LINKSYS WPC54GSV11 Wireless 11g CardBus Card User Manual

LINKSYS LLC Wireless 11g CardBus Card Users Manual

Users Manual

A Division of Cisco Systems, Inc.®Model No.Model No.Wireless Quick Installation GuideWireless1Quick Installation GuideModel No.WPC54GS (EU/UK)Notebook AdapterPackage Contents• Wireless G Notebook Adapter • Setup CD-ROM• User Guide on CD-ROM• Quick InstallationWireless-Gwith SpeedBoosterGHz2802.11g4,
21AInsert the Setup CD-ROM into your CD-ROM drive. The Setup Wizard should run automatically, and the Welcome screen should appear. If it does not, click Start and choose Run. In the field that appears, enter D:\setup.exe (if “D” is the letter of your CD-ROM drive).Click the Install button.BAfter reading the License Agree-ment, click Next to continue the installation.CNext you will choose a wireless mode for your network. Click the Infrastructure Mode radio button if you want your wireless computers to network with computers on your wired network using an access point. Click the Ad-Hoc Moderadio button if you want multiple wireless computers to network directly with each other. In the SSID field, enter the SSID of your wireless network. The SSID must be identical for all devices in the network. The default setting is linksys (all lowercase). Click Next.DIf you chose Infrastructure Mode, go to Step E now. If you chose Ad-Hoc Mode, select the correct operating channel for your net-work. If you have Wireless-G (802.11g) and Wireless-B (802.11b) devices in your network, then keep the default Network Mode setting, Mixed Mode. If you have only AInstalling the Wireless-GNotebook Adapter SoftwareBCD
3Wireless-G devices, select G-Only Mode. Click Next.ESelect your type of security: 64-bit WEP, 128-bit WEP, or WPA-PSK. All devices in a network must use the same type. WEPThe Passphrase is used to gener-ate one or more WEP keys. It is case-sensitive and should not be longer than 16 alphanumeric characters.If you are using 64-bit WEP encryp-tion, then the key must be exactly 10 hexadecimal characters. If you are using 128-bit WEP encryption, then the key must be exactly 26 hexadecimal characters.Select the TX key and Authentica-tion method of your network.WPA-PSKSelect TKIP or AES encryption. Then, choose a passphrase between 8-63 characters.FThe Setup Wizard will ask you to review your settings before it starts to install files. Click Next if you are satisfied with your settings, or click Back to change any settings.  GAfter the software has been suc-cessfully installed, click Exit.E1GFE2
4ATurn off your notebook PC. BLocate an available PC card slot on your notebook PC.CWith the Adapter’s label fac-ing up, as shown in Figure C, slide it completely into the CardBus slot.DTurn on your notebook PC.EWindows will begin copying the driver files to your com-puter. If Windows asks you for the original Windows CD-ROM, insert the CD-ROM, and direct Windows to its location (e.g., D:\).FAfter installing the Adapter, the Wireless-G Notebook Adapter Wireless Network Monitor icon will appear in the system tray, which is located at the bottom right  corner of your screen.If you want to use the Wireless Network Monitor to check the link information, search for available wireless networks, or make additional configura-tion changes, then double-click the icon.Windows XP users: Go to Step 3.Windows 98, Me, and 2000 users: Congratulations! The installation of the Wireless-G Notebook Adapter is complete.2Installing the Wireless-G Notebook Adapter into Your PCC
5Windows XP has a built-in configura-tion tool. To configure the Adapter using the Wireless Network Monitor, you need to  disable Windows XP Wireless Zero Configuration. Follow the instructions in Steps A-C.AThe Windows XP Wireless Zero Configuration icon will appear in your computer’s system tray. Double-click the icon.BThe screen that appears will show any available wireless network. Click Advanced.3Disabling Windows XP Wireless Zero ConfigurationAB
6CCOn the Wireless Networks screen, uncheck the box next to Use Windows to configure my wireless network settings.Then click OK.Windows XP Wireless Zero Configu-ration users: Congratulations! The installation of the Wireless-G Notebook Adapter is complete.WPC54GS-UK-EU-QIG-404014 JLFor additional information or troubleshooting help, refer to the User Guide on the CD-ROM or the Technical Support Insert. You can also e-mail for further support.Website http://www.linksys.com/international Linksys is a registered trademark or trademark of Cisco Systems, Inc. and/or its affiliates in the U.S. and certain other countries. Copyright © 2004 Cisco Systems, Inc. All rights reserved.
A Division of Cisco Systems, Inc.®Model No.Model No.Wireless Quick Installation GuideTrådløs1InstallationsvejledningModelnr.WPC54GS (DK)Notebook-adapterPakkens indhold• Trådløs G Notebook-adapter • Installations-cd-rom• Brugervejledning på cd-rom• InstallationsvejledningTrådløs-Gmed SpeedBoosterGHz2802.11g4,
21APlacer installations-cd-rom'en i cd-rom-drevet. Den guidede konfiguration køres automatisk, og skærmbilledet Welcome (Velkommen) vises. Hvis det ikke er tilfældet, skal du klikke på Start og vælge Run (Kør). Indtast D:\setup.exei det felt, der vises (hvis "D" er bogstavet for cd-rom-drevet).Klik på knappen Install (Installer).BKlik på Next (Næste), når du har læst licensaftalen, for at fortsætte installationen.CDerefter skal du vælge en trådløs tilstand for dit netværk. Klik på alternativknappen Infrastructure Mode (Infrastrukturtilstand), hvis dine trådløse computere skal oprette netværksforbindelse til computere i det kabelbaserede netværk ved hjælp af et access point. Klik på alternativknappen Ad-Hoc Mode(Ad-hoc-tilstand), hvis flere trådløse computere skal oprette netværksforbindelse direkte til hinanden. Indtast SSID'et for det trådløse netværk i feltet SSID. SSID'et skal være identisk for alle enheder i det trådløse netværk. Standardindstillingen er linksys (små bogstaver). Klik på Next (Næste).DHvis du vælger Infrastructure Mode (Infrastrukturtilstand), skal du gå til trin E nu. Hvis du vælger Ad-Hoc Mode (Ad-hoc-tilstand), skal du vælge den korrekte kanal til netværket. Hvis du har trådløs-G- (802.11g) og trådløs-B-enheder (802.11b) i netværket, skal du beholde standardindstillingen for Network Mode (Netværkstilstand): Mixed Mode (Blandet tilstand). Hvis du kun har AInstallation af softwaren til Trådløs-G Notebook-adapterenBCD
3trådløs-G-enheder, skal du vælge G-Only Mode (Kun-G-tilstand). Klik på Next (Næste).EVælg sikkerhedstype: 64-bit WEP, 128-bit WEP eller WPA-PSK. Alle enheder i et netværk skal være af samme type. WEPAdgangsordet bruges til at generere en eller flere WEP-nøgler. Der er forskel på store og små bogstaver i ordet, og det må ikke være længere end 16 alfanumeriske tegn.Hvis du bruger 64-bit WEP-kryptering, skal nøglen være præcis 10 hexadecimale tegn. Hvis du bruger 128-bit WEP-kryptering, skal nøglen være præcis 26 hexadecimale tegn.Vælg den TX-nøgle og godkendelsesmetode, der bruges i dit netværk.WPA-PSKVælg TKIP- eller AES-kryptering. Vælg derefter et adgangsord på 8-63 tegn.FDen guidede konfiguration giver dig mulighed for at gennemse dine indstillinger, før filerne installeres. Klik på Next (Næste), hvis du er tilfreds med indstillingerne, eller på Back(Tilbage) for at ændre indstillingerne. GNår softwaren er installeret korrekt, skal du klikke på Exit (Afslut).E1GFE2
42Installation af softwaren til Trådløs-G Notebook-adapteren i pc'enCASluk notebook-pc'en. BFind et tilgængeligt PC Card-stik på din notebook-pc.CSkub adapteren helt ind i CardBus-stikket med mærkatsiden opad, som vist i figur C.DTænd notebook-pc'en.EWindows begynder at kopiere driverfilerne til din computer. Hvis du bliver bedt om at placere den originale Windows-cd-rom i cd-rom-drevet, skal du gøre dette og derefter angive, hvor Windows kan finde filerne (f.eks. D:\).FNår du har installeret adapteren, vises ikonet for overvågningsprogrammet til trådløse netværk til Trådløs-G Notebook-adapteren på proceslinjen i nederste højre hjørne af skærmen.Hvis du vil kontrollere linkoplysningerne, søge efter tilgængelige trådløse netværk eller foretage yderligere konfigurationsændringer ved hjælp af overvågningsprogrammet til trådløse netværk, skal du dobbeltklikke på ikonet.Windows XP-brugere: Gå til trin 3.Windows 98-, Me- og 2000-brugere: Tillykke! Installationen af Trådløs-G Notebook-adapteren er færdig.
5Windows XP har et indbygget konfigurationsværktøj. Hvis du vil konfigurere adapteren ved hjælp af overvågningsprogrammet til trådløse netværk, skal du deaktivere Windows XP Wireless Zero Configuration (Automatisk konfiguration af trådløse enheder). Følg instruktionerne i trin A-C.AIkonet for Windows XP Wireless Zero Configuration (Automatisk konfiguration af trådløse enheder) vises på computerens proceslinje. Dobbeltklik på ikonet.BI det skærmbillede, der vises, kan du se alle tilgængelige trådløse netværk. Klik på Advanced (Avanceret).3Deaktivering af Windows XP Wireless Zero ConfigurationAB
6CCI skærmbilledet for det trådløse netværk skal du fjerne afkrydsningen i feltet Use Windows to configure my wireless network settings (Brug Windows til at konfigurere indstillingerne for det trådløse netværk).Klik derefter på OK.Windows XP Wireless Zero Configuration-brugere (Automatisk konfiguration af trådløse enheder): Tillykke! Installationen af Trådløs-G Notebook-adapteren er færdig.WPC54GS-DK-QIG-40415NC JLYderligere oplysninger eller hjælp til fejlfinding finder du i brugervejledningen på cd-rom'en eller ved at kontakte Teknisk support (se arket om teknisk support).Websted http://www.linksys.com/internationalLinksys er et registreret varemærke tilhørende Cisco Systems, Inc. og/eller Cisco Systems associerede selskaber i USA og visse andre lande. Copyright © 2004 Cisco Systems, Inc. Alle rettigheder forbeholdes.
A Division of Cisco Systems, Inc.®Model No.Model No.WirelessSans fil1Guide d’installation rapideModèleWPC54GS (FR)Carte pour ordinateur portableContenu de l'emballage• Carte pour ordinateur portable sans fil G • CD-ROM d'installation• Guide de l'utilisateursur CD-ROM• Guide d'installation rapideSans fil Gavec SpeedBooster24,GHz802.11g
21AInsérez le CD-ROM d'installation dans le lecteur de CD-ROM. L'Assistant de configuration s'exécute automatiquement et l'écran Welcome (Bienvenue) s'affiche. Si ce n'est pas le cas, cliquez sur Démarrer, puis sur Exécuter. Dans le champ qui apparaît, entrez D:\setup.exe (« D » représentant votre lecteur de CD-ROM).Cliquez sur le bouton Installer.BAprès avoir pris connaissance de l'accord de licence, cliquez sur le bouton Next (Suivant) pour continuer l'installation.CSélectionnez ensuite un mode de communication sans fil pour votre réseau. Cliquez sur la case d'option Insfrastucture Mode (Mode d'infrastructure) si vous voulez que vos ordinateurs sans fil soient connectés avec les ordinateurs de votre réseau câblé à l'aide d'un point d'accès. Cliquez sur la case d'option Ad-Hoc Mode (Mode Ad-Hoc) si vous voulez que plusieurs ordinateurs sans fil puissent communiquer directement entre eux. Dans le champ SSID (Nom SSID), entrez le nom SSID de votre réseau sans fil. Le nom SSID doit être identique pour tous les périphériques du réseau. Le paramètre par défaut est linksys (entièrement en minuscules). Cliquez sur Next (Suivant).DSi vous sélectionnez Infrastructure Mode (Mode infrastructure), passez directement à l'Etape E. Si vous avez sélectionné Ad-Hoc Mode (Mode Ad hoc), sélectionnez le canal de fonctionnement correct pour votre réseau. Si vous utilisez des périphériques sans fil G (802.11g) et sans fil B (802.11b) AInstallation de la carte pourordinateur portableBCD
3sur votre réseau, conservez la configuration du mode réseau par défaut, Mixed (Mixte). Si vous utilisez uniquement des périphériques sans fil G, sélectionnez G-Only Mode(G uniquement). Cliquez sur Next(Suivant).ESélectionnez votre type de sécurité : 64-bit WEP (WEP 64 bits), 128-bit WEP (WEP 128 bits) ou WPA-PSK. Dans un réseau, tous les périphériques doivent utiliser le même type. WEPLa phrase mot de passe permet de générer une ou plusieurs clés WEP. Elle est sensible à la casse et ne doit pas comporter plus de 16 caractères.Si vous utilisez un cryptage WEP 64 bits, la clé doit être constituée de 10 caractères hexadécimaux. Si vous utilisez un cryptage WEP 128 bits, la clé doit être constituée de 26 caractères hexadécimaux.Sélectionnez la clé TX et la méthode d'authentification de votre réseau.WPA-PSKSélectionnez le cryptage TKIP ou AES.Puis, choisissez une phrase mot de passe comportant 8 à 63 caractères.FL'Assistant de configuration vous demandera de vérifier vos paramètres avant d'installer les fichiers. Cliquez sur Next (Suivant) si les paramètres vous conviennent ou sur Back (Précédent) pour les modifier. GUn fois que le logiciel a été correctement installé, cliquez sur le bouton Exit (Quitter).E1GFE2
4AMettez votre ordinateur portable hors tension. BRepérez un connecteur PC Card sur votre ordinateur portable.CEnfoncez complètement la carte dans le connecteur CardBus, la face portant une étiquette tournée vers le haut (voir Figure C).DMettez votre ordinateur portable sous tension.EWindows commence à copier les fichiers de pilotes sur votre ordinateur. Si Windows vous demande d'insérer le CD-ROM de Windows d'origine, insérez celui-ci, puis indiquez à Windows le chemin d'accès approprié (par exemple D:\).FUne fois la carte installée, l'icône de la fonction de contrôle du réseau sans fil avec carte pour ordinateur portable sans fil G apparaît dans la barre d'état système, située dans le coin inférieur droit de l'écran.Si vous souhaitez utiliser la fonction de contrôle du réseau sans fil pour vérifier les données propres aux liens, rechercher des réseaux sans fil disponibles ou modifier d'autres configurations, double-cliquez sur cette icône.Utilisateurs de Windows XP : Passez à l'étape 3.Utilisateurs de Windows 98, Me et 2000 : Félicitations ! L'installation de la carte pour ordinateur portable sans fil G est terminée.2Installation de la carte pour ordinateur portable sans fil G sur votre ordinateurC
5Windows XP intègre un outil de configuration. Pour configurer la carte au moyen de la fonction de contrôle du réseau, vous devez désactiver la configuration automatique de réseau sans fil de Windows XP. Suivez les instructions des étapes A à C.AL'icône de configuration sans fil sous Windows XP apparaît dans la barre d'état système de l'ordinateur. Cliquez deux fois sur cette icône.BL'écran qui apparaît indique tous les réseaux sans fil disponibles. Cliquez sur Paramètres avancés.3Désactivation de la configuration automatique de réseau sans fil de Windows XPAB
6CCDans l'écran Configuration réseaux sans fil, désélectionnez la case en regard de Utiliser Windows pour configurer mon réseau sans fil.Cliquez ensuite sur OK.Utilisateurs de Configuration sans fil sous Windows XP : Félicitations ! L'installation de la carte pour ordinateur portable sans fil G est terminée.WPC54GS-FR-QIG-40415NC JLPour obtenir plus d'informations ou une aide technique, reportez-vous au Guide de l'utilisateur qui figure sur le CD-ROM ; pour prendre contact avec le service d'assistance technique, reportez-vous à la Fiche d'assistance technique.Site Web http://www.linksys.com/international Linksys est une marque déposée ou une marque commerciale de Cisco Systems, Inc. et/ou ses filiales aux Etats-Unis et dans certains autres pays. Copyright © 2004 Cisco Systems, Inc. Tous droits réservés.
A Division of Cisco Systems, Inc.®Model No.Model No.WirelessWireless1KurzanleitungModellWPC54GS (DE)Notebook-AdapterLieferumfang• Wireless-G Notebook-Adapter • Installations-CD-ROM• Benutzerhandbuchauf CD-ROM• KurzanleitungWireless-Gmit SpeedBooster24,GHz802.11g
21ALegen Sie die Installations-CD-ROM in Ihr CD-ROM-Laufwerk ein. Der Setup-Assistent sollte automatisch gestartet und das Willkommensfenster angezeigt werden. Wenn dies nicht der Fall ist, klicken Sie auf Start und wählen Sie Ausführen aus. Geben Sie im daraufhin angezeigten Feld D:\setup.exe ein (wobei „D“ für den Buchstaben Ihres CD-ROM-Laufwerks steht).Klicken Sie auf die Schaltfläche Install (Installieren).BLesen Sie die Lizenzvereinbarung und klicken Sie auf Next (Weiter), um die Installation fortzusetzen.CNun wählen Sie einen drahtlosen Modus für Ihr Netzwerk aus. Klicken Sie auf die Optionsschaltfläche Infrastructure Mode (Infrastrukturmodus), wenn Ihre drahtlosen Computer mit Hilfe eines drahtlosen Zugriffspunkts mit Computern in einem verdrahteten Netzwerk vernetzt werden sollen. Klicken Sie auf die Optionsschaltfläche Ad-Hoc Mode(Ad-Hoc-Modus), wenn mehrere drahtlose Computer direkt miteinander vernetzt werden sollen. Geben Sie in das Feld SSID (SS-ID) die SS-ID Ihres drahtlosen Netzwerks ein. Die SS-ID muss für alle Geräte im Netzwerk identisch sein. Die Standardeinstellung ist linksys (Kleinbuchstaben). Klicken Sie auf Next (Weiter).DWenn Sie die Option Infrastructure Mode (Infrastrukturmodus) ausgewählt haben, fahren Sie jetzt mit Schritt E fort. Wenn Sie die Option Ad-Hoc Mode(Ad-Hoc-Modus) ausgewählt haben, bestimmen Sie den richtigen Betriebskanal für Ihr Netzwerk. Wenn Ihr Netzwerk sowohl Wireless-G (802.11g)- als auch Wireless-B (802.11b)-Geräte umfasst, behalten Sie die AInstallieren der Wireless-GNotebook-Adapter-SoftwareBCD
3Standardeinstellung für Network Mode(Netzwerkmodus) bei, d. h. Mixed Mode (Gemischter Modus). Wenn ausschließlich Wireless-G-Geräte vorhanden sind, wählen Sie den Modus G-Only (Nur G). Klicken Sie auf Next (Weiter).EWählen Sie einen Sicherheitstyp: 64-bit WEP, 128-bit WEP oder WPA-PSK. Für alle Geräte im Netzwerk muss der gleiche Typ verwendet werden. WEPMit der Passphrase können Sie mindestens einen WEP-Schlüssel erstellen. Hierbei wird zwischen Groß- und Kleinschreibung unterschieden. Die Länge von 16 alphanumerischen Zeichen darf nicht überschritten werden.Wenn Sie die 64-Bit-WEP-Verschlüsselung verwenden, muss die Schlüssellänge genau 10 hexadezimale Zeichen betragen. Wenn Sie die 128-Bit-WEP-Verschlüsselung verwenden, muss die Schlüssellänge genau 26 hexadezimale Zeichen betragen.Wählen Sie den TX-Schlüssel und die Authentifizierungsmethode des Netzwerks aus.WPA-PSKWählen Sie entweder die Verschlüsselungsoption TKIP oder AES aus. Wählen Sie anschließend eine Passphrase mit einer Länge von 8 bis 63 Zeichen aus.FDer Setup-Assistent fordert Sie auf, Ihre Einstellungen zu überprüfen, bevor mit dem Installieren von Dateien begonnen wird. Wenn Sie mit der Auswahl der Einstellungen zufrieden sind, klicken Sie auf Next (Weiter). Andernfalls klicken Sie auf Back (Zurück), um die Einstellungen zu ändern. GKlicken Sie nach erfolgreicher Installation auf Exit (Beenden).E1GFE2
4ASchalten Sie das Notebook aus. BSuchen Sie nach einem verfügbaren PC-Karten-Steckplatz auf dem Notebook.CSetzen Sie den Adapter vollständig in den CardBus-Steckplatz ein, wobei die Beschriftung nach oben zeigt (siehe Abbildung C).DSchalten Sie das Notebook ein.EWindows beginnt mit dem Kopieren der Treiberdateien auf den Computer. Legen Sie bei Aufforderung die Original-CD-ROM von Windows ein, und geben Sie den entsprechenden Speicherort an (z. B. D:\).FNach der Installation des Adapters wird das Symbol für den Wireless-G Notebook-Adapter Wireless-Netzwerk-Monitor in der Taskleiste in der unteren rechten Ecke Ihres Bildschirms angezeigt.Doppelklicken Sie auf das Symbol, wenn Sie mit Hilfe des Wireless-Netzwerk-Monitors die Verbindungsdaten überprüfen, nach verfügbaren drahtlosen Netzwerken suchen oder Änderungen in der Konfiguration vornehmen möchten.Benutzer von Windows XP: Fahren Sie mit Schritt 3 fort.Benutzer von Windows 98, ME und 2000: Herzlichen Glückwunsch! Die Installation des Wireless-G Notebook-Adapters ist hiermit abgeschlossen.2Einsetzen des Wireless-G Notebook-Adapters in den PCC
5Windows XP verfügt über ein integriertes Konfigurations-Tool. Sie müssen die konfigurationsfreie drahtlose Verbindung unter Windows XP deaktivieren, um den Adapter mit dem Wireless-Netzwerk-Monitor konfigurieren zu können. Folgen Sie den Anweisungen in Schritt A-C.ADas Symbol von Windows XP für die konfigurationsfreie drahtlose Verbindung wird in der Taskleiste des Computers angezeigt. Doppelklicken Sie auf das Symbol.BIm folgenden Fenster werden alle verfügbaren drahtlosen Netzwerke angezeigt. Klicken Sie auf Erweitert.3Deaktivieren der konfigurationsfreien drahtlosen Verbindung unter Windows XPAB
6CCDeaktivieren Sie im Fenster Eigenschaften von Drahtlose Netzwerkverbindungendas Kontrollkästchen neben Windows zum Konfigurieren der Einstellungen verwenden.Klicken Sie anschließend auf OK.Benutzer der konfigurationsfreien drahtlosen Verbindung unter Windows XP: Herzlichen Glückwunsch! Die Installation des Wireless-G Notebook-Adapters ist abgeschlossen.WPC54GS-DE-QIG-404015NC JLWeitere Informationen und Anleitungen zur Fehlerbehebung finden Sie im Benutzerhandbuch auf derInstallations-CD-ROM. Informationen zur Kontaktaufnahme mit dem technischen Kundendienstfinden Sie in der technischen Support-Beilage.http://www.linksys.com/internationalLinksys ist eine eingetragene Marke bzw. eine Marke von Cisco Systems, Inc. und/oder deren Zweigunternehmen in den USA und anderen Ländern. Copyright © 2004 Cisco Systems, Inc. Alle Rechte vorbehalten.
A Division of Cisco Systems, Inc.®Model No.Model No.Wireless Quick Installation GuideWireless1Guida di installazione rapidaModelloWPC54GS (IT)Adattatore per notebookContenuto della confezione• Adattatore per notebook Wireless G • Setup CD-ROM (CD per l'installazione guidata)• User Guide (Guida per l'utente) su CD-ROM• Guida di installazione rapidaWireless-Gcon SpeedBooster24,GHz802.11g
21AInserire il Setup Wizard CD-ROM (CD per l'installazione guidata) nell'apposita unità. L'installazione guidata dovrebbe avviarsi automaticamente visualizzando la schermata Welcome (Benvenuti). In caso contrario, fare clic sul pulsante Start e scegliere Esegui.Immettere D:\setup.exe (dove "D" è la lettera dell'unità CD-ROM) nel campo visualizzato.Fare clic sul pulsante Install (Installa).BDopo aver letto il contratto di licenza, fare clic su Next (Avanti) per proseguire l'installazione.CScegliere quindi una modalità wireless per la rete. Fare clic sul pulsante di opzione Infrastructure Mode (Modalità infrastruttura) per collegare i computer wireless ai computer connessi alla rete via cavo usando un punto di accesso. Fare clic sul pulsante di opzione Ad-Hoc Mode (Modalità ad hoc) per collegare direttamente più computer wireless tra di loro. Nel campo SSID, immettere l'SSID della rete wireless che deve essere identico per tutte le periferiche installate nella rete. L'impostazione predefinita è linksys (tutto in minuscolo). Fare clic su Next (Avanti).DSe si sceglie l'opzione Infrastructure Mode (Modalità infrastruttura), passare direttamente alla Fase E. Se si sceglie l'opzione Ad-Hoc Mode (Modalità ad hoc), selezionare il canale operativo corretto per la propria rete. Se nella rete sono presenti periferiche Wireless-G (802.11g) e Wireless-B (802.11b), mantenere l'impostazione predefinita per Network Mode AInstallazione del softwaredell'adattore per notebook Wireless-GBCD
3(Modalità di rete), ovvero Mixed Mode (Modalità mista). Se sono presenti solo periferiche Wireless-G, selezionare G-Only Mode (Modalità Solo G). Fare clic su Next (Avanti).ESelezionare il tipo di sicurezza utilizzato: 64-bit WEP, 128-bit WEP o WPA-PSK. Tutte le periferiche collegate in rete devono utilizzare lo stesso tipo di sicurezza. WEPLa passphrase viene utilizzata per generare una o più chiavi WEP. È sensibile alla distinzione tra maiuscole e minuscole e non deve essere più lunga di 16 caratteri alfanumerici.Se si utilizza una cifratura WEP a 64 bit, la chiave deve essere composta esattamente da 10 caratteri esadecimali. Se si utilizza una cifratura WEP a 128 bit, la chiave deve essere composta esattamente da 26 caratteri esadecimali.Selezionare la chiave TX e il metodo di autenticazione della rete.WPA-PSKSelezionare la cifratura TKIP o AES.Quindi, scegliere una passphrase composta da un numero di caratteri compreso tra 8 e 63.FPrima di avviare l'installazione dei file, l'installazione guidata chiederà di confermare le impostazioni. Fare clic su Next (Avanti) per confermare le impostazioni oppure selezionare Back(Indietro) per modificarle. GSe l'installazione del software è stata portata a termine correttamente, fare clic su Exit (Esci).E1GFE2
4ASpegnere il notebook. BIndividuare uno slot per PC Card nel notebook.CInserire completamente l'adattatore nello slot CardBus con l'etichetta rivolta verso l'alto, come mostrato nella figura C.DAccendere il notebook.EWindows inizia a copiare i file del driver sul computer. Se richiesto, inserire il CD-ROM originale di Windows nell'unità CD-ROM e specificarne la posizione (ad esempio, D:\).FQuando l'adattatore è stato installato, nell'angolo inferiore destro dello schermo, sulla barra delle applicazioni, viene visualizzata l'icona del monitor Wireless Network dell'adattatore per notebook Wireless-G.Se si desidera utilizzare il monitor Wireless Network per controllare le informazioni relative alla connessione, ricercare le reti wireless disponibili oppure apportare ulteriori modifiche alla configurazione, quindi fare doppio clic sull'icona.Per gli utenti di Windows XP: continuare con la Fase 3.Utenti di Windows 98, Me e 2000: congratulazioni! L'installazionedell'adattatore per notebook Wireless-G è completata.2Installazione dell'adattatore per notebook Wireless-G sul PCC
5Windows XP dispone di uno strumento di configurazione incorporato. Per configurare l'adattatore utilizzando il monitor Wireless Network, è necessario disattivare il servizio Zero Configuration reti senza fili di Windows XP. Attenersi alle istruzioni riportate nelle Fasi A-C.AL'icona Zero Configuration reti senza fili di Windows XP appare nella barra delle applicazioni del computer. Fare doppio clic su questa icona.BViene visualizzata una schermata con le reti wireless disponibili. Fare clic su Avanzate.3Disattivazione del servizio Zero  Configuration reti senza fili di Windows XPAB
6CCNella schermata Reti senza fili, deselezionare la casella visualizzata accanto all'opzione Usa Windows per configurare le impostazioni della rete senza fili.Fare clic su OK.Utenti del servizio Zero Configuration reti senza fili di Windows XP: congratulazioni! L'installazione dell'adattatore per notebook Wireless-G è completata.WPC54GS-IT-QIG-40415NC JLPer ulteriori informazioni o istruzioni relative alla risoluzione dei problemi, consultare la User Guide (Guida perl'utente) contenuta nel CD-ROM o il Supplemento per l'assistenza tecnica per contattare l'Assistenza tecnica.Sito Web http://www.linksys.com/internationalLinksys è un marchio registrato o un marchio di Cisco Systems, Inc. e/o dei relativi affiliati negli Stati Uniti e in altri paesi. Copyright © 2004 Cisco Systems, Inc. Tutti i diritti riservati.
A Division of Cisco Systems, Inc.®Model No.Model No.WirelessWireless1Instalação rápidaModeloWPC54GS (PT)Placa para computador portátilConteúdo da embalagem• Placa sem fios G para computador portátil• CD-ROM de configuração• Manual do Utilizador (disponível apenas em inglês) em CD-ROM• Instalação RápidaSem fios Gcom SpeedBooster24,GHz802.11g
21AColoque o CD-ROM de configuração na unidade de CD-ROM. O assistente de configuração deverá ser executado automaticamente e deverá ser apresentado o ecrã Welcome (Bem-vindo). Caso contrário, clique em Iniciar e seleccione Executar. No campo apresentado, introduza D:\setup.exe(se “D” corresponder à letra da unidade de CD-ROM).Clique no botão Install (Instalar).BDepois de ler o Contrato de licença, clique em Next (Seguinte) para continuar a instalação.CEm seguida, escolherá um modo sem fios para a rede. Clique no botão de opção Infrastructure Mode (Modo de infra-estrutura) se pretender que os computadores sem fios sejam ligados a computadores da rede com fios utilizando um ponto de acesso. Clique no botão de opção Ad-Hoc Mode (Modo ad hoc), se pretender que vários computadores sem fios sejam ligados directamente uns aos outros. No campo SSID, introduza o SSID da rede sem fios. O SSID tem de ser idêntico para todos os dispositivos na rede. A predefinição é linksys (em minúsculas). Clique em Next (Seguinte).DSe escolher Infrastructure Mode (Modo de infra-estrutura), vá para o Passo E. Se escolher Ad-Hoc Mode (Modo ad hoc), seleccione o canal de funcionamento da rede correcto. Se existirem dispositivos Sem fios G (802.11g) e Sem fios B (802.11b) na rede, mantenha a predefinição do Network Mode (Modo de rede), Mixed AInstalar o software da Placa semfios G para computador portátilBCD
3Mode (Modo misto). Se existirem apenas dispositivos Sem fios G, seleccione G-Only Mode (Modo só G). Clique em Next (Seguinte).ESeleccione o tipo de segurança: WEP de 64 bits, WEP de 128 bits ou WPA-PSK. Todos os dispositivos na rede têm de utilizar o mesmo tipo. WEPA Passphrase (Frase-passe) é utilizada para gerar uma ou várias chaves WEP. É sensível a maiúsculas e minúsculas e não pode ter mais de 16 caracteres alfanuméricos.Se estiver a utilizar encriptação WEP de 64 bits, a chave tem de ter exactamente 10 caracteres hexadecimais. Se estiver a utilizar encriptação WEP de 128 bits, a chave tem de ter exactamente 26 caracteres hexadecimais.Seleccione a chave TX e o método de Autenticação da rede.WPA-PSKSeleccione encriptação TKIP ou AES.Em seguida, escolha uma frase-passe entre 8 e 63 caracteres.FO Setup Wizard (Assistente de configuração) solicitará que reveja as definições antes de começar a instalar os ficheiros. Clique em Next(Seguinte) se estiver satisfeito com as definições ou em Back (Anterior) para alterar as definições. GDepois de o software ter sido instalado com êxito, clique em Exit (Sair).E1GFE2
4ADesligue o computador portátil. BLocalize uma ranhura PC Card disponível no computador portátil.CCom a etiqueta da Placa virada para cima, conforme ilustrado na Figura C, introduza-a totalmente na ranhura CardBus.DLigue o computador portátil.EO Windows começará a copiar os ficheiros do controlador para o computador. Se o Windows solicitar o CD-ROM original do Windows, coloque o CD-ROM e indique ao Windows a respectiva localização (por exemplo, D:\).FDepois de instalar a Placa, o ícone Wireless Network Monitor (Monitor de redes sem fios) da Placa sem fios G para computador portátil será apresentado no tabuleiro do sistema, localizado no canto inferior direito do ecrã.Se pretender utilizar o Wireless Network Monitor (Monitor de redes sem fios) para verificar as informações da ligação, procure as redes sem fios disponíveis ou efectue alterações adicionais à configuração e, em seguida, faça duplo clique no ícone.Utilizadores do Windows XP: Avançar para o Passo 3.Utilizadores do Windows 98, Me e 2000: Parabéns! A instalação da Placa sem fios-G para computador portátil está concluída.2Instalar a Placa sem fios G paracomputador portátil no computadorC
53Desactivar a Configuração nula sem fios do Windows XPABO Windows XP tem uma ferramenta de configuração incorporada. Para configurar a Placa utilizando o Wireless Network Monitor (Monitor de redes sem fios), é necessário desactivar a Configuração nula sem fios do Windows XP. Siga as instruções dos Passos A a C.AO ícone Configuração nula sem fios do Windows XP será apresentado no tabuleiro do sistema do computador. Faça duplo clique no ícone.BO ecrã apresentado mostrará as redes sem fios disponíveis. Clique em Avançadas.
6CCNo ecrã Redes sem fios, desmarque a caixa junto a Utilizar o Windows para configurar as definições de rede sem fios.Em seguida, clique em OKUtilizadores da Configuração nula sem fios do Windows XP: Parabéns! A instalação da Placa sem fios G para computador portátil está concluída.WPC54GS-PT-QIG-40415NC JLPara obter informações adicionais ou ajuda para resolução de problemas, consulte o Manual do Utilizador no CD-ROM, ou para contactar o Suporte técnico, consulte a Folha de suporte técnico.Web site http://www.linksys.com/internationalLinksys é uma marca registada ou marca comercial da Cisco Systems, Inc. e/ou das respectivas afiliadas nos E.U.A. e noutros países. Copyright © 2004 Cisco Systems, Inc. Todos os direitos reservados.
A Division of Cisco Systems, Inc.®Model No.Model No.Quick Installation GuideWireless1Instalación rápidaModeloWPC54GS (ES)Adaptador para ordenador portátilContenido del paquete• Adaptador para ordenador portátil Wireless-G• CD-ROM de configuración• Guía del usuario (sólo en inglés) en CD-ROM• Guía de instalación rápidaWireless-Gcon SpeedBooster24,GHz802.11g
21AInserte el CD-ROM de configuración en la unidad de CD-ROM. El asistente de configuración se debe ejecutar de forma automática y debe aparecer la pantalla Welcome (pantalla de bienvenida). Si no es así, haga clic en el botón Inicio y seleccione Ejecutar. En el campo que aparece, escriba D:\setup.exe(donde “D” es la letra de la unidad de CD-ROM).Haga clic en el botón Install (Instalar).BUna vez leído el acuerdo de licencia, haga clic en Next (Siguiente) para continuar la instalación.CA continuación, seleccione el modo inalámbrico de la red. Haga clic en el botón de radio Infrastructure Mode (Modo de infraestructura) si desea conectar los ordenadores inalámbricos a ordenadores de la red con cables mediante un punto de acceso. Haga clic en el botón de radio Ad-Hoc Mode (Modo ad-hoc) si desea conectar varios ordenadores inalámbricos en red. En el campo SSID, introduzca el SSID (Identificador del conjunto de servicios) de la red inalámbrica. Debe ser el mismo para todos los dispositivos de la red. El parámetro predeterminado es linksys (todo minúsculas). Haga clic en Next (Siguiente).DSi selecciona Infrastructure Mode (Modo de infraestructura), vaya al paso E ahora. Si selecciona Ad-Hoc Mode (Modo ad-hoc), elija el canal operativo adecuado para la red. Si dispone de dispositivos Wireless-G (802.11g) y Wireless-B (802.11b) en la red, mantenga Mixed Mode (Modo AInstalación del software del adaptador para ordenador portátil Wireless-GBCD
3mixto), el parámetro predeterminado de Network Mode (Modo de red). Si sólo tiene dispositivos Wireless-G, seleccione G-Only Mode (Modo sólo G). Haga clic en Next (Siguiente).ESeleccione el tipo de seguridad que utilice: 64-bit WEP, 128-bit WEP o WPA-PSK. Todos los dispositivos de la red deben utilizar el mismo tipo. WEPLa frase de paso se utiliza para generar una o más claves WEP. Distingue entre mayúsculas y minúsculas y no debe tener una longitud superior a los 16 caracteres.Si utiliza encriptación WEP de 64 bits, la clave debe contener exactamente 10 caracteres hexadecimales. Si utiliza encriptación WEP de 128 bits, la clave debe contener exactamente 26 caracteres hexadecimales.Seleccione la clave TX (TX Key) y el método de autenticación (Authentication method) de la red.WPA-PSKSeleccione la encriptación TKIP o AES.A continuación, seleccione una frase de paso que contenga entre 8 y 63 caracteres.FEl asistente de configuración le solicita que revise los parámetros antes de comenzar a instalar archivos. Haga clic en Next(Siguiente) si está satisfecho con los parámetros o en Back (Atrás) para cambiarlos. GUna vez instalado correctamente el software, haga clic en Exit (Salir).E1GFE2
4AApague el ordenador portátil. BLocalice una ranura de tarjeta PC disponible en el ordenador portátil.CIntroduzca el adaptador, con la etiqueta hacia arriba (como aparece en la figura C), hasta que encaje completamente en la ranura CardBus.DEncienda el ordenador portátil.EWindows comienza a copiar los archivos del controlador en el ordenador. Si Windows solicita el CD-ROM original de Windows, insértelo e indique al sistema operativo la ubicación del mismo (por ejemplo, D:\).FUna vez instalado el adaptador, aparece el icono del monitor de red inalámbrico del adaptador para ordenador portátil Wireless-G en la bandeja del sistema, situada en la parte inferior derecha de la pantalla.Si desea utilizar el monitor de red inalámbrico para comprobar la información sobre enlaces, buscar redes inalámbricas disponibles o realizar cambios adicionales en la configuración, haga doble clic en el icono.Usuarios de Windows XP: vaya al paso 3.Usuarios de Windows 98, Me y 2000: enhorabuena. Ha finalizado la instalación del adaptador para ordenador portátil Wireless-G.2Instalación del software del adaptador  para ordenador portátil Wireless-GC
5Windows XP incorpora una herramienta de configuración. Para configurar el adaptador mediante el monitor de red inalámbrico, debe desactivar la configuración inalámbrica rápida de Windows XP. Siga las instrucciones de los pasos A-C.AEl icono de configuración inalámbrica rápida en Windows XP aparece en la bandeja del sistema del ordenador. Haga doble clic en dicho icono.BLa pantalla que aparece muestra todas las redes inalámbricas disponibles. Haga clic en Opciones avanzadas.3Desactivación de la configuración inalámbrica rápida en Windows XPAB
6CCEn la pantalla Redes inalámbricas, desactive la casilla que aparece junto a Usar Windows para establecer mi config. de red inalámbrica.A continuación, haga clic en Aceptar.Usuarios de la configuración inalámbrica rápida en Windows XP: Enhorabuena. La instalación del adaptador para ordenador portátil Wireless-G ha finalizado.WPC54GS-ES-QIG-4015NC JLPara obtener información adicional o ayuda sobre solución de problemas, consulte la guía del usuario en CD-ROM o consulte el suplemento de asistencia técnica para obtener asistencia.Página Web http://www.linksys.com/internationalLinksys es una marca comercial registrada o marca comercial de Cisco Systems, Inc. y/o sus filiales de EE.UU. y otros países. Copyright © 2004 Cisco Systems, Inc. Todos los derechos reservados.
A Division of Cisco Systems, Inc.®Model No.Model No.Wireless Quick Installation GuideTrådlöst1SnabbinstallationshandbokModellnr WPC54GS (SE)Adapter för bärbar datorInnehåll i förpackningen• Wireless G Adapter för bärbar dator • Installations-cd• Användarhandbok på cd-skiva• SnabbinstallationWireless-Gmed SpeedBooster24,GHz802.11g
21ASätt in installations-cd:n i cd-enheten. Guiden startas och skärmen Welcome (Välkommen) visas automatiskt. Om skärmen inte visas klickar du på knappen Start och väljer Kör. I det fält som visas anger du D:\setup.exe (om "D" är cd-enhetens beteckning).Klicka på Install (Installera).BLäs igenom licensavtalet och klicka på Next (Nästa) om du vill fortsätta installationen.CDu ska sedan välja ett trådlöst läge för nätverket. Klicka på Infrastructure Mode(Infrastrukturläge) om du vill att de trådlösa datorerna ska bilda nätverk med datorer på det trådanslutna nätverket med hjälp av en accesspunkt. Klicka på Ad-Hoc Mode (Ad-hoc-läge) om du vill att flera trådlösa datorer ska kopplas till varandra. Skriv det trådlösa nätverkets SSID i fältet SSID. SSID:t måste vara identiskt för alla enheter i nätverket. Standardinställningen är linksys (med små bokstäver). Klicka på Next (Nästa).DOm du valde infrastrukturläget ska du gå vidare till steg E. Om du valde ad-hoc-läget ska du välja korrekt driftskanal för nätverket. Behåll standardinställningen Mixed Mode (Blandat läge) för nätverksläget om enheter av typen Wireless-G (802.11g) och Wireless-B AInstallera programvaran för Wireless-G Adapter för bärbar datorBCD
3(802.11b) ingår i nätverket. Välj G-Only Mode (Endast G-läge) om alla enheter är av typen Wireless-G. Klicka på Next (Nästa).EVälj säkerhetstyp: 64-bit WEP, 128-bit WEP eller WPA-PSK.Alla enheter i nätverket måste använda samma typ. WEPLösenordet används till att generera en eller flera WEP-nycklar. Lösenordet är skiftlägeskänsligt och får inte överstiga 16 alfanumeriska tecken.Om du använder 64-bitars WEP-kryptering måste nyckeln bestå av exakt 10 hexadecimala tecken. Om du använder 128-bitars WEP-kryptering måste nyckeln bestå av exakt 26 hexadecimala tecken.Välj nätverkets TX-nyckel och verifieringsmetod.WPA-PSKVälj TKIP- eller AES-kryptering. Välj sedan ett lösenord med 8 – 63 tecken.FI Installationsguiden blir du ombedd att läsa igenom dina inställningar innan filerna börjar installeras. Klicka på Next (Nästa) om du är nöjd med inställningarna, eller på Back(Tillbaka) om du vill ändra dem. GNär programvaran har installerats klickar du på Exit (Avsluta).E1GFE2
4AStäng av den bärbara datorn. BLeta rätt på en ledig PC Card-kortplats på datorn.CHåll adaptern med etikettsidan upp, enligt bild C, och för in den ordentligt i CardBus-kortplatsen.DStarta den bärbara datorn.EDrivrutinsfilerna börjar kopieras till datorn. Om du blir ombedd att sätta in originalskivan för Windows sätter du in cd-skivan och anger sökvägen (till exempel D:\).FNär du har installerat adaptern visas ikonen Wireless Network Monitor (övervakare för trådlösa nätverk) för Wireless-G Adapter för bärbar dator.Dubbelklicka på ikonen om du vill använda Wireless Network Monitor (övervakare för trådlösa nätverk) för att kontrollera länkinformation, söka efter tillgängliga trådlösa nätverk eller göra ytterligare ändringar i konfigurationen.Windows XP-användare: Gå till steg 3.Användare av Windows 98, Me och 2000: Grattis! Installationen av Wireless-G Adapter för bärbar dator är klar.2Installera programvaran förAdapter för bärbar dator i datornC
5Windows XP har ett inbyggt konfigureringsverktyg. Om du vill konfigurera adaptern genom att använda Wireless Network Monitor (övervakare för trådlösa nätverk) måste du avaktivera Windows XP Wireless Zero Configuration. Följ instruktionerna i steg A-C.AIkonen Windows XP Wireless Zero Configuration visas i systemfältet på skrivbordet. Dubbelklicka på ikonen.BAlla tillgängliga trådlösa nätverk visas på skärmen. Klicka på Avancerat.3Avaktivera Windows XP Wireless Zero Configuration AB
6CCPå skärmen för trådlösa nätverk avmarkerar du rutan bredvid Konfigurera trådlöst nätverk.Klicka därefter på OK.Användare av Windows XP Wireless Zero Configuration: Grattis! Installationen av Wireless-G Adapter för bärbar dator är klar.WPC54GS-SE-QIG-40415NC JLMer information och felsökningshjälp finns i användarhandboken på cd-skivan. Information om hur du kontaktar vår tekniska supportavdelning finns i den särskilda bilagan.Webbplats http://www.linksys.com /internationalLinksys är ett registrerat varumärke eller ett varumärke som tillhör Cisco Systems, Inc. och/eller dess samarbetspartner i USA och vissa andra länder. Copyright © 2004 Cisco Systems, Inc. Med ensamrätt.
A Division of Cisco Systems, Inc.®Model No.Notebook AdapterWireless-GWPC54GSUser GuideWIRELESS with SpeedBoosterGHz2802.11g4,
Wireless-G Notebook Adapter with SpeedBoosterCopyright and TrademarksSpecifications are subject to change without notice. Linksys is a registered trademark or trademark of Cisco Systems, Inc. and/or its affiliates in the U.S. and certain other countries. Copyright © 2004 Cisco Systems, Inc. All rights reserved. Other brands and product names are trademarks or registered trademarks of their respective holders.This User GuideThe User Guide to the Wireless-G Notebook Adapter with SpeedBooster has been designed to make understanding networking easier than ever. Look for the following items when reading this guide:In addition to these symbols, there are definitions for technical terms that are presented like this:Also, each figure (diagram, screenshot, or other image) is provided with a figure number and description, like this:Figure numbers and descriptions can also be found in the "List of Figures" section in the “Table of Contents”.This exclamation point means there is a caution or warning and is something that could damage your property or the Adapter.word: definition.This checkmark means there is a note of interest and is something you should pay special attention to while using the Adapter.This question mark provides you with a reminder about something you might need to do while using the Adapter.Figure 0-1: Sample Figure DescriptionWPC54GS-EU-UG-40410NC KL
Wireless-G Notebook Adapter with SpeedBoosterChapter 1: Introduction 1Welcome 1What’s in this Guide? 2Chapter 2: Planning your Wireless Network 4Network Topology 4Roaming 4Network Layout 5Chapter 3: Getting to Know the Wireless-G Notebook Adapter 6The LED Indicators 6Chapter 4: Software Installation and Configuration 7The Installation Procedure 8Chapter 5: Hardware Installation 12Connecting the Adapter 12Chapter 6: Using the Wireless Network Monitor 13Accessing the WLAN Monitor 13Link Information 13Site Survey 16Profiles 17Creating a New Profile 18Appendix A: Troubleshooting 30Common Problems and Solutions 30Frequently Asked Questions 31Appendix B: Wireless Security 34Security Precautions 34Security Threats Facing Wireless Networks 34Appendix C: Windows Help 37Appendix D: Glossary 38Appendix E: Specifications 45Appendix F: Warranty Information 46Appendix G: Regulatory Information 47Appendix H: Contact Information 53
Wireless-G Notebook Adapter with SpeedBoosterFigure 3-1: Front Panel 6Figure 4-1: The Setup Wizard’s Welcome Screen 7Figure 4-2: The Setup Wizard’s License Agreement 8Figure 4-3: The Setup Wizard’s Wireless Mode Screen 8Figure 4-4: The Setup Wizard’s Ad-Hoc Mode Screen 9Figure 4-5: The Setup Wizard’s WEP Screen 9Figure 4-6: The Setup Wizard’s WPA-PSK Screen 10Figure 4-7: The Setup Wizard’s Check Settings Screen 10Figure 4-8: The Setup Wizard’s Congratulations Screen 11Figure 5-1: How the Adapter installs into your notebook 12Figure 6-1: Link Information 13Figure 6-2: More Information-Network Settings 14Figure 6-3: More Information-Network Statistics 15Figure 6-4: Site Survey 16Figure 6-5: Profiles 17Figure 6-6: Importing a Profile 17Figure 6-7: Exporting a Profile 17Figure 6-8: Creating a New Profile 18Figure 6-9: Enter Profile Name 18Figure 6-10: Wireless Mode for New Profile 19Figure 6-11: Ad-Hoc Mode Settings 19Figure 6-12: Netowork Settings 20Figure 6-13: Wireless Security for New Profile 21Figure 6-14: WEP Setting for New Profile 21Figure 6-15: WPA-PSK Settings 22Figure 6-16: TKIP Settings 22Figure 6-17: WPA RADIUS Settings 23Figure 6-18: Encryption Type 23Figure 6-19: EAP-TLS Authentication 24Figure 6-20: EAP-TTLS Authentication 24Figure 6-21: EAP-MD5 Authentication 25Figure 6-22: EAP-PEAP Authentication 25Figure 6-23: EAP-LEAP Authentication 25
Wireless-G Notebook Adapter with SpeedBoosterFigure 6-24: RADIUS Settings 26Figure 6-25: EAP-TLS Authentication 26Figure 6-26: EAP-TTLS Authentication 27Figure 6-27: EAP-MD5 Authentication 27Figure 6-28: EAP-PEAP Authentication 28Figure 6-29: LEAP Authentication 28Figure 6-30: TKIP Settings 29Figure 6-31: EAP-TLS Authentication 29
1Chapter 1: IntroductionWelcomeWireless-G Notebook Adapter with SpeedBoosterChapter 1: IntroductionWelcomeThank you for choosing the Wireless-G Notebook Adapter with SpeedBooster. With this Adapter, your wireless networking experience will be faster and easier than ever.Like all wireless products, the Adapter allows for greater range and mobility within your wireless network. This adapter communicates over the 54Mbps 802.11g wireless standard, which is almost five times faster than 802.11b. But since they share the same 2,4GHz radio band, the Adapter can also communicate with the widely used 11Mbps 802.11b standard.PCs equipped with wireless cards and adapters can communicate without cumbersome cables. By sharing the same wireless settings, within their transmission radius, they form a wireless network. The included Setup Wizard will walk you through configuring the adapter to your network's settings, step by step.  Then just slide it into your notebook's PC Card slot and enjoy network access with your notebook computer, while retaining true mobility.Once you're connected, you can keep in touch with your e-mail, access the Internet, and share files and other resources such as printers and network storage with other computers on the network.  At home, you can surf the web or use instant messaging to chat with friends while sitting out on the patio.  Your wireless connection is protected by up to 128-bit WEP encryption.You'll also be able to connect with any of the growing number of public wireless hotspots springing up in coffee shops, airport lounges, hotels and convention centers.  And as those hotspots upgrade to the new high-speed Wireless-G standard, you'll be ready to take advantage of the increased speeds.Get connected to current-standard 802.11b networks today, and be prepared for the future with the Wireless-G Notebook Adapter with SpeedBooster from Linksys.802.11b: an IEEE wireless networking standard that specifies a maximum data transfer rate of 11Mbps and an operating frequency of 2,4GHz.adapter: a device that adds network functionality to your PC.network: a series of computers or devices connected for the purpose of data sharing, storage, and/or transmission between users.802.11g an IEEE wireless networking standard that specifies a maximum data transfer rate of 54Mbps and an operating frequency of 2,4GHz.
2Chapter 1: IntroductionWhat’s in this Guide?Wireless-G Notebook Adapter with SpeedBoosterWhat’s in this Guide?This user guide covers the steps for setting up and using the Wireless-G Notebook Adapter with SpeedBooster.• Chapter 1: IntroductionThis chapter describes the Adapter’s applications and this User Guide.• Chapter 2: Planning Your Wireless NetworkThis chapter discusses a few of the basics about wireless networking.• Chapter 3: Getting to Know the Wireless-G Notebook AdapterThis chapter describes the physical features of the Adapter.• Chapter 4: Software Installation and ConfigurationThis chapter instructs you on how to install the Adapter’s Setup Wizard and Configure the Adapter• Chapter 5: Hardware InstallationThis chapter shows you how to connect the Adapter to your PC.• Chapter 6: Using the WLAN MonitorThis chapter show you how to use the Adapter’s WLAN Monitor.• Appendix A: TroubleshootingThis appendix describes some problems and solutions, as well as frequently asked questions, regarding installation and use of the Adapter.• Appendix B: Wireless SecurityThis appendix discusses security issues regarding wireless networking and measures you can take to help protect your wireless network.• Appendix C: Windows HelpThis appendix describes how you can use Windows Help for instructions about networking, such as installing the TCP/IP protocol.• Appendix D: GlossaryThis appendix gives a brief glossary of terms frequently used in networking.• Appendix E: SpecificationsThis appendix provides the Adapter’s technical specifications.• Appendix F: Warranty InformationThis appendix supplies the Adapter’s warranty information.
3Chapter 1: IntroductionWhat’s in this Guide?Wireless-G Notebook Adapter with SpeedBooster• Appendix G: Regulatory InformationThis appendix supplies the Adapter’s regulatory information.• Appendix H: Contact InformationThis appendix provides contact information for a variety of Linksys resources, including Technical Support.
4Chapter 2: Planning your Wireless NetworkNetwork TopologyWireless-G Notebook Adapter with SpeedBoosterChapter 2: Planning your Wireless NetworkNetwork TopologyA wireless network is a group of computers, each equipped with one wireless adapter.  Computers in a wireless network must be configured to share the same radio channel. Several PCs equipped with wireless cards or adapters can communicate with one another to form an ad-hoc network.Linksys wireless adapters also provide users access to a wired network when using an access point or wireless router.  An integrated wireless and wired network is called an infrastructure network. Each wireless PC in an infrastructure network can talk to any computer in a wired network infrastructure via the access point or wireless router.An infrastructure configuration extends the accessibility of a wireless PC to a wired network, and can double the effective wireless transmission range for two wireless adapter PCs.  Since an access point is able to forward data within a network, the effective transmission range in an infrastructure network can be doubled.RoamingInfrastructure mode also supports roaming capabilities for mobile users. Roaming means that you can move your wireless PC within your network and the access points will pick up the wireless PC's signal, providing that they both share the same channel and SSID.Before enabling you consider roaming, choose a feasible radio channel and optimum access point position. Proper access point positioning combined with a clear radio signal will greatly enhance performance.infrastructure: a wireless network that is bridged to a wired network via an access point.ad-hoc: a group of wireless devices communicating directly with each other (peer-to-peer) without the use of an access point.roaming: the ability to take a wireless device from one access point's range to another without losing the connection.ssid: your wireless network's name.topology: the physical layout of a network.
5Chapter 2: Planning your Wireless NetworkNetwork LayoutWireless-G Notebook Adapter with SpeedBoosterNetwork LayoutLinksys wireless access points and wireless routers have been designed for use with 802.11a, 802.11b, and 802.11g products. With 802.11g products communicating with the 802.11b standard and some products incorporating both “a” and “g”, products using these standards can communicate with each other.Access points and wireless routers are compatible with 802.11a, 802.11b and 802.11g adapters, such at the PC Cards for your laptop computers, PCI Card for your desktop PC, and USB Adapters for when you want to enjoy USB connectivity. Wireless products will also communicate with the wireless PrintServer.When you wish to connect your wired network with your wireless network, network ports on access points and wireless routers can be connected to any of Linksys's switches or routers.With these, and many other, Linksys products, your networking options are limitless. Go to the Linksys website at www.linksys.com/international for more information about wireless products.
6Chapter 3: Getting to Know the Wireless-G Notebook AdapterThe LED IndicatorsWireless-G Notebook Adapter with SpeedBoosterChapter 3: Getting to Know the Wireless-G Notebook AdapterThe LED IndicatorsThe Network Adapter's LEDs display information about network activity.Power Green. The Power LED lights up when the Adapter is powered on.Link Green. The Link LED lights up when the Adapter has an active connection.Figure 3-1: Front Panel
7Chapter 4: Software Installation and ConfigurationWireless-G Notebook Adapter with SpeedBoosterChapter 4: Software Installation and ConfigurationThe Wireless Wireless-G Notebook Adapter Setup Wizard will guide you through the installation procedure. The Setup Wizard will install the WLAN Monitor and driver, as well as configure the Adapter.Insert the Setup Wizard CD-ROM into your CD-ROM drive. The Setup Wizard should run automatically, and the Welcome screen should appear.  If it does not, click the Start button and choose Run. In the field that appears, enter D:\setup.exe (if “D” is the letter of your CD-ROM drive). On the Welcome screen, you have the following choices:Install - Click the Install button to begin the software installation process. User Guide - Click the User Guide button to open the PDF file of this User Guide. Exit - Click the Exit button to exit the Setup Wizard.NOTE: You must run the Setup Wizard to install the software before installing the hardware. On the first screen you must choose a languge to continue.Figure 4-1: The Setup Wizard’s Welcome Screen
8Chapter 4: Software Installation and ConfigurationThe Installation ProcedureWireless-G Notebook Adapter with SpeedBoosterThe Installation Procedure1. To install the Adapter, click the Install button on the Welcome screen.2. After reading the License Agreement, click the Next button if you agree, or click the Cancel button to end the installation.3. The Setup Wizard will ask you to choose a network mode. Click the Infrastructure Mode radio button if you want your wireless computers to network with computers on your wired network using a wireless access point. Click the Ad-Hoc Mode radio button if you want multiple wireless computers to network directly with each other. In the SSID field, enter the SSID of your wireless network.  The SSID must be identical for all devices in the network.  The default setting is linksys (all lowercase). Click the Next button. Figure 4-2: The Setup Wizard’s License AgreementFigure 4-3: The Setup Wizard’s Wireless Mode ScreenNOTE: Network SSIDs should be unique to your network and identical for all devices within the network.
9Chapter 4: Software Installation and ConfigurationThe Installation ProcedureWireless-G Notebook Adapter with SpeedBooster4. If you chose Infrastructure Mode, go to Step 5 now.  If you chose Ad-Hoc Mode, select the correct operating channel for your network. Then, select the Network Mode from the drop-down menu.  Click the Next button, and go to Step 5. Click the Back button to change any settings.Channel - The channel you choose should match the channel set on the other devices in your wireless network. If you are unsure about which channel to use, select the default channel.Network Mode - Select Mixed Mode, and both Wireless-G and Wireless-B computers will be allowed on the network, but the speed will be reduced.  Select G-Only Mode for maximum speed, but no Wireless-B users will be allowed on the network. 5. Select the type of security you want to use: 64-bit WEP, 128-bit WEP, or WPA-PSK. All devices in a network must use the same type. WEPWEP - To use WEP encryption, select 64-bits or 128-bit characters from the drop-down menu, and enter a passphrase or WEP key.Passphrase - Instead of manually entering a WEP key, you can enter a passphrase in the Passphrase field, so a WEP key is automatically generated. It is case-sensitive and should not be longer than 16 alphanumeric characters. This passphrase must match the passphrase of your other wireless network devices and is compatible with Linksys wireless products only. (If you have any non-Linksys wireless products, enter the WEP key manually on those products.)WEP Key - The WEP key you enter must match the WEP key of your wireless network. If you are using 64-bit WEP encryption, then the key must consist of exactly 10 hexadecimal characters. If you are using 128-bit WEP encryption, then the key must consist of exactly 26 hexadecimal characters. Valid hexadecimal characters are “0” to “9” and “A” to “F”.Transmit Key - The default transmit key number is 1. If your network’s access point or wireless router uses transmit key number 2, 3, or 4, select the appropriate number from the Transmit Key drop-down box.Authentication -The default is set to Auto, where it auto-detects for Shared Key or Open system.  Shared Key is when both the sender and the recipient share a WEP key for authentication. Open key is when the sender and the recipient do not share a WEP key for authentication. All points on your network must use the same authentication type.Figure 4-4: The Setup Wizard’s Ad-Hoc Mode ScreenFigure 4-5: The Setup Wizard’s WEP Screen
10Chapter 4: Software Installation and ConfigurationThe Installation ProcedureWireless-G Notebook Adapter with SpeedBoosterClick the Next button to continue.s. Click the Back button to return to the previous screen. Click the Helpbutton for more information.WPA-PSKWPA-PSK offers two encryption methods, TKIP and AES, with dynamic encryption keys. Select the type of algorithm, TKIP or AES, for the Encryption Type. Enter a WPA Shared Key of 8-63 characters in the Passphrase field..Click the Next button to continue.s. Click the Back button to return to the previous screen. Click the Helpbutton for more information.6. The Setup Wizard will ask you to review your settings before it starts to install files. Click Next if you are satisfied with your settings, or click Back to change any settings. Figure 4-6: The Setup Wizard’s WPA-PSK ScreenFigure 4-7: The Setup Wizard’s Check Settings Screen
11Chapter 4: Software Installation and ConfigurationThe Installation ProcedureWireless-G Notebook Adapter with SpeedBooster7. After the software has been successfully installed, the Congratulations screen will appear. Click the Exitbutton.Proceed to “Chapter 5: Hardware Installation.”Figure 4-8: The Setup Wizard’s Congratulations Screen
12Chapter 5: Hardware InstallationConnecting the AdapterWireless-G Notebook Adapter with SpeedBoosterChapter 5: Hardware InstallationConnecting the Adapter1. Turn off your notebook PC. 2. Locate an available CardBus slot on your notebook PC. 3. With the connector pin end facing the CardBus slot and the label facing up, slide the Adapter into the CardBus slot until it locks in place.4. Restart your notebook PC. The Power LED should light up when the Adapter is installed correctly.5. Windows will begin copying the driver files to your computer. If Windows asks you for the original Windows CD-ROM, insert the CD-ROM, and direct Windows to its correct location (e.g., D:\).The installation of the Wireless-G Notebook Adapter is complete. If you want to check the link information, search for available wireless networks, or make additional configuration changes, go to “Chapter 6: Using the Wireless Network Monitor.”Figure 5-1: How the Adapter installs into your notebookNOTE: You must run the Setup Wizard to install the software before installing the hardware.
13Chapter 6: Using the Wireless Network MonitorAccessing the WLAN MonitorWireless-G Notebook Adapter with SpeedBoosterChapter 6: Using the Wireless Network MonitorUse the WLAN Monitor to check the link information, search for available wireless networks, or create profiles that hold different configuration settings.Accessing the WLAN MonitorAfter installing the Adapter, the Wireless-G Notebook Adapter WLAN Monitor icon will appear in your system tray.  Double-click the icon.The Link Information screen will appear. From this screen, you can find out how strong the current wireless signal is and how good the connection’s quality is. You can also click the More Information button to view additional status information about the current wireless connection. To search for available wireless networks, click the Site Survey tab. To perform configuration changes, click the Profiles tab.Link InformationThe Link Information screen displays network mode, signal strength, and link quality information about the current connection. It also provides a button to click for additional status information.  Ad-Hoc Mode or Infrastructure Mode - The screen indicates whether the Adapter is currently working in ad-hoc or infrastructure mode.Signal Strength - The Signal Strength bar indicates signal strength. Link Quality - The Link Quality bar indicates the quality of the wireless network connection.Click the More Information button to view additional information about the wireless network connection. Figure 6-1: Link Information
14Chapter 6: Using the Wireless Network MonitorLink InformationWireless-G Notebook Adapter with SpeedBoosterClicking the More Information button displays more information about the Adapter’s connection, as shown below:Wireless Network StatusThe Networks Settings screen provides information on your current network settings.Wireless Network StatusStatus - The status of the wireless network connection.SSID - This is the unique name of the wireless network. Wireless Mode - The mode of the wireless network currently in use is displayed here.Transfer Rate - The data transfer rate of the current connection is shown here.Channel - The channel to which the wireless network devices are set. Encryption- The status of the security feature.Authentication - This is your wireless network’s authentication method.Network Mode - The wireless mode currently in use.IP Address - The IP Address of the Adapter.Subnet Mask - The Subnet Mask of the Adapter.Default Gateway - The Default Gateway address of the Adapter.DNS - The DNS address of the Adapter.DHCP Client- This displays the status of the DHCP client.MAC - The MAC address of the wireless network’s access point.Signal Strength - The Signal Strength bar indicates the signal strength. Link Quality - The Link Quality bar indicates the quality of the wireless network connection.Figure 6-2: More Information-Network Settings
15Chapter 6: Using the Wireless Network MonitorLink InformationWireless-G Notebook Adapter with SpeedBoosterClick the Statistics button to go to the Network Statistics screen. Click the Back button to return to the initial Link Information screen. Click the Save to Profile button to save the currently active connection to a profile.Wireless Network StatisticsThe Networks Statistics screen provides statistics on your current network settings.Transmit Rate - The data transfer rate of the current connection.(In Auto mode, the Adapter dynamically shifts to the fastest data transfer rate possible at any given time.)Receive Rate - The rate that data is received.Packets Received - This shows the packets received by the Adapter, in real time, since connecting to the Wireless Network or since the Refresh button was last pressed.Packets Transmitted - This shows the packets transmitted from the Adapter, in real time, since connecting to the Wireless Network or since the Refresh button was last pressed.Bytes Received - This shows the bytes received by the Adapter, in real time, since connecting to the Wireless Network or since the Refresh button was last pressed.Bytes Transmitted - This shows the bytes transmitted from the Adapter, in real time, since connecting to the Wireless Network or since the Refresh button was last pressed.Noise Level - This is your wireless network’s authentication method.Signal Strength - This shows the Adapter’s IP Address.Driver Version - This shows the version of the Adapter’s driver.Signal Strength - The Signal Strength bar indicates the signal strength. Link Quality - The Link Quality bar indicates the quality of the wireless network connection.Click the Back button to return to the initial Link Information screen. Click the Status button to go to the Network Status screen. Click the Save to Profile button to save the currently active connection to a profile. Click the Refresh Stats button to refresh the screen.Figure 6-3: More Information-Network Statistics
16Chapter 6: Using the Wireless Network MonitorSite SurveyWireless-G Notebook Adapter with SpeedBoosterSite SurveyThe Site Survey screen displays a list of infrastructure and ad-hoc networks available for connection in the table on the right. This table shows the network’s SSID, Channel, and the quality of the wireless signal the Adapter is receiving. You may click SSID,CH (Channel), or Signal, to sort by that field.SSID - The SSID or unique name of the wireless network. CH - The channel upon which the network broadcasts.Signal - The percentage of signal strength, from 0 to 100%.Site InformationFor each network selected, the following settings are listed:SSID - The SSID or unique name of the wireless network. Wireless Mode - The mode of the wireless network currently in use.Channel - The channel to which the wireless network devices are set. Encryption- The status of the encryption security feature.MAC - The MAC address of the wireless network’s access point.Refresh - Click the Refresh button to perform a new search for wireless devices. Connect - To connect to one of the networks on the list, select the wireless network, and click the Connect button.Figure 6-4: Site Survey
17Chapter 6: Using the Wireless Network MonitorProfilesWireless-G Notebook Adapter with SpeedBoosterProfilesThe Profiles screen lets you save different configuration profiles for different network setups. The table on the right displays a list of infrastructure and ad-hoc networks available for connection This table shows the network’s profile name and the wireless network’s SSID, as set in the connection profile.Profile InformationFor each profile selected, the following are listed:Wireless Mode - The mode of the wireless network currently in use.Transfer Rate - The Adapter is set to Auto mode, so it will dynamically shift to the fastest data transfer rate possible at any given time.Channel - The channel to which the wireless network devices are set. Encryption- The status of the encryption security feature.Authentication - The authentication setting for the network.Connect - To connect to a wireless network using a specific profile, select the profile, and click the Connectbutton.New - Click the New button to create a new profile. See the next section, “Creating a New Profile,” for detailed instructions.Edit - Select a profile, and click the Edit button to change an existing profile. Import - Click the Import button to import a profile that has been saved in another location. Select the appropriate file, and click the Open button.Export - Select the profile you want to save in a different location, and click the Export button. Direct Windows to the appropriate folder, and click the OK button.Delete  - Click the Delete button to delete a profile. Figure 6-5: ProfilesFigure 6-6: Importing a ProfileFigure 6-7: Exporting a ProfileNOTE: If you want to export more than one profile, you have to export them one at a time.
18Chapter 6: Using the Wireless Network MonitorCreating a New ProfileWireless-G Notebook Adapter with SpeedBoosterCreating a New Profile1. On the Profiles screen, click the New button to create a new profile.2. Enter a name for the new profile, and click the OK button. Click the Cancel button to return to the Profiles screen without entering a name.Figure 6-8: Creating a New ProfileFigure 6-9: Enter Profile Name
19Chapter 6: Using the Wireless Network MonitorCreating a New ProfileWireless-G Notebook Adapter with SpeedBooster3. The Wireless Mode screen shows a choice of two wireless modes.  Click the Infrastructure Mode radio button if you want your wireless computers to communicate with computers on your wired network via a wireless access point. Click the Ad-Hoc Mode radio button if you want multiple wireless computers to communicate directly with each other. Enter the SSID for your network.Click the Next button to continue or the Back button to return to the previous screen.Infrastructure Mode - This mode allows wireless and wired networks to communicate through an access point.Ad-Hoc Mode - This mode allows wireless-equipped computers to communicate directly with each other. No access point is used. SSID - The network name. It must be used for all the devices in your wireless network. It is case sensitive. It should be a unique name to help prevent others from entering your network.4. The Ad-Hoc Mode Settings screen will appear.  If you chose Infrastructure Mode, go to Step 5 now.  If you chose Ad-Hoc Mode, select the correct operating channel for your network from the Channel drop-down menu. Then, select the Network Mode from the drop-down menu.  Click the Next button, and go to Step 5. Click the Back button to change any settings.Channel - The channel you choose should match the channel set on the other devices in your wireless network. If you are unsure about which channel to use, select the default channel.Network Mode - Select Mixed Mode, and both Wireless-G and Wireless-B computers will be allowed on the network, but the speed may be reduced.  Select G-Only Mode for maximum speed, but no Wireless-B users will be allowed on the network. Select B-Only Mode for Wireless-B users only.Figure 6-11: Ad-Hoc Mode SettingsFigure 6-10: Wireless Mode for New Profile
20Chapter 6: Using the Wireless Network MonitorCreating a New ProfileWireless-G Notebook Adapter with SpeedBooster5. The Network Settings screen will appear next. If your network has a DHCP server, click the radio button next to Obtain an IP address automatically (DHCP). Click the Next button to continue, or click the Cancel button to return to the Profiles screen.If your network does not have a DHCP server, click the radio button next to Specify the IP Setting. Enter an IP Address, Subnet Mask, Default Gateway, and DNS appropriate for your network. You must specify the IP Address and Subnet Mask on this screen. If you are unsure about the Default Gateway and DNS address, leave these fields empty. Click the Next button to continue, or click the Cancel button to return to the Profilesscreen.IP Address - This IP Address must be unique to your network.Subnet Mask - The Adapter’s Subnet Mask must be the same as your wired network’s Subnet Mask.Default Gateway - Enter the IP address of your network’s Gateway here. DNS 1 and DNS 2 - Enter the DNS address of your (wired) Ethernet network hereFigure 6-12: Netowork Settings
21Chapter 6: Using the Wireless Network MonitorCreating a New ProfileWireless-G Notebook Adapter with SpeedBooster6. The Wireless Security screen will appear. Select WEP, WPA-PSK, WPA Radius, or Radius for the Encryption Method. WEP stands for Wired Equivalent Privacy, WPA-PSK stands for Wi-Fi Protected Access Pre-Shared Key, which is a security standard stronger than WEP encryption, and RADIUS stands for Remote Authentication Dial-In User Service. If you don’t want to use encryption, select Disabled. Then, click the Nextbutton to continue or the Back button to return to the previous screen. WEPWEP - To use WEP encryption, select 64-bits or 128-bit characters from the drop-down menu, and enter a passphrase or key.Authentication -The default is set to Auto, where it auto-detects for Shared Key or Open system.  Shared Key is when both the sender and the recipient share a WEP key for authentication. Open key is when the sender and the recipient do not share a WEP key for authentication. All points on your network must use the same authentication type.Passphrase - Instead of manually entering a WEP key, you can enter a passphrase in the Passphrase field, so a WEP key is automatically generated. It is case-sensitive and should not be longer than 16 alphanumeric characters. This passphrase must match the passphrase of your other wireless network devices and is compatible with Linksys wireless products only. (If you have any non-Linksys wireless products, enter the WEP key manually on those products.)Transmit Key - The default transmit key number is 1. If your network’s access point or wireless router uses transmit key number 2, 3, or 4, select the appropriate number from the Transmit Key drop-down box.Key 1- The WEP key you enter must match the WEP key of your wireless network. If you are using 64-bit WEP encryption, then the key must consist of exactly 10 hexadecimal characters. If you are using 128-bit WEP encryption, then the key must consist of exactly 26 hexadecimal characters. Valid hexadecimal characters are “0” to “9” and “A” to “F”.Figure 6-14: WEP Setting for New ProfileFigure 6-13: Wireless Security for New Profile
22Chapter 6: Using the Wireless Network MonitorCreating a New ProfileWireless-G Notebook Adapter with SpeedBoosterWPA-PSKWPA-PSK offers two encryption methods, TKIP and AES, with dynamic encryption keys. Click the Next button to continue . Click the Back button to return to the previous screen. Select the type of algorithm, TKIP or AES, for the Encryption Type. Enter a WPA Shared Key of 8-63 characters in the Passphrase field.Figure 6-15: WPA-PSK SettingsFigure 6-16: TKIP Settings
23Chapter 6: Using the Wireless Network MonitorCreating a New ProfileWireless-G Notebook Adapter with SpeedBoosterWPA RADIUS.WPA RADIUS features WPA used in coordination with a RADIUS server. (This should only be used when a RADIUS server is connected to the Router.) WPA Radius offers two encryption methods, TKIP and AES, with dynamic encryption keys. It offers five authentication methods: EAP-TLS, EAP-TTLS, EAP-MD5, EAP-PEAP, and LEAP.Click the Next button to continue. Click the Back button to return to the previous screen. Select the type of algorithm, TKIP or AES, for the Encryption Type.Click the Next button to continue. Click the Back button to return to the previous screen. Figure 6-17: WPA RADIUS SettingsFigure 6-18: Encryption Type
24Chapter 6: Using the Wireless Network MonitorCreating a New ProfileWireless-G Notebook Adapter with SpeedBoosterFigure 6-19: EAP-TLS AuthenticationFigure 6-20: EAP-TTLS AuthenticationFrom the next screen, select the Authentication Method from the drop-down menu. The options are described below.EAP-TLSEnter the Login name of your wireless network in the Login Name field. From the Certificate drop-down menu, select the certificate you have installed to authenticate you on your wireless network. Select Validate server cerificate to make sure that the certificate for the server is valid.Click the Next button to continue. Click the Back button to return to the previous screen. EAP-TTLSEnter the Login name of your wireless network in the Login Name field. Enter the password of your wireless network in the Password field. Select Validate server cerificate to make sure that the certificate for the server is valid. Select the TTLS Protocol from the drop-down menu.Click the Next button to continue. Click the Back button to return to the previous screen.
25Chapter 6: Using the Wireless Network MonitorCreating a New ProfileWireless-G Notebook Adapter with SpeedBoosterEAP-MD5Enter the Login name of your wireless network in the Login Name field. Enter the password of your wireless network in the Password field.Click the Next button to continue. Click the Back button to return to the previous screen.EAP-PEAPEnter the Login name of your wireless network in the Login Name field. Enter the password of your wireless network in the Password field. Select Validate server cerificate to make sure that the certificate for the server is valid. Then, select the Peap Inner EAP from the drop-down menu. Click the Next button to continue. Click the Back button to return to the previous screen. LEAPEnter the Login name of your wireless network in the Login Name field. Enter the password of your wireless network in the Password field.Click the Next button to continue. Click the Back button to return to the previous screen. Figure 6-21: EAP-MD5 AuthenticationFigure 6-22: EAP-PEAP AuthenticationFigure 6-23: EAP-LEAP Authentication
26Chapter 6: Using the Wireless Network MonitorCreating a New ProfileWireless-G Notebook Adapter with SpeedBoosterRADIUSRADIUS features WPA used in coordination with a RADIUS server. (This should only be used when a RADIUS server is connected to the Router.) It offers five authentication methods: EAP-TLS, EAP-TTLS, EAP-MD5, EAP-PEAP, and LEAP.Click the Next button to continue. Click the Back button to return to the previous screen. From the next screen, select the Authentication Method from the drop-down menu. The options are described below.EAP-TLSEnter the Login name of your wireless network in the Login Name field. From the Certificate drop-down menu, select the certificate you have installed to authenticate you on your wireless network. Select Validate server cerificate to make sure that the certificate for the server is valid.Click the Next button to continue. Click the Back button to return to the previous screen. Figure 6-25: EAP-TLS AuthenticationFigure 6-24: RADIUS Settings
27Chapter 6: Using the Wireless Network MonitorCreating a New ProfileWireless-G Notebook Adapter with SpeedBoosterEAP-TTLSEnter the Login name of your wireless network in the Login Name field. Enter the password of your wireless network in the Password field. Select Validate server cerificate to make sure that the certificate for the server is valid. Select the TTLS Protocol from the drop-down menu.Click the Next button to continue. Click the Back button to return to the previous screen. EAP-MD5Enter the Login name of your wireless network in the Login Name field. Enter the password of your wireless network in the Password field.Click the Next button to continue. Click the Back button to return to the previous screen. Figure 6-26: EAP-TTLS AuthenticationFigure 6-27: EAP-MD5 Authentication
28Chapter 6: Using the Wireless Network MonitorCreating a New ProfileWireless-G Notebook Adapter with SpeedBoosterEAP-PEAPEnter the Login name of your wireless network in the Login Name field. Enter the password of your wireless network in the Password field. Select Validate server cerificate to make sure that the certificate for the server is valid. Then, select the Peap Inner EAP from the drop-down menu. Click the Next button to continue. Click the Back button to return to the previous screen. LEAPEnter the Login name of your wireless network in the Login Name field. Enter the password of your wireless network in the Password field.Click the Next button to continue. Click the Back button to return to the previous screen. Figure 6-28: EAP-PEAP AuthenticationFigure 6-29: LEAP Authentication
29Chapter 6: Using the Wireless Network MonitorCreating a New ProfileWireless-G Notebook Adapter with SpeedBooster7. The Confirm New Settings screen will appear next showing the new settings. To save the new settings, click the Save button. To edit the new settings, click the Back button. To exit the Wireless Network Monitor, click Exit.8. The Congratulations screen will appear next. Click Activate new settings now to implement the new settings immediately and return to the Link Information screen. Click Activate new settings later to keep the current settings active and return to the Profiles screen. You have successfully created a connection profile. Figure 6-30: TKIP SettingsFigure 6-31: EAP-TLS Authentication
30Appendix A: TroubleshootingCommon Problems and SolutionsWireless-G Notebook Adapter with SpeedBoosterAppendix A: TroubleshootingThis appendix consists of two parts: “Common Problems and Solutions” and “Frequently Asked Questions.” This appendix provides solutions to problems that may occur during the installation and operation of the Wireless-G Notebook Adapter. Read the description below to solve your problems. If you can't find an answer here, check the Linksys website at www.linksys.com/international or www.linksys.com.Common Problems and Solutions1. My computer does not recognize the Wireless-G Notebook Adapter.Make sure that the Wireless-G Notebook Adapter is properly inserted into the PC Card slot.2. The Wireless-G Notebook Adapter does not work properly.Reinsert the Wireless-G Notebook Adapter into the notebook or desktop’s USB port. For Windows 98SE or Me, right-click on My Computer, and select Properties. Select the Device Managertab, and click on the Network Adapter. You will find the Wireless-G Notebook Adapter if it is installed successfully. If you see a yellow exclamation mark, the resources may be conflicting and you must follow the steps below:• Uninstall the driver software from your PC.• Restart your PC and repeat the hardware and software installation as specified in this User Guide.3. I cannot communicate with the other computers linked via Ethernet in the Infrastructure configuration.Make sure that the notebook or desktop is powered on.Make sure that the Wireless-G Notebook Adapter is configured with the same SSID and security settings as the other computers in the Infrastructure configuration.
31Appendix A: TroubleshootingFrequently Asked QuestionsWireless-G Notebook Adapter with SpeedBoosterFrequently Asked QuestionsCan I run an application from a remote computer over the wireless network?This will depend on whether or not the application is designed to be used over a network. Consult the application’s user guide to determine if it supports operation over a network.Can I play computer games with other members of the wireless network?Yes, as long as the game supports multiple players over a LAN (local area network). Refer to the game’s user guide for more information.What is the IEEE 802.11b standard?It is one of the IEEE standards for wireless networks. The 802.11b standard allows wireless networking hardware from different manufacturers to communicate, provided that the hardware complies with the 802.11b standard. The 802.11b standard states a maximum data transfer rate of 11Mbps and an operating frequency of 2,4GHz.What is the IEEE 802.11g standard?It is one of the IEEE standards for wireless networks. The 802.11g standard allows wireless networking hardware from different manufacturers to communicate, provided that the hardware complies with the 802.11g standard. The 802.11g standard states a maximum data transfer rate of 54Mbps and an operating frequency of 2,4GHz.What IEEE 802.11b features are supported?The product supports the following IEEE 802.11b functions: • CSMA/CA plus Acknowledge protocol • Multi-Channel Roaming • Automatic Rate Selection • RTS/CTS feature • Fragmentation • Power ManagementWhat IEEE 802.11g features are supported?The product supports the following IEEE 802.11g functions: • CSMA/CA plus Acknowledge protocol • OFDM protocol• Multi-Channel Roaming • Automatic Rate Selection • RTS/CTS feature • Fragmentation • Power Management
32Appendix A: TroubleshootingFrequently Asked QuestionsWireless-G Notebook Adapter with SpeedBoosterWhat is ad-hoc mode?When a wireless network is set to ad-hoc mode, the wireless-equipped computers are configured to communicate directly with each other. The ad-hoc wireless network will not communicate with any wired network. What is infrastructure mode?When a wireless network is set to infrastructure mode, the wireless network is configured to communicate with a wired network through a wireless access point.What is roaming?Roaming is the ability of a portable computer user to communicate continuously while moving freely throughout an area greater than that covered by a single access point. Before using the roaming function, the workstation must make sure that it is the same channel number with the access point of dedicated coverage area. To achieve true seamless connectivity, the wireless LAN must incorporate a number of different functions. Each node and access point, for example, must always acknowledge receipt of each message. Each node must maintain contact with the wireless network even when not actually transmitting data. Achieving these functions simultaneously requires a dynamic RF networking technology that links access points and nodes. In such a system, the user’s end node undertakes a search for the best possible access to the system. First, it evaluates such factors as signal strength and quality, as well as the message load currently being carried by each access point and the distance of each access point to the wired backbone. Based on that information, the node next selects the right access point and registers its address. Communications between end node and host computer can then be transmitted up and down the backbone.As the user moves on, the end node’s RF transmitter regularly checks the system to determine whether it is in touch with the original access point or whether it should seek a new one. When a node no longer receives acknowledgment from its original access point, it undertakes a new search. Upon finding a new access point, it then re-registers, and the communication process continues.What is ISM band?The FCC and their counterparts outside of the U.S. have set aside bandwidth for unlicensed use in the ISM (Industrial, Scientific and Medical) band. Spectrum in the vicinity of 2,4 GHz, in particular, is being made available worldwide. This presents a truly revolutionary opportunity to place convenient high-speed wireless capabilities in the hands of users around the globe. What is Spread Spectrum?Spread Spectrum technology is a wideband radio frequency technique developed by the military for use in reliable, secure, mission-critical communications systems. It is designed to trade off bandwidth efficiency for reliability, integrity, and security. In other words, more bandwidth is consumed than in the case of narrowband transmission, but the trade-off produces a signal that is, in effect, louder and thus easier to detect, provided that
33Appendix A: TroubleshootingFrequently Asked QuestionsWireless-G Notebook Adapter with SpeedBoosterthe receiver knows the parameters of the spread-spectrum signal being broadcast. If a receiver is not tuned to the right frequency, a spread-spectrum signal looks like background noise. There are two main alternatives, Direct Sequence Spread Spectrum (DSSS) and Frequency Hopping Spread Spectrum (FHSS).What is DSSS? What is FHSS? And what are their differences?Frequency-Hopping Spread-Spectrum (FHSS) uses a narrowband carrier that changes frequency in a pattern that is known to both transmitter and receiver. Properly synchronized, the net effect is to maintain a single logical channel. To an unintended receiver, FHSS appears to be short-duration impulse noise. Direct-Sequence Spread-Spectrum (DSSS) generates a redundant bit pattern for each bit to be transmitted. This bit pattern is called a chip (or chipping code). The longer the chip, the greater the probability that the original data can be recovered. Even if one or more bits in the chip are damaged during transmission, statistical techniques embedded in the radio can recover the original data without the need for retransmission. To an unintended receiver, DSSS appears as low power wideband noise and is rejected (ignored) by most narrowband receivers. Would the information be intercepted while transmitting on air?WLAN features two-fold protection in security. On the hardware side, as with Direct Sequence Spread Spectrum technology, it has the inherent security feature of scrambling. On the software side, WLAN offers the encryption function (WEP) to enhance security and access control.What is WEP?WEP is Wired Equivalent Privacy, a data privacy mechanism based on a shared key algorithm, as described in the IEEE 802.11 standard.
34Appendix B: Wireless SecuritySecurity PrecautionsWireless-G Notebook Adapter with SpeedBoosterAppendix B: Wireless SecurityLinksys wants to make wireless networking as safe and easy for you as possible. The current generation of Linksys products provide several network security features, but they require specific action on your part for implementation. So, keep the following in mind whenever you are setting up or using your wireless network.Security PrecautionsThe following is a complete list of security precautions to take (at least steps 1 through 5 should be followed):1. Change the default SSID. 2. Disable SSID Broadcast. 3. Change the default password for the Administrator account. 4. Enable MAC Address Filtering. 5. Change the SSID periodically. 6. Use the highest encryption algorithm possible. Use WPA if it is available. Please note that this may reduce your network performance. 7. Change the WEP encryption keys periodically. Security Threats Facing Wireless Networks Wireless networks are easy to find. Hackers know that in order to join a wireless network, wireless networking products first listen for “beacon messages”. These messages can be easily decrypted and contain much of the network’s information, such as the network’s SSID (Service Set Identifier). Here are the steps you can take:Change the administrator’s password regularly. With every wireless networking device you use, keep in mind that network settings (SSID, WEP keys, etc.) are stored in its firmware. Your network administrator is the only person who can change network settings. If a hacker gets a hold of the administrator’s password, he, too, can change those settings. So, make it harder for a hacker to get that information. Change the administrator’s password regularly.SSID. There are several things to keep in mind about the SSID: Note: Some of these security features are available only through the network router or access point. Refer to the router or access point’s documentation for more information.
35Appendix B: Wireless SecuritySecurity Threats Facing Wireless NetworksWireless-G Notebook Adapter with SpeedBooster1. Disable Broadcast 2. Make it unique 3. Change it often Most wireless networking devices will give you the option of broadcasting the SSID. While this option may be more convenient, it allows anyone to log into your wireless network. This includes hackers. So, don’t broadcast the SSID.Wireless networking products come with a default SSID set by the factory. (The Linksys default SSID is “linksys”.) Hackers know these defaults and can check these against your network. Change your SSID to something unique and not something related to your company or the networking products you use.Change your SSID regularly so that any hackers who have gained access to your wireless network will have to start from the beginning in trying to break in.MAC Addresses. Enable MAC Address filtering. MAC Address filtering will allow you to provide access to only those wireless nodes with certain MAC Addresses. This makes it harder for a hacker to access your network with a random MAC Address. WEP Encryption. Wired Equivalent Privacy (WEP) is often looked upon as a cure-all for wireless security concerns. This is overstating WEP’s ability. Again, this can only provide enough security to make a hacker’s job more difficult.There are several ways that WEP can be maximized:1. Use the highest level of encryption possible 2. Use “Shared Key” authentication3. Change your WEP key regularly WPA. Wi-Fi Protected Access (WPA) is the newest and best available standard in Wi-Fi security. Three modes are available: WPA-PSK, WPA Radius, and Radius. WPA-PSK gives you a choice of two encryption methods: TKIP (Temporal Key Integrity Protocol), which utilizes a stronger encryption method and incorporates Message Integrity Code (MIC) to provide protection against hackers, and AES (Advanced Encryption System), which utilizes a symmetric 128-Bit block data encryption. WPA RADIUS offers two encryption methods, TKIP and AES, with dynamic encryption keys. RADIUS (Remote Authentication Dial-In User Service) utilizes a RADIUS server for authentication. Important: Always remember that each device in your wireless network MUST use the same encryption method and encryption key or your wireless network will not function properly.
36Appendix B: Wireless SecuritySecurity Threats Facing Wireless NetworksWireless-G Notebook Adapter with SpeedBoosterWPA-PSK. If you do not have a RADIUS server, Select the type of algorithm, TKIP or AES, and enter a password in the Passphrase field of 8-63 characters.WPA RADIUS. WPA used in coordination with a RADIUS server. (This should only be used when a RADIUS server is connected to the Router or other device.) WPA Radius offers two encryption methods, TKIP and AES, with dynamic encryption keys. RADIUS. WEP used in coordination with a RADIUS server. (This should only be used when a RADIUS server is connected to the Router or other device.) Implementing encryption may have a negative impact on your network’s performance, but if you are transmitting sensitive data over your network, encryption should be used. These security recommendations should help keep your mind at ease while you are enjoying the most flexible and convenient technology Linksys has to offer.
37Appendix C: Windows HelpWireless-G Notebook Adapter with SpeedBoosterAppendix C: Windows HelpAll wireless products require Microsoft Windows. Windows is the most used operating system in the world and comes with many features that help make networking easier. These features can be accessed through Windows Help and are described in this appendix.TCP/IPBefore a computer can communicate with an access point or wireless router, TCP/IP must be enabled. TCP/IP is a set of instructions, or protocol, all PCs follow to communicate over a network. This is true for wireless networks as well. Your PCs will not be able to utilize wireless networking without having TCP/IP enabled. Windows Help provides complete instructions on enabling TCP/IP.Shared ResourcesIf you wish to share printers, folder, or files over your network, Windows Help provides complete instructions on utilizing shared resources.Network Neighborhood/My Network PlacesOther PCs on your network will appear under Network Neighborhood or My Network Places (depending upon the version of Windows you're running). Windows Help provides complete instructions on adding PCs to your network.
38Appendix D: GlossaryWireless-G Notebook Adapter with SpeedBoosterAppendix D: Glossary802.11a - An IEEE wireless networking standard that specifies a maximum data transfer rate of 54Mbps and an operating frequency of 5GHz.802.11b - An IEEE wireless networking standard that specifies a maximum data transfer rate of 11Mbps and an operating frequency of 2,4GHz.802.11g - An IEEE wireless networking standard that specifies a maximum data transfer rate of 54Mbps, an operating frequency of 2,4GHz, and backward compatibility with 802.11b devices.Access Point - A device that allows wireless-equipped computers and other devices to communicate with a wired network. Also used to expand the range of a wireless network.Adapter - A device that adds network functionality to your PC.Ad-hoc - A group of wireless devices communicating directly with each other (peer-to-peer) without the use of an access point.AES (Advanced Encryption Standard) - A method that uses up to 256-bit key encryption to secure data.Backbone - The part of a network that connects most of the systems and networks together, and handles the most data.Bandwidth - The transmission capacity of a given device or network.Beacon Interval - Data transmitted on your wireless network that keeps the network synchronized.Bit - A binary digit.Boot - To start a device and cause it to start executing instructions.Bridge - A device that connects different networks. Broadband - An always-on, fast Internet connection.Browser - An application program that provides a way to look at and interact with all the information on the World Wide Web.
39Appendix D: GlossaryWireless-G Notebook Adapter with SpeedBoosterBuffer - A shared or assigned memory area that is used to support and coordinate different computing and networking activities so one isn't held up by the other.Byte - A unit of data that is usually eight bits longCable Modem - A device that connects a computer to the cable television network, which in turn connects to the Internet.CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) - A method of data transfer that is used to prevent data collisions.CTS (Clear ToSend) - A signal sent by a wireless device, signifying that it is ready to receive data.Daisy Chain - A method used to connect devices in a series, one after the other.Database - A collection of data that is organized so that its contents can easily be accessed, managed, and updated.DDNS (Dynamic Domain Name System) - Allows the hosting of a website, FTP server, or e-mail server with a fixed domain name (e.g., www.xyz.com) and a dynamic IP address.Default Gateway - A device that forwards Internet traffic from your local area network.DHCP (Dynamic Host Configuration Protocol) - A networking protocol that allows administrators to assign temporary IP addresses to network computers by "leasing" an IP address to a user for a limited amount of time, instead of assigning permanent IP addresses.DMZ (Demilitarized Zone) - Removes the Router's firewall protection from one PC, allowing it to be "seen" from the Internet.DNS (Domain Name Server) - The IP address of your ISP's server, which translates the names of websites into IP addresses.Domain - A specific name for a network of computers.Download - To receive a file transmitted over a network. DSL (Digital Subscriber Line) - An always-on broadband connection over traditional phone lines.DSSS (Direct-Sequence Spread-Spectrum) - Frequency transmission with a redundant bit pattern resulting in a lower probability of information being lost in transit.
40Appendix D: GlossaryWireless-G Notebook Adapter with SpeedBoosterDTIM (Delivery Traffic Indication Message) - A message included in data packets that can increase wireless efficiency.Dynamic IP Address - A temporary IP address assigned by a DHCP server.EAP (Extensible Authentication Protocol) - A general authentication protocol used to control network access. Many specific authentication methods work within this framework.EAP-PEAP (Extensible Authentication Protocol-Protected Extensible Authentication Protocol) - A mutual authentication method that uses a combination of digital certificates and another system, such as passwords.EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) - A mutual authentication method that uses digital certificates.Encryption - Encoding data transmitted in a network. Ethernet - IEEE standard network protocol that specifies how data is placed on and retrieved from a common transmission medium.Finger - A program that tells you the name associated with an e-mail address.Firewall - A set of related programs located at a network gateway server that protects the resources of a network from users from other networks.Firmware - The programming code that runs a networking device.Fragmentation -Breaking a packet into smaller units when transmitting over a network medium that cannot support the original size of the packet. FTP (File Transfer Protocol) - A protocol used to transfer files over a TCP/IP network.Full Duplex - The ability of a networking device to receive and transmit data simultaneously.Gateway - A device that interconnects networks with different, incompatible communications protocols. Half Duplex - Data transmission that can occur in two directions over a single line, but only one direction at a time.Hardware - The physical aspect of computers, telecommunications, and other information technology devices.HTTP (HyperText Transport Protocol) - The communications protocol used to connect to servers on the World Wide Web.
41Appendix D: GlossaryWireless-G Notebook Adapter with SpeedBoosterIEEE (The Institute of Electrical and Electronics Engineers) - An independent institute that develops networking standards.Infrastructure - A wireless network that is bridged to a wired network via an access point.IP (Internet Protocol) - A protocol used to send data over a network.IP Address - The address used to identify a computer or device on a network.IPCONFIG - A Windows 2000 and XP utility that displays the IP address for a particular networking device.IPSec (Internet Protocol Security) - A VPN protocol used to implement secure exchange of packets at the IP layer.ISM band - Radio bandwidth utilized in wireless transmissions.ISP (Internet Service Provider) - A company that provides access to the Internet. LAN - The computers and networking products that make up your local network.LEAP (Lightweight Extensible Authentication Protocol) -  A mutual authentication method that uses a username and password system.MAC (Media Access Control) Address - The unique address that a manufacturer assigns to each networking device. Mbps (MegaBits Per Second) - One million bits per second; a unit of measurement for data transmission.mIRC - An Internet Relay Chat program that runs under Windows.Multicasting - Sending data to a group of destinations at once.NAT (Network Address Translation) - NAT technology translates IP addresses of a local area network to a different IP address for the Internet.   Network - A series of computers or devices connected for the purpose of data sharing, storage, and/or transmission between users.NNTP (Network News Transfer Protocol)  - The protocol used to connect to Usenet groups on the Internet.Node - A network junction or connection point, typically a computer or work station.
42Appendix D: GlossaryWireless-G Notebook Adapter with SpeedBoosterOFDM (Orthogonal Frequency Division Multiplexing) - Frequency transmission that separates the data stream into a number of lower-speed data streams, which are then transmitted in parallel to prevent information from being lost in transit.Packet - A unit of data sent over a network.Passphrase - Used much like a password, a passphrase simplifies the WEP encryption process by automatically generating the WEP encryption keys for Linksys products.Ping (Packet INternet Groper) - An Internet utility used to determine whether a particular IP address is online.POP3 (Post Office Protocol 3) - A standard mail server commonly used on the Internet.Port - The connection point on a computer or networking device used for plugging in cables or adapters. Power over Ethernet (PoE) - A technology enabling an Ethernet network cable to deliver both data and power.PPPoE (Point to Point Protocol over Ethernet) - A type of broadband connection that provides authentication (username and password) in addition to data transport.PPTP (Point-to-Point Tunneling Protocol) - A VPN protocol that allows the Point to Point Protocol (PPP) to be tunneled through an IP network. This protocol is also used as a type of broadband connection in Europe.Preamble - Part of the wireless signal that synchronizes network traffic.RADIUS (Remote Authentication Dial-InUser Service) - A protocol that uses an authentication server to control network access.RJ-45 (Registered Jack-45) - An Ethernet connector that holds up to eight wires.Roaming - The ability to take a wireless device from one access point's range to another without losing the connection.Router - A networking device that connects multiple networks together.RTS (Request ToSend) - A networking method of coordinating large packets through the RTS Threshold setting.Server - Any computer whose function in a network is to provide user access to files, printing, communications, and other services. SMTP (Simple Mail Transfer Protocol)  - The standard e-mail protocol on the Internet.SNMP (Simple Network Management Protocol)  - A widely used network monitoring and control protocol.
43Appendix D: GlossaryWireless-G Notebook Adapter with SpeedBoosterSoftware - Instructions for the computer. A series of instructions that performs a particular task is called a "program".SOHO (Small Office/Home Office) - Market segment of professionals who work at home or in small offices.SPI (Stateful Packet Inspection) Firewall - A technology that inspects every incoming packet of information before allowing it to enter the network.Spread Spectrum - Wideband radio frequency technique used for more reliable and secure data transmission.SSID (Service Set IDentifier) - Your wireless network's name.Static IP Address - A fixed address assigned to a computer or device that is connected to a network.Static Routing - Forwarding data in a network via a fixed path.Subnet Mask - An address code that determines the size of the network.Switch - 1. A data switch that connects computing devices to host computers, allowing a large number of devices to share a limited number of ports. 2. A device for making, breaking, or changing the connections in an electrical circuit.  TCP (Transmission Control Protocol) - A network protocol for transmitting data that requires acknowledgement from the recipient of data sent.TCP/IP (Transmission Control Protocol/Internet Protocol) - A set of instructions PCs use to communicate over a network.Telnet - A user command and TCP/IP protocol used for accessing remote PCs.TFTP (Trivial File Transfer Protocol) - A version of the TCP/IP FTP protocol that has no directory or password capability.Throughput - The amount of data moved successfully from one node to another in a given time period.TKIP (Temporal Key Integrity Protocol) - a wireless encryption protocol that provides dynamic encryption keys for each packet transmitted.Topology - The physical layout of a network.TX Rate - Transmission Rate.
44Appendix D: GlossaryWireless-G Notebook Adapter with SpeedBoosterUDP (User Datagram Protocol) - A network protocol for transmitting data that does not require acknowledgement from the recipient of the data that is sent.Upgrade - To replace existing software or firmware with a newer version. Upload - To transmit a file over a network.URL (Uniform Resource Locator) - The address of a file located on the Internet.  VPN (Virtual Private Network) - A security measure to protect data as it leaves one network and goes to another over the Internet.WAN (Wide Area Network)- The Internet.WEP (Wired Equivalent Privacy) - A method of encrypting network data transmitted on a wireless network for greater security.WINIPCFG - A Windows 98 and Me utility that displays the IP address for a particular networking device.WLAN (Wireless Local Area Network) - A group of computers and associated devices that communicate with each other wirelessly.WPA (Wi-Fi Protected Access) - a wireless security protocol using TKIP (Temporal Key Integrity Protocol) encryption, which can be used in conjunction with a RADIUS server.
45Appendix E: SpecificationsWireless-G Notebook Adapter with SpeedBoosterAppendix E: SpecificationsStandards IEEE 802.11g, IEEE 802.11bChannels 11 Channels (most of Western Hemisphere)13 Channels (most of Europe)LEDs Power, LinkTransmit Power 18 dBm Protocols 802.11b: CCK (11 Mbps), DQPSK (2 Mbps), DBPSK (1 Mbps); 802.11g: OFDMSecurity Features WEP, AES, TKIP, 802.1xWEP Key Bits 64, 128 BitDimensions  115 mm x 54 mm x 7,5 mmUnit Weight 0,047 kg.Certifications FCC, IC-03, CEOperating Temp. 0ºC to 55ºCStorage Temp. -25ºC to 70ºCOperating Humidity 5% to 95%, Non-CondensingStorage Humidity 5% to 95%, Non-Condensing
46Appendix F: Warranty InformationWireless-G Notebook Adapter with SpeedBoosterAppendix F: Warranty InformationLIMITED WARRANTYLinksys warrants to You that, for a period of three years (the “Warranty Period”), your Linksys Product will be substantially free of defects in materials and workmanship under normal use.  Your exclusive remedy and Linksys' entire liability under this warranty will be for Linksys at its option to repair or replace the Product or refund Your purchase price less any rebates.This limited warranty extends only to the original purchaser.  If the Product proves defective during the Warranty Period call Linksys Technical Support in order to obtain a Return Authorization Number, if applicable.  BE SURE TO HAVE YOUR PROOF OF PURCHASE ON HAND WHEN CALLING.  If You are requested to return the Product, mark the Return Authorization Number clearly on the outside of the package and include a copy of your original proof of purchase.  RETURN REQUESTS CANNOT BE PROCESSED WITHOUT PROOF OF PURCHASE.  You are responsible for shipping defective Products to Linksys.  Linksys pays for UPS Ground shipping from Linksys back to You only.  Customers located outside of the United States of America and Canada are responsible for all shipping and handling charges. ALL IMPLIED WARRANTIES AND CONDITIONS OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE ARE LIMITED TO THE DURATION OF THE WARRANTY PERIOD.  ALL OTHER EXPRESS OR IMPLIED CONDITIONS, REPRESENTATIONS AND WARRANTIES, INCLUDING ANY IMPLIED WARRANTY OF NON-INFRINGEMENT, ARE DISCLAIMED.  Some jurisdictions do not allow limitations on how long an implied warranty lasts, so the above limitation may not apply to You.  This warranty gives You specific legal rights, and You may also have other rights which vary by jurisdiction.This warranty does not apply if the Product (a) has been altered, except by Linksys, (b) has not been installed, operated, repaired, or maintained in accordance with instructions supplied by Linksys, or (c) has been subjected to abnormal physical or electrical stress, misuse, negligence, or accident.  In addition, due to the continual development of new techniques for intruding upon and attacking networks, Linksys does not warrant that the Product will be free of vulnerability to intrusion or attack.TO THE EXTENT NOT PROHIBITED BY LAW, IN NO EVENT WILL LINKSYS BE LIABLE FOR ANY LOST DATA, REVENUE OR PROFIT, OR FOR SPECIAL, INDIRECT, CONSEQUENTIAL, INCIDENTAL OR PUNITIVE DAMAGES, REGARDLESS OF THE THEORY OF LIABILITY (INCLUDING NEGLIGENCE), ARISING OUT OF OR RELATED TO THE USE OF OR INABILITY TO USE THE PRODUCT (INCLUDING ANY SOFTWARE), EVEN IF LINKSYS HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.  IN NO EVENT WILL LINKSYS’ LIABILITY EXCEED THE AMOUNT PAID BY YOU FOR THE PRODUCT.  The foregoing limitations will apply even if any warranty or remedy provided under this Agreement fails of its essential purpose.  Some jurisdictions do not allow the exclusion or limitation of incidental or consequential damages, so the above limitation or exclusion may not apply to You.This Warranty is valid and may be processed only in the country of purchase.Please direct all inquiries to: Linksys, P.O. Box 18558, Irvine, CA 92623.
47Appendix G: Regulatory InformationWireless-G Notebook Adapter with SpeedBoosterAppendix G: Regulatory InformationFCC StatementThis product has been tested and complies with the specifications for a Class B digital device, pursuant to Part 15 of the FCC Rules. These limits are designed to provide reasonable protection against harmful interference in a residential installation. This equipment generates, uses, and can radiate radio frequency energy and, if not installed and used according to the instructions, may cause harmful interference to radio communications. However, there is no guarantee that interference will not occur in a particular installation. If this equipment does cause harmful interference to radio or television reception, which is found by turning the equipment off and on, the user is encouraged to try to correct the interference by one or more of the following measures:• Reorient or relocate the receiving antenna• Increase the separation between the equipment or devices• Connect the equipment to an outlet other than the receiver's• Consult a dealer or an experienced radio/TV technician for assistanceFCC Radiation Exposure StatementThis equipment complies with FCC radiation exposure limits set forth for an uncontrolled environment. This equipment should be installed and operated with minimum distance 20cm between the radiator and your body.Industry Canada (Canada)This Class B digital apparatus complies with Canadian ICES-003.Cet appareil numérique de la classe B est conforme à la norme NMB-003 du Canada.The use of this device in a system operating either partially or completely outdoors may require the user to obtain a license for the system according to the Canadian regulations.•Federal Communication Commission Interference Statement•This equipment has been tested and found to comply with the limits for a Class B digital device, pursuant to Part 15 of the FCC Rules.These limits are designed to provide reasonable protection against harmful interference in a residential installation.  This equipment generates, uses and can radiate radio frequency energy and, if not installed and used in accordance with the instructions, may cause harmful interference to radio communications.  However, there is no guarantee that interference will not occur in a particular installation.If this equipment does cause harmful interference to radio or television reception, which can be determined by turning the equipment off and on, the user is encouraged to try to correct the interference by one of the following measures:•-•Reorient or relocate the receiving antenna.•-•Increase the separation between the equipment and receiver.•-•Connect the equipment into an outlet on a circuit different from that•to which the receiver is connected.•-•Consult the dealer or an experienced radio/TV technician for help.•This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation.•FCC Caution: Any changes or modifications not expressly approved by the party responsible for compliance could void the user's authority to operate this equipment.•IMPORTANT NOTE:•FCC Radiation Exposure Statement:•This equipment complies with FCC radiation exposure limits set forth for an uncontrolled environment. End users must follow the specific operating instructions for satisfying RF exposure compliance.••This transmitter must not be co-located or operating in conjunction with any other antenna or transmitter.FCC Statement"Operation is subject to the following two conditions: (1) this device may not cause interference, and (2) this device must accept any interference, including interference that may cause undesired operation of the device.""To prevent radio interference to the licensed service, this device is intended to be operated indoors and away from windows to provide maximum shielding. Equipment (or its transmit antenna) that is installed outdoors is subject to licensing."IC StatementBuffalo declared that WLI2-CB-G54L is limited in CH1~11 by specified firmware controlled in USA.
48Appendix G: Regulatory InformationWireless-G Notebook Adapter with SpeedBoosterCompliance Information for 2,4-GHz Wireless Products Relevant to the EU and Other Countries Following EU Directive 1999/5/EC (R&TTE Directive)Declaration of Conformity with Regard to the EU Directive 1995/5/EC (R&TTE Directive)Deutsch[German]:Dieses Gerät entspricht den grundlegenden Anforderungen und den weiteren entsprechenden Vorgaben der Richtlinie 1999/5/EU.Dansk[Danish]:Dette udstyr er i overensstemmelse med de væsentlige krav og andre relevante bestemmelser i Direktiv 1999/5/EF.English: This equipment is in compliance with the essential requirements and other relevant provisions of Directive 1999/5/EC.Español [Spanish]:Este equipo cumple con los requisitos esenciales asi como con otras disposiciones de la Directiva 1999/5/CE.ǼȜȜȘȞȚțȒ[Greek]:ǹȣIJȩȢ Ƞ İȟȠʌȜȚıµȩȢ İȓȞĮȚ ıİ ıȣµµȩȡijȦıȘ µİ IJȚȢ ȠȣıȚȫįİȚȢ ĮʌĮȚIJȒıİȚȢțĮȚ ȐȜȜİȢ ıȤİIJȚțȑȢ įȚĮIJȐȟİȚȢ IJȘȢ ȅįȘȖȓĮȢ 1999/5/EC.Français [French]:Cet appareil est conforme aux exigences essentielles et aux autres dispositions pertinentes de la Directive 1999/5/EC.Íslenska[Icelandic]:Þetta tæki er samkvæmt grunnkröfum og öðrum viðeigandi ákvæðum Tilskipunar 1999/5/EC.Italiano[Italian]:Questo apparato é conforme ai requisiti essenziali ed agli altri principi sanciti dalla Direttiva 1999/5/CE.Nederlands[Dutch]:Dit apparaat voldoet aan de essentiele eisen en andere van toepassing zijnde bepalingen van de Richtlijn 1999/5/EC.Norsk[Norwegian]:Dette utstyret er i samsvar med de grunnleggende krav og andre relevante bestemmelser i EU-direktiv 1999/5/EF.Português[Portuguese]:Este equipamento está em conformidade com os requisitos essenciais e outras provisões relevantes da Directiva 1999/5/EC.Suomi[Finnish]:Tämä laite täyttää direktiivin 1999/5/EY olennaiset vaatimukset ja on siinä asetettujen muiden laitetta koskevien määräysten mukainen.Svenska[Swedish]:Denna utrustning är i överensstämmelse med de väsentliga kraven och  andra relevanta  bestämmelser i Direktiv 1999/5/EC.NOTE: If you need any technical documentation, see the “How to Access Technical Documents on www.linksys.com/international” section for more information.
49Appendix G: Regulatory InformationWireless-G Notebook Adapter with SpeedBoosterThe following standards were applied during the assessment of the product against the requirements of the Directive 1999/5/EC:• Radio: EN 300.328• EMC: EN 301 489-1, EN 301 489-17• Safety: EN 60950CE MarkingFor the Linksys Wireless-B and Wireless-G products, the following CE mark, notified body number (where applicable), and class 2 identifier are added to the equipment.Check the CE label on the product to find out which notified body was involved during the assessment.National RestrictionsThis product may be used in all EU countries (and other countries following the EU directive 1999/5/EC) without any limitation except for the countries mentioned below:Ce produit peut être utilisé dans tous les pays de l’UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés ci-dessous:Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti gli altri paesi che seguono le direttive EU 1999/5/EC) senza nessuna limitazione, eccetto per i paesii menzionati di seguito:Das Produkt kann in allen EU Staaten ohne Einschränkungen eingesetzt werden (sowie in anderen Staaten die der EU Direktive 1995/5/CE folgen) mit Außnahme der folgenden aufgeführten Staaten:BelgiumOutdoor wireless links with a range in excess of 300 meters need to be notified at the Belgian Institute for Postal Services and Telecommunications (BIPT). Please check http://www.bipt.be for more details.Draadloze verbindingen voor buitengebruik en met een reikwijdte van meer dan 300 meter dienen aangemeld te worden bij het Belgisch Instituut voor postdiensten en telecommunicatie (BIPT). Zie http://www.bipt.be voor meer gegevens. or or
50Appendix G: Regulatory InformationWireless-G Notebook Adapter with SpeedBoosterLes liaisons sans fil pour une utilisation en extérieur d’une distance supérieure à 300 mètres doivent être noti-fiées à l’Institut Belge des services Postaux et des Télécommunications (IBPT). Visitez http://www.ibpt.be pour de plus amples détails.FranceIn case the product is used outdoors, the output power is restricted in some parts of the band. See Table 1 or check http://www.art-telecom.fr/ for more details.Dans la cas d’une utilisation en extérieur, la puissance de sortie est limitée pour certaines parties de la bande. Reportez-vous à la table 1 ou visitez http://www.art-telecom.fr/ pour de plus amples détails.ItalyThis product meets the National Radio Interface and the requirements specified in the National Frequency Allocation Table for Italy. Unless operating within the boundaries of the owner’s property, the use of this 2,4 GHz Wireless LAN product requires a ‘general authorization’. Please check with http://www.comunicazioni.it/it/ for more details.Questo prodotto è conforme alla specifiche di Interfaccia Radio Nazionali e rispetta il Piano Nazionale di ripar-tizione delle frequenze in Italia. Se non viene installato all’interno del proprio fondo, l’utilizzo di prodotti Wire-less LAN a 2,4 GHz richiede una “Autorizzazione Generale”. Consultarehttp://www.comunicazioni.it/it/ per maggiori dettagli.Product Usage RestrictionsThis product is designed for indoor usage only. Outdoor usage is not recommended.This product is designed for use with the included integral or external (dedicated) antenna(s). Use of non-dedicated or third-party antenna(s) is not recommended and is not supported by Linksys.Table 1: Applicable Power Levels in FranceLocation Frequency Range (MHz) Power (EIRP)Indoor (No restrictions) 2400-2483.5 100 mW (20 dBm)Outdoor 2400-24542454-2483.5100 mW (20 dBm)10 mW (10 dBm)
51Appendix G: Regulatory InformationWireless-G Notebook Adapter with SpeedBoosterPower Output of Your DeviceTo comply with your country’s regulations, you may have to change the power output of your wireless device. Proceed to the appropriate section for your device.Wireless AdaptersWireless adapters have the power output set to 100% by default. Maximum power output on each adapter does not exceed 20 dBm (100 mW); it is generally 18 dBm (64 mW) or below. If you need to alter your wireless adapter’s power output, follow the appropriate instructions for your computer’s Windows operating system:Windows XP1. Double-click the Wireless icon in your desktop’s system tray.2. Open the Wireless Network Connection window.3. Click the Properties button.4. Select the General tab, and click the Configure button.5. In the Properties window, click the Advanced tab.6. Select Power Output.7. From the pull-down menu on the right, select the wireless adapter’s power output percentage.Windows 20001. Open the Control Panel.2. Double-click Network and Dial-Up Connections.3. Select your current wireless connection, and select Properties.4. From the Properties screen, click the Configure button.5. Click the Advanced tab, and select Power Output.6. From the pull-down menu on the right, select the wireless adapter’s power setting.If your computer is running Windows Millennium or 98, then refer to Windows Help for instructions on how to access the advanced settings of a network adapter.Wireless Access Points, Routers, or Other Wireless ProductsIf you have a wireless access point, router or other wireless product, use its Web-based Utility to configure its power output setting (refer to the product’s documentation for more information). Note: The power output setting may not be available on all wireless products. For more information, refer to the documentation on your product’s CD or at http://www.linksys.com/international.
52Appendix G: Regulatory InformationWireless-G Notebook Adapter with SpeedBoosterTechnical Documents on www.linksys.com/internationalFollow these steps to access technical documents:1. Browse to http://www.linksys.com/international.2. Click the region in which you reside. 3. Click the name of the country in which you reside.4. Click Products.5. Click the appropriate product category.6. Select a product.7. Click the type of documentation you want. The document will automatically open in PDF format.Note: If you have questions regarding the compliance of these products or you cannot find the information you are looking for, please contact your local sales office. Visit http://www.linksys.com/international for more details.
53Appendix H: Contact InformationWireless-G Notebook Adapter with SpeedBoosterAppendix H: Contact InformationNeed to contact Linksys?Visit us online for information on the latest products and updates to your existing products at:http://www.linksys.com/internationalIf you experience problems with any Linksys product, you can e-mail us at:In Europe E-mail AddressAustria support.at@linksys.comBelgium support.be@linksys.comDenmark support.dk@linksys.comFrance support.fr@linksys.comGermany support.de@linksys.comItaly support.it@linksys.comNetherlands support.nl@linksys.comNorway support.no@linksys.comPortugal support.pt@linksys.comSpain support.es@linksys.comSweden support.se@linksys.comSwitzerland support.ch@linksys.comUnited Kingdom & Ireland support.uk@linksys.comOutside of Europe E-mail AddressLatin America support.la@linksys.comU.S. and Canada support@linksys.com
A Division of Cisco Systems, Inc.®Modèle réf.Carte pour ordinateur portableSans fil GWPC54GSGuide deWIRELESSavec SpeedBoosterGHz2802.11g4,l'utilisateur
Carte pour ordinateur portable sans fil G avec SpeedBoosterCopyright et marques commercialesLes spécifications peuvent être modifiées sans préavis. Linksys est une marque déposée ou une marque commerciale de Cisco Systems, Inc. et/ou ses filiales aux Etats-Unis et dans certains autres pays. Copyright © 2004 Cisco Systems, Inc. Tous droits réservés. Les autres noms de marque et de produit sont des marques commerciales ou déposées de leur détenteur respectif. Guide de l'utilisateurCe Guide de l'utilisateur a été rédigé pour faciliter au maximum votre compréhension de la mise en place d'une infrastructure réseau avec la carte pour ordinateur portable sans fil G avec SpeedBooster. Les symboles suivants sont contenus dans ce Guide de l'utilisateur :Outre ces symboles, les définitions concernant des termes techniques sont présentées de la façon suivante :Chaque figure (diagramme, capture d'écran ou toute autre image) est accompagnée d'un numéro et d'une description, comme ceci :Les numéros de figures et les descriptions sont également répertoriés dans la section « Liste des figures » de la « Table des matières ».Ce point d'exclamation indique un avertissement et vous informe que votre installation ou votre carte peut être endommagée.mot : définition.Cette coche indique un élément qui mérite une attention plus particulière lors de l'utilisation de votre carte.Ce point d'interrogation indique le rappel d'une action que vous êtes susceptible de devoir effectuer pour utiliser votre Figure 0-1 : Exemple de description de figureWPC54GS-FR-UG-40410NC KL
Carte pour ordinateur portable sans fil G avec SpeedBoosterTable des matièresChapitre 1 : Introduction 1Bienvenue 1Contenu de ce guide 2Chapitre 2 : Planification de votre réseau sans fil 4Topologie réseau 4Itinérance 4Configuration du réseau 5Chapitre 3 : Présentation de la carte réseau sans fil G pour ordinateur portable 6Voyants 6Chapitre 4 : Installation et configuration du logiciel 7Procédure d'installation 8Chapitre 5 : Installation du matériel 12Connexion de la carte 12Chapitre 6 : Utilisation de Wireless Network Monitor 13Accès à WLAN Monitor 13Informations de liaison 13Recherche de site 16Profils 17Création d'un profil 18Annexe A : Dépannage 30Problèmes courants et solutions 30Questions fréquemment posées 31Annexe B : Sécurité sans fil 34Mesures de sécurité 34Menaces liées à la sécurité des réseaux sans fil 34Annexe C : Aide de Microsoft Windows 37Annexe D : Glossaire 38Annexe E : Spécifications 45Annexe F : Informations de garantie 46Annexe G : Réglementation 47Annexe H : Contacts 53
Carte pour ordinateur portable sans fil G avec SpeedBoosterListe des figuresFigure 3-1 :  Panneau avant 6Figure 4-1 :  Ecran Welcome (Bienvenue) de l'Assistant de configuration 7Figure 4-2 :  Accord de licence de l'Assistant de configuration 8Figure 4-3 :  Ecran Wireless Mode (Mode sans fil) de l'Assistant de configuration 8Figure 4-4 :  Ecran Ad-Hoc Mode (Mode Ad-Hoc) de l'Assistant de configuration 9Figure 4-5 :  Ecran WEP de l'Assistant de configuration 9Figure 4-6 :  Ecran WPA-PSK de l'Assistant de configuration 10Figure 4-7 :  Ecran Check Settings (Vérification des paramètres) de l'Assistant de configuration 10Figure 4-8 :  Ecran Congratulations (Félicitations) de l'Assistant de configuration 11Figure 5-1 :  Installation de la carte sur votre ordinateur portable 12Figure 6-1 :  Informations de liaison 13Figure 6-2 :  Plus d'informations - Paramètres réseau 14Figure 6-3 :  Plus d'informations - Statistiques du réseau 15Figure 6-4 :  Recherche de site 16Figure 6-5 :  Profils 17Figure 6-6 :  Importation d'un profil 17Figure 6-7 :  Exportation d'un profil 17Figure 6-8 :  Création d'un profil 18Figure 6-9 :  Saisie du nom de profil 18Figure 6-10 :  Mode sans fil du nouveau profil 19Figure 6-11 :  Paramètres du mode Ad hoc 19Figure 6-12 :  Paramètres réseau 20Figure 6-13 :  Sécurité sans fil du nouveau profil 21Figure 6-14 :  Paramètre WEP du nouveau profil 21Figure 6-15 :  Paramètres WPA-PSK 22Figure 6-16 :  Paramètres TKIP 22
Carte pour ordinateur portable sans fil G avec SpeedBoosterFigure 6-17 :  Paramètres WPA RADIUS 23Figure 6-18 :  Type de cryptage 23Figure 6-19 :  Authentification EAP-TLS 24Figure 6-20 :  Authentification EAP-TTLS 24Figure 6-21 :  Authentification EAP-MD5 25Figure 6-22 :  Authentification EAP-PEAP 25Figure 6-23 :  Authentification EAP-LEAP 25Figure 6-24 :  Paramètres RADIUS 26Figure 6-25 :  Authentification EAP-TLS 26Figure 6-26 :  Authentification EAP-TTLS 27Figure 6-27 :  Authentification EAP-MD5 27Figure 6-28 :  Authentification EAP-PEAP 28Figure 6-29 :  Authentification LEAP 28Figure 6-30 :  Confirmation des nouveaux paramètres 29Figure 6-31 :  Félicitations 29
1Chapitre 1 : IntroductionBienvenueCarte pour ordinateur portable sans fil G avec SpeedBoosterChapitre 1 : IntroductionBienvenueMerci d'avoir choisi la carte pour ordinateur portable sans fil G avec SpeedBooster. Grâce à cette carte, votre expérience de mise en réseau sans fil va être plus rapide et plus simple que jamais.Comme tous les produits sans fil, la carte permet une plus grande portée et une plus grande mobilité au réseau sans fil. La carte communique via la norme sans fil 802.11g de 54 Mbit/s qui est presque cinq fois plus rapide que 802.11b. Ces deux normes utilisant la même bande de fréquences radio de 2,4 GHz, la carte peut également communiquer avec la norme largement utilisée 802.11b de 11 Mbit/s.Les ordinateurs équipés de cartes ou d'adaptateurs sans fil peuvent communiquer sans la présence de câbles encombrants. En partageant les mêmes paramètres sans fil conformément à leur rayon de transmission, ils forment un réseau sans fil. L'assistant de configuration vous guide étape par étape pour configurer la carte suivant les paramètres de votre réseau. Il vous suffit ensuite de l'insérer dans le connecteur de votre ordinateur portable pour profiter d'un accès réseau à partir de votre ordinateur tout préservant votre mobilité.Une fois connecté, vous pouvez consulter votre courrier électronique, accéder à Internet et partager des fichiers et d'autres ressources telles que des imprimantes et des emplacements de stockage sur le réseau avec d'autres ordinateurs du réseau. A votre domicile, vous pouvez surfer sur le Web ou utiliser une messagerie instantanée pour discuter avec vos amis tout en profitant de votre terrasse. Votre connexion sans fil est protégée par le cryptage WEP 128 bits.Vous pouvez également vous connecter au réseau de l'un des nombreux lieux publics de connexion sans fil qui se développent dans les cafés, les salles d'aéroport, les hôtels et les palais des congrès. En outre, dans les lieux publics de connexion dotés de la technologie haut débit sans fil G, vous pourrez profiter de débits optimaux.Profitez aujourd'hui d'une connexion réseau de norme 802.11b tout en vous préparant au passage à la carte pour ordinateur portable sans fil G avec SpeedBooster de Linksys.802.11b : norme de mise en réseau sans fil IEEE qui spécifie un débit de transfert de données maximum de 11 Mbit/s et une fréquence de 2,4 GHz.carte : périphérique ajoutant de nouvelles fonctionnalités réseau à votre ordinateur.réseau : plusieurs ordinateurs ou périphériques reliés entre eux dans le but de partager et de stocker des données et/ou de permettre la transmission de données entre plusieurs utilisateurs.802.11g norme de mise en réseau sans fil IEEE qui spécifie un débit de transfert de données maximum de 54 Mbit/s et une fréquence de 2,4 GHz.
2Chapitre 1 : IntroductionContenu de ce guideCarte pour ordinateur portable sans fil G avec SpeedBoosterContenu de ce guideCe guide de l'utilisateur présente les étapes inhérentes à l'installation et à l'utilisation de la carte pour ordinateur portable sans fil G avec SpeedBooster.• Chapitre 1 : IntroductionCe chapitre présente les applications de la carte ainsi que le présent Guide de l'utilisateur.• Chapitre 2 : Planification de votre réseau sans filCe chapitre décrit les éléments de base sur la mise en place d'un réseau sans fil.• Chapitre 3 : Présentation de la carte réseau sans fil G pour ordinateur portableCe chapitre décrit les caractéristiques physiques de la carte.• Chapitre 4 : Installation et configuration du logicielCe chapitre vous explique comment installer l'Assistant de configuration et configurer la carte.• Chapitre 5 : Installation du matérielCe chapitre explique comment connecter la carte à votre ordinateur.• Chapitre 6 : Utilisation du logiciel WLAN MonitorCe chapitre explique comment utiliser le logiciel WLAN Monitor.• Annexe A : DépannageCette annexe expose quelques problèmes et leurs solutions, ainsi que les questions fréquemment posées au sujet de l'installation et de l'utilisation de la carte.• Annexe B : Sécurité sans filCette annexe concerne les questions de sécurité au sujet de la mise en réseau sans fil et des mesures à prendre pour favoriser la protection de votre réseau sans fil.• Annexe C : Aide de Microsoft WindowsCette annexe explique comment utiliser l'aide de Windows et obtenir des instructions sur des opérations liées aux réseaux, notamment l'installation du protocole TCP/IP.• Annexe D : GlossaireCette annexe propose un glossaire sommaire des termes fréquemment utilisés dans le cadre des réseaux.• Annexe E : SpécificationsCette annexe contient les spécifications techniques de la carte.
3Chapitre 1 : IntroductionContenu de ce guideCarte pour ordinateur portable sans fil G avec SpeedBooster• Annexe F : Informations de garantieCette annexe contient des informations sur la garantie de la carte.• Annexe G : RéglementationCette annexe contient des informations sur la réglementation de la carte.• Annexe H : ContactsCette annexe fournit des informations sur diverses ressources Linksys que vous pouvez contacter, notamment le Support technique.
4Chapitre 2 : Planification de votre réseau sans filTopologie réseauCarte pour ordinateur portable sans fil G avec SpeedBoosterChapitre 2 : Planification de votre réseau sans filTopologie réseauUn réseau sans fil est un groupe d'ordinateurs, équipés chacun d'un adaptateur sans fil. Les ordinateurs d'un réseau sans fil doivent être configurés de façon à partager le même canal radio. Plusieurs ordinateurs équipés de cartes ou d'adaptateurs sans fil peuvent communiquer entre eux et constituer ainsi un réseau point à point.Les adaptateurs sans fil de Linksys permettent également aux utilisateurs d'accéder à un réseau câblé lors de l'utilisation d'un point d'accès ou d'un routeur sans fil. Un réseau sans fil intégré et câblé s'appelle un réseau d'infrastructure. Dans ce dernier, chaque ordinateur sans fil peut communiquer avec tous les ordinateurs d'une infrastructure de réseau câblé via le point d'accès ou le routeur sans fil.Une configuration d'infrastructure étend l'accessibilité d'un ordinateur sans fil à un réseau câblé et peut doubler l'étendue de transmission sans fil réelle de deux ordinateurs dotés d'adaptateur sans fil. Etant donné qu'un point d'accès peut transmettre des données dans un réseau, l'étendue de transmission réelle d'un réseau d'infrastructure peut être doublée.ItinéranceLe mode d'infrastructure prend également en charge les capacités d'itinérance des utilisateurs mobiles. L'itinérance signifie que vous pouvez déplacer votre ordinateur sans fil au sein de votre réseau. Dans ce cas, les points d'accès captent le signal de l'ordinateur sans fil, à condition qu'ils partagent tous deux le même canal et le même SSID.Avant d'utiliser l'itinérance, choisissez un canal radio exploitable et une position optimale de point d'accès. Les performances seront considérablement améliorées en combinant le positionnement approprié du point d'accès à un signal radio précis.infrastructure : réseau sans fil relié à un réseau câblé via un point d'accès.point à point : groupe de périphériques sans fil communiquant directement entre eux (point à point) sans l'intervention d'un point d'accès.itinérance : acte de faire passer un périphérique sans fil d'un point d'accès à un autre sans perdre la connexion.ssid : nom de votre réseau sans fil.topologie : configuration physique d'un réseau.
5Chapitre 2 : Planification de votre réseau sans filConfiguration du réseauCarte pour ordinateur portable sans fil G avec SpeedBoosterConfiguration du réseauLes points d'accès et les routeurs sans fil de Linksys ont été conçus pour être utilisés avec les produits 802.11a, 802.11b et 802.11g. Les produits 802.11g qui communiquent avec la norme 802.11b et certains produits incorporant « a » et « g » peuvent communiquer entre eux.Les points d'accès et les routeurs sans fil sont compatibles avec les cartes 802.11a, 802.11b et 802.11g, comme les cartes PC des ordinateurs portables, la carte PCI de votre ordinateur de bureau et les cartes USB lorsque vous souhaitez bénéficier de la connectivité USB. Les produits sans fil communiquent également avec le serveur d'impression sans fil.Pour connecter votre réseau câblé à votre réseau sans fil, vous pouvez connecter les ports réseau des points d'accès et des routeurs sans fil aux commutateurs ou aux routeurs Linksys.Fortes de tous ces éléments et des nombreux autres produits Linksys, vos possibilités en matière de développement réseau sont illimitées. Pour plus d'informations sur les produits sans fil, accédez au site Web de Linksys (http://www.linksys.com/international).
6Chapitre 3 : Présentation de la carte réseau sans fil G pour ordinateur portableVoyantsCarte pour ordinateur portable sans fil G avec SpeedBoosterChapitre 3 : Présentation de la carte réseau sans fil G pour ordinateur portableVoyantsLes voyants de la carte réseau fournissent des informations sur l'activité du réseau.Power (Alimentation) Vert. Ce voyant s'allume lorsque la carte est sous tension.Link (Liaison) Vert. Ce voyant s'allume lorsque la carte dispose d'une connexion active.Figure 3-1 : Panneau avant
7Chapitre 4 : Installation et configuration du logicielCarte pour ordinateur portable sans fil G avec SpeedBoosterChapitre 4 : Installation et configuration du logicielL'Assistant de configuration de la carte réseau sans fil G pour ordinateur portable vous guidera tout au long de la procédure d'installation. Il installera WLAN Monitor et le pilote, et configurera la carte.Insérez le Setup Wizard CD-ROM (Assistant de configuration) dans le lecteur de CD-ROM. L'Assistant de configuration s'exécute automatiquement et l'écran Welcome (Bienvenue) s'affiche. Si ce n'est pas le cas, cliquez sur le bouton Démarrer, puis sur Exécuter. Dans le champ qui apparaît, entrez D:\setup.exe (« D » représentant votre lecteur de CD-ROM). Dans le premier écran qui s'affiche, sélectionnez votre langue (Anglais, Français ou Allemand) en cliquant sur l'option appropriée.Dans l'écran Welcome (Bienvenue), vous avez le choix entre les options suivantes :Install (Installer) : cliquez sur le bouton Install (Installer) pour commencer le processus d'installation du logiciel. User Guide (Guide de l'utilisateur) : cliquez sur le bouton User Guide (Guide de l'utilisateur) pour ouvrir le Guide de l'utilisateur au format PDF. Exit (Quitter) : cliquez sur le bouton Exit (Quitter) pour quitter l'Assistant de configuration.REMARQUE : Vous devez exécuter l'Assistant de configuration (Setup Wizard) pour installer le logiciel avant d'installer le matériel.Figure 4-1 : Ecran Welcome (Bienvenue) de l'Assistant de configuration
8Chapitre 4 : Installation et configuration du logicielProcédure d'installationCarte pour ordinateur portable sans fil G avec SpeedBoosterProcédure d'installation1. Pour installer la carte, cliquez sur le bouton Install (Installer) de l'écran Welcome (Bienvenue).2. Après avoir lu l'accord de licence, cliquez sur Next (Suivant) si vous l'acceptez ou sur Cancel (Annuler) pour interrompre l'installation.3. L'Assistant de configuration vous demande de sélectionner le mode du réseau. Cliquez sur la case d'option Infrastructure Mode (Mode d'infrastructure) si vous voulez que vos ordinateurs sans fil soient en réseau avec les ordinateurs de votre réseau câblé à l'aide d'un point d'accès sans fil. Cliquez sur la case d'option Ad-Hoc Mode (Mode Ad-Hoc) si vous voulez que plusieurs ordinateurs sans fil puissent communiquer directement entre eux. Dans le champ SSID (Nom SSID), entrez le nom SSID de votre réseau sans fil. Le nom SSID doit être identique pour tous les périphériques du réseau. Le paramètre par défaut est linksys (minuscules). Cliquez sur le bouton Next (Suivant). Figure 4-2 : Accord de licence de l'Assistant de configurationFigure 4-3 : Ecran Wireless Mode (Mode sans fil) de l'Assistant de configurationREMARQUE : Les SSID de réseau doivent être uniques dans votre réseau et être identiques pour tous les périphériques du réseau.
9Chapitre 4 : Installation et configuration du logicielProcédure d'installationCarte pour ordinateur portable sans fil G avec SpeedBooster4. Si vous sélectionnez Infrastructure Mode (Mode infrastructure), passez directement à l'étape 5. Si vous avez sélectionné Ad-Hoc Mode (Mode Ad hoc), sélectionnez le canal de fonctionnement correct pour votre réseau. Ensuite, sélectionnez le mode du réseau dans le menu déroulant. Cliquez sur le bouton Next(Suivant), puis passez à l'étape 5. Cliquez sur le bouton Back (Précédent) pour modifier les paramètres.Canal : le canal que vous choisissez doit correspondre au canal défini pour les autres périphériques de votre réseau sans fil. Si vous n'êtes pas certain du canal à utiliser, sélectionnez le canal par défaut.Mode réseau : sélectionnez Mixed Mode (Mode mixte) pour que les deux ordinateurs sans fil G et sans fil B soient autorisés sur le réseau. Cependant, la vitesse sera réduite. Sélectionnez G-Only Mode (Mode G uniquement) pour obtenir la vitesse maximale, mais les utilisateurs sans fil B ne pourront pas accéder au réseau.5. Sélectionnez le type de sécurité que vous voulez utiliser : WEP 64 bits, WEP 128 bits ou WPA-PSK. Dans un réseau, tous les périphériques doivent utiliser le même type. WEPWEP : pour utiliser le cryptage WEP, sélectionnez le cryptage 64 bits ou 128 bits dans le menu déroulant et entrez une phrase mot de passe ou une clé WEP.Passphrase (Phrase mot de passe) : au lieu d'entrer manuellement les clés WEP, vous pouvez entrer une phrase mot de passe dans le champ correspondant. Ainsi, une clé WEP est générée automatiquement. Elle est sensible à la casse et ne doit pas comporter plus de 16 caractères. Cette phrase mot de passe doit correspondre à celle des autres périphériques sans fil du réseau et être compatible avec les produits sans fil Linksys uniquement. (Si vos produits sans fil ne sont pas des produits Linksys, entrez la clé WEP manuellement dans ces produits.)WEP Key (Clé WEP) : la clé WEP que vous entrez doit correspondre à celle de votre réseau sans fil. Si vous utilisez un cryptage WEP 64 bits, la clé doit être constituée de 10 caractères hexadécimaux. Si vous utilisez un cryptage WEP 128 bits, la clé doit être constituée de 26 caractères hexadécimaux. Les caractères hexadécimaux valides sont : « 0 à 9 » et « A à F ».Transmit Key (Clé de transmission) : la clé de transmission par défaut est 1. Si le point d'accès ou le routeur sans fil de votre réseau utilise la clé de transmission 2, 3 ou 4, sélectionnez le numéro approprié dans la liste déroulante Clé de transmission.Figure 4-4 : Ecran Ad-Hoc Mode (Mode Ad-Hoc) de l'Assistant de configurationFigure 4-5 : Ecran WEP de l'Assistant de configuration
10Chapitre 4 : Installation et configuration du logicielProcédure d'installationCarte pour ordinateur portable sans fil G avec SpeedBoosterAuthentication (Authentification) : la valeur par défaut est Auto (Auto), ce qui signifie qu'un système Shared (Partagé) ou Open (Ouvert) est détecté. Shared (Partagé) signifie que l'émetteur et le récepteur partagent la même clé WEP pour l'authentification. Open (Ouvert) signifie que l'émetteur et le récepteur ne partagent pas de clé WEP pour l'authentification. Tous les points du réseau doivent utiliser le même type d'authentification.Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. Pour plus d'informations, cliquez sur Help (Aide).WPA-PSKLe système WPA-PSK vous propose deux méthodes de cryptage, TKIP et AES, associées à des clés de cryptage dynamiques. Sélectionnez le type d'algorithme, TKIP ou AES, comme Encryption Type (Type de cryptage). Entrez une clé partagée WPA composée de 8 à 63 caractères dans le champ Passphrase (Phrase mot de passe).Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. Pour plus d'informations, cliquez sur Help (Aide).6. L'Assistant de configuration vous invite à vérifier vos paramètres avant d'installer les fichiers. Cliquez sur Next (Suivant) si la configuration vous convient ou sur Back (Précédent) si vous souhaitez modifier des paramètres.Figure 4-6 : Ecran WPA-PSK de l'Assistant de configurationFigure 4-7 : Ecran Check Settings (Vérification des paramètres) de l'Assistant de configuration
11Chapitre 4 : Installation et configuration du logicielProcédure d'installationCarte pour ordinateur portable sans fil G avec SpeedBooster7. Après l'installation réussie de ce logiciel, l'écran Congratulations (Félicitations) s'affiche. Cliquez sur le bouton Exit (Quitter).Passez directement au « Chapitre 5 : Installation du matériel ».Figure 4-8 : Ecran Congratulations (Félicitations) de l'Assistant de configuration
12Chapitre 5 : Installation du matérielConnexion de la carteCarte pour ordinateur portable sans fil G avec SpeedBoosterChapitre 5 : Installation du matérielConnexion de la carte1. Mettez votre ordinateur portable hors tension. 2. Localisez un connecteur CardBus disponible sur votre ordinateur portable. 3. Après avoir orienté l'extrémité des broches du connecteur face à l'emplacement CardBus et l'étiquette vers le haut, faites glisser la carte dans l'emplacement CardBus jusqu'à ce qu'elle se bloque.4. Redémarrez votre ordinateur portable. Le voyant d'alimentation doit s'allumer lorsque la carte est correctement installée.5. Windows commence à copier les fichiers de pilotes sur votre ordinateur. Si vous êtes invité à insérer le CD-ROM Windows d'origine, insérez celui-ci, puis indiquez le chemin d'accès approprié (par exemple D:\).L'installation de la carte pour ordinateur portable sans fil G est terminée. Pour vérifier les informations de liaison, rechercher les réseaux sans fil disponibles ou modifier la configuration, reportez-vous au « Chapitre 6 : Utilisation de Wireless Network Monitor ».Figure 5-1 : Installation de la carte sur votre ordinateur portableREMARQUE : Vous devez exécuter l'Assistant de configuration (Setup Wizard) pour installer le logiciel avant d'installer le matériel.
13Chapitre 6 : Utilisation de Wireless Network MonitorAccès à WLAN MonitorCarte pour ordinateur portable sans fil G avec SpeedBoosterChapitre 6 : Utilisation de Wireless Network MonitorLe logiciel WLAN Monitor permet de vérifier les informations de liaison, de rechercher les réseaux sans fil disponibles et de créer des profils contenant des paramètres de configuration différents.Accès à WLAN MonitorLorsque la carte est installée, l'icône du logiciel WLAN Monitor de la carte pour ordinateur portable sans fil G apparaît sur la barre d'état système. Cliquez deux fois sur cette icône.L'écran Link Information (Informations de liaison) s'affiche. Dans cet écran, vous pouvez déterminer l'intensité du signal sans fil et la qualité de la connexion. Vous pouvez également cliquer sur le bouton More Information (Plus d'informations) afin d'afficher des renseignements supplémentaires sur l'état de la connexion sans fil en cours. Pour rechercher les réseaux sans fil disponibles, cliquez sur l'onglet Site Survey (Recherche de site). Pour modifier la configuration, cliquez sur l'onglet Profiles (Profils).Informations de liaisonCet écran affiche le mode réseau, l'intensité du signal et la qualité du signal de la connexion en cours. Il comporte également un bouton permettant d'obtenir des informations d'état supplémentaires. Ad-Hoc Mode (Mode Ad-Hoc) ou Infrastructure Mode (Mode Infrastructure) : cet écran indique si la carte fonctionne en mode Ad-hoc ou en mode Infrastructure.Signal Strength (Intensité du signal) : cette barre indique l'intensité du signal. Link Quality (Qualité de la liaison) : cette barre indique la qualité de la connexion au réseau sans fil.Cliquez sur More Information (Plus d'informations) pour afficher des informations supplémentaires sur la connexion au réseau sans fil. Figure 6-1 : Informations de liaison
14Chapitre 6 : Utilisation de Wireless Network MonitorInformations de liaisonCarte pour ordinateur portable sans fil G avec SpeedBoosterLe bouton More Information (Plus d'informations) permet d'obtenir des informations supplémentaires sur la connexion à la carte, comme indiqué ci-dessous :Etat du réseau sans filL'écran Networks Settings (Paramètres réseau) fournit des informations sur vos paramètres réseau.Etat du réseau sans filStatus (Etat) : état de la connexion au réseau sans fil.SSID (Nom SSID) : nom unique du réseau sans fil. Wireless Mode (Mode sans fil) : mode du réseau sans fil utilisé.Transfer Rate (Débit de transfert) : débit de transfert des données de la connexion.Channel (Canal) : canal pour lequel les périphériques de réseau sans fil sont configurés. Encryption (Cryptage) : état de la fonction de sécurité.Authentication (Authentification) : méthode d'authentification de votre réseau sans fil.Network Mode (Mode réseau) : mode sans fil utilisé.IP Address (Adresse IP) : adresse IP de la carte.Subnet Mask (Masque de sous-réseau) : masque de sous-réseau de la carte.Default Gateway (Passerelle par défaut) : passerelle par défaut de la carte.DNS : adresse DNS de la carte.DHCP Client (Client DHCP) : état du client DHCP.MAC : adresse MAC du point d'accès du réseau sans fil.Signal Strength (Intensité du signal) : cette barre indique l'intensité du signal. Link Quality (Qualité de la liaison) : cette barre indique la qualité de la connexion au réseau sans fil.Figure 6-2 : Plus d'informations - Paramètres réseau
15Chapitre 6 : Utilisation de Wireless Network MonitorInformations de liaisonCarte pour ordinateur portable sans fil G avec SpeedBoosterCliquez sur le bouton Statistics (Statistiques) pour accéder à l'écran Network Statistics (Statistiques du réseau). Cliquez sur Back (Précédent) pour revenir à l'écran initial Link Information (Informations de liaison). Cliquez sur Save to Profile (Enregistrer dans profil) pour enregistrer la connexion active dans un profil.Statistiques du réseau sans filL'écran Networks Statistics (Statistiques du réseau) fournit des informations sur vos paramètres réseau actuels.Transmit Rate (Taux de transmission) : débit de transfert de données de la connexion actuelle. (En mode Auto, la carte sélectionne à tout moment, de façon dynamique, le taux de transmission le plus rapide possible.)Receive Rate (Taux de réception) : taux de réception des données.Packets Received (Paquets reçus) : nombre de paquets reçus par la carte, en temps réel, depuis la connexion au réseau sans fil ou depuis la dernière activation du bouton Refresh (Actualiser).Packets Transmitted (Paquets transmis) : nombre de paquets transmis par la carte, en temps réel, depuis la connexion au réseau sans fil ou depuis la dernière activation du bouton Refresh (Actualiser).Bytes Received (Octets reçus) : nombre d'octets reçus par la carte, en temps réel, depuis la connexion au réseau sans fil ou depuis la dernière activation du bouton Refresh (Actualiser).Bytes Transmitted (Octets transmis) : nombre d'octets transmis par la carte, en temps réel, depuis la connexion au réseau sans fil ou depuis la dernière activation du bouton Refresh (Actualiser).Noise Level (Niveau de bruit) : indique le niveau de bruit de fond affectant le signal sans fil. Plus le niveau est bas, meilleure est la qualité du signal.Signal Strength (Intensité du signal) : indique l'intensité du signal sans fil reçu par la carte.Driver Version (Version du pilote) : version du pilote de la carte.Signal Strength (Intensité du signal) : cette barre indique l'intensité du signal. Link Quality (Qualité de la liaison) : cette barre indique la qualité de la connexion au réseau sans fil.Cliquez sur Back (Précédent) pour revenir à l'écran initial Link Information (Informations de liaison). Cliquez sur le bouton Status (Etat) pour accéder à l'écran Network Status (Etat du réseau). Cliquez sur Save to Profile(Enregistrer dans profil) pour enregistrer la connexion active dans un profil. Cliquez sur Refresh Stats (Actualiser les statistiques) pour actualiser l'écran.Figure 6-3 : Plus d'informations - Statistiques du réseau
16Chapitre 6 : Utilisation de Wireless Network MonitorRecherche de siteCarte pour ordinateur portable sans fil G avec SpeedBoosterRecherche de siteL'écran Site Survey (Recherche de site) répertorie, dans le tableau de droite, les réseaux en mode Infrastructure et Ad-hoc disponibles pour la connexion. Ce tableau contient le SSID du réseau, le canal ainsi que la qualité du signal sans fil reçu par la carte. Vous pouvez cliquer sur SSID,CH (Channel) (Canal) ou Signal pour effectuer un tri selon le champ choisi.SSID : SSID ou nom unique du réseau sans fil. CH (Canal) : canal sur lequel le réseau diffuse les données.Signal : pourcentage de l'intensité du signal entre 0 et 100 %.Informations de sitePour chaque réseau sélectionné, les paramètres suivants sont indiqués :SSID : SSID ou nom unique du réseau sans fil. Wireless Mode (Mode sans fil) : mode du réseau sans fil utilisé.Channel (Canal) : canal pour lequel les périphériques de réseau sans fil sont configurés. Encryption (Cryptage) : état de la fonction de sécurité par cryptage.MAC : adresse MAC du point d'accès du réseau sans fil.Refresh (Actualiser) : cliquez sur ce bouton pour lancer une nouvelle recherche de périphériques sans fil. Connect (Connecter) : pour établir la connexion à l'un des réseaux de la liste, sélectionnez le réseau sans fil et cliquez sur le bouton Connect (Connecter). Figure 6-4 : Recherche de site
17Chapitre 6 : Utilisation de Wireless Network MonitorProfilsCarte pour ordinateur portable sans fil G avec SpeedBoosterProfilsL'écran Profiles (profils) permet d'enregistrer différents profils de configuration pour différentes installations réseau. Le tableau de droite contient la liste des réseaux en mode Infrastructure et Ad-hoc disponibles pour la connexion. Il contient le nom de profil du réseau et le SSID du réseau sans fil, définis dans le profil de connexion.Informations sur le profilPour chaque réseau sélectionné, les paramètres suivants sont indiqués :Wireless Mode (Mode sans fil) : mode du réseau sans fil utilisé.Transfer Rate (Taux de transmission) : en mode Auto, la carte sélectionne à tout moment, de façon dynamique, le taux de transmission le plus rapide possible.Channel (Canal) : canal pour lequel les périphériques de réseau sans fil sont configurés. Encryption (Cryptage) : état de la fonction de sécurité par cryptage.Authentication (Authentification) : paramètres d'authentification du réseau.Connect (Connecter) : pour connecter un réseau sans fil à l'aide d'un profil spécifique, sélectionnez ce dernier et cliquez sur Connect (Connecter).New (Nouveau) : cliquez sur ce bouton pour créer un profil. Pour en savoir plus, reportez-vous à la section suivante « Création d'un profil ».Edit (Modifier) : sélectionnez un profil et cliquez sur ce bouton pour modifier un profil existant. Import (Importer) : cliquez sur le bouton Import (Importer) pour importer un profil enregistré dans un autre emplacement. Sélectionnez le fichier approprié et cliquez sur Open (Ouvrir).Export (Exporter) : sélectionnez le profil que vous voulez enregistrer dans un autre emplacement et cliquez sur Export (Exporter). Indiquez l'emplacement approprié à Windows et cliquez sur Save (Enregistrer).Delete (Supprimer) : cliquez sur le bouton Delete (Supprimer) pour supprimer un profil. Figure 6-5 : ProfilsFigure 6-6 : Importation d'un profilFigure 6-7 : Exportation d'un profilREMARQUE : Si vous souhaitez exporter des profils, exportez-les un par un.
18Chapitre 6 : Utilisation de Wireless Network MonitorCréation d'un profilCarte pour ordinateur portable sans fil G avec SpeedBoosterCréation d'un profil1. Dans l'écran Profiles (Profils), cliquez sur New (Nouveau) pour créer un profil.2. Entrez le nom de ce profil et cliquez sur OK. Cliquez sur Cancel (Annuler) pour revenir à l'écran Profiles (Profils) sans entrer de nom.Figure 6-8 : Création d'un profilFigure 6-9 : Saisie du nom de profil
19Chapitre 6 : Utilisation de Wireless Network MonitorCréation d'un profilCarte pour ordinateur portable sans fil G avec SpeedBooster3. L'écran Wireless Mode (Mode sans fil) offre le choix entre deux modes sans fil. Cliquez sur la case d'option Infrastructure Mode (Mode d'infrastructure) si vous voulez que vos ordinateurs sans fil soient en réseau avec les ordinateurs de votre réseau câblé à l'aide d'un point d'accès sans fil. Cliquez sur la case d'option Ad-Hoc Mode (Mode Ad hoc) si vous voulez que plusieurs ordinateurs sans fil puissent communiquer directement entre eux. Entrez le SSID de votre réseau.Cliquez sur le bouton Next (Suivant) pour continuer ou sur Back (Précédent) pour revenir à l'écran précédent.Infrastructure Mode (Mode Infrastructure) : permet aux réseaux sans fil et câblés de communiquer à l'aide d'un point d'accès.Ad-Hoc Mode (Mode Ad-Hoc) : permet aux ordinateurs sans fil de communiquer directement entre eux. Aucun point d'accès n'est utilisé. SSID (Nom SSID) : nom du réseau. Il doit être utilisé pour tous les périphériques de votre réseau sans fil. Il est sensible à la casse. Il doit être unique afin d'interdire aux autres utilisateurs d'accéder à votre réseau.4. L'écran Ad-Hoc Mode Settings (Paramètres du mode Ad-Hoc) apparaît. Si vous sélectionnez Infrastructure Mode (Mode infrastructure), passez directement à l'étape 5. Si vous avez sélectionné Ad-Hoc Mode (Mode Ad hoc), sélectionnez le canal de fonctionnement correct pour votre réseau dans le menu déroulant Channel (Canal). Ensuite, sélectionnez le mode du réseau dans le menu déroulant. Cliquez sur le bouton Next(Suivant), puis passez à l'étape 5. Cliquez sur le bouton Back (Précédent) pour modifier les paramètres.Channel (Canal) : le canal que vous choisissez doit correspondre au canal défini pour les autres périphériques de votre réseau sans fil. Si vous n'êtes pas certain du canal à utiliser, sélectionnez le canal par défaut.Network Mode (Mode réseau) : sélectionnez Mixed Mode (Mode Mixte) pour que les deux ordinateurs sans fil G et sans fil B soient autorisés sur le réseau. Cependant, la vitesse sera réduite. Sélectionnez G-Only Mode (Mode G uniquement) pour obtenir la vitesse maximale, mais les utilisateurs sans fil B ne seront pas acceptés sur le réseau. Sélectionnez B-Only Mode (Mode B uniquement) pour les utilisateurs sans fil B uniquement.Figure 6-11 : Paramètres du mode Ad hocFigure 6-10 : Mode sans fil du nouveau profil
20Chapitre 6 : Utilisation de Wireless Network MonitorCréation d'un profilCarte pour ordinateur portable sans fil G avec SpeedBooster5. L'écran Network Settings (Paramètres réseau) s'affiche. Si votre réseau utilise un serveur DHCP, cliquez sur la case d'option Obtain an IP address automatically (DHCP) (Obtenir une adresse IP automatiquement (DHCP)). Cliquez sur Next (Suivant) pour continuer ou sur Cancel (Annuler) pour revenir à l'écran Profiles(Profils).Si votre réseau n'utilise pas de serveur DHCP, cliquez sur la case d'option située en regard de Specify the IP Setting (Spécifier l'adresse IP). Entrez une adresse IP, un masque de sous-réseau, une passerelle par défaut et une adresse DNS appropriée à votre réseau. Vous devez définir l'adresse IP et le masque de sous-réseau dans cet écran. Si vous n'êtes pas certain de la passerelle par défaut et de l'adresse DNS, laissez ces deux champs vides. Cliquez sur Next (Suivant) pour continuer ou sur Cancel (Annuler) pour revenir à l'écran Profiles (Profils). IP Address (Adresse IP) : doit être unique dans votre réseau.Subnet Mask (Masque de sous-réseau) : doit être identique au masque de sous-réseau de votre réseau câblé.Default Gateway (Passerelle par défaut) : entrez l'adresse IP de la passerelle du réseau. DNS 1 et DNS 2 : entrez l'adresse DNS de votre réseau Ethernet (câblé) Figure 6-12 : Paramètres réseau
21Chapitre 6 : Utilisation de Wireless Network MonitorCréation d'un profilCarte pour ordinateur portable sans fil G avec SpeedBooster6. L'écran Wireless Security (Sécurité sans fil) s'affiche. Sélectionnez WEP, WPA-PSK, WPA Radius ou Radius comme méthode de cryptage. WEP est l'acronyme de Wired Equivalent Privacy, WPA-PSK, acronyme de Wi-Fi Protected Access Pre-Shared Key, désigne une norme de sécurité plus solide que le système de cryptage WEP. RADIUS est l'acronyme de Remote Authentication Dial-In User Service. Si vous ne souhaitez pas utiliser le cryptage, sélectionnez Disabled (Désactivé). Puis, cliquez sur le bouton Next (Suivant) pour continuer ou sur Back (Précédent) pour revenir à l'écran précédent. WEPWEP : pour utiliser le cryptage WEP, sélectionnez le cryptage 64 bits ou 128 bits dans le menu déroulant et entrez une phrase mot de passe ou une clé WEP.Authentication (Authentification) : la valeur par défaut est Auto (Auto), ce qui signifie qu'un système Shared (Partagé) ou Open (Ouvert) est détecté. Shared (Partagé) signifie que l'émetteur et le récepteur partagent la même clé WEP pour l'authentification. Open (Ouvert) signifie que l'émetteur et le récepteur ne partagent pas de clé WEP pour l'authentification. Tous les points du réseau doivent utiliser le même type d'authentification.Passphrase (Phrase mot de passe) : au lieu d'entrer manuellement les clés WEP, vous pouvez entrer une phrase mot de passe dans le champ Passphrase (Phrase mot de passe). Ainsi, une clé WEP est générée automatiquement. Elle est sensible à la casse et ne doit pas comporter plus de 16 caractères. Cette phrase mot de passe doit correspondre à celle des autres périphériques sans fil du réseau et être compatible avec les produits sans fil Linksys uniquement. (Si vos produits sans fil ne sont pas des produits Linksys, entrez la clé WEP manuellement dans ces produits.)Transmit Key (Clé de transmission) : la clé de transmission par défaut est 1. Si le point d'accès ou le routeur sans fil de votre réseau utilise la clé de transmission 2, 3 ou 4, sélectionnez le numéro approprié dans la liste déroulante Transmit Key (Clé de transmission).Key 1 (Clé 1) : la clé WEP que vous entrez doit correspondre à celle de votre réseau sans fil. Si vous utilisez un cryptage WEP 64 bits, la clé doit être constituée de 10 caractères hexadécimaux. Si vous utilisez un cryptage WEP 128 bits, la clé doit être constituée de 26 caractères hexadécimaux. Les caractères hexadécimaux valides sont : « 0 à 9 » et « A à F ».Figure 6-14 : Paramètre WEP du nouveau profilFigure 6-13 : Sécurité sans fil du nouveau profil
22Chapitre 6 : Utilisation de Wireless Network MonitorCréation d'un profilCarte pour ordinateur portable sans fil G avec SpeedBoosterWPA-PSKLe système WPA-PSK vous propose deux méthodes de cryptage, TKIP et AES, associées à des clés de cryptage dynamiques. Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. Sélectionnez le type d'algorithme, TKIP ou AES, comme Encryption Type (Type de cryptage). Entrez une clé partagée WPA de 8 à 63 caractères dans le champ Passphrase (Phrase mot de passe). Figure 6-15 : Paramètres WPA-PSKFigure 6-16 : Paramètres TKIP
23Chapitre 6 : Utilisation de Wireless Network MonitorCréation d'un profilCarte pour ordinateur portable sans fil G avec SpeedBoosterWPA RADIUS.WPA RADIUS associe le système WPA à l'utilisation conjointe d'un serveur RADIUS. (Ne doit être utilisé que lorsqu'un serveur RADIUS est connecté au routeur.) WPA Radius offre deux méthodes de cryptage : TKIP et AES, avec des clés de cryptage dynamiques. Il offre cinq méthodes d'authentification : EAP-TLS, EAP-TTLS, EAP-MD5, EAP-PEAP et LEAP.Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. Sélectionnez le type d'algorithme, TKIP ou AES, comme Type de cryptage.Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. Figure 6-17 : Paramètres WPA RADIUSFigure 6-18 : Type de cryptage
24Chapitre 6 : Utilisation de Wireless Network MonitorCréation d'un profilCarte pour ordinateur portable sans fil G avec SpeedBoosterFigure 6-19 : Authentification EAP-TLSFigure 6-20 : Authentification EAP-TTLSDans l'écran suivant, sélectionnez Authentication Method (Méthode d'authentification) dans le menu déroulant. Les options sont décrites ci-dessous.EAP-TLSEntrez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Dans le menu déroulant Certificate (Certificat), sélectionnez le certificat que vous avez installé pour vous authentifier sur votre réseau sans fil. Sélectionnez Validate server certificate (Valider le certificat du serveur) afin de vérifier la validité du certificat du serveur.Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. EAP-TTLSEntrez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Entrez le mot de passe de votre réseau sans fil dans le champ Password (Mot de passe). Sélectionnez Validate server certificate (Valider le certificat du serveur) afin de vérifier la validité du certificat du serveur. Sélectionnez le Protocole TTLS dans le menu déroulant.Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent.
25Chapitre 6 : Utilisation de Wireless Network MonitorCréation d'un profilCarte pour ordinateur portable sans fil G avec SpeedBoosterEAP-MD5Entrez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Entrez le mot de passe de votre réseau sans fil dans le champ Password (Mot de passe).Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent.EAP-PEAPEntrez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Entrez le mot de passe de votre réseau sans fil dans le champ Password (Mot de passe). Sélectionnez Validate server certificate (Valider le certificat du serveur) afin de vérifier la validité du certificat du serveur. Puis, sélectionnez Peap Inner EAP dans le menu déroulant. Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. LEAPEntrez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Entrez le mot de passe de votre réseau sans fil dans le champ Password (Mot de passe).Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. Figure 6-21 : Authentification EAP-MD5Figure 6-22 : Authentification EAP-PEAPFigure 6-23 : Authentification EAP-LEAP
26Chapitre 6 : Utilisation de Wireless Network MonitorCréation d'un profilCarte pour ordinateur portable sans fil G avec SpeedBoosterRADIUSCette option associe le système WPA à l'utilisation conjointe d'un serveur RADIUS (Ne doit être utilisé que lorsqu'un serveur RADIUS est connecté au routeur.) Il offre cinq méthodes d'authentification : EAP-TLS, EAP-TTLS, EAP-MD5, EAP-PEAP et LEAP.Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. Dans l'écran suivant, sélectionnez Authentication Method (Méthode d'authentification) dans le menu déroulant. Les options sont décrites ci-dessous.EAP-TLSEntrez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Dans le menu déroulant Certificate (Certificat), sélectionnez le certificat que vous avez installé pour vous authentifier sur votre réseau sans fil. Sélectionnez Validate server certificate (Valider le certificat du serveur) afin de vérifier la validité du certificat du serveur.Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. Figure 6-25 : Authentification EAP-TLSFigure 6-24 : Paramètres RADIUS
27Chapitre 6 : Utilisation de Wireless Network MonitorCréation d'un profilCarte pour ordinateur portable sans fil G avec SpeedBoosterEAP-TTLSEntrez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Entrez le mot de passe de votre réseau sans fil dans le champ Password (Mot de passe). Sélectionnez Validate server certificate (Valider le certificat du serveur) afin de vérifier la validité du certificat du serveur. Sélectionnez le TTLS Protocol (Protocole TTLS) dans le menu déroulant.Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. EAP-MD5Entrez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Entrez le mot de passe de votre réseau sans fil dans le champ Password (Mot de passe).Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. Figure 6-26 : Authentification EAP-TTLSFigure 6-27 : Authentification EAP-MD5
28Chapitre 6 : Utilisation de Wireless Network MonitorCréation d'un profilCarte pour ordinateur portable sans fil G avec SpeedBoosterEAP-PEAPEntrez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Entrez le mot de passe de votre réseau sans fil dans le champ Password (Mot de passe). Sélectionnez Validate server certificate (Valider le certificat du serveur) afin de vérifier la validité du certificat du serveur. Puis, sélectionnez Peap Inner EAP dans le menu déroulant. Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. LEAPEntrez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Entrez le mot de passe de votre réseau sans fil dans le champ Password (Mot de passe).Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. Figure 6-28 : Authentification EAP-PEAPFigure 6-29 : Authentification LEAP
29Chapitre 6 : Utilisation de Wireless Network MonitorCréation d'un profilCarte pour ordinateur portable sans fil G avec SpeedBooster7. L'écran Confirm New Settings (Confirmation des nouveaux paramètres) apparaît avec les nouveaux paramètres. Pour enregistrer ces paramètres, cliquez sur Save (Enregistrer). Pour modifier les nouveaux paramètres, cliquez sur Back (Précédent). Pour quitter Wireless Network Monitor, cliquez sur Exit (Quitter).8. L'écran Congratulations (Félicitations) s'affiche. Cliquez sur Activate new settings now (Activer les nouveaux paramètres maintenant) pour appliquer immédiatement les nouveaux paramètres et revenir à l'écran Link Information (Informations de liaison). Cliquez sur Activate new settings later (Activer lesnouveaux paramètres plus tard) pour conserver les paramètres en cours et revenir à l'écran Profiles (Profils). Vous avez créé un profil de connexion avec succès. Figure 6-30 : Confirm New Settings (Confirmation des nouveaux paramètres)Figure 6-31 : Congratulations! (Félicitations)
30Annexe A : DépannageProblèmes courants et solutionsCarte pour ordinateur portable sans fil G avec SpeedBoosterAnnexe A : DépannageCette annexe est composée de deux sections, l'une abordant les problèmes courants et les solutions à y apporter, l'autre traitant des questions fréquemment posées. Cette annexe apporte des solutions pour les problèmes susceptibles de se produire lors de l'installation et de l'exploitation de la carte pour ordinateur portable sans fil G. Lisez la description ci-dessous pour résoudre vos problèmes. Si vous ne trouvez pas la réponse appropriée dans cette section, visitez le site Web de Linksys à l'adresse suivante : www.linksys.com/international ouwww.linksys.com.Problèmes courants et solutions1. Mon ordinateur ne reconnaît pas la carte pour ordinateur portable sans fil G.Vérifiez que la carte pour ordinateur portable sans fil G est insérée correctement dans le connecteur PC Card.2. La carte pour ordinateur portable sans fil G ne fonctionne pas correctement.Insérez une nouvelle fois la carte pour ordinateur portable sans fil G dans le port USB de l'ordinateur portable ou de bureau. Sous Windows 98SE ou Me, cliquez avec le bouton droit de la souris sur Poste de travail, puis sélectionnez Propriétés. Sélectionnez l'onglet Gestionnaire de périphériques et cliquez sur Carte réseau. La carte pour ordinateur portable sans fil G s'affiche à l'écran si l'installation est correcte. Si un point d'exclamation jaune s'affiche, des conflits peuvent exister entre les ressources et vous devez suivre la procédure suivante :• Désinstallez le pilote de votre PC.• Redémarrez votre ordinateur et procédez à nouveau à l'installation matérielle et logicielle indiquée dans le Guide de l'utilisateur.3. Je ne peux pas communiquer avec d'autres ordinateurs connectés via Ethernet dans une configuration en mode d'infrastructure.Vérifiez que l'ordinateur portable ou de bureau est sous tension.Vérifiez que la carte pour ordinateur portable sans fil G est configurée avec le même SSID et les mêmes paramètres de sécurité que les autres ordinateurs de la configuration en mode d'infrastructure.
31Annexe A : DépannageQuestions fréquemment poséesCarte pour ordinateur portable sans fil G avec SpeedBoosterQuestions fréquemment poséesPuis-je exécuter une application à partir d'un ordinateur distant via le réseau sans fil ?Cela dépend si votre application est conçue ou non pour une utilisation via un réseau. Consultez la documentation de l'application pour déterminer si elle prend en charge le fonctionnement en réseau.Puis-je m'adonner à des jeux avec d'autres utilisateurs du réseau sans fil ?Oui, si le jeu accepte plusieurs joueurs sur un réseau local (LAN). Pour plus de détails, consultez le Guide de l'utilisateur du jeu en question.Qu'est-ce que la norme IEEE 802.11b ?Il s'agit de l'une des normes IEEE appliquées aux réseaux sans fil. La norme 802.11b permet à des appareils réseau sans fil issus de différents fabricants de communiquer, pourvu qu'ils soient conformes à cette norme. La norme 802.11b établit un taux de transfert de données maximal de 11 Mbit/s et une fréquence de fonctionnement de 2,4 GHz.Qu'est-ce que la norme IEEE 802.11g ?Il s'agit de l'une des normes IEEE appliquées aux réseaux sans fil. La norme 802.11g permet à des appareils réseau sans fil issus de différents fabricants de communiquer, pourvu qu'ils soient conformes à cette norme. La norme 802.11g établit un taux de transfert de données maximal de 54 Mbit/s et une fréquence de fonctionnement de 2,4 GHz.Quelles sont les fonctionnalités IEEE 802.11b prises en charge ?Le produit prend en charge les fonctionnalités IEEE 802.11b suivantes : • Protocole CSMA/CA plus Acknowledge • Itinérance multi-canaux • Sélection de débit automatique • Fonctionnalité RTS/CTS • Fragmentation • Gestion de l'alimentationQuelles sont les fonctionnalités IEEE 802.11g prises en charge ?Le produit prend en charge les fonctionnalités IEEE 802.11g suivantes : • Protocole CSMA/CA plus Acknowledge • Protocole OFDM• Itinérance multi-canaux • Sélection de débit automatique • Fonctionnalité RTS/CTS • Fragmentation • Gestion de l'alimentation
32Annexe A : DépannageQuestions fréquemment poséesCarte pour ordinateur portable sans fil G avec SpeedBoosterQu'est-ce que le mode Ad hoc ?Lorsqu'un réseau sans fil est défini en mode Ad hoc, les ordinateurs sans fil qu'il accueille sont configurés de telle sorte qu'ils puissent communiquer directement entre eux. Le réseau sans fil en mode Ad hoc ne peut pas communiquer avec des réseaux câblés. Qu'est-ce que le mode d'infrastructure ?Lorsqu'un réseau sans fil est défini en mode d'infrastructure, il est configuré de telle sorte qu'il peut communiquer avec un réseau câblé via un point d'accès sans fil.Qu'est-ce que l'itinérance ?L'itinérance est la capacité d'un utilisateur d'ordinateur portable à communiquer en continu tout en se déplaçant dans une zone supérieure à la zone couverte par un point d'accès unique. Avant d'utiliser la fonction d'itinérance, la station de travail doit s'assurer que le numéro de canal est identique au point d'accès de la zone de couverture dédiée. Pour garantir une connectivité parfaite et harmonieuse, le réseau local (LAN) sans fil doit incorporer différentes fonctions. Chaque nœud et point d'accès, par exemple, doit toujours accuser réception de chaque message. Chaque nœud doit maintenir le contact avec le réseau sans fil, même en l'absence de transmission de données. L'application simultanée de ces fonctions requiert une technologie de mise en réseau RF dynamique qui relie les points d'accès et les nœuds. Dans ce système, le nœud de l'utilisateur final recherche le meilleur accès possible au système. Il évalue tout d'abord les facteurs tels que la longueur et la qualité du signal, le chargement du message par chaque point d'accès et la distance entre chaque point d'accès et le réseau fédérateur câblé. Sur la base de ces informations, le nœud sélectionne ensuite le point d'accès correct et enregistre son adresse. Les communications entre le nœud final et l'ordinateur hôte peuvent alors être acheminées depuis ou vers le réseau fédérateur.Lorsque l'utilisateur se déplace, l'émetteur RF du nœud final contrôle régulièrement le système afin de déterminer s'il est en contact avec le point d'accès d'origine ou s'il doit en rechercher un autre. Lorsqu'un nœud ne reçoit plus de confirmation de son point d'accès d'origine, il entreprend une nouvelle recherche. Une fois le nouveau point d'accès trouvé, il l'enregistre et le processus de communication se poursuit.Qu'est-ce que la bande ISM ?FCC et ses homologues internationaux ont défini une bande passante destinée à une utilisation hors licence : la bande ISM (Industrial, Scientific and Medical). Le spectre spécifique d'environ 2,4 GHz est disponible dans le monde entier. Il s'agit de la possibilité sans précédent de mettre à la disposition des utilisateurs du monde entier un système haut débit sans fil.
33Annexe A : DépannageQuestions fréquemment poséesCarte pour ordinateur portable sans fil G avec SpeedBoosterQu'est-ce que la technologie d'étalement du spectre ?La technologie d'étalement du spectre est une fréquence radio large bande développée par l'armée pour disposer d'un système fiable de transmission des communications jugées sensibles. Elle est conçue pour optimiser l'efficacité de la bande passante pour plus de fiabilité, d'intégrité et de sécurité. En d'autres termes, ce système utilise plus de bande passante que la transmission à bande étroite. Cependant, l'optimisation produit un signal qui, dans les faits, est plus important et donc plus facile à détecter, pourvu que le récepteur connaisse les paramètres du signal d'étalement du spectre transmis. Si un récepteur n'est pas défini à la bonne fréquence, le signal d'étalement du spectre est perçu comme un bruit en arrière-plan. Il existe deux autres possibilités principales avec les systèmes DSSS (Direct Sequence Spread Spectrum) et FHSS (Frequency Hopping Spread Spectrum).Qu'est-ce que DSSS ? Qu'est-ce que FHSS ? Et quelles sont leurs différences ?Le système FHSS (Frequency-Hopping Spread-Spectrum) utilise une porteuse à bande étroite qui modifie la fréquence en un modèle connu à la fois de l'émetteur et du récepteur. S'il est synchronisé correctement, l'effet net est le maintien d'un canal logique unique. Pour un récepteur non concerné, le signal FHSS ressemble à un bruit à impulsions courtes. Le système DSSS (Direct-Sequence Spread-Spectrum) génère un modèle de bit redondant pour chaque bit transmis. Pour ce modèle de bit, on parlera alors de puce. Plus la puce est longue, plus la probabilité de récupérer les données d'origine est grande. Même si un ou plusieurs bits de la puce sont endommagés au cours de la transmission, les techniques statistiques intégrées à la radio peuvent restaurer les données d'origine sans avoir à les retransmettre. Pour un récepteur non concerné, DSSS apparaît comme un faible bruit de transmission à large bande et est rejeté (ignoré) par la plupart des récepteurs à bande étroite. Les informations sont-elles interceptées lors de la transmission aérienne ?Le WLAN offre deux types de protections. Au niveau matériel, le WLAN offre une sécurité inhérente de cryptage via la technologie Direct Sequence Spread Spectrum. Au niveau logiciel, le WLAN offre une fonction de cryptage (WEP) qui améliore la sécurité et le contrôle des accès.Qu'est-ce que le WEP ?WEP (Wired Equivalent Privacy) est un système de protection des données fondé sur un algorithme de clé partagée, conforme à la norme IEEE 802.11.
34Annexe B : Sécurité sans filMesures de sécuritéCarte pour ordinateur portable sans fil G avec SpeedBoosterAnnexe B : Sécurité sans filLinksys souhaite rendre la mise en réseau sans fil aussi fiable et facile que possible. La génération actuelle de produits Linksys intègre plusieurs fonctions de sécurité réseau que vous devez cependant mettre en œuvre vous-même. Tenez compte des points suivants lors de la configuration ou de l'installation de votre réseau sans fil.Mesures de sécuritéCette rubrique présente une liste exhaustive des mesures de sécurité à envisager (suivez au moins les étapes 1 à  5) :1. Modifiez le nom SSID par défaut. 2. Désactivez la fonctionnalité de Diffusion SSID. 3. Modifiez le mot de passe par défaut du compte de l'administrateur. 4. Activez la fonctionnalité de filtrage des adresses MAC. 5. Modifiez régulièrement le nom SSID. 6. Utilisez l'algorithme de cryptage le plus élevé possible. Utilisez la technologie WPA si elle est disponible. Notez que son utilisation peut réduire les performances de votre réseau. 7. Modifiez les clés de cryptage WEP régulièrement. Menaces liées à la sécurité des réseaux sans fil Les réseaux sans fil sont faciles à trouver. Les pirates informatiques savent que pour se connecter à un réseau sans fil, les produits réseau sans fil doivent d'abord écouter et détecter les « messages des balises ». Ces messages sont faciles à décrypter et renferment la plupart des informations relatives au réseau, notamment son nom SSID (Service Set Identifier). Voici la procédure de protection que vous pouvez mettre en place :Modifiez régulièrement le mot de passe de l'administrateur. Il faut savoir que les paramètres de réseau (SSID, clé WEP, etc.) des périphériques sans fil que vous utilisez sont stockés dans le micrologiciel. L'administrateur réseau est la seule personne qui puisse modifier les paramètres de réseau. Si un pirate informatique vient à connaître le mot de passe de l'administrateur, il a également la possibilité de modifier ces paramètres à sa guise. Compliquez-lui alors la tâche et rendez cette information plus difficile à obtenir. Modifiez régulièrement le mot de passe de l'administrateur.Remarque : Certaines de ces fonctions de sécurité sont disponibles uniquement via le routeur ou le point d'accès réseau. Pour plus d'informations, consultez la documentation du routeur ou du point d'accès.
35Annexe B : Sécurité sans filMenaces liées à la sécurité des réseaux sans filCarte pour ordinateur portable sans fil G avec SpeedBoosterSSID. Plusieurs éléments concernant le nom SSID sont à prendre en compte : 1. désactiver la diffusion ; 2. définir un SSID unique ; 3. le modifier régulièrement. La plupart des périphériques sans fil vous donnent la possibilité de diffuser le SSID. Bien que cette option puisse s'avérer pratique, elle permet à n'importe qui de se connecter à votre réseau sans fil, y compris les pirates informatiques. Par conséquent, ne diffusez pas le nom SSID.Les périphériques réseau sans fil possèdent un nom SSID par défaut, configuré en usine (celui de Linksys est « linksys »). Les pirates informatiques connaissent ces noms par défaut et peuvent vérifier s'ils sont utilisés sur votre réseau. Modifiez votre nom SSID, afin qu'il soit unique, tout en évitant d'en choisir un en relation avec votre société ou les périphériques réseau que vous utilisez.Modifiez régulièrement votre nom SSID pour contraindre les pirates ayant accès à votre réseau sans fil de recommencer de zéro lors de toute tentative d'infiltration.Adresses MAC Activez le filtrage des adresses MAC. La fonctionnalité de filtrage des adresses MAC vous permet de réserver l'accès aux nœuds sans fil dotés de certaines adresses MAC. Le pirate informatique rencontre ainsi plus de difficultés à accéder à votre réseau au moyen d'une adresse MAC choisie au hasard. Cryptage WEP. Le cryptage WEP (Wired Equivalent Privacy) est souvent considéré comme la panacée en matière de protection sans fil, ce qui n'est pas toujours vrai. Cette technique fournit seulement un niveau de sécurité suffisant pour compliquer la tâche du pirate informatique.Plusieurs moyens permettent d'optimiser l'efficacité du cryptage WEP :1. Utilisez le niveau de cryptage le plus élevé. 2. Optez pour une authentification par clé partagée (Shared Key).3. Modifiez vos clés WEP régulièrement. Important : Gardez toujours à l'esprit que chaque périphérique de votre réseau sans fil DOIT utiliser la même méthode et la même clé de cryptage, sans quoi votre réseau sans fil ne fonctionnera pas correctement.
36Annexe B : Sécurité sans filMenaces liées à la sécurité des réseaux sans filCarte pour ordinateur portable sans fil G avec SpeedBoosterWPA. Le système WPA (Wi-Fi Protected Access) offre le tout dernier et le meilleur choix standard disponible en matière de sécurité Wi-Fi. Trois modes sont disponibles : WPA-PSK, WPA Radius et Radius. WPA-PSK (Clé WPA pré-partagée) vous propose deux méthodes de cryptage : la méthode TKIP (Temporal Key Integrity Protocol) qui fait appel à une méthode de cryptage renforcé et intègre un code MIC (Message Integrity Code) de protection contre les pirates, et enfin la méthode AES (Advanced Encryption System) qui procède au cryptage symétrique des données par blocs de 128 bits. Le système WPA RADIUS vous propose deux méthodes de cryptage, TKIP et AES, associées à des clés de cryptage dynamiques. Le mode RADIUS (Remote Authentication Dial-In User Service) utilise un serveur RADIUS pour authentification. WPA-PSK. Si vous ne disposez pas d'un serveur RADIUS, sélectionnez le type d'algorithme (TKIP ou AES) et entrez un mot de passe de 8 à 63 caractères.WPA RADIUS. Technologie WPA utilisée conjointement avec un serveur RADIUS (à utiliser uniquement lorsqu'un serveur RADIUS est connecté au routeur ou un autre périphérique). Le système WPA Radius vous propose deux méthodes de cryptage, TKIP et AES, associées à des clés de cryptage dynamiques. RADIUS. Système WEP utilisé conjointement avec un serveur RADIUS (à utiliser uniquement lorsqu'un serveur RADIUS est connecté au routeur ou un autre périphérique). La mise en place d'une méthode de cryptage peut avoir un impact néfaste sur les performances de votre réseau mais reste conseillée si vous transmettez sur votre réseau des données que vous jugez sensibles. Ces conseils de sécurité vous permettent de conserver votre tranquillité d'esprit tout en profitant de la technologie la plus adaptée et la plus souple que Linksys vous propose.
37Annexe C : Aide de Microsoft WindowsCarte pour ordinateur portable sans fil G avec SpeedBoosterAnnexe C : Aide de Microsoft WindowsTous les produits sans fil exigent l'utilisation de Microsoft Windows. Windows est le système d'exploitation le plus répandu à l'échelle internationale. Il est accompagné d'un grand nombre de fonctionnalités qui facilitent toutes les tâches d'exploitation en réseau. Vous pouvez accéder à ces fonctionnalités à partir de l'aide de Windows. Elles sont décrites dans la présente annexe.TCP/IPPour qu'un ordinateur puisse communiquer avec le point d'accès ou le routeur sans fil, vous devez au préalable activer le protocole TCP/IP. TCP/IP désigne un ensemble d'instructions (ou protocole) que tous les ordinateurs suivent pour communiquer sur un réseau. Il s'applique aussi dans le cadre des réseaux sans fil. Vos ordinateurs ne pourront pas exploiter les capacités de votre réseau sans fil si le protocole TCP/IP n'est pas activé. L'aide de Microsoft Windows fournit des instructions exhaustives sur l'activation du protocole TCP/IP.Ressources partagéesSi vous souhaitez partager des imprimantes, un dossier ou des fichiers sur votre réseau, l'aide de Windows offre également des instructions complètes sur l'utilisation des ressources partagées.Voisinage réseau/Favoris réseauEn fonction de la version Windows que vous utilisez, d'autres ordinateurs de votre réseau peuvent apparaître dans le Voisinage réseau ou dans les Favoris réseau. Là encore, l'aide de Windows fournit des instructions expliquant comment ajouter des ordinateurs à votre réseau.
38Annexe D : GlossaireCarte pour ordinateur portable sans fil G avec SpeedBoosterAnnexe D : Glossaire802.11a : norme de mise en réseau sans fil IEEE qui spécifie un débit de transfert de données maximum de 54 Mbit/s et une fréquence de 5 GHz.802.11b : norme de mise en réseau sans fil IEEE qui spécifie un débit de transfert de données maximum de 11 Mbit/s et une fréquence de 2,4 GHz.802.11g : norme de mise en réseau sans fil IEEE qui spécifie un débit de transfert de données maximum de 54 Mbit/s, une fréquence de 2,4 GHz et une rétro-compatibilité avec les périphériques 802.11b.Adresse IP : adresse utilisée pour l'identification d'un ordinateur ou d'un périphérique sur un réseau.Adresse IP dynamique : adresse IP attribuée provisoirement par un serveur DHCP.Adresse IP statique : adresse fixe attribuée à un ordinateur ou un périphérique connecté à un réseau.Adresse MAC (Media Access Control) : adresse unique qu'un fabricant attribue à chaque périphérique d'unréseau. AES (Advanced Encryption Standard) :méthode utilisant un cryptage par clé pouvant atteindre 256 bits pour sécuriser des données.Bande ISM : bande radio utilisée lors de transmissions réseau sans fil.Bande passante : capacité de transmission d'un périphérique ou d'un réseau donné.Base de données : ensemble de données organisées pour faciliter l'accès, la gestion et la mise à jour de leur contenu.Bit : chiffre binaire.Carte : périphérique ajoutant de nouvelles fonctionnalités réseau à votre ordinateur.Commande Finger : programme indiquant le nom associé à une adresse de messagerie.
39Annexe D : GlossaireCarte pour ordinateur portable sans fil G avec SpeedBoosterCommutateur : 1. Commutateur de données qui relie les périphériques informatiques aux ordinateurs hôtes, permettant ainsi à de nombreux périphériques de partager un nombre limité de ports. 2. Périphérique permettant de produire, interrompre ou modifier les connexions au sein d'un circuit électrique. Cryptage : codage de données transmises sur un réseau. CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) : méthode de transfert des données adoptée pour éviter les collisions de données sur un réseau.CTS (Clear ToSend) : signal émis par un périphérique sans fil pour indiquer qu'il est prêt à recevoir des données.DDNS (Dynamic Domain Name System) : autorise l'hébergement d'un site Web, d'un serveur FTP ou d'un serveur de messagerie avec un nom de domaine fixe (par exemple www.xyz.com) et une adresse IP dynamique.Débit : quantité de données déplacées avec succès d'un nœud à un autre dans un délai donné.DHCP (Dynamic Host Configuration Protocol) : protocole réseau permettant aux administrateurs d'attribuer des adresses IP temporaires aux ordinateurs du réseau en louant une adresse IP à un utilisateur pour une période limitée, au lieu d'attribuer des adresses IP permanentes.DNS (Domain Name Server) : adresse IP du serveur de votre fournisseur d'accès Internet (FAI). Le système DNS permet de convertir des noms de sites Web en adresses IP.Domaine : nom spécifique d'un réseau d'ordinateurs.DSL (Digital Subscriber Line) : connexion haut débit toujours active par le biais des lignes téléphoniques stan-dard.DSSS (Direct-Sequence Spread-Spectrum) : transmission de fréquence qui introduit un modèle de bit redondant pour diminuer les risques de perte de données lors d'une transmission.DTIM (Delivery Traffic Indication Message) : message intégré aux paquets de données et capable d'accroître l'efficacité des structures sans fil.EAP (Extensible Authentication Protocol) : protocole d'authentification général utilisé pour contrôler l'accès au réseau. De nombreuses méthodes d'authentification spécifiques fonctionnent ainsi.EAP-PEAP (Extensible Authentication Protocol-Protected Extensible Authentication Protocol) : méthode d'authentification mutuelle utilisant une combinaison de certificats numériques et un autre système, comme des mots de passe.
40Annexe D : GlossaireCarte pour ordinateur portable sans fil G avec SpeedBoosterEAP-TLS (Extensible Authentication Protocol-Transport Layer Security) : méthode d'authentification mutuelle utilisant des certificats numériques.Etalement de spectre : technique de fréquence radio à large bande utilisée pour une transmission plus fiable et sécurisée des données.Ethernet : protocole réseau IEEE qui spécifie le mode de placement et d'extraction des données via un support de transmission courant.FAI (Fournisseur d'Accès Internet) : société offrant un accès à Internet. Fragmentation : acte de scinder un paquet en unités plus petites lors d'une transmission sur un support réseau inapte à prendre en charge la taille d'origine du paquet. FTP (File Transfer Protocol) : protocole utilisé pour la transmission de fichiers sur un réseau TCP/IP.Full Duplex : aptitude d'un périphérique réseau à recevoir et transmettre simultanément des données.Guirlande : méthode utilisée pour connecter des périphériques en série, l'un après l'autre.Haut débit : connexion Internet rapide et toujours active.HTTP (HyperText Transport Protocol) : protocole de communication utilisé pour la connexion à des serveurs sur le World Wide Web.IEEE (The Institute of Electrical and Electronics Engineers) : institut indépendant chargé du développement des normes réseau standard.Infrastructure : réseau sans fil relié à un réseau câblé via un point d'accès.Initialiser : démarrer un périphérique et lui demander d'exécuter des instructions.Intervalle de transmission de balise : données transmises sur un réseau sans fil en vue de le synchroniser.IP (Internet Protocol) : protocole utilisé pour transmettre des données sur un réseau.IPCONFIG : utilitaire des systèmes Windows 2000 et XP qui affiche l'adresse IP d'un périphérique réseau spéci-fique.IPSec (Internet Protocol Security) : protocole VPN employé pour la mise en place d'un échange sécurisé des paquets au niveau de la couche IP.Itinérance : acte de faire passer un périphérique sans fil d'un point d'accès à un autre sans perdre la connexion.
41Annexe D : GlossaireCarte pour ordinateur portable sans fil G avec SpeedBoosterLAN : ordinateurs ou produits mis en réseau qui constituent votre réseau local.LEAP (Lightweight Extensible Authentication Protocol) : méthode d'authentification mutuelle utilisant un système avec nom d'utilisateur et mot de passe.Logiciel : instructions destinées à l'ordinateur. Série d'instructions destinée à la réalisation d'une tâche donnée appelée « programme ».Masque de sous-réseau : code d'adresse qui détermine la taille du réseau.Matériel : présentation physique des ordinateurs, des systèmes de télécommunication et d'autres périphériques liés aux technologies de l'information.Mbit/s (mégabits par seconde) : soit un million de bits par seconde ; unité de mesure de transmission des don-nées.Micrologiciel : code de programmation qui exécute un périphérique réseau.mIRC : programme de clavardage IRC exécuté sous Windows.Mise à niveau : acte de remplacer un logiciel ou micrologiciel existant par une nouvelle version. Modem câble : périphérique qui relie un ordinateur au réseau de télévision câblé, ce réseau permettant à son tour de se connecter à Internet.Multidiffusion : envoi simultané de données à un groupe de destinataires.NAT (Network Address Translation) : la technologie NAT permet de convertir les adresses IP d'un réseau local en une adresse IP distincte sur Internet. Navigateur : application offrant un mode d'affichage et de manipulation des informations sur le World Wide Web. NNTP (Network News Transfer Protocol) : protocole utilisé pour connecter des groupes Usenet sur Internet.Nœud : liaison ou point de connexion réseau (généralement, un ordinateur ou une station de travail).Octets : unité de données généralement équivalente à huit bits.OFDM (Orthogonal Frequency Division Multiplexing) : transmission de fréquence qui permet de séparer le flux de données en un certain nombre de flux de données à moindre débit, transmis ensuite en parallèle pour diminuer les risques de perte de données lors d'une transmission.Paquet : unité de données transmises sur un réseau.
42Annexe D : GlossaireCarte pour ordinateur portable sans fil G avec SpeedBoosterPare-feu : ensemble de programmes associés situés sur le serveur passerelle de réseau protégeant les ressou-rces d'un réseau des utilisateurs provenant de d'autres réseaux.Pare-feu SPI (Stateful Packet Inspection) : technologie inspectant tous les paquets d'informations entrants avant de les autoriser à pénétrer le réseau.Passerelle : périphérique permettant de relier entre eux des réseaux dotés de protocoles de communication incompatibles. Passerelle par défaut : périphérique utilisé pour transférer un trafic de données Internet depuis votre réseau local.Phrase mot de passe : utilisée comme un mot de passe, une phrase mot de passe simplifie le processus de cryptage WEP en générant automatiquement les clés de cryptage WEP des produits Linksys.Ping (Packet INternet Groper) : utilitaire Internet utilisé pour déterminer si une adresse IP particulière est en ligne.Point à point : groupe de périphériques sans fil communiquant directement entre eux (point à point) sans l'inter-vention d'un point d'accès.Point d'accès : périphérique permettant aux ordinateurs et aux autres périphériques sans fil de communiquer avec un réseau câblé. Il sert également à étendre la portée d'un réseau sans fil.Pont : périphérique reliant différents réseaux. POP3 (Post Office Protocol 3) : serveur de messagerie standard couramment utilisé sur Internet.Port : point de connexion sur un ordinateur ou un périphérique réseau utilisé pour le branchement à un câble ou un adaptateur. Power over Ethernet (PoE) : technologie permettant à un câble réseau Ethernet de transiter des données et l'ali-mentation.PPPoE (Point to Point Protocol over Ethernet) : type de connexion haut débit qui permet l'authentification (nom d'utilisateur et mot de passe) et l'acheminement des données.PPTP (Point-to-Point Tunneling Protocol) : protocole VPN qui permet au protocole PPP (Point to Point Protocol) de traverser un réseau IP. Il est également utilisé comme type de connexion haut débit en Europe.Préambule : partie du signal sans fil chargée de synchroniser le trafic réseau.
43Annexe D : GlossaireCarte pour ordinateur portable sans fil G avec SpeedBoosterRADIUS (Remote Authentication Dial-InUser Service) : protocole utilisant un serveur d'authentification pour con-trôler l'accès au réseau.Réseau : plusieurs ordinateurs ou périphériques reliés entre eux dans le but de partager et de stocker des don-nées et/ou de permettre la transmission de données entre des utilisateurs.Réseau fédérateur : partie d'un réseau qui permet de relier la plupart des systèmes et des réseaux entre eux et de gérer la majorité des données.RJ-45 (Registered Jack-45) : connecteur Ethernet pouvant accueillir jusqu'à huit broches.Routage statique : transfert de données sur un réseau par une voie fixe.Routeur : périphérique de mise en réseau qui relie entre eux plusieurs ordinateurs.RTS (Request ToSend) : méthode de mise en réseau consistant à coordonner des paquets importants par le biais du paramètre RTS Threshold (Seuil RTS).Semi-duplex : transmission de données pouvant survenir dans deux directions sur une ligne unique, mais une direction à la fois.Serveur : tout ordinateur dont le rôle sur un réseau est de fournir aux utilisateurs un accès à des fichiers, des imprimantes, des outils de communication et d'autres services. SMTP (Simple Mail Transfer Protocol) : protocole de messagerie standard utilisé sur Internet.SNMP (Simple Network Management Protocol) : protocole très répandu de contrôle et d'administration de réseau.SOHO (Small Office/Home Office) : segment de marché des professionnels qui travaillent à domicile ou dans des petits bureaux.SSID (Service Set IDentifier) : nom de votre réseau sans fil.Tampon : zone de mémoire partagée ou affectée utilisée pour prendre en charge et coordonner plusieurs activ-ités informatiques et réseau de façon à ce qu'une activité ne soit pas interrompue par une autre.TCP (Transmission Control Protocol) : protocole réseau de transmission de données exigeant la validation de la personne à qui elles sont destinées.TCP/IP (Transmission Control Protocol/Internet Protocol) : désigne un ensemble d'instructions (ou protocole) que tous les ordinateurs suivent pour communiquer sur un réseau.
44Annexe D : GlossaireCarte pour ordinateur portable sans fil G avec SpeedBoosterTéléchargement  : réception d'un fichier transmis sur un réseau. Téléchargement : transmission d'un fichier sur un réseau.Telnet : commande utilisateur et protocole TCP/IP utilisés pour l'accès à des ordinateurs distants.TFTP (Trivial File Transfer Protocol) : version du protocole FTP TCP/IP n'offrant aucune fonction de répertoire ou de mot de passe.TKIP (Temporal Key Integrity Protocol) : protocole de cryptage sans fil qui fournit des clés de cryptage dynamiques pour chaque paquet transmis.Topologie : configuration physique d'un réseau.UDP (User Datagram Protocol) : protocole réseau de transmission de données n'exigeant aucune validation de la personne à qui elles sont destinées.URL (Uniform Resource Locator) : adresse d'un fichier situé sur Internet. Vitesse de transmission : taux de transmission.VPN (Virtual Private Network) : mesure de sécurité visant à protéger des données lorsqu'elles quittent un réseau et s'acheminent vers un autre via Internet.WAN (Wide Area Network) : Internet.WEP (Wired Equivalent Privacy) : méthode permettant de crypter des données transmises sur un réseau sans fil pour une sécurité accrue.WINIPCFG : utilitaire Windows 98 et Windows Me qui affiche l'adresse IP d'un périphérique réseau spécifique.WLAN (Wireless Local Area Network) : groupe d'ordinateurs et de périphériques associés qui communiquent entre eux sans fil.WPA (Wi-Fi Protected Access) : protocole de sécurité sans fil faisant appel au cryptage TKIP (Temporal Key Integ-rity Protocol) et pouvant être utilisé en association avec un serveur RADIUS.Zone DMZ (zone démilitarisée) : fonction qui supprime la protection pare-feu du routeur sur un ordinateur et le rend visible sur Internet.
45Annexe E : SpécificationsCarte pour ordinateur portable sans fil G avec SpeedBoosterAnnexe E : SpécificationsNormes IEEE 802.11g, IEEE 802.11bCanaux 11 canaux (utilisables dans la plupart des pays occidentaux)13 canaux (utilisables dans la plupart des pays de l'Union européenne)Voyants Alimentation, LiaisonPuissance à l'émission 18 dBm Protocoles 802.11b : CCK (11 Mbit/s), DQPSK (2 Mbit/s), DBPSK (1 Mbit/s) ; 802.11g : OFDMFonctions de sécurité WEP, AES, TKIP, 802.1xConfiguration binaire de la clé WEP 64/128 bitsDimensions 115 mm x 54 mm x 7,5 mmPoids 0,047 kg.Certifications FCC, IC-03, CETempérature en fonctionnement 0º C à 50º CTempérature de stockage -25º C à 70º CHumidité en fonctionnement 5 % à 95 %, non condenséeHumidité de stockage 5 à 95 %, non condensée
46Annexe F : Informations de garantieCarte pour ordinateur portable sans fil G avec SpeedBoosterAnnexe F : Informations de garantieGARANTIE LIMITEELinksys garantit que vos produits Linksys seront, pour l'essentiel, exempts de vices matériels et de fabrication, sous réserve d'une utilisation normale, pendant une période de trois années consécutives (« Période de garantie »). Votre unique recours et l'entière responsabilité de Linksys seront limités, au choix de Linksys, soit à la réparation ou au remplacement du produit,soit au remboursement du prix à l'achat moins les remises effectuées. Cette garantie limitée concerne uniquement l'acheteur d'origine. Si ce produit devait s'avérer défectueux pendant cette période de garantie, contactez le support technique de Linksys pour obtenir, si besoin est, un numéro d'autorisation de retour. N'OUBLIEZ PAS DE CONSERVER VOTRE PREUVE D'ACHAT A PORTEE DE MAIN LORS DE TOUT CONTACT TELEPHONIQUE. Si Linksys vous demande de retourner le produit, indiquez lisiblement le numéro d'autorisation de retour à l'extérieur de l'emballage et joignez-y une copie de l'original de votre preuve d'achat. TOUTE DEMANDE DE RETOUR NE PEUT ETRE TRAITEE EN L'ABSENCE D'UNE PREUVE D'ACHAT. Les frais d'expédition des produits défectueux à Linksys sont à votre charge. Linksys prend uniquement en charge les envois via UPS Ground de Linksys chez Vous. Les frais d'envoi restent à la charge des clients implantés en dehors des Etats-Unis et du Canada. TOUTES LES GARANTIES IMPLICITES ET CONDITIONS DE VALEUR MARCHANDE OU D'ADEQUATION A UN USAGE PARTICULIER SONT LIMITEES A LA DUREE DE LA PERIODE DE GARANTIE. TOUTES LES AUTRES CONDITIONS, DECLARATIONS ET GARANTIES IMPLICITES OU EXPLICITES, Y COMPRIS TOUTE GARANTIE IMPLICITE DE NON CONTREFACON SONT DEMENTIES. Certaines juridictions n'autorisent pas les restrictions relatives à la durée d'une garantie implicite. Par conséquent, la restriction susmentionnée peut ne pas s'appliquer dans votre cas. Cette garantie vous accorde des droits spécifiques. Vous pouvez avoir d'autres droits qui varient en fonction des juridictions.Cette garantie ne s'applique pas si le produit (a) a été modifié, sauf si cette modification est le fait de Linksys, (b) n'a pas été installé, exploité, réparé ou entretenu conformément aux instructions fournies pas Linksys ou (c) a été altéré suite à une charge physique ou électrique anormale, un usage inadapté du produit, une négligence ou un accident. De plus, en raison du développement permanent de nouvelles techniques visant à infiltrer et attaquer les réseaux, Linksys ne garantit pas que le présent produit est protégé contre toute intrusion ou attaque dont vous feriez l'objet.CONFORMEMENT A LA LOI ET INDEPENDAMMENT DE LA THEORIE SUR LES RESPONSABILITES, LINKSYS NE POURRA EN AUCUN CAS ETRE TENU RESPONSABLE DES PERTES DE DONNEES, DE REVENUS OU DE BENEFICES OU DES DOMMAGES SPECIAUX, INDIRECTS, CONSECUTIFS, ACCIDENTELS OU DISSUASIFS (Y COMPRIS LES ACTES DE NEGLIGENCE) LIES OU NON LIES A L'UTILISATION OU A L'INCAPACITE A UTILISER LE PRODUIT (Y COMPRIS TOUS LES LOGICIELS), MEME SI LINKSYS A ETE AVERTI DE LA POSSIBILITE DE TELS DOMMAGES. LA RESPONSABILITE DE LINKSYS NE DEPASSE EN AUCUN CAS LE MONTANT REGLE PAR VOS SOINS POUR LE PRODUIT. Les restrictions susmentionnées s'appliqueront même si toutes les garanties ou les recours stipulés dans le présent Contrat ne remplissent pas leur fonction principale. Certaines juridictions n'autorisent pas l'exclusion ou la limitation des dommages accessoires ou fortuits, de telle sorte que la limitation ou l'exclusion susmentionnée peut ne pas vous être applicable.Cette garantie est valide et peut ne s'appliquer que dans le pays d'acquisition du produit.Veuillez envoyer toutes vos demandes de renseignement à l'adresse suivante : Linksys, P.O. Box 18558, Irvine, CA 92623.
47Annexe G : RéglementationCarte pour ordinateur portable sans fil G avec SpeedBoosterAnnexe G : RéglementationDéclaration FCCCe produit a été testé et déclaré conforme aux normes des équipements numériques de catégorie B, conformément à la section 15 des règlements FCC. L'objectif de ces normes est de fournir une protection raisonnable contre toute interférence nuisible dans une installation résidentielle. Cet équipement génère, utilise et peut émettre de l'énergie radio fréquence nuisible et, s'il n'est pas installé et utilisé selon le manuel d'instruction, peut provoquer une interférence nuisible sur les communications radio. Le fonctionnement de cet équipement dans une zone résidentielle est susceptible de provoquer des interférences nuisibles. Si cet équipement provoque des interférences nuisibles lors de la réception radio ou télévision, détectables en mettant l'équipement hors tension puis sous tension, l'utilisateur peut tenter de remédier à ces interférences en effectuant les opérations suivantes :• Réorientation ou déplacement de l'antenne de réception• Augmentation de la distance entre l'équipement ou les périphériques• Branchement de l'équipement sur une prise autre que celle du récepteur• Demande d'aide à un revendeur ou un technicien radio/télévision expérimentéDéclaration FCC sur l'exposition aux radiationsCet équipement est conforme aux normes FCC d'exposition en matière de radiations définies pour un environnement non contrôlé. Cet équipement doit être installé et opérationnel à une distance minimale de 20 cm entre le radiateur et vous-même.Industrie Canada  (Canada)Cet appareil numérique de la classe B est conforme à la norme NMB-003 du Canada.L'utilisation de ce périphérique sur un système fonctionnant partiellement ou complètement à l'extérieur peut requérir une licence pour le système conformément aux réglementations en vigueur au Canada.
48Annexe G : RéglementationCarte pour ordinateur portable sans fil G avec SpeedBoosterInformations de conformité pour les produits sans fil 2,4-GHz concernant l'Union européenne et les autres pays suivant la directive européenne 1999/5/EC (R&TTE)Déclaration de conformité concernant la directive européenne 1995/5/EC (R&TTE)Deutsch[allemand] : Dieses Gerät entspricht den grundlegenden Anforderungen und den weiteren entsprechenden Vorgaben der Richtlinie 1999/5/EU.Dansk[danois] : Dette udstyr er i overensstemmelse med de væsentlige krav og andre relevante bestemmelser i Direktiv 1999/5/EF.English[anglais] : This equipment is in compliance with the essential requirements and other relevant provisions of Directive 1999/5/EC.Español [espagnol] : Este equipo cumple con los requisitos esenciales Ȣasi como con otras disposiciones de la Directiva 1999/5/CE.ǼȜȜȘȞȚțȒ[grec] : ǹȣIJȩȢ Ƞ İȟȠʌȜȚıµȩȢ İȓȞĮȚ ıİ ıȣµµȩȡijȦıȘ µİ IJȚȢ ȠȣıȚȫįİȚȢĮʌĮȚIJȒıİȚȢ țĮȚ ȐȜȜİȢ ıȤİIJȚțȑȢ įȚĮIJȐȟİȚȢ IJȘȢ ȅįȘȖȓĮȢ 1999/5/EC.Français : Cet appareil est conforme aux exigences essentielles et aux autres dispositions pertinentes de la Directive 1999/5/EC.Íslenska[islandais] : Þetta tæki er samkvæmt grunnkröfum og öðrum viðeigandi ákvæðum Tilskipunar 1999/5/EC.Italiano[italien] : Questo apparato é conforme ai requisiti essenziali ed agli altri principi sanciti dalla Direttiva 1999/5/CE.Nederlands[néerlandais] : Dit apparaat voldoet aan de essentiele eisen en andere van toepassing zijnde bepalingen van de Richtlijn 1999/5/EC.Norsk[norvégien] : Dette utstyret er i samsvar med de grunnleggende krav og andre relevante bestemmelser i EU-direktiv 1999/5/EF.Português[portuguais] : Este equipamento está em conformidade com os requisitos essenciais e outras provisões relevantes da Directiva 1999/5/EC.Suomi[finnois] : Tämä laite täyttää direktiivin 1999/5/EY olennaiset vaatimukset ja on siinä asetettujen muiden laitetta koskevien määräysten mukainen.Svenska[suédois] : Denna utrustning är i överensstämmelse med de väsentliga kraven och andra relevanta bestämmelser i Direktiv 1999/5/EC.Remarque : Si vous avez besoin de documentation technique, reportez-vous à la section « Comment accéder aux documents techniques depuis l'adresse www.linksys.com/international » pour plus d'informations.
49Annexe G : RéglementationCarte pour ordinateur portable sans fil G avec SpeedBoosterLes normes suivantes ont été appliquées lors de l'appréciation du produit avec les normes de la directive 1999/5/EC :• Radio : EN 300,328• Compatibilité électromagnétique : EN 301 489-1, EN 301 489-17• Sécurité : EN 60950Marquage CEPour les produits Linksys sans fil B et G, le marquage CE, le numéro de l'organisme notifié (le cas échéant) et l'identifiant de classe 2 suivants sont ajoutés à l'équipement.Vérifiez l'étiquette CE sur le produit pour déterminer quel numéro d'organisme notifié a été pris en compte pendant l'appréciation.Restrictions nationalesCe produit peut être utilisé dans tous les pays de l’UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés ci-dessous:Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti gli altri paesi che seguono le direttive EU 1999/5/EC) senza nessuna limitazione, eccetto per i paesii menzionati di seguito:Das Produkt kann in allen EU Staaten ohne Einschränkungen eingesetzt werden (sowie in anderen Staaten die der EU Direktive 1995/5/CE folgen) mit Außnahme der folgenden aufgeführten Staaten:BelgiqueDraadloze verbindingen voor buitengebruik en met een reikwijdte van meer dan 300 meter dienen aangemeld te worden bij het Belgisch Instituut voor postdiensten en telecommunicatie (BIPT). Zie http://www.bipt.be voor meer gegevens. Les liaisons sans fil pour une utilisation en extérieur d’une distance supérieure à 300 mètres doivent être notifiées à l’Institut Belge des services Postaux et des Télécommunications (IBPT). Visitez http://www.ibpt.be pour de plus amples détails.ou ou
50Annexe G : RéglementationCarte pour ordinateur portable sans fil G avec SpeedBoosterFranceDans le cas d’une utilisation en extérieur, la puissance de sortie est limitée pour certaines parties de la bande. Reportez-vous à la table 1 ou visitez http://www.art-telecom.fr/ pour de plus amples détails.ItalieCe produit est conforme à National Radio Interface et aux recommandations définies dans la National Frequency Allocation Table de l'Italie. L'utilisation de ce produit LAN 2,4 GHz est soumis à une autorisation générale, sauf s'il est utilisé dans leslimites de la propriété de l'utilisateur. Consultez le site http://www.comunicazioni.it/it/ pour de plus amples détails.Questo prodotto è conforme alla specifiche di Interfaccia Radio Nazionali e rispetta il Piano Nazionale di ripartizione delle frequenze in Italia. Se non viene installato all’interno del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4 GHz richiede una “Autorizzazione Generale”. Consultarehttp://www.comunicazioni.it/it/ per maggiori dettagli.Restrictions d'utilisation du produitCe produit est conçu pour une utilisation intérieure uniquement. L'utilisation extérieure n'est pas recommandée.Ce produit est conçu pour une utilisation avec une ou plusieurs antennes intégrales ou externes (dédiées). L'utilisation d'antennes non-dédiées ou tierces n'est pas recommandée et n'est pas prise en charge par Linksys.Table 1: Niveaux de puissance en vigueur en FranceEmplacement Bande de fréquences (Mhz) Puissance (PIRE)Utilisation en intérieur (pas de restrictions) 2400-2483.5 100 mW (20 dBm)Utilisation en extérieur 2400-24542454-2483.5 100 mW (20 dBm)10 mW (10 dBm)
51Annexe G : RéglementationCarte pour ordinateur portable sans fil G avec SpeedBoosterSortie de votre périphériqueAfin de respecter les réglementations de votre pays, vous devrez peut-être modifier la sortie de votre périphérique sans fil. Reportez-vous à la section appropriée à votre périphérique.Cartes sans filLes cartes sans fil ont une sortie définie à 100 % par défaut. La sortie maximale sur chaque carte ne dépasse pas 20 dBm (100 mW). Elle est généralement de 18 dBm (64 mW) ou inférieure. Si vous avez besoin de modifier la sortie de votre carte sans fil, suivez les instructions correspondantes au système d'exploitation de votre ordinateur :Windows XP1. Cliquez deux fois sur l'icône Wireless (Sans fil) dans la barre d'état système de votre bureau.2. Ouvrez la fenêtre Wireless Network Connection (Connexion réseau sans fil).3. Cliquez sur le bouton Properties (Propriétés).4. Sélectionnez l'onglet General (Général) et cliquez sur le bouton Configure (Configurer).5. Dans la fenêtre Properties (Propriétés), cliquez sur l'onglet Advanced (Avancé).6. Sélectionnez Power Output (Sortie).7. A partir du menu déroulant à droite, sélectionnez le pourcentage de sortie de la carte sans fil.Windows 20001. Ouvrez le Panneau de configuration.2. Double-cliquez sur Connexions réseau et accès à distance.3. Sélectionnez votre connexion sans fil actuelle et sélectionnez Propriétés.4. Dans l'écran Propriétés, cliquez sur le bouton Configurer.5. Cliquez sur l'onglet Avancé et sélectionnez Power Output (Sortie).6. A partir du menu déroulant à droite, sélectionnez le paramètre de puissance de la carte sans fil.Si vous exécutez Windows Millennium ou 98, reportez-vous à l'aide de Windows pour obtenir des instructions sur le mode d'accès des paramètres avancés d'une carte réseau.Points d'accès, routeurs ou autres produits sans filSi vous utilisez un point d'accès, un routeur ou un autre produit sans fil, utilisez son utilitaire Web pour configurer son paramètre de sortie (reportez-vous à la documentation du produit pour obtenir davantage d'informations). Remarque : Le paramètre de sortie n'est peut être pas disponible sur tous les produits sans fil. Pour de plus amples informations, reportez-vous à la documentation sur le CD du produit à l'adresse http://www.linksys.com/international.
52Annexe G : RéglementationCarte pour ordinateur portable sans fil G avec SpeedBoosterDocuments techniques disponibles sur le site www.linksys.com/internationalSuivez la procédure suivante pour accéder aux documents techniques :1. Allez à la page http://www.linksys.com/international.2. Cliquez sur votre région de résidence. 3. Cliquez sur le nom du pays de votre résidence.4. Cliquez sur Produits.5. Cliquez sur la catégorie de produit appropriée.6. Sélectionnez un produit.7. Cliquez sur le type de documentation que vous souhaitez. Le document va s'ouvrir automatiquement au format PDF.Remarque : Si vous avez des questions au sujet de la conformité de ces produits ou que vous ne trouvez pas les informations que vous recherchez, contactez votre bureau de vente local. Visitez le site http://www.linksys.com/international pour de plus amples informations.
53Annexe H : ContactsCarte pour ordinateur portable sans fil G avec SpeedBoosterAnnexe H : ContactsBesoin de contacter Linksys ?Consultez-nous en ligne pour obtenir des informations sur les derniers produits et les mises à jour disponibles pour vos produits existants à l'adresse suivante : http://www.linksys.com/internationalSi vous rencontrez des problèmes avec un produit Linksys, adressez-nous un courrier électronique et envoyez-le au service Support technique du pays où vous résidez :Europe Adresse électroniqueAllemagne support.de@linksys.comAutriche support.at@linksys.comBelgique support.be@linksys.comDanemark support.dk@linksys.comEspagne support.es@linksys.comFrance support.fr@linksys.comItalie support.it@linksys.comNorvège support.no@linksys.comPays-Bas support.nl@linksys.comPortugal support.pt@linksys.comRoyaume-Uni et Irlande support.uk@linksys.comSuède support.se@linksys.comSuisse support.ch@linksys.comHors Europe Adresse électroniqueAmérique Latine support.la@linksys.comEtats-Unis et Canada support@linksys.com
A Division of Cisco Systems, Inc.®Modell-Nr.Notebook-AdapterWireless-GWPC54GSHandbuchWIRELESS mit SpeedBoosterGHz2802.11g4,
Wireless-G Notebook-Adapter mit SpeedBoosterCopyright und MarkenTechnische Änderungen vorbehalten. Linksys ist eine eingetragene Marke bzw. eine Marke von Cisco Systems, Inc. und/oder deren Zweigunternehmen in den USA und anderen Ländern. Copyright © 2004 Cisco Systems, Inc. Alle Rechte vorbehalten. Andere Handelsmarken und Produktnamen sind Marken bzw. eingetragene Marken der jeweiligen Inhaber. Dieses BenutzerhandbuchZiel dieses Benutzerhandbuchs für den Wireless-G Notebook-Adapter mit SpeedBooster ist, Ihnen den Einstieg in den Netzwerkbetrieb noch einfacher zu machen. Achten Sie beim Lesen dieses Benutzerhandbuchs auf Folgendes:Neben den Symbolen finden Sie Definitionen für technische Begriffe, die in folgender Form dargestellt werden:Alle Abbildungen (Diagramme, Bildschirmdarstellungen und andere Bilder) sind mit einer Abbildungsnummer und einer Kurzbeschreibung versehen (siehe folgendes Beispiel):Die Abbildungsnummern und die zugehörigen Kurzbeschreibungen finden Sie auch im Inhalt unter „Abbildungsverzeichnis“.Dieses Ausrufezeichen kennzeichnet eine Warnung und weist darauf hin, dass unter bestimmten Umständen Schäden an Ihrem Eigentum oder am Adapter verursacht werden können.Wort: Definition.Dieses Häkchen kennzeichnet einen Hinweis, den Sie bei Verwendung des Adapters besonders beachten sollten.Dieses Fragezeichen dient als Erinnerung an bestimmte Schritte, die bei Verwendung des Adapters durchzuführen sind.Abbildung 0-1: Kurzbeschreibung der AbbildungWPC54GS-DE-UG-40410NC KL
Wireless-G Notebook-Adapter mit SpeedBoosterInhaltKapitel 1: Einführung 1Willkommen 1Der Inhalt dieses Handbuchs 2Kapitel 2: Planen Ihres Wireless-Netzwerks 4Netzwerktopologie 4Roaming 4Netzwerkanordnung 5Kapitel 3: Beschreibung des Wireless-G Notebook-Adapters 6Die LED-Anzeige 6Kapitel 4: Software-Installation und -Konfiguration 7Der Installationsvorgang 8Kapitel 5: Hardware-Installation 12Anschließen des Adapters 12Kapitel 6: Verwendung des Wireless-Netzwerkmonitors 13Zugriff auf den WLAN-Monitor 13Verbindungsdaten 13Site Survey (Netzwerksuche) 16Profiles (Profile) 17Erstellen eines neuen Profils 18Appendix A: Fehlerbehebung 30Behebung häufig auftretender Probleme 30Häufig gestellte Fragen 31Appendix B: Sicherheit im Wireless-Netzwerkbetrieb 34Vorsichtsmaßnahmen 34Sicherheitsrisiken für Wireless-Netzwerke 34Appendix C: Windows-Hilfe 37Appendix D: Glossar 38Appendix E: Spezifikationen 45Appendix F: Garantieinformationen 46Appendix G: Zulassungsinformationen 48Appendix H: Kontaktinformationen 54
Wireless-G Notebook-Adapter mit SpeedBoosterAbbildungenAbbildung 3-1: Vorderseite 6Abbildung 4-1: Das Willkommensfenster des Setup-Assistenten 7Abbildung 4-2: Lizenzvereinbarung des Setup-Assistenten 8Abbildung 4-3: Das Fenster „Wireless Mode“ (Wireless-Modus) des Setup-Assistenten 8Abbildung 4-4: Das Fenster „Ad-Hoc Mode“ (Ad-Hoc-Modus) des Setup-Assistenten 9Abbildung 4-5: Das Fenster „WEP“ des Setup-Assistenten 9Abbildung 4-6: Das Fenster „WPA-PSK“ des Setup-Assistenten 10Abbildung 4-7: Das Fenster „Check Settings“ (Überprüfen von Einstellungen) des Setup-Assistenten 10Abbildung 4-8: Das Fenster „Congratulations“ (Herzlichen Glückwunsch) des Setup-Assistenten 11Abbildung 5-1: So installieren Sie den Adapter in Ihrem Notebook 12Abbildung 6-1: Link Information (Verbindungsdaten) 13Abbildung 6-2: Weitere Informationen - Netzwerkeinstellungen 14Abbildung 6-3: Weitere Informationen - Netzwerkstatistiken 15Abbildung 6-4: Site Survey (Netzwerksuche) 16Abbildung 6-5: Profiles (Profile) 17Abbildung 6-6: Importieren eines Profils 17Abbildung 6-7: Exportieren eines Profils 17Abbildung 6-8: Erstellen eines neuen Profils 18Abbildung 6-9: Profilnamen eingeben 18Abbildung 6-10: Wireless-Modus für neues Profil 19Abbildung 6-11: Ad-Hoc Mode Settings (Einstellungen für den Ad-Hoc-Modus) 19Abbildung 6-12: Network Settings (Netzwerkeinstellungen) 20Abbildung 6-13: Sicherheit im Wireless-Netzwerkbetrieb für neues Profil 21Abbildung 6-14: WEP-Einstellung für neues Profil 21Abbildung 6-15: WPA-PSK-Einstellungen 22Abbildung 6-16: TKIP-Einstellungen 22Abbildung 6-17: WPA RADIUS-Einstellungen 23Abbildung 6-18: Verschlüsselungstyp 23
Wireless-G Notebook-Adapter mit SpeedBoosterAbbildung 6-19: EAP-TLS-Authentifizierung 24Abbildung 6-20: EAP-TTLS-Authentifizierung 24Abbildung 6-21: EAP-MD5-Authentifizierung 25Abbildung 6-22: EAP-PEAP-Authentifizierung 25Abbildung 6-23: EAP-LEAP-Authentifizierung 25Abbildung 6-24: RADIUS-Einstellungen 26Abbildung 6-25: EAP-TLS-Authentifizierung 26Abbildung 6-26: EAP-TTLS-Authentifizierung 27Abbildung 6-27: EAP-MD5-Authentifizierung 27Abbildung 6-28: EAP-PEAP-Authentifizierung 28Abbildung 6-29: LEAP-Authentifizierung 28Abbildung 6-30: Confirm New Settings (Bestätigen neuer Einstellungen) 29Abbildung 6-31: Congratulations! (Herzlichen Glückwunsch!) 29
1Kapitel 1: EinführungWillkommenWireless-G Notebook-Adapter mit SpeedBoosterKapitel 1: EinführungWillkommenVielen Dank, dass Sie sich für einen Wireless-G Notebook-Adapter mit SpeedBooster entschieden haben. Mit diesem Adapter wird Ihr Wireless-Netzwerk noch schneller und einfacher als je zuvor.Wie alle Wireless-Produkte ermöglicht dieser Adapter größere Reichweiten und mehr Mobilität in Ihrem Wireless-Netzwerk. Der Adapter kommuniziert über den 54 MBit/s-Wireless-Standard 802.11g, der nahezu fünfmal schneller ist als 802.11b. Da jedoch das gleiche 2,4-GHz-Frequenzband verwendet wird, kann der Adapter auch mit dem häufig eingesetzten 11 MBit/s-Standard 802.11b kommunizieren.Mit Wireless-Karten und -Adaptern ausgerüstete PCs können ganz ohne lästige Kabel kommunizieren. Indem sie innerhalb ihres Übertragungsradius dieselben Wireless-Einstellungen verwenden, bilden sie ein Wireless-Netzwerk. Der Setup-Assistent führt Sie Schritt für Schritt durch die Konfiguration des Adapters auf die Einstellungen Ihres Netzwerks. Stecken Sie den Adapter nun einfach in den PC-Kartensteckplatz des Notebooks, und schon haben Sie von Ihrem Notebook-Computer aus Zugriff auf das Netzwerk - und Sie bleiben dabei uneingeschränkt mobil.Sobald Sie angeschlossen sind, können Sie auf Ihre E-Mails und das Internet zugreifen und Dateien und andere Ressourcen wie beispielsweise Drucker und Netzwerkspeicherplatz mit anderen Computern im Netzwerk gemeinsam nutzen. Und zu Hause auf der Terrasse steht Ihnen das Internet und Instant Messaging zum Chatten mit Freunden zur Verfügung. Ihre Wireless-Verbindung wird durch WEP-Verschlüsselung mit bis zu 128 Bit geschützt.Sie können sich auch mit einem der zahlreichen öffentlichen „Wireless Hotspots“ verbinden, von denen immer mehr in Cafés, auf Flughäfen, in Hotels und in Konferenzzentren eingerichtet werden. Und da diese „Hotspots“ den neuen äußerst leistungsfähigen Wireless-G-Standard verwenden, stehen Ihnen die Vorteile der höheren Übertragungsraten zur Verfügung.Schließen Sie sich mit dem Wireless-G Notebook-Adapter mit SpeedBooster von Linksys an die heutigen standardmäßigen 802.11b-Netzwerke an, und Sie sind für die Zukunft gerüstet.802.11b: IEEE-Standard für den Wireless-Netzwerkbetrieb, der eine maximale Datenübertragungsrate von 11 MBit/s sowie eine Betriebsfrequenz von 2,4 GHz festlegt.Adapter: Ein Gerät, mit dem Ihr Computer Netzwerkfunktionalität erhält.Netzwerk: Mehrere Computer oder Geräte, die miteinander verbunden sind, damit Benutzer Daten gemeinsam nutzen, speichern und untereinander übertragen können.802.11b: IEEE-Standard für den Wireless-Netzwerkbetrieb, der eine maximale Datenübertragungsrate von 11 MBit/s sowie eine Betriebsfrequenz von 2,4 GHz festlegt.
2Kapitel 1: EinführungDer Inhalt dieses HandbuchsWireless-G Notebook-Adapter mit SpeedBoosterDer Inhalt dieses HandbuchsIn diesem Benutzerhandbuch sind die zur Installation und Verwendung des Wireless-G Notebook-Adapters mit SpeedBooster erforderlichen Schritte aufgeführt.• Kapitel 1: EinführungIn diesem Kapitel werden die Anwendungen des Adapters sowie dieses Benutzerhandbuch beschrieben.• Kapitel 2: Planen Ihres Wireless-NetzwerksIn diesem Kapitel werden einige der Grundlagen des Wireless-Netzwerkbetriebs erläutert.• Kapitel 3: Beschreibung des Wireless-G Notebook-AdaptersIn diesem Kapitel werden die physischen Merkmale des Adapters beschrieben.• Kapitel 4: Software-Installation und -KonfigurationIn diesem Kapitel finden Sie Anleitungen zum Installieren des Setup-Assistenten des Adapters sowie zum Konfigurieren des Adapters• Kapitel 5: Hardware-InstallationIn diesem Kapitel finden Sie Anleitungen zum Anschließen des Adapters an Ihren PC.• Kapitel 6: Verwendung des WLAN-MonitorsIn diesem Kapitel wird die Verwendung des WLAN-Monitors des Adapters beschrieben.• Anhang A: FehlerbehebungIn diesem Anhang werden einige Probleme und Lösungsansätze sowie häufig gestellte Fragen im Zusammenhang mit der Installation und Verwendung des Adapters erörtert.• Anhang B: Sicherheit im Wireless-NetzwerkbetriebIn diesem Anhang werden Sicherheitsfragen erläutert, die den Wireless-Netzwerkbetrieb betreffen, sowie Maßnahmen aufgezeigt, mit denen Sie Ihr Wireless-Netzwerk schützen können.• Anhang C: Windows-HilfeIn diesem Anhang wird beschrieben, wie Sie in der Windows-Hilfe Anleitungen und Informationen zum Netzwerkbetrieb, wie beispielsweise zur Installation des TCP/IP-Protokolls, finden.• Anhang D: GlossarIn diesem Anhang finden Sie ein kurzes Glossar mit häufig verwendeten Begriffen aus dem Bereich Netzwerkbetrieb.• Anhang E: SpezifikationenIn diesem Anhang sind die technischen Spezifikationen des Adapters aufgeführt.
3Kapitel 1: EinführungDer Inhalt dieses HandbuchsWireless-G Notebook-Adapter mit SpeedBooster• Anhang F: GarantieinformationenDieser Anhang enthält die Garantieinformationen für den Adapter.• Anhang G: ZulassungsinformationenIn diesem Anhang sind die für den Adapter geltenden Zulassungsinformationen aufgeführt.• Anhang H: KontaktinformationenIn diesem Anhang finden Sie Kontaktinformationen zu einer Reihe von Linksys Ressourcen, darunter der Kundendienst.
4Kapitel 2: Planen Ihres Wireless-NetzwerksNetzwerktopologieWireless-G Notebook-Adapter mit SpeedBoosterKapitel 2: Planen Ihres Wireless-NetzwerksNetzwerktopologieBei einem Wireless-Netzwerk handelt es sich um eine Gruppe von Computern, die jeweils über einen Wireless-Adapter verfügen. Computer in einem Wireless-Netzwerk müssen so konfiguriert sein, dass sie den gleichen Funkkanal verwenden. Es können mehrere PCs, die über Wireless-Karten oder -Adapter verfügen, miteinander kommunizieren und so ein Ad-Hoc-Netzwerk bilden.Mit Wireless-Adaptern von Linksys erhalten Benutzer bei Verwendung eines Access Point oder eines Wireless-Routers außerdem Zugang zu verdrahteten Netzwerken erhalten. Ein integriertes drahtloses und verdrahtetes Netzwerk wird als Infrastruktur-Netzwerk bezeichnet. Wireless-PCs können in einem Infrastruktur-Netzwerk über einen Access Point oder einen Wireless-Router mit jedem beliebigen Computer in einer verdrahteten Netzwerk-Infrastruktur kommunizieren.Mit einer Infrastruktur-Konfiguration erweitern Sie nicht nur die Zugriffsmöglichkeiten von Funk-PCs auf verdrahtete Netzwerke, Sie können den effektiven Wireless-Übertragungsbereich außerdem durch zwei drahtlose Adapter-PCs verdoppeln. Da mit einem Access Point Daten innerhalb eines Netzwerks weitergeleitet werden können, kann der Übertragungsbereich in einem Infrastruktur-Netzwerk verdoppelt werden.RoamingDer Infrastruktur-Modus unterstützt auch Roaming-Funktionen für mobile Benutzer. Roaming bedeutet, dass Sie Ihren Wireless-PC innerhalb Ihres Netzwerkes verschieben können und der Access Point das Signal des Wireless-PCs aufnimmt, vorausgesetzt, beide verwenden die gleichen Kanäle und SSIDs.Bevor Sie die Roaming-Funktion aktivieren, wählen Sie einen geeigneten Funkkanal sowie einen optimalen Standort für Ihren Access Point aus. Mit einer geeigneten Positionierung des Access Point und einem klaren Funksignal erreichen Sie eine erhebliche Leistungssteigerung.Infrastruktur: Ein Wireless-Netzwerk, das über einen Access Point mit einem verdrahteten Netzwerk verbunden ist.Ad-Hoc: Eine Gruppe von Wireless-Geräten, die direkt und ohne Access Point miteinander kommunizieren (Peer-to-Peer).Roaming: Die Möglichkeit, mit einem Wireless-Gerät aus einem Access Point-Bereich in einen anderen zu wechseln, ohne die Verbindung zu unterbrechen.SSID: Der Name Ihres Wireless-Netzwerks.Topologie: Die physische Anordnung eines Netzwerks.
5Kapitel 2: Planen Ihres Wireless-NetzwerksNetzwerkanordnungWireless-G Notebook-Adapter mit SpeedBoosterNetzwerkanordnungDie Wireless Access Points und Wireless-Router von Linksys wurden zur Verwendung mit 802.11a-, 802.11b- und 802.11g-Produkten entwickelt. Da 802.11g-Produkte mit dem 802.11b-Standard kommunizieren können und einige Produkte sowohl „a“ als auch „g“ verkörpern, können Produkte, die diese Standards verwenden, miteinander kommunizieren.Access Points und Wireless-Router sind mit 802.11a-, 802.11b- und 802.11g-Adaptern kompatibel, z. B. den PC-Karten für Ihren Laptop, der PCI-Karte für Ihren Desktop-PC und USB-Adaptern, wenn Sie den Komfort der USB-Konnektivität genießen möchten. Wireless-Produkte kommunizieren auch mit dem Wireless-Druckserver.Wenn Sie Ihr Wireless-Netzwerk mit Ihrem verdrahteten Netzwerk verbinden möchten, können Sie die Netzwerk-Ports der Access Points und der Wireless-Router mit jedem beliebigen Switch oder Router von Linksys verbinden.Mit diesen Produkten, wie mit vielen weiteren Linksys Produkten auch, stehen Ihnen grenzenlose Netzwerkbetriebsoptionen offen. Weitere Informationen zu Wireless-Produkten finden Sie auf der Website von Linksys unter www.linksys.com/international.
6Kapitel 3: Beschreibung des Wireless-G Notebook-AdaptersDie LED-AnzeigeWireless-G Notebook-Adapter mit SpeedBoosterKapitel 3: Beschreibung des Wireless-G Notebook-AdaptersDie LED-AnzeigeAuf den LEDs werden Informationen über die Netzwerkaktivität des Netzwerk-Adapters angezeigt.Power (Netzstrom)  Grün. Die LED für den Netzstrom leuchtet auf, wenn der Adapter eingeschaltet wird.Link (Verbindung)  Grün. Die LED für die Verbindung leuchtet auf, wenn der Adapter über eine aktive Verbindung verfügt.Abbildung 3-1: Vorderseite
7Kapitel 4: Software-Installation und -KonfigurationWireless-G Notebook-Adapter mit SpeedBoosterKapitel 4: Software-Installation und -KonfigurationDer Setup-Assistent für den Wireless-G Notebook-Adapter führt Sie durch den Installationsvorgang. Der Setup-Assistent installiert den WLAN-Monitor sowie den Treiber und konfiguriert den Adapter.Legen Sie die Setup Wizard CD-ROM (Setup-Assistenten-CD-ROM) in Ihr CD-ROM-Laufwerk ein. Der Setup-Assistent sollte automatisch gestartet und das Willkommensfenster angezeigt werden. Wenn dies nicht der Fall ist, klicken Sie auf die Schaltfläche Start und wählen Sie Ausführen aus. Geben Sie im daraufhin angezeigten Feld D:\setup.exe ein (wobei „D“ für den Buchstaben des CD-ROM-Laufwerks steht). Wählen Sie die gewünschte Sprache (Englisch, Französisch oder Deutsch) aus, indem Sie in dem zuerst angezeigten Fenster auf die entsprechende Fahne klicken.Im Willkommensfenster stehen Ihnen folgende Optionen zur Verfügung:Install (Installieren) - Klicken Sie auf die Schaltfläche Install (Installieren), um den Installationsvorgang für die Software zu starten. User Guide (Handbuch) - Klicken Sie auf die Schaltfläche User Guide (Handbuch), um das Benutzerhandbuch als PDF-Datei zu öffnen. Exit (Beenden) - Klicken Sie auf die Schaltfläche Exit (Beenden), um den Setup-Assistenten zu beenden.HINWEIS: Sie müssen den Setup-Assistenten ausführen, um die Software zu installieren, bevor Sie die Hardware installieren können.Abbildung 4-1: Das Willkommensfenster des Setup-Assistenten
8Kapitel 4: Software-Installation und -KonfigurationDer InstallationsvorgangWireless-G Notebook-Adapter mit SpeedBoosterDer Installationsvorgang1. Um den Adapter zu installieren, klicken Sie im Willkommensfenster auf die Schaltfläche Install (Installieren).2. Klicken Sie nach Lesen der Lizenzvereinbarung auf die Schaltfläche Next (Weiter), wenn Sie diese akzeptieren bzw. auf Cancel (Abbrechen), um den Installationsvorgang zu beenden.3. Der Setup-Assistent fordert Sie auf, einen Netzwerkmodus auszuwählen. Klicken Sie auf die Schaltfläche Infrastructure Mode (Infrastrukturmodus), wenn Ihre drahtlosen Computer mit Hilfe eines drahtlosen Zugriffspunkts mit Computern auf einem verdrahteten Netzwerk vernetzt werden sollen. Klicken Sie auf die Optionsschaltfläche Ad-Hoc Mode (Ad-Hoc-Modus), wenn mehrere drahtlose Computer direkt miteinander vernetzt werden sollen. Geben Sie in das Feld SSID (SS-ID) die SS-ID Ihres drahtlosen Netzwerks ein. Die SSID muss für alle Geräte im Netzwerk identisch sein. Die Standardeinstellung ist linksys (Kleinbuchstaben). Klicken Sie auf Next (Weiter). Abbildung 4-2: Lizenzvereinbarung des Setup-AssistentenAbbildung 4-3: Das Fenster „Wireless Mode“ (Wireless-Modus) des Setup-AssistentenHINWEIS: Die SSIDs des Netzwerks müssen im Netzwerk eindeutig sein und innerhalb des Netzwerks bei allen Geräten identisch sein.
9Kapitel 4: Software-Installation und -KonfigurationDer InstallationsvorgangWireless-G Notebook-Adapter mit SpeedBooster4. Wenn Sie die Option Infrastructure Mode (Infrastrukturmodus) ausgewählt haben, fahren Sie jetzt mit Schritt 5 fort. Wenn Sie die Option Ad-Hoc Mode (Ad-Hoc-Modus) ausgewählt haben, bestimmen Sie den richtigen Betriebskanal für Ihr Netzwerk. Wählen Sie aus dem Dropdown-Menü den Netzwerkmodus aus. Klicken Sie auf Next (Weiter), und fahren Sie mit Schritt 5 fort. Klicken Sie auf die Schaltfläche Back (Zurück), falls Sie die vorgenommenen Einstellungen noch ändern möchten.Channel (Kanal) - Der von Ihnen angegebene Kanal muss mit dem Kanal übereinstimmen, den Sie auf den anderen Geräten Ihres drahtlosen Netzwerks eingestellt haben. Wenn Sie nicht sicher sind, welchen Kanal Sie verwenden sollen, wählen Sie den Standardkanal aus.Network Mode (Netzwerkmodus) - Wenn Sie Mixed Mode (Gemischter Modus) auswählen, werden sowohl Wireless-G- als auch Wireless-B-Computer auf dem Netzwerk zugelassen, wobei jedoch die Geschwindigkeit beeinträchtigt sein kann. Die maximale Geschwindigkeit erhalten Sie, wenn Sie den G-Only Mode (Nur G-Modus) auswählen, aber es werden dann keine Wireless-B-Benutzer auf dem Netzwerk zugelassen. 5. Wählen Sie den Sicherheitstyp aus, den Sie verwenden möchten: 64-Bit WEP,128-Bit WEP oder WPA-PSK.Für alle Geräte im Netzwerk muss der gleiche Typ verwendet werden. WEPWEP - Um die WEP-Verschlüsselung zu verwenden, wählen Sie aus dem Dropdown-Menü 64 Bit- oder 128 Bit-Zeichen aus, und geben Sie eine Passphrase oder einen Schlüssel ein.Passphrase - Anstatt den WEP-Schlüssel manuell einzugeben, können Sie eine Passphrase in das Feld Passphrase eingeben, so dass der WEP-Schlüssel automatisch generiert wird. Hierbei wird zwischen Groß- und Kleinschreibung unterschieden. Die Länge von 16 alphanumerischen Zeichen darf nicht überschritten werden. Diese Passphrase muss mit den Passphrasen Ihrer anderen Wireless-Netzwerk-Geräte übereinstimmen und ist nur mit Wireless-Produkten von Linksys kompatibel. (Wenn Sie Wireless-Produkte anderer Anbieter verwenden, geben Sie den WEP-Schlüssel manuell bei den entsprechenden Produkten ein.)WEP Key (WEP-Schlüssel) - Der eingegebene WEP-Schlüssel muss mit dem WEP-Schlüssel Ihres Wireless-Netzwerks übereinstimmen. Wenn Sie die 64-Bit-WEP-Verschlüsselung verwenden, muss die Schlüssellänge genau 10 hexadezimale Zeichen betragen. Wenn Sie die 128-Bit-WEP-Verschlüsselung verwenden, muss die Schlüssellänge genau 26 hexadezimale Zeichen betragen. Gültige hexadezimale Zeichen sind Zeichen von ‚0‘ bis ‚9‘ und von ‚A‘ bis ‚F‘.Transmit Key (Übertragungsschlüssel) - Die Standardnummer des Übertragungsschlüssels ist 1. Wenn der Access Point bzw. der Wireless Router Ihres Netzwerks die Nummern 2, 3 oder 4 als Übertragungsschlüssel verwendet, wählen Sie die entsprechende Nummer aus dem Dropdown-Menü Transmit Key (Übertragungsschlüssel) aus.Abbildung 4-4: Das Fenster „Ad-Hoc Mode“ (Ad-Hoc-Modus) des Setup-AssistentenAbbildung 4-5: Das Fenster „WEP“ des Setup-Assistenten
10Kapitel 4: Software-Installation und -KonfigurationDer InstallationsvorgangWireless-G Notebook-Adapter mit SpeedBoosterAuthentication (Authentifizierung) - Standardmäßig ist die Option Auto ausgewählt, wobei Shared Key(Freigebener Schlüssel) bzw. Open system (Offenes System) automatisch erkannt werden. Shared Key(Freigegebener Schlüssel) bedeutet, dass der Absender und der Empfänger einen gemeinsamen WEP-Schlüssel zur Authentifizierung verwenden. Open system (Offenes System) bedeutet, dass der Absender und der Empfänger keinen gemeinsamen WEP-Schlüssel zur Authentifizierung verwenden. Alle Points in Ihrem Netzwerk müssen denselben Authentifizierungstyp verwenden.Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back(Zurück), um zum vorherigen Fenster zurückzukehren. Klicken Sie auf die Schaltfläche Help (Hilfe), um weitere Informationen zu erhalten.WPA-PSKFür WPA-PSK stehen Ihnen zwei Verschlüsselungsmethoden (TKIP und AES) mit dynamischen Verschlüsselungsschlüsseln zur Verfügung. Wählen Sie den Algorithmus TKIP oder AES als Verschlüsselungstyp aus. Geben Sie einen gemeinsamen WPA-Schlüssel von 8 bis 63 Zeichen in das Feld Passphrase ein.Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back(Zurück), um zum vorherigen Fenster zurückzukehren. Klicken Sie auf die Schaltfläche Help (Hilfe), um weitere Informationen zu erhalten.6. Der Setup-Assistent fordert Sie auf, Ihre Einstellungen zu überprüfen, bevor mit dem Installieren von Dateien begonnen wird. Wenn Sie mit der Auswahl der Einstellungen zufrieden sind, klicken Sie auf Next (Weiter). Andernfalls klicken Sie auf Back (Zurück), um die Einstellungen zu ändern. Abbildung 4-6: Das Fenster „WPA-PSK“ des Setup-AssistentenAbbildung 4-7: Das Fenster „Check Settings“ (Überprüfen von Einstellungen) des Setup-Assistenten
11Kapitel 4: Software-Installation und -KonfigurationDer InstallationsvorgangWireless-G Notebook-Adapter mit SpeedBooster7. Nach erfolgreicher Installation der Software wird das Fenster Congratulations (Herzlichen Glückwunsch) angezeigt. Klicken Sie auf Exit (Beenden).Fahren Sie mit Kapitel 5 „Hardware-Installation“ fort.Abbildung 4-8: Das Fenster „Congratulations“ (Herzlichen Glückwunsch) des Setup-Assistenten
12Kapitel 5: Hardware-InstallationAnschließen des AdaptersWireless-G Notebook-Adapter mit SpeedBoosterKapitel 5: Hardware-InstallationAnschließen des Adapters1. Schalten Sie das Notebook aus. 2. Suchen Sie nach einem verfügbaren CardBus-Steckplatz auf Ihrem Notebook. 3. Stecken Sie den Adapter mit der Pin-Seite des Steckers (Etikett nach oben) in den CardBus-Steckplatz, bis er einrastet.4. Starten Sie das Notebook neu. Sobald der Adapter korrekt installiert ist, sollte die Netz-LED leuchten.5. Windows beginnt mit dem Kopieren der Treiberdateien auf den Computer. Legen Sie bei Aufforderung die Original-Windows-CD-ROM ein, und geben Sie den entsprechenden Speicherort an (z. B. D:\).Die Installation des Wireless-G Notebook-Adapters ist hiermit abgeschlossen. Wenn Sie die Verbindungsdaten überprüfen, nach drahtlosen Netzwerken suchen oder weitere Änderungen in der Konfiguration vornehmen möchten, konsultieren Sie „Kapitel 6: Verwendung des Wireless-Netzwerkmonitors“.Abbildung 5-1: So installieren Sie den Adapter in Ihrem NotebookHINWEIS: Sie müssen den Setup-Assistenten ausführen, um die Software zu installieren, bevor Sie die Hardware installieren können.
13Kapitel 6: Verwendung des Wireless-NetzwerkmonitorsZugriff auf den WLAN-MonitorWireless-G Notebook-Adapter mit SpeedBoosterKapitel 6: Verwendung des Wireless-NetzwerkmonitorsVerwenden Sie den WLAN-Monitor, um die Verbindungsdaten zu überprüfen, nach verfügbaren drahtlosen Netzwerken zu suchen oder Profile zu erstellen, die verschiedene Konfigurationseinstellungen enthalten.Zugriff auf den WLAN-MonitorNach der Installation des Adapters wird das Symbol Wireless-G Notebook-Adapter WLAN Monitor in Ihrer Taskleiste angezeigt. Doppelklicken Sie auf das Symbol.Das Fenster Link Information (Verbindungsdaten) wird angezeigt. In diesem Fenster wird Ihnen die Stärke des aktuellen Wireless-Signals sowie die Qualität der Verbindung angezeigt. Sie können auch auf die Schaltfläche More Information (Weitere Informationen) klicken, um zusätzliche Statusinformationen zu der aktuellen Wireless-Verbindung anzuzeigen. Um nach verfügbaren Wireless-Netzwerken zu suchen, klicken Sie auf die Registerkarte Site Survey (Netzwerksuche). Um Änderungen in der Konfiguration vorzunehmen, klicken Sie auf die Registerkarte Profiles (Profile).VerbindungsdatenIm Fenster Link Information (Verbindungsdaten) werden der Netzwerkmodus, die Signalstärke und Informationen zur Verbindungsqualität der aktuellen Verbindung angezeigt. Es enthält auch eine Schaltfläche für zusätzliche Statusinformationen. Ad-Hoc Mode (Ad-Hoc-Modus) oder Infrastructure Mode (Infrastrukturmodus) - In diesem Fenster wird angezeigt, ob sich der Adapter momentan in Ad-Hoc-Modus oder Infrastrukturmodus befindet.Signal Strength (Signalstärke) - In dieser Leiste wird die Signalstärke angezeigt. Link Quality (Verbindungsqualität) - In dieser Leiste wird die Qualität der Wireless-Netzwerk-Verbindung angezeigt.Klicken Sie auf die Schaltfläche More Information (Weitere Informationen), um zusätzliche Informationen zur Wireless-Netzwerk-Verbindung anzuzeigen. Abbildung 6-1: Link Information (Verbindungsdaten)
14Kapitel 6: Verwendung des Wireless-NetzwerkmonitorsVerbindungsdatenWireless-G Notebook-Adapter mit SpeedBoosterWenn Sie auf die Schaltfläche More Information (Weitere Informationen) klicken, werden die nachfolgenden Informationen zur Verbindung des Adapters angezeigt:Status des Wireless-NetzwerksDas Fenster Networks Settings (Netzwerkeinstellungen) enthält Informationen zu Ihren aktuellen Netzwerkeinstellungen.Wireless Network Status (Status des Wireless-Netzwerks)Status - Der Status der Wireless-Netzwerk-Verbindung.SSID - Dies ist der individuelle Name des Wireless-Netzwerks. Wireless Mode (Wireless-Modus) - Der momentan verwendete Modus des Wireless-Netzwerks wird hier angezeigt.Transfer Rate (Übertragungsrate) - Hier wird die Datenübertragungsrate der aktuellen Verbindung angezeigt.Channel (Kanal) - Der Kanal, auf den die Wireless-Netzwerk-Geräte eingestellt sind. Encryption (Verschlüsselung) - Der Status der Sicherheitsfunktion.Authentification (Authentifizierung) - Dies ist die Methode zur Authentifizierung des Wireless-Netzwerks.Network Mode (Netzwerkmodus) - Der momentan verwendete Wireless-Modus.IP Address (IP-Adresse) - Die IP-Adresse des Adapters.Subnet Mask (Subnetzmaske) - Die Subnetzmaske des Adapters.Default Gateway (Standard-Gateway) - Die Standard-Gateway-Adresse des Adapters.DNS - Die DNS-Adresse des Adapters.DHCP Client (DHCP-Client) - Hier wird der Status des DHCP-Client angezeigt.MAC - Die MAC-Adresse des Access Point des Wireless-Netzwerks.Signal Strength (Signalstärke) - In der Leiste Signal Strength (Signalstärke) wird die Signalstärke angezeigt. Link Quality (Verbindungsqualität) - In dieser Leiste wird die Qualität der Wireless-Netzwerk-Verbindung angezeigt.Abbildung 6-2: Weitere Informationen - Netzwerkeinstellungen
15Kapitel 6: Verwendung des Wireless-NetzwerkmonitorsVerbindungsdatenWireless-G Notebook-Adapter mit SpeedBoosterKlicken Sie auf die Schaltfläche Statistics (Statistiken), um zu dem Fenster Network Statistics(Netzwerkstatistiken) zu gelangen. Klicken Sie auf die Schaltfläche Back (Zurück), um zu dem ursprünglichen Fenster Link Information (Verbindungsdaten) zurückzukehren. Klicken Sie auf die Schaltfläche Save to Profile(Im Profil speichern), um die momentan aktive Verbindung mit einem Profil zu speichern.Statistiken für das Wireless-NetzwerkDas Fenster Networks Statistics (Netzwerkstatistiken) enthält Statistiken für Ihre aktuellen Netzwerkeinstellungen.Transmit Rate (Übertragungsrate) - Die Datenübertragungsrate der momentanen Verbindung. (Im Auto-Modus wechselt der Adapter dynamisch zur schnellstmöglichen Datenübertragungsrate.)Receive Rate (Empfangsrate) - Die Rate, mit der Daten empfangen werden.Packets Received (Empfangene Datenpakete) - Hier werden die Datenpakete angezeigt, die in Echtzeit von dem Adapter empfangen wurden, seit die Verbindung zum Wireless-Netzwerk hergestellt wurde oder seit zuletzt auf die Schaltfläche Refresh (Aktualisieren) geklickt wurde.Packets Transmitted (Übertragene Datenpakete) - Hier werden die Datenpakete angezeigt, die in Echtzeit von dem Adapter übertragen wurden, seit die Verbindung zum Wireless-Netzwerk hergestellt wurde oder seit zuletzt auf die Schaltfläche Refresh (Aktualisieren) geklickt wurde.Empfangene Bytes - Hier werden die Bytes angezeigt, die in Echtzeit von dem Adapter empfangen wurden, seit die Verbindung zum Wireless-Netzwerk hergestellt wurde oder seit zuletzt auf die Schaltfläche Refresh(Aktualisieren) geklickt wurde.Bytes Transmitted (Übertragene Bytes) - Hier werden die Bytes angezeigt, die in Echtzeit von dem Adapter übertragen wurden, seit die Verbindung zum Wireless-Netzwerk hergestellt wurde oder seit zuletzt auf die Schaltfläche Refresh (Aktualisieren) geklickt wurde.Noise Level (Rauschpegel)- Hier wird der Pegel der Hintergrundgeräusche angezeigt, die das Wireless-Signal beeinträchtigen. Eine niedrigere Zahl wird in ein Signal höherer Qualität übersetzt.Signal Strength (Signalstärke)- Hier wird die Stärke des von der Karte empfangenen Signals angezeigt.Driver Version (Treiberversion) - Hier wird die Treiberversion des Adapters angezeigt.Signal Strength (Signalstärke) - In der Leiste Signal Strength (Signalstärke) wird die Signalstärke angezeigt. Link Quality (Verbindungsqualität) - In dieser Leiste wird die Qualität der Wireless-Netzwerk-Verbindung angezeigt.Abbildung 6-3: Weitere Informationen - Netzwerkstatistiken
16Kapitel 6: Verwendung des Wireless-NetzwerkmonitorsSite Survey (Netzwerksuche)Wireless-G Notebook-Adapter mit SpeedBoosterKlicken Sie auf die Schaltfläche Back (Zurück), um zu dem ursprünglichen Fenster Link Information(Verbindungsdaten) zurückzukehren. Klicken Sie auf die Schaltfläche Status, um zu dem Fenster Network Status(Status des Wireless-Netzwerks) zu gelangen. Klicken Sie auf die Schaltfläche Save to Profile (Im Profil speichern), um die momentan aktive Verbindung mit einem Profil zu speichern. Klicken Sie auf die Schaltfläche Refresh Stats (Statistiken akt.), um das Fenster zu aktualisieren.Site Survey (Netzwerksuche)Im Fenster Site Survey (Netzwerksuche) wird rechts in der Tabelle eine Liste von Infrastruktur- und Ad-Hoc-Netzwerken angezeigt, die für Verbindungen verfügbar sind. In dieser Tabelle werden die SSID des Netzwerks, der Kanal und die Qualität des Wireless-Signals, das der Adapter empfängt, dargestellt. Sie können auf SSID,CH (Channel) [Kanal] oder Signal klicken, um nach dem entsprechenden Feld zu sortieren.SSID - Die SSID, d. h. der individuelle Name des Wireless-Netzwerks. CH - Der Kanal, auf dem das Netzwerk sendet.Signal - Der Prozentsatz der Signalstärke, von 0 bis 100 %.Site Information (Netzwerkinformationen)Für jedes ausgewählte Netzwerk werden folgende Einstellungen aufgeführt:SSID - Die SSID, d. h. der individuelle Name des Wireless-Netzwerks. Wireless Mode (Wireless-Modus) - Der momentan verwendete Modus des Wireless-Netzwerks.Channel (Kanal) - Der Kanal, auf den die Wireless-Netzwerk-Geräte eingestellt sind. Encryption (Verschlüsselung) - Der Status der Sicherheitsfunktion.MAC - Die MAC-Adresse des Access Point des Wireless-Netzwerks.Refresh (Aktualisieren) - Klicken Sie auf die Schaltfläche Refresh (Aktualisieren), um eine neue Suche nach Wireless-Geräten durchzuführen. Connect (Verbinden) - Um eine Verbindung zu einem der Netzwerke auf der Liste zu erstellen, wählen Sie das Wireless-Netzwerk aus, und klicken Sie auf die Schaltfläche Connect (Verbinden). Abbildung 6-4: Site Survey (Netzwerksuche)
17Kapitel 6: Verwendung des Wireless-NetzwerkmonitorsProfiles (Profile)Wireless-G Notebook-Adapter mit SpeedBoosterProfiles (Profile)Im Fenster Profiles (Profile) können Sie verschiedene Konfigurationsprofile für verschiedene Netzwerkeinrichtungen speichern. In der Tabelle rechts wird eine Liste von Infrastruktur- und Ad-Hoc-Netzwerken angezeigt, die für Verbindungen verfügbar sind. In dieser Tabelle werden der Profilname des Netzwerks und die SSID des Wireless-Netzwerks entsprechend den Angaben des Verbindungsprofils dargestellt.Profile Information (Profilinformationen)Für jedes ausgewählte Profil wird Folgendes aufgeführt:Wireless Mode (Wireless-Modus) - Der momentan verwendete Modus des Wireless-Netzwerks.Transfer Rate (Übertragungsrate) - Der Adapter ist auf Auto-Modus eingestellt, so dass er dynamisch in die jeweils schnellstmögliche Übertragungsmodusrate wechselt.Channel (Kanal) - Der Kanal, auf den die Wireless-Netzwerk-Geräte eingestellt sind. Encryption (Verschlüsselung) - Der Status der Sicherheitsfunktion.Authentication (Authentifizierung) - Die Authentifizierungseinstellung für das Netzwerk.Connect (Verbinden) - Um eine Verbindung zu einem Wireless-Netzwerk mit einem bestimmten Profil zu erstellen, wählen Sie das Profil aus, und klicken Sie auf die Schaltfläche Connect (Verbinden).New (Neu) - Klicken Sie auf die Schaltfläche New (Neu), um ein neues Profil zu erstellen. Detaillierte Anweisungen finden Sie im nächsten Abschnitt „Erstellen eines neuen Profils“.Edit (Bearbeiten) - Wählen Sie ein Profil aus, und klicken Sie auf die Schaltfläche Edit (Bearbeiten) um ein bereits vorhandenes Profil zu ändern. Import (Importieren) - Klicken Sie auf die Schaltfläche Import (Importieren), um ein Profil zu importieren, das in einem anderen Speicherort gespeichert wurde. Wählen Sie die gewünschte Datei aus, und klicken Sie auf die Schaltfläche Öffnen.Export (Exportieren) - Wählen Sie das Profil aus, das Sie in einem anderen Speicherort speichern möchten, und klicken Sie auf die Schaltfläche Export (Exportieren). Geben Sie den entsprechenden Ordner an, und klicken Sie auf die Schaltfläche Speichern.Delete (Löschen) - Klicken Sie auf die Schaltfläche Delete (Löschen), um ein Profil zu löschen. Abbildung 6-5: Profiles (Profile)Abbildung 6-6: Importieren eines ProfilsAbbildung 6-7: Exportieren eines ProfilsHINWEIS: Wenn Sie mehr als ein Profil exportieren möchten, müssen Sie sie nacheinander exportieren.
18Kapitel 6: Verwendung des Wireless-NetzwerkmonitorsErstellen eines neuen ProfilsWireless-G Notebook-Adapter mit SpeedBoosterErstellen eines neuen Profils1. Klicken Sie im Fenster Profiles (Profile) auf die Schaltfläche New (Neu), um ein neues Profil zu erstellen.2. Geben Sie einen Namen für das neue Profil ein, und klicken Sie auf die Schaltfläche OK. Klicken Sie auf die Schaltfläche Abbrechen, um zum Fenster Profiles (Profile) zurückzukehren, ohne einen Namen einzugeben.Abbildung 6-8: Erstellen eines neuen ProfilsAbbildung 6-9: Profilnamen eingeben
19Kapitel 6: Verwendung des Wireless-NetzwerkmonitorsErstellen eines neuen ProfilsWireless-G Notebook-Adapter mit SpeedBooster3. Im Fenster Wireless Mode (Wireless-Modus) stehen zwei Modi für den drahtlosen Betrieb zur Auswahl. Klicken Sie auf die Optionsschaltfläche Infrastructure Mode (Infrastrukturmodus) wenn Ihre drahtlosen Computer mit Hilfe eines Wireless Access Point mit Computern auf einem verdrahteten Netzwerk kommunizieren sollen. Klicken Sie auf die Optionsschaltfläche Ad-Hoc-Modus, wenn mehrere drahtlose Computer direkt miteinander kommunizieren sollen. Geben Sie die SSID für Ihr Netzwerk ein.Klicken Sie auf die Schaltfläche Next (Weiter) um fortzufahren, oder klicken Sie auf die Schaltfläche Back(Zurück), um zum vorherigen Fenster zurückzukehren.Infrastructure Mode (Infrastruktur-Modus) - In diesem Modus können drahtlose und verdrahtete Netzwerke über einen Access Point miteinander kommunizieren.Ad-Hoc Mode (Ad-Hoc-Modus) - In diesem Modus können Wireless-fähige Computer direkt miteinander kommunizieren. Es wird kein Access Point verwendet. SSID - Der Name des Netzwerks. Die SSID muss für alle Geräte in Ihrem Wireless-Netzwerk verwendet werden. Die Groß- und Kleinschreibung ist zu beachten. Der Name sollte eindeutig sein, um zu vermeiden, dass andere auf Ihr Netzwerk zugreifen können.4. Das Fenster Ad-Hoc Mode Settings (Einstellungen für den Ad-Hoc-Modus) wird angezeigt. Wenn Sie die Option Infrastructure Mode (Infrastrukturmodus) ausgewählt haben, fahren Sie jetzt mit Schritt 5 fort. Wenn Sie die Option Ad-Hoc Mode (Ad-Hoc-Modus) ausgewählt haben, wählen Sie im Dropdown-Menü Channel(Kanal) den richtigen Betriebskanal für Ihr Netzwerk aus. Wählen Sie dann aus dem Dropdown-Menü den Network Mode (Netzwerkmodus) aus. Klicken Sie auf Next (Weiter), und fahren Sie mit Schritt 5 fort. Klicken Sie auf die Schaltfläche Back (Zurück), falls Sie die vorgenommenen Einstellungen noch ändern möchten.Channel (Kanal) - Der von Ihnen angegebene Kanal muss mit dem Kanal übereinstimmen, den Sie auf den anderen Geräten Ihres drahtlosen Netzwerks eingestellt haben. Wenn Sie nicht sicher sind, welchen Kanal Sie verwenden sollen, wählen Sie den Standardkanal aus.Network Mode (Netzwerkmodus) - Wenn Sie Mixed Mode (Gemischter Modus) auswählen, werden sowohl Wireless-G- als auch Wireless-B-Computer auf dem Netzwerk zugelassen, wobei jedoch die Geschwindigkeit beeinträchtigt sein kann. Die maximale Geschwindigkeit erhalten Sie, wenn Sie den G-Only Mode (Nur G-Modus) auswählen, aber es werden dann keine Wireless-B-Benutzer auf dem Netzwerk zugelassen. Wählen Sie B-Only Mode (Nur B-Modus) aus, wenn nur Wireless-B-Benutzer vorhanden sind. Abbildung 6-11: Ad-Hoc Mode Settings (Einstellungen für den Ad-Hoc-Modus)Abbildung 6-10: Wireless-Modus für neues Profil
20Kapitel 6: Verwendung des Wireless-NetzwerkmonitorsErstellen eines neuen ProfilsWireless-G Notebook-Adapter mit SpeedBooster5. Das Fenster Network Settings (Netzwerkeinstellungen) wird als nächstes angezeigt. Wenn Ihr Netzwerk einen DHCP-Server enthält, klicken Sie auf die Optionsschaltfläche neben Obtain an IP address automatically (DHCP) [IP-Adresse automatisch beziehen (DHCP)]. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren, oder klicken Sie auf die Schaltfläche Cancel, (Abbrechen), um zu dem Fenster Profiles (Profile) zurückzukehren.Wenn Ihr Netzwerk keinen DHCP-Server enthält, klicken Sie auf die Optionsschaltfläche neben Specify the IP Setting (IP-Einstellung angeben). Geben Sie eine IP-Adresse, eine Subnetzmaske, Standard-Gateway und DNS ein, die für Ihr Netzwerk geeignet sind. Geben Sie in diesem Fenster die IP Address (IP-Adresse) und Subnet Mask (Subnetzmaske) ein. Wenn Sie sich nicht sicher sind, welches die korrekten Einstellungen für das Standard-Gateway und die DNS-Adresse sind, lassen Sie diese Felder leer. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren, oder klicken Sie auf die Schaltfläche Cancel, (Abbrechen), um zu dem Fenster Profiles (Profile) zurückzukehren. IP Address (IP-Adresse) - Diese IP-Adresse muss im Netzwerk eindeutig sein.Subnet Mask (Subnetzmaske) - Die Subnetzmaske des Adapters muss mit der Subnetzmaske Ihres verdrahteten Netzwerks übereinstimmen.Default Gateway (Standard-Gateway) - Geben Sie die IP-Adresse des Gateway Ihres Netzwerks hier ein. DNS 1 und DNS 2 - Geben Sie die DNS-Adresse Ihres (verdrahteten) Ethernet-Netzwerks hier ein.Abbildung 6-12: Network Settings (Netzwerkeinstellungen)
21Kapitel 6: Verwendung des Wireless-NetzwerkmonitorsErstellen eines neuen ProfilsWireless-G Notebook-Adapter mit SpeedBooster6. Das Fenster Wireless Security (Sicherheit im Wireless-Netzwerkbetrieb) wird angezeigt. Wählen Sie als Encryption Method (Verschlüsselungsmethode) WEP,WPA-PSK,WPA Radius oder Radius aus. WEP steht für Wired Equivalent Privacy, WPA-PSK steht für Wi-Fi Protected Access Pre-Shared Key (WPA Vorläufiger gemeinsamer Schlüssel); dies ist ein höherer Sicherheitsstandard als die WEP-Verschlüsselung; und RADIUS steht für Remote Authentication Dial-In User Service. Wenn Sie keine Verschlüsselung verwenden möchten, wählen Sie Disabled (Deaktiviert) aus. Klicken Sie dann auf die Schaltfläche Next (Weiter), um fortzufahren, oder klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. WEPWEP - Um die WEP-Verschlüsselung zu verwenden, wählen Sie 64 Bit- oder 128 Bit-Zeichen aus dem Dropdown-Menü aus, und geben Sie eine Passphrase oder einen Schlüssel ein.Authentication (Authentifizierung) - Standardmäßig ist die Option Auto ausgewählt, wobei Shared Key(Freigebener Schlüssel) bzw. Open system (Offenes System) automatisch erkannt werden. Shared Key(Freigegebener Schlüssel) bedeutet, dass der Absender und der Empfänger einen gemeinsamen WEP-Schlüssel zur Authentifizierung verwenden. Open system (Offenes System) bedeutet, dass der Absender und der Empfänger keinen gemeinsamen WEP-Schlüssel zur Authentifizierung verwenden. Alle Points in Ihrem Netzwerk müssen denselben Authentifizierungstyp verwendenPassphrase - Anstatt manuell einen WEP-Schlüssel einzugeben, können Sie eine Passphrase in das Feld Passphrase eingeben, so dass ein WEP-Schlüssel automatisch generiert wird. Hierbei wird zwischen Groß- und Kleinschreibung unterschieden. Die Länge von 16 alphanumerischen Zeichen darf nicht überschritten werden. Diese Passphrase muss mit den Passphrasen Ihrer anderen Wireless-Netzwerk-Geräte übereinstimmen und ist nur mit Wireless-Produkten von Linksys kompatibel. (Wenn Sie Wireless-Produkte anderer Anbieter verwenden, geben Sie den WEP-Schlüssel manuell bei den entsprechenden Produkten ein.)Transmit Key (Übertragungsschlüssel) - Die Standardnummer des Übertragungsschlüssel ist 1. Wenn der Access Point bzw. Wireless Router die Nummern 2, 3 oder 4 als Übertragungsschlüssel verwendet, wählen Sie die geeignete Nummer aus dem Dropdown-Menü Transmit Key (Übertragungsschlüssel) aus.Key 1 (Schlüssel 1) - Der eingegebene WEP-Schlüssel muss mit dem WEP-Schlüssel Ihres Wireless-Netzwerks übereinstimmen. Wenn Sie die 64-Bit-WEP-Verschlüsselung verwenden, muss die Schlüssellänge genau 10 hexadezimale Zeichen betragen. Wenn Sie die 128-Bit-WEP-Verschlüsselung verwenden, muss die Schlüssellänge genau 26 hexadezimale Zeichen betragen. Gültige hexadezimale Zeichen sind Zeichen von ‚0‘ bis ‚9‘ und von ‚A‘ bis ‚F‘. Abbildung 6-14: WEP-Einstellung für neues ProfilAbbildung 6-13: Sicherheit im Wireless-Netzwerkbetrieb für neues Profil
22Kapitel 6: Verwendung des Wireless-NetzwerkmonitorsErstellen eines neuen ProfilsWireless-G Notebook-Adapter mit SpeedBoosterWPA-PSKFür WPA-PSK stehen Ihnen zwei Verschlüsselungsmethoden (TKIP und AES) mit dynamischen Verschlüsselungsschlüsseln zur Verfügung. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Wählen Sie als Verschlüsselungstyp den Algorithmus TKIP oder AES aus. Geben Sie einen gemeinsamen WPA-Schlüssel von 8 bis 63 Zeichen in das Feld Passphrase ein. Abbildung 6-15: WPA-PSK-EinstellungenAbbildung 6-16: TKIP-Einstellungen
23Kapitel 6: Verwendung des Wireless-NetzwerkmonitorsErstellen eines neuen ProfilsWireless-G Notebook-Adapter mit SpeedBoosterWPA RADIUSBei der Verschlüsselungsmethode WPA RADIUS wird WPA in Kombination mit einem RADIUS-Server verwendet. (Diese Methode sollte nur verwendet werden, wenn ein RADIUS-Server mit dem Router verbunden ist.) WPA RADIUS bietet zwei Verschlüsselungsmethoden (TKIP und AES) mit dynamischen Verschlüsselungsschlüsseln. Hierbei stehen fünf Authentifizierungsmethoden zur Verfügung: EAP-TLS, EAP-TTLS, EAP-MD5, EAP-PEAP und LEAP.Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back(Zurück) um zum vorherigen Fenster zurückzukehren. Wählen Sie als Verschlüsselungstyp den Algorithmus TKIP oder AES aus. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back(Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 6-17: WPA RADIUS-EinstellungenAbbildung 6-18: Verschlüsselungstyp
24Kapitel 6: Verwendung des Wireless-NetzwerkmonitorsErstellen eines neuen ProfilsWireless-G Notebook-Adapter mit SpeedBoosterAbbildung 6-19: EAP-TLS-AuthentifizierungAbbildung 6-20: EAP-TTLS-AuthentifizierungWählen Sie im nächsten Fenster die Authentifizierungsmethode aus dem Dropdown-Menü aus. Die Optionen werden im Folgenden beschrieben.EAP-TLSGeben Sie den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Wählen Sie aus dem Dropdown-Menü Certificate (Zertifikat) das Zertifikat aus, das Sie installiert haben, um Sie selbst in Ihrem Wireless-Netzwerk zu authentifizieren. Wählen Sie Validate server cerificate(Server-Zertifikat überprüfen), um sicherzustellen, dass das Zertifikat für den Server gültig ist.Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Zurück, um zum vorherigen Fenster zurückzukehren. EAP-TTLSGeben Sie den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie das Kennwort Ihres Wireless-Netzwerks in das Feld Password (Kennwort) ein. Wählen Sie Validate server cerificate (Server-Zertifikat überprüfen), um sicherzustellen, dass das Zertifikat für den Server gültig ist. Wählen Sie aus dem Dropdown-Menü das TTLS-Protokoll aus.Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back(Zurück), um zum vorherigen Fenster zurückzukehren.
25Kapitel 6: Verwendung des Wireless-NetzwerkmonitorsErstellen eines neuen ProfilsWireless-G Notebook-Adapter mit SpeedBoosterEAP-MD5Geben Sie den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie das Kennwort Ihres Wireless-Netzwerks in das Feld Password (Kennwort) ein.Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back(Zurück), um zum vorherigen Fenster zurückzukehren.EAP-PEAPGeben Sie den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie das Kennwort Ihres Wireless-Netzwerks in das Feld Password (Kennwort) ein. Wählen Sie Validate server cerificate (Server-Zertifikat überprüfen), um sicherzustellen, dass das Zertifikat für den Server gültig ist. Dann wählen Sie Peap Inner EAP aus dem Dropdown-Menü aus. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back(Zurück), um zum vorherigen Fenster zurückzukehren. LEAPGeben Sie den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie das Kennwort Ihres Wireless-Netzwerks in das Feld Password (Kennwort) ein.Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back(Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 6-21: EAP-MD5-AuthentifizierungAbbildung 6-22: EAP-PEAP-AuthentifizierungAbbildung 6-23: EAP-LEAP-Authentifizierung
26Kapitel 6: Verwendung des Wireless-NetzwerkmonitorsErstellen eines neuen ProfilsWireless-G Notebook-Adapter mit SpeedBoosterRADIUSBei der Verschlüsselungsmethode RADIUS wird WPA in Kombination mit einem RADIUS-Server verwendet. (Diese Vorgehensweise sollte nur verwendet werden, wenn ein RADIUS-Server mit einem Router verbunden ist.) Hierbei stehen fünf Authentifizierungsmethoden zur Verfügung: EAP-TLS, EAP-TTLS, EAP-MD5, EAP-PEAP und LEAP.Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back(Zurück), um zum vorherigen Fenster zurückzukehren. Wählen Sie im nächsten Fenster die Authentifizierungsmethode aus dem Dropdown-Menü aus. Die Optionen werden im Folgenden beschrieben.EAP-TLSGeben Sie den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Wählen Sie aus dem Dropdown-Menü Certificate (Zertifikat) das Zertifikat aus, das Sie installiert haben, um Sie selbst in Ihrem Wireless-Netzwerk zu authentifizieren. Wählen Sie Validate server cerificate (Server-Zertifikat überprüfen), um sicherzustellen, dass das Zertifikat für den Server gültig ist.Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back(Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 6-25: EAP-TLS-AuthentifizierungAbbildung 6-24: RADIUS-Einstellungen
27Kapitel 6: Verwendung des Wireless-NetzwerkmonitorsErstellen eines neuen ProfilsWireless-G Notebook-Adapter mit SpeedBoosterEAP-TTLSGeben Sie den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie das Kennwort Ihres Wireless-Netzwerks in das Feld Password (Kennwort) ein. Wählen Sie Validate server cerificate (Server-Zertifikat überprüfen), um sicherzustellen, dass das Zertifikat für den Server gültig ist. Wählen Sie aus dem Dropdown-Menü das TTLS-Protokoll aus.Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back(Zurück), um zum vorherigen Fenster zurückzukehren. EAP-MD5Geben Sie den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie das Kennwort Ihres Wireless-Netzwerks in das Feld Password (Kennwort) ein.Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back(Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 6-26: EAP-TTLS-AuthentifizierungAbbildung 6-27: EAP-MD5-Authentifizierung
28Kapitel 6: Verwendung des Wireless-NetzwerkmonitorsErstellen eines neuen ProfilsWireless-G Notebook-Adapter mit SpeedBoosterEAP-PEAPGeben Sie den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie das Kennwort Ihres Wireless-Netzwerks in das Feld Password (Kennwort) ein. Wählen Sie Validate server cerificate (Server-Zertifikat überprüfen), um sicherzustellen, dass das Zertifikat für den Server gültig ist. Dann wählen Sie Peap Inner EAP aus dem Dropdown-Menü aus. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back(Zurück), um zum vorherigen Fenster zurückzukehren. LEAPGeben Sie den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie das Kennwort Ihres Wireless-Netzwerks in das Feld Password (Kennwort) ein.Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back(Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 6-28: EAP-PEAP-AuthentifizierungAbbildung 6-29: LEAP-Authentifizierung
29Kapitel 6: Verwendung des Wireless-NetzwerkmonitorsErstellen eines neuen ProfilsWireless-G Notebook-Adapter mit SpeedBooster7. Das Fenster Confirm New Settings (Bestätigen neuer Einstellungen) wird als nächstes geöffnet und zeigt die neuen Einstellungen an. Zum Speichern der neuen Einstellungen klicken Sie auf die Schaltfläche Save(Speichern). Zum Bearbeiten der neuen Einstellungen klicken Sie auf die Schaltfläche Back (Zurück). Um den Wireless-Netzwerkmonitor zu beenden, klicken Sie auf Exit (Beenden).8. Das Fenster Congratulations (Herzlichen Glückwunsch) wird als nächstes angezeigt. Klicken Sie auf Activate new settings now (Neue Einstellungen jetzt aktivieren), um die neuen Einstellungen sofort zu implementieren und zum Fenster Link Information (Verbindungsdaten) zurückzukehren. Klicken Sie auf Activate new settings later (Neue Einstellungen später aktivieren), damit die aktuellen Einstellungen aktiv bleiben und um zum Fenster Profiles (Profile) zurückzukehren. Sie haben erfolgreich ein Verbindungsprofil erstellt. Abbildung 6-30: Confirm New Settings (Bestätigen neuer Einstellungen)Abbildung 6-31: Congratulations! (Herzlichen Glückwunsch!)
30Anhang A: FehlerbehebungBehebung häufig auftretender ProblemeWireless-G Notebook-Adapter mit SpeedBoosterAnhang A: FehlerbehebungDieser Anhang besteht aus zwei Teilen: „Behebung häufig auftretender Probleme“ und „Häufig gestellte Fragen“. Er enthält Lösungsvorschläge zu Problemen, die während der Installation und des Betriebs des Wireless-G Notebook-Adapters auftreten können. Lesen Sie sich zur Fehlerbehebung die unten aufgeführte Beschreibung durch. Wenn hier kein Lösungsvorschlag zu Ihrem Problem aufgeführt ist, finden Sie weitere Informationen auf der Linksys-Website unter www.linksys.com/international oder unter www.linksys.com.Behebung häufig auftretender Probleme1. Mein Computer erkennt den Wireless-G Notebook-Adapter nicht.Stellen Sie sicher, dass der Wireless-G Notebook-Adapter ordnungsgemäß über den PC-Kartensteckplatz angeschlossen ist.2. Der Wireless-G Notebook-Adapter funktioniert nicht ordnungsgemäß.Stecken Sie den Wireless-G Notebook-Adapter erneut an den USB-Port Ihres Notebooks oder Desktops ein. Klicken Sie unter Windows 98 SE und ME mit der rechten Maustaste auf Arbeitsplatz, und wählen Sie Eigenschaften aus. Wählen Sie die Registerkarte Geräte-Manager aus, und klicken Sie auf Netzwerkadapter. Hier finden Sie den Wireless-G Notebook-Adapter, wenn dieser erfolgreich installiert wurde. Wenn ein gelbes Ausrufezeichen angezeigt wird, besteht zwischen den Ressourcen möglicherweise ein Konflikt, und Sie müssen folgende Schritte ausführen:• Deinstallieren Sie die Treiber-Software von Ihrem PC.• Starten Sie Ihren PC neu, und wiederholen Sie die Installation von Hard- und Software entsprechend den Anweisungen in diesem Benutzerhandbuch.3. Mit den anderen Computern, die über Ethernet in der Infrastrukturmodus-Konfiguration verbunden sind, ist kein Datenaustausch möglich.Stellen Sie sicher, dass Ihr Notebook bzw. Desktop-Computer eingeschaltet ist.Stellen Sie sicher, dass der Wireless-G Notebook-Adapter mit den gleichen SSID- und Sicherheitseinstellungen konfiguriert wurde wie die anderen Computer in der Infrastrukturmodus-Konfiguration.
31Anhang A: FehlerbehebungHäufig gestellte FragenWireless-G Notebook-Adapter mit SpeedBoosterHäufig gestellte FragenKann ich eine Anwendung von einem standortfernen Computer aus über das Wireless-Netzwerk ausführen?Dies ist abhängig davon, ob die Anwendung zur Verwendung in einem Netzwerk entwickelt wurde. Weitere Informationen dazu, ob die Anwendung in einem Netzwerk verwendet werden kann, finden Sie im Benutzerhandbuch zur Anwendung.Kann ich mit anderen Mitgliedern des Wireless-Netzwerks Computerspiele spielen?Ja, wenn das Spiel mehrere Spieler über ein LAN (Local Area Network; lokales Netzwerk) unterstützt. Weitere Informationen hierzu finden Sie im Benutzerhandbuch des entsprechenden Spiels.Was ist der IEEE 802.11b-Standard?Dies ist ein IEEE-Standard für Wireless-Netzwerke. Mit dem 802.11b-Standard können Geräte von unterschiedlichen Herstellern im Wireless-Netzwerk miteinander kommunizieren, jedoch nur unter der Voraussetzung, dass die Geräte mit dem 802.11b-Standard kompatibel sind. Durch den 802.11b-Standard ist eine maximale Datenübertragungsrate von 11 MBit/s und eine Betriebsfrequenz von 2,4 GHz vorgegeben.Was ist der IEEE 802.11g-Standard?Dies ist ein IEEE-Standard für Wireless-Netzwerke. Mit dem 802.11g-Standard können Geräte von unterschiedlichen Herstellern im Wireless-Netzwerk miteinander kommunizieren, jedoch nur unter der Voraussetzung, dass die Geräte mit dem 802.11g-Standard kompatibel sind. Durch den 802.11g-Standard ist eine maximale Datenübertragungsrate von 54 MBit/s und eine Betriebsfrequenz von 2,4 GHz vorgegeben.Welche IEEE 802.11b-Funktionen werden unterstützt?Das Gerät unterstützt die folgenden IEEE 802.11b-Funktionen: • CSMA/CA sowie das Acknowledge-Protokoll • Multi-Kanal-Roaming • Automatische Ratenauswahl • RTS/CTS • Paketauftrennung • EnergieverwaltungWelche IEEE 802.11g-Funktionen werden unterstützt?Das Gerät unterstützt die folgenden IEEE 802.11g-Funktionen: • CSMA/CA sowie das Acknowledge-Protokoll • OFDM-Protokoll• Multi-Kanal-Roaming • Automatische Ratenauswahl • RTS/CTS • Paketauftrennung • Energieverwaltung
32Anhang A: FehlerbehebungHäufig gestellte FragenWireless-G Notebook-Adapter mit SpeedBoosterWas bedeutet Ad-Hoc-Modus?Wenn für ein Wireless-Netzwerk der Ad-Hoc-Modus festgelegt ist, sind die Wireless-fähigen Computer so konfiguriert, dass sie direkt miteinander kommunizieren. Zwischen dem Ad-Hoc-Wireless-Netzwerk und verdrahteten Netzwerken ist keine Kommunikation möglich. Was bedeutet Infrastrukturmodus?Ist für ein Wireless-Netzwerk der Infrastrukturmodus festgelegt, ist es so konfiguriert, dass es mit einem verdrahteten Netzwerk über einen drahtlosen Zugriffspunkt kommuniziert.Was ist Roaming?Roaming bezeichnet die Möglichkeit, bei Verwendung von tragbaren Computern kontinuierlich über eine größere Distanz hinweg zu kommunizieren, als durch einen einzigen Zugriffspunkt abgedeckt werden kann. Vor Verwendung des Roaming muss der Computer auf die gleiche Kanalnummer wie der Zugriffspunkt des dedizierten Empfangsbereichs gesetzt werden. Um eine dauerhafte nahtlose Verbindung zu erzielen, muss das Wireless-LAN eine Reihe an unterschiedlichen Funktionen besitzen. So müssen z. B. alle Nachrichten von jedem Knoten und jedem Zugriffspunkt bestätigt werden. Jeder Knoten muss den Kontakt mit dem Wireless-Netzwerk aufrechterhalten, auch wenn keine Datenübertragung stattfindet. Um diese Funktionen gleichzeitig verwenden zu können, ist eine dynamische Funkfrequenz-Netzwerktechnologie erforderlich, durch die Zugriffspunkte und Knoten miteinander verknüpft werden. In solchen Systemen sucht der Endknoten des Benutzers nach dem jeweils besten Zugriff auf das System. Zunächst werden Faktoren wie Signalstärke und -qualität, die aktuelle Nachrichtenmenge, die von jedem Zugriffspunkt verarbeitet wird, und die Entfernung zwischen jedem Zugriffspunkt zum verdrahteten Backbone ausgewertet. Anschließend ermittelt der Knoten auf Grundlage dieser Informationen den geeigneten Zugriffspunkt und registriert dessen Adresse. Die Kommunikation zwischen Knoten und Host-Computer kann in beide Richtungen des Backbones verlaufen.Bei fortschreitender Kommunikation prüft der Funkfrequenz-Sender des Endknotens in regelmäßigen Abständen, ob eine Verbindung mit dem Original-Zugriffspunkt vorliegt oder ob ein neuer Zugriffspunkt gesucht werden soll. Wenn ein Knoten keine Bestätigung des Original-Zugriffspunkts mehr erhält, wird eine neue Verbindungssuche gestartet. Wenn ein neuer Zugriffspunkt gefunden wurde, wird dessen Adresse registriert und die Kommunikation fortgesetzt.Was bedeutet ISM-Band?Die FCC-Behörde und die jeweiligen Behörden außerhalb der USA haben Bestimmungen hinsichtlich der Bandbreite für eine nicht durch Lizenzen abgedeckte Verwendung im ISM-Band erlassen. Die Frequenz liegt bei ca. 2,4 GHz und kann weltweit genutzt werden. Mit dieser wahrlich revolutionären Maßnahme können nun problemlos High-Speed-Wireless-Funktionen von Benutzern weltweit genutzt werden.
33Anhang A: FehlerbehebungHäufig gestellte FragenWireless-G Notebook-Adapter mit SpeedBoosterWas bedeutet Bandspreizung?Die Technologie der Bandspreizung (Spread Spectrum Technology) ist eine vom Militär entwickelte Breitband-Funkfrequenz-Technologie, die für zuverlässige, sichere und störresistente Kommunikationssysteme eingesetzt werden kann. Bei dieser Technologie werden gewisse Abstriche bei der Bandbreiteneffizienz hingenommen, um eine höhere Zuverlässigkeit, Integrität und Sicherheit zu erreichen. Es wird hier also eine größere Bandbreite als bei der Schmalbandübertragung verwendet. Im Gegenzug wird jedoch ein Signal erreicht, das lauter und einfacher zu lokalisieren ist, allerdings unter der Voraussetzung, dass der Empfänger die Parameter des mittels Bandspreizung übertragenen Signals kennt. Wenn ein Empfänger nicht auf die richtige Frequenz eingestellt ist, scheint ein mittels Bandspreizung übertragenes Signal nichts anderes als ein Hintergrundgeräusch zu sein. Es stehen zwei unterschiedliche Verfahren für die Bandspreizung zur Verfügung: DSSS (Direct Sequence Spread Spectrum, Direkte Bandspreizung) und FHSS (Frequency Hopping Spread Spectrum, Frequenzsprungverfahren).Was ist DSSS? Was ist FHSS? Worin liegt der Unterschied?Bei FHSS wird ein Schmalbandträger verwendet, der nach einem für Sender und Empfänger bekannten Muster die Frequenz ändert. Bei ordnungsgemäßer Synchronisation wird jeweils ein einziger logischer Kanal aufrechterhalten. Unerwünschten Empfängern erscheint das FHSS-Signal als kurzzeitiges Impulsrauschen. DSSS generiert ein redundantes Bitmuster für jedes zu übertragende Bit. Dieses Bitmuster wird „Chip“ oder „Chipping Code“ genannt. Je länger der Chip ist, desto größer ist die Wahrscheinlichkeit, dass die ursprüngliche Information wieder generiert werden kann. Auch wenn ein oder mehrere Bits im Chip während der Übertragung beschädigt wurden, können diese durch eine statistische Technik im Empfänger regeneriert werden und müssen daher nicht nochmals übertragen werden. Unerwünschten Empfängern erscheint das DSSS-Signal als schwaches Breitbandrauschen und wird von den meisten Schmalbandempfängern ignoriert. Können die Daten bei der Funkübertragung abgefangen werden?WLAN verfügt über zweifachen Schutz im Sicherheitsbereich. Im Hardwarebereich sorgt DSSS-Technologie (Direct Sequence Spread Spectrum; direkte Bandspreizung) für die integrierte Sicherheitsfunktion der Verschlüsselung. Im Softwarebereich bietet WLAN die WEP-Verschlüsselungsfunktion, um die Sicherheit zu erhöhen und die Zugriffssteuerung zu verbessern.Was ist WEP?WEP ist die Abkürzung für Wired Equivalent Privacy. Hierbei handelt es sich um einen Datenschutzmechanismus, der auf einem Algorithmus mit gemeinsam verwendetem Schlüssel basiert und im IEEE 802.11-Standard festgelegt ist.
34Anhang B: Sicherheit im Wireless-NetzwerkbetriebVorsichtsmaßnahmenWireless-G Notebook-Adapter mit SpeedBoosterAnhang B: Sicherheit im Wireless-NetzwerkbetriebLinksys hat es sich zum Ziel gesetzt, den Wireless-Netzwerkbetrieb für Sie so sicher und einfach wie möglich zu gestalten. Die aktuellen Produkte von Linksys bieten verschiedene Netzwerksicherheitsfunktionen, die ein Eingreifen Ihrerseits erfordern, um diese umsetzen zu können. Beachten Sie daher Folgendes beim Einrichten bzw. Verwenden Ihres Wireless-Netzwerks.VorsichtsmaßnahmenBei der folgenden Liste handelt es sich um eine Auflistung aller möglichen Vorsichtsmaßnahmen. Die Schritte 1 bis 5 sollten Sie unbedingt durchführen:1. Ändern Sie die Standard-SSID. 2. Deaktivieren Sie die SSID-Übertragung. 3. Ändern Sie das Standardkennwort für das Administrator-Konto. 4. Aktivieren Sie die MAC-Adressfilterung. 5. Ändern Sie die SSID regelmäßig. 6. Verwenden Sie den höchsten verfügbaren Verschlüsselungsalgorithmus. Verwenden Sie WPA (falls verfügbar). Beachten Sie, dass die Netzwerkleistung hierdurch verringert werden kann. 7. Ändern Sie die WEP-Verschlüsselungsschlüssel regelmäßig. Sicherheitsrisiken für Wireless-Netzwerke Wireless-Netzwerke sind einfach zu finden. Hacker wissen, dass Geräte für den Wireless-Netzwerkbetrieb nach so genannten Beacon-Meldungen suchen, bevor sie sich in ein Wireless-Netzwerk einklinken. Diese Meldungen, die umfassende Netzwerkinformationen wie beispielsweise die SSID (Service Set Identifier) des Netzwerks enthalten, lassen sich leicht entschlüsseln. Dagegen können Sie sich folgendermaßen schützen:Ändern Sie das Administratorkennwort regelmäßig. Bedenken Sie, dass bei jedem im Wireless-Netzwerkbetrieb verwendeten Gerät die Netzwerkeinstellungen (SSID, WEP-Schlüssel usw.) in der Firmware gespeichert sind. Die Netzwerkeinstellungen können nur vom Netzwerkadministrator geändert werden. Wenn einem Hacker das Administratorkennwort bekannt wird, kann auch er diese Einstellungen ändern. Deshalb Hinweis: Einige dieser Sicherheitsfunktionen sind nur über den Netzwerk-Router oder den Access Point verfügbar. Weitere Informationen finden Sie in der Dokumentation zu Ihrem Router bzw. Access Point.
35Anhang B: Sicherheit im Wireless-NetzwerkbetriebSicherheitsrisiken für Wireless-NetzwerkeWireless-G Notebook-Adapter mit SpeedBoostersollten Sie es ihm so schwer wie möglich machen, an diese Informationen zu gelangen. Ändern Sie das Administratorkennwort regelmäßig.SSID: Im Zusammenhang mit der SSID ist Folgendes zu beachten: 1. Deaktivieren Sie die Übertragung. 2. Wählen Sie eine individuelle SSID. 3. Ändern Sie sie regelmäßig. Bei den meisten Geräten für den Wireless-Netzwerkbetrieb gibt es die Option, die SSID zu übertragen. Diese Option ist zwar recht praktisch, bedeutet jedoch, dass sich jeder in Ihr Wireless-Netzwerk einklinken kann. Jeder, auch Hacker. Daher sollten Sie die SSID nicht übertragen.Geräte für den Wireless-Netzwerkbetrieb sind ab Werk auf eine Standard-SSID eingestellt. (Die Standard-SSID von Linksys lautet „linksys“.) Hacker kennen diese Standardeinstellungen und können Ihr Netzwerk darauf überprüfen. Ändern Sie Ihre SSID zu einer individuellen Angabe, die keinerlei Bezug zu Ihrem Unternehmen oder zu den von Ihnen verwendeten Netzwerkprodukten hat.Ändern Sie Ihre SSID regelmäßig, damit Hacker, die sich Zugriff auf Ihr Wireless-Netzwerk verschafft haben, erneut das Kennwort knacken müssen.MAC-Adressen: Aktivieren Sie die MAC-Adressfilterung. Durch die MAC-Adressfilterung wird nur drahtlosen Knoten mit bestimmten MAC-Adressen der Zugriff auf das Netzwerk ermöglicht. Dies erschwert es den Hackern, mit einer zufällig gewählten MAC-Adresse auf Ihr Netzwerk zuzugreifen. WEP-Verschlüsselung: WEP (Wired Equivalent Privacy) wird oft als eine Art Allheilmittel gegen Sicherheitsrisiken bei Wireless-Geräten gesehen. Damit werden die Fähigkeiten von WEP jedoch überschätzt. Auch WEP kann nur soweit zur Sicherheit beitragen, dass es dem Hacker das Eindringen erschwert.Es gibt mehrere Methoden, um die Wirksamkeit von WEP zu optimieren:1. Verwenden Sie die höchste Verschlüsselungsebene. 2. Verwenden Sie die Authentifizierung mit einem freigegebenen Schlüssel.3. Ändern Sie Ihre WEP-Schlüssel regelmäßig.  Wichtig: Jedes Gerät im Wireless-Netzwerk MUSS das gleiche Verschlüsselungsverfahren und den gleichen Verschlüsselungsschlüssel verwenden, damit das Wireless-Netzwerk ordnungsgemäß funktioniert.
36Anhang B: Sicherheit im Wireless-NetzwerkbetriebSicherheitsrisiken für Wireless-NetzwerkeWireless-G Notebook-Adapter mit SpeedBoosterWPA: Bei WPA (Wi-Fi Protected Access) handelt es sich um den neuesten und besten verfügbaren Standard für Wi-Fi-Sicherheit. Es stehen drei Modi zur Verfügung: WPA-PSK, WPA RADIUS und RADIUS. Im Modus WPA-PSK stehen Ihnen zwei Verschlüsselungsverfahren zur Verfügung: TKIP (Temporal Key Integrity Protocol) und AES (Advanced Encryption System). TKIP verwendet eine leistungsfähigere Verschlüsselungsmethode sowie MIC (Message Integrity Code), um das System gegen Hacker zu schützen. AES arbeitet mit einer symmetrischen Datenverschlüsselung mit 128-Bit-Blocks. WPA RADIUS bietet zwei Verschlüsselungsmethoden (TKIP und AES) mit dynamischen Verschlüsselungsschlüsseln. RADIUS (Remote Authentication Dial-In User Service) verwendet einen RADIUS-Server für die Authentifizierung. WPA-PSK: Wenn Sie nicht über einen RADIUS-Server verfügen, wählen Sie den gewünschten Algorithmus (TKIP oder AES) aus, und geben Sie in das Feld für die Passphrase ein Kennwort mit einer Länge von 8 bis 63 Zeichen ein.WPA RADIUS: Wenn Sie WPA in Verbindung mit einem RADIUS-Server verwenden: (Diese Vorgehensweise sollte nur verwendet werden, wenn ein RADIUS-Server mit einem Router oder einem anderen Gerät verbunden ist.) WPA RADIUS bietet zwei Verschlüsselungsmethoden (TKIP und AES) mit dynamischen Verschlüsselungsschlüsseln. RADIUS: Wenn Sie WEP in Verbindung mit einem RADIUS-Server verwenden: (Diese Vorgehensweise sollte nur verwendet werden, wenn ein RADIUS-Server mit einem Router oder einem anderen Gerät verbunden ist.) Die Verwendung von Verschlüsselungsfunktionen kann sich negativ auf die Netzwerkleistung auswirken; wenn Sie jedoch sensible Daten über das Netzwerk senden, sollten Sie diese verschlüsseln. Durch die Einhaltung dieser Sicherheitsempfehlungen können Sie ganz beruhigt arbeiten und die flexible und praktische Technologie von Linksys bedenkenlos nutzen.
37Anhang C: Windows-HilfeWireless-G Notebook-Adapter mit SpeedBoosterAnhang C: Windows-HilfeFür alle Wireless-Produkte ist Microsoft Windows erforderlich. Windows ist das weltweit am häufigsten verwendete Betriebssystem und bietet zahlreiche Funktionen, die den Netzwerkbetrieb vereinfachen. Diese Funktionen können über die Windows-Hilfe aufgerufen werden und werden im vorliegenden Anhang erläutert.TCP/IPEin Computer kann nur dann mit einem Access Point oder einem Wireless Router kommunizieren, wenn TCP/IP aktiviert ist. Bei TCP/IP handelt es sich um einen Satz Anweisungen (auch als Protokoll bezeichnet), den alle PCs für die Kommunikation über ein Netzwerk verwenden. Dies gilt auch für Wireless-Netzwerke. Ihre PCs können nur dann im Wireless-Netzwerkbetrieb eingesetzt werden, wenn TCP/IP aktiviert ist. Detaillierte Anweisungen zum Aktivieren von TCP/IP finden Sie in der Windows-Hilfe.Freigegebene RessourcenWenn Sie Drucker, Ordner oder Dateien gemeinsam mit weiteren Benutzern im Netzwerk verwenden möchten, finden Sie in der Windows-Hilfe detaillierte Anweisungen zur Verwendung freigegebener Ressourcen.NetzwerkumgebungWenn Sie auf Netzwerkumgebung klicken, werden weitere PCs in Ihrem Netzwerk angezeigt. Detaillierte Anweisungen zum Hinzufügen von PCs zu Ihrem Netzwerk finden Sie in der Windows-Hilfe.
38Anhang D: GlossarWireless-G Notebook-Adapter mit SpeedBoosterAnhang D: Glossar802.11a - IEEE-Standard für den Wireless-Netzwerkbetrieb, der eine maximale Datenübertragungsrate von 54 MBit/s sowie eine Betriebsfrequenz von 5 GHz festlegt.802.11b - IEEE-Standard für den Wireless-Netzwerkbetrieb, der eine maximale Datenübertragungsrate von 11 MBit/s sowie eine Betriebsfrequenz von 2,4 GHz festlegt.802.11g - IEEE-Standard für den Wireless-Netzwerkbetrieb, der eine maximale Datenübertragungsrate von 54 MBit/s und eine Betriebsfrequenz von 2,4 GHz festlegt sowie Abwärtskompatibilität mit Geräten garantiert, die dem 802.11b-Standard entsprechen.Access Point - Ein Gerät, über das Computer und andere Geräte mit Wireless-Funktionalität mit einem verdrahteten Netzwerk kommunizieren können. Wird auch verwendet, um die Reichweite eines Wireless-Netzwerks zu erweitern.Adapter - Ein Gerät, mit dem Ihr Computer Netzwerkfunktionalität erhalten kann.Ad-hoc - Eine Gruppe von Wireless-Geräten, die direkt miteinander kommunizieren (Peer-to-Peer) statt über einen Access Point.AES (Advanced Encryption Standard) - Ein Verschlüsselungsstandard, bei dem ein Verschlüsselungsschlüssel mit bis zu 256 Bit zur Datensicherung verwendet wird.Aktualisierung - Das Ersetzen vorhandener Software oder Firmware durch eine neuere Version. Backbone - Der Teil des Netzwerks, der die meisten Systeme und Netzwerke miteinander verbindet und die meisten Daten verarbeitet.Bandbreite - Die Übertragungskapazität eines bestimmen Geräts oder Netzwerks.Beacon-Intervall - Im Wireless-Netzwerk übertragene Daten zur Synchronisierung des Netzwerks.Bit - Eine Informationseinheit.Breitband - Eine stets aktive, schnelle Internetverbindung.Bridge - Ein Gerät, das verschiedene Netzwerke miteinander verbindet.
39Anhang D: GlossarWireless-G Notebook-Adapter mit SpeedBoosterBrowser - Eine Anwendung, mit der auf alle im World Wide Web enthaltenen Informationen zugegriffen werden kann.Byte - Eine Dateneinheit, die üblicherweise aus acht Bits besteht.CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) - Eine Datenübertragungsmethode, die verwendet wird, um Datenkollisionen zu verhindern.CTS (Clear To Send) - Ein von einem Wireless-Gerät gesendetes Signal, das angibt, dass das Gerät für Daten empfangsbereit ist.Daisy Chain (Verkettung) - Eine Methode, bei der Geräte in Reihe (in einer Kette) miteinander verbunden werden.Datenbank - Eine Datensammlung, die so organisiert ist, dass die enthaltenen Daten schnell und einfach verwaltet und aktualisiert werden können sowie problemlos abrufbar sind.DDNS (Dynamic Domain Name System) - Ein System, in dem eine Website, ein FTP-Server oder ein E-Mail-Server mit einem festen Domänennamen (z. B. www.xyz.com) eine dynamische IP-Adresse verwenden kann.DHCP (Dynamic Host Configuration Protocol) - Ein Netzwerkprotokoll, mit dem Administratoren Netzwerkcomputern temporäre IP-Adressen zuweisen können, indem sie Benutzern eine IP-Adresse für einen bestimmten Zeitraum „vermieten“ anstatt ihnen eine permanente IP-Adresse zuzuweisen.DMZ (Demilitarized Zone) - Hebt den Firewall-Schutz des Routers für einen PC auf, so dass dieser im Internet„sichtbar“ wird.DNS (Domain Name Server) - Die IP-Adresse des Servers Ihres Internetdienstanbieters, der die Namen von Websites in IP-Adressen übersetzt.Domäne - Ein spezifischer Name für ein Netzwerk aus mehreren Computern.DSL (Digital Subscriber Line) - Eine stets aktive Breitbandverbindung über herkömmliche Telefonleitungen.DSSS (Direct-Sequence Spread-Spectrum) - Eine Frequenzübertragungstechnologie, die ein redundantes Bit-Muster verwendet, um die Wahrscheinlichkeit von Datenverlusten bei der Übertragung zu senken.DTIM (Delivery Traffic Indication Message) - Eine in Datenpaketen enthaltene Nachricht, die zur Verbesserung der Effizienz von Wireless-Verbindungen beitragen kann.Durchsatz - Die Datenmenge, die in einem bestimmten Zeitraum erfolgreich von einem Knoten an einen anderen übertragen werden kann.Dynamische IP-Adresse - Eine von einem DHCP-Server zugewiesene temporäre IP-Adresse.
40Anhang D: GlossarWireless-G Notebook-Adapter mit SpeedBoosterEAP (Extensible Authentication Protocol) - Ein allgemeines Authentifizierungsprotokoll zur Steuerung des Netzwerkzugriffs. Dieses System unterstützt viele spezielle Authentifizierungsmethoden.EAP-PEAP (Extensible Authentication Protocol-Protected Extensible Authentication Protocol) - Eine gegenseitige Authentifzierungsmethode, bei der eine Kombination von digitalen Zertifikaten sowie ein anderes System, z. B. Kennwörter, verwendet werden.EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) - Eine gegenseitige Authentifizierungsmethode, bei der digitale Zertifikate verwendet werden.Ethernet - IEEE-Standardnetzwerkprotokoll, mit dem festgelegt wird, wie Daten auf gängigen Übertragungsmedien gespeichert und von dort abgerufen werden.Finger - Ein Programm, das Ihnen den Namen angibt, der einer E-Mail-Adresse zugewiesen ist.Firewall - Eine Gruppe von Programmen, die auf einem Netzwerk-Gateway-Server arbeitet und die Ressourcen eines Netzwerks vor unberechtigten Benutzern schützt.Firmware - Der für ein Netzwerkgerät verwendete Programmiercode.Fragmentierung - Das Aufteilen von Paketen in kleinere Einheiten bei der Übertragung über ein Netzwerkmedium, das die ursprüngliche Größe des Pakets nicht unterstützt. FTP (File Transfer Protocol) - Ein Protokoll für die Übertragung von Dateien über ein TCP/IP-Netzwerk.Gateway - Ein Gerät zur Verbindung von Netzwerken mit unterschiedlichen, inkompatiblen Kommunikationsprotokollen. Halbduplex - Datenübertragung, die über eine Leitung in beide Richtungen erfolgt, jedoch entweder in die eine oder die andere Richtung, nicht gleichzeitig in beide.Hardware - Als Hardware bezeichnet man die physischen Geräte im Bereich Computer und Telekommunikation sowie andere Informationstechnologiegeräte.Herunterladen - Das Empfangen einer Datei, die über ein Netzwerk übertragen wurde. Hochfahren - Starten des Computers, so dass dieser Befehle ausführt.HTTP (HyperText Transport Protocol) - Kommunikationsprotokoll, das zum Anschließen von Servern an das World Wide Web verwendet wird.IEEE (The Institute of Electrical and Electronics Engineers) - Unabhängiges Institut, das Standards für den Netzwerkbetrieb entwickelt.
41Anhang D: GlossarWireless-G Notebook-Adapter mit SpeedBoosterInfrastruktur - Ein Wireless-Netzwerk, das über einen Access Point mit einem verdrahteten Netzwerk verbunden ist.IP (Internet Protocol) - Ein zum Senden von Daten über das Netzwerk verwendetes Protokoll.IP-Adresse - Die Adresse, anhand der ein Computer oder ein Gerät im Netzwerk identifiziert werden kann.IPCONFIG - Ein Dienstprogramm für Windows 2000 und Windows XP, das die IP-Adresse eines bestimmten Geräts im Netzwerk anzeigt.IPSec (Internet Protocol Security) - Ein VPN-Protokoll, das für den sicheren Austausch von Paketen auf der IP-Ebene verwendet wird.ISM-Band - Bei Übertragungen im Wireless-Netzwerkbetrieb verwendete Funkbandbreite.ISP (Internet Service Provider) - Internetdienstanbieter; ein Anbieter, über den auf das Internet zugegriffen werden kann. Kabelmodem - Ein Gerät, über das ein Computer mit dem Kabelfernsehnetzwerk verbunden wird, das wiederum eine Verbindung zum Internet herstellt.Knoten - Ein Netzwerkknotenpunkt bzw. -verbindungspunkt, üblicherweise ein Computer oder eine Arbeitsstation.Laden - Das Übertragen einer Datei über das Netzwerk.LAN - Die Computer und Netzwerkbetriebsprodukte, aus denen sich Ihr lokales Netzwerk zusammensetzt.LEAP (Lightweight Extensible Authentication Protocol) - Eine gegenseitige Authentifizierungsmethode, bei der ein Benutzername- und Kennwortsystem verwendet wird.MAC-Adresse (Media Access Control) - Die eindeutige Adresse, die ein Hersteller einem jeden Netzwerkbetriebsgerät zuweist. MBit/s (Megabit pro Sekunde) - Eine Million Bit pro Sekunde. Maßeinheit für die Datenübertragung.mIRC - Ein unter Windows verwendetes Internet Relay Chat-Programm.Multicasting - Das gleichzeitige Senden von Daten an mehrere Ziele.NAT (Network Address Translation) - Die NAT-Technologie übersetzt IP-Adressen von lokalen Netzwerken in eine andere IP-Adresse für das Internet.
42Anhang D: GlossarWireless-G Notebook-Adapter mit SpeedBoosterNetzwerk - Mehrere Computer oder Geräte, die miteinander verbunden sind, damit Benutzer Daten gemeinsam nutzen, speichern und untereinander übertragen können.NNTP (Network News Transfer Protocol) - Das Protokoll, mit dem eine Verbindung zu Usenet-Gruppen im Internet hergestellt wird.OFDM (Orthogonal Frequency Division Multiplexing) - Eine Frequenzübertragungstechnologie, die den Datenstrom in mehrere Datenströme von geringerer Geschwindigkeit aufteilt, die dann parallel übertragen werden, um zu verhindern, dass Informationen während der Übertragung verloren gehen.Paket - Eine Dateneinheit, die über ein Netzwerk gesendet wird.Passphrase - Wird wie ein Kennwort verwendet und erleichtert die WEP-Verschlüsselung, indem für Linksys Produkte automatisch WEP-Verschlüsselungsschlüssel erstellt werden.Ping (Packet INternet Groper) - Ein Internetdienstprogramm, mit dem bestimmt werden kann, ob eine bestimmte IP-Adresse online ist.POP3 (Post Office Protocol 3) - Ein im Internet verwendeter Standard-Mail-Server.Port - Der Anschlusspunkt an einem Computer oder Netzwerkbetriebsgerät, an dem Kabel oder Adapter angeschlossen werden. Power over Ethernet (PoE) - Eine Technologie, mit der ein Ethernet-Netzwerkkabel sowohl Daten als auch Strom liefern kann.PPPoE (Point to Point Protocol over Ethernet) - Eine Art Breitbandverbindung, die neben der Datenübertragung eine Authentifizierungsmöglichkeit (Benutzername und Kennwort) bietet.PPTP (Point-to-Point Tunneling Protocol) - VPN-Protokoll, mit dem das Point-to-Point-Protokoll (PPP) über einen Tunnel durch das IP-Netzwerk geleitet werden kann. Dieses Protokoll wird darüber hinaus in Europa als eine Art Breitbandverbindung verwendet.Präambel - Teil des Wireless-Signals, mit dem der Netzwerkdatenverkehr synchronisiert wird.Puffer - Puffer sind freigegebene oder zugewiesene Speicherbereiche zur Unterstützung und Koordinierung von verschiedenen Computer- und Netzwerkaktivitäten, damit diese sich nicht gegenseitig behindern oder aufhalten.RADIUS (Remote Authentication Dial-In User Service) - Ein Protokoll zur Überwachung des Netzwerkzugriffs mit Hilfe eines Authentifizierungsservers.RJ-45 (Registered Jack-45) - Ethernet-Anschluss für bis zu acht Drähte.
43Anhang D: GlossarWireless-G Notebook-Adapter mit SpeedBoosterRoaming - Die Möglichkeit, mit einem Wireless-Gerät aus einem Access Point-Bereich in einen anderen zu wechseln, ohne die Verbindung zu unterbrechen.Router - Ein Netzwerkgerät, mit dem mehrere Netzwerke miteinander verbunden werden.RTS (Request To Send) - Eine Methode zur Koordination von großen Datenpaketen in einem Netzwerk mit Hilfe der RTS-Schwelle.Server - Ein beliebiger Computer, der innerhalb eines Netzwerks dafür sorgt, dass Benutzer auf Dateien zugreifen, kommunizieren sowie Druckvorgänge und andere Aktionen ausführen können. SMTP (Simple Mail Transfer Protocol) - Das standardmäßige E-Mail-Protokoll im Internet.SNMP (Simple Network Management Protocol) - Ein weit verbreitetes und häufig verwendetes Protokoll zur Netzwerküberwachung und -steuerung.Software - Befehle für den Computer. Ein Satz an Befehlen, mit denen eine bestimmte Aufgabe ausgeführt wird, bezeichnet man als „Programm“.SOHO (Small Office/Home Office) - Marktsegment der kleineren Geschäftkunden, die zu Hause oder in kleineren Büros arbeiten.SPI-Firewall (Stateful Packet Inspection) - Eine Technologie zur Überprüfung aller eingehenden Datenpakete, bevor diese an das Netzwerk weitergeleitet werden.SSID (Service Set IDentifier) - Der Name Ihres Wireless-Netzwerks.Standard-Gateway - Ein Gerät, über das der Internetdatenverkehr von Ihrem LAN weitergeleitet wird.Statische IP-Adresse - Eine feste Adresse, die einem in ein Netzwerk eingebundenen Computer oder Gerät zugewiesen ist.Statisches Routing - Das Weiterleiten von Daten in einem Netzwerk über einen festen Pfad.Streuspektrum - Weitband-Funkfrequenzmethode, die für eine zuverlässigere und sicherere Datenübertragung verwendet wird.Subnetzmaske - Ein Adressencode, der die Größe des Netzwerks festlegt.Switch - 1. Ein Daten-Switch, der einen Rechner mit Host-Computern verbindet, wodurch eine begrenzte Anzahl von Ports von mehreren Geräten gemeinsam genutzt werden kann. 2. Ein Gerät zum Herstellen, Trennen und Ändern der Verbindungen innerhalb von elektrischen Schaltkreisen.
44Anhang D: GlossarWireless-G Notebook-Adapter mit SpeedBoosterTCP (Transmission Control Protocol) - Ein Netzwerkprotokoll zur Datenübertragung, bei dem eine Bestätigung des Empfängers der gesendeten Daten erforderlich ist.TCP/IP (Transmission Control Protocol/Internet Protocol) - Ein Satz von Anweisungen, den alle PCs für die Kommunikation über ein Netzwerk verwenden.Telnet - Benutzerbefehl und TCP/IP-Protokoll zum Zugriff auf entfernte PCs.TFTP (Trivial File Transfer Protocol) - Eine Version des TCP/IP-FTP-Protokolls, das über keinerlei Verzeichnis- oder Kennwortfunktionalitäten verfügt.TKIP (Temporal Key Integrity Protocol) - Eine Wireless-Verschlüsselungsmethode, mit der für jedes übertragene Datenpaket dynamische Verschlüsselungsschlüssel zur Verfügung stehen.Topologie - Die physische Anordnung eines Netzwerks.TX-Rate - Übertragungsrate.UDP (User Datagram Protocol) - Ein Netzwerkprotokoll zur Datenübertragung, bei dem keine Bestätigung vom Empfänger der gesendeten Daten erforderlich ist.URL (Uniform Resource Locator) - Die Adresse einer sich im Internet befindlichen Datei. Verschlüsselung - Die Kodierung von Daten, die über ein Netzwerk übertragen werden. Vollduplex - Die Fähigkeit eines Netzwerkgeräts, Daten gleichzeitig empfangen und übertragen zu können.VPN (Virtual Private Network) - Eine Sicherheitsmaßnahme zum Schutz von Daten im Internet zwischen dem Verlassen eines Netzwerks und dem Eingehen bei einem anderen.WAN (Wide Area Network) - Das Internet.WEP (Wired Equivalent Privacy) - Eine hochgradig sichere Methode zum Verschlüsseln von Netzwerkdaten, die in einem Wireless-Netzwerk übertragen werden.WINIPCFG - Ein Dienstprogramm für Windows 98 und Windows ME, das die IP-Adresse für ein bestimmtes Netzwerkbetriebsgerät anzeigt.WLAN (Wireless Local Area Network) - Eine Reihe von Computern und Geräten, die über Funkverbindungen miteinander kommunizieren.WPA (Wi-Fi Protected Access) - Ein Wireless-Sicherheitsprotokoll, bei dem eine TKIP-Verschlüsselung (Temporal Key Integrity Protocol) verwendet wird, die zusammen mit einem RADIUS-Server eingesetzt werden kann.
45Anhang E: SpezifikationenWireless-G Notebook-Adapter mit SpeedBoosterAnhang E: SpezifikationenStandards IEEE 802.11g, IEEE 802.11bKanäle 11 Kanäle (der größte Teil der westlichen Hemisphäre)13 Kanäle (in den meisten Teilen Europas)LEDs Power (Netzstrom), Link (Verbindung)Übertragungsleistung 18 dBm Protokolle 802.11b: CCK (11 MBit/s), DQPSK (2 MBit/s), DBPSK (1 MBit/s); 802.11g: OFDMSicherheitsmerkmale WEP, AES, TKIP, 802.1xWEP-Schlüssel/Bits: 64-/128-BitAbmessungen (115 mm x 54 mm x 7,5 mm)Gewicht 0,047 kgZertifizierungen FCC, IC-03, CEBetriebstemperatur 0 ºC bis 55 ºCLagertemperatur -25 ºC bis 70 ºCBetriebsfeuchtigkeit 5 % bis 95 %, nicht kondensierendLuftfeuchtigkeit bei Lagerung 5 % bis 95 %, nicht kondensierend
46Anhang F: GarantieinformationenWireless-G Notebook-Adapter mit SpeedBoosterAnhang F: GarantieinformationenEINGESCHRÄNKTE GEWÄHRLEISTUNGLinksys sichert Ihnen für einen Zeitraum von drei Jahren (die „Gewährleistungsfrist“) zu, dass dieses Linksys Produkt bei normaler Verwendung keine Material- oder Verarbeitungsfehler aufweist. Im Rahmen dieser Gewährleistung beschränken sich Ihre Rechtsmittel und der Haftungsumfang von Linksys wie folgt: Linksys kann nach eigenem Ermessen das Produkt reparieren oder austauschen oder Ihnen den Kaufpreis abzüglich etwaiger Nachlässe zurückerstatten. Diese eingeschränkte Gewährleistung gilt nur für den ursprünglichen Käufer. Sollte sich das Produkt während der Gewährleistungsfrist als fehlerhaft erweisen, wenden Sie sich an den technischen Kundendienst von Linksys, um eine so genannte Return Authorization Number (Nummer zur berechtigten Rücksendung) zu erhalten. WENN SIE SICH AN DEN TECHNISCHEN KUNDENDIENST WENDEN, SOLLTEN SIE IHREN KAUFBELEG ZUR HAND HABEN. Wenn Sie gebeten werden, das Produkt einzuschicken, geben Sie die Nummer zur berechtigten Rücksendung gut sichtbar auf der Verpackung an und legen Sie eine Kopie des Originalkaufbelegs bei. RÜCKSENDEANFRAGEN KÖNNEN NICHT OHNE DEN KAUFBELEG BEARBEITET WERDEN. Der Versand fehlerhafter Produkte an Linksys erfolgt auf Ihre eigene Verantwortung. Linksys kommt nur für Versandkosten von Linksys zu Ihrem Standort per UPS auf dem Landweg auf. Bei Kunden außerhalb der USA und Kanada sind sämtliche Versand- und Abfertigungskosten durch die Kunden selbst zu tragen. ALLE GEWÄHRLEISTUNGEN UND BEDINGUNGEN STILLSCHWEIGENDER ART HINSICHTLICH DER MARKTÜBLICHEN QUALITÄT ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK SIND AUF DIE DAUER DER GEWÄHRLEISTUNGSFRIST BESCHRÄNKT. JEGLICHE WEITEREN BEDINGUNGEN, ZUSICHERUNGEN UND GEWÄHRLEISTUNGEN SOWOHL AUSDRÜCKLICHER ALS AUCH STILLSCHWEIGENDER ART, EINSCHLIESSLICH JEGLICHER STILLSCHWEIGENDER GEWÄHRLEISTUNG DER NICHTVERLETZUNG, WERDEN AUSGESCHLOSSEN. Einige Gerichtsbarkeiten gestatten keine Beschränkungen hinsichtlich der Gültigkeitsdauer einer stillschweigenden Gewährleistung; die oben genannte Beschränkung findet daher unter Umständen auf Sie keine Anwendung. Die vorliegende Gewährleistung sichert Ihnen bestimmte gesetzlich verankerte Rechte zu. Darüber hinaus stehen Ihnen je nach Gerichtsbarkeit unter Umständen weitere Rechte zu.Diese Gewährleistung gilt nicht, wenn das Produkt (a) von einer anderen Partei als Linksys verändert wurde, (b) nicht gemäß den von Linksys bereitgestellten Anweisungen installiert, betrieben, repariert oder gewartet wurde oder (c) unüblichen physischen oder elektrischen Belastungen, Missbrauch, Nachlässigkeit oder Unfällen ausgesetzt wurde. Darüber hinaus kann Linksys angesichts der ständigen Weiterentwicklung neuer Methoden zum unerlaubten Zugriff und Angriff auf Netzwerke nicht gewährleisten, dass das Produkt keinerlei Schwachstellen für unerlaubte Zugriffe oder Angriffe bietet.SOWEIT NICHT GESETZLICH UNTERSAGT, SCHLIESST LINKSYS JEGLICHE HAFTUNG FÜR VERLOREN GEGANGENE DATEN, ENTGANGENE EINNAHMEN, ENTGANGENE GEWINNE ODER SONSTIGE SCHÄDEN BESONDERER, INDIREKTER, MITTELBARER, ZUFÄLLIGER ODER BESTRAFENDER ART AUS, DIE SICH AUS DER VERWENDUNG BZW. DER NICHTVERWENDBARKEIT DES PRODUKTS (AUCH DER SOFTWARE) ERGEBEN ODER MIT DIESER ZUSAMMENHÄNGEN, UNABHÄNGIG VON DER HAFTUNGSTHEORIE (EINSCHLIESSLICH NACHLÄSSIGKEIT), AUCH WENN LINKSYS ÜBER DIE MÖGLICHKEIT SOLCHER SCHÄDEN INFORMIERT WURDE. DIE HAFTUNG VON LINKSYS IST STETS AUF DEN FÜR DAS PRODUKT GEZAHLTEN BETRAG BESCHRÄNKT. Die oben genannten Beschränkungen kommen auch dann zur Anwendung, wenn eine in diesem Abschnitt aufgeführte
47Anhang F: GarantieinformationenWireless-G Notebook-Adapter mit SpeedBoosterGewährleistung oder Zusicherung ihren wesentlichen Zweck verfehlt. Einige Gerichtsbarkeiten gestatten keinen Ausschluss von bzw. keine Beschränkungen auf zufällige oder Folgeschäden; die oben genannte Beschränkung oder der oben genannte Ausschluss finden daher unter Umständen auf Sie keine Anwendung.Die vorliegende Gewährleistung ist nur in dem Land gültig bzw. kann nur in dem Land verarbeitet werden, in dem das Produkt erworben wurde.Richten Sie alle Anfragen direkt an: Linksys, P.O. Box 18558, Irvine, CA 92623, USA
48Anhang G: ZulassungsinformationenWireless-G Notebook-Adapter mit SpeedBoosterAnhang G: ZulassungsinformationenFCC-BestimmungenDieses Gerät wurde geprüft und entspricht den Bestimmungen für ein digitales Gerät der Klasse B gemäß Teil 15 der FCC-Bestimmungen. Die Grenzwerte wurden so festgelegt, dass ein angemessener Schutz gegen Störungen in einer Wohngegend gewährleistet ist. Dieses Gerät erzeugt und verwendet Hochfrequenzenergie und kann diese abstrahlen. Wird es nicht gemäß den Angaben des Herstellers installiert und betrieben, kann es sich störend auf den Rundfunk- und Fernsehempfang auswirken. Es besteht jedoch keine Gewähr, dass bei einer bestimmten Installation keine Störungen auftreten. Sollte dieses Gerät Störungen des Radio- und Fernsehempfangs verursachen (was durch Ein- und Ausschalten des Geräts feststellbar ist), wird der Benutzer aufgefordert, die Störungen durch eine oder mehrere der folgenden Maßnahmen zu beheben:• Richten Sie die Empfangsantenne neu aus, oder stellen Sie sie an einem anderen Ort auf.• Erhöhen Sie den Abstand zwischen der Ausrüstung oder den Geräten.• Schließen Sie das Gerät an eine andere Buchse als die des Empfängers an.• Wenden Sie sich bei Fragen an Ihren Händler oder an einen erfahrenen Funk-/Fernsehtechniker.FCC-Bestimmungen zur Freisetzung gefährlicher StrahlungDieses Gerät erfüllt die FCC-Bestimmungen zur Freisetzung gefährlicher Strahlung in einer nicht gesteuerten Umgebung. Dieses Gerät sollte in einem Mindestabstand von 20 cm zwischen dem Heizer und Ihrem Körper installiert und betrieben werden.Kanadische IndustriebestimmungenDieses digitale Gerät der Klasse B erfüllt die kanadischen Bestimmungen der Richtlinie ICES-003.Bei der Verwendung dieses Geräts innerhalb eines Systems, das teilweise oder vollständig im Freien betrieben wird, ist es möglicherweise gemäß kanadischen Bestimmungen erforderlich, eine Genehmigung für das System zu beantragen.
49Anhang G: ZulassungsinformationenWireless-G Notebook-Adapter mit SpeedBoosterInformationen zur Einhaltung gesetzlicher Vorschriften bei 2,4-GHz-Wireless-Produkten für den Bereich der EU und anderer Länder gemäß EU-Richtlinie 1999/5/EG (R&TTE-Richtlinie)Konformitätserklärung in Bezug auf EU-Richtlinie 1995/5/EG (R&TTE-Richtlinie)Deutsch[German]: Dieses Gerät entspricht den grundlegenden Anforderungen und den weiteren entsprechenden Vorgaben der Richtlinie 1999/5/EG.Dansk[Danish]: Dette udstyr er i overensstemmelse med de væsentlige krav og andre relevante bestemmelser i Direktiv 1999/5/EF.English: This equipment is in compliance with the essential requirements and other relevant provisions of Directive 1999/5/EC.Español [Spanish]: Este equipo cumple con los requisitos esenciales asi como con otras disposiciones de la Directiva 1999/5/CE.ǼȜȜȘȞȚțȒ[Greek]: ǹȣIJȩȢ Ƞ İȟȠʌȜȚıµȩȢ İȓȞĮȚ ıİ ıȣµµȩȡijȦıȘ µİ IJȚȢ ȠȣıȚȫįİȚȢĮʌĮȚIJȒıİȚȢ țĮȚ ȐȜȜİȢ ıȤİIJȚțȑȢ įȚĮIJȐȟİȚȢ IJȘȢ ȅįȘȖȓĮȢ 1999/5/EC.Français [French]: Cet appareil est conforme aux exigences essentielles et aux autres dispositions pertinentes de la Directive 1999/5/EC.Íslenska[Icelandic]: Þetta tæki er samkvæmt grunnkröfum og öðrum viðeigandi ákvæðum Tilskipunar 1999/5/EC.Italiano[Italian]: Questo apparato é conforme ai requisiti essenziali ed agli altri principi sanciti dalla Direttiva 1999/5/CE.Nederlands[Dutch]: Dit apparaat voldoet aan de essentiele eisen en andere van toepassing zijnde bepalingen van de Richtlijn 1999/5/EC.Norsk[Norwegian]: Dette utstyret er i samsvar med de grunnleggende krav og andre relevante bestemmelser i EU-direktiv 1999/5/EF.Português[Portuguese]: Este equipamento está em conformidade com os requisitos essenciais e outras provisões relevantes da Directiva 1999/5/EC.Suomi[Finnish]: Tämä laite täyttää direktiivin 1999/5/EY olennaiset vaatimukset ja on siinä asetettujen muiden laitetta koskevien määräysten mukainen.Svenska[Swedish]: Denna utrustning är i överensstämmelse med de väsentliga kraven och andra relevanta bestämmelser i Direktiv 1999/5/EC.HINWEIS: Wenn Sie technische Dokumente benötigen, finden Sie im Abschnitt „Technische Dokumente unter www.linksys.com/international“ weitere Informationen.
50Anhang G: ZulassungsinformationenWireless-G Notebook-Adapter mit SpeedBoosterBei der Bewertung des Produkts hinsichtlich der Anforderung der Richtlinie 1999/5/EG kamen die folgenden Standards zur Anwendung:• Funkausrüstung: EN 300.328• EMV: EN 301 489-1, EN 301 489-17• Sicherheit: EN 60950CE-KennzeichnungDie Wireless-B- und Wireless-G-Produkte von Linksys sind mit der folgenden CE-Kennzeichnung, der Nummer der Überwachungs- und Zertifizierungsstelle (sofern zutreffend) und der Kennung der Klasse 2 versehen.Überprüfen Sie das CE-Etikett auf dem Produkt, um die Überwachungs- und Zertifizierungsstelle zu ermitteln, die in die Bewertung einbezogen wurde.Nationale BeschränkungenCe produit peut être utilisé dans tous les pays de l’UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés ci-dessous:Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti gli altri paesi che seguono le direttive EU 1999/5/EC) senza nessuna limitazione, eccetto per i paesii menzionati di seguito:Das Produkt kann in allen EU-Staaten ohne Einschränkungen eingesetzt werden (sowie in anderen Staaten, die der EU-Richtlinie 1999/5/EG folgen), mit Ausnahme der folgenden Staaten:BelgienDrahtlose Verbindungen im Freien mit einer Reichweite über 300 m müssen beim Belgischen Institut für Postdienste und Telekommunikation (BIPT) angemeldet werden. Weitere Informationen finden Sie unter http://www.bipt.be.Draadloze verbindingen voor buitengebruik en met een reikwijdte van meer dan 300 meter dienen aangemeld te worden bij het Belgisch Instituut voor postdiensten en telecommunicatie (BIPT). Zie http://www.bipt.be voor meer gegevens. oder oder
51Anhang G: ZulassungsinformationenWireless-G Notebook-Adapter mit SpeedBoosterLes liaisons sans fil pour une utilisation en extérieur d’une distance supérieure à 300 mètres doivent être notifiées à l’Institut Belge des services Postaux et des Télécommunications (IBPT). Visitez http://www.ibpt.be pour de plus amples détails.FrankreichBei Verwendung des Produkts im Freien gelten für die Ausgabeleistung in bestimmten Bandbereichen Beschränkungen. Weitere Informationen finden Sie in Tabelle 1 oder unter http://www.art-telecom.fr/.Dans la cas d’une utilisation en extérieur, la puissance de sortie est limitée pour certaines parties de la bande. Reportez-vous à la table 1 ou visitez http://www.art-telecom.fr/ pour de plus amples détails.ItalienDieses Produkt entspricht den nationalen Vorschriften für Funkschnittstellen und den in der nationalen Frequenzzuweisungstabelle für Italien aufgeführten Anforderungen. Für den Betrieb dieses 2,4-GHz-Wireless-LAN-Produkts außerhalb der Grundstücksgrenzen des Eigentümers ist eine allgemeine Genehmigung erforderlich. Weitere Informationen finden Sie unter http://www.comunicazioni.it/it/.Questo prodotto è conforme alla specifiche di Interfaccia Radio Nazionali e rispetta il Piano Nazionale di ripartizione delle frequenze in Italia. Se non viene installato all’interno del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2.4 GHz richiede una “Autorizzazione Generale”. Consultarehttp://www.comunicazioni.it/it/ per maggiori dettagli.Beschränkungen hinsichtlich der Verwendung des ProduktsDieses Produkt wurde ausschließlich für die Verwendung in Gebäuden entwickelt. Die Verwendung im Freien wird nicht empfohlen.Tabelle 1: In Frankreich zulässige LeistungspegelStandort Frequenzbereich (MHz) Leistung (EIRP; Effective Isotropic Radiated Power)In Gebäuden (keine Beschränkungen) 2400-2483,5 100 mW (20 dBm)Im Freien 2400-24542454-2483,5 100 mW (20 dBm)10 mW (10 dBm)
52Anhang G: ZulassungsinformationenWireless-G Notebook-Adapter mit SpeedBoosterDieses Produkt wurde für die Verwendung mit der im Lieferumfang enthaltenen integrierten bzw. externen (speziell für diesen Zweck vorgesehenen) Antenne entwickelt. Die Verwendung von nicht speziell für diesen Zweck vorgesehenen Antennen wie auch die Verwendung von Drittanbieter-Antennen wird nicht empfohlen und von Linksys nicht unterstützt.Ausgangsleistung des GerätsZur Einhaltung der jeweiligen nationalen Vorschriften müssen Sie u. U. die Ausgangsleistung Ihres drahtlosen Geräts anpassen. Fahren Sie mit dem entsprechenden Abschnitt für Ihr Gerät fort.Wireless-AdapterBei Wireless-Adaptern ist die Ausgangsleistung standardmäßig auf 100 % eingestellt. Die Ausgangsleistung der einzelnen Adapter beträgt maximal 20 dBm (100 mW), liegt aber gewöhnlich bei 18 dBm (64 mW) oder darunter. Wenn Sie die Ausgangsleistung Ihres Wireless-Adapters anpassen müssen, befolgen Sie die entsprechenden Anweisungen für das Windows-Betriebssystem Ihres Computers.Windows XP1. Doppelklicken Sie auf dem Desktop in der Taskleiste auf das Symbol Drahtlose Verbindung.2. Öffnen Sie das Fenster Drahtlose Netzwerkverbindung.3. Klicken Sie auf die Schaltfläche Eigenschaften.4. Klicken Sie auf die Registerkarte Allgemein und dann auf die Schaltfläche Konfigurieren.5. Klicken Sie im Fenster Eigenschaften auf die Registerkarte Erweitert.6. Wählen Sie Power Output.7. Wählen Sie aus dem rechts angezeigten Pulldown-Menü den Prozentsatz für die Ausgabeleistung des Wireless-Adapters aus.Windows 20001. Öffnen Sie das Fenster Systemsteuerung.2. Doppelklicken Sie auf Netzwerk- und DFÜ-Verbindungen.3. Wählen Sie Ihre aktuelle Wireless-Verbindung aus, und wählen Sie dann Eigenschaften.4. Klicken Sie im Fenster Eigenschaften auf die Schaltfläche Konfigurieren.5. Klicken Sie auf die Registerkarte Erweitert, und wählen Sie Power Output.6. Wählen Sie aus dem rechts angezeigten Pulldown-Menü die Leistungseinstellung für den Wireless-Adapter aus.Hinweis: Die Einstellungen für die Ausgabeleistung sind u. U. nicht für alle Wireless-Produkte verfügbar. Weitere Informationen finden Sie in der Dokumentation auf der Produkt-CD oder unter http://www.linksys.com/international.
53Anhang G: ZulassungsinformationenWireless-G Notebook-Adapter mit SpeedBoosterWenn auf Ihrem Computer Windows ME oder Windows 98 ausgeführt wird, finden Sie in der Windows-Hilfe Anweisungen zum Aufrufen der erweiterten Einstellungen eines Netzwerkadapters.Wireless Access Points, Router und andere Wireless-ProdukteWenn Sie über einen Wireless Access Point, einen Router oder ein anderes Wireless-Produkt verfügen, verwenden Sie das zugehörige webbasierte Dienstprogramm, um die Einstellungen für die Ausgangsleistung zu konfigurieren (weitere Informationen finden Sie in der Dokumentation zum jeweiligen Produkt). Technische Dokumente unter www.linksys.com/internationalFühren Sie die folgenden Schritte aus, um auf die gewünschten technischen Dokumente zuzugreifen:1. Navigieren Sie mit dem Browser zur Website http://www.linksys.com/international.2. Klicken Sie auf Ihre Region. 3. Klicken Sie auf den Namen Ihres Landes.4. Klicken Sie auf Products (Produkte).5. Klicken Sie auf die entsprechende Produktkategorie.6. Wählen Sie ein Produkt aus.7. Klicken Sie auf den gewünschten Dokumentationstyp. Das Dokument wird automatisch im PDF-Format geöffnet.Hinweis: Wenn Sie Fragen zur Einhaltung gesetzlicher Vorschriften bei diesen Produkten haben oder die gewünschten Informationen nicht finden können, wenden Sie sich an die Vertriebsniederlassung vor Ort. Weitere Informationen finden Sie unter http://www.linksys.com/international.
54Anhang H: KontaktinformationenWireless-G Notebook-Adapter mit SpeedBoosterAnhang H: KontaktinformationenMöchten Sie sich persönlich an Linksys wenden?Informationen zu den aktuellen Produkten und Aktualisierungen für bereits installierte Produkte finden Sie online unter: http://www.linksys.com/internationalWenn Sie im Zusammenhang mit Linksys Produkten auf Probleme stoßen, können Sie uns unter folgenden Adressen eine E-Mail senden:In Europa E-Mail-AdresseBelgien support.be@linksys.comDänemark support.dk@linksys.comDeutschland support.de@linksys.comFrankreich support.fr@linksys.comGroßbritannien & Irland support.uk@linksys.comItalien support.it@linksys.comNiederlande support.nl@linksys.comNorwegen support.no@linksys.comÖsterreich support.at@linksys.comPortugal support.pt@linksys.comSchweden support.se@linksys.comSchweiz support.ch@linksys.comSpanien support.es@linksys.comAußerhalb von Europa E-Mail-AdresseLateinamerika support.la@linksys.comUSA und Kanada support@linksys.com

Navigation menu