Brother ADS-2400N Guia Do Utilizador
i
Table des matières
) .................................................................................................6
Présentation ..............................................................................................................................................8
Vérifier votre environnement réseau..........................................................................................................9
Vérifier votre environnement réseau..........................................................................................................9
Lorsque le SSID n’est pas diffusé .....................................................................................................11
Utilisation de WPS (Wi-Fi Protected Setup™)...................................................................................18
Utilisation de la méthode PIN de WPS (Wi-Fi Protected Setup™)....................................................19
Utilisation de WPS (Wi-Fi Protected Setup™)...................................................................................18
Utilisation de la méthode PIN de WPS (Wi-Fi Protected Setup™)....................................................19
Présentation ............................................................................................................................................38
Configurer les réglages de l’appareil .......................................................................................................39
Définir un mot de passe de connexion ....................................................................................................40
Utilisation de l’authentification LDAP .......................................................................................................41
Configurer les réglages de l’appareil .......................................................................................................39
Définir un mot de passe de connexion ....................................................................................................40
Utilisation de l’authentification LDAP .......................................................................................................41