Home
Bedienungsanleitung
Contents
1. UoSB WLAN otick 100 Mbit Bedienungsanleitung Anke INHALTSVERZEICHNIS Kapitel 1 Produkt bersicht und Inbetriebnahme Ihr neuer WEAN Stick 0u050000ssscnsannsessoessnsen nun sen cnsunsannsnsesunsansnese unse she Bref er runtan ee SVStEMVOTIUS SE ZUNG EE ea Wichtige Hinweise zu Beginn ssssssssccccsccssssscccesossssssccccsossssssscsesesssso Sicherheits hinweise amp Gew hrleistung sssessesssessesssesseesscrseesseoseessessssssess Informationen zur Entsorgung von elektronischen Ger ten Konformitatserklatunge see er Hinweise zur Nutzung dieser Bedienungsanleitung esseeeeeene Vorbereitung und Inbetriebnahme ssssssssuuuusssssnsnunnnsssnnncnnnnnene Installation unter Windows XP und ViSta essesesesseseseesesesseseseeseseeseseseeseses Einrichten einer WLAN Verbindung sssssssusssssssnuunsssssnnsuunsnssnsnnccne VNINdOWSND en Windows 7 Kapitel 2 Anhang USB Probleml sungen 0s0ssu 0u 000000u0s0000s00420 00080000000 000000 080500 0R 000 10 Basiswissen Netzwerke sssssoenoonennennonunnunsonsnnenennennensnnunesnsonsnnnnennsneen 11 Hardware ee RE NR 11 Grundlegende Netzwerkbegriffe eseesseesseesseesseesseesseesseesseesssesssesssesssessse 12 Dienste in Netzwerken esessesesessesessesesessesessesesessesessesesessesessesesessesessesesesseseseese 15 Sicherheitsma nahmen in WLAN Netzwerken sesese
2. wenn sichergestellt werden soll dass bestimmte Dienste immer verf gbar sein sollen ohne dabei auf den restlichen Datenver kehr R cksicht nehmen zu m ssen Samba SMB Mit diesen Begriffen ist ein Serverdienst gemeint der speziell in Win dows Netzwerken verwendet wird Dieser Service erm glicht ebenfalls den schnellen und einfachen Zugriff auf Dateien die sich auf anderen Computern befinden in so genannten freigegebenen Ordnern Je doch ist dieser Dienst auf Heimnetzwerke begrenzt und kann nur in Aus nahmef llen auch ber das Internet in Anspruch genommen werden Anke g aydey Server Serverdienst Ein Server ist immer als Anbieter von Netzwerkdiensten zu sehen Einzelne Anwendungen werden auch als Serverdienst bezeichnet Die bekanntesten Serverdienste sind unter anderem Webserver DHCP oder E Mail Server Mehrere solche Dienste k nnen auf einem Computer oder anderen Ger ten z B Routerni gleichzeitig verf gbar sein Server werden auch Computer genannt deren ausschlie liche Funktion darin besteht Serverdienste anzubieten und zu verwalten Statische Adressvergabe Bei der statischen Adressvergabe sind alle Netzwerkadressen eines Netz werkes fest vergeben Jeder einzelne Client Computer des Netz werks hat seine feste IP Adresse die Subnetzmaskel9 das Standard Gateway und den DNS Serverl fest eingespeichert und muss sich mit diesen Daten beim Server anmelden Ein neuer Client Computer muss erst mi
3. Anbieter wie Freenet Arcor 1 amp 1 oder Kabel Deutschland geh ren zu den ISPs LAN LAN Local Area Network bezeichnet ein Netzwerk aus Computern und anderen Netzwerkger ten die ber einen gemeinsamen Adressbereich verf gen und damit zu einer Struktur zusammengefasst werden Passphrase Mit dem Begriff Passphrase wird ein Schl sselwort oder Satz umschrie ben der als Sicherheitsabfrage bei der Verbindung zu WPA WPA2 Ver schl sseltenl Netzwerken eingegeben werden muss Port Als Port wird eine Softwareschnittstelle bezeichnet die es einzelnen Anwendungen auf Ihrem Computer erm glicht mit den Anwendungen eines Anbieters zu kommunizieren Hier wird haupts chlich zwischen zwei Protokollen unterschieden TCP und uDPL9 BlelSizjele Die h ufigste Internet Anwendung ist ein Browseri Internet Explorer Mozilla Firefox usw welcher meist ber den TCP Port 80 mit den Servern der Webseiten Anbieter kommuniziert POE Power over Ethernet PoE bezeichnet ein Verfahren mit dem netz werkf hige Ger te ber das Ethernet Kabel mit Strom versorgt werden k nnen Protokoll Protokolle im Netzwerk sind Standards f r Datenpakete die Netzwerk ger te untereinander austauschen um eine eindeutige Kommunikation zu erm glichen Pre Shared Key Mit Pre Shared Key vorher vereinbarter Schl ssel oder kurz PSK bezeichnet man ein Verschl sselungsverfahreni bei denen die verwendeten Schl ssel vor der Verbindung
4. beiden Teilnehmern bekannt sein muss siehe auch WPA WPA2 b Anke Z erde MAC Adresse Als MAC Adresse bezeichnet man die physikalische Adresse einer Netzwerkkomponente z B Netzwerkkarte WLAN Dongleb Drucker Switch MAC Adressen sind entgegen IP Adressen immer eindeutig zuordenbar MAC Adressen von anderen verbundenen Netzwerkger ten werden von den einzelnen Ger ten jeweils in einer so genannten ARP Tabelle gespeichert Diese ARP Tabellen k nnen zur Fehlersuche dienen falls ein Ger t ohne IP Adresse z B Switch im Netzwerk keine Funktion zeigt BEISPIEL Eine MAC Adresse sieht z B so aus 00 00 C0 5A 42 C1 Sichere Passw rter Unter sicheren Passw rtern versteht man Passw rter die bestimmte Bedingungen erf llen um von Angreifern nicht mit einfachsten Mitteln entschl sselt werden zu k nnen Sichere Passw rter sollten generell eine bestimmte Mindestl nge aufweisen und mehrere Sonderzeichen beinhalten Als Faustregel gilt hier Je l nger das Passwort ist und je mehr Sonderzeichen es beinhaltet desto sicherer ist es gegen Entschl sselung SSID SSID Service Set Identifier steht f r die Bezeichnung die f r ein WLAN Netzwerk verwendet wird Diese SSID wird meist per Broadcast siehe UDP ffentlich ausgesendet um das Netzwerk f r mobile Ger te sichtbar zu machen Subnetz Subnetze sind eine Zusammenfassung von einzelnen IP Adressen zu Netzwerkstrukturen So werden meist Computer einer Abteil
5. oftmals hinter Fachbegriffen zu finden sein zu denen weitere Erl uterungen R im Glossar zu finden sind Das Glossar soll dabei helfen diese Fachbegriffe f r den Laien verst nd lich zu machen und in einen Zusammenhang zu r cken Erl uterung der Navigationsschaltfl chen Diese Schaltfl che leitet Sie von jedem Punkt des Dokuments aus zum angef gten Glossar weiter Diese Schaltfl che leitet Sie von jedem Punkt des Dokuments aus zum Inhaltsverzeichnis zur ck Verwendete Textmittel Gro buchstaben werden immer dann verwen en det wenn es gilt Tasten Anschluss oder andere Produkt Beschriftungen kenntlich zu machen Fettschrift wird immer dann eingesetzt wenn Fettschrift Men punkte oder genau so bezeichnete Aus dr cke in der Software des Produktes verwendet werden 1 Aufz hlungen 2 Aufz hlungen a Aufz hlungen Aufz hlungen werden immer dann verwendet wenn der Anwender eine bestimmte Reihenfolge von Schritten befolgen soll oder die Merkmale des Produktes beziffert werden sollen e Unterpunkte e Unterpunkte e Unterpunkte Unterpunkte werden immer dann verwendet wenn mehrere Informationen aufgelistet werden Sie dienen haupts chlich zum besseren kenntlich Machen der einzelnen Informationen ET 1841deJ VORBEREITUNG UND INBETRIEBNAHME 1 Packen Sie den WLAN Stick vorsichtig aus 2 Stecken Sie den WLAN Stick in einen freien U
6. von vielf ltigen Ger ten und Anbietern verwendet Die bekanntesten Beispiele sind Internet Radio sender Video On Demand und IP Kameras Diese Streams nutzen teils unterschiedliche Protokolle und Protokollversionen Daher kann es hier durchaus einmal zu Inkompatibilit ten zwischen Server und Client kommen NTP NTP Network Time Protcol bezeichnet ein Protokoll mit dem Computer ber das Netzwerk Ihre Datums und Zeiteinstellungen abgleichen k nnen Dieser Dienst wird von weltweit verteilten Servern bereitgestellt PPPoE PPPoE steht f r PPP over Ethernet und bezeichnet Verwendung des Netzwerkprotokolls Point to Point Protocol PPP ber eine Ethernet Verbindung PPPoE wird in Deutschland haupts chlich in Verbindung mit ADSL Anschl ssen verwendet ADSL bedeutet Asynchrones DSL und steht f r die Verwendung einer Leitung f r Telefon und Internet ADSL ist Standard in Deutschland Hauptgrund f r die Verwendung von PPPoE ist die M glichkeit Authen tiizierung und Netzwerkkonfiguration IP Adresse Gateway auf dem schnelleren Ethernet zur Verf gung zu stellen Qos Quality of Service Qos wird in Netzwerken dazu verwendet f r bestimmte Clients oder Dienste eine bestimmte garantierte Bandbreite f r den Datenverkehr zu gew hrleisten Als Vergleich l sst sich eine Autobahn heranziehen auf der selbst bei einem Stau die Standspur von Rettungsfahrzeugen genutzt werden kann um voranzukommen 005 wird also immer dann verwendet
7. N Utility Sa x Aktualisieren R Modus M Ansicht v Infot ar Allgemein Profil Verf gbares Netzwerk Status Statistik Wi Fi Protected Setup S Realtek RTLE138SU Status Nicht zugeordnet Geschwindigkeit N A Typ Infrastruktur Verschl sselung N A SSID Signalst rke Jerbindungsqualit t Netzwerkadresse MAC Adresse 00 13 33 80 83 31 IP Adresse 0 0 0 0 Subnetzmaske 0 0 0 0 Gateway 0 0 0 0 gt V Taskleistensymbol anzeigen M Adapter deaktivieren Schlie en Funk aus Windows Zero Config Ready num v7 ffnen Sie zuerst die Systemsteuerung Dort w hlen Sie die Auswahl Netzwerkverbindungen F r die ordnungsgem e Installation muss die drahtlose Netzwerkverbindung aktiviert werden Mit der rechten Maustaste muss daf r auf die Verbindung geklickt und Aktivieren ausgew hlt werden Nach der erfolgreichen Aktivierung klicken Sie doppelt auf die Netz werkverbindung es ffnet sich ein Fenster zur Auswahl der drahtlosen Netzwerkverbindungen Erscheint keine Verbindung muss Netzwerk liste aktualisieren angeklickt werden Erscheinen ein oder mehrere Verbindungen w hlen Sie die gew nschte aus Mit einem Doppelklick verbinden Sie sich mit diesem Netzwerk Es erscheint eine Eingabeaufforderung bei der der Netzwerkschl ssel eingegeben werden muss Den Netzwerkschl ssel finden Sie in den Einstellungen des Routers oder er wird vom Systemadministrator zum Beis
8. SB Port Ihres Compu ters oder Android Ger tes N HINWEIS RX Android Ger te erkennen diesen WLAN Stick automatisch und er kann direkt genutzt werden Beachten Sie dazu auch die Anleitung Ihres Android Ger tes Diese Anleitung befasst sich daher mit der Nutzung in Kombination mit einem Computer Bei Windows XP und Vista wird der Assistent f r die Erkennung neuer Hardware aktiviert Brechen Sie die Hardwareinstallation von Windows ab Installation unter Windows XP und Vista Legen Sie die mitgelieferte Treiber CD in ein freies Laufwerk Ihres Com puters ein Brechen Sie den Wiedergabe Dialog ab VER WO9U E Dieser Datentr ger bzw das Ger t enth lt Inhalte gm verschiedener Typen Welche Aktion soll durchgef hrt werden Wiedergabe mit Windows Media Player E4 Play Music mit Media Player Classic Wiedergabe mit Winamp A Bilder drucken Sa mit Fotodruck Assistent iashow der Bilder anzeigen mit Windows Bild und Faxanzeige an Bilder in einen Ordner auf Computer kopieren Abbrechen ffnen Sie ber Ihren Arbeitsplatz Computer den CD Inhalt und starten Sie das Installationsprogramm im Windows Driver Unterverzeichnis 1894108 EINRICHTEN EINER WLAN VERBINDUNG Nachdem die Installation der Treiber abgeschlossen wurde kann direkt mit dem Einrichten einer Verbindung zu einem WLAN Router oder Access Pointh begonnen werden REALTEK 11n USB Wireless LA
9. bringen Im Folgenden werden die grundlegenden Hardwarekomponenten eines herk mmlichen Heimnetzwerks ebenso dargestellt als auch die verwendeten Anwendungen und Dienste Access Point Der Zugangspunkt oder auch Access Point ist die Basisstation in einem drahtlosen Netzwerk WLAN Diese Funktion wird h ufig in Heimnetz werken auch von einem Router bernommen DSL Modem Das DSL Modem verbindet Ihren Computer mit dem Internet Wenn Sie mit mehr als einem Computer ber eine Leitung Zugriff auf das Internet haben wollen ben tigen Sie einen Router der direkt hinter das DSL Modem geschalten wird Kabelmodem Als Kabelmodem bezeichnet man das Ger t das Daten ber Fernseh Kabelnetze bertr gt und f r Breitband Internetzug nge ber Kabelan schl sse Kabelinternet eingesetzt wird Netzwerkhub Netzwerkhubs wurden in der Vergangenheit als Knotenpunkt verwen det um mehrere Netzwerkger te miteinander zu verbinden Jedoch wurden Sie inzwischen weitestgehend durch Netzwerkswitchesi abge l st Netzwerkkabel Ethernetkabel Hier gibt es zwei Varianten So genannte Patch Kabel und Crossover Kabel Patchkabel sind die Kabel die am h ufigsten Verwendung in Netzwerken finden Sie werden eingesetzt um Computer mit Switches Hubs oder Routern zu verbinden Crossover Kabel werden dazu eingesetzt um zwei Computer direkt miteinander zu verbinden ohne ein Netzwerk zu verwenden Patchkabel sind der g ngige Liefe
10. chnik Ihre englische Bezeichnung Anke Z jey dey OSI Schichtenmodell Aufbau von Netzwerken Das OSI Schichtenmodell dient zur Veranschaulichung der in Netzwer ken verwendeten Protokolle Jede Ebene dieser Modelle baut auf den darunter liegenden Ebenen auf So ist z B einem Ger t eine MAC Adres se X zugeordnet aber keine IP Ad resse bei Switches h jedoch ist einem Ger t mit einer IP Adresse IMMER auch eine MAC Adresse zugeordnet IP Adresse IP Adressen werden dazu verwendet Computer Drucker oder andere Ger te flexibel in ein Netzwerk einzubinden Hierbei ist zwischen globalen und privaten IP Adressen zu unterscheiden Globale IP Adres sen werden von den einzelnen Internet Anbietern oftmals dynamisch DHCP vergeben Sie dienen dazu Ihr Heimnetzwerk oder auch nur den einzelnen Computer gegen ber dem Internet erreichbar zu ma chen Private IP Adressen werden im Heimnetzwerk entweder statisch von Hand zugewiesen oder dynamisch DHCP vom Anwender selbst vergeben IP Adressen ordnen ein spezielles Ger t eindeutig einem bestimmten Netzwerk zu Ee EEIE IP Adressen sind die bekanntesten Adressierungen im Netzwerk und treten in folgender Form auf z B 192 168 0 1 ISP ISP ist die Abk rzung f r Internet Service Provider Dieser Begriff wird f r Stellen verwendet die einem Netzwerk oder Einzelcomputer den Zugang zum Internet anbieten In Deutschland ist der wohl bekannteste ISP T Online aber auch
11. direkt an Ihren Computer an e berpr fen Sie ob die passenden Ger tetreiber installiert sind e Die USB Ports an der Vorderseite eines PCs liefern h ufig nicht Der Computer startet zu langsam oder berhaupt nicht mehr genug Strom oder sind sogar ganz au er Funktion Trennen Sie das Ger t und schlie en Sie es direkt an einen der USB Ports an der Je mehr USB Ger te an Ihren Computer angeschlossen sind desto R ckseite Ihres PCs an l nger wird das Betriebssystem zum Starten ben tigen Schlie en Sie Sollten Sie eine PCI Karte mit zus tzlichen USB Ports verwenden USB Ger te erst an nachdem der Computer hochgefahren wurde Nicht schlie en Sie das Ger t direkt an einen der USB Ports Ihres Mother ben tigte USB Ger te sollten vom Computer getrennt werden boards an e Versichern Sie sich dass Sie das Ger t in denselben USB Port einge steckt haben wie bei der Installation der Ger tetreiber e Deinstallieren Sie die Ger tetreiber und installieren Sie diese neu e berpr fen Sie ob der USB Port Ihres Computers funktioniert e berpr fen Sie ob die USB Ports in den BIOS Einstellungen Ihres Computers aktiviert sind e Sollten Ihre BIOS Einstellungen die Legacy USB Funktion haben so deaktivieren Sie diese Anke g aydey BASISWISSEN NETZWERKE Da bei Netzwerken h ufig Unklarheiten und missverst ndliche Begriffe auftreten soll dieses Glossar dabei helfen Licht ins Dunkel mancher Fachbegriffe zu
12. erwendet w hrend WLAN Dongles h ufig f r den mobilen Einsatz gedacht sind Notebooks und werden ber USB betrieben Grundlegende Netzwerkbegriffe Adressbereich Ein Adressbereich ist eine festgelegte Gruppe von IP oder MAC Adres senl und fasst diese zu einer Verwaltungseinheit zusammen Blacklist Mit einer Blacklist bezeichnet man bei Netzwerken eine Liste von Ger ten denen die Verbindung zu einem Ger t z B Router explizit nicht erlaubt ist Alle anderen Ger te werden von dem Ger t akzeptiert das den Zugang ber die Blacklist regelt Im Gegensatz dazu steht die so genannte Whitelist Browser Browser werden Programme genannt die haupts chlich zur Darstellung von Webseiten genutzt werden Die bekanntesten Browser sind mitun ter der Internet Explorer Mozilla Firefox Opera oder Google Chrome Client Als Client wird jede Anwendung bezeichnet die Daten eines Server dienstes in Anspruch nimmt Eine klassische Client Server Bindung entsteht in Heimnetzwerken h ufig schon bei der Vergabe von IP Adres sen im Netzwerk Hier fordert der Computer als DHCP Clienth eine g ltige IP Adresse vom DHCP Server meist der Router an und erh lt diese vom DHCP Server zugeteilt Flood Protection Dieser Begriff umschreibt einem Schutzmechanismus von Servern oder Routern der diese gegen massive Anh ufungen von Anfragen von au en sch tzt Der Vergleich eines Damms der Land gegen ber flutungen sch tzt gibt dieser Te
13. es beeinflussen Dies dient allerdings nicht der aktiven Sicherheit sondern begrenzt lediglich den m gli chen Angriffsbereich Ainks Z jey dey Alle diese Sicherheitsma nahmen d rfen aber nicht dar ber hinweg t uschen dass diese letztlich keinen wirklichen Schutz beim Einsatz von WEP bedeuten Ein Angriff auf die WEP Verschl sselung ist trotz all dieser Vorkehrungen mit den richtigen technischen Voraussetzungen innerhalb von 5 bis 10 Minuten mit ziemlicher Sicherheit erfolgreich Anke TECHNISCHE DATEN Antenne 2 dbi Standard IEEE 802 11g b n Frequenzband 2 412GHz 2 4835GHz Arbeitstempe 0 C 50 C ratur IEEE 802 119 OFDM 64 QAM 16 QAM QPSK bertra BPSK gungstyp IEEE 802 11b DSSS CCK DQPSK DBPSK IEEE 802 11n MIMO OFDM BPSK QPSK QAM 802 11g 54 48 36 24 18 12 9 amp 6 Mbps Datenrate 802 11b 11 5 5 2 und 1 Mbps 802 11n max 150 Mbps Betriebsluft ON 0 feuchtigkeit 10 90 nicht kondensierend Z jey dey 64 128bit WEP Sicherheit WPA TKIP mit IEEE 802 1x WPAZ2 AES mit IEEE 802 1x Model PX 2573 675 Input 5V 500mA RX WEEE Reg Nr DE 60771113 I et MAC PEARL Agency GmbH Pearl Str 1 3 D 79426 Buggingen
14. ese Adressen deshalb weil sie jederzeit ohne gr eren Aufwand neu vergeben werden k nnen Man kann dynamische IP Adressen auch als geliehene IP Adressen bezeich nen Diese geliehenen IP Adressen werden mit einem Verfallsdatum versehen der so genannten Lease Time Ein Computer wird am DHCP Server nur dann nach einer neuen IP Adresse anfragen wenn sein Lease abgelaufen ist Dies ist allerdings auch eine m gliche Fehler quelle da es hier zu Unstimmigkeiten zwischen DHCP Server und DHCP Clients kommen kann N HINWEIS Windows Computer sind standardm ig als DHCP Client eingestellt um einen einfachen Anschluss an ein Heimnetz werk zu erm glichen DNS Domain Name Server DNS ist ein Serverdienst der die bersetzung von IP Adressen in g ngige Internet Adressen bernimmt So wird z B aus www google de die IP Adresse 74 125 39 105 Werden Sie w hrend einer Konfiguration aufgefordert die DNS IP Adresse einzugeben ist damit immer die Adresse desjenigen Servers gesucht welcher den DNS Serverdienst anbietet DNS Server werden aus Gr nden der Ausfallsicherheit meist doppelt angegeben und als Prim rer DNS oder DNS1 bzw Sekund rer DNS oder DNS2 bezeichnet Filter Siehe auch Firewall Anke Z erde Firewall Eine Firewall ist ein Sicherungsmechanismus welcher meist auf Routern D als Serverdienst l uft jedoch bereits in Windows seit XP integriert ist Sie erlaubt nur Zugriffe auf voreing
15. esesesesesessesssesesesesese 17 Technische Daten o a a e S SS 19 03 2011 JGYAKY OM GS IN Q O cr D _ Kapitel 1 Produkt bersicht und Inbetriebnahme IHR NEUER WLAN STICK vielen Dank f r den Kauf dieses USB WLAN Sticks Mit diesem WLAN Stick aus dem Hause 7Links haben Sie die M glichkeit Ihren Computer drahtlos in Ihr WLAN Netz zu integrieren und so mit Ihrem Notebook oder Ihrem Computer Zugriff auf das Internet zu haben ohne l stige Kabel zu verlegen Alternativ lassen sich auch andere Ger te wie z B Android Ger te mit diesem Stick leicht und komfortabel mit Ihrem Netz werk verbinden Bitte lesen Sie die Bedienungsanleitung und befolgen Sie die Hinweise und Tipps damit Sie diesen WLAN Stick optimal nutzen k nnen Lieferumfang AN A WLAN Stick cr e Treiber CD CD e Infoblatt Systemvoraussetzungen e USB2 0 e Windows XP 7 32 Bit und 64 Bit Android 2 2 ET IN ob O cr D _ WICHTIGE HINWEISE ZU BEGINN Sicherheitshinweise amp Gew hrleistung e Diese Bedienungsanleitung dient dazu Sie mit der Funktionsweise dieses Produktes vertraut zu machen Bewahren Sie diese Anleitung daher stets gut auf damit Sie jederzeit darauf zugreifen k nnen e Sie erhalten bei Kauf dieses Produktes zwei Jahre Gew hrleistung auf Defekt bei sachgem em Gebrauch Bitte beachten Sie auch die allgemeinen Gesch ftsbedingungen e Bitte verwenden Sie das Produkt nur in seiner best
16. estellte Ports blockt vorher konfigurierte IP Adressen und soll generell sch dliche Angriffe auf Ihr Netzwerk verhindern FTP NAS File Transfer Protocol Network Access Storage FTP ist ein Serverdienst der haupts chlich zum Transfer von Dateien verwendet wird Dieser Dienst erm glicht es auf unkomplizierte Art und Weise Dateien von einem Computer auf einen entfernt stehenden an deren Computer hnlich dem Windows Explorer zu bertragen So ge nannte NAS Server setzen ebenfalls h ufig diesen Dienst ein um einen Zugriff aus dem gesamten Netzwerk auf eine Festplatte zu erlauben Standard Gateway Als Gateway wird die Schnittstelle bezeichnet die es den Computern im privaten Netzwerk erm glicht mit Computern au erhalb zu kommuni zieren Es ist in diesem Sinne mit Ihrem Router gleichzusetzen Das Gateway sammelt und sendet Anfragen der Clients und leitet diese weiter an die entsprechenden Server im Internet Ebenso verteilt das Gateway die Antworten der Server wieder an die Clients die die Anfrage gestellt hatten HTTP Webserver Hypertext Transfer Protocol Dieser Dienst ist das was in der ffentlichkeit als Das Internet bezeich net wird jedoch handelt es sich hier bei nur um eine Vereinfachung da das Internet an sich eine bergeordnete Struktur ist welche nahezu alle Serverdienste beinhaltet HTTP wird zum Transfer und der Darstellung von Webseiten verwendet Mediastreams Diese Gruppe von Serverdiensten wird
17. immungsgem en Art und Weise Eine anderweitige Verwendung f hrt eventuell zu Besch digungen am Produkt oder in der Umgebung des Produk tes e Ein Umbauen oder Ver ndern des Produktes beeintr chtigt die Produktsicherheit Achtung Verletzungsgefahr F hren Sie Reparaturen nie selber aus e Behandeln Sie das Produkt sorgf ltig Es kann durch St e Schl ge oder Fall aus bereits geringer H he besch digt werden e Halten Sie das Produkt fern von Feuchtigkeit und extremer Hitze e Tauchen Sie das Produkt niemals in Wasser oder andere Fl ssigkei ten e Verwenden Sie Funkprodukte niemals in direkter N he von Perso nen mit elektronischen Herzschrittmachern Informationen zur Entsorgung von elektronischen Ger ten Ihr neues Produkt wurde mit gr ter Sorgfalt entwickelt und aus hoch wertigen Komponenten gefertigt Trotzdem muss das Produkt eines Tages entsorgt werden Die durchgestrichene M lltonne bedeutet dass Ihr Produkt am Ende seiner Lebensdauer getrennt vom Hausm ll ent sorgt werden muss Bitte bringen Sie in Zukunft alle elektrischen oder elektronischen Ger te zu den eingerichteten kommunalen Sammelstel len in Ihrer Gemeinde Diese nehmen Ihre Ger te entgegen und sorgen f r eine ordnungsgem e und umweltgerechte Verarbeitung Dadurch verhindern Sie m gliche sch dliche Auswirkungen auf Mensch und Umwelt die sich durch unsachgem e Handhabung von Produkten am Ende von deren Lebensdauer ergeben k nne
18. n Genaue Informationen zur n chstgelegenen Sammelstelle erhalten Sie bei Ihrer Gemeinde Konformit tserkl rung Hiermit erkl rt Pearl Agency GmbH dass sich dieses Produkt PX 2573 in bereinstimmung mit den grundlegenden Anforderungen der g ngigen Richtlinien befindet PEARL Agency GmbH l PEARL Str 1 3 v4 79426 Buggingen VA Ya S u Deutschland 18 02 2011 Die ausf hrliche Konformit tserkl rung finden Sie unter www pearl de Klicken Sie auf der linken Seite auf den Link Support FAQ Treiber amp Co Geben Sie anschlie end im Suchfeld die Artikelnummer PX 2573 ein 2 CE2200 Anke Hinweise zur Nutzung dieser Bedienungsanleitung Um diese Bedienungsanleitung m glichst effektiv nutzen zu k nnen ist es notwendig vorab einige Begriffe und Symbole zu erl utern die Ihnen im Verlauf dieser Anleitung begegnen werden Verwendete Symbole Dieses Symbol steht f r m gliche Gefahren und wichtige Informationen im Umgang mit diesem AN Produkt Es wird immer dann verwendet wenn der Anwender eindringlich auf etwas hingewie sen werden soll Dieses Symbol steht f r n tzliche Hinweise und den zu nehmen Dieses Symbol wird f r beispielhafte Anwen dungen und Erl uterungen verwendet die oft komplexe Vorgehensweisen veranschaulichen und begreiflich machen sollen na Informationen die im Umgang mit dem Produkt N helfen sollen Klippen zu umschiffen und H r Dieses Symbol wird
19. piel in ffentlichen WLAN Netzwerken bekanntgegeben Wenn alle Eingaben korrekt waren wird man mit dem WLAN Netzwerk verbunden Die Verbindung ist erfolgreich eingerichtet 1 Zuerst ffnen Sie die Systemsteuerung 2 Danach ffnen Sie das Netzwerk und Freigabecenter Dort sehen Sie dass noch keine Verbindung zum Internet besteht Zum Einrich ten einer WLAN Verbindung muss Verbindung mit einem Netz werk herstellen gew hlt werden Im folgenden Fenster werden die verf gbaren WLAN Netze in der Umgebung angezeigt Neben dem Namen und Status finden Sie ein Balkendiagramm mit der St rke des Netzwerkes Je mehr Balken gr n sind desto besser ist das Netz Mit der rechten Maustaste w h len Sie die entsprechende Verbindung und klicken danach auf die Auswahl Verbindung herstellen 3 Nun fehlt nur noch die Eingabe des Sicherheitsschl ssels Unbe dingt zu beachten ist dass der Netzwerkname nicht ge ndert wird Der Sicherheitsschl ssel ist in den Routereinstellungen hinterlegt 4 Stimmen alle Eingaben wird die Verbindung erfolgreich einge richtet und es erscheint ein Bildschirm der mit Schlie en beendet werden kann ZN Q O D N Kapitel 2 Anhang Anke USB PROBLEML SUNGEN e Windows schaltet angeschlossene USB Ger te nach l ngerer Inakti N HINWEIS vit t auf Energiesparmodus Schlie en Sie das Ger t erneut an oder D Beim Anschluss von USB Ger ten an einen USB Hub oder schalten Sie die Energiespa
20. r an geschlossenen Ger te WPA oder WPA2 dringend empfohlen nicht unterst tzt sollte der WEP Schl ssel mindestens 128 Bit lang sein und eine lose Kombination aus Buchstaben Ziffern und Sonderzei chen darstellen e Aktivieren Sie die Zugriffskontrollliste ACL Access Control List um vom Access Point nur Endger te mit bekannter MAC Adresse zuzulassen Beachten Sie dass sich eine MAC Adresse aber mittels Treiber beliebig einstellen l sst sodass eine mitgelesene zugelasse ne MAC Adresse leicht als eigene ausgegeben werden kann e Verwenden Sie eine sinnvolle SSID Die SSID des Access Points sollte keine R ckschl sse auf Ihren Namen verwendete Hardware Ein satzzweck und Einsatzort zulassen e Umstritten ist die Deaktivierung der SSID bermittlung Broadcas ting Sie verhindert das unabsichtliche Einbuchen in das WLAN jedoch kann die SSID bei deaktiviertem Broadcasting mit einem so genannten Sniffer Ger t zur LAN Analyse mitgelesen werden wenn sich etwa ein Endger t beim Access Point anmeldet e WLAN Ger te wie der Access Point sollten nicht per WLAN konfi guriert werden sondern ausschlie lich ber eine kabelgebundene Verbindung Schalten Sie WLAN Gera te stets aus wenn Sie sie nicht benutzen e F hren Sie regelm ige Firmware Updates vom Access Point durch um sicherheitsrelevante Aktualisierungen zu erhalten e Reichweite des WLANs durch Reduzierung der Sendeleistung bzw Standortwahl des WLAN Ger t
21. rfunktion aus Klicken Sie hierf r rechts einen Switch kann ein auftretendes Problem von beiden auf Arbeitsplatz und w hlen Sie Verwalten Klicken Sie auf Ger te Ger ten verursacht worden sein Sie sollten die folgenden Manager USB Controller USB Root Hub W hlen Sie Ener Tipps zur Probleml sung daher soweit m glich immer gieverwaltung und entfernen Sie den Haken im oberen Feld sowohl am USB Ger t selbst als auch an einem eventuellen e Windows XP erkennt die USB Ports von Motherboards mit dem Verbindungsger t anwenden AMD 754 Chipsatz in vielen F llen nicht Installieren Sie in diesem Fall die Bus Master Drivers oder wenden Sie sich direkt an den Kun denservice des Herstellers Das USB Ger t wird nicht erkannt Windows versucht das Ger t jedes Mal wenn es angeschlossen e berpr fen Sie ob das Ger t eingeschaltet ist wird neu zu installieren IN e berpr fen Sie ob Ihr Computer die Systemvorausetzungen 5 s Seite 4 f r das Ger t erf llt berpr fen Sie ob die passenden Ger tetreiber installiert sind cr e Trennen Sie das Ger t von Ihrem Computer Starten Sie Ihr Betriebs Versichern Sie sich dass Sie das Ger t in denselben USB Port eingesteckt D system neu und schlie en Sie das Ger t erneut an haben den Sie auch bei der Installation verwendet haben a6 e Wenn das Ger t an einen USB Hub angeschlossen ist schlie en Sie L schen Sie die Ger tetreiber und installieren Sie diese neu es stattdessen
22. rotokoll wird haupts chlich dazu verwendet Drucker und hnliche Peripherieger te ber ein Netzwerk ansteuern zu k nnen Verschl sselung Verschl sselungsmechanismen werden in Netzwerken dazu eingesetzt Ihre Daten vor fremdem Zugriff abzusichern Diese Verschl sselungsme chanismen funktionieren hnlich wie bei einer EC Karte Nur mit dem richtigen Passwort der richtigen PIN k nnen die Daten entschl sselt werden Ainks all VPN VPN Virtual Private Network steht f r eine Schnittstelle in einem Netz werk die es erm glicht Ger te an ein benachbartes Netz zu binden ohne dass die Netzwerke zueinander kompatibel sein m ssen WAN WAN Wide Area Network bezeichnet ein Netzwerk aus Computern und anderen Netzwerkger ten die ber gr ere Entfernungen und aus vielen Bestandteilen zusammengefasst werden Das bekannteste Beispiel ist das Internet jedoch kann ein WAN auch nur aus zwei r umlich voneinander getrennten LANSA bestehen Whitelist Mit einer Whitelist bezeichnet man bei Netzwerken eine Liste von Ger ten denen die Verbindung zu einem Ger t z B Router explizit erlaubt ist Alle anderen Ger te werden von dem Ger t abgewiesen das den Zugang ber die Whitelist regelt Im Gegensatz dazu steht die so genannte Blacklist Dienste in Netzwerken DHCP Dynamic Host Configuration Protocol Mit DHCP wird die dynamische Verteilung von IP Adressen in Netz werken bezeichnet Dynamisch sind di
23. rumfang von Netzwerkprodukten Netzwerkkarten Netzwerkkarten werden in der heutigen Zeit oftmals schon auf den Hauptplatinen Mainboards integriert Die Anschl sse hneln denen von Telefonanschl ssen Der Stecker hierzu hat die technische Bezeich nung RJ 45 Sie dienen zur Daten bertragung an ein Netzwerk Netzwerkswitch Switches werden als Knotenpunkt von Netzwerken eingesetzt Sie die nen dazu mehrere Netzwerkger te auf ein Kabel im Netzwerk zusam menzuf hren Switches sind h ufig zu logischen Verb nden zusammen gestellt und verbinden z B alle Computer aus einem B ro Koppelt man mehrere Switches erh lt man ein komplexeres Netzwerk welches einer Baumstruktur hnelt Router Router dienen zur Zugriffssteuerung von Netzwerkcomputern unterein ander und regeln ebenfalls den Zugriff auf das Internet f r alle sich im Netzwerk befindlichen Computer Router werden sowohl rein kabelge bunden als auch als WLAN f hige Variante vertrieben Meist berneh men handels bliche Router noch Sonderfunktionen wie z B DHCPI Qosh Firewall NTPLJ Ainks g aydey WLAN Karten und WLAN Dongles Zunehmend werden drahtlose Netzwerke eingesetzt so genannte WLANs Um eine Verbindung zu einem WLAN herstellen zu k nnen wird eine spezielle Hardware ben tigt Diese Hardware existiert h ufig in Form von WLAN Karten oder WLAN Dongles Sticks WLAN Karten werden in Desktop Computern normaler Computer v
24. t einer g ltigen noch nicht vergebenen IP Adresse und den restlichen Daten ausgestattet werden bevor er das Netzwerk nutzen kann Manuelle Adressvergabe ist besonders bei Netzwerkdru ckern oder hnlichen Ger ten sinnvoll auf die h ufig zugegriffen werden muss oder in Netzwerken die besonders sicher sein m ssen WEP und WPA Wired Equivalent Privacy WEP ist der ehemalige Standard Verschl sse lungsalgorithmus f r WLAN Er soll sowohl den Zugang zum Netz regeln als auch die Vertraulichkeit der Daten sicherstellen Aufgrund verschie dener Schwachstellen wird das Verfahren als unsicher angesehen Daher sollten WLAN Installationen die sicherere WPA Verschl sselungla3 verwenden Wi Fi Protected Access WPA ist eine modernere Verschl sselungsme thode f r ein WLAN Sie wurde als Nachfolger von WEP eingef hrt und weist nicht deren Schwachstellen auf Sicherheitsma nahmen in WLAN Netzwerken An erster Stelle sollten der Verzicht von WEP und der Einsatz von WPA oder WPA2 stehen Dieses Ziel l sst sich in vielen F llen bereits durch ein Treiber oder Firmwareupdate erreichen L sst sich der Einsatz von WEP nicht vermeiden sollten folgende grundlegende Behelfsma nahmen beachtet werden um das Risiko von Angriffen fremder Personen auf das WLAN zu minimieren e Aktivieren Sie auf alle F lle den Passwortschutz ndern Sie ggf das Standard Passwort des Access Points e Wenn Sie die WEP Verschl sselung verwenden weil eines de
25. ung im B ro in einem Subnetz zusammengefasst w hrend die Computer einer anderen Abteilung in einem weiteren Subnetz zusammengefasst sind Daher sind Subnetze eine reine Strukturierungsma nahme Eine Angabe des Subnetzraumes wird immer in Zusammenhang mit der Vergabe einer IP Adresse durchgef hrt Im Heimbereich werden normalerweise keine speziellen Subnetze eingerichtet Daher ist bei Windows Systemen als Subnetzmaske die 255 255 255 0 voreingestellt Dadurch stehen die IP Adressen xxx xxx xxx 1 bis xxx xxx xxx 254 zur Verf gung TCP Transmission Control Protocol Das TCP Protokoll wird dazu verwendet gezielt Informationen von einem speziellen Gegen ber abzufragen siehe Beispiel bei Porth Traffic Mit Traffic bezeichnet man die ausgetauschten Datenmengen zwischen zwei Stellen oder aber auch den gesamten Datenverkehr in einem Netz werkabschnitt UDP User Datagram Protocol Das UDP Protokoll ist ein so genanntes Broadcast Protokoll Broadcast wird im englischen auch f r Radio oder TV Sendungen verwendet Ganz hnlich arbeitet dieses Protokolli Es wird verwendet um Datenpakete an alle im Netzwerk erreichbaren Ger te zu senden und im Weiteren auf R ckmeldung dieser Ger te zu warten Das UDP Protokoll wird meist dann von Anwendungen eingesetzt wenn unsicher ist ob eine entsprechende Gegenstelle im Netzwerk vorhanden ist uPNP Mit diesem Begriff wird das universal Plug and Play Protokoll bezeich net Dieses P
Download Pdf Manuals
Related Search
Bedienungsanleitung bedienungsanleitung bedienungsanleitung englisch bedienungsanleitungen pdf bedienungsanleitung vw bedienungsanleitung sky receiver hd bedienungsanleitung deutsch bedienungsanleitung samsung bedienungsanleitung delonghi magnifica s bedienungsanleitung philips fernseher bedienungsanleitung samsung galaxy a56 5g bedienungsanleitung auf englisch bedienungsanleitung delonghi magnifica evo bedienungsanleitung kostenlos finden bedienungsanleitung philips kaffeevollautomat bedienungsanleitung delonghi magnifica start bedienungsanleitung mg bedienungsanleitung s25 bedienungsanleitung windows 11 bedienungsanleitungen ford bedienungsanleitung a16 5g bedienungsanleitung bmw x1 bedienungsanleitung astra l bedienungsanleitungen kostenlos in deutsch bedienungsanleitung delonghi dinamica bedienungsanleitung philips ambilight
Related Contents
Icom IC-756 User's Manual User`s Manual Manuel d`utilisation Manual Hand-held Ultrasonic Flow Meter PCE Niles Audio SI-2125 Home Theater System User Manual Westinghouse Landscape Lighting 121504 User's Manual AW-2300143 (FRONT)-cropped.ai Moteurs à carburateurs – Modèles Alpha / Bravo User Manual - DITI17320400 Copyright © All rights reserved.
Failed to retrieve file