Home

Benutzerhandbuch

image

Contents

1. A Dieske al Deco Spokane inc Creating a Profile Wireless Security WPA Enterprise Authentication P F SEH Encryption ES Lei Please select the authentication method that you use io access your network Enter th Login Name used for authentication Enter the Password used for authentication Enter the Server Name used for authentication Optional Please select the certificate used far authentication Please select the inner authentication method used Inside the PEAP tunnel Please select the encryption type used to protect the wireless dala transmissions Abbildung 4 17 Wireless Security WPA Enterprise Sicherheit im Wireless Netzwerkbetrieb WPA Enterprise PEAP 14 RADIUS LINKSYS Bei RADIUS wird ein RADIUS Server verwendet Diese Vorgehensweise sollte nur verwendet werden wenn ein RADIUS Server mit einem Router verbunden ist RADIUS bietet zwei Authentifizierungsarten EAP TLS und PEAP Creating a Profile Authentication Authentifizierung W hlen Sie die in Ihrem Netzwerk verwendete ae a EES EE Authentifizierungsmethode EAP TLS oder PEAP aus Ze DI LY to access your network Login Name Name Enter the Login Name used for authentication Enter the Server Name used for authentication Optional Certificate pd ae Please select the certificate used for authentication EAP TLS Geben Sie bei Auswahl von EAP TLS den Anmeldenamen Ihres Wireless Netzwerks in das
2. Rom n Romanian Slovensko Slovenian Slovensky Slovak Suomi Finnish Svenska Swedish Toto zafizeni je v souladu se z kladnimi poZadavky a ostatnimi odpovidajicimi ustanovenimi Sm rnice 1999 5 EC Dette udstyr er i overensstemmelse med de v sentlige krav og andre relevante bestemmelser i Direktiv 1999 5 EF Dieses Ger t entspricht den grundlegenden Anforderungen und den weiteren entsprechenden Vorgaben der Richtlinie 1999 5 EU See seade vastab direktiivi 1999 5 E olulistele n uetele ja teistele asjakohastele s tetele This equipment is in compliance with the essential requirements and other relevant provisions of Directive 1999 5 EC Este equipo cumple con los requisitos esenciales as como con otras disposiciones de la Directiva 1999 5 CE Avr c o eEonk ou g eivan GE OVUJLL DOOOTI HE TIC OVOLM ELS UTEE KOL dies oyeric s ardfeig mg O nyias 1999 5 EC Cet appareil est conforme aux exigences essentielles et aux autres dispositions pertinentes de la Directive 1999 5 EC betta t ki er samkv mt grunnkr fum og rum vi eigandi kv um Tilskipunar 1999 S EC Questo apparato conforme ai requisiti essenziali ed agli altri principi sanciti dalla Direttiva 1999 5 CE ST iek rta atbilst Direkt vas 1999 5 EK b tiskaj m pras b m un citiem ar to saist tajiem noteikumiem is renginys tenkina 1999 5 EB Direktyvos esminius reikalavimus ir kitas ios direktyvos nuost
3. When entering this manually it should be 10 characters for 64 bit encryption or 26 characters for 128 bit encryption Valid hexadecimal characters are A through F and numbers 0 through 9 Abbildung 4 5 WEP Key Needed for Connection WEP Schlussel fur Verbindung erforderlich Linksys A Division of Cisco Spree Inc WPA Personal Needed for Connection This wireless network has WPA Personal also know as Pre Shared Key enabled To connect to this network select the encryption type Enter the required passphrase in the appropriate field below Then click the Connect Please select the wireless security method used by your existing wireless network Please select an encryption type used t protect your wireless Gata transmissions Please enter a Passphrase that ls B to 63 characters in length Abbildung 4 6 WPA Personal Needed for Connection WPA Personal f r Verbindung erforderlich WEP Wired Equivalent Privacy Eine hochgradig sichere Methode zum Verschl sseln von Netzwerkdaten die in einem Wireless Netzwerk ubertragen werden Verschl sselung Die Codierung von Daten die ber ein Netzwerk bertragen werden WPA Wi Fi Protected Access Ein Wireless Sicherheitsprotokoll bei dem eine TKIP Verschl sselung Temporal Key Integrity Protocol verwendet wird die zusammen mit einem RADIUS Server eingesetzt werden kann Wireless G Notebook Adapter mit RangeBooster We
4. Hier wird die Dauer der aktuellen Verbindung zu einem Wireless Netzwerk angezeigt Total Up Time Gesamtbetriebszeit Hier wird die Gesamtdauer der Verbindungszeit des Adapters angezeigt Signal Strength Signalst rke In dieser Leiste wird die Signalst rke angezeigt Link Quality Verbindungsqualitat In dieser Leiste wird die Qualit t der Wireless Netzwerkverbindung angezeigt Abbildung 5 4 Weitere Informationen Wireless Network Statistics Statistiken f r das Wireless Netzwerk Link Information Below is a list of available wireless networks To search for more wireless networks click the Refresh button To get more information about a network click its name SSID To connect to that network click the Connect button below k Abbildung 5 5 Site Survey Netzwerksuche 19 Klicken Sie auf die Schaltfl che Back Zur ck um zum urspr nglichen Fenster Link Information Verbindungsdaten zur ckzukehren Klicken Sie auf die Schaltfl che Status um zu dem Fenster Wireless AA Network Status Status des Wireless Netzwerks zu gelangen Klicken Sie auf die Schaltflache Save to Profile Im Profil speichern um die momentan aktiven Verbindungseinstellungen in ein Profil zu speichern Klicken Sie auf die Schaltfl che Refresh Aktualisieren um die Statistiken zur ckzusetzen cc Ener ero pessplvasa er WEP kay n the appropriate Bek below Ten press tha Prensa select ihe weieng security Metod used by your e
5. Wireless Security PSK2 Sicherheit im Wireless Netzwerkbetrieb PSK2 13 WPA Enterprise WPA Enterprise Bei der Verschl sselungsmethode WPA Enterprise WPA Enterprise wird WPA Sicherheit in Kombination mit einem RADIUS Server verwendet Diese Vorgehensweise sollte nur verwendet werden wenn ein RADIUS Server mit dem Router verbunden ist WPA Enterprise bietet zwei Authentifizierungsmethoden EAP TLS und PEAP sowie zwei Verschl sselungsmethoden TKIP und AES mit dynamischen Verschl sselungsschl sseln Authentication Authentifizierung W hlen Sie die in Ihrem Netzwerk verwendete Authentifizierungs methode EAP TLS oder PEAP aus EAP TLS Geben Sie bei Auswahl von EAP TLS den Anmeldenamen Ihres Wireless Netzwerks in das Feld Login Name Anmeldename ein Geben Sie gegebenenfalls den Namen des Authentifizierungsservers in das optionale Feld Server Name Servername ein W hlen Sie aus dem Dropdown Men Certificate Zertifikat das Zertifikat aus das Sie installiert haben um sich selbst in Ihrem Wireless Netzwerk zu authentifizieren W hlen Sie den Verschl sselungstyp TKIP oder AES aus dem Dropdown Men Encryption Verschl sselung aus Klicken Sie auf die Schaltfl che Next Weiter um fortzufahren oder auf die Schaltfl che Back Zur ck um zum vorherigen Fenster zur ckzukehren PEAP Geben Sie bei Auswahl von PEAP den Anmeldenamen Ihres Wireless Netzwerks in das Feld Login Name Anmeldename ein
6. Disabled 00 02 DD 30 D2 A0 Refresh 9 100 WPA TOP 00 02 0D 30 02AA 6 100 WEP 64 bit 00 02 DD 30 02 AA Abbildung 4 9 Available Wireless Network Verf gbares Wireless Netzwerk Creating a Profile Obtain network settings automatically DHCP Select this option to have your network settings assigned automatically Specify network settings Select this option to specify the network settings for the adapter NN Default Gateway Gateway Abbildung 4 10 Network Settings Netzwerkeinstellungen Creating a Profile Wireless Mode Please choose the Wireless Mode that best sults your nents Select Infrastructure Mode if you want to connect to a wireless Miaskrusturo Modo router or access point Select Ad Hoc Mode if you want to connect to another wireless device directly without using a wireless router or access point Ad Hoc Mode Please enter the wireless network name SSID tor your wireless network EN linksys The SSID Service Set IDentifier is the wireless network name shared by all devices in a wireless network Note The SSID is case sensitive Abbildung 4 11 Wireless Mode Wireless Modus 10 Ad Hoc Mode Ad Hoc Modus Verwenden Sie diesen Modus wenn Sie eine direkte Verbindung zu einem anderen Wireless Ger t ohne Verwendung eines Wireless Routers oder Access Points herstellen m chten SSID Hierbei handelt es sich um den Netzwerknamen
7. Geben Sie das Passwort Ihres Wireless Netzwerks in das Feld Password Passwort ein Geben Sie gegebenenfalls den Namen des Authentifizierungsservers in das optionale Feld Server Name Servername ein W hlen Sie aus dem Dropdown Men Certificate Zertifikat das Zertifikat aus das Sie installiert haben um sich selbst in Ihrem Wireless Netzwerk zu authentifizieren Um jedes beliebige Zertifikat zu verwenden behalten Sie die Standardeinstellung Trust Any Allen vertrauen bei W hlen Sie anschlie end die Authentifizierungsmethode des PEAP Tunnels aus W hlen Sie den Verschl sselungstyp TKIP oder AES aus dem Dropdown Men Encryption Verschl sselung aus Klicken Sie auf die Schaltfl che Next Weiter um fortzufahren oder auf die Schaltfl che Back Zur ck um zum vorherigen Fenster zur ckzukehren LINKSYS A Division of Osco Systems inc Creating a Profile Wireless Security WPA Enterprise Authentication EAP TLS v Encryption AES i Y Please select the authentication method that you use lo access your network Enter the Login Name used for authentication Enter the Server Name used for authentication Optional Please select the certificate used for authentication Please select the encryption type used to protect the wireless data transmissions Abbildung 4 16 Wireless Security WPA Enterprise Sicherheit im Wireless Netzwerkbetrieb WPA Enterprise EAP TLS Linksys
8. ber Elektro und Elektronik Altger te WEEE Waste Electric and Electronic Equipment unterliegen Dieses Dokument enth lt wichtige Informationen f r Benutzer in Bezug auf die korrekte Entsorgung und Wiederverwertung von Linksys Produkten Verbraucher sind angehalten diesen Anweisungen bei allen elektronischen Produkten nachzukommen die folgendes Symbol tragen English Environmental Information for Customers in the European Union European Directive 2002 96 EC reauires that the equipment bearing this symbol on the product and or its packaging must not be disposed of with unsorted municipal waste The symbol indicates that this product should be disposed of separately from regular household waste streams It is your responsibility to dispose of this and other electric and electronic equipment via designated collection facilities appointed by the government or local authorities Correct disposal and recycling will help prevent potential negative consequences to the environment and human health For more detailed information about the disposal of your old equipment please contact your local authorities waste disposal service or the shop where you purchased the product Ce tina Czech Informace o ochran ivotn ho prost ed pro z kazn ky v zem ch Evropsk unie Evropsk sm rnice 2002 96 ES zakazuje aby za zen ozna en t mto symbolem na produktu anebo na obalu bylo likvidov no s net d n m komun ln m odpadem Ten
9. r kastas efter att den avskiljts fr n vanligt hush llsavfall Det faller p ditt ansvar att kasta denna och annan elektrisk och elektronisk utrustning p fastst llda insamlingsplatser utsedda av regeringen eller lokala myndigheter Korrekt kassering och tervinning skyddar mot eventuella negativa konsekvenser f r milj n och personh lsa F r mer detaljerad information om kassering av din gamla utrustning kontaktar du dina lokala myndigheter avfallshanteringen eller butiken d r du k pte produkten Weitere Informationen finden Sie unter www linksys com Anhang H Zulassungsinformationen Anhang Kontakt nformati onen M chten Sie sich pers nlich an Linksys wenden Informationen zu den aktuellen Produkten und Aktualisierungen f r bereits installierte Produkte finden Sie online unter http www linksys com international Wenn Sie im Zusammenhang mit Linksys Produkten auf Probleme sto en k nnen Sie uns unter folgenden Adressen eine E Mail senden CC COI e E EC a E EI support portuguese linksys com oder support spanish linksys com
10. Authentifizierung Wenn Sie sich nicht sicher sind welche Authentifizierungsmethode Sie w hlen sollen behalten Sie die Standardeinstellung Auto bei Klicken Sie auf die Schaltfl che Next Weiter um fortzufahren oder klicken Sie auf die Schaltfl che Back Zur ck um zum vorherigen Fenster zur ckzukehren LINKSYS A Divini n of Gace Siem lec Creating a Profile Wireless Security WEP wer Disabled v To usa WEP encryption select either 64 bit or 128 bil he P jz case Passphrase pnd bie Een should be no more WEP Key Key When entering this manually H should be 10 characters for 64 bit encryption or 26 characters for 128 bil encryption Valid hexadecimal characters are A through E and numbers 07 through 97 Select the transmit key for your network Default setting 1 For Advanced Users Select your network s authentication type Default setting Auto Abbildung 4 13 Wireless Security WEP Sicherheit im Wireless Netzwerkbetrieb WEP 12 Kapitel 4 Ei Eir Wireless G Notebook Adapter mit RangeBooster WPA Personal WPA Personal WPA Personal WPA Personal bietet zwei Verschl sselungsmethoden TKIP und AES mit dynamischen Verschl sselungsschl sseln W hlen Sie f r die Verschl sselung TKIP oder AES aus Geben Sie eine Passphrase ein die mindestens 8 und maximal 63 Zeichen enth lt Encryption Verschl sselung W hlen Sie den gew nsch
11. Feld Login Name Anmeldename ein Geben Sie gegebenenfalls den Namen des Authentifizierungsservers in das optionale Feld Server Name Servername ein Wahlen Sie aus dem Dropdown Men Certificate Zertifikat das Zertifikat aus das Sie installiert haben um sich selbst in Ihrem Wireless Netzwerk zu authentifizieren Abbildung 4 18 Wreless Security RADIUS Sicherheit im Wireless Netzwerkbetrieb RADIUS EAP TLS Klicken Sie auf die Schaltfl che Next Weiter um fortzufahren oder auf die Schaltfl che Back Zur ck um zum vorherigen Fenster zur ckzukehren A Division of Caco Systema lec PEAP Creating a Profile Geben Sie bei Auswahl von PEAP den Anmeldenamen Ihres Wireless Netzwerks in das Feld Login Name Wireless Security RADIUS Anmeldename ein Geben Sie das Passwort Ihres Wireless Netzwerks in das Feld Password Passwort ein aeg ono lidia ERSA Geben Sie gegebenenfalls den Namen des Authentifizierungsservers in das optionale Feld Server Name Enter the Login Name used for authentication Servername ein Wahlen Sie aus dem Dropdown Menii Certificate Zertifikat das Zertifikat aus das Sie Se installiert haben um sich selbst in Ihrem Wireless Netzwerk zu authentifizieren Um jedes beliebige Zertifikat ED NEE TERN zu verwenden behalten Sie die Standardeinstellung Trust Any Allen vertrauen bei W hlen Sie E eis race eect the coral ved f r auentcnen 7 Please select the inner authentication metho
12. Modus wenn Sie eine direkte Verbindung zu einem anderen Wireless Ger t ohne Verwendung eines Wireless Routers oder Access Points herstellen m chten SSID Hierbei handelt es sich um den Netzwerknamen der f r alle Ger te im Netzwerk verwendet werden muss Bei diesem Namen ist neben der Gro und Kleinschreibung zu beachten dass er eindeutig sein sollte um zu vermeiden dass andere auf Ihr Netzwerk zugreifen k nnen Klicken Sie auf die Schaltfl che Next Weiter um fortzufahren oder klicken Sie auf die Schaltfl che Back Zur ck um zum vorherigen Fenster zur ckzukehren Wenn Sie die Option Infrastructure Mode Infrastrukturmodus ausgew hlt haben fahren Sie jetzt mit Schritt 5 fort Wenn Sie die Option Ad Hoc Mode Ad Hoc Modus ausgew hlt haben wird das Fenster Ad Hoc Mode Settings Einstellungen f r Ad Hoc Modus angezeigt W hlen Sie den korrekten Betriebskanal f r Ihr Wireless Netzwerk aus Der von Ihnen angegebene Kanal muss mit dem Kanal bereinstimmen den Sie auf den anderen Ger ten Ihres drahtlosen Netzwerks eingestellt haben Wenn Sie nicht sicher sind welchen Kanal Sie verwenden sollen behalten Sie die Standardeinstellung bei Klicken Sie auf Next Weiter Klicken Sie auf die Schaltfl che Back Zur ck falls Sie die vorgenommenen Einstellungen ndern m chten Wenn Ihr Wireless Netzwerk ber keine Wireless Sicherheitsmethode verf gt w hlen Sie Disabled Deaktiviert aus und klicken Sie dann auf die S
13. Netzwerk die Wireless Sicherheitsmethode WPA Personal Wi Fi Protected Access aktiviert ist wird dieses Fenster angezeigt Encryption Verschl sselung W hlen Sie den gew nschten Algorithmus TKIP oder AES aus dem Dropdown Men Encryption Verschl sselung aus Passphrase Geben Sie eine Passphrase auch als vorl ufiger gemeinsamer Schl ssel bezeichnet mit einer L nge von 8 bis 63 Zeichen in das Feld Passphrase ein Klicken Sie anschlie end auf Gonnect Verbinden und fahren Sie mit Schritt 3 fort Wenn f r Ihr Netzwerk die Wireless Sicherheitsfunktion WEP Wired Equivalent Privacy aktiviert ist wird nebenstehendes Fenster angezeigt Passphrase Geben Sie eine Passphrase auch als vorl ufiger gemeinsamer Schl ssel bezeichnet mit einer L nge von 8 bis 63 Zeichen in das Feld Passphrase ein Klicken Sie anschlie end auf Gonnect Verbinden und fahren Sie mit Schritt 3 fort Nach der erfolgreichen Installation der Software wird das Fenster Congratulations Gratulation angezeigt Klicken Sie auf Gonnect to Network Mit Netzwerk verbinden um eine Verbindung mit Ihrem Netzwerk herzustellen die neuen Einstellungen zu bernehmen und zum Fenster Link Information Verbindungsdaten zur ckzukehren Gratulation Ihr Profil wurde erfolgreich konfiguriert LINKSYS A Division of Cisco Systems Inc WPA Personal Needed for Connection This wireless network has WPA Personal also know as Pre Shared Key
14. Netzwerkkabel sowohl Daten als auch Strom bertragen werden k nnen POP3 Post Office Protocol 3 Ein im Internet h ufig eingesetzter Standard Mail Server Port Der Anschlusspunkt an einem Computer oder Netzwerkbetriebsger t an den Kabel oder Adapter angeschlossen werden 45 PPPoE Point to Point Protocol over Ethernet Eine Art der Breitbandverbindung die neben der Daten bertragung eine Authentifizierungsm glichkeit Benutzername und Passwort bietet PPTP Point to Point Tunneling Protocol Ein VPN Protokoll mit dem das Point to Point Protokoll PPP ber einen Tunnel durch das IP Netzwerk geleitet werden kann Dieses Protokoll wird dar ber hinaus in Europa als eine Art der Breitbandverbindung verwendet RADIUS Remote Authentication Dial In User Service Ein Protokoll zur berwachung des Netzwerkzugriffs mithilfe eines Authentifizierungsservers RJ 45 Registered Jack 45 Ethernet Anschluss f r bis zu acht Dr hte Roaming Die M glichkeit mit einem Wireless Ger t aus einem Access Point Bereich in einen anderen zu wechseln ohne dass die Verbindung unterbrochen wird Router Ein Netzwerkger t mit dem mehrere Netzwerke miteinander verbunden werden Server Ein beliebiger Computer der innerhalb eines Netzwerks daf r sorgt dass Benutzer auf Dateien zugreifen kommunizieren sowie Druckvorg nge und andere Aktionen ausf hren k nnen SMTP Simple Mail Transfer Protocol Das standardm ige E Mail Protokoll
15. Netzwerks Wireless Mode Wireless Modus Hierbei handelt es sich um den derzeit verwendeten Modus des Wireless Netzwerks Abbildung 5 7 WPA Personal Needed for Connection WPA Personal f r Verbindung erforderlich Channel Kanal Hierbei handelt es sich um den Kanal auf den die Wireless Netzwerkger te eingestellt sind Security Sicherheit Hier wird der Status der Sicherheitsfunktion des Netzwerks angezeigt PSK2 Needed for Connection MAG Address MAC Adresse Hier wird die MAC Adresse des Access Points des Wireless Netzwerks angezeigt This vrs network has SK enable comes to his network erter he required passphrase Refresh Aktualisieren Klicken Sie auf die Schaltfl che Refresh Aktualisieren um eine neue Suche nach MM e e in Wireless Ger ten durchzuf hren KS ia Connect Verbinden Um eine Verbindung zu einem der Netzwerke auf der Liste zu erstellen w hlen Sie das Wireless Netzwerk aus und klicken Sie auf die Schaltfl che Connect Verbinden Wenn im Netzwerk die Verschl sselung aktiviert ist wird ein neues Fenster angezeigt Abbildung 5 8 PSK2 Needed for Connection PSK2 f r Verbindung erforderlich 20 Wenn im Netzwerk die WEP Sicherheitsverschl sselung aktiviert ist wird das Fenster WEP Key Needed for Connection WEP Schl ssel f r Verbindung erforderlich angezeigt W hlen Sie die entsprechende WEP Verschl sselungsebene aus 64 bit 64 Bit oder 128 bit 128 Bit Geben Sie anschlie end die Pass
16. PSK2 WPA Enterprise oder RADIUS WEP ist die Abk rzung f r Wired Equivalent Privacy und WPA f r Wi Fi Protected Access PSK2 steht f r Pre shared Key2 Bei WPA handelt es sich um einen h heren Sicherheitsstandard als bei WEP RADIUS ist die Abk rzung f r Remote Authentication Dial In User Service Klicken Sie auf die Schaltfl che Next Weiter um fortzufahren oder auf die Schaltfl che Back Zur ck um zum vorherigen Fenster zur ckzukehren Fahren Sie mit dem f r Ihre Sicherheitsmethode entsprechenden Abschnitt fort WEP WPA Personal WPA Enterprise RADIUS oder LEAP Linksys 4 Dieke al Coco System in Creating a Profile Ad Hoc Mode Settings Channel d Ka zk the Channel used by all of the devices in your wireless Network Mod Mixed Mode select a Natwork Mode In Mixed Mode Wiralass B and ah ant a Wireless G devices can both access your network In G Only Mode no Wireless 8 device can access your network Note Mixed Mode networks may experience reductions in speed Abbildung 4 12 Ad Hoc Mode Settings Einstellungen fur den Ad Hoc Modus 11 WEP WEP W hlen Sie aus dem Dropdown Men die 64 Bit oder die 128 Bit Verschl sselung aus Passphrase Geben Sie eine Passphrase in das Feld Passphrase ein sodass automatisch ein WEP Schl ssel generiert wird Hierbei wird zwischen Gro und Kleinschreibung unterschieden Die L nge von 16 alphanumerischen Zeichen darf nicht berschritten werden Diese Passphra
17. Service Set IDentifier des Netzwerks enthalten lassen sich leicht entschl sseln Dagegen k nnen Sie sich folgenderma en sch tzen ndern Sie das Administratorpasswort regelm ig Bedenken Sie dass bei jedem im Wireless Netzwerkbetrieb verwendeten Ger t die Netzwerkeinstellungen SSID WEP Schl ssel usw in der Firmware gespeichert sind Die Netzwerkeinstellungen k nnen nur vom Netzwerkadministrator ge ndert werden Wenn einem Hacker das Administratorpasswort bekannt wird Kann auch er diese Einstellungen ndern Deshalb sollten Sie es ihm so schwer wie m glich machen an diese Informationen zu gelangen ndern Sie das Administratorpasswort regelm ig Hinweis Einige dieser Sicherheitsfunktionen AN sind nur uber den Netzwerk Router oder den Access Point verf gbar Weitere Informationen finden Sie in der Dokumentation zu Ihrem Router bzw Access Point 39 SSID Im Zusammenhang mit der SSID ist Folgendes zu beachten 1 Deaktivieren Sie die bertragung 2 W hlen Sie eine individuelle SSID 3 ndern Sie sie regelm ig Bei den meisten Ger ten f r den Wireless Netzwerkbetrieb ist die Option zur bertragung der SSID verf gbar Diese Option ist zwar recht praktisch bedeutet jedoch dass sich jeder in Ihr Wireless Netzwerk einklinken kann Jeder auch Hacker Daher sollten Sie die SSID nicht bertragen Ger te f r den Wireless Netzwerkbetrieb sind werkseitig auf eine Standard SSID eingestellt Die Standard S
18. Sie auf die Schaltfl che Next Weiter um fortzufahren oder auf die Schaltfl che Back Zur ck um zum vorherigen Fenster zur ckzukehren PEAP Creating a Profile Geben Sie bei Auswahl von PEAP den Anmeldenamen Ihres Wireless Netzwerks in das Feld Login Name i e Wireless Security WPA Enterprise Anmeldename ein Geben Sie das Passwort Ihres Wireless Netzwerks in das Feld Password Passwort ein SE i PEAP w Please select the method that you use Geben Sie gegebenenfalls den Namen des Authentifizierungsservers in das optionale Feld Server Name Ear AE Servername ein W hlen Sie aus dem Dropdown Menu Certificate Zertifikat das Zertifikat aus das Sie Enter the Password used for authentication installiert haben um sich selbst in Ihrem Wireless Netzwerk zu authentifizieren Um jedes beliebige Zertifikat Server Name i Enter the Server Name used for authentication Optional zu verwenden behalten Sie die Standardeinstellung Trust Any Allen vertrauen bei Wahlen Sie anschlie a a Pease select he inner aetna used Inside te Bend die Authentifizierungsmethode des PEAP Tunnels aus W hlen Sie den Verschl sselungstyp TKIP oder cs s Please select the encryption type used to protect the wireless AES aus dem Dropdown Men Encryption Verschl sselung aus Klicken Sie auf die Schaltfl che Next Weiter um fortzufahren oder auf die Schaltfl che Back Zur ck um zum vorherigen Fenster zur ckzu
19. Version des TCP IP FTP Protokolls das ber keinerlei Verzeichnis oder Passwortfunktionalit ten verf gt TKIP Temporal Key Integrity Protocol Eine Wireless Verschl sselungsmethode bei der f r jedes bertragene Datenpaket dynamische Verschl sselungsschl ssel zur Verf gung stehen Topologie Die physische Anordnung eines Netzwerks TX Rate bertragungsrate URL Uniform Resource Locator Die Adresse einer im Internet befindlichen Datei Verschl sselung Die Codierung von Daten die ber Netzwerke bertragen werden Vollduplex Die F higkeit eines Netzwerkger ts Daten gleichzeitig empfangen und bertragen zu k nnen VPN Virtual Private Network Eine Sicherheitsma nahme mit der Daten gesch tzt werden wenn sie ber das Internet von einem Netzwerk in ein anderes bertragen werden WAN Wide Area Network Das Internet WEP Wired Equivalent Privacy Eine hochgradig sichere Methode zum Verschl sseln von Netzwerkdaten die in Wireless Netzwerken bertragen werden WLAN Wireless Local Area Network Mehrere Computer und Ger te die ber Wireless Verbindungen miteinander kommunizieren WPA Wi Fi Protected Access Ein Wireless Sicherheitsprotokoll bei dem eine TKIP Verschl sselung Temporal Key Integrity Protocol verwendet wird die zusammen mit einem RADIUS Server eingesetzt werden kann 47 Anhang F Standards Kan le LEDS Protokolle Signalpegel Empfangsempfindlichkeit Sicherheitsmerk
20. Zertifikat aus das Sie installiert haben um sich selbst in Ihrem Wireless Netzwerk zu authentifizieren Um jedes beliebige Zertifikat zu verwenden behalten Sie die Standardeinstellung Trust Any Allen vertrauen bei W hlen Sie anschlie end die Authentifizierungsmethode des PEAP Tunnels aus Klicken Sie auf die Schaltfl che Next Weiter um fortzufahren oder auf die Schaltfl che Back Zur ck um zum vorherigen Fenster zur ckzukehren INKSYS A Division of Caco Systema Inc Creating a Profile Wireless Security RADIUS ens je Certificate u v Please select the authentication method that you use to access your netwo Enter the Login Name used for authentication Enter the Server Name used for authentication Optional Please select the certificate used for authentication Abbildung 5 22 Fenster Wireless Security RADIUS Sicherheit im Wireless Netzwerkbetrieb RADIUS bei Verwendung von EAP TLS Creating a Profile Wireless Security RADIUS Authentication PEAP v lt ISO cu our v Please select the authentication method that you use to access your network Enter the Login Name used for authentication Enter the Password used for authentication Enter the Server Name used for authentication Optional Please select the certificate used for authentication Please select the inner authentication method used inside the PEAP tunnel Abbildung 5 23 F
21. au erdem f r zwei Wireless Adapter PCs verdoppeln Da mit einem Access Point Daten innerhalb eines Netzwerks weitergeleitet werden k nnen kann der bertragungsbereich in einem Infrastrukturnetzwerk verdoppelt werden Roaming Der Infrastrukturmodus unterst tzt auch Roaming Funktionen f r mobile Benutzer Roaming bedeutet dass Sie Ihren Wireless PC innerhalb Ihres Netzwerks verschieben k nnen und der Access Point das Signal des Wireless PCs aufnimmt vorausgesetzt beide verwenden dieselben Kan le und SSIDs Bevor Sie die Roaming Funktion aktivieren w hlen Sie einen geeigneten Funkkanal sowie einen optimalen Standort f r Ihren Access Point aus Mit einer geeigneten Positionierung des Access Points und einem klaren Funksignal erreichen Sie eine erhebliche Leistungssteigerung Topologie Die physische Anordnung eines Netzwerks Access Point Ein Ger t ber das Computer und andere Ger te mit Wireless Funktionalit t mit einem Wired Netzwerk kommunizieren k nnen Ad Hoc Eine Gruppe von Wireless Ger ten die direkt und ohne Access Point miteinander kommunizieren Peer to Peer Infrastruktur Ein Wireless Netzwerk das ber einen Access Point mit einem Wired Netzwerk verbunden ist Roaming Die M glichkeit mit einem Wireless Ger t aus einem Access Point Bereich in einen anderen zu wechseln ohne die Verbindung zu unterbrechen SSID Der Name Ihres Wireless Netzwerks Netzwerkanordnung Die Wireless Access Po
22. der f r alle Ger te im Netzwerk verwendet werden muss Bei diesem Namen ist neben der Gro und Kleinschreibung zu beachten dass er eindeutig sein sollte um zu vermeiden dass andere auf Ihr Netzwerk zugreifen Klicken Sie auf die Schaltfl che Next Weiter um fortzufahren oder auf die Schaltfl che Back Zur ck um zum vorherigen Fenster zur ckzukehren Wenn Sie die Option Infrastructure Mode Infrastrukturmodus ausgew hlt haben fahren Sie jetzt mit Schritt 5 fort Wenn Sie die Option Ad Hoc Mode Ad Hoc Modus ausgew hlt haben wir das Fenster Ad Hoc Mode Settings Einstellungen f r Ad Hoc Modus angezeigt W hlen Sie den korrekten Betriebskanal f r Ihr Wireless Netzwerk aus Der von Ihnen angegebene Kanal muss mit dem Kanal bereinstimmen den Sie auf den anderen Ger ten Ihres Wireless Netzwerks eingestellt haben Wenn Sie nicht sicher sind welchen Kanal Sie verwenden sollen behalten Sie die Standardeinstellung bei Klicken Sie auf die Schaltfl che Next Weiter Klicken Sie auf die Schaltfl che Back Zur ck falls Sie die vorgenommenen Einstellungen ndern m chten Wenn Ihr Wireless Netzwerk ber keine Wireless Sicherheitsmethode verf gt w hlen Sie Disabled Deaktiviert aus und klicken Sie dann auf die Schaltfl che Next Weiter um fortzufahren Fahren Sie mit Schritt 6 fort Wenn Ihr Wireless Netzwerk eine Wireless Sicherheitsmethode besitzt w hlen Sie die entsprechende Methode aus WEP WPA Personal
23. stung oder den Ger ten e Schlie en Sie das Ger t an einen anderen Anschluss als den des Empf ngers an e Wenden Sie sich bei Fragen an Ihren Handler oder an einen erfahrenen Funk Fernsehtechniker FCC Bestimmungen zur Freisetzung gef hrlicher Strahlung Dieses Ger t erf llt die FCC Bestimmungen zur Freisetzung gef hrlicher Strahlung in einer nicht gesteuerten Umgebung Dieses Ger t sollte so installiert und betrieben werden dass der Abstand zwischen dem Radiator und Personen mindestens 20 cm betr gt INDUSTRY CANADA CANADA Dieses Ger t erf llt die kanadischen Bestimmungen der Richtlinien ICES 003 und RSS210 Cet appareil est conforme aux normes NMB 003 et RSS210 d Industry Canada 50 Wireless G Notebook Adapter mit RangeBooster Informationen zur Einhaltung gesetzlicher Vorschriften bei 2 4 GHz Wireless Produkten f r den Bereich der EU und anderer L nder gem der EU Richtlinie 1999 5 EG R amp TTE Richtlinie Konformit tserkl rung zur EU Richtlinie 1999 5 EG R amp TTE Richtlinie Anhang H Zulassungsinformationen Cesky Czech Dansk Danish Deutsch German Eesti Estonian English Espanol Spanish Envii Greek Fran ais French slenska Icelandic Italiano Italian Latviski Latvian Lietuvi Lithuanian Nederlands Dutch Malti Maltese Margyar Hungarian Norsk Norwegian Polski Polish Portugu s Portuguese
24. t der Verbindung angezeigt Sie konnen auch auf die Schaltfl che More Information Weitere Informationen klicken um zus tzliche Statusinformationen zu der aktuellen Wireless Verbindung anzuzeigen Um nach verf gbaren Wireless Netzwerken zu suchen klicken Sie auf die Registerkarte Site Survey Netzwerksuche Klicken Sie auf die Registerkarte Profiles Profile um nderungen an der Konfiguration vorzunehmen oder Verbindungsprofile herzustellen You have successfully connected to the access point and the Internet Link Information Verbindungsdaten wi Im Fenster Link Information Verbindungsdaten werden der Netzwerkmodus die Signalstarke und Informationen lt y zur Qualit t der aktuellen Verbindung angezeigt Es enth lt auch eine Schaltfl che f r zus tzliche Statusinformationen Ad Hoc Mode Ad Hoc Modus oder Infrastructure Mode Infrastrukturmodus In diesem Fenster wird UI ULU angezeigt ob sich der Adapter momentan im Ad Hoc Modus oder im Infrastrukturmodus befindet Wireless G Notebook Adapter with Range Expansion Setup Wizard vi mr WPCS4GR Signal Strength Signalst rke In dieser Leiste wird die Signalst rke angezeigt Abbildung 5 2 Link Information Verbindungsdaten Link Quality Verbindungsqualit t In dieser Leiste wird die Qualit t der Wireless Netzwerkverbindung angezeigt Klicken Sie auf die Schaltfl che More Information Weitere Informationen um im Fenster Wireless Network
25. Address IP Adresse Diese IP Adresse muss im Netzwerk eindeutig sein Subnet Mask Subnetzmaske Die Subnetzmaske des Adapters muss mit der Subnetzmaske Ihres Wired Netzwerks bereinstimmen Default Gateway Standard Gateway Geben Sie hier die IP Adresse des Gateways Ihres Netzwerks ein DNS 1 und DNS 2 Geben Sie die DNS Adresse Ihres Wired Ethernet Netzwerks hier ein Klicken Sie auf die Schaltfl che Next Weiter um fortzufahren oder klicken Sie auf die Schaltfl che Back Zur ck um zum vorherigen Fenster zur ckzukehren 3 Im Fenster Wireless Mode Wireless Modus stehen zwei Modi f r den Wireless Betrieb zur Auswahl Klicken Sie auf die Optionsschaltfl che Infrastructure Mode Infrastrukturmodus wenn Sie eine Verbindung zu einem Wireless Router oder Access Point herstellen m chten Klicken Sie auf die Optionsschaltfl che Ad Hoc Mode Ad Hoc Modus wenn Sie eine direkte Verbindung zu einem anderen Wireless Ger t ohne Verwendung eines Wireless Routers oder Access Points herstellen m chten Geben Sie die SSID f r Ihr Netzwerk ein Infrastructure Mode Infrastrukturmodus Verwenden Sie diesen Modus wenn Sie eine Verbindung zu einem Wireless Router oder Access Point herstellen m chten Available Wireless Network Please select the wireless network that you want to connect to then click Connect button to continue If you are not sure select the wireless network with the strongest signal strength 6 100
26. Connect button to continue If you are not sure select the wireless network with the strangest signal strength 100 Disabled 00 02 D0 30 D2 A0 O Retesh 100 WPA TKIP 00 02 00 30 02 AA Abbildung 4 4 Available Wireless Network Verf gbares Wireless Netzwerk 1 Wenn Sie Wireless Security Sicherheit im Wireless Netzwerkbetrieb f r das Netzwerk aktiviert haben fahren Sie mit Schritt 2 fort Wenn Sie Wireless Security Sicherheit im Wireless Netzwerkbetrieb f r das Netzwerk nicht aktiviert haben fahren Sie mit Schritt 3 fort Wenn f r Ihr Netzwerk die Wireless Sicherheitsfunktion WEP Wired Equivalent Privacy aktiviert ist wird nebenstehendes Fenster angezeigt W hlen Sie entweder 64 bit 64 Bit oder 128 bit 128 Bit aus Geben Sie anschlie end eine Passphrase oder einen WEP Schl ssel ein Passphrase Geben Sie eine Passphrase in das Feld Passphrase ein sodass automatisch ein WEP Schl ssel generiert wird Bei der Passphrase wird zwischen Gro und Kleinschreibung unterschieden Die L nge von 16 alphanumerischen Zeichen darf nicht berschritten werden Sie muss mit den Passphrasen Ihrer anderen Wireless Netzwerkger te bereinstimmen und ist nur mit Wireless Produkten von Linksys kompatibel Wenn Sie Wireless Produkte anderer Anbieter verwenden geben Sie den WEP Schl ssel bei den entsprechenden Produkten manuell ein WEP Key WEP Schl ssel Der eingegebene WEP Schl ssel muss mit dem WEP Schl s
27. Daten auf g ngigen Ubertragungsmedien gespeichert und von dort abgerufen werden Firewall Eine Gruppe von Programmen die sich auf einem Netzwerk Gateway Server befindet und die Ressourcen des Netzwerks vor unberechtigten Benutzern sch tzt Firmware Der f r den Betrieb eines Netzwerkger ts verwendete Programmcode FTP File Transfer Protocol Ein Protokoll f r die bertragung von Dateien ber ein TCP IP Netzwerk Gateway Ein Ger t zur Verbindung von Netzwerken mit unterschiedlichen inkompatiblen Kommunikationsprotokollen Halbduplex Daten bertragung die ber eine Leitung in beide Richtungen erfolgt jedoch entweder in die eine oder die andere Richtung nicht gleichzeitig in beide Herunterladen Das Empfangen einer Datei die ber ein Netzwerk bertragen wurde Hochfahren Starten von Ger ten sodass diese Befehle ausf hren HTTP HyperText Transport Protocol Kommunikationsprotokoll mit dem Verbindungen zu Servern im World Wide Web hergestellt werden Infrastruktur Ein Wireless Netzwerk das ber einen Access Point mit einem Wired Netzwerk verbunden ist IP Internet Protocol Ein Protokoll zum Senden von Daten ber Netzwerke IP Adresse Die Adresse anhand der ein Computer oder ein Ger t im Netzwerk identifiziert werden kann 44 IPCONFIG Ein Dienstprogramm f r Windows 2000 und Windows XP das die IP Adresse f r ein bestimmtes Netzwerkger t anzeigt IPSec Internet Protocol Security Ein VPN Protokol
28. IA TTEAGTES EVTOS TNC Eupwrtraikns Evwons H Koivotikh Odnyia 2002 96 EC atraitei T O E OTTAIGU C O OTTO OC PEPE AUTO TO C LIBOAO GTO TTpol v KOU OTN CUOKEVAC A TOU SEV TTPETTEI VA ATTOPPITTTETAN Ua pe Ta uikT KOIVOTIKG arroppipara To OUUBOAO UTTO EIKV EI TI AUTO TO Trpol v Ga TTPETTEI VA ATTOPPITTTETAN EEXWPIOT ATTO TA CUV BN OIKIAK arropp uuarTa Eiote UTTEUBUVOG via THY aTT PPIWN TOU TTAPOVTOG KAI GAAOU N EKTPIKOU KAI NAEKTPOVIKOU ELOTT IGHOU U GUJ TWV KABOPIGU VLOV EVKATAGT GELIV TUYK VIPWONC ATTOPPIULI TWV Ol OTTO EC TTAPEXOVTAI ATT TO KPATOG D TIC APU IEC TOTTIK C APX C H OWOTN ATT PPIWN Kal avakukAwon OUUBGAAEI GTNV TTP NUN TIBavwv GPYNTIKWY GUVETTEKOV VIG TO TTEPIBGAAOV Kal TNV uyela Ma TTEPIGGO TEPEC TTANPOGOP EC OXETIK UE THY ATTOOPIWN TOU TTGAIOU Gac ESOTT IGUO TTAPAKAALW ETTIKOIVWVNOTE HE TIC TOTTIK C APXEG TIC UTTNPEG EC ATT PPIYNS TO KAT CTNLA ATTO TO OTTOIO AYOP CATE TO TTPOI V 57 Wireless G Notebook Adapter mit RangeBooster Frangais French Informations environnementales pour les clients de l Union europ enne La directive europ enne 2002 96 CE exige que l quipement sur lequel est appos ce symbole sur le produit et ou son emballage ne soit pas jet avec les autres ordures menageres Ce symbole indique que le produit doit tre limin dans un circuit distinct de celui pour les dechets des menages II est de votre responsabilit de jeter ce mat ri
29. LINKSYS A Division of Cisco Systems Inc 2 4 GHz CISCO SYSTEMS Modell Nr WPG54GR DE e Copyright und Marken Technische nderungen vorbehalten Linksys ist eine eingetragene Marke bzw eine Marke von Cisco Systems Inc und oder deren Zweigunternehmen in den USA und anderen L ndern Copyright 2006 Cisco Systems Inc Alle Rechte vorbehalten Andere Handelsmarken und Produktnamen sind Marken bzw eingetragene Marken der jeweiligen Inhaber Hinweise zur Verwendung dieses Benutzerhandbuchs Ziel dieses Benutzerhandbuchs ist Ihnen den Einstieg in den Netzwerkbetrieb mit dem Notebook Adapter noch einfacher zu machen Achten Sie beim Lesen dieses Benutzerhandbuchs auf Folgendes Dieses H kchen kennzeichnet einen Hinweis den Sie bei Verwendung des Notebook Adapters besonders beachten sollten Dieses Ausrufezeichen kennzeichnet eine Warnung und weist darauf hin dass unter bestimmten Umst nden Sch den an Ihrem Eigentum oder am Notebook Adapter verursacht werden k nnen Dieses Fragezeichen dient als Erinnerung an bestimmte Schritte die bei Verwendung des Notebook Adapters durchzuf hren sind gt gt gt Neben den Symbolen finden Sie Definitionen f r technische Begriffe die in folgender Form dargestellt werden Wort Definition Alle Abbildungen Diagramme Bildschirmdarstellungen und andere Bilder sind mit einer Abbildungsnummer und einer Kurzbeschreibung versehen siehe folgendes Beispiel Abbil
30. SID von Linksys lautet linksys Hacker kennen diese Standardeinstellungen und k nnen Ihr Netzwerk darauf berpr fen ndern Sie Ihre SSID in einen eindeutigen Namen der keinerlei Bezug zu Ihrem Unternehmen oder zu den von Ihnen verwendeten Netzwerkprodukten hat ndern Sie Ihre SSID regelm ig damit Hacker die sich Zugriff auf Ihr Wireless Netzwerk verschafft haben erneut das Passwort knacken m ssen MAC Adressen Aktivieren Sie die MAC Adressfilterung Durch die MAC Adressfilterung wird nur Wireless Knoten mit bestimmten MAC Adressen der Zugriff auf das Netzwerk erm glicht Dies erschwert es Hackern mit einer zuf llig gew hlten MAC Adresse auf Ihr Netzwerk zuzugreifen WEP Verschl sselung WEP Wired Equivalent Privacy wird oft als Universall sung f r Sicherheitsrisiken bei Wireless Ger ten angesehen Damit werden die F higkeiten von WEP jedoch bersch tzt Auch WEP kann nur soweit zur Sicherheit beitragen als es Hackern das Eindringen erschwert Es gibt mehrere Methoden um die Wirksamkeit von WEP zu optimieren 1 Verwenden Sie die h chste Verschl sselungsebene 2 Verwenden Sie die Authentifizierung mit einem gemeinsamen Schl ssel 3 ndern Sie Ihren WEP Schl ssel regelm ig Wichtig Jedes Ger t im Wireless Netzwerk MUSS dasselbe Verschl sselungsverfahren und denselben Verschl sselungsschl ssel verwenden damit das Wireless Netzwerk ordnungsgem funktioniert 40 WPA Bei WPA Wi Fi P
31. Status Status des Wireless Netzwerks weitere Informationen zur Wireless Netzwerkverbindung anzuzeigen 17 Wireless Network Status Status des Wireless Netzwerks Das Fenster Wireless Network Status Status des Wireless Netzwerks enth lt Informationen zu Ihren aktuellen Netzwerkeinstellungen Status Hier wird der Status der Wireless Netzwerkverbindung angezeigt SSID Dies ist der eindeutige Name des Wireless Netzwerks Wireless Mode Wireless Modus Der derzeit verwendete Modus des Wireless Netzwerks wird hier angezeigt Transfer Rate bertragungsrate Hier wird die Daten bertragungsrate der aktuellen Verbindung angezeigt Channel Kanal Hierbei handelt es sich um den Kanal auf den die Wireless Netzwerkger te eingestellt sind Security Sicherheit Hier wird der Status der Sicherheitsfunktion des Netzwerks angezeigt Authentification Authentifizierung Dies ist die Methode zur Authentifizierung des Wireless Netzwerks IP Address IP Adresse Hier ist die IP Adresse des Adapters aufgef hrt Subnet Mask Subnetzmaske Hier wird die Subnetzmaske des Adapters angezeigt Default Gateway Standard Gateway Hier wird die Standard Gateway Adresse des Adapters angezeigt DNS Hierbei handelt es sich um die DNS Adresse des Adapters DHCP Client DHCP Client Diese Option gibt ber den Status des Adapters als DHCP Client Aufschluss MAG Address MAC Adresse Hier wird die MAC Adresse des Access Points oder des Wireless Route
32. Tabelle in der Mitte des Fensters nach SSID aufgef hrt W hlen Sie das Wireless Netzwerk aus zu dem Sie eine Verbindung herstellen m chten und klicken Sie auf die Schaltfl che Connect Verbinden Wenn Ihr Netzwerk nicht in der Liste aufgef hrt ist klicken Sie auf die Schaltfl che Refresh Aktualisieren um die Liste zu aktualisieren Wenn im Netzwerk eine Wireless Sicherheitsmethode verwendet wird m ssen Sie die Sicherheit auf dem Adapter konfigurieren Andernfalls werden Sie direkt zum Fenster Congratulations Gratulation gef hrt 1 Wenn Sie Wireless Security Sicherheit im Wireless Netzwerkbetrieb f r das Netzwerk aktiviert haben fahren Sie mit Schritt 2 fort Wenn Sie Wireless Security Sicherheit im Wireless Netzwerkbetrieb f r das Netzwerk nicht aktiviert haben fahren Sie mit Schritt 3 fort 2 Wenn f r Ihr Netzwerk die Wireless Sicherheitsfunktion WEP Wired Equivalent Privacy aktiviert ist wird nebenstehendes Fenster angezeigt W hlen Sie 64 bit 64 Bit oder 128 bit 128 Bit aus Geben Sie anschlie end eine Passphrase oder einen WEP Schl ssel ein Passphrase Geben Sie eine Passphrase in das Feld Passphrase ein sodass automatisch ein WEP Schl ssel generiert wird Bei der Passphrase wird zwischen Gro und Kleinschreibung unterschieden Die L nge von 16 alphanumerischen Zeichen darf nicht berschritten werden Sie muss mit den Passphrasen Ihrer anderen Wireless Netzwerkger te bereinstimmen und ist nur mit Wirele
33. a WEP key or WPA key A geben Sie die Passphrase in die Felder Network Key Netzwerkschl ssel und Confirm network key network key helps prevent unknown intruders from connecting to this network Netzwerkschl ssel best tigen ein Klicken Sie auf die Schaltfl che Connect Verbinden Type the key and then click Connect Wireless Network Connection Network key EEN Confirm network key Abbildung B 6 Netzwerkverbindung Wireless Sicherheit HINWEIS Die konfigurationsfreie drahtlose AN Verbindung unter Windows XP unterst tzt nicht die Verwendung von Passphrasen Geben Sie den genauen von Ihrem Zugriffspunkt verwendeten WEP Schl ssel ein i Wireless Network Connection 5 Sobald die Verbindung aktiv ist wird das Wireless Netzwerk als Verbunden aufgef hrt Network Tasks SW Den Gl Refresh network lst Glick an item in the list below to connect to a wireless network in range or to get more Y Set up a wireless network lua big Connected Zei for a home ce small office i Related Tasks iy Leann about wireless nebveor king Change the onder of preferred networks e Change advanced settings Weitere Informationen zu Wireless Netzwerkverbindungen auf einem Windows XP Computer erhalten Sie wenn Sie nacheinander auf Start Hilfe und Support klicken Geben Sie in das daf r vorgesehene Feld das Kennwort wireless drahtlos ein und dr cken Sie die Eingabetaste Die Installation der konfig
34. aniu nie by wyrzucany razem z innymi niesortowanymi odpadami komunalnymi Symbol ten wskazuje e produkt nie powinien by usuwany razem ze zwyk ymi odpadami z gospodarstw domowych Na Pa stwu spoczywa obowi zek wyrzucania tego i innych urz dze elektrycznych oraz elektronicznych w punktach odbioru wyznaczonych przez w adze krajowe lub lokalne Pozbywanie si sprz tu we w a ciwy spos b i jego recykling pomog zapobiec potencjalnie negatywnym konsekwencjom dla rodowiska i zdrowia ludzkiego W celu uzyskania szczeg owych informacji o usuwaniu starego sprz tu prosimy zwr ci sie do lokalnych w adz stuzb oczyszczania miasta lub sklepu w kt rym produkt zosta nabyty Anhang H Zulassungsinformationen Portugu s Portuguese Informa o ambiental para clientes da Uni o Europeia A Directiva Europeia 2002 96 CE exige que o equipamento que exibe este simbolo no produto e ou na sua embalagem n o seja eliminado junto com os res duos municipais n o separados O simbolo indica que este produto deve ser eliminado separadamente dos residuos dom sticos regulares E da sua responsabilidade eliminar este e qualquer outro equipamento el ctrico e electr nico atrav s dos instala es de recolha designadas pelas autoridades governamentais ou locais A elimina o e reciclagem correctas ajudar o a prevenir as consequ ncias negativas para o ambiente e para a sa de humana Para obter informa es mais detalhadas sobre a forma de el
35. atas Dit apparaat voldoet aan de essentiele eisen en andere van toepassing zijnde bepalingen van de Richtlijn 1999 5 EC Dan l apparat huwa konformi mal ti iet essenzjali u l provedimenti l o ra rilevanti tad Direttiva 1999 5 EC Ez a k sz l k teljesiti az alapvet k vetelmenyeket s m s 1999 5 EK ir nyelvben meghat rozott vonatkoz rendelkez seket Dette utstyret er i samsvar med de grunnleggende krav og andre relevante bestemmelser i EU direktiv 1999 5 EF Urz dzenie jest zgodne z og lnymi wymaganiami oraz szczeg lnymi warunkami okre lonymi Dyrektywa UE 1999 5 EC Este equipamento est em conformidade com os requisitos essencials e outras provis es relevantes da Directiva 1999 5 EC Acest echipament este in conformitate cu cerintele esentiale si cu alte prevederi relevante ale Directivei 1999 5 EC Ta naprava je skladna z bistvenimi zahtevami in ostalimi relevantnimi pogoji Direktive 1999 5 EC Toto zariadenie je v zhode so z kladn mi po iadavkami a in mi prislu n mi nariadeniami direktiv 1999 5 EC T m laite t ytt direktiivin 1999 5 EY olennaiset vaatimukset ja on siin asetettujen muiden laitetta koskevien m r ysten mukainen Denna utrustning r i verensst mmelse med de v sentliga kraven och andra relevanta best mmelser i Direktiv 1999 5 EC 91 HINWEIS F r alle Produkte ist die Konformit tserkl rung in folgender Form verf gbar e PDF Datei auf der Produkt CD e Druc
36. atskirai nuo bendro buitini atliek srauto J s privalote u tikrinti kad i ir kita elektros ar elektronin jranga b t alinama per tam tikras nacionalin s ar vietin s vald ios nustatytas atlieku rinkimo sistemas Tinkamai alinant ir perdirbant atliekas bus i vengta galimos alos aplinkai ir moni sveikatai Daugiau informacijos apie j s senos rangos alinim gali pateikti vietin s vald ios institucijos atliek alinimo tarnybos arba parduotuv s kuriose isigijote ta gamini Malti Maltese Informazzjoni Ambjentali g al Klijenti fl Unjoni Ewropea Id Direttiva Ewro pea 2002 96 KE titlob li t tag mir li jkun fih is simbolu fuq il prodott u jew fuq l ippakkjar ma jistax jintrema ma skart muni ipali li ma iex isseparat Is simbolu jindika li dan il prodott g andu jintrema separatament minn ma l iskart domestiku regolari Hija responsabbilt tieg ek li tarmi dan it tag mir u kull tag mir ie or ta l elettriku u elettroniku permezz ta fa ilitajiet ta bir appuntati apposta mill gvern jew mill awtoritajiet lokali Ir rimi b mod korrett u r ri ikla jg in jipprevjeni konsegwenzi negattivi potenzjali g all ambjent u g as sa a tal bniedem G al aktar informazzjoni dettaljata dwar ir rimi tat tag mir antik tieg ek jekk jog bok ikkuntattja lill awtoritajiet lokali tieg ek is servizzi g ar rimi ta l iskart jew il anut minn fejn xtrajt il prodott Magyar Hungarian K rnyezetv
37. atulation Abbildung 5 13 Available Wireless Network Verf gbares Wireless Netzwerk Abbildung 5 14 Network Settings Netzwerkeinstellungen Abbildung 5 15 Wireless Mode Wireless Modus Abbildung 5 16 Einstellungen f r den Ad Hoc Modus Abbildung 5 17 Wireless Security WEP Sicherheit im Wireless Netzwerkbetrieb WEP Abbildung 5 18 Wireless Security WPA Personal Sicherheit im Wireless Netzwerkbetrieb WPA Personal Abbildung 5 19 Wireless Security PSK2 Sicherheit im Wireless Netzwerkbetrieb PSK2 Abbildung 5 20 Fenster Wireless Security WPA Enterprise Sicherheit im Wireless Netzwerkbetrieb WPA Enterprise bei Verwendung von EAP TLS Abbildung 5 21 Fenster Wireless Security WPA Enterprise Sicherheit im Wireless Netzwerkbetrieb WPA Enterprise bei Verwendung von PEAP Abbildung 5 22 Fenster Wireless Security RADIUS Sicherheit im Wireless Netzwerkbetrieb RADIUS bei Verwendung von EAP TLS Abbildung 5 23 Fenster Wireless Security RADIUS Sicherheit im Wireless Netzwerkbetrieb RADIUS bei Verwendung von PEAP Abbildung 5 24 Neue Einstellungen f r neues Profil best tigen Abbildung 5 25 Congratulations Gratulation Abbildung B 1 Symbol f r den Wireless Netzwerkmonitor Abbildung B 2 Windows XP Use Windows XP Wireless Configuration Konfigurationsfreie Wireless Verbindung unter Windows XP verwenden Abbildung B 3 Symbol f r die konfiguratio
38. bertragen werden Kapitel 3 Beschreibung des Wireless G Notebook Adapters In diesem Kapitel werden die physischen Merkmale des Adapters beschrieben Kapitel 4 Einrichten und Anschlie en des Wireless G Notebook Adapters Dieses Kapitel enth lt Anleitungen zur Installation und Konfiguration des Adapters Kapitel 5 Verwenden des Wireless Netzwerkmonitors In diesem Kapitel wird beschrieben wie Sie den Wireless Netzwerkmonitor des Adapters verwenden Anhang A Fehlerbehebung In diesem Anhang werden einige Probleme und L sungsans tze sowie h ufig gestellte Fragen in Zusammenhang mit der Installation und Verwendung des Adapters er rtert Anhang B Konfigurationsfreie Wireless Verbindung unter Windows XP In diesem Anhang wird die Konfiguration des Client mit Windows XP SP2 anstatt mithilfe des Client Installationsassistenten erl utert Anhang C Wireless Sicherheit In diesem Anhang werden Sicherheitsfragen erl utert die den Wireless Netzwerkbetrieb betreffen sowie Ma nahmen aufgezeigt mit denen Sie Ihr Wireless Netzwerk sch tzen k nnen Anhang D Windows Hilfe In diesem Anhang wird beschrieben wie Sie in der Windows Hilfe Anleitungen und Informationen zum Netzwerkbetrieb finden wie beispielsweise zur Installation des TCP IP Protokolls Anhang E Glossar In diesem Anhang finden Sie ein kurzes Glossar mit h ufig verwendeten Begriffen aus dem Bereich Netzwerkbetrieb Anhang F Spezifikationen In diesem Anhang sind die technis
39. chaltfl che Exit Beenden um den Setup Assistenten zu beenden 1 Um den Adapter zu installieren klicken Sie im Fenster Welcome Willkommen auf die Schaltfl che Click Here to Start Klicken Sie hier um zu starten 2 Nachdem Sie die Lizenzvereinbarung gelesen haben klicken Sie auf die Schaltfl che Next Weiter wenn Sie zustimmen und mit der Installation fortfahren m chten oder Sie klicken auf die Schaltfl che Gancel Abbrechen um den Installationsvorgang zu beenden 3 Windows beginnt die Dateien auf Ihren PC zu kopieren LINKSYS A Division of Cisco Systems Inc Welcome to the Setup Wizard for your wireless adapter Please Install the Adapter s software before connecting the adapter to your PC Notebook Adapter with RangeBooster won WPGS4GR corrigit 2008 cisco Sys Abbildung 4 1 Fenster Welcome Willkommen des Setup Assistenten Linksys License Agreement ab Please read the following license agreement carefully Press the PAGE DOWN key or use the Scroll Bar to see the rest of the agreement END USER LICENSE AGREEMENT FOR Linksys Wireless Adapter EI li you accept the terms of this Agreement click Next to continue If not choose Cancel and the Setup Wizard will close You must click Next to continue the installation process l SS G Notebook Adapter with RangeBooster Setup Wizard v1 1 wu WPCSA4GR Abbildung 4 2 Lizenzvereinbarung des Setup Assistenten Anschlie en des A
40. chaltfl che Next Weiter um fortzufahren Fahren Sie mit Schritt 6 fort Wenn Ihr Wireless Netzwerk eine Wireless Sicherheitsmethode besitzt w hlen Sie die verwendete Methode aus WEP WPA Personal WPA Enterprise PSK2 oder RADIUS WEP ist die Abk rzung f r Wired Equivalent Privacy und WPA f r Wi Fi Protected Access Bei WPA handelt es sich um einen h heren Sicherheitsstandard als bei WEP RADIUS ist die Abk rzung f r Remote Authentication Dial In User Service PSK2 steht f r Pre shared Key 2 Klicken Sie auf die Schaltfl che Next Weiter um fortzufahren oder auf die Schaltfl che Back Zur ck um zum vorherigen Fenster zur ckzukehren Fahren Sie mit dem f r Ihre Sicherheitsmethode entsprechenden Abschnitt fort WEP WPA Personal WPA Enterprise RADIUS oder LEAP Creating a Profile Wireless Mode Please choose the Wireless Mode that best suits your nends Select Infrastructure Mode if you want to connect to a wireless router or access point Select Ad Hoc Mode if you want to connect to another wireless device directly without using a wireless router or access point infrastructure Mode Ad Hoc Mode Please enter the wireless network name SSID ter your wireless network sso linksys The SSID Service Set IDentifier is the wireless network name shared by all devices in a wireless network Note The SSID is case sensitive Abbildung 5 15 Wireless Mode Wireless Modus Linksys A D
41. chen Spezifikationen des Adapters aufgef hrt Anhang G Garantieinformationen Dieser Anhang enth lt die Garantieinformationen f r den Adapter Anhang H Zulassungsinformationen Dieser Anhang enth lt die f r den Adapter geltenden Zulassungsinformationen Anhang I Kontaktinformationen In diesem Anhang finden Sie Kontaktinformationen zu einer Reihe von Linksys Ressourcen darunter auch zum technischen Support Kapitel 2 Planen des Wireless Netzwerks Netzwerktopologie Bei einem Wireless Netzwerk handelt es sich um eine Gruppe von Computern die jeweils ber einen Wireless Adapter verf gen Computer in einem Wireless Netzwerk m ssen so konfiguriert sein dass sie denselben Funkkanal verwenden Es k nnen mehrere PCs die ber Wireless Karten oder Adapter verf gen miteinander kommunizieren und so ein Ad Hoc Netzwerk bilden Mit Wireless Adaptern von Linksys erhalten Benutzer bei Verwendung eines Access Points oder eines Wireless Routers au erdem Zugang zu Wired Netzwerken Ein integriertes Wireless Netzwerk und Wired Netzwerk wird als Infrastrukturnetzwerk bezeichnet Wireless PCs k nnen in einem Infrastrukturnetzwerk ber einen Access Point oder einen Wireless Router mit jedem beliebigen Computer in einer Wired Netzwerkinfrastruktur kommunizieren Mit einer Infrastrukturkonfiguration erweitern Sie nicht nur die Zugriffsm glichkeiten von Wireless PCs auf Wired Netzwerke Sie k nnen den effektiven Wireless bertragungsbereich
42. cken Sie mit der rechten Maustaste auf Tum Monitor off das Symbol f r den Wireless Netzwerkmonitor und w hlen Sie Use Linksys Wireless Network Monitor Linksys Wireless Netzwerkmonitor verwenden Abbildung B 2 Windows XP Use Windows XP Wireless Configuration Konfigurationsfreie Wireless Verbindung unter Windows XP verwenden 1 Nach der Installation des Adapters wird das Symbol f r die konfigurationsfreie drahtlose Verbindung unter Windows XP in der Taskleiste des Computers angezeigt Doppelklicken Sie auf das Symbol Wireless networks detected One or more wireless networks are in range of this computer HINWEIS Weitere Informationen zur konfigurationsfreien drahtlosen Verbindung finden Sie in der Windows Hilfe To see the list and connect click this message Abbildung B 3 Symbol fur die konfigurationsfreie drahtlose Verbindung unter Windows XP 36 Wireless G Notebook Adapter mit RangeBooster 2 Im angezeigten Fenster werden alle verf gbaren Wireless Netzwerke angezeigt W hlen Sie das gew nschte HINWEIS Die Schritte 2 und 3 enthalten Netzwerk aus Klicken Sie auf die Schaltfl che Gonnect Verbinden Anweisungen und Abbildungen f r Windows XP mit installiertem Service Pack 2 Wenn in Ihrem Netzwerk die Wireless Sicherheit nicht aktiviert ist fahren Sie mit Schritt 3 fort Ist in Ihrem Netzwerk die Wireless Sicherheit aktiviert fahren Sie mit Schritt 4 fort en Nek tada Choose a wireless n
43. d used EEE oer Im Heise me PEAP tunnel anschlie end die Authentifizierungsmethode des PEAP Tunnels aus Klicken Sie auf die Schaltfl che Next Weiter um fortzufahren oder auf die Schaltfl che Back Zur ck um zum vorherigen Fenster zur ckzukehren Abbildung 4 19 Wireless Security RADIUS Sicherheit im Wireless Netzwerkbetrieb RADIUS PEAP 15 Wireless G Notebook Adapter mit RangeBooster 6 Das Fenster Confirm New Settings Neue Einstellungen best tigen wird als N chstes ge ffnet und zeigt die neuen Einstellungen an Zum Speichern der neuen Einstellungen klicken Sie auf die Schaltfl che Save Speichern Zum Bearbeiten der neuen Einstellungen klicken Sie auf die Schaltfl che Back Zur ck Klicken Sie zum Beenden des manuellen Einrichtens ber den Wireless Netzwerkmonitor auf Exit Beenden Confirm New Settings linksys infrastructure 6 Mixed Mode WEP 128 bit Auto 192 168 1 100 255 255 255 0 192 168 1 1 10 10 10 10 Abbildung 4 20 Confirm New Settings Best tigen der neuen Einstellungen 7 Das Gl ckwunschfenster wird als n chstes angezeigt Klicken Sie auf Connect to Network Mit Netzwerk verbinden um die neuen Einstellungen zu bernehmen und zum Fenster Link Information Verbindungsdaten zur ckzukehren Klicken Sie auf Return to Profiles screen Zur ck zum Fenster Profile um zum Fenster Profiles Profile zur ckzukehren Congratulations Your profile has been success
44. dapters 1 Suchen Sie nach einem verf gbaren CardBus Steckplatz auf Ihrem Notebook 2 Stecken Sie den Adapter mit der Pin Seite des Steckers Etikett nach oben in den CardBus Steckplatz bis er einrastet 3 Windows beginnt mit dem Kopieren der Treiberdateien auf den Computer Legen Sie bei Aufforderung die Original Windows CD ROM ein und geben Sie den entsprechenden Speicherort an z B D 4 Klicken Sie anschlie end auf Next Weiter 5 Benutzer von Windows 98 und Windows ME werden u U aufgefordert ihren PC neu zu starten Sobald der Adapter korrekt installiert ist sollte die Netzstrom LED leuchten Einrichten des Adapters Als n chster Schritt wird das Fenster Available Wireless Network Verf gbares Wireless Netzwerk angezeigt Dieses Fenster enth lt zwei Optionen zur Einrichtung des Adapters e Available Wireless Network Verf gbares Wireless Netzwerk F r die meisten Benutzer Verwenden Sie diese Option wenn Sie bereits ber ein Netzwerk verf gen Die f r diesen Adapter verf gbaren Netzwerke werden in diesem Fenster aufgef hrt W hlen Sie eines dieser Netzwerke aus und klicken Sie auf die Schaltfl che Connect Verbinden um eine Verbindung mit dem Netzwerk herzustellen Klicken Sie auf die Schaltfl che Refresh Aktualisieren um die Liste der verf gbaren Wireless Netzwerke zu aktualisieren e Manual Setup Manuelles Einrichten Wenn Ihr Netzwerk in diesem Fenster nicht aufgef hrt ist w hlen Sie di
45. delmi inform ci az eur pai uni s v s rl k sz m ra A 2002 96 EC sz m eur pai uni s ir nyelv megk v nja hogy azokat a term keket amelyeken s vagy amelyek csomagol s n az al bbi c mke megjelenik tilos a t bbi szelekt latlan lakoss gi hullad kkal egy tt kidobni A c mke azt jel li hogy az adott term k kidob sakor a szokv nyos h ztart si hullad kelszallitasi rendszerekt l elk l n tett elj r st kell alkalmazni Az n felel ssege hogy ezt s m s elektromos s elektronikus berendez seit a korm nyzati vagy a helyi hat s gok ltal kijel lt gy jt redszereken kereszt l sz molja fel A megfelel hullad kfeldolgoz s seg t a k rnyezetre s az emberi eg szs gre potenci lisan rtalmas negat v hat sok megel z s ben Ha elavult berendez seinek felsz mol s hoz tov bbi r szletes inform ci ra van sz ks ge k rj k l pjen kapcsolatba a helyi hat s gokkal a hullad kfeldolgoz si szolg lattal vagy azzal zlettel ahol a term ket v s rolta 58 Wireless G Notebook Adapter mit RangeBooster Nederlands Dutch Milieu informatie voor klanten in de Europese Unie De Europese Richtlijn 2002 96 EC schrijft voor dat apparatuur die is voorzien van dit symbool op het product of de verpakking niet mag worden ingezameld met niet gescheiden huishoudelijk afval Dit symbool geeft aan dat het product apart moet worden ingezameld U bent zelf verantwoordelijk voor de vernietiging van dez
46. dessous Questo prodotto utilizzabile in tutte i paesi EU ed in tutti gli altri paesi che seguono le direttive EU 1999 5 EC senza nessuna limitazione eccetto per i paesii menzionati di seguito Das Produkt kann in allen EU Staaten ohne Einschr nkungen eingesetzt werden sowie in anderen Staaten die der EU Richtlinie 1999 5 EG folgen mit Ausnahme der folgenden aufgef hrten Staaten 92 Belgien Wireless Verbindungen im Freien mit einer Reichweite ber 300 m m ssen beim Belgischen Institut f r Postdienste und Telekommunikation BIPT angemeldet werden Weitere Informationen finden Sie unter http www bipt be Draadloze verbindingen voor buitengebruik en met een reikwijdte van meer dan 300 meter dienen aangemeld te worden bij het Belgisch Instituut voor postdiensten en telecommunicatie BIPT Zie http www bipt be voor meer gegevens Les liaisons sans fil pour une utilisation en ext rieur d une distance sup rieure a 300 metres doivent tre notifiees a Institut Belge des services Postaux et des Telecommunications IBPT Visitez http www ibpt be pour de plus amples details Frankreich Bei Verwendung des Produkts im Freien gelten f r die Ausgangsleistung in bestimmten Bandbereichen Beschr nkungen Weitere Informationen finden Sie in Tabelle 1 oder unter http www arcep fr Dans le cas d une utilisation en exterieur la puissance de sortie est limitee pour certaines parties de la bande Reportez vous a la table 1 ou visi
47. dung 0 1 Kurzbeschreibung der Abbildung Die Abbildungsnummern und die zugeh rigen Kurzbeschreibungen finden Sie auch unter Abbildungsverzeichnis wpc54gr DE UG 51201NC BW Inhaltsverzeichnis Kapitel 1 Einf hrung Willkommen Inhalt dieses Benutzerhandbuchs Kapitel 2 Planen des Wireless Netzwerks Netzwerktopologie Roaming Netzwerkanordnung Kapitel 3 Beschreibung des Wireless G Notebook Adapters LED Anzeigen Kapitel 4 Einrichten und Anschlie en des Wireless G Notebook Adapters Starten der Einrichtung Anschlie en des Adapters Einrichten des Adapters Kapitel 5 Verwenden des Wireless Netzwerkmonitors Zugreifen auf den Wireless Netzwerkmonitor Verwenden des Wireless Netzwerkmonitors Link Information Verbindungsdaten Site Survey Netzwerksuche Profiles Profile Erstellen eines neuen Profils Anhang A Fehlerbehebung Behebung h ufig auftretender Probleme H ufig gestellte Fragen Anhang B Konfigurationsfreie drahtlose Verbindung unter Windows XP Konfigurationsfreie drahtlose Verbindung unter Windows XP Anhang C Wireless Sicherheit Vorsichtsma nahmen Sicherheitsrisiken bei Wireless Netzwerken Anhang D Windows Hilfe Anhang E Glossar i Y Y JJ JO OJ G OI P WHO U sch Anhang F Spezifikationen Anhang G Garantieinformationen Anhang H Zulassungsinformationen Anhang I Kontaktinformationen 40 49 90 61 Abbildungsverzeichnis Abbildung 3 1 Vorderseite Abbildung 4 1 Fenster Welcome Wil
48. e Next Weiter um fortzufahren oder auf die Schaltfl che Back Zur ck um zum vorherigen Fenster zur ckzukehren LINKSYS A Tree of Cisco Systems inc Creating a Profile Wireless Security WPA Personal TKIP v Please select the encryption type used to protect your wireless data transmissions Passphrase Please enter a Passphrase that is 8 to 63 characters in length Abbildung 5 18 Wireless Security WPA Personal Sicherheit im Wireless Netzwerkbetrieb WPA Personal LINKSYS Diana ol Caco System Inc Creating a Profile Wireless Security PSK2 Passphrase Please enter a Passphrase that is 8 to 63 characters in Abbildung 5 19 Wireless Security PSK2 Sicherheit im Wireless Netzwerkbetrieb PSK2 WEP Wired Equivalent Privacy Eine hochgradig sichere Methode zum Verschl sseln von Netzwerkdaten die in einem Wireless Netzwerk bertragen werden Verschl sselung Die Codierung von Daten die ber ein Netzwerk bertragen werden WPA Wi Fi Protected Access Ein Wireless Sicherheitsprotokoll bei dem eine TKIP Verschl sselung Temporal Key Integrity Protocol verwendet wird die zusammen mit einem RADIUS Server eingesetzt werden kann 28 WPA Enterprise WPA Enterprise Lu Bei der Verschl sselungsmethode WPA Enterprise wird WPA Sicherheit in Kombination mit einem RADIUS A Server verwendet Diese Vorgehensweise sollte nur verwendet werden wenn ein RADIUS S
49. e Option Manual Setup Manuelles Einrichten aus um den Adapter manuell einzurichten Diese Methode zum Einrichten des Adapters ist nur f r Benutzer mit fortgeschrittenen Kenntnissen geeignet Die Einrichtungsmethode f r die einzelnen Optionen wird schrittweise unter den entsprechenden berschriften auf den folgenden Seiten beschrieben Wenn Sie den Adapter sp ter einrichten m chten klicken Sie auf Exit Beenden um den Setup Assistenten zu beenden Verf gbares Wireless Netzwerk Die verf gbaren Netzwerke werden in der Tabelle in der Mitte des Fensters nach SSID aufgef hrt W hlen Sie das Wireless Netzwerk aus zu dem Sie eine Verbindung herstellen m chten und klicken Sie auf die Schaltfl che Connect Verbinden Wenn Ihr Netzwerk nicht in der Liste aufgef hrt ist klicken Sie auf die Schaltfl che Refresh Aktualisieren um die Liste zu aktualisieren Wenn im Netzwerk eine Wireless Sicherheitsmethode verwendet wird m ssen Sie die Sicherheit auf dem Adapter konfigurieren Andernfalls werden Sie direkt zum Fenster Congratulations Gratulation gef hrt Linksys A Dewees sl Goa SVETE be Connecting the Adapter Insert the Adapter into the PEMCIA or CardBus slot of your P Abbildung 4 3 Connecting to Adapter AnschlieBen des Adapters Linksys A Divisi n of Coco era leg Creating a Profile Available Wireless Network Please select the wireless network that you want to connect to then click
50. e en andere elektrische en elektronische apparatuur via de daarvoor door de landelijke of plaatselijke overheid aangewezen inzamelingskanalen De juiste vernietiging en recycling van deze apparatuur voorkomt mogelijke negatieve gevolgen voor het milieu en de gezondheid Voor meer informatie over het vernietigen van uw oude apparatuur neemt u contact op met de plaatselijke autoriteiten of afvalverwerkingsdienst of met de winkel waar u het product hebt aangeschaft Norsk Norwegian Miljoinformasjon for kunder i EU EU direktiv 2002 96 EF krever at utstyr med falgende symbol avbildet p produktet og eller pakningen ikke ma kastes sammen med usortert avfall Symbolet indikerer at dette produktet skal handteres atskilt fra ordinaer avfallsinnsamling for husholdningsavfall Det er ditt ansvar a kvitte deg med dette produktet og annet elektrisk og elektronisk avfall via egne innsamlingsordninger slik myndighetene eller kommunene bestemmer Korrekt avfallshandtering og gjenvinning vil v re med p a forhindre mulige negative konsekvenser for milj og helse For naermere informasjon om handtering av det kasserte utstyret ditt kan du ta kontakt med kommunen en innsamlingsstasjon for avfall eller butikken der du kj pte produktet Polski Polish Informacja dla klient w w Unii Europejskiej o przepisach dotyczacych ochrony rodowiska Dyrektywa Europejska 2002 96 EC wymaga aby sprz t oznaczony symbolem znajduj cym si na produkcie i lub jego opakow
51. el ainsi que tout autre mat riel lectrigue ou lectronigue par les moyens de collecte indiqu s par le gouvernement et les pouvoirs publics des collectivit s territoriales L limination et le recyclage en bonne et due forme ont pour but de lutter contre l impact n faste potentiel de ce type de produits sur l environnement et la sant publique Pour plus d informations sur le mode d elimination de votre ancien equipement veuillez prendre contact avec les pouvoirs publics locaux le service de traitement des dechets ou l endroit o vous avez achet le produit Italiano Italian Informazioni relative all ambiente per i clienti residenti nell Unione Europea La direttiva europea 2002 96 EC richiede che le apparecchiature contrassegnate con questo simbolo sul prodotto e o sull imballaggio non siano smaltite insieme ai rifiuti urbani non differenziati II simbolo indica che questo prodotto non deve essere smaltito insieme ai normali rifiuti domestici E responsabilita del proprietario smaltire sia questi prodotti sia le altre apparecchiature elettriche ed elettroniche mediante le specifiche strutture di raccolta indicate dal governo o dagli enti pubblici locali II corretto smaltimento ed il riciclaggio aiuteranno a prevenire conseguenze potenzialmente negative per l ambiente e per la salute dell essere umano Per ricevere informazioni piu dettagliate circa lo smaltimento delle vecchie apparecchiature in Vostro possesso Vi invitiamo a conta
52. enabled To connect to this network select the encryption type Enter the required passphrase in the appropriate field below Then Connect Please select the wireless security method used by your nr irel beet Please select an encryption type used to protect your wireless data transmissions Please enter a Passphrase that is 8 to 63 characters in length Abbildung 5 2 WPA Personal Needed for Connection WPA Personal f r Verbindung erforderlich Linksys A Division of Cisco Systems be PSK2 Needed for Connection This wireless network has PSK2 enabled To connect to this network enter the required passphrase in the appropriate field below Then click the Connect button Please select the wireless security method used by your existing wireless network Please enter a Passphrase that is 8 to 63 characters in length Abbildung 5 3 PSK Needed for Connection PSK2 f r Verbindung erforderlich Congratulations Your profile has been successfully configured Abbildung 5 4 Congratulations Gratulation 24 Wiralace Nntahnnk Alantar mit E annaDanctar Ti ira ace Em NOTANANMAK IJfIfMTAnTAr an ANTAR nance T ar Wireless G N OtenNOOK Adapter mit hangeboostel Manuelles Einrichten Wenn Ihr Netzwerk nicht unter den verf gbaren Wireless Netzwerken aufgef hrt ist konnen Sie die Option Manual Setup Manuelles Einrichten verwenden 1 Klicken Sie im Fenster Available Wireless Network Verf gba
53. enster Wireless Security RADIUS Sicherheit im Wireless Netzwerkbetrieb RADIUS bei Verwendung von PEAP 30 Wireless G Notebook Adapter mit RangeBooster 6 Das Fenster Confirm New Settings Neue Einstellungen best tigen wird als N chstes ge ffnet und zeigt die neuen Einstellungen an Zum Speichern der neuen Einstellungen klicken Sie auf die Schaltfl che Save LINKSYS Speichern Zum Bearbeiten der neuen Einstellungen klicken Sie auf die Schaltflache Back Zuruck Klicken Sie zum Beenden des manuellen Einrichtens ber den Wireless Netzwerkmonitor auf Exit Beenden Confirm New Settings linksys Infrastructure B ined Mode WEP 128 bit Auto 192 168 1 100 255 255 255 0 Default Gateway 192 168 1 1 ONS 10 10 10 10 Abbildung 5 24 Neue Einstellungen f r neues Profil best tigen 7 Das Fenster Congratulations Gratulation wird als n chstes angezeigt Klicken Sie auf Connect to Network Mit Netzwerk verbinden um die neuen Einstellungen umgehend zu bernehmen und zum Fenster Link Information Verbindungsdaten zur ckzukehren Klicken Sie auf Return to Profiles Screen Zur ck zum Fenster Profile damit die aktuellen Einstellungen aktiv bleiben und um zum Fenster Profiles Profile zur ckzukehren Congratulations Your profile has been successfully configured Gratulation Ihr Profil wurde erfolgreich konfiguriert Abbildung 5 25 Congratulations Gratulation Kapitel 5 Verwenden des Wirele
54. enster zur ckzukehren Creating a Profile Available Wireless Network Please select the wireless network that you want to connect to then click Connect button to continue If you are not sure select the wireless network with the strongest signal strength Abbildung 5 13 Available Wireless Network Verf gbares Wireless Netzwerk Creating a Profile Network Settings Obtain network settings automatically DHCP Select this option to have your network settings assigned automatically Specify network settings Select this option to specify the network settings for the adapter xi em ES em Abbildung 5 14 Network Settings Netzwerkeinstellungen 25 3 Im Fenster Wireless Mode Wireless Modus stehen zwei Modi f r den Wireless Betrieb zur Auswahl Klicken Sie auf die Optionsschaltfl che Infrastructure Mode Infrastrukturmodus wenn Sie eine Verbindung zu einem Wireless Router oder Access Point herstellen m chten Klicken Sie auf die Optionsschaltfl che Ad Hoc Mode Ad Hoc Modus wenn Sie eine direkte Verbindung zu einem anderen Wireless Ger t ohne Verwendung eines Wireless Routers oder Access Points herstellen m chten Geben Sie die SSID f r Ihr Netzwerk ein Infrastructure Mode Infrastrukturmodus Verwenden Sie diesen Modus wenn Sie eine Verbindung zu einem Wireless Router oder Access Point herstellen m chten Ad Hoc Mode Ad Hoc Modus Verwenden Sie diesen
55. ent f hrt Sie entsprechend den Einstellungen Ihres Wireless Netzwerks Schritt f r Schritt durch die Konfiguration des Adapters Befolgen Sie die Anleitungen in diesem Handbuch um den Adapter mithilfe des Setup Assistenten einzurichten und anzuschlie en Diese Anleitungen enthalten alle Informationen die Sie ben tigen um den Adapter optimal zu nutzen Inhalt dieses Benutzerhandbuchs In diesem Benutzerhandbuch sind die zur Installation und Verwendung des Wireless G Notebook Adapters erforderlichen Schritte aufgef hrt e Kapitel 1 Einf hrung In diesem Kapitel werden die Anwendungen des Adapters sowie dieses Benutzerhandbuch beschrieben e Kapitel 2 Planen des Wireless Netzwerks In diesem Kapitel werden einige der Grundlagen des Wireless Netzwerkbetriebs erl utert Adapter Ein Ger t mit dem Ihr Computer Netzwerkfunktionalitat erh lt Netzwerk Mehrere Computer oder Ger te die miteinander verbunden sind sodass Benutzer Daten gemeinsam nutzen speichern und untereinander bertragen k nnen 802 11g Ein Standard f r den Wireless Netzwerkbetrieb der eine maximale Daten bertragungsrate von 54 Mbit s sowie eine Betriebsfreguenz von 2 4 GHz festlegt 802 11b Ein Standard f r den Wireless Netzwerkbetrieb der eine maximale Daten bertragungsrate von 11 Mbit s sowie eine Betriebsfreguenz von 2 4 GHz festlegt Bit Eine bin re Informationseinheit Verschl sselung Die Kodierung von Daten die ber ein Netzwerk
56. ersoftware von Ihrem PC e Starten Sie Ihren PC neu und wiederholen Sie die Installation von Hard und Software entsprechend den Anweisungen in diesem Benutzerhandbuch Mit den anderen Computern die ber Ethernet in der Infrastrukturkonfiguration verbunden sind ist kein Datenaustausch m glich Stellen Sie sicher dass Ihr Notebook bzw Desktop PC eingeschaltet ist Stellen Sie sicher dass der Wireless G Notebook Adapter mit denselben SSID und WEP Einstellungen konfiguriert wurde wie die anderen Computer in der Infrastrukturkonfiguration 32 H ufig gestellte Fragen Kann ich Anwendungen von Remote Computern ber das Wireless Netzwerk ausf hren Dies h ngt davon ab ob die Anwendung f r die Verwendung in Netzwerken entwickelt wurde Weitere Informationen dazu ob die Anwendung in einem Netzwerk verwendet werden kann finden Sie im Benutzerhandbuch zur Anwendung Kann ich mit anderen Mitgliedern des Wireless Netzwerks Computerspiele spielen Ja wenn das Spiel mehrere Spieler ber ein LAN Local Area Network lokales Netzwerk unterst tzt Weitere Informationen hierzu finden Sie im Benutzerhandbuch des entsprechenden Spiels Was ist der 802 11b Standard Hierbei handelt es sich um einen Standard f r Wireless Netzwerke Mit dem 802 11b Standard k nnen Ger te von unterschiedlichen Herstellern im Wireless Netzwerk miteinander kommunizieren sofern die Ger te mit dem 802 11b Standard kompatibel sind Durch den 802 11b Standard i
57. erver mit dem Router verbunden ist WPA Enterprise bietet zwei Authentifizierungsmethoden EAP TLS und PEAP sowie zwei Verschl sselungsmethoden TKIP und AES mit dynamischen Verschl sselungsschl sseln Creating a Profile Wireless Security WPA Enterprise Please select the authentication method that you use Authentication Authentifizierung W hlen Sie die in Ihrem Netzwerk verwendete DE HE ts access your network Authentifizierungsmethode EAP TLS oder PEAP aus Enter the Login Name used for authentication Server Name Enter the Server Name used for authentication Optional Certificate v Please select the certificate used for authentication AES Ty Please select the encryption type used to protect the wireless data transmissions EAP TLS Geben Sie bei Auswahl von EAP TLS den Anmeldenamen Ihres Wireless Netzwerks in das Feld Login Name Anmeldename ein Geben Sie gegebenenfalls den Namen des Authentifizierungsservers in das optionale Feld Server Name Servername ein Wahlen Sie aus dem Dropdown Men Certificate Zertifikat das Zertifikat aus Abbildung 5 20 Fenster Wireless Security WPA das Sie installiert haben um sich selbst in Ihrem Wireless Netzwerk zu authentifizieren W hlen Sie den Enterprise Sicherheit im Wireless Netzwerkbetrieb Verschl sselungstyp TKIP oder AES aus dem Dropdown Men Encryption Verschl sselung aus WPA Enterprise bei Verwendung von EAP TLS Klicken
58. etwork Refresh network list Click an item in the list below to connect to a wireless network in range or to get more information 2 Set up a wireless network linksys for a home or small office Unsecured wireless network d for open access Information sent over this Related Tasks be visible to others If you want to connect to this network Learn about wireless networking Ly Change the order of preferred networks Change advanced settings v Abbildung B 4 Verf gbares Wireless Netzwerk 3 Falls die Wireless Sicherheit in Ihrem Netzwerk nicht bereits aktiviert ist klicken Sie auf die Schaltfl che Connect Anyway Verbindung herstellen damit der Adapter mit dem Netzwerk verbunden wird Wireless Network Connection You are connecting to the unsecured network linksys Information sent over this network is not encrypted and might be visible to other people i Abbildung B 5 Keine Wireless Sicherheit Anhang B Konfigurationsfreie drahtlose Verbindung unter Windows XP 37 Konfigurationsfreie drahtlose Verbindung unter Windows XP 4 Wenn in Ihrem Netzwerk die Wireless Sicherheitsfunktion WEP verwendet wird geben Sie den WEP Schl ssel in die Felder Network Key Netzwerkschl ssel und Confirm network key Netzwerkschl ssel best tigen ein Wenn in Ihrem Netzwerk die Wireless Sicherheitsfunktion WPA Personal verwendet wird The network linksys requires a network key also called
59. freigegebener Ressourcen Netzwerkumgebung Wenn Sie auf Netzwerkumgebung klicken werden weitere PCs in Ihrem Netzwerk angezeigt Detaillierte Anweisungen zum Hinzuf gen von PCs zu Ihrem Netzwerk finden Sie in der Windows Hilfe 42 Anhang E Gossar Dieses Glossar enthalt einige Grundbegriffe des Netzwerkbetriebs auf die Sie bei Verwendung dieses Produkts m glicherweise sto en Begriffe die komplexere Sachverhalte beschreiben finden Sie im kompletten Glossar von Linksys unter http www linksys com glossary Access Point Ein Ger t ber das Computer und andere Ger te mit Wireless Funktionalit t mit einem Wired Netzwerk kommunizieren k nnen Ad Hoc Eine Gruppe von Wireless Ger ten die nicht ber einen Access Point sondern direkt miteinander kommunizieren Peer to Peer AES Advanced Encryption Standard Eine Sicherheitsmethode bei der die symmetrische Datenverschl sselung mit 128 Bit verwendet wird Aktualisierung Das Ersetzen vorhandener Software oder Firmware durch eine neuere Version Bandbreite Die bertragungskapazit t eines bestimmten Ger ts oder Netzwerks Bit Eine bin re Informationseinheit Breitband Eine stets aktive schnelle Internetverbindung Browser Eine Anwendung mit der auf alle im World Wide Web enthaltenen Informationen interaktiv zugegriffen werden kann Byte Eine Dateneinheit die blicherweise aus acht Bit besteht Daisy Chain Verkettung Eine Methode bei der Ger te in Rei
60. fully configured Gratulation Die manuelle Einrichtung mithilfe des Wireless Netzwerkmonitors ist abgeschlossen Wenn Sie die Verbindungsdaten berpr fen nach verf gbaren Wireless Netzwerken suchen oder weitere Anderungen an der Konfiguration vornehmen m chten gehen Sie zu Kapitel 5 Verwenden des Wireless Netzwerkmonitors Abbildung 4 21 Fenster Congratulations Gratulation chten und Anschlie en des Wireless G Notebook Adapters 16 LU n Kapitel 4 Einri Einrichten des A Adagio Kapitel 5 Verwenden des Wireless Netzwerkmonitors Verwenden Sie den Wireless Netzwerkmonitor um die Verbindungsdaten zu berpr fen nach verf gbaren Wireless Netzwerken zu suchen oder Profile zu erstellen die verschiedene Konfigurationseinstellungen enthalten Zugreifen auf den Wireless Netzwerkmonitor Nach der Installation des Adapters wird das Symbol f r den Wireless Netzwerkmonitor in der Taskleiste Ihres Computers angezeigt Wenn der Wireless Netzwerkmonitor aktiviert ist erscheint das Symbol in der Farbe Gr n Wenn der Wireless Netzwerkmonitor deaktiviert bzw der Adapter nicht angeschlossen ist wird das Symbol grau angezeigt Abbildung 5 1 Symbol f r den Wireless Netzwerkmonitor Verwenden des Wireless Netzwerkmonitors Das erste angezeigte Fenster des Wireless Netzwerkmonitors ist das Fenster Link Information Verbindungsdaten In diesem Fenster wird Ihnen die St rke des aktuellen Wireless Signals sowie die Qualit
61. he in einer Kette miteinander verbunden werden DDNS Dynamic Domain Name System Ein System in dem eine Website ein FTP oder E Mail Server mit einem festen Dom nennamen z B www xyz com eine dynamische IP Adresse verwenden kann DHCP Dynamic Host Configuration Protocol Ein Netzwerkprotokoll mit dem Administratoren Netzwerkcomputern tempor re IP Adressen zuweisen k nnen indem sie IP Adressen f r einen bestimmten Zeitraum an Benutzer vermieten statt ihnen eine permanente IP Adresse zuzuweisen DMZ Demilitarized Zone Hebt den Firewall Schutz des Routers f r einen PC auf sodass dieser im Internet sichtbar wird 43 DNS Domain Name Server Die IP Adresse des Servers Ihres Internetdienstanbieters der die Namen von Websites in IP Adressen bersetzt Dom ne Ein spezifischer Name f r ein Netzwerk aus mehreren Computern DSL Digital Subscriber Line Eine stets aktive Breitbandverbindung ber herk mmliche Telefonleitungen Durchsatz Die Datenmenge die in einem bestimmten Zeitraum erfolgreich von einem Knoten an einen anderen bertragen werden kann Dynamische IP Adresse Eine von einem DHCP Server zugewiesene tempor re IP Adresse EAP Extensible Authentication Protocol Ein allgemeines Authentifizierungsprotokoll zur Steuerung des Netzwerkzugriffs Viele spezielle Authentifizierungsmethoden greifen auf dieses Protokoll zur ck Ethernet IEEE Standardnetzwerkprotokoll mit dem festgelegt wird wie
62. he Anwendungen setzen jedoch unter Umst nden voraus dass Sie die Antenne n vom Produkt trennen sofern abnehmbar und mithilfe eines Verl ngerungskabels an einem anderen Ort als das Ger t installieren F r diese Anwendungen bietet Linksys ein R SMA Verl ngerungskabel AC9SMA und ein R TNC Verl ngerungskabel AC9TNC Beide Kabel sind neun Meter lang Der Verlust durch das Kabel die Abschw chung liegt bei 5 dB Zur Kompensation der Abschw chung bietet Linksys au erdem die Hochleistungsantennen HGA7S mit R SMA Stecker und HGA7T mit R TNC Stecker an Diese Antennen verf gen ber einen Antennengewinn von 7 dBi und d rfen nur mit dem R SMA oder R TNC Verl ngerungskabel eingesetzt werden Kombinationen von Verl ngerungskabeln und Antennen die zu einem ausgestrahlten Leistungspegel von mehr als 100 mW EIRP Effective Isotropic Radiated Power f hren sind unzul ssig Ausgangsleistung des Ger ts Zur Einhaltung der jeweiligen nationalen Vorschriften m ssen Sie u U die Ausgangsleistung Ihres Wireless Ger ts anpassen Fahren Sie mit dem entsprechenden Abschnitt f r Ihr Ger t fort HINWEIS Die Einstellungen f r die Ausgangsleistung sind u U nicht f r alle Wireless Produkte verf gbar Weitere Informationen finden Sie in der Dokumentation auf der Produkt CD oder unter http www linksys com international Wireless Adapter Bei Wireless Adaptern ist die Ausgangsleistung standardm ig auf 100 eingestellt Die Ausgangslei
63. heit im Wireless Netzwerkbetrieb RADIUS EAP TLS Abbildung 4 19 Wireless Security RADIUS Sicherheit im Wireless Netzwerkbetrieb RADIUS PEAP Abbildung 4 20 Confirm New Settings Best tigen der neuen Einstellungen Abbildung 4 21 Fenster Congratulations Gratulation Abbildung 5 1 Symbol f r den Wireless Netzwerkmonitor Abbildung 5 2 Link Information Verbindungsdaten Abbildung 5 3 Weitere Informationen Wireless Network Status Status des Wireless Netzwerks CO 0 CON N O O G Abbildung 5 4 Weitere Informationen Wireless Network Statistics Statistiken f r das Wireless Netzwerk Abbildung 5 5 Site Survey Netzwerksuche Abbildung 5 6 WEP Key Needed for Connection WEP Schl ssel f r Verbindung erforderlich Abbildung 5 7 WPA Personal Needed for Connection WPA Personal f r Verbindung erforderlich Abbildung 5 8 PSK2 Needed for Connection PSK2 f r Verbindung erforderlich Abbildung 5 9 Profiles Profile Abbildung 5 10 Importieren eines Profils Abbildung 5 11 Exportieren eines Profils Abbildung 5 12 Creating a Profile Erstellen eine neuen Profils Abbildung 5 1 WEP Key Needed for Connection WEP Schl ssel f r Verbindung erforderlich Abbildung 5 2 WPA Personal Needed for Connection WPA Personal f r Verbindung erforderlich Abbildung 5 3 PSK Needed for Connection PSK2 f r Verbindung erforderlich Abbildung 5 4 Congratulations Gr
64. hen Ihnen je nach Gerichtsbarkeit unter Umst nden weitere Rechte zu Diese Gew hrleistung gilt nicht wenn das Produkt a von einer anderen Partei als Linksys ver ndert wurde b nicht gem den von Linksys bereitgestellten Anweisungen installiert betrieben repariert oder gewartet wurde oder c un blichen physischen oder elektrischen Belastungen Missbrauch Nachl ssigkeit oder Unf llen ausgesetzt wurde Dar ber hinaus kann Linksys angesichts der st ndigen Weiterentwicklung neuer Methoden zum unerlaubten Zugriff und Angriff auf Netzwerke nicht gew hrleisten dass das Produkt keinerlei Schwachstellen f r unerlaubte Zugriffe oder Angriffe bietet SOWEIT NICHT GESETZLICH UNTERSAGT SCHLIESST LINKSYS JEGLICHE HAFTUNG FUR VERLOREN GEGANGENE DATEN ENTGANGENE EINNAHMEN ENTGANGENE GEWINNE ODER SONSTIGE SCH DEN BESONDERER INDIREKTER MITTELBARER ZUF LLIGER ODER BESTRAFENDER ART AUS DIE SICH AUS DER VERWENDUNG BZW DER NICHTVERWENDBARKEIT DES PRODUKTS AUCH DER SOFTWARE ERGEBEN ODER MIT DIESER ZUSAMMENH NGEN UNABH NGIG VON DER HAFTUNGSTHEORIE EINSCHLIESSLICH NACHL SSIGKEIT AUCH WENN LINKSYS BER DIE M GLICHKEIT SOLCHER SCH DEN INFORMIERT WURDE DIE HAFTUNG VON LINKSYS IST STETS AUF DEN F R DAS PRODUKT GEZAHLTEN BETRAG BESCHR NKT Die oben genannten Beschr nkungen kommen auch dann zur Anwendung wenn eine in diesem Abschnitt aufgef hrte Gew hrleistung oder Zusicherung ihren wesentlichen Zweck verfehlt Einige Gerichtsbarkeiten ges
65. im Internet SNMP Simple Network Management Protocol Ein weit verbreitetes und h ufig verwendetes Protokoll zur Netzwerk berwachung und steuerung SPI Firewall Stateful Packet Inspection Eine Technologie mit der eingehende Datenpakete vor der Weiterleitung an das Netzwerk berpr ft werden SSID Service Set IDentifier Der Name Ihres Wireless Netzwerks Standard Gateway Ein Ger t ber das der Internetdatenverkehr Ihres LANs weitergeleitet wird Statische IP Adresse Eine feste Adresse die einem in ein Netzwerk eingebundenen Computer oder Ger t zugewiesen ist Statisches Routing Das Weiterleiten von Daten in einem Netzwerk ber einen festen Pfad Subnetzmaske Ein Adressencode der die Gr e des Netzwerks festlegt Switch 1 Ein Daten Switch der Rechner mit Host Computern verbindet wodurch eine begrenzte Anzahl von Ports von mehreren Ger ten gemeinsam genutzt werden kann 2 Ein Ger t zum Herstellen Trennen und Andern der Verbindungen innerhalb von elektrischen Schaltkreisen Schalter 46 TCP Transmission Control Protocol Ein Netzwerkprotokoll zur Daten bertragung bei dem eine Best tigung des Empf ngers der gesendeten Daten erforderlich ist TCP IP Transmission Control Protocol Internet Protocol Ein Satz von Anweisungen den alle PCs f r die Kommunikation ber Netzwerke verwenden Telnet Benutzerbefehl und TCP IP Protokoll zum Zugriff auf Remote PCs TFTP Trivial File Transfer Protocol Eine
66. iminar o seu equipamento antigo contacte as autoridades locais os servi os de elimina o de residuos ou o estabelecimento comercial onde adquiriu o produto Sloven ina Slovak Inform cie o ochrane ivotn ho prostredia pre z kazn kov v Eur pskej nii Pod a eur pskej smernice 2002 96 ES zariadenie s t mto symbolom na produkte a alebo jeho balen nesmie by likvidovan spolu s netriedenym komun lnym odpadom Symbol znamen e produkt by sa mal likvidova oddelene od be n ho odpadu z dom cnost Je va ou povinnos ou likvidova toto i ostatn elektrick a elektronick zariadenia prostredn ctvom pecializovan ch zbern ch zariaden ur en ch vl dou alebo miestnymi org nmi Spr vna likvid cia a recykl cia pom e zabr ni pr padn m negat vnym dopadom na ivotn prostredie a zdravie ud Ak m te z ujem o podrobnej ie inform cie o likvid cii star ho zariadenia obr tte sa prosim na miestne org ny organiz cie zaoberaj ce sa likvid ciou odpadov alebo obchod v ktorom ste si produkt zak pili Sloven ina Slovene Okoljske informacije za stranke v Evropski uniji Evropska direktiva 2002 96 EC prepoveduje odlaganje opreme ozna ene s tem simbolom na izdelku in ali na embala i med obi ajne nerazvr ene odpadke Ta simbol opozarja da je treba izdelek odvre i lo eno od preostalih gospodinjskih odpadkov Va a odgovornost je da to in preostalo elektri no in elektronsko opremo od
67. ints und Wireless Router von Linksys wurden zur Verwendung mit 802 11a 802 11b und 802 11g Produkten entwickelt Da 802 11g Produkte mit dem 802 11b Standard kommunizieren k nnen und einige Produkte sowohl a als auch g verwenden k nnen Produkte die diesen Standards entsprechen miteinander kommunizieren Access Points und Wireless Router sind mit 802 11a 802 11b und 802 11g Adaptern kompatibel z B den PC Karten f r Ihren Laptop der PCI Karte f r Ihren Desktop PC und USB Adaptern wenn Sie den Komfort der USB Konnektivit t genie en m chten Wireless Produkte kommunizieren auch mit dem Wireless Druckserver Wenn Sie Ihr Wireless Netzwerk mit Ihrem Wired Netzwerk verbinden m chten k nnen Sie die Netzwerk Ports der Access Points und der Wireless Router mit jedem beliebigen Switch oder Router von Linksys verbinden Mit diesen Produkten wie mit vielen weiteren Linksys Produkten auch stehen Ihnen grenzenlose Netzwerkbetriebsoptionen offen Weitere Informationen zu Wireless Produkten finden Sie auf der Website von Linksys unter www linksys com international Kapitel 3 Beschreibung des Wireless G Notebook Adapters LED Anzeigen Auf den LEDs werden Informationen ber die Netzwerkaktivit t des Netzwerkadapters angezeigt z Wireless G Notebook Adapter with Cisco SYSTEMS Abbildung 3 1 Vorderseite Netzstrom Gr n Die LED f r den Netzstrom leuchtet auf wenn der Adapter eingeschaltet wird Verbi
68. ivision of Cisco Systema Inc Creating a Profile Ad Hoc Mode Settings Channel 6 KA Select the Channel used by all of the devices in your wireless Mixed Mode Ka Select a Network Mode In Mixed Mode Wireless B and emm Wireless G devices can both access your network In G Only Mode no Wireless B device can access your network Note Mixed Mode networks may experience reductions in speed Abbildung 5 16 Einstellungen f r den Ad Hoc Modus 26 WEP WEP W hlen Sie aus dem Dropdown Men die 64 Bit oder die 128 Bit Verschl sselung aus Passphrase Geben Sie eine Passphrase in das Feld Passphrase ein so dass automatisch ein WEP Schl ssel generiert wird Hierbei wird zwischen Gro und Kleinschreibung unterschieden Die L nge von 16 alphanumerischen Zeichen darf nicht berschritten werden Diese Passphrase muss mit den Passphrasen Ihrer anderen Wireless Netzwerkger te bereinstimmen und ist nur mit Wireless Produkten von Linksys kompatibel Wenn Sie Wireless Produkte anderer Anbieter verwenden geben Sie den WEP Schl ssel bei den entsprechenden Produkten manuell ein WEP Key WEP Schl ssel Der eingegebene WEP Schl ssel muss mit dem WEP Schl ssel Ihres Wireless Netzwerks bereinstimmen Geben Sie f r die 64 Bit Verschl sselung genau 10 hexadezimale Zeichen ein Geben Sie f r die 128 Bit Verschl sselung genau 26 hexadezimale Zeichen ein G ltige hexadezimale Zeichen sind Zeichen von 0 bis 9 und v
69. kehren Abbildung 5 21 Fenster Wireless Security WPA Enterprise Sicherheit im Wireless Netzwerkbetrieb WPA Enterprise bei Verwendung von PEAP 29 RADIUS Bei RADIUS wird ein RADIUS Server verwendet Diese Vorgehensweise sollte nur verwendet werden wenn ein RADIUS Server mit einem Router verbunden ist RADIUS bietet zwei Authentifizierungsarten EAP TLS und PEAP Authentication Authentifizierung Wahlen Sie die in Ihrem Netzwerk verwendete Authentifizierungsmethode EAP TLS oder PEAP aus EAP TLS Geben Sie bei Auswahl von EAP TLS den Anmeldenamen Ihres Wireless Netzwerks in das Feld Login Name Anmeldename ein Geben Sie gegebenenfalls den Namen des Authentifizierungsservers in das optionale Feld Server Name Servername ein W hlen Sie aus dem Dropdown Men Certificate Zertifikat das Zertifikat aus das Sie installiert haben um sich selbst in Ihrem Wireless Netzwerk zu authentifizieren Klicken Sie auf die Schaltfl che Next Weiter um fortzufahren oder auf die Schaltfl che Back Zur ck um zum vorherigen Fenster zur ckzukehren PEAP Geben Sie bei Auswahl von PEAP den Anmeldenamen Ihres Wireless Netzwerks in das Feld Login Name Anmeldename ein Geben Sie das Passwort Ihres Wireless Netzwerks in das Feld Password Passwort ein Geben Sie gegebenenfalls den Namen des Authentifizierungsservers in das optionale Feld Server Name Servername ein W hlen Sie aus dem Dropdown Men Certificate Zertifikat das
70. kversion im Lieferumfang des Produkts e PDF Datei auf der Produkt Webseite Rufen Sie www linksys com international auf und w hlen Sie das f r Sie zutreffende Land bzw die entsprechende Region aus W hlen Sie dann Ihr Produkt aus Wenn Sie weitere technische Dokumente ben tigen finden Sie entsprechende Hinweise im Abschnitt Technische Dokumente unter www linksys com international weiter hinten in diesem Anhang Bei der Bewertung des Produkts hinsichtlich der Anforderung der Richtlinie 1999 5 EG kamen die folgenden Standards zur Anwendung e Funkausrustung EN 300 328 e EMV EN 301 489 1 EN 301 489 17 e Sicherheit EN 60950 und EN 50385 oder EN 50371 CE Kennzeichnung Die Wireless B und Wireless G Produkte von Linksys sind mit der folgenden CE Kennzeichnung der Nummer der berwachungs und Zertifizierungsstelle sofern zutreffend und der Kennung der Klasse 2 versehen CE 0560 we CE0678 wer CEO berpr fen Sie das CE Etikett auf dem Produkt um die berwachungs und Zertifizierungsstelle zu ermitteln die in die Bewertung einbezogen wurde Nationale Beschr nkungen This product may be used in all EU countries and other countries following the EU directive 1999 5 EC without any limitation except for the countries mentioned below Ce produit peut tre utilis dans tous les pays de UE et dans tous les pays ayant transpos s la directive 1999 5 CE sans aucune limitation except pour les pays mentionnes ci
71. l das f r den sicheren Austausch von Paketen auf der IP Ebene verwendet wird ISP Internet Service Provider Internetdienstanbieter ein Anbieter ber den auf das Internet zugegriffen werden kann Kabelmodem Ein Ger t ber das ein Computer mit dem Kabelfernsehnetzwerk verbunden wird das wiederum eine Verbindung zum Internet herstellt Laden Das bertragen einer Datei ber ein Netzwerk LAN Die Computer und Netzwerkprodukte aus denen sich Ihr lokales Netzwerk zusammensetzt MAC Adresse Media Access Control Die eindeutige Adresse die ein Hersteller jedem einzelnen Netzwerkger t zuweist Mbit s Megabit pro Sekunde Eine Million Bit pro Sekunde Ma einheit f r die Daten bertragung NAT Network Address Translation Die NAT Technologie bersetzt IP Adressen von lokalen Netzwerken in eine andere IP Adresse f r das Internet Netzwerk Mehrere Computer oder Ger te die miteinander verbunden sind damit Benutzer Daten gemeinsam verwenden speichern und untereinander bertragen k nnen Paket Eine Dateneinheit die ber Netzwerke gesendet wird Passphrase Wird wie ein Passwort verwendet und erleichtert die WEP Verschl sselung indem f r Linksys Produkte automatisch WEP Verschl sselungsschl ssel erstellt werden Ping Packet INternet Groper Ein Internetdienstprogramm mit dem ermittelt werden kann ob eine bestimmte IP Adresse online ist PoE Power over Ethernet Eine Technologie mit der ber Ethernet
72. l als schwaches Breitbandrauschen und wird von den meisten Schmalbandempf ngern ignoriert Was ist WEP WEP ist die Abk rzung f r Wired Equivalent Privacy Hierbei handelt es sich um einen Datenschutzmechanismus der auf einem Algorithmus mit einem gemeinsamen Schl ssel basiert und im 802 11 Standard festgelegt ist Was ist WPA WPA steht f r Wi Fi Protected Access und bezeichnet ein Wireless Sicherheitsprotokoll das zusammen mit einem RADIUS Server verwendet werden kann Was ist RADIUS RADIUS steht f r Remote Authentication Dial In User Service Hierbei handelt es sich um einen Einw hldienst zur Remote Authentifizierung von Benutzern bei dem ein Authentifizierungsserver den Netzwerkzugriff steuert 35 Anhang B Konfigurationsfreie drahtlose Verbindung unter Windows XP Konfigurationsfreie drahtlose Verbindung unter Windows XP N Abbildung B 1 Symbol f r den Wireless Netzwerkmonitor Wenn auf Ihrem Computer Windows XP installiert ist steht diese Option zur Verf gung Falls Sie statt des Wireless Netzwerkmonitors die konfigurationsfreie Wireless Verbindung unter Windows XP zur Steuerung des Adapters verwenden m chten klicken Sie mit der rechten Maustaste auf den Wireless Netzwerkmonitor und w hlen Sie Use Windows XP Wireless Configuration Konfigurationsfreie Wireless Verbindung unter Windows XP aus Use Windows XP Wireless Configuration Wenn Sie wieder zum Wireless Netzwerkmonitor wechseln m chten kli
73. lkommen des Setup Assistenten Abbildung 4 2 Lizenzvereinbarung des Setup Assistenten Abbildung 4 3 Connecting to Adapter Anschlie en des Adapters Abbildung 4 4 Available Wireless Network Verf gbares Wireless Netzwerk Abbildung 4 5 WEP Key Needed for Connection WEP Schl ssel f r Verbindung erforderlich Abbildung 4 6 WPA Personal Needed for Connection WPA Personal f r Verbindung erforderlich Abbildung 4 7 PSK2 Needed for Connection PSK2 f r Verbindung erforderlich Abbildung 4 8 Congratulations Gratulation Abbildung 4 9 Available Wireless Network Verf gbares Wireless Netzwerk Abbildung 4 10 Network Settings Netzwerkeinstellungen Abbildung 4 11 Wireless Mode Wireless Modus Abbildung 4 12 Ad Hoc Mode Settings Einstellungen f r den Ad Hoc Modus Abbildung 4 13 Wireless Security WEP Sicherheit im Wireless Netzwerkbetrieb WEP Abbildung 4 14 Wireless Security WPA Personal Sicherheit im Wireless Netzwerkbetrieb WPA Personal Abbildung 4 15 Wireless Security PSK2 Sicherheit im Wireless Netzwerkbetrieb PSK2 Abbildung 4 16 Wireless Security WPA Enterprise Sicherheit im Wireless Netzwerkbetrieb WPA Enterprise EAP TLS Abbildung 4 17 Wireless Security WPA Enterprise Sicherheit im Wireless Netzwerkbetrieb WPA Enterprise PEAP Abbildung 4 18 Wreless Security RADIUS Sicher
74. male WEP Schlussel Bit Abmessungen Gerategewicht Zertifizierungen Betriebstemperatur Lagertemperatur Betriebsfeuchtigkeit Lagerfeuchtigkeit Spezfikationen IEEE 802 119 IEEE 802 11b CardBus 11 Kanale in den meisten Teilen von Nord Mittel und Sudamerika 13 Kanale in den meisten Teilen Europas Netzstrom Verbindung 802 11b CCK 11 Mbit s DQPSK 2 Mbit s DBPSK 1 Mbit s 802 119 OFDM 802 119 16 1 dBm typisch 802 11b 19 1 dBm typisch 11 Mbit s bei 90 dBm typisch 54 Mbit s bei 78 dBm typisch WEP WPA 64 128 Bit 121 mm x 15 mm x 54 mm 0 05 kg FCC Wi Fi CE 0 C bis 65 C 20 C bis 85 C max 90 nicht kondensierend max 90 nicht kondensierend 48 Anhang G Garantieinformationen Linksys sichert Ihnen f r einen Zeitraum von drei Jahren die Gew hrleistungsfrist zu dass dieses Linksys Produkt bei normaler Verwendung keine Material oder Verarbeitungsfehler aufweist Im Rahmen dieser Gew hrleistung beschr nken sich Ihre Rechtsmittel und der Haftungsumfang von Linksys wie folgt Linksys kann nach eigener Wahl das Produkt reparieren oder austauschen oder Ihnen den Kaufpreis abz glich etwaiger Nachl sse zur ckerstatten Diese eingeschr nkte Gew hrleistung gilt nur f r den urspr nglichen K ufer Sollte sich das Produkt w hrend der Gewahrleistungsfrist als fehlerhaft erweisen wenden Sie sich an den technischen Support von Linksys um eine so genannte Retu
75. mit einem Router oder einem anderen Ger t verbunden ist Die Verwendung von Verschl sselungsfunktionen kann sich negativ auf die Netzwerkleistung auswirken Wenn Sie jedoch sensible Daten ber das Netzwerk senden sollten Sie diese verschl sseln Wenn Sie diese Sicherheitsempfehlungen einhalten k nnen Sie ganz beruhigt arbeiten und die flexible und praktische Technologie von Linksys bedenkenlos einsetzen 41 Anhang D Wi ndows H Ife F r alle Wireless Produkte ist Microsoft Windows erforderlich Windows ist das weltweit am h ufigsten verwendete Betriebssystem und bietet zahlreiche Funktionen die den Netzwerkbetrieb vereinfachen Diese Funktionen k nnen ber die Windows Hilfe aufgerufen werden und werden im vorliegenden Anhang erl utert TCP IP Ein Computer kann nur dann mit einem Access Point oder einem Wireless Router kommunizieren wenn TCP IP aktiviert ist Bei TCP IP handelt es sich um einen Satz von Anweisungen auch als Protokoll bezeichnet den alle PCs f r die Kommunikation ber ein Netzwerk verwenden Dies gilt auch f r Wireless Netzwerke Ihre PCs k nnen nur dann im Wireless Netzwerkbetrieb eingesetzt werden wenn TCP IP aktiviert ist Detaillierte Anweisungen zum Aktivieren von TCP IP finden Sie in der Windows Hilfe Freigegebene Ressourcen Wenn Sie Drucker Ordner oder Dateien gemeinsam mit weiteren Benutzern im Netzwerk verwenden m chten finden Sie in der Windows Hilfe detaillierte Anweisungen zur Verwendung
76. ndung Gr n Die LED f r die Verbindung leuchtet auf wenn der Adapter ber eine aktive Verbindung verf gt Kapitel 4 Enrichten und Anschlie en des Wireless G Notebook Adapters Starten der Einrichtung Der Setup Assistent f r den Wireless G Notebook Adapter f hrt Sie durch den Installationsvorgang Der Setup Assistent f hrt die Installation des Treibers und des Wireless Netzwerkmonitors sowie den Anschluss und die Konfiguration des Adapters durch WICHTIG Stellen Sie die Verbindung mit dem Adapter erst dann her wenn Sie dazu aufgefordert werden Andernfalls schl gt die Installation fehl Legen Sie die Setup Assistenten CD ROM in Ihr CD ROM Laufwerk ein Der Setup Assistent sollte automatisch gestartet und das Fenster Welcome Willkommen angezeigt werden Ist dies nicht der Fall klicken Sie auf die Schaltfl che Start und w hlen Sie Ausf hren aus Geben Sie im daraufhin angezeigten Feld D setup exe ein wobei D f r den Buchstaben Ihres CD ROM Laufwerks steht Im Fenster Welcome Willkommen stehen Ihnen folgende Optionen zur Verf gung Click Here to Start Klicken Sie hier um zu starten Klicken Sie auf die Schaltfl che Click Here to Start Klicken Sie hier um zu starten um den Installationsvorgang f r die Software zu starten User Guide Benutzerhandbuch Klicken Sie auf die Schaltfl che User Guide Benutzerhandbuch um das Benutzerhandbuch als PDF Datei zu ffnen Exit Beenden Klicken Sie auf die S
77. nesete na posebna zbirali a ki jih dolo ijo dr avne ustanove ali lokalna uprava S pravilnim odlaganjem in recikliranjem boste prepre ili morebitne kodljive vplive na okolje in zdravje ljudi e elite izvedeti ve o odlaganju stare opreme se obrnite na lokalno upravo odpad ali trgovino kjer ste izdelek kupili 59 Wireless G Notebook Adapter mit RangeBooster Suomi Finnish Ymp rist koskevia tietoja EU alueen asiakkaille EU direktiivi 2002 96 EY edellytt ett jos laitteistossa on tama symboli itse tuotteessa ja tai sen pakkauksessa laitteistoa ei saa havittaa lajittelemattoman yhdyskuntaj tteen mukana Symboli merkitsee sit ett t m tuote on h vitett v erill n tavallisesta kotitalousj tteest Sinun vastuullasi on h vitt t m elektroniikkatuote ja muut vastaavat elektroniikkatuotteet viem ll tuote tai tuotteet viranomaisten m r m n ker yspisteeseen Laitteiston oikea havittaminen estaa mahdolliset kielteiset vaikutukset ymp rist n ja inmisten terveyteen Lis tietoja vanhan laitteiston oikeasta h vitystavasta saa paikallisilta viranomaisilta j tteenh vityspalvelusta tai siit myym l st josta ostit tuotteen Svenska Swedish Milj information f r kunder i Europeiska unionen Det europeiska direktivet 2002 96 EC kr ver att utrustning med denna symbol p produkten och eller f rpackningen inte f r kastas med osorterat kommunalt avfall Symbolen visar att denna produkt b
78. nn f r Ihr Netzwerk die Wireless Sicherheitsfunktion PSK2 Pre shared Key 2 vorl ufiger gemeinsamer Schl ssel aktiviert ist wird dieses Fenster angezeigt Passphrase Geben Sie eine Passphrase auch als vorl ufiger gemeinsamer Schl ssel bezeichnet mit einer L nge von 8 bis 63 Zeichen in das Feld Passphrase ein PSK2 Needed for Connection e e i g This wireless network has PSK2 enabled To connect to this network enter the required passphrase in Klicken Sie anschlie end auf Connect Verbinden und fahren Sie mit Schritt 3 fort the appropriate field below Then click the Connect button Security me Le Please select the wireless security method used by your existing wireless network Passphrase Please enter a Passphrase that is 8 to 63 characters in length Abbildung 4 7 PSK2 Needed for Connection PSK2 f r Verbindung erforderlich 3 Nach der erfolgreichen Installation der Software wird das Fenster Congratulations Gratulation angezeigt Klicken Sie auf Gonnect to Network Mit Netzwerk verbinden um eine Verbindung zu Ihrem Netzwerk herzustellen Weitere Informationen zum Wireless Netzwerkmonitor finden Sie im Kapitel 5 Verwenden des Wireless Netzwerkmonitors Congratulations Your profile has been successfully configured Gratulation Die Installation des Wireless G Notebook Adapters ist hiermit abgeschlossen Wenn Sie die Verbindungsdaten berpr fen nach verf gbaren Wireless Netzwerken suchen oder wei
79. nsfreie drahtlose Verbindung unter Windows XP Abbildung B 4 Verf gbares Wireless Netzwerk Abbildung B 5 Keine Wireless Sicherheit Abbildung B 6 Netzwerkverbindung Wireless Sicherheit Abbildung B 7 Wireless Netzwerkverbindung Kapitel 1 Bnf hrung Willkommen Vielen Dank dass Sie sich f r einen Wireless G Notebook Adapter mit RangeBooster entschieden haben Mit RangeBooster ist die Einrichtung Ihres Netzwerks und Ihres Wireless G Netzwerkadapters einfacher als je zuvor Wie schafft der Adapter das Wie alle Wireless Produkte erm glicht dieser Adapter gr ere Reichweiten und mehr Mobilit t in Ihrem Wireless Netzwerk ganz gleich ob das Netzwerk dem Standard Wireless G 802 119 oder Wireless B 802 11b entspricht Und was genau bedeutet das Netzwerke sind n tzliche Werkzeuge zur gemeinsamen Nutzung von Computerressourcen Sie K nnen von verschiedenen Computern aus auf einem Drucker drucken und auf Daten zugreifen die auf der Festplatte eines anderen Computers gespeichert sind Netzwerke eignen sich dar ber hinaus auch f r Videospiele mit mehreren Spielern Netzwerke sind also nicht nur zu Hause und im B ro n tzlich sondern lassen sich auch f r Unterhaltungszwecke nutzen Mit Wireless Karten und Adaptern ausger stete PCs konnen ganz ohne l stige Kabel kommunizieren Sie verwenden innerhalb ihres Ubertragungsradius dieselben Wireless Einstellungen und bilden so ein Wireless Netzwerk Der integrierte Setup Assist
80. olt ette n htud kogumispunktide kaudu Seadmete korrektne k rvaldamine ja ringlussev tt aitab v ltida v imalikke negatiivseid tagaj rgi keskkonnale ning inimeste tervisele Vanade seadmete k rvaldamise kohta t psema informatsiooni saamiseks v tke palun hendust kohalike ametiasutustega j tmek itlusfirmaga v i kauplusega kust te toote ostsite Anhang H Zulassungsinformationen Espa ol Spanish Informaci n medioambiental para clientes de la Uni n Europea La Directiva 2002 96 CE de la UE exige que los equipos que lleven este simbolo en el propio aparato y o en su embalaje no deben eliminarse junto con otros residuos urbanos no seleccionados El simbolo indica que el producto en cuesti n debe separarse de los residuos dom sticos convencionales con vistas a su eliminaci n Es responsabilidad suya desechar este y cualesquiera otros aparatos el ctricos y electr nicos a trav s de los puntos de recogida que ponen a su disposici n el gobierno y las autoridades locales Al desechar y reciclar correctamente estos aparatos estar contribuyendo a evitar posibles consecuencias negativas para el medio ambiente y la salud de las personas Si desea obtener informaci n m s detallada sobre la eliminaci n segura de su aparato usado consulte a las autoridades locales al servicio de recogida y eliminaci n de residuos de su zona o pregunte en la tienda donde adquiri el producto AAnvikd Greek LTOIXEIA TIEPIBAAAOVTIKNS TIPOOTAGIAS Y
81. on A bis F Benutzer mit fortgeschrittenen Kenntnissen TX Key Ubertragungsschliissel Die Standardnummer des bertragungsschl ssels ist 1 Wenn der Access Point bzw der Wireless Router Ihres Netzwerks die Nummern 2 3 oder 4 als bertragungsschl ssel verwendet w hlen Sie die entsprechende Nummer aus dem Dropdown Men 7X Key bertragungsschl ssel aus Authentication Authentifizierung Standardm ig ist die Option Auto ausgew hlt wobei die Authentifizierungsmethoden Shared Key Gemeinsamer Schl ssel bzw Open System Offenes System automatisch erkannt werden Shared Key Gemeinsamer Schl ssel bedeutet dass Absender und Empf nger einen gemeinsamen WEP Schl ssel zur Authentifizierung verwenden Bei Open System Offenes System verwenden Absender und Empf nger keinen gemeinsamen WEP Schl ssel zur Authentifizierung Wenn Sie sich nicht sicher sind welche Authentifizierungsmethode Sie w hlen sollen behalten Sie die Standardeinstellung Auto bei Klicken Sie auf die Schaltfl che Next Weiter um fortzufahren oder klicken Sie auf die Schaltfl che Back Zur ck um zum vorherigen Fenster zur ckzukehren LINKSYS Otviston of Caco Systerma lec Creating a Profile Wireless Security WEP we Disabled e To use WEP encryption select either 64 bit or 128 bit The Passphrase is case sensitive and should be no more Passph than 16 characters In length KEITH When entering this manually it sh
82. ortschreitender Kommunikation pr ft der Funkfrequenz Sender des Endknotens in regelm igen Abst nden ob eine Verbindung mit dem urspr nglichen Access Point vorliegt oder ob ein neuer Access Point gesucht werden soll Wenn ein Knoten keine Best tigung des urspr nglichen Access Points mehr erh lt wird eine neue Verbindungssuche gestartet Sobald ein neuer Access Point gefunden wurde wird dessen Adresse registriert und die Kommunikation fortgesetzt Was bedeutet ISM Band Die FCC Beh rde und die entsprechenden Beh rden au erhalb der USA haben Bestimmungen hinsichtlich der Bandbreite f r eine nicht durch Lizenzen abgedeckte Verwendung im ISM Band Industrial Scientific and Medical erlassen Die Frequenz liegt bei ca 2 4 GHz und kann weltweit genutzt werden Mit dieser wahrlich revolution ren Ma nahme k nnen nun problemlos Highspeed Wireless Funktionen von Benutzern weltweit genutzt werden 34 Was bedeutet Bandspreizung Die Technologie der Bandspreizung Spread Spectrum Technology ist eine vom Milit r entwickelte Breitband Funkfrequenz Technologie die f r zuverl ssige sichere und st rresistente Kommunikationssysteme eingesetzt werden kann Bei dieser Technologie werden gewisse Abstriche bei der Bandbreiteneffizienz hingenommen um eine h here Zuverl ssigkeit Integrit t und Sicherheit zu erreichen Es wird hier also eine gr ere Bandbreite als bei der Schmalband bertragung verwendet Im Gegenzug wird jedoch ein Signal er
83. ould be 10 characters for 64 bit encryption or 26 characters for 128 bit encryption Valid hexadecimal characters are A through E and For Advanced Users numbers 0 through 9 Select the transmit key for your network Default setting 1 Select your network s authentication type Default setting Auto Abbildung 5 17 Wireless Security WEP Sicherheit im Wireless Netzwerkbetrieb WEP 27 WPA Personal WPA Personal WPA Personal bietet zwei Verschl sselungsmethoden TKIP und AES mit dynamischen Verschl sselungsschl sseln W hlen Sie f r die Verschl sselung TKIP oder AES aus Geben Sie eine Passphrase ein die mindestens 8 und maximal 63 Zeichen enth lt Encryption Verschl sselung W hlen Sie den gew nschten Algorithmus TKIP oder AES aus dem Dropdown Men Encryption Verschl sselung aus Passphrase Geben Sie eine Passphrase auch als vorl ufiger gemeinsamer Schl ssel bezeichnet mit einer L nge von 8 bis 63 Zeichen in das Feld Passphrase ein Klicken Sie auf die Schaltfl che Next Weiter um fortzufahren oder auf die Schaltfl che Back Zur ck um zum vorherigen Fenster zur ckzukehren PSK2 Geben Sie eine Passphrase ein die mindestens 8 und maximal 32 Zeichen enth lt Passphrase Geben Sie eine Passphrase auch als vorl ufiger gemeinsamer Schl ssel bezeichnet mit einer L nge von 8 bis 63 Zeichen in das Feld Passphrase ein Klicken Sie auf die Schaltfl ch
84. phrase oder den WEP Schl ssel des Netzwerks ein Klicken Sie auf die Schaltfl che Gonnect Verbinden Um die Verbindung abzubrechen klicken Sie auf die Schaltfl che Gancel Abbrechen Wenn im Netzwerk die Wireless Sicherheitsmethode f r WPA Personal aktiviert ist wird das Fenster WPA Personal Needed for Connection WPA Personal f r Verbindung erforderlich angezeigt W hlen Sie den entsprechenden Verschl sselungstyp TKIP oder AES aus Geben Sie anschlie end die Passphrase des Netzwerks bzw den vorl ufigen gemeinsamen Schl ssel in das Feld Passphrase ein Klicken Sie anschlie end auf die Schaltfl che Connect Verbinden Um die Verbindung abzubrechen klicken Sie auf die Schaltfl che Gancel Abbrechen Wenn im Netzwerk die Wireless Sicherheitsmethode f r PSK2 aktiviert ist wird das Fenster PSK2 Needed for Connection PSK2 f r Verbindung erforderlich angezeigt Geben Sie anschlie end die Passphrase des Netzwerks bzw den vorl ufigen gemeinsamen Schl ssel in das Feld Passphrase ein Wenn Sie die Verbindung zum Netzwerk herstellen m chten klicken Sie auf Gonnect Verbinden Um die Verbindung abzubrechen klicken Sie auf Gancel Abbrechen Profiles Profile Im Fenster Profiles Profile k nnen Sie verschiedene Konfigurationsprofile f r verschiedene Netzwerkeinrichtungen speichern In der Tabelle links wird eine Liste der verf gbaren Profile mit den entsprechenden Profilnamen und SSIDs angezeigt Profile Profil Hier
85. reicht das lauter und einfacher zu lokalisieren ist allerdings unter der Voraussetzung dass der Empf nger die Parameter des mittels Bandspreizung bertragenen Signals kennt Wenn ein Empf nger nicht auf die richtige Frequenz eingestellt ist scheint ein mittels Bandspreizung bertragenes Signal nichts anderes als ein Hintergrundger usch zu sein Es stehen zwei unterschiedliche Verfahren f r die Bandspreizung zur Verf gung DSSS Direct Seguence Spread Spectrum Direkte Bandspreizung und FHSS Frequency Hopping Spread Spectrum Frequenzsprungverfahren Was ist DSSS Was ist FHSS Worin liegt der Unterschied Bei FHSS wird ein Schmalbandtr ger verwendet der nach einem f r Sender und Empf nger bekannten Muster die Frequenz ndert Bei ordnungsgem er Synchronisation wird jeweils ein einziger logischer Kanal aufrechterhalten Unerw nschten Empf ngern erscheint das FHSS Signal als kurzzeitiges Impulsrauschen DSSS generiert ein redundantes Bitmuster f r jedes zu bertragende Bit Dieses Bitmuster wird Chip oder Chipping Code genannt Je l nger der Chip ist desto gr er ist die Wahrscheinlichkeit dass die urspr ngliche Information wieder generiert werden kann Auch wenn ein oder mehrere Bits im Chip w hrend der bertragung besch digt wurden k nnen diese durch eine statistische Technik im Empf nger regeneriert werden und m ssen daher nicht nochmals bertragen werden Unerw nschten Empf ngern erscheint das DSSS Signa
86. res Wireless Netzwerk auf Manual Setup Manuelles Einrichten um den Adapter manuell einzurichten 2 Das Fenster Network Settings Netzwerkeinstellungen des Wireless Netzwerkmonitors wird angezeigt Wenn Ihr Netzwerk ber einen Router oder einen anderen DHCP Server verf gt klicken Sie auf die Optionsschaltfl che neben Obtain network settings automatically DHCP Netzwerkeinstellungen automatisch beziehen DHCP Wenn Ihr Netzwerk ber keinen DHCP Server verf gt klicken Sie auf die Optionsschaltfl che neben Specify network settings Netzwerkeinstellungen angeben Geben Sie eine IP Adresse eine Subnetzmaske ein Standard Gateway und die DNS Adressen ein die f r Ihr Netzwerk geeignet sind In diesem Fenster ist die Angabe der IP Adresse und der Subnetzmaske obligatorisch Wenn Sie sich nicht sicher sind welches die korrekten Einstellungen f r das Standard Gateway und die DNS Adressen sind lassen Sie diese Felder leer IP Address IP Adresse Diese IP Adresse muss im Netzwerk eindeutig sein Subnet Mask Subnetzmaske Die Subnetzmaske des Adapters muss mit der Subnetzmaske Ihres Wired Netzwerks bereinstimmen Default Gateway Standard Gateway Geben Sie hier die IP Adresse des Gateways Ihres Netzwerks ein DNS 1 und DNS 2 Geben Sie die DNS Adresse Ihres Wired Ethernet Netzwerks hier ein Klicken Sie auf die Schaltfl che Next Weiter um fortzufahren oder klicken Sie auf die Schaltfl che Back Zur ck um zum vorherigen F
87. rkadaptern Wireless Access Points Router und andere Wireless Produkte Wenn Sie ber einen Wireless Access Point einen Router oder ein anderes Wireless Produkt verf gen verwenden Sie das zugeh rige webbasierte Dienstprogramm um die Einstellungen f r die Ausgangsleistung zu konfigurieren weitere Informationen finden Sie in der Dokumentation zum jeweiligen Produkt Technische Dokumente unter www linksys com international F hren Sie die folgenden Schritte aus um auf die gew nschten technischen Dokumente zuzugreifen Ne Geben Sie http www linksys com international in Ihren Web Browser ein W hlen Sie das Land bzw die Region aus in der Sie leben Klicken Sie auf die Registerkarte Produkte W hlen Sie die entsprechende Produktkategorie aus W hlen Sie gegebenenfalls die Produktunterkategorie aus W hlen Sie ein Produkt aus W hlen Sie aus dem Bereich Weitere Informationen den gew nschten Dokumentationstyp aus Wenn Adobe Acrobat auf Ihrem Computer installiert ist wird das Dokument als PDF Datei ge ffnet HINWEIS Wenn Sie Fragen zur Einhaltung gesetzlicher Vorschriften in Bezug auf diese Produkte haben oder die gew nschten Informationen nicht finden k nnen wenden Sie sich an die Vertriebsniederlassung vor Ort Weitere Informationen finden Sie unter http www linksys com international 99 Wireless G Notebook Adapter mit RangeBooster Benutzerinformationen f r Konsumg ter die der EU Richtlinie 2002 96 EG
88. rn Authorization Number Nummer zur berechtigten R cksendung zu erhalten WENN SIE SICH AN DEN TECHNISCHEN SUPPORT WENDEN SOLLTEN SIE IHREN KAUFBELEG ZUR HAND HABEN Wenn Sie gebeten werden das Produkt einzuschicken geben Sie die Nummer zur berechtigten R cksendung gut sichtbar auf der Verpackung an und legen Sie eine Kopie des Originalkaufbelegs bei R CKSENDEANFRAGEN K NNEN NICHT OHNE DEN KAUFBELEG BEARBEITET WERDEN Der Versand fehlerhafter Produkte an Linksys erfolgt auf Ihre Verantwortung Linksys kommt nur f r Versandkosten von Linksys zu Ihrem Standort per UPS auf dem Landweg auf Bei Kunden au erhalb der USA und Kanadas sind s mtliche Versand und Abfertigungskosten durch die Kunden selbst zu tragen ALLE GEWAHRLEISTUNGEN UND BEDINGUNGEN STILLSCHWEIGENDER ART HINSICHTLICH DER MARKTUBLICHEN QUALITAT ODER DER EIGNUNG FUR EINEN BESTIMMTEN ZWECK SIND AUF DIE DAUER DER GEWAHRLEISTUNGSFRIST BESCHRANKT JEGLICHE WEITEREN BEDINGUNGEN ZUSICHERUNGEN UND GEW HRLEISTUNGEN SOWOHL AUSDR CKLICHER ALS AUCH STILLSCHWEIGENDER ART EINSCHLIESSLICH JEGLICHER STILLSCHWEIGENDER GEW HRLEISTUNG DER NICHTVERLETZUNG WERDEN AUSGESCHLOSSEN Einige Gerichtsbarkeiten gestatten keine Beschr nkungen hinsichtlich der G ltigkeitsdauer einer stillschweigenden Gew hrleistung die oben genannte Beschr nkung findet daher unter Umst nden auf Sie keine Anwendung Die vorliegende Gew hrleistung sichert Ihnen bestimmte gesetzlich verankerte Rechte zu Dar ber hinaus ste
89. rotected Access handelt es sich um den neuesten und besten verf gbaren Standard f r Wi Fi Sicherheit Es stehen drei Modi zur Verf gung WPA Personal WPA Enterprise und RADIUS Im Modus WPA Personal stehen Ihnen zwei Verschl sselungsverfahren zur Verf gung TKIP Temporal Key Integrity Protocol und AES Advanced Encryption System TKIP verwendet eine leistungsf higere Verschl sselungsmethode sowie MIC Message Integrity Code um das System gegen Hacker zu sch tzen AES arbeitet mit einer symmetrischen Datenverschl sselung mit 128 Bit Blocks WPA Enterprise bietet zwei Verschl sselungsmethoden TKIP und AES mit dynamischen Verschl sselungsschl sseln RADIUS Remote Authentication Dial In User Service verwendet einen RADIUS Server f r die Authentifizierung WPA Personal Wenn Sie nicht ber einen RADIUS Server verf gen w hlen Sie den gew nschten Algorithmus TKIP oder AES aus und geben Sie in das Feld f r die Passphrase ein Passwort mit einer L nge von 8 bis 63 Zeichen ein WPA Enterprise WPA wird in Verbindung mit einem RADIUS Server verwendet Diese Vorgehensweise sollte nur verwendet werden wenn ein RADIUS Server mit einem Router oder einem anderen Ger t verbunden ist WPA Enterprise bietet zwei Verschl sselungsmethoden TKIP und AES mit dynamischen Verschl sselungsschl sseln RADIUS WEP wird in Verbindung mit einem RADIUS Server verwendet Diese Vorgehensweise sollte nur verwendet werden wenn ein RADIUS Server
90. rs des Wireless Netzwerks angezeigt Signal Strength Signalst rke In dieser Leiste wird die Signalst rke angezeigt Link Quality Verbindungsqualitat In dieser Leiste wird die Qualit t der Wireless Netzwerkverbindung angezeigt Klicken Sie auf die Schaltfl che Statistics Statistiken um zum Fenster Wireless Network Statistics Statistiken f r das Wireless Netzwerk zu gelangen Klicken Sie auf die Schaltfl che Back Zur ck um zum urspr nglichen Fenster Link Information Verbindungsdaten zur ckzukehren Klicken Sie auf die Schaltfl che Save to Profile Im Profil speichern um die momentan aktiven Verbindungseinstellungen in ein Profil zu speichern Abbildung 5 3 Weitere Informationen Wireless Network Status Status des Wireless Netzwerks 18 Wireless Network Statistics Statistiken f r das Wireless Netzwerk Das Fenster Wireless Networks Statistics Statistiken f r das Wireless Netzwerk enth lt Statistiken zu Ihren aktuellen Netzwerkeinstellungen Transmit Rate bertragungsrate Die Daten bertragungsrate der aktuellen Verbindung Im automatischen Modus wechselt der Adapter dynamisch zur schnellstm glichen Daten bertragungsrate Receive Rate Empfangsrate Die Rate mit der Daten empfangen werden Packets Received Empfangene Datenpakete Hier werden die Datenpakete angezeigt die in Echtzeit vom Adapter empfangen wurden seit die Verbindung zum Wireless Netzwerk hergestellt oder seit
91. se muss mit den Passphrasen Ihrer anderen Wireless Netzwerkger te bereinstimmen und ist nur mit Wireless Produkten von Linksys kompatibel Wenn Sie Wireless Produkte anderer Anbieter verwenden geben Sie den WEP Schl ssel bei den entsprechenden Produkten manuell ein WEP Key WEP Schl ssel Der eingegebene WEP Schl ssel muss mit dem WEP Schl ssel Ihres Wireless Netzwerks bereinstimmen Geben Sie f r die 64 Bit Verschl sselung genau 10 hexadezimale Zeichen ein Geben Sie f r die 128 Bit Verschl sselung genau 26 hexadezimale Zeichen ein G ltige hexadezimale Zeichen sind Zeichen von 0 bis 9 und von A bis F Benutzer mit fortgeschrittenen Kenntnissen TX Key bertragungsschl ssel Die Standardnummer des bertragungsschl ssels ist 1 Wenn der Access Point bzw der Wireless Router Ihres Netzwerks die Nummern 2 3 oder 4 als bertragungsschl ssel verwendet w hlen Sie die entsprechende Nummer aus dem Dropdown Men 7X Key bertragungsschl ssel aus Authentication Authentifizierung Standardm ig ist die Option Auto ausgew hlt wobei die Authentifizierungsmethoden Shared Key Gemeinsamer Schl ssel bzw Open System Offenes System automatisch erkannt werden Shared Key Gemeinsamer Schl ssel bedeutet dass Absender und Empf nger einen gemeinsamen WEP Schl ssel zur Authentifizierung verwenden Bei Open System Offenes System verwenden Absender und Empf nger keinen gemeinsamen WEP Schl ssel zur
92. sel Ihres Wireless Netzwerks bereinstimmen Geben Sie f r die 64 Bit Verschl sselung genau 10 hexadezimale Zeichen ein Geben Sie f r die 128 Bit Verschl sselung genau 26 hexadezimale Zeichen ein G ltige hexadezimale Zeichen sind Zeichen von 0 bis 9 und von A bis F Klicken Sie anschlie end auf Gonnect Verbinden und fahren Sie mit Schritt 3 fort Wenn in Ihrem Netzwerk die Wireless Sicherheitsmethode WPA Personal Wi Fi Protected Access aktiviert ist wird dieses Fenster angezeigt Encryption Verschl sselung W hlen Sie den gew nschten Algorithmus TKIP oder AES aus dem Dropdown Men Encryption Verschl sselung aus Passphrase Geben Sie eine Passphrase auch als vorl ufiger gemeinsamer Schl ssel bezeichnet mit einer L nge von 8 bis 63 Zeichen in das Feld Passphrase ein Klicken Sie anschlie end auf Connect Verbinden und fahren Sie mit Schritt 3 fort A Orecion of Cisco Systems me WEP Key Needed for Connection This wireless network has WEP encryption enabled To connect to this network select the level of WEP encryption Enter the required passphrase or WEP key in the appropriate field below Then click the Connect WEP Key 1 Key 1 Please select the wireless security method used by your existing wireless network To use WEP encryption select 64 bit or 128 bit 1 The Passphrase is case sensitive and should be no more than 16 characters in length
93. ss Access Point kommuniziert Was ist Roaming Roaming erm glicht Benutzern von tragbaren Computern einen reibungslosen Datenaustausch beim Zur cklegen von Entfernungen die nicht von einem einzigen Access Point abgedeckt werden k nnen Vor Verwendung der Roaming Funktion muss der Computer auf dieselbe Kanalnummer wie der Access Point des dedizierten Empfangsbereichs gesetzt werden Um eine dauerhafte nahtlose Verbindung zu erzielen muss das Wireless LAN eine Reihe unterschiedlicher Funktionen besitzen So m ssen z B alle Nachrichten von jedem Knoten und jedem Access Point best tigt werden Jeder Knoten muss den Kontakt mit dem Wireless Netzwerk aufrechterhalten auch wenn keine Daten bertragung stattfindet Damit diese Funktionen gleichzeitig ausgef hrt werden k nnen ist eine dynamische Funkfrequenz Netzwerktechnologie erforderlich mit der Access Points und Knoten miteinander verkn pft werden In solchen Systemen sucht der Endknoten des Benutzers nach dem jeweils besten Zugriff auf das System Zun chst werden Faktoren wie Signalst rke und qualit t die aktuelle Nachrichtenmenge die von jedem Access Point verarbeitet wird und die Entfernung zwischen jedem Access Point zum Wired Backbone ausgewertet Anschlie end ermittelt der Knoten auf Grundlage dieser Informationen den geeigneten Access Point und registriert dessen Adresse Die Kommunikation zwischen Knoten und Host Computer kann in beide Richtungen des Backbones verlaufen Bei f
94. ss Netzwerkmonitors 31 Erstellen eines neuen Profils Anhang A Fehlerbehebung Dieser Anhang besteht aus zwei Teilen Behebung h ufig auftretender Probleme und H ufig gestellte Fragen Er enth lt L sungsvorschl ge zu Problemen die w hrend der Installation und des Betriebs des Wireless G Notebook Adapters auftreten K nnen Lesen Sie sich zur Fehlerbehebung die unten aufgef hrte Beschreibung durch Wenn hier kein L sungsvorschlag zu Ihrem Problem aufgef hrt ist finden Sie weitere Informationen auf der Linksys Website unter www linksys com international Behebung h ufig auftretender Probleme 1 Mein Computer erkennt den Wireless G Notebook Adapter nicht Stellen Sie sicher dass der Wireless G Notebook Adapter ordnungsgem B uber den PC Kartensteckplatz angeschlossen ist Der Wireless G Notebook Adapter funktioniert nicht ordnungsgem Stecken Sie den Wireless G Notebook Adapter erneut an den USB Port Ihres Notebooks oder Desktops ein Klicken Sie unter Windows 98 SE und ME mit der rechten Maustaste auf Arbeitsplatz und w hlen Sie Eigenschaften aus W hlen Sie die Registerkarte Ger te Manager aus und klicken Sie auf Netzwerk adapter Hier finden Sie den Wireless G Notebook Adapter wenn dieser erfolgreich installiert wurde Wenn ein gelbes Ausrufezeichen angezeigt wird besteht zwischen den Ressourcen m glicherweise ein Konflikt und Sie m ssen folgende Schritte ausf hren e Deinstallieren Sie die Treib
95. ss Produkten von Linksys kompatibel Wenn Sie Wireless Produkte anderer Anbieter verwenden geben Sie den WEP Schl ssel bei den entsprechenden Produkten manuell ein A Dian of Choo Eisler In WEP Key Needed for Connection This wireless network has WEP encryption enabled To connect lo this network select the bevel of WER encryption Enter the required passphrase or WEP key in the appropriate field below Then click the Connect Please select the wireless security method used by your existing wireless network To usa WEP encryption select 64 bil or 128 bit Passphrase The Passphrase is case sensitive and should ba no more tan 16 characters in length sep When entering this manually it should be 10 characters for 64 bit encryption or 26 characters for 128 bit encryption Valid hexadecimal characters are A through F and numbers 0 through 9 Abbildung 5 1 WEP Key Needed for Connection WEP Schl ssel fur Verbindung erforderlich 23 WEP Key WEP Schl ssel Der eingegebene WEP Schl ssel muss mit dem WEP Schl ssel Ihres Wireless Netzwerks bereinstimmen Geben Sie f r die 64 Bit Verschl sselung genau 10 hexadezimale Zeichen ein Geben Sie f r die 128 Bit Verschl sselung genau 26 hexadezimale Zeichen ein G ltige hexadezimale Zeichen sind Zeichen von 0 bis 9 und von A bis F Klicken Sie anschlie end auf Gonnect Verbinden und fahren Sie mit Schritt 3 fort Wenn in Ihrem
96. st eine maximale Daten bertragungsrate von 11 Mbit s und eine Betriebsfrequenz von 2 4 GHz vorgegeben Was ist der IEEE 802 11g Standard Dies ist ein IEEE Standard f r Wireless Netzwerke Mit dem 802 11g Standard k nnen Ger te von unterschiedlichen Herstellern im Wireless Netzwerk miteinander kommunizieren sofern die Ger te mit dem 802 11g Standard kompatibel sind Durch den 802 11g Standard ist eine maximale Daten bertragungsrate von 54 Mbit s und eine Betriebsfrequenz von 2 4 GHz vorgegeben Welche 802 11b Funktionen werden unterst tzt Das Ger t unterst tzt die folgenden 802 11b Funktionen e CSMA CA sowie das Acknowledge Protokoll Multi Channel Roaming Automatische Ratenauswahl RTS CTS Fragmentierung Energieverwaltung Welche IEEE 802 11g Funktionen werden unterst tzt Das Ger t unterst tzt die folgenden IEEE 802 11g Funktionen CSMA CA sowie das Acknowledge Protokoll OFDM Protokoll Multi Channel Roaming Automatische Ratenauswahl RTS CTS Fragmentierung Energieverwaltung 33 Was bedeutet Ad hoc Modus Wenn f r ein Wireless Netzwerk der Ad Hoc Modus festgelegt ist sind die Wireless Computer so konfiguriert dass sie direkt miteinander kommunizieren Diese Art von Netzwerk kann nicht mit einem Wired Netzwerk kommunizieren Was bedeutet Infrastrukturmodus Durch Aktivierung des Infrastrukturmodus f r ein Wireless Netzwerk ist das Netzwerk so konfiguriert dass es mit einem Wired Netzwerk ber einen Wirele
97. stung der einzelnen Adapter betr gt maximal 20 dBm 100 mW liegt aber gew hnlich bei 18 dBm 64 mW oder darunter Wenn Sie die Ausgangsleistung Ihres Wireless Adapters anpassen m ssen befolgen Sie die entsprechenden Anweisungen f r das Windows Betriebssystem Ihres Computers Windows XP 1 Doppelklicken Sie auf dem Desktop in der Taskleiste auf das Symbol Drahtlose Verbindung 2 ffnen Sie das Fenster Drahtlose Netzwerkverbindung 3 Klicken Sie auf die Schaltfl che Eigenschaften 4 Klicken Sie auf die Registerkarte Allgemein und dann auf die Schaltfl che Konfigurieren 5 Klicken Sie im Fenster Eigenschaften auf die Registerkarte Erweitert 6 W hlen Sie Ausgangsleistung aus 7 W hlen Sie aus dem rechts angezeigten Pulldown Men den Prozentsatz f r die Ausgangsleistung des Wireless Adapters aus 94 Windows 2000 SS T Offnen Sie die Systemsteuerung Doppelklicken Sie auf Netzwerk und DFU Verbindungen Wahlen Sie Ihre aktuelle Wireless Verbindung aus und w hlen Sie dann Eigenschaften Klicken Sie im Fenster Eigenschaften auf die Schaltfl che Konfigurieren Klicken Sie auf die Registerkarte Erweitert und w hlen Sie Ausgangsleistung aus W hlen Sie aus dem rechts angezeigten Pulldown Menu die Leistungseinstellung f r den Wireless Adapter aus Wenn auf Ihrem Computer Windows ME oder Windows 98 ausgef hrt wird finden Sie in der Windows Hilfe Anweisungen zum Aufrufen der erweiterten Einstellungen von Netzwe
98. tatten keinen Ausschluss von bzw keine Beschr nkungen auf zuf llige n oder Folgesch de n die oben genannte Beschr nkung oder der oben genannte Ausschluss finden daher unter Umst nden auf Sie keine Anwendung Die vorliegende Gew hrleistung ist nur in dem Land g ltig bzw kann nur in dem Land verarbeitet werden in dem das Produkt erworben wurde Richten Sie alle Anfragen direkt an Linksys P O Box 18558 Irvine CA 92623 USA 49 Anhang H ZAulassungsinformationen FCC Bestimmungen Dieses Ger t wurde gepr ft und entspricht den Bestimmungen f r ein digitales Ger t der Klasse B gem Teil 15 der FCC Bestimmungen Die Grenzwerte wurden so festgelegt dass ein angemessener Schutz gegen St rungen in einer Wohngegend gew hrleistet ist Dieses Ger t erzeugt und verwendet Hochfrequenzenergie und kann diese abstrahlen Wird es nicht gem den Angaben des Herstellers installiert und betrieben kann es sich st rend auf den Rundfunk und Fernsehempfang auswirken Es besteht jedoch keine Gew hr dass bei einer bestimmten Installation keine St rungen auftreten Sollte dieses Ger t St rungen des Radio und Fernsehempfangs verursachen was durch Ein und Ausschalten des Ger ts feststellbar ist sollte der Benutzer versuchen die St rungen durch eine oder mehrere der folgenden Ma nahmen zu beheben e Richten Sie die Empfangsantenne neu aus oder stellen Sie sie an einem anderen Ort auf e Erh hen Sie den Abstand zwischen der Ausr
99. ten Algorithmus TKIP oder AES aus dem Dropodown Men Encryption Verschl sselung aus Passphrase Geben Sie eine Passphrase auch als vorl ufiger gemeinsamer Schl ssel bezeichnet mit einer L nge von 8 bis 63 Zeichen in das Feld Passphrase ein Klicken Sie auf die Schaltfl che Next Weiter um fortzufahren oder auf die Schaltfl che Back Zur ck um zum vorherigen Fenster zur ckzukehren PSK2 Geben Sie eine Passphrase ein die mindestens 8 und maximal 32 Zeichen enth lt Passphrase Geben Sie eine Passphrase auch als vorl ufiger gemeinsamer Schl ssel bezeichnet mit einer L nge von 8 bis 63 Zeichen in das Feld Passphrase ein Klicken Sie auf die Schaltfl che Next Weiter um fortzufahren oder auf die Schaltfl che Back Zur ck um zum vorherigen Fenster zur ckzukehren nrichten und Anschlie en des Wireless G Notebook Adapters ri irichten des Adapters LU LINKSYS A Dision of Caco Systems inc Creating a Profile Wireless Security WPA Personal EE e JE Pease select the encryption type used to protect your Passphrase Please enter a Passphrase that is 8 to 63 characters in length Abbildung 4 14 Wireless Security WPA Personal Sicherheit im Wireless Netzwerkbetrieb WPA Personal Linksys A Deion of Chon System inc Creating a Profile Wireless Security PSK2 Passphrase ssphrase Please enter a Passphrase that is B to 63 characters in Abbildung 4 15
100. tere nderungen an der Konfiguration vornehmen m chten gehen Sie zu Kapitel 5 Verwenden des Wireless Netzwerkmonitors Abbildung 4 8 Congratulations Gratulation Kapitel 4 Einrichten und Anschlie en des Wireless G Notebook Adapters 9 Einrichten des Adapters Manuelles Einrichten Wenn Ihr Netzwerk nicht unter den verf gbaren Wireless Netzwerken aufgef hrt ist konnen Sie die Option Manual Setup Manuelles Einrichten verwenden 1 Klicken Sie im Fenster Available Wireless Network Verf gbares Wireless Netzwerk auf Manual Setup Manuelles Einrichten um den Adapter manuell einzurichten 2 Das Fenster Network Settings Netzwerkeinstellungen des Wireless Netzwerkmonitors wird angezeigt Wenn Ihr Netzwerk ber einen Router oder einen anderen DHCP Server verf gt klicken Sie auf die Optionsschaltfl che neben Obtain network settings automatically DHCP Netzwerkeinstellungen automatisch beziehen DHCP Wenn Ihr Netzwerk ber keinen DHCP Server verf gt klicken Sie auf die Optionsschaltfl che neben Specify network settings Netzwerkeinstellungen angeben Geben Sie eine IP Adresse eine Subnetzmaske ein Standard Gateway und die DNS Adressen ein die f r Ihr Netzwerk geeignet sind In diesem Fenster ist die Angabe der IP Adresse und der Subnetzmaske obligatorisch Wenn Sie sich nicht sicher sind welches die korrekten Einstellungen f r das Standard Gateway und die DNS Adressen sind lassen Sie diese Felder leer IP
101. tez http www arcep fr pour de plus amples details Tabelle 1 In Frankreich zul ssige Leistungspegel Frequenzbereich MHz Leistung EIRP Effective Isotro pic Radiated Power In Geb uden keine 2400 2483 5 100 mW 20 dBm Beschr nkungen Im Freien 2400 2454 100 mW 20 dBm 2454 2483 5 10 mW 10 dBm Italien Dieses Produkt entspricht den nationalen Vorschriften f r Funkschnittstellen und den in der nationalen Frequenzzuweisungstabelle f r Italien aufgef hrten Anforderungen F r den Betrieb dieses 2 4 GHz Wireless LAN Produkts au erhalb der Grundst cksgrenzen des Eigent mers ist eine allgemeine Genehmigung erforderlich Weitere Informationen finden Sie unter http www comunicazioni it it Questo prodotto e conforme alla specifiche di Interfaccia Radio Nazionali e rispetta il Piano Nazionale di ripartizione delle frequenze in Italia Se non viene installato all interno del proprio fondo l utilizzo di prodotti Wireless LAN a 2 4 GHz richiede una Autorizzazione Generale Consultare http www comunicazioni it iV per maggiori dettagli 53 Beschr nkungen hinsichtlich der Verwendung des Produkts Dieses Produkt wurde ausschlie lich f r die Verwendung in Geb uden entwickelt Die Verwendung im Freien wird nicht empfohlen Dieses Produkt wurde f r die Verwendung mit der im Lieferumfang enthaltenen standardm igen integrierten bzw externen speziell f r diesen Zweck vorgesehenen Antenne entwickelt Manc
102. tfl che Edit Bearbeiten Import Importieren Klicken Sie auf die Schaltfl che Import Importieren um ein Profil zu importieren das an einem anderen Speicherort gespeichert wurde W hlen Sie die gew nschte Datei aus und klicken Sie auf die Schaltfl che ffnen Export Exportieren W hlen Sie das Profil aus das Sie an einem anderen Speicherort speichern m chten und klicken Sie auf die Schaltfl che Export Exportieren Geben Sie den entsprechenden Ordner an und klicken Sie auf die Schaltfl che Speichern HINWEIS Wenn Sie mehrere Profile exportieren m chten m ssen Sie diese nacheinander exportieren Delete L schen W hlen Sie das zu l schende Profil aus und klicken Sie dann auf die Schaltfl che Delete L schen Erstellen eines neuen Profils Als n chster Schritt wird das Fenster Available Wireless Network Verf gbares Wireless Netzwerk angezeigt Dieses Fenster enth lt zwei Optionen zur Einrichtung des Adapters e Available Wireless Network Verf gbares Wireless Netzwerk F r die meisten Benutzer Verwenden Sie diese Option wenn Sie bereits ber ein Netzwerk verf gen Die f r diesen Adapter verf gbaren Netzwerke werden in diesem Fenster aufgef hrt W hlen Sie eines dieser Netzwerke aus und klicken Sie auf die Schaltfl che Connect Verbinden um eine Verbindung mit dem Netzwerk herzustellen Klicken Sie auf die Schaltfl che Refresh Aktualisieren um die Liste der verf gbaren Wireless Ne
103. to symbol ud v e dan produkt mus b t likvidov n odd len od b n ho komun ln ho odpadu Odpov d te za likvidaci tohoto produktu a dal ch elektrick ch a elektronick ch za zen prost ednictv m ur en ch sb rn ch m st stanoven ch vl dou nebo m stn mi ady Spr vn likvidace a recyklace pom h p edch zet potenci ln m negativn m dopad m na ivotn prost ed a lidsk zdrav Podrobn j informace o likvidaci star ho vybaven si laskav vy dejte od m stn ch ad podniku zab vaj c ho se likvidaci komun ln ch odpad nebo obchodu kde jste produkt zakoupili Anhang H Zulassungsinformationen 96 Wireless G Notebook Adapter mit RangeBooster Dansk Danish Miljoinformation for kunder i EU EU direktiv 2002 96 EF kr ver at udstyr der b rer dette symbol p produktet og eller emballagen ikke m bortskaffes som usorteret kommunalt affald Symbolet betyder at dette produkt skal bortskaffes adskilt fra det almindelige husholdningsaffald Det er dit ansvar at bortskaffe dette og andet elektrisk og elektronisk udstyr via bestemte indsamlingssteder udpeget af staten eller de lokale myndigheder Korrekt bortskaffelse og genvinding vil hj lpe med til at undg mulige skader for milj et og menneskers sundhed Kontakt venligst de lokale myndigheder renovationstjenesten eller den butik hvor du har k bt produktet ang ende mere detaljeret information om bortskaffelse af dit gamle
104. ttare gli enti pubblici di competenza il servizio di smaltimento rifiuti o il negozio nel quale avete acquistato il prodotto Latviesu valoda Latvian Ekologiska inform cija klientiem Eiropas Savienibas jurisdikcij Direktiva 2002 96 EK ir prasiba ka aprikojumu kam pievienota zime uz pasa izstr d juma vai uz t iesainojuma nedrikst izmest neskirot veid kop ar komun lajiem atkritumiem tiem ko rada viet ji iedzivot ji un uzn mumi Si zime noz m to ka i ier ce ir j izmet atkritumos t lai t nenon ktu kop ar parastiem m jsaimniecibas atkritumiem J su pien kums ir So un citas elektriskas un elektroniskas ier ces izmest atkritumos izmantojot pa us atkritumu sav k anas veidus un l dzek us ko nodro ina valsts un pa vald bu iest des Ja izme ana atkritumos un p rstr de tiek veikta pareizi tad mazin s iesp jamais kait jums dabai un cilv ku vesel bai S k kas zi as par novecoju a apr kojuma izme anu atkritumos j s varat sa emt viet j pa vald b atkritumu sav k anas dienest k ar veikal kur ieg d j ties o izstr d jumu Anhang H Zulassungsinformationen Lietuv kai Lithuanian Aplinkosaugos informacija skirta Europos S jungos vartotojams Europos direktyva 2002 96 EC numato kad rangos kuri ir arba kurios pakuot yra pa ym ta iuo simboliu negalima alinti kartu su ner iuotomis komunalinemis atliekomis is simbolis rodo kad gaminj reikia alinti
105. tzwerke zu aktualisieren e Manual Setup Manuelles Einrichten Wenn Ihr Netzwerk in diesem Fenster nicht aufgef hrt ist w hlen Sie die Option Manual Setup Manuelles Einrichten aus um den Adapter manuell einzurichten Diese Methode zum Einrichten des Adapters ist nur f r Benutzer mit fortgeschrittenen Kenntnissen geeignet ffnen Suchen in ze Local Disk IC v Q FM Documents and Settings 1386 Program Files WINDOWS Dateiname Profile v Dateityp Cta cfa v Abbrechen Abbildung 5 10 Importieren eines Profils Speichern unter Speichern in Se Local Disk IC Documents and Settings 31386 Program Files WINDOWS Dateiname Linksys v Dateityp Cfg cfg v Abbrechen Abbildung 5 11 Exportieren eines Profils A Division of Caco Systerra Inc Creating a Profile Available Wireless Network Please select the wireless network that you want to connect to then click Connect button to continue If you are not sure select the wireless network with the strongest signal strength Abbildung 5 12 Creating a Profile Erstellen eines neuen Profils 22 Die Einrichtungsmethode f r die einzelnen Optionen wird schrittweise unter den entsprechenden berschriften auf den folgenden Seiten beschrieben Wenn Sie den Adapter sp ter einrichten m chten klicken Sie auf Exit Beenden um den Setup Assistenten zu beenden Verf gbares Wireless Netzwerk Die verf gbaren Netzwerke werden in der
106. udstyr Deutsch German Umweltinformation f r Kunden innerhalb der Europ ischen Union Die Europ ische Richtlinie 2002 96 EC verlangt dass technische Ausr stung die direkt am Ger t und oder an der Verpackung mit diesem Symbol versehen ist nicht zusammen mit unsortiertem Gemeindeabfall entsorgt werden darf Das Symbol weist darauf hin dass das Produkt von regul rem Haushaltm ll getrennt entsorgt werden sollte Es liegt in Ihrer Verantwortung dieses Ger t und andere elektrische und elektronische Ger te ber die daf r zust ndigen und von der Regierung oder rtlichen Beh rden dazu bestimmten Sammelstellen zu entsorgen Ordnungsgem es Entsorgen und Recyceln tr gt dazu bei potentielle negative Folgen f r Umwelt und die menschliche Gesundheit zu vermeiden Wenn Sie weitere Informationen zur Entsorgung Ihrer Altger te ben tigen wenden Sie sich bitte an die rtlichen Beh rden oder st dtischen Entsorgungsdienste oder an den H ndler bei dem Sie das Produkt erworben haben Eesti Estonian Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Euroopa Liidu direktiivi 2002 96 EU n uete kohaselt on seadmeid mille on tootel v i pakendil k esolev s mbol keelatud k rvaldada koos sorteerimata olmej tmetega See s mbol n itab et toode tuleks k rvaldada eraldi tavalistest olmej tmevoogudest Olete kohustatud k rvaldama k esoleva ja ka muud elektri ja elektroonikaseadmed riigi v i kohalike ametiasutuste po
107. urationsfreien Wireless Verbindung unter Windows XP ist abgeschlossen Abbildung B 7 Wireless Netzwerkverbindung Anhang C Wireless Sicherheit Linksys hat es sich zum Ziel gesetzt den Wireless Netzwerkbetrieb f r Sie so sicher und einfach wie m glich zu gestalten Die aktuellen Produkte von Linksys bieten verschiedene Netzwerksicherheitsfunktionen Um diese anzuwenden m ssen Sie jedoch bestimmte Schritte ausf hren Beachten Sie daher Folgendes beim Einrichten bzw Verwenden Ihres Wireless Netzwerks Vorsichtsma nahmen In der folgenden Liste sind s mtliche Vorsichtsma nahmen aufgef hrt Die Schritte 1 bis 5 sollten Sie unbedingt ausf hren 1 ndern Sie die Standard SSID 2 Deaktivieren Sie die SSID bertragung 3 ndern Sie das Standardpasswort f r das Administratorkonto 4 Aktivieren Sie die MAC Adressfilterung 5 ndern Sie die SSID regelm ig 6 Verwenden Sie den st rksten verf gbaren Verschl sselungsalgorithmus Verwenden Sie WPA falls verf gbar Beachten Sie dass die Netzwerkleistung hierdurch verringert werden kann 7 ndern Sie die WEP Verschl sselungsschl ssel regelm ig Sicherheitsrisiken bei Wireless Netzwerken Wireless Netzwerke sind einfach zu finden Hacker wissen dass Ger te f r den Wireless Netzwerkbetrieb nach so genannten Beacon Meldungen suchen bevor sie sich in ein Wireless Netzwerk einklinken Diese Meldungen die umfassende Netzwerkinformationen wie beispielsweise die SSID
108. wird der Name des Profils angezeigt SSID Hier wird die SSID angezeigt d h der eindeutige Name des Wireless Netzwerks Profilinformationen F r jedes ausgew hlte Profil werden folgende Angaben aufgef hrt Wireless Mode Wireless Modus Hierbei handelt es sich um den derzeit verwendeten Modus des Wireless Netzwerks Transfer Rate bertragungsrate Hier wird die Daten bertragungsrate der aktuellen Verbindung angezeigt Channel Kanal Hierbei handelt es sich um den Kanal auf den die Wireless Netzwerkger te eingestellt sind Security Sicherheit Hier wird der Status der Sicherheitsfunktion des Netzwerks angezeigt Link Information Site Survoy Click the Profile name and the Connect button to use pre configured wireless network settings Use the menu below to manage your wireless network s Profiles and Advanced settings Abbildung 5 9 Profiles Profile 21 Authentication Authentifizierung Hier wird die Authentifizierungseinstellung f r das Netzwerk angezeigt Connect Verbinden Um eine Verbindung zu einem Wireless Netzwerk mit einem bestimmten Profil zu erstellen w hlen Sie das Profil aus und klicken Sie auf Gonnect Verbinden New Neu Klicken Sie auf die Schaltfl che New Neu um ein neues Profil zu erstellen Detaillierte Anweisungen finden Sie im n chsten Abschnitt Erstellen eines neuen Profils Edit Bearbeiten W hlen Sie das zu ndernde Profil aus und klicken Sie dann auf die Schal
109. xisting wetten network Site Survey Netzwerksuche ee TE pam m ten rain WEP Key Needed for Connection The Paire 6 Ce nad diti be r i Mort Bee 16 Characters In length Ibon entering e mantels no be HD charecters f r 64 8 enerpption e Im Fenster Site Survey Netzwerksuche wird links in der Tabelle eine Liste der verf gbaren Netzwerke angezeigt In dieser Tabelle werden die SSID des Netzwerks der Kanal und die Qualit t des vom Adapter empfangenen Wireless Signals dargestellt Sie k nnen auf SSID CH Channel Kanal oder Signal klicken um nach dem entsprechenden Feld zu sortieren Abbildung 5 6 WEP Key Needed for Connection WEP Schl ssel f r Verbindung erforderlich SSID Hier wird die SSID angezeigt d h der eindeutige Name des Wireless Netzwerks ram inf Doc Zaiten irc CH Dies ist die f r das Netzwerk verwendete Kanaleinstellung Signal Hier wird der Prozentsatz der Signalst rke von 0 bis 100 angezeigt el otra toner een This wireless network has WPA Personal also know as Pre Shared Key enabled cart EN r the required passphrase in the appropriate field below Then Netzwerkinformationen rp Pat sy meet ty pe un el Prease select an encryption type used to probect your wireless daba Wor F r jedes ausgew hlte Netzwerk werden folgende Einstellungen aufgef hrt Please mater a Fassphrgse that by 5 bo EJ characters in benzin SSID Dies ist die SSID d h der eindeutige Name des Wireless
110. zuletzt auf die Schaltfl che Refresh Statistics Statistiken aktualisieren geklickt wurde Packets Transmitted bertragene Datenpakete Hier werden die Datenpakete angezeigt die in Echtzeit vom Adapter bertragen wurden seit die Verbindung zum Wireless Netzwerk hergestellt oder seit zuletzt auf die Schaltfl che Refresh Statistics Statistiken aktualisieren geklickt wurde Bytes Received Empfangene Bytes Hier werden die Bytes angezeigt die in Echtzeit von dem Adapter empfangen wurden seit die Verbindung zum Wireless Netzwerk hergestellt oder seit zuletzt auf die Schaltfl che Refresh Statistics Statistiken aktualisieren geklickt wurde Bytes Transmitted bertragene Bytes Hier werden die Bytes angezeigt die in Echtzeit von dem Adapter bertragen wurden seit die Verbindung zum Wireless Netzwerk hergestellt wurde oder seit zuletzt auf die Schaltfl che Refresh Statistics Statistiken aktualisieren geklickt wurde Driver Version Treiberversion Hier wird die Treiberversion des Adapters angezeigt Noise Level Rauschpegel Hier wird der Pegel der Hintergrundger usche die das Wireless Signal beeintr chtigen angezeigt Eine niedrigere Zahl wird in ein Signal h herer Qualit t bersetzt Signal Strength Signalst rke Hier wird die St rke des vom Adapter empfangenen Signals angezeigt Transmit Power bertragungsleistung Hier wird die Ausgangsleistung f r die bertragung des Adapters angezeigt Up Time Betriebszeit

Download Pdf Manuals

image

Related Search

Benutzerhandbuch benutzerhandbuch benutzerhandbuch smartwatch benutzerhandbuch iphone 16 benutzerhandbuch hp drucker benutzerhandbuch englisch benutzerhandbuch iphone 15 benutzerhandbuch epson xp 2205 benutzerhandbuch samsung galaxy a56 5g benutzerhandbuch iphone 16e benutzerhandbuch windows 11 pdf benutzerhandbuch samsung galaxy a55 5g benutzerhandbuch canon pixma benutzerhandbuch hp color laser mfp 178nwg benutzerhandbuch canon tr4750i benutzerhandbuch galaxy a35 5g benutzerhandbuch iphone 16 pro max benutzerhandbuch iphone 16 pro benutzerhandbuch samsung galaxy a16 5g

Related Contents

fiche Pince Harpenden  sequential    1 Table of contents  Isolight Color User Manual rev1.1  StemPro EZChek Human Tri-Lineage Multiplex PCR Kit  BENDIX TCH-003-009 User's Manual  Minka Lavery 5742-206 Installation Guide  Lid Locker  Gigaset C610 IP  

Copyright © All rights reserved.
Failed to retrieve file