À propos des termes techniques
Cette section décrit les termes techniques utilisés dans ce manuel.
A
-
Point d'accès (Access Point)
Emetteur-récepteur ou station de base sans fil recevant des informations de la part de clients/de la machine sans fil et les retransmettant. Indispensable dans un réseau de type infrastructure.
-
Mode Point d'accès (Access point mode)
La machine est utilisée en tant que point d'accès pour connecter des périphériques (par exemple, des ordinateurs, des smartphones ou des tablettes) dans un environnement sans point d'accès ou sans routeur de réseau sans fil. En mode point d'accès, vous pouvez connecter jusqu'à 5 périphériques simultanément à la machine.
-
Ad-hoc
Configuration de l'ordinateur client et de la machine dans laquelle la communication sans fil intervient d'homologue à homologue, c'est-à-dire que tous les clients ayant le même SSID/nom réseau communiquent directement entre eux. Aucun point d'accès n'est requis. Cette machine ne prend pas en charge la communication ad-hoc.
-
Mot de passe d'administrateur (Admin Password)
Mot de passe d'administrateur de IJ Network Tool permettant de limiter l'accès aux utilisateurs réseau. Il est nécessaire pour accéder à l'imprimante et modifier les paramètres de l'imprimante.
-
AES
Méthode de cryptage. Facultative pour WPA/WPA2. Algorithme de chiffrement fort adopté par les organisations gouvernementales américaines pour le traitement des données.
-
Méthode d'authentification (Authentication Method)
Méthode d'authentification employée par un point d'accès pour authentifier une imprimante via un réseau sans fil. Les méthodes sont compatibles entre elles.
Lorsque vous utilisez WEP comme méthode de cryptage, la méthode d'authentification peut se paramétrer sur Système ouvert ou sur Clé partagée.
Pour WPA/WPA2, la méthode d'authentification est PSK.
-
Auto
L'imprimante change automatiquement de méthode d'authentification pour que celle-ci corresponde à celle du point d'accès.
-
Système ouvert
Avec cette méthode d'authentification, le partenaire de communication est authentifié sans utiliser la clé WEP, même si l'option Utiliser WEP est sélectionnée.
-
Clé partagée
Dans cette méthode d'authentification, le partenaire de communication est authentifié à l'aide de la clé WEP définie pour le chiffrement.
-
B
-
Bonjour
Service intégré au système d'exploitation Mac OS X qui détecte les périphériques pouvant être connectés automatiquement à un réseau.
C
-
Canal
Canal de fréquence pour la communication sans fil. En mode infrastructure, le canal est automatiquement réglé pour correspondre à celui défini pour le point d'accès. Cette machine prend en charge les canaux 1 à 13. (Les canaux 12 et 13 ne sont pas pris en charge dans tous les pays.). Il est à noter que le nombre de canaux pouvant être utilisés pour un réseau sans fil varie d'une région ou d'un pays à l'autre.
D
-
Passerelle par défaut (Default Gateway)
Périphérique relais, routeur ou ordinateur permettant la connexion à un autre réseau.
-
Fonctionnalité du serveur DHCP (DHCP server functionality)
Le routeur ou le point d'accès attribue automatiquement une adresse IP à chaque démarrage de l'imprimante ou d'un ordinateur sur un réseau.
-
Serveur DNS (DNS server)
Serveur qui convertit les noms de périphérique en adresses IP. Lorsque vous définissez des adresses IP manuellement, spécifiez les adresses d'un serveur principal et d'un serveur secondaire.
F
-
Pare-feu (Firewall)
Système empêchant l'accès illégal d'un ordinateur extérieur au réseau. Pour prévenir de tels accès, vous pouvez utiliser le pare-feu d'un routeur haut débit, le logiciel de sécurité installé sur l'ordinateur ou le système d'exploitation de l'ordinateur.
I
-
IEEE 802.11b
Norme internationale relative aux réseaux sans fil utilisant la gamme de fréquence 2,4 GHz avec un débit de plus de 11 Mbps.
-
IEEE 802.11g
Norme internationale relative aux réseaux sans fil utilisant la gamme de fréquence 2,4 GHz avec un débit de plus de 54 Mbps. Elle est compatible avec la norme 802.11b.
-
IEEE 802.11n
Norme internationale relative aux réseaux sans fil utilisant les gammes de fréquence 2,4 GHz et 5 GHz. Même si vous utilisez simultanément deux antennes ou plus, ou obtenez une vitesse de transfert supérieure à la précédente en utilisant simultanément plusieurs canaux de communication, la vitesse de transmission peut être influencée par l'appareil connecté.
À la vitesse de transfert maximale de 600 Mbits/sec, il est possible de communiquer avec plusieurs terminaux informatiques situés dans un rayon d'une douzaine de mètres environ.
Elle est compatible avec les normes 802.11b et 802.11g.
-
Infrastructure
Configuration d'un ordinateur client et de la machine dans laquelle toutes les communications sans fil passent par un point d'accès.
-
Adresse IP (IP Address)
Numéro unique composé de quatre parties séparées par des points. Chaque périphérique réseau connecté à Internet possède une adresse IP. Exemple : 192.168.0.1
Généralement, une adresse IP est attribuée automatiquement par un point d'accès ou un serveur DHCP du routeur.
-
IPv4/IPv6
Protocoles interréseau/intercouche utilisés sur Internet. IPv4 utilise des adresses 32 bits tandis que IPv6 utilise des adresses 128 bits.
K
-
Format de clé (Key Format)
Sélectionnez ASCII ou Hexa comme format de clé WEP. Le caractère pouvant être utilisé pour la clé WEP varie selon les formats de clé sélectionnés.
-
ASCII
Spécifiez une chaîne de 5 à 13 caractères alphanumériques, y compris le trait de soulignement « _ ». Le format est sensible à la casse.
-
Hexa
Spécifiez une chaîne de 10 ou 26 chiffres contenant des caractères hexadécimaux (0 à 9, A à F et a à f).
-
-
Longueur de clé (Key Length)
Longueur de la clé WEP. Sélectionnez 64 bits ou 128 bits. Une longueur de clé plus importante vous permet de définir une clé WEP plus complexe.
L
-
Qualité de la liaison (Link Quality)
L'état de la connexion entre le point d'accès et l'imprimante (à l'exclusion des interférences) est indiqué sous forme d'une valeur comprise entre 0 et 100 %.
-
LPR
Protocole d'impression indépendant de la plateforme, utilisé dans les réseaux TCP/IP. Non pris en charge dans les communications bidirectionnelles.
M
-
Adresse MAC (MAC Address)
Egalement appelée adresse physique. Identificateur matériel unique et permanent attribué aux périphériques réseau par leur constructeur. Les adresses MAC ont une longueur de 48 bits et sont sous forme de numéro hexadécimal séparé par des deux-points. Ex. : 11:22:33:44:55:66.
O
-
Etat de fonctionnement (Operation Status)
Indique si l'imprimante peut être utilisée.
P
-
Serveur proxy (Proxy server)
Serveur qui relie un ordinateur connecté au réseau à Internet. Lorsque vous utilisez un serveur proxy, définissez l'adresse et le numéro de port de ce serveur.
-
PSK
Méthode de cryptage utilisée par WPA/WPA2.
R
-
Routeur
Périphérique relais permettant la connexion à un autre réseau.
S
-
Puissance du signal (Signal Strength)
La puissance du signal reçu par l'imprimante depuis le point d'accès est indiquée par une valeur comprise entre 0 et 100 %.
-
SSID
Nom unique d'un réseau sans fil. Souvent représenté par un nom de réseau ou de point d'accès.
Le SSID permet de distinguer un réseau sans fil d'un autre pour éviter les interférences.
L'imprimante et tous les clients d'un réseau sans fil doivent utiliser le même SSID afin de communiquer entre eux. Le SSID peut contenir jusqu'à 32 caractères alphanumériques. Le SSID peut également être désigné par son nom réseau.
-
Furtif (Stealth)
En mode furtif, un point d'accès se cache en ne diffusant pas son SSID. Le client doit indiquer le SSID défini sur le point d'accès pour le détecter.
-
Masque de sous-réseau (Subnet Mask)
L'adresse IP est composée de deux éléments, l'adresse réseau et l'adresse de l'hôte. Le masque de sous-réseau sert à calculer l'adresse de sous-réseau à partir de l'adresse IP. Un masque de sous-réseau est généralement attribué automatiquement par un point d'accès ou un serveur DHCP du routeur.
Exemple :
Adresse IP : 192.168.127.123
Masque de sous-réseau : 255.255.255.0
Adresse du masque de sous-réseau : 192.168.127.0
T
-
TCP/IP
Suite de protocoles de communication utilisée pour connecter des hôtes à Internet ou au réseau. Ce protocole permet à différents terminaux de communiquer entre eux.
-
TKIP
Protocole de cryptage utilisé par WPA/WPA2.
U
-
USB
Interface série conçue pour vous permettre de permuter à chaud des périphériques, par exemple, en les branchant et les débranchant sans mise hors tension.
W
-
WCN (Windows Connect Now)
Les utilisateurs exécutant Windows Vista ou une version ultérieure peuvent obtenir les informations de configuration directement via le réseau sans fil (WCN-NET).
-
WEP/Clé WEP
Méthode de chiffrement utilisée par IEEE 802.11. Clé de sécurité partagée utilisée pour chiffrer et déchiffrer les données envoyées sur des réseaux sans fil. Cette imprimante prend en charge une longueur de clé de 64 bits ou 128 bits, un format de clé ASCII ou Hexadécimal et un numéro de clé compris entre 1 et 4.
-
Wi-Fi
Association internationale certifiant l'interopérabilité des produits de réseau sans fil en s'appuyant sur la spécification IEEE 802.11.
Cette machine est un produit agréé Wi-Fi.
-
Réseau sans fil (Wireless LAN)
Réseau, qui au lieu d'être raccordé par des câbles physiques, est connecté grâce à une technologie sans fil, telle que Wi-Fi.
-
WPA
Infrastructure de sécurité annoncée par Wi-Fi Alliance en octobre 2002. La sécurité a été renforcée au-delà de celle proposée par WEP.
-
Authentification
WPA définit les méthodes d'authentification suivantes : PSK pouvant être utilisé sans serveur d'authentification et WPA-802.1x ne nécessitant pas de serveur d'authentification.
Cette machine prend en charge WPA-PSK.
-
Phrase de passe
Cette clé chiffrée est utilisée pour effectuer l'authentification WPA-PSK.
Il convient que la phrase de passe soit une chaîne comportant 8 à 63 caractères alphanumériques ou une valeur hexadécimale à 64 chiffres.
-
-
WPA2
Infrastructure de sécurité conçue par Wi-Fi Alliance en septembre 2004 en tant que version ultérieure de WPA. Propose un mécanisme de cryptage plus fort par le biais de la norme AES (Advanced Encryption Standard).
-
Authentification
WPA2 définit les méthodes d'authentification suivantes : PSK pouvant être utilisé sans serveur d'authentification et WPA2-802.1x ne nécessitant pas de serveur d'authentification.
Cette machine prend en charge WPA2-PSK.
-
Phrase de passe
Cette clé chiffrée est utilisée pour effectuer l'authentification WPA2-PSK.
Il convient que la phrase de passe soit une chaîne comportant 8 à 63 caractères alphanumériques ou une valeur hexadécimale à 64 chiffres.
-
-
WPS (Wi-Fi Protected Setup)
WPS est une norme permettant de mettre en place facilement et de manière sécurisée un réseau sans fil.
Deux principales méthodes sont utilisées dans Wi-Fi Protected Setup :
Saisie de PIN : méthode de configuration obligatoire de tous les périphériques certifiés WPS
Bouton poussoir (PBC) : bouton poussoir réel présent sur le matériel ou bouton poussoir simulé dans le logiciel.