LINKSYS WPC54GSV11 Wireless 11g CardBus Card User Manual
LINKSYS LLC Wireless 11g CardBus Card Users Manual
LINKSYS >
Users Manual
® A Division of Cisco Systems, Inc. Package Contents • • • • Wireless G Notebook Adapter Setup CD-ROM User Guide on CD-ROM Quick Installation 2,4GHz Wireless-G 802.11g Notebook Adapter Wireless Quick Installation Guide with SpeedBooster Quick Installation Guide Model No. WPC54GS (EU/UK) Model No. 1 Installing the Wireless-G Notebook Adapter Software Insert the Setup CD-ROM into your CD-ROM drive. The Setup Wizard should run automatically, and the Welcome screen should appear. If it does not, click Start and choose Run. In the field that appears, enter D:\setup.exe (if “D” is the letter of your CD-ROM drive). Click the Install button. After reading the License Agreement, click Next to continue the installation. Next you will choose a wireless mode for your network. Click the Infrastructure Mode radio button if you want your wireless computers to network with computers on your wired network using an access point. Click the Ad-Hoc Mode radio button if you want multiple wireless computers to network directly with each other. In the SSID field, enter the SSID of your wireless network. The SSID must be identical for all devices in the network. The default setting is linksys (all lowercase). Click Next. If you chose Infrastructure Mode, go to Step E now. If you chose AdHoc Mode, select the correct operating channel for your network. If you have Wireless-G (802.11g) and Wireless-B (802.11b) devices in your network, then keep the default Network Mode setting, Mixed Mode. If you have only Wireless-G devices, select G-Only Mode. Click Next. Select your type of security: 64-bit WEP, 128-bit WEP, or WPA-PSK. All devices in a network must use the same type. WEP The Passphrase is used to generate one or more WEP keys. It is case-sensitive and should not be longer than 16 alphanumeric characters. If you are using 64-bit WEP encryption, then the key must be exactly 10 hexadecimal characters. If you are using 128-bit WEP encryption, then the key must be exactly 26 hexadecimal characters. E1 E2 Select the TX key and Authentication method of your network. WPA-PSK Select TKIP or AES encryption. Then, choose a passphrase between 8-63 characters. The Setup Wizard will ask you to review your settings before it starts to install files. Click Next if you are satisfied with your settings, or click Back to change any settings. After the software has been successfully installed, click Exit. 2 Installing the Wireless-G Notebook Adapter into Your PC Turn off your notebook PC. Locate an available PC card slot on your notebook PC. With the Adapter’s label facing up, as shown in Figure C, slide it completely into the CardBus slot. Turn on your notebook PC. Windows will begin copying the driver files to your computer. If Windows asks you for the original Windows CD-ROM, insert the CD-ROM, and direct Windows to its location (e.g., D:\). After installing the Adapter, the Wireless-G Notebook Adapter Wireless Network Monitor icon will appear in the system tray, which is located at the bottom right corner of your screen. If you want to use the Wireless Network Monitor to check the link information, search for available wireless networks, or make additional configuration changes, then doubleclick the icon. Windows XP users: Go to Step 3. Windows 98, Me, and 2000 users: Congratulations! The installation of the Wireless-G Notebook Adapter is complete. 3 Disabling Windows XP Wireless Zero Configuration Windows XP has a built-in configuration tool. To configure the Adapter using the Wireless Network Monitor, you need to disable Windows XP Wireless Zero Configuration. Follow the instructions in Steps A-C. The Windows XP Wireless Zero Configuration icon will appear in your computer’s system tray. Double-click the icon. The screen that appears will show any available wireless network. Click Advanced. C On the Wireless Networks screen, uncheck the box next to Use Windows to configure my wireless network settings. Then click OK. Windows XP Wireless Zero Configuration users: Congratulations! The installation of the Wireless-G Notebook Adapter is complete. For additional information or troubleshooting help, refer to the User Guide on the CD-ROM or the Technical Support Insert. You can also e-mail for further support. Website http://www.linksys.com/international Linksys is a registered trademark or trademark of Cisco Systems, Inc. and/or its affiliates in the U.S. and certain other countries. Copyright © 2004 Cisco Systems, Inc. All rights reserved. WPC54GS-UK-EU-QIG-404014 JL ® A Division of Cisco Systems, Inc. Pakkens indhold • • • • Trådløs G Notebook-adapter Installations-cd-rom Brugervejledning på cd-rom Installationsvejledning 2,4GHz Trådløs-G 802.11g Wireless Trådløs Notebook-adapter Quick Installation Guide med SpeedBooster Model No. WPC54GS (DK) Model No. Modelnr. Installationsvejledning 1 Installation af softwaren til Trådløs-G Notebook-adapteren Placer installations-cd-rom'en i cdrom-drevet. Den guidede konfiguration køres automatisk, og skærmbilledet Welcome (Velkommen) vises. Hvis det ikke er tilfældet, skal du klikke på Start og vælge Run (Kør). Indtast D:\setup.exe i det felt, der vises (hvis "D" er bogstavet for cd-rom-drevet). Klik på knappen Install (Installer). Klik på Next (Næste), når du har læst licensaftalen, for at fortsætte installationen. Derefter skal du vælge en trådløs tilstand for dit netværk. Klik på alternativknappen Infrastructure Mode (Infrastrukturtilstand), hvis dine trådløse computere skal oprette netværksforbindelse til computere i det kabelbaserede netværk ved hjælp af et access point. Klik på alternativknappen Ad-Hoc Mode (Ad-hoc-tilstand), hvis flere trådløse computere skal oprette netværksforbindelse direkte til hinanden. Indtast SSID'et for det trådløse netværk i feltet SSID. SSID'et skal være identisk for alle enheder i det trådløse netværk. Standardindstillingen er linksys (små bogstaver). Klik på Next (Næste). Hvis du vælger Infrastructure Mode (Infrastrukturtilstand), skal du gå til trin E nu. Hvis du vælger Ad-Hoc Mode (Ad-hoc-tilstand), skal du vælge den korrekte kanal til netværket. Hvis du har trådløs-G- (802.11g) og trådløs-B-enheder (802.11b) i netværket, skal du beholde standardindstillingen for Network Mode (Netværkstilstand): Mixed Mode (Blandet tilstand). Hvis du kun har trådløs-G-enheder, skal du vælge G-Only Mode (Kun-G-tilstand). Klik på Next (Næste). Vælg sikkerhedstype: 64-bit WEP, 128-bit WEP eller WPA-PSK. Alle enheder i et netværk skal være af samme type. WEP Adgangsordet bruges til at generere en eller flere WEP-nøgler. Der er forskel på store og små bogstaver i ordet, og det må ikke være længere end 16 alfanumeriske tegn. Hvis du bruger 64-bit WEP-kryptering, skal nøglen være præcis 10 hexadecimale tegn. Hvis du bruger 128-bit WEP-kryptering, skal nøglen være præcis 26 hexadecimale tegn. Vælg den TX-nøgle og godkendelsesmetode, der bruges i dit netværk. E1 E2 WPA-PSK Vælg TKIP- eller AES-kryptering. Vælg derefter et adgangsord på 8-63 tegn. Den guidede konfiguration giver dig mulighed for at gennemse dine indstillinger, før filerne installeres. Klik på Next (Næste), hvis du er tilfreds med indstillingerne, eller på Back (Tilbage) for at ændre indstillingerne. Når softwaren er installeret korrekt, skal du klikke på Exit (Afslut). 2 Installation af softwaren til Trådløs-G Notebook-adapteren i pc'en Sluk notebook-pc'en. Find et tilgængeligt PC Card-stik på din notebook-pc. Skub adapteren helt ind i CardBusstikket med mærkatsiden opad, som vist i figur C. Tænd notebook-pc'en. Windows begynder at kopiere driverfilerne til din computer. Hvis du bliver bedt om at placere den originale Windows-cd-rom i cd-romdrevet, skal du gøre dette og derefter angive, hvor Windows kan finde filerne (f.eks. D:\). Når du har installeret adapteren, vises ikonet for overvågningsprogrammet til trådløse netværk til Trådløs-G Notebook-adapteren på proceslinjen i nederste højre hjørne af skærmen. Hvis du vil kontrollere linkoplysningerne, søge efter tilgængelige trådløse netværk eller foretage yderligere konfigurationsændringer ved hjælp af overvågningsprogrammet til trådløse netværk, skal du dobbeltklikke på ikonet. Windows XP-brugere: Gå til trin 3. Windows 98-, Me- og 2000-brugere: Tillykke! Installationen af Trådløs-G Notebook-adapteren er færdig. 3 Deaktivering af Windows XP Wireless Zero Configuration Windows XP har et indbygget konfigurationsværktøj. Hvis du vil konfigurere adapteren ved hjælp af overvågningsprogrammet til trådløse netværk, skal du deaktivere Windows XP Wireless Zero Configuration (Automatisk konfiguration af trådløse enheder). Følg instruktionerne i trin A-C. Ikonet for Windows XP Wireless Zero Configuration (Automatisk konfiguration af trådløse enheder) vises på computerens proceslinje. Dobbeltklik på ikonet. I det skærmbillede, der vises, kan du se alle tilgængelige trådløse netværk. Klik på Advanced (Avanceret). C I skærmbilledet for det trådløse netværk skal du fjerne afkrydsningen i feltet Use Windows to configure my wireless network settings (Brug Windows til at konfigurere indstillingerne for det trådløse netværk). Klik derefter på OK. Windows XP Wireless Zero Configurationbrugere (Automatisk konfiguration af trådløse enheder): Tillykke! Installationen af Trådløs-G Notebook-adapteren er færdig. Yderligere oplysninger eller hjælp til fejlfinding finder du i brugervejledningen på cd-rom'en eller ved at kontakte Teknisk support (se arket om teknisk support). Websted http://www.linksys.com/international Linksys er et registreret varemærke tilhørende Cisco Systems, Inc. og/eller Cisco Systems associerede selskaber i USA og visse andre lande. Copyright © 2004 Cisco Systems, Inc. Alle rettigheder forbeholdes. WPC54GS-DK-QIG-40415NC JL ® A Division of Cisco Systems, Inc. Contenu de l'emballage • Carte pour ordinateur portable sans fil G • CD-ROM d'installation • Guide de l'utilisateur sur CD-ROM • Guide d'installation rapide 24 , GHz Sans fil G 802.11g Carte pour ordinateur portable Sans fil Wireless avec SpeedBooster Guide d’installation rapide Model No.(FR) WPC54GS Model No. Modèle 1 Installation de la carte pour ordinateur portable Insérez le CD-ROM d'installation dans le lecteur de CD-ROM. L'Assistant de configuration s'exécute automatiquement et l'écran Welcome (Bienvenue) s'affiche. Si ce n'est pas le cas, cliquez sur Démarrer, puis sur Exécuter. Dans le champ qui apparaît, entrez D:\setup.exe (« D » représentant votre lecteur de CD-ROM). Cliquez sur le bouton Installer. Après avoir pris connaissance de l'accord de licence, cliquez sur le bouton Next (Suivant) pour continuer l'installation. Sélectionnez ensuite un mode de communication sans fil pour votre réseau. Cliquez sur la case d'option Insfrastucture Mode (Mode d'infrastructure) si vous voulez que vos ordinateurs sans fil soient connectés avec les ordinateurs de votre réseau câblé à l'aide d'un point d'accès. Cliquez sur la case d'option Ad-Hoc Mode (Mode Ad-Hoc) si vous voulez que plusieurs ordinateurs sans fil puissent communiquer directement entre eux. Dans le champ SSID (Nom SSID), entrez le nom SSID de votre réseau sans fil. Le nom SSID doit être identique pour tous les périphériques du réseau. Le paramètre par défaut est linksys (entièrement en minuscules). Cliquez sur Next (Suivant). Si vous sélectionnez Infrastructure Mode (Mode infrastructure), passez directement à l'Etape E. Si vous avez sélectionné Ad-Hoc Mode (Mode Ad hoc), sélectionnez le canal de fonctionnement correct pour votre réseau. Si vous utilisez des périphériques sans fil G (802.11g) et sans fil B (802.11b) sur votre réseau, conservez la configuration du mode réseau par défaut, Mixed (Mixte). Si vous utilisez uniquement des périphériques sans fil G, sélectionnez G-Only Mode (G uniquement). Cliquez sur Next (Suivant). Sélectionnez votre type de sécurité : 64-bit WEP (WEP 64 bits), 128-bit WEP (WEP 128 bits) ou WPA-PSK. Dans un réseau, tous les périphériques doivent utiliser le même type. E1 WEP La phrase mot de passe permet de générer une ou plusieurs clés WEP. Elle est sensible à la casse et ne doit pas comporter plus de 16 caractères. Si vous utilisez un cryptage WEP 64 bits, la clé doit être constituée de 10 caractères hexadécimaux. Si vous utilisez un cryptage WEP 128 bits, la clé doit être constituée de 26 caractères hexadécimaux. E2 Sélectionnez la clé TX et la méthode d'authentification de votre réseau. WPA-PSK Sélectionnez le cryptage TKIP ou AES. Puis, choisissez une phrase mot de passe comportant 8 à 63 caractères. L'Assistant de configuration vous demandera de vérifier vos paramètres avant d'installer les fichiers. Cliquez sur Next (Suivant) si les paramètres vous conviennent ou sur Back (Précédent) pour les modifier. Un fois que le logiciel a été correctement installé, cliquez sur le bouton Exit (Quitter). 2 Installation de la carte pour ordinateur portable sans fil G sur votre ordinateur Mettez votre ordinateur portable hors tension. Repérez un connecteur PC Card sur votre ordinateur portable. Enfoncez complètement la carte dans le connecteur CardBus, la face portant une étiquette tournée vers le haut (voir Figure C). Mettez votre ordinateur portable sous tension. Windows commence à copier les fichiers de pilotes sur votre ordinateur. Si Windows vous demande d'insérer le CD-ROM de Windows d'origine, insérez celui-ci, puis indiquez à Windows le chemin d'accès approprié (par exemple D:\). Une fois la carte installée, l'icône de la fonction de contrôle du réseau sans fil avec carte pour ordinateur portable sans fil G apparaît dans la barre d'état système, située dans le coin inférieur droit de l'écran. Si vous souhaitez utiliser la fonction de contrôle du réseau sans fil pour vérifier les données propres aux liens, rechercher des réseaux sans fil disponibles ou modifier d'autres configurations, double-cliquez sur cette icône. Utilisateurs de Windows XP : Passez à l'étape 3. Utilisateurs de Windows 98, Me et 2000 : Félicitations ! L'installation de la carte pour ordinateur portable sans fil G est terminée. 3 Désactivation de la configuration automatique de réseau sans fil de Windows XP Windows XP intègre un outil de configuration. Pour configurer la carte au moyen de la fonction de contrôle du réseau, vous devez désactiver la configuration automatique de réseau sans fil de Windows XP. Suivez les instructions des étapes A à C. L'icône de configuration sans fil sous Windows XP apparaît dans la barre d'état système de l'ordinateur. Cliquez deux fois sur cette icône. L'écran qui apparaît indique tous les réseaux sans fil disponibles. Cliquez sur Paramètres avancés. C Dans l'écran Configuration réseaux sans fil, désélectionnez la case en regard de Utiliser Windows pour configurer mon réseau sans fil. Cliquez ensuite sur OK. Utilisateurs de Configuration sans fil sous Windows XP : Félicitations ! L'installation de la carte pour ordinateur portable sans fil G est terminée. Pour obtenir plus d'informations ou une aide technique, reportez-vous au Guide de l'utilisateur qui figure sur le CD-ROM ; pour prendre contact avec le service d'assistance technique, reportez-vous à la Fiche d'assistance technique. Site Web http://www.linksys.com/international Linksys est une marque déposée ou une marque commerciale de Cisco Systems, Inc. et/ou ses filiales aux Etats-Unis et dans certains autres pays. Copyright © 2004 Cisco Systems, Inc. Tous droits réservés. WPC54GS-FR-QIG-40415NC JL ® A Division of Cisco Systems, Inc. Lieferumfang • Wireless-G Notebook-Adapter • Installations-CD-ROM • Benutzerhandbuch auf CD-ROM • Kurzanleitung 24 , GHz Wireless-G 802.11g Wireless Notebook-Adapter mit SpeedBooster Kurzanleitung Model WPC54GSNo. (DE) Model No. Modell 1 Installieren der Wireless-G Notebook-Adapter-Software Legen Sie die Installations-CD-ROM in Ihr CD-ROM-Laufwerk ein. Der SetupAssistent sollte automatisch gestartet und das Willkommensfenster angezeigt werden. Wenn dies nicht der Fall ist, klicken Sie auf Start und wählen Sie Ausführen aus. Geben Sie im daraufhin angezeigten Feld D:\setup.exe ein (wobei „D“ für den Buchstaben Ihres CD-ROM-Laufwerks steht). Klicken Sie auf die Schaltfläche Install (Installieren). Lesen Sie die Lizenzvereinbarung und klicken Sie auf Next (Weiter), um die Installation fortzusetzen. Nun wählen Sie einen drahtlosen Modus für Ihr Netzwerk aus. Klicken Sie auf die Optionsschaltfläche Infrastructure Mode (Infrastrukturmodus), wenn Ihre drahtlosen Computer mit Hilfe eines drahtlosen Zugriffspunkts mit Computern in einem verdrahteten Netzwerk vernetzt werden sollen. Klicken Sie auf die Optionsschaltfläche Ad-Hoc Mode (Ad-Hoc-Modus), wenn mehrere drahtlose Computer direkt miteinander vernetzt werden sollen. Geben Sie in das Feld SSID (SS-ID) die SS-ID Ihres drahtlosen Netzwerks ein. Die SS-ID muss für alle Geräte im Netzwerk identisch sein. Die Standardeinstellung ist linksys (Kleinbuchstaben). Klicken Sie auf Next (Weiter). Wenn Sie die Option Infrastructure Mode (Infrastrukturmodus) ausgewählt haben, fahren Sie jetzt mit Schritt E fort. Wenn Sie die Option Ad-Hoc Mode (Ad-Hoc-Modus) ausgewählt haben, bestimmen Sie den richtigen Betriebskanal für Ihr Netzwerk. Wenn Ihr Netzwerk sowohl Wireless-G (802.11g)- als auch Wireless-B (802.11b)Geräte umfasst, behalten Sie die Standardeinstellung für Network Mode (Netzwerkmodus) bei, d. h. Mixed Mode (Gemischter Modus). Wenn ausschließlich Wireless-G-Geräte vorhanden sind, wählen Sie den Modus G-Only (Nur G). Klicken Sie auf Next (Weiter). Wählen Sie einen Sicherheitstyp: 64-bit WEP, 128-bit WEP oder WPA-PSK. Für alle Geräte im Netzwerk muss der gleiche Typ verwendet werden. E1 WEP Mit der Passphrase können Sie mindestens einen WEP-Schlüssel erstellen. Hierbei wird zwischen Großund Kleinschreibung unterschieden. Die Länge von 16 alphanumerischen Zeichen darf nicht überschritten werden. Wenn Sie die 64-Bit-WEP-Verschlüsselung verwenden, muss die Schlüssellänge genau 10 hexadezimale Zeichen betragen. Wenn Sie die 128-Bit-WEPVerschlüsselung verwenden, muss die Schlüssellänge genau 26 hexadezimale Zeichen betragen. E2 Wählen Sie den TX-Schlüssel und die Authentifizierungsmethode des Netzwerks aus. WPA-PSK Wählen Sie entweder die Verschlüsselungsoption TKIP oder AES aus. Wählen Sie anschließend eine Passphrase mit einer Länge von 8 bis 63 Zeichen aus. Der Setup-Assistent fordert Sie auf, Ihre Einstellungen zu überprüfen, bevor mit dem Installieren von Dateien begonnen wird. Wenn Sie mit der Auswahl der Einstellungen zufrieden sind, klicken Sie auf Next (Weiter). Andernfalls klicken Sie auf Back (Zurück), um die Einstellungen zu ändern. Klicken Sie nach erfolgreicher Installation auf Exit (Beenden). 2 Einsetzen des Wireless-G Notebook-Adapters in den PC Schalten Sie das Notebook aus. Suchen Sie nach einem verfügbaren PC-Karten-Steckplatz auf dem Notebook. Setzen Sie den Adapter vollständig in den CardBus-Steckplatz ein, wobei die Beschriftung nach oben zeigt (siehe Abbildung C). Schalten Sie das Notebook ein. Windows beginnt mit dem Kopieren der Treiberdateien auf den Computer. Legen Sie bei Aufforderung die Original-CD-ROM von Windows ein, und geben Sie den entsprechenden Speicherort an (z. B. D:\). Nach der Installation des Adapters wird das Symbol für den Wireless-G Notebook-Adapter Wireless-NetzwerkMonitor in der Taskleiste in der unteren rechten Ecke Ihres Bildschirms angezeigt. Doppelklicken Sie auf das Symbol, wenn Sie mit Hilfe des WirelessNetzwerk-Monitors die Verbindungsdaten überprüfen, nach verfügbaren drahtlosen Netzwerken suchen oder Änderungen in der Konfiguration vornehmen möchten. Benutzer von Windows XP: Fahren Sie mit Schritt 3 fort. Benutzer von Windows 98, ME und 2000: Herzlichen Glückwunsch! Die Installation des Wireless-G Notebook-Adapters ist hiermit abgeschlossen. 3 Deaktivieren der konfigurationsfreien drahtlosen Verbindung unter Windows XP Windows XP verfügt über ein integriertes Konfigurations-Tool. Sie müssen die konfigurationsfreie drahtlose Verbindung unter Windows XP deaktivieren, um den Adapter mit dem Wireless-Netzwerk-Monitor konfigurieren zu können. Folgen Sie den Anweisungen in Schritt A-C. Das Symbol von Windows XP für die konfigurationsfreie drahtlose Verbindung wird in der Taskleiste des Computers angezeigt. Doppelklicken Sie auf das Symbol. Im folgenden Fenster werden alle verfügbaren drahtlosen Netzwerke angezeigt. Klicken Sie auf Erweitert. C Deaktivieren Sie im Fenster Eigenschaften von Drahtlose Netzwerkverbindungen das Kontrollkästchen neben Windows zum Konfigurieren der Einstellungen verwenden. Klicken Sie anschließend auf OK. Benutzer der konfigurationsfreien drahtlosen Verbindung unter Windows XP: Herzlichen Glückwunsch! Die Installation des Wireless-G Notebook-Adapters ist abgeschlossen. Weitere Informationen und Anleitungen zur Fehlerbehebung finden Sie im Benutzerhandbuch auf der Installations-CD-ROM. Informationen zur Kontaktaufnahme mit dem technischen Kundendienst finden Sie in der technischen Support-Beilage. http://www.linksys.com/international Linksys ist eine eingetragene Marke bzw. eine Marke von Cisco Systems, Inc. und/oder deren Zweigunternehmen in den USA und anderen Ländern. Copyright © 2004 Cisco Systems, Inc. Alle Rechte vorbehalten. WPC54GS-DE-QIG-404015NC JL ® A Division of Cisco Systems, Inc. Contenuto della confezione • Adattatore per notebook Wireless G • Setup CD-ROM (CD per l'installazione guidata) • User Guide (Guida per l'utente) su CD-ROM • Guida di installazione rapida 24 , GHz Wireless-G 802.11g Adattatore per notebook Wireless con SpeedBooster Quick Installation Guide Guida di installazione rapida Model WPC54GSNo. (IT) Model No. Modello 1 Installazione del software dell'adattore per notebook Wireless-G Inserire il Setup Wizard CD-ROM (CD per l'installazione guidata) nell'apposita unità. L'installazione guidata dovrebbe avviarsi automaticamente visualizzando la schermata Welcome (Benvenuti). In caso contrario, fare clic sul pulsante Start e scegliere Esegui. Immettere D:\setup.exe (dove "D" è la lettera dell'unità CD-ROM) nel campo visualizzato. Fare clic sul pulsante Install (Installa). Dopo aver letto il contratto di licenza, fare clic su Next (Avanti) per proseguire l'installazione. Scegliere quindi una modalità wireless per la rete. Fare clic sul pulsante di opzione Infrastructure Mode (Modalità infrastruttura) per collegare i computer wireless ai computer connessi alla rete via cavo usando un punto di accesso. Fare clic sul pulsante di opzione Ad-Hoc Mode (Modalità ad hoc) per collegare direttamente più computer wireless tra di loro. Nel campo SSID, immettere l'SSID della rete wireless che deve essere identico per tutte le periferiche installate nella rete. L'impostazione predefinita è linksys (tutto in minuscolo). Fare clic su Next (Avanti). Se si sceglie l'opzione Infrastructure Mode (Modalità infrastruttura), passare direttamente alla Fase E. Se si sceglie l'opzione Ad-Hoc Mode (Modalità ad hoc), selezionare il canale operativo corretto per la propria rete. Se nella rete sono presenti periferiche Wireless-G (802.11g) e Wireless-B (802.11b), mantenere l'impostazione predefinita per Network Mode (Modalità di rete), ovvero Mixed Mode (Modalità mista). Se sono presenti solo periferiche Wireless-G, selezionare G-Only Mode (Modalità Solo G). Fare clic su Next (Avanti). Selezionare il tipo di sicurezza utilizzato: 64-bit WEP, 128-bit WEP o WPA-PSK. Tutte le periferiche collegate in rete devono utilizzare lo stesso tipo di sicurezza. E1 WEP La passphrase viene utilizzata per generare una o più chiavi WEP. È sensibile alla distinzione tra maiuscole e minuscole e non deve essere più lunga di 16 caratteri alfanumerici. Se si utilizza una cifratura WEP a 64 bit, la chiave deve essere composta esattamente da 10 caratteri esadecimali. Se si utilizza una cifratura WEP a 128 bit, la chiave deve essere composta esattamente da 26 caratteri esadecimali. E2 Selezionare la chiave TX e il metodo di autenticazione della rete. WPA-PSK Selezionare la cifratura TKIP o AES. Quindi, scegliere una passphrase composta da un numero di caratteri compreso tra 8 e 63. Prima di avviare l'installazione dei file, l'installazione guidata chiederà di confermare le impostazioni. Fare clic su Next (Avanti) per confermare le impostazioni oppure selezionare Back (Indietro) per modificarle. Se l'installazione del software è stata portata a termine correttamente, fare clic su Exit (Esci). 2 Installazione dell'adattatore per notebook Wireless-G sul PC Spegnere il notebook. Individuare uno slot per PC Card nel notebook. Inserire completamente l'adattatore nello slot CardBus con l'etichetta rivolta verso l'alto, come mostrato nella figura C. Accendere il notebook. Windows inizia a copiare i file del driver sul computer. Se richiesto, inserire il CD-ROM originale di Windows nell'unità CD-ROM e specificarne la posizione (ad esempio, D:\). Quando l'adattatore è stato installato, nell'angolo inferiore destro dello schermo, sulla barra delle applicazioni, viene visualizzata l'icona del monitor Wireless Network dell'adattatore per notebook WirelessG. Se si desidera utilizzare il monitor Wireless Network per controllare le informazioni relative alla connessione, ricercare le reti wireless disponibili oppure apportare ulteriori modifiche alla configurazione, quindi fare doppio clic sull'icona. Per gli utenti di Windows XP: continuare con la Fase 3. Utenti di Windows 98, Me e 2000: congratulazioni! L'installazione dell'adattatore per notebook Wireless-G è completata. 3 Disattivazione del servizio Zero Configuration reti senza fili di Windows XP Windows XP dispone di uno strumento di configurazione incorporato. Per configurare l'adattatore utilizzando il monitor Wireless Network, è necessario disattivare il servizio Zero Configuration reti senza fili di Windows XP. Attenersi alle istruzioni riportate nelle Fasi A-C. L'icona Zero Configuration reti senza fili di Windows XP appare nella barra delle applicazioni del computer. Fare doppio clic su questa icona. Viene visualizzata una schermata con le reti wireless disponibili. Fare clic su Avanzate. C Nella schermata Reti senza fili, deselezionare la casella visualizzata accanto all'opzione Usa Windows per configurare le impostazioni della rete senza fili. Fare clic su OK. Utenti del servizio Zero Configuration reti senza fili di Windows XP: congratulazioni! L'installazione dell'adattatore per notebook Wireless-G è completata. Per ulteriori informazioni o istruzioni relative alla risoluzione dei problemi, consultare la User Guide (Guida per l'utente) contenuta nel CD-ROM o il Supplemento per l'assistenza tecnica per contattare l'Assistenza tecnica. Sito Web http://www.linksys.com/international Linksys è un marchio registrato o un marchio di Cisco Systems, Inc. e/o dei relativi affiliati negli Stati Uniti e in altri paesi. Copyright © 2004 Cisco Systems, Inc. Tutti i diritti riservati. WPC54GS-IT-QIG-40415NC JL ® A Division of Cisco Systems, Inc. Conteúdo da embalagem • Placa sem fios G para computador portátil • CD-ROM de configuração • Manual do Utilizador (disponível apenas em inglês) em CD-ROM • Instalação Rápida 24 , GHz Sem fios G 802.11g Placa para computador portátil Wireless com SpeedBooster Instalação rápida Model WPC54GSNo. (PT) Model No. Modelo 1 Instalar o software da Placa sem fios G para computador portátil Coloque o CD-ROM de configuração na unidade de CD-ROM. O assistente de configuração deverá ser executado automaticamente e deverá ser apresentado o ecrã Welcome (Bem-vindo). Caso contrário, clique em Iniciar e seleccione Executar. No campo apresentado, introduza D:\setup.exe (se “D” corresponder à letra da unidade de CD-ROM). Clique no botão Install (Instalar). Depois de ler o Contrato de licença, clique em Next (Seguinte) para continuar a instalação. Em seguida, escolherá um modo sem fios para a rede. Clique no botão de opção Infrastructure Mode (Modo de infra-estrutura) se pretender que os computadores sem fios sejam ligados a computadores da rede com fios utilizando um ponto de acesso. Clique no botão de opção Ad-Hoc Mode (Modo ad hoc), se pretender que vários computadores sem fios sejam ligados directamente uns aos outros. No campo SSID, introduza o SSID da rede sem fios. O SSID tem de ser idêntico para todos os dispositivos na rede. A predefinição é linksys (em minúsculas). Clique em Next (Seguinte). Se escolher Infrastructure Mode (Modo de infra-estrutura), vá para o Passo E. Se escolher Ad-Hoc Mode (Modo ad hoc), seleccione o canal de funcionamento da rede correcto. Se existirem dispositivos Sem fios G (802.11g) e Sem fios B (802.11b) na rede, mantenha a predefinição do Network Mode (Modo de rede), Mixed Mode (Modo misto). Se existirem apenas dispositivos Sem fios G, seleccione G-Only Mode (Modo só G). Clique em Next (Seguinte). Seleccione o tipo de segurança: WEP de 64 bits, WEP de 128 bits ou WPA-PSK. Todos os dispositivos na rede têm de utilizar o mesmo tipo. E1 WEP A Passphrase (Frase-passe) é utilizada para gerar uma ou várias chaves WEP. É sensível a maiúsculas e minúsculas e não pode ter mais de 16 caracteres alfanuméricos. Se estiver a utilizar encriptação WEP de 64 bits, a chave tem de ter exactamente 10 caracteres hexadecimais. Se estiver a utilizar encriptação WEP de 128 bits, a chave tem de ter exactamente 26 caracteres hexadecimais. E2 Seleccione a chave TX e o método de Autenticação da rede. WPA-PSK Seleccione encriptação TKIP ou AES. Em seguida, escolha uma frasepasse entre 8 e 63 caracteres. O Setup Wizard (Assistente de configuração) solicitará que reveja as definições antes de começar a instalar os ficheiros. Clique em Next (Seguinte) se estiver satisfeito com as definições ou em Back (Anterior) para alterar as definições. Depois de o software ter sido instalado com êxito, clique em Exit (Sair). 2 Instalar a Placa sem fios G para computador portátil no computador Desligue o computador portátil. Localize uma ranhura PC Card disponível no computador portátil. Com a etiqueta da Placa virada para cima, conforme ilustrado na Figura C, introduza-a totalmente na ranhura CardBus. Ligue o computador portátil. O Windows começará a copiar os ficheiros do controlador para o computador. Se o Windows solicitar o CD-ROM original do Windows, coloque o CD-ROM e indique ao Windows a respectiva localização (por exemplo, D:\). Depois de instalar a Placa, o ícone Wireless Network Monitor (Monitor de redes sem fios) da Placa sem fios G para computador portátil será apresentado no tabuleiro do sistema, localizado no canto inferior direito do ecrã. Se pretender utilizar o Wireless Network Monitor (Monitor de redes sem fios) para verificar as informações da ligação, procure as redes sem fios disponíveis ou efectue alterações adicionais à configuração e, em seguida, faça duplo clique no ícone. Utilizadores do Windows XP: Avançar para o Passo 3. Utilizadores do Windows 98, Me e 2000: Parabéns! A instalação da Placa sem fiosG para computador portátil está concluída. 3 Desactivar a Configuração nula sem fios do Windows XP O Windows XP tem uma ferramenta de configuração incorporada. Para configurar a Placa utilizando o Wireless Network Monitor (Monitor de redes sem fios), é necessário desactivar a Configuração nula sem fios do Windows XP. Siga as instruções dos Passos A a C. O ícone Configuração nula sem fios do Windows XP será apresentado no tabuleiro do sistema do computador. Faça duplo clique no ícone. O ecrã apresentado mostrará as redes sem fios disponíveis. Clique em Avançadas. C No ecrã Redes sem fios, desmarque a caixa junto a Utilizar o Windows para configurar as definições de rede sem fios. Em seguida, clique em OK Utilizadores da Configuração nula sem fios do Windows XP: Parabéns! A instalação da Placa sem fios G para computador portátil está concluída. Para obter informações adicionais ou ajuda para resolução de problemas, consulte o Manual do Utilizador no CD-ROM, ou para contactar o Suporte técnico, consulte a Folha de suporte técnico. Web site http://www.linksys.com/international Linksys é uma marca registada ou marca comercial da Cisco Systems, Inc. e/ou das respectivas afiliadas nos E.U.A. e noutros países. Copyright © 2004 Cisco Systems, Inc. Todos os direitos reservados. WPC54GS-PT-QIG-40415NC JL ® A Division of Cisco Systems, Inc. Contenido del paquete • Adaptador para ordenador portátil Wireless-G • CD-ROM de configuración • Guía del usuario (sólo en inglés) en CD-ROM • Guía de instalación rápida 24 , GHz Wireless-G 802.11g Adaptador para ordenador portátil Wireless con SpeedBoosterQuick Installation Guide Instalación rápida Model No. (ES) Model No. WPC54GS Modelo 1 Instalación del software del adaptador para ordenador portátil Wireless-G Inserte el CD-ROM de configuración en la unidad de CD-ROM. El asistente de configuración se debe ejecutar de forma automática y debe aparecer la pantalla Welcome (pantalla de bienvenida). Si no es así, haga clic en el botón Inicio y seleccione Ejecutar. En el campo que aparece, escriba D:\setup.exe (donde “D” es la letra de la unidad de CD-ROM). Haga clic en el botón Install (Instalar). Una vez leído el acuerdo de licencia, haga clic en Next (Siguiente) para continuar la instalación. A continuación, seleccione el modo inalámbrico de la red. Haga clic en el botón de radio Infrastructure Mode (Modo de infraestructura) si desea conectar los ordenadores inalámbricos a ordenadores de la red con cables mediante un punto de acceso. Haga clic en el botón de radio Ad-Hoc Mode (Modo ad-hoc) si desea conectar varios ordenadores inalámbricos en red. En el campo SSID, introduzca el SSID (Identificador del conjunto de servicios) de la red inalámbrica. Debe ser el mismo para todos los dispositivos de la red. El parámetro predeterminado es linksys (todo minúsculas). Haga clic en Next (Siguiente). Si selecciona Infrastructure Mode (Modo de infraestructura), vaya al paso E ahora. Si selecciona Ad-Hoc Mode (Modo ad-hoc), elija el canal operativo adecuado para la red. Si dispone de dispositivos Wireless-G (802.11g) y Wireless-B (802.11b) en la red, mantenga Mixed Mode (Modo mixto), el parámetro predeterminado de Network Mode (Modo de red). Si sólo tiene dispositivos Wireless-G, seleccione G-Only Mode (Modo sólo G). Haga clic en Next (Siguiente). Seleccione el tipo de seguridad que utilice: 64-bit WEP, 128-bit WEP o WPA-PSK. Todos los dispositivos de la red deben utilizar el mismo tipo. E1 WEP La frase de paso se utiliza para generar una o más claves WEP. Distingue entre mayúsculas y minúsculas y no debe tener una longitud superior a los 16 caracteres. Si utiliza encriptación WEP de 64 bits, la clave debe contener exactamente 10 caracteres hexadecimales. Si utiliza encriptación WEP de 128 bits, la clave debe contener exactamente 26 caracteres hexadecimales. E2 Seleccione la clave TX (TX Key) y el método de autenticación (Authentication method) de la red. WPA-PSK Seleccione la encriptación TKIP o AES. A continuación, seleccione una frase de paso que contenga entre 8 y 63 caracteres. El asistente de configuración le solicita que revise los parámetros antes de comenzar a instalar archivos. Haga clic en Next (Siguiente) si está satisfecho con los parámetros o en Back (Atrás) para cambiarlos. Una vez instalado correctamente el software, haga clic en Exit (Salir). 2 Instalación del software del adaptador para ordenador portátil Wireless-G Apague el ordenador portátil. Localice una ranura de tarjeta PC disponible en el ordenador portátil. Introduzca el adaptador, con la etiqueta hacia arriba (como aparece en la figura C), hasta que encaje completamente en la ranura CardBus. Encienda el ordenador portátil. Windows comienza a copiar los archivos del controlador en el ordenador. Si Windows solicita el CDROM original de Windows, insértelo e indique al sistema operativo la ubicación del mismo (por ejemplo, D:\). Una vez instalado el adaptador, aparece el icono del monitor de red inalámbrico del adaptador para ordenador portátil Wireless-G en la bandeja del sistema, situada en la parte inferior derecha de la pantalla. Si desea utilizar el monitor de red inalámbrico para comprobar la información sobre enlaces, buscar redes inalámbricas disponibles o realizar cambios adicionales en la configuración, haga doble clic en el icono. Usuarios de Windows XP: vaya al paso 3. Usuarios de Windows 98, Me y 2000: enhorabuena. Ha finalizado la instalación del adaptador para ordenador portátil Wireless-G. 3 Desactivación de la configuración inalámbrica rápida en Windows XP Windows XP incorpora una herramienta de configuración. Para configurar el adaptador mediante el monitor de red inalámbrico, debe desactivar la configuración inalámbrica rápida de Windows XP. Siga las instrucciones de los pasos A-C. El icono de configuración inalámbrica rápida en Windows XP aparece en la bandeja del sistema del ordenador. Haga doble clic en dicho icono. La pantalla que aparece muestra todas las redes inalámbricas disponibles. Haga clic en Opciones avanzadas. C En la pantalla Redes inalámbricas, desactive la casilla que aparece junto a Usar Windows para establecer mi config. de red inalámbrica. A continuación, haga clic en Aceptar. Usuarios de la configuración inalámbrica rápida en Windows XP: Enhorabuena. La instalación del adaptador para ordenador portátil Wireless-G ha finalizado. Para obtener información adicional o ayuda sobre solución de problemas, consulte la guía del usuario en CD-ROM o consulte el suplemento de asistencia técnica para obtener asistencia. Página Web http://www.linksys.com/international Linksys es una marca comercial registrada o marca comercial de Cisco Systems, Inc. y/o sus filiales de EE.UU. y otros países. Copyright © 2004 Cisco Systems, Inc. Todos los derechos reservados. WPC54GS-ES-QIG-4015NC JL ® A Division of Cisco Systems, Inc. Innehåll i förpackningen • • • • Wireless G Adapter för bärbar dator Installations-cd Användarhandbok på cd-skiva Snabbinstallation 24 , GHz Wireless-G 802.11g Adapter för bärbar dator Wireless Trådlöst Quick Installation Guide med SpeedBooster Snabbinstallationshandbok Model No. WPC54GS (SE) Model No. Modellnr 1 Installera programvaran för Wireless-G Adapter för bärbar dator Sätt in installations-cd:n i cdenheten. Guiden startas och skärmen Welcome (Välkommen) visas automatiskt. Om skärmen inte visas klickar du på knappen Start och väljer Kör. I det fält som visas anger du D:\setup.exe (om "D" är cd-enhetens beteckning). Klicka på Install (Installera). Läs igenom licensavtalet och klicka på Next (Nästa) om du vill fortsätta installationen. Du ska sedan välja ett trådlöst läge för nätverket. Klicka på Infrastructure Mode (Infrastrukturläge) om du vill att de trådlösa datorerna ska bilda nätverk med datorer på det trådanslutna nätverket med hjälp av en accesspunkt. Klicka på Ad-Hoc Mode (Ad-hoc-läge) om du vill att flera trådlösa datorer ska kopplas till varandra. Skriv det trådlösa nätverkets SSID i fältet SSID. SSID:t måste vara identiskt för alla enheter i nätverket. Standardinställningen är linksys (med små bokstäver). Klicka på Next (Nästa). Om du valde infrastrukturläget ska du gå vidare till steg E. Om du valde ad-hoc-läget ska du välja korrekt driftskanal för nätverket. Behåll standardinställningen Mixed Mode (Blandat läge) för nätverksläget om enheter av typen Wireless-G (802.11g) och Wireless-B (802.11b) ingår i nätverket. Välj G-Only Mode (Endast G-läge) om alla enheter är av typen Wireless-G. Klicka på Next (Nästa). Välj säkerhetstyp: 64-bit WEP, 128-bit WEP eller WPA-PSK. Alla enheter i nätverket måste använda samma typ. E1 WEP Lösenordet används till att generera en eller flera WEP-nycklar. Lösenordet är skiftlägeskänsligt och får inte överstiga 16 alfanumeriska tecken. Om du använder 64-bitars WEPkryptering måste nyckeln bestå av exakt 10 hexadecimala tecken. Om du använder 128-bitars WEPkryptering måste nyckeln bestå av exakt 26 hexadecimala tecken. E2 Välj nätverkets TX-nyckel och verifieringsmetod. WPA-PSK Välj TKIP- eller AES-kryptering. Välj sedan ett lösenord med 8 – 63 tecken. I Installationsguiden blir du ombedd att läsa igenom dina inställningar innan filerna börjar installeras. Klicka på Next (Nästa) om du är nöjd med inställningarna, eller på Back (Tillbaka) om du vill ändra dem. När programvaran har installerats klickar du på Exit (Avsluta). 2 Installera programvaran för Adapter för bärbar dator i datorn Stäng av den bärbara datorn. Leta rätt på en ledig PC Cardkortplats på datorn. Håll adaptern med etikettsidan upp, enligt bild C, och för in den ordentligt i CardBuskortplatsen. Starta den bärbara datorn. Drivrutinsfilerna börjar kopieras till datorn. Om du blir ombedd att sätta in originalskivan för Windows sätter du in cd-skivan och anger sökvägen (till exempel D:\). När du har installerat adaptern visas ikonen Wireless Network Monitor (övervakare för trådlösa nätverk) för Wireless-G Adapter för bärbar dator. Dubbelklicka på ikonen om du vill använda Wireless Network Monitor (övervakare för trådlösa nätverk) för att kontrollera länkinformation, söka efter tillgängliga trådlösa nätverk eller göra ytterligare ändringar i konfigurationen. Windows XP-användare: Gå till steg 3. Användare av Windows 98, Me och 2000: Grattis! Installationen av Wireless-G Adapter för bärbar dator är klar. 3 Avaktivera Windows XP Wireless Zero Configuration Windows XP har ett inbyggt konfigureringsverktyg. Om du vill konfigurera adaptern genom att använda Wireless Network Monitor (övervakare för trådlösa nätverk) måste du avaktivera Windows XP Wireless Zero Configuration. Följ instruktionerna i steg A-C. Ikonen Windows XP Wireless Zero Configuration visas i systemfältet på skrivbordet. Dubbelklicka på ikonen. Alla tillgängliga trådlösa nätverk visas på skärmen. Klicka på Avancerat. C På skärmen för trådlösa nätverk avmarkerar du rutan bredvid Konfigurera trådlöst nätverk. Klicka därefter på OK. Användare av Windows XP Wireless Zero Configuration: Grattis! Installationen av Wireless-G Adapter för bärbar dator är klar. Mer information och felsökningshjälp finns i användarhandboken på cd-skivan. Information om hur du kontaktar vår tekniska supportavdelning finns i den särskilda bilagan. Webbplats http://www.linksys.com /international Linksys är ett registrerat varumärke eller ett varumärke som tillhör Cisco Systems, Inc. och/eller dess samarbetspartner i USA och vissa andra länder. Copyright © 2004 Cisco Systems, Inc. Med ensamrätt. WPC54GS-SE-QIG-40415NC JL ® A Division of Cisco Systems, Inc. 2,4 GHz 802.11g Wireless-G Notebook Adapter WIRELESS Model No. WPC54GS with SpeedBooster User Guide Wireless-G Notebook Adapter with SpeedBooster Copyright and Trademarks Specifications are subject to change without notice. Linksys is a registered trademark or trademark of Cisco Systems, Inc. and/or its affiliates in the U.S. and certain other countries. Copyright © 2004 Cisco Systems, Inc. All rights reserved. Other brands and product names are trademarks or registered trademarks of their respective holders. This User Guide The User Guide to the Wireless-G Notebook Adapter with SpeedBooster has been designed to make understanding networking easier than ever. Look for the following items when reading this guide: This checkmark means there is a note of interest and is something you should pay special attention to while using the Adapter. This exclamation point means there is a caution or warning and is something that could damage your property or the Adapter. This question mark provides you with a reminder about something you might need to do while using the Adapter. In addition to these symbols, there are definitions for technical terms that are presented like this: word: definition. Also, each figure (diagram, screenshot, or other image) is provided with a figure number and description, like this: Figure 0-1: Sample Figure Description Figure numbers and descriptions can also be found in the "List of Figures" section in the “Table of Contents”. WPC54GS-EU-UG-40410NC KL Wireless-G Notebook Adapter with SpeedBooster Chapter 1: Introduction Welcome What’s in this Guide? Chapter 2: Planning your Wireless Network Network Topology Roaming Network Layout Chapter 3: Getting to Know the Wireless-G Notebook Adapter The LED Indicators Chapter 4: Software Installation and Configuration The Installation Procedure Chapter 5: Hardware Installation Connecting the Adapter Chapter 6: Using the Wireless Network Monitor Accessing the WLAN Monitor Link Information Site Survey Profiles Creating a New Profile Appendix A: Troubleshooting Common Problems and Solutions Frequently Asked Questions Appendix B: Wireless Security Security Precautions Security Threats Facing Wireless Networks Appendix C: Windows Help Appendix D: Glossary Appendix E: Specifications Appendix F: Warranty Information Appendix G: Regulatory Information Appendix H: Contact Information 12 12 13 13 13 16 17 18 30 30 31 34 34 34 37 38 45 46 47 53 Wireless-G Notebook Adapter with SpeedBooster Figure 3-1: Front Panel 6 Figure 4-1: The Setup Wizard’s Welcome Screen 7 Figure 4-2: The Setup Wizard’s License Agreement 8 Figure 4-3: The Setup Wizard’s Wireless Mode Screen 8 Figure 4-4: The Setup Wizard’s Ad-Hoc Mode Screen 9 Figure 4-5: The Setup Wizard’s WEP Screen 9 Figure 4-6: The Setup Wizard’s WPA-PSK Screen 10 Figure 4-7: The Setup Wizard’s Check Settings Screen 10 Figure 4-8: The Setup Wizard’s Congratulations Screen 11 Figure 5-1: How the Adapter installs into your notebook 12 Figure 6-1: Link Information 13 Figure 6-2: More Information-Network Settings 14 Figure 6-3: More Information-Network Statistics 15 Figure 6-4: Site Survey 16 Figure 6-5: Profiles 17 Figure 6-6: Importing a Profile 17 Figure 6-7: Exporting a Profile 17 Figure 6-8: Creating a New Profile 18 Figure 6-9: Enter Profile Name 18 Figure 6-10: Wireless Mode for New Profile 19 Figure 6-11: Ad-Hoc Mode Settings 19 Figure 6-12: Netowork Settings 20 Figure 6-13: Wireless Security for New Profile 21 Figure 6-14: WEP Setting for New Profile 21 Figure 6-15: WPA-PSK Settings 22 Figure 6-16: TKIP Settings 22 Figure 6-17: WPA RADIUS Settings 23 Figure 6-18: Encryption Type 23 Figure 6-19: EAP-TLS Authentication 24 Figure 6-20: EAP-TTLS Authentication 24 Figure 6-21: EAP-MD5 Authentication 25 Figure 6-22: EAP-PEAP Authentication 25 Figure 6-23: EAP-LEAP Authentication 25 Wireless-G Notebook Adapter with SpeedBooster Figure 6-24: RADIUS Settings 26 Figure 6-25: EAP-TLS Authentication 26 Figure 6-26: EAP-TTLS Authentication 27 Figure 6-27: EAP-MD5 Authentication 27 Figure 6-28: EAP-PEAP Authentication 28 Figure 6-29: LEAP Authentication 28 Figure 6-30: TKIP Settings 29 Figure 6-31: EAP-TLS Authentication 29 Wireless-G Notebook Adapter with SpeedBooster Chapter 1: Introduction Welcome Thank you for choosing the Wireless-G Notebook Adapter with SpeedBooster. With this Adapter, your wireless networking experience will be faster and easier than ever. Like all wireless products, the Adapter allows for greater range and mobility within your wireless network. This adapter communicates over the 54Mbps 802.11g wireless standard, which is almost five times faster than 802.11b. But since they share the same 2,4GHz radio band, the Adapter can also communicate with the widely used 11Mbps 802.11b standard. PCs equipped with wireless cards and adapters can communicate without cumbersome cables. By sharing the same wireless settings, within their transmission radius, they form a wireless network. The included Setup Wizard will walk you through configuring the adapter to your network's settings, step by step. Then just slide it into your notebook's PC Card slot and enjoy network access with your notebook computer, while retaining true mobility. Once you're connected, you can keep in touch with your e-mail, access the Internet, and share files and other resources such as printers and network storage with other computers on the network. At home, you can surf the web or use instant messaging to chat with friends while sitting out on the patio. Your wireless connection is protected by up to 128-bit WEP encryption. network: a series of computers or devices connected for the purpose of data sharing, storage, and/or transmission between users. adapter: a device that adds network functionality to your PC. 802.11b: an IEEE wireless networking standard that specifies a maximum data transfer rate of 11Mbps and an operating frequency of 2,4GHz. 802.11g an IEEE wireless networking standard that specifies a maximum data transfer rate of 54Mbps and an operating frequency of 2,4GHz. You'll also be able to connect with any of the growing number of public wireless hotspots springing up in coffee shops, airport lounges, hotels and convention centers. And as those hotspots upgrade to the new high-speed Wireless-G standard, you'll be ready to take advantage of the increased speeds. Get connected to current-standard 802.11b networks today, and be prepared for the future with the Wireless-G Notebook Adapter with SpeedBooster from Linksys. Chapter 1: Introduction Welcome Wireless-G Notebook Adapter with SpeedBooster What’s in this Guide? This user guide covers the steps for setting up and using the Wireless-G Notebook Adapter with SpeedBooster. • Chapter 1: Introduction This chapter describes the Adapter’s applications and this User Guide. • Chapter 2: Planning Your Wireless Network This chapter discusses a few of the basics about wireless networking. • Chapter 3: Getting to Know the Wireless-G Notebook Adapter This chapter describes the physical features of the Adapter. • Chapter 4: Software Installation and Configuration This chapter instructs you on how to install the Adapter’s Setup Wizard and Configure the Adapter • Chapter 5: Hardware Installation This chapter shows you how to connect the Adapter to your PC. • Chapter 6: Using the WLAN Monitor This chapter show you how to use the Adapter’s WLAN Monitor. • Appendix A: Troubleshooting This appendix describes some problems and solutions, as well as frequently asked questions, regarding installation and use of the Adapter. • Appendix B: Wireless Security This appendix discusses security issues regarding wireless networking and measures you can take to help protect your wireless network. • Appendix C: Windows Help This appendix describes how you can use Windows Help for instructions about networking, such as installing the TCP/IP protocol. • Appendix D: Glossary This appendix gives a brief glossary of terms frequently used in networking. • Appendix E: Specifications This appendix provides the Adapter’s technical specifications. • Appendix F: Warranty Information This appendix supplies the Adapter’s warranty information. Chapter 1: Introduction What’s in this Guide? Wireless-G Notebook Adapter with SpeedBooster • Appendix G: Regulatory Information This appendix supplies the Adapter’s regulatory information. • Appendix H: Contact Information This appendix provides contact information for a variety of Linksys resources, including Technical Support. Chapter 1: Introduction What’s in this Guide? Wireless-G Notebook Adapter with SpeedBooster Chapter 2: Planning your Wireless Network Network Topology A wireless network is a group of computers, each equipped with one wireless adapter. Computers in a wireless network must be configured to share the same radio channel. Several PCs equipped with wireless cards or adapters can communicate with one another to form an ad-hoc network. topology: the physical layout of a network. Linksys wireless adapters also provide users access to a wired network when using an access point or wireless router. An integrated wireless and wired network is called an infrastructure network. Each wireless PC in an infrastructure network can talk to any computer in a wired network infrastructure via the access point or wireless router. ad-hoc: a group of wireless devices communicating directly with each other (peerto-peer) without the use of an access point. An infrastructure configuration extends the accessibility of a wireless PC to a wired network, and can double the effective wireless transmission range for two wireless adapter PCs. Since an access point is able to forward data within a network, the effective transmission range in an infrastructure network can be doubled. infrastructure: a wireless network that is bridged to a wired network via an access point. Roaming Infrastructure mode also supports roaming capabilities for mobile users. Roaming means that you can move your wireless PC within your network and the access points will pick up the wireless PC's signal, providing that they both share the same channel and SSID. Before enabling you consider roaming, choose a feasible radio channel and optimum access point position. Proper access point positioning combined with a clear radio signal will greatly enhance performance. Chapter 2: Planning your Wireless Network Network Topology roaming: the ability to take a wireless device from one access point's range to another without losing the connection. ssid: your wireless network's name. Wireless-G Notebook Adapter with SpeedBooster Network Layout Linksys wireless access points and wireless routers have been designed for use with 802.11a, 802.11b, and 802.11g products. With 802.11g products communicating with the 802.11b standard and some products incorporating both “a” and “g”, products using these standards can communicate with each other. Access points and wireless routers are compatible with 802.11a, 802.11b and 802.11g adapters, such at the PC Cards for your laptop computers, PCI Card for your desktop PC, and USB Adapters for when you want to enjoy USB connectivity. Wireless products will also communicate with the wireless PrintServer. When you wish to connect your wired network with your wireless network, network ports on access points and wireless routers can be connected to any of Linksys's switches or routers. With these, and many other, Linksys products, your networking options are limitless. Go to the Linksys website at www.linksys.com/international for more information about wireless products. Chapter 2: Planning your Wireless Network Network Layout Wireless-G Notebook Adapter with SpeedBooster Chapter 3: Getting to Know the Wireless-G Notebook Adapter The LED Indicators The Network Adapter's LEDs display information about network activity. Figure 3-1: Front Panel Power Green. The Power LED lights up when the Adapter is powered on. Link Green. The Link LED lights up when the Adapter has an active connection. Chapter 3: Getting to Know the Wireless-G Notebook Adapter The LED Indicators Wireless-G Notebook Adapter with SpeedBooster Chapter 4: Software Installation and Configuration The Wireless Wireless-G Notebook Adapter Setup Wizard will guide you through the installation procedure. The Setup Wizard will install the WLAN Monitor and driver, as well as configure the Adapter. NOTE: You must run the Setup Wizard to install the software before installing the hardware. On the first screen you must choose a languge to continue. Insert the Setup Wizard CD-ROM into your CD-ROM drive. The Setup Wizard should run automatically, and the Welcome screen should appear. If it does not, click the Start button and choose Run. In the field that appears, enter D:\setup.exe (if “D” is the letter of your CD-ROM drive). On the Welcome screen, you have the following choices: Install - Click the Install button to begin the software installation process. User Guide - Click the User Guide button to open the PDF file of this User Guide. Exit - Click the Exit button to exit the Setup Wizard. Figure 4-1: The Setup Wizard’s Welcome Screen Chapter 4: Software Installation and Configuration Wireless-G Notebook Adapter with SpeedBooster The Installation Procedure 1. To install the Adapter, click the Install button on the Welcome screen. 2. After reading the License Agreement, click the Next button if you agree, or click the Cancel button to end the installation. Figure 4-2: The Setup Wizard’s License Agreement 3. The Setup Wizard will ask you to choose a network mode. Click the Infrastructure Mode radio button if you want your wireless computers to network with computers on your wired network using a wireless access point. Click the Ad-Hoc Mode radio button if you want multiple wireless computers to network directly with each other. In the SSID field, enter the SSID of your wireless network. The SSID must be identical for all devices in the network. The default setting is linksys (all lowercase). Click the Next button. NOTE: Network SSIDs should be unique to your network and identical for all devices within the network. Figure 4-3: The Setup Wizard’s Wireless Mode Screen Chapter 4: Software Installation and Configuration The Installation Procedure Wireless-G Notebook Adapter with SpeedBooster 4. If you chose Infrastructure Mode, go to Step 5 now. If you chose Ad-Hoc Mode, select the correct operating channel for your network. Then, select the Network Mode from the drop-down menu. Click the Next button, and go to Step 5. Click the Back button to change any settings. Channel - The channel you choose should match the channel set on the other devices in your wireless network. If you are unsure about which channel to use, select the default channel. Network Mode - Select Mixed Mode, and both Wireless-G and Wireless-B computers will be allowed on the network, but the speed will be reduced. Select G-Only Mode for maximum speed, but no Wireless-B users will be allowed on the network. 5. Select the type of security you want to use: 64-bit WEP, 128-bit WEP, or WPA-PSK. All devices in a network must use the same type. WEP Figure 4-4: The Setup Wizard’s Ad-Hoc Mode Screen WEP - To use WEP encryption, select 64-bits or 128-bit characters from the drop-down menu, and enter a passphrase or WEP key. Passphrase - Instead of manually entering a WEP key, you can enter a passphrase in the Passphrase field, so a WEP key is automatically generated. It is case-sensitive and should not be longer than 16 alphanumeric characters. This passphrase must match the passphrase of your other wireless network devices and is compatible with Linksys wireless products only. (If you have any non-Linksys wireless products, enter the WEP key manually on those products.) WEP Key - The WEP key you enter must match the WEP key of your wireless network. If you are using 64-bit WEP encryption, then the key must consist of exactly 10 hexadecimal characters. If you are using 128-bit WEP encryption, then the key must consist of exactly 26 hexadecimal characters. Valid hexadecimal characters are “0” to “9” and “A” to “F”. Transmit Key - The default transmit key number is 1. If your network’s access point or wireless router uses transmit key number 2, 3, or 4, select the appropriate number from the Transmit Key drop-down box. Authentication -The default is set to Auto, where it auto-detects for Shared Key or Open system. Shared Key is when both the sender and the recipient share a WEP key for authentication. Open key is when the sender and the recipient do not share a WEP key for authentication. All points on your network must use the same authentication type. Chapter 4: Software Installation and Configuration The Installation Procedure Figure 4-5: The Setup Wizard’s WEP Screen Wireless-G Notebook Adapter with SpeedBooster Click the Next button to continue.s. Click the Back button to return to the previous screen. Click the Help button for more information. WPA-PSK WPA-PSK offers two encryption methods, TKIP and AES, with dynamic encryption keys. Select the type of algorithm, TKIP or AES, for the Encryption Type. Enter a WPA Shared Key of 8-63 characters in the Passphrase field.. Click the Next button to continue.s. Click the Back button to return to the previous screen. Click the Help button for more information. Figure 4-6: The Setup Wizard’s WPA-PSK Screen 6. The Setup Wizard will ask you to review your settings before it starts to install files. Click Next if you are satisfied with your settings, or click Back to change any settings. Figure 4-7: The Setup Wizard’s Check Settings Screen Chapter 4: Software Installation and Configuration The Installation Procedure 10 Wireless-G Notebook Adapter with SpeedBooster 7. After the software has been successfully installed, the Congratulations screen will appear. Click the Exit button. Proceed to “Chapter 5: Hardware Installation.” Figure 4-8: The Setup Wizard’s Congratulations Screen Chapter 4: Software Installation and Configuration The Installation Procedure 11 Wireless-G Notebook Adapter with SpeedBooster Chapter 5: Hardware Installation NOTE: You must run the Setup Wizard to install the software before installing the hardware. Connecting the Adapter 1. Turn off your notebook PC. 2. Locate an available CardBus slot on your notebook PC. 3. With the connector pin end facing the CardBus slot and the label facing up, slide the Adapter into the CardBus slot until it locks in place. 4. Restart your notebook PC. The Power LED should light up when the Adapter is installed correctly. 5. Windows will begin copying the driver files to your computer. If Windows asks you for the original Windows CD-ROM, insert the CD-ROM, and direct Windows to its correct location (e.g., D:\). Figure 5-1: How the Adapter installs into your notebook The installation of the Wireless-G Notebook Adapter is complete. If you want to check the link information, search for available wireless networks, or make additional configuration changes, go to “Chapter 6: Using the Wireless Network Monitor.” Chapter 5: Hardware Installation Connecting the Adapter 12 Wireless-G Notebook Adapter with SpeedBooster Chapter 6: Using the Wireless Network Monitor Use the WLAN Monitor to check the link information, search for available wireless networks, or create profiles that hold different configuration settings. Accessing the WLAN Monitor After installing the Adapter, the Wireless-G Notebook Adapter WLAN Monitor icon will appear in your system tray. Double-click the icon. The Link Information screen will appear. From this screen, you can find out how strong the current wireless signal is and how good the connection’s quality is. You can also click the More Information button to view additional status information about the current wireless connection. To search for available wireless networks, click the Site Survey tab. To perform configuration changes, click the Profiles tab. Link Information The Link Information screen displays network mode, signal strength, and link quality information about the current connection. It also provides a button to click for additional status information. Ad-Hoc Mode or Infrastructure Mode - The screen indicates whether the Adapter is currently working in adhoc or infrastructure mode. Signal Strength - The Signal Strength bar indicates signal strength. Link Quality - The Link Quality bar indicates the quality of the wireless network connection. Click the More Information button to view additional information about the wireless network connection. Figure 6-1: Link Information Chapter 6: Using the Wireless Network Monitor Accessing the WLAN Monitor 13 Wireless-G Notebook Adapter with SpeedBooster Clicking the More Information button displays more information about the Adapter’s connection, as shown below: Wireless Network Status The Networks Settings screen provides information on your current network settings. Wireless Network Status Status - The status of the wireless network connection. SSID - This is the unique name of the wireless network. Wireless Mode - The mode of the wireless network currently in use is displayed here. Transfer Rate - The data transfer rate of the current connection is shown here. Channel - The channel to which the wireless network devices are set. Encryption- The status of the security feature. Authentication - This is your wireless network’s authentication method. Figure 6-2: More Information-Network Settings Network Mode - The wireless mode currently in use. IP Address - The IP Address of the Adapter. Subnet Mask - The Subnet Mask of the Adapter. Default Gateway - The Default Gateway address of the Adapter. DNS - The DNS address of the Adapter. DHCP Client- This displays the status of the DHCP client. MAC - The MAC address of the wireless network’s access point. Signal Strength - The Signal Strength bar indicates the signal strength. Link Quality - The Link Quality bar indicates the quality of the wireless network connection. Chapter 6: Using the Wireless Network Monitor Link Information 14 Wireless-G Notebook Adapter with SpeedBooster Click the Statistics button to go to the Network Statistics screen. Click the Back button to return to the initial Link Information screen. Click the Save to Profile button to save the currently active connection to a profile. Wireless Network Statistics The Networks Statistics screen provides statistics on your current network settings. Transmit Rate - The data transfer rate of the current connection.(In Auto mode, the Adapter dynamically shifts to the fastest data transfer rate possible at any given time.) Receive Rate - The rate that data is received. Packets Received - This shows the packets received by the Adapter, in real time, since connecting to the Wireless Network or since the Refresh button was last pressed. Packets Transmitted - This shows the packets transmitted from the Adapter, in real time, since connecting to the Wireless Network or since the Refresh button was last pressed. Bytes Received - This shows the bytes received by the Adapter, in real time, since connecting to the Wireless Network or since the Refresh button was last pressed. Bytes Transmitted - This shows the bytes transmitted from the Adapter, in real time, since connecting to the Wireless Network or since the Refresh button was last pressed. Noise Level - This is your wireless network’s authentication method. Signal Strength - This shows the Adapter’s IP Address. Driver Version - This shows the version of the Adapter’s driver. Signal Strength - The Signal Strength bar indicates the signal strength. Link Quality - The Link Quality bar indicates the quality of the wireless network connection. Figure 6-3: More Information-Network Statistics Click the Back button to return to the initial Link Information screen. Click the Status button to go to the Network Status screen. Click the Save to Profile button to save the currently active connection to a profile. Click the Refresh Stats button to refresh the screen. Chapter 6: Using the Wireless Network Monitor Link Information 15 Wireless-G Notebook Adapter with SpeedBooster Site Survey The Site Survey screen displays a list of infrastructure and ad-hoc networks available for connection in the table on the right. This table shows the network’s SSID, Channel, and the quality of the wireless signal the Adapter is receiving. You may click SSID, CH (Channel), or Signal, to sort by that field. SSID - The SSID or unique name of the wireless network. CH - The channel upon which the network broadcasts. Signal - The percentage of signal strength, from 0 to 100%. Site Information For each network selected, the following settings are listed: Figure 6-4: Site Survey SSID - The SSID or unique name of the wireless network. Wireless Mode - The mode of the wireless network currently in use. Channel - The channel to which the wireless network devices are set. Encryption- The status of the encryption security feature. MAC - The MAC address of the wireless network’s access point. Refresh - Click the Refresh button to perform a new search for wireless devices. Connect - To connect to one of the networks on the list, select the wireless network, and click the Connect button. Chapter 6: Using the Wireless Network Monitor Site Survey 16 Wireless-G Notebook Adapter with SpeedBooster Profiles The Profiles screen lets you save different configuration profiles for different network setups. The table on the right displays a list of infrastructure and ad-hoc networks available for connection This table shows the network’s profile name and the wireless network’s SSID, as set in the connection profile. Profile Information For each profile selected, the following are listed: Wireless Mode - The mode of the wireless network currently in use. Transfer Rate - The Adapter is set to Auto mode, so it will dynamically shift to the fastest data transfer rate possible at any given time. Channel - The channel to which the wireless network devices are set. Figure 6-5: Profiles Encryption- The status of the encryption security feature. Authentication - The authentication setting for the network. Connect - To connect to a wireless network using a specific profile, select the profile, and click the Connect button. New - Click the New button to create a new profile. See the next section, “Creating a New Profile,” for detailed instructions. Edit - Select a profile, and click the Edit button to change an existing profile. Figure 6-6: Importing a Profile Import - Click the Import button to import a profile that has been saved in another location. Select the appropriate file, and click the Open button. Export - Select the profile you want to save in a different location, and click the Export button. Direct Windows to the appropriate folder, and click the OK button. Delete - Click the Delete button to delete a profile. NOTE: If you want to export more than one profile, you have to export them one at a time. Figure 6-7: Exporting a Profile Chapter 6: Using the Wireless Network Monitor Profiles 17 Wireless-G Notebook Adapter with SpeedBooster Creating a New Profile 1. On the Profiles screen, click the New button to create a new profile. 2. Enter a name for the new profile, and click the OK button. Click the Cancel button to return to the Profiles screen without entering a name. Figure 6-8: Creating a New Profile Figure 6-9: Enter Profile Name Chapter 6: Using the Wireless Network Monitor Creating a New Profile 18 Wireless-G Notebook Adapter with SpeedBooster 3. The Wireless Mode screen shows a choice of two wireless modes. Click the Infrastructure Mode radio button if you want your wireless computers to communicate with computers on your wired network via a wireless access point. Click the Ad-Hoc Mode radio button if you want multiple wireless computers to communicate directly with each other. Enter the SSID for your network. Click the Next button to continue or the Back button to return to the previous screen. Infrastructure Mode - This mode allows wireless and wired networks to communicate through an access point. Ad-Hoc Mode - This mode allows wireless-equipped computers to communicate directly with each other. No access point is used. SSID - The network name. It must be used for all the devices in your wireless network. It is case sensitive. It should be a unique name to help prevent others from entering your network. Figure 6-10: Wireless Mode for New Profile 4. The Ad-Hoc Mode Settings screen will appear. If you chose Infrastructure Mode, go to Step 5 now. If you chose Ad-Hoc Mode, select the correct operating channel for your network from the Channel drop-down menu. Then, select the Network Mode from the drop-down menu. Click the Next button, and go to Step 5. Click the Back button to change any settings. Channel - The channel you choose should match the channel set on the other devices in your wireless network. If you are unsure about which channel to use, select the default channel. Network Mode - Select Mixed Mode, and both Wireless-G and Wireless-B computers will be allowed on the network, but the speed may be reduced. Select G-Only Mode for maximum speed, but no Wireless-B users will be allowed on the network. Select B-Only Mode for Wireless-B users only. Figure 6-11: Ad-Hoc Mode Settings Chapter 6: Using the Wireless Network Monitor Creating a New Profile 19 Wireless-G Notebook Adapter with SpeedBooster 5. The Network Settings screen will appear next. If your network has a DHCP server, click the radio button next to Obtain an IP address automatically (DHCP). Click the Next button to continue, or click the Cancel button to return to the Profiles screen. If your network does not have a DHCP server, click the radio button next to Specify the IP Setting. Enter an IP Address, Subnet Mask, Default Gateway, and DNS appropriate for your network. You must specify the IP Address and Subnet Mask on this screen. If you are unsure about the Default Gateway and DNS address, leave these fields empty. Click the Next button to continue, or click the Cancel button to return to the Profiles screen. IP Address - This IP Address must be unique to your network. Subnet Mask - The Adapter’s Subnet Mask must be the same as your wired network’s Subnet Mask. Default Gateway - Enter the IP address of your network’s Gateway here. DNS 1 and DNS 2 - Enter the DNS address of your (wired) Ethernet network here Figure 6-12: Netowork Settings Chapter 6: Using the Wireless Network Monitor Creating a New Profile 20 Wireless-G Notebook Adapter with SpeedBooster 6. The Wireless Security screen will appear. Select WEP, WPA-PSK, WPA Radius, or Radius for the Encryption Method. WEP stands for Wired Equivalent Privacy, WPA-PSK stands for Wi-Fi Protected Access Pre-Shared Key, which is a security standard stronger than WEP encryption, and RADIUS stands for Remote Authentication Dial-In User Service. If you don’t want to use encryption, select Disabled. Then, click the Next button to continue or the Back button to return to the previous screen. WEP WEP - To use WEP encryption, select 64-bits or 128-bit characters from the drop-down menu, and enter a passphrase or key. Authentication -The default is set to Auto, where it auto-detects for Shared Key or Open system. Shared Key is when both the sender and the recipient share a WEP key for authentication. Open key is when the sender and the recipient do not share a WEP key for authentication. All points on your network must use the same authentication type. Figure 6-13: Wireless Security for New Profile Passphrase - Instead of manually entering a WEP key, you can enter a passphrase in the Passphrase field, so a WEP key is automatically generated. It is case-sensitive and should not be longer than 16 alphanumeric characters. This passphrase must match the passphrase of your other wireless network devices and is compatible with Linksys wireless products only. (If you have any non-Linksys wireless products, enter the WEP key manually on those products.) Transmit Key - The default transmit key number is 1. If your network’s access point or wireless router uses transmit key number 2, 3, or 4, select the appropriate number from the Transmit Key drop-down box. Key 1- The WEP key you enter must match the WEP key of your wireless network. If you are using 64-bit WEP encryption, then the key must consist of exactly 10 hexadecimal characters. If you are using 128-bit WEP encryption, then the key must consist of exactly 26 hexadecimal characters. Valid hexadecimal characters are “0” to “9” and “A” to “F”. Figure 6-14: WEP Setting for New Profile Chapter 6: Using the Wireless Network Monitor Creating a New Profile 21 Wireless-G Notebook Adapter with SpeedBooster WPA-PSK WPA-PSK offers two encryption methods, TKIP and AES, with dynamic encryption keys. Click the Next button to continue . Click the Back button to return to the previous screen. Figure 6-15: WPA-PSK Settings Select the type of algorithm, TKIP or AES, for the Encryption Type. Enter a WPA Shared Key of 8-63 characters in the Passphrase field. Figure 6-16: TKIP Settings Chapter 6: Using the Wireless Network Monitor Creating a New Profile 22 Wireless-G Notebook Adapter with SpeedBooster WPA RADIUS. WPA RADIUS features WPA used in coordination with a RADIUS server. (This should only be used when a RADIUS server is connected to the Router.) WPA Radius offers two encryption methods, TKIP and AES, with dynamic encryption keys. It offers five authentication methods: EAP-TLS, EAP-TTLS, EAP-MD5, EAP-PEAP, and LEAP. Click the Next button to continue. Click the Back button to return to the previous screen. Figure 6-17: WPA RADIUS Settings Select the type of algorithm, TKIP or AES, for the Encryption Type. Click the Next button to continue. Click the Back button to return to the previous screen. Figure 6-18: Encryption Type Chapter 6: Using the Wireless Network Monitor Creating a New Profile 23 Wireless-G Notebook Adapter with SpeedBooster From the next screen, select the Authentication Method from the drop-down menu. The options are described below. EAP-TLS Enter the Login name of your wireless network in the Login Name field. From the Certificate drop-down menu, select the certificate you have installed to authenticate you on your wireless network. Select Validate server cerificate to make sure that the certificate for the server is valid. Click the Next button to continue. Click the Back button to return to the previous screen. Figure 6-19: EAP-TLS Authentication EAP-TTLS Enter the Login name of your wireless network in the Login Name field. Enter the password of your wireless network in the Password field. Select Validate server cerificate to make sure that the certificate for the server is valid. Select the TTLS Protocol from the drop-down menu. Click the Next button to continue. Click the Back button to return to the previous screen. Figure 6-20: EAP-TTLS Authentication Chapter 6: Using the Wireless Network Monitor Creating a New Profile 24 Wireless-G Notebook Adapter with SpeedBooster EAP-MD5 Enter the Login name of your wireless network in the Login Name field. Enter the password of your wireless network in the Password field. Click the Next button to continue. Click the Back button to return to the previous screen. EAP-PEAP Enter the Login name of your wireless network in the Login Name field. Enter the password of your wireless network in the Password field. Select Validate server cerificate to make sure that the certificate for the server is valid. Then, select the Peap Inner EAP from the drop-down menu. Figure 6-21: EAP-MD5 Authentication Click the Next button to continue. Click the Back button to return to the previous screen. LEAP Enter the Login name of your wireless network in the Login Name field. Enter the password of your wireless network in the Password field. Figure 6-22: EAP-PEAP Authentication Click the Next button to continue. Click the Back button to return to the previous screen. Figure 6-23: EAP-LEAP Authentication Chapter 6: Using the Wireless Network Monitor Creating a New Profile 25 Wireless-G Notebook Adapter with SpeedBooster RADIUS RADIUS features WPA used in coordination with a RADIUS server. (This should only be used when a RADIUS server is connected to the Router.) It offers five authentication methods: EAP-TLS, EAP-TTLS, EAP-MD5, EAPPEAP, and LEAP. Click the Next button to continue. Click the Back button to return to the previous screen. From the next screen, select the Authentication Method from the drop-down menu. The options are described below. Figure 6-24: RADIUS Settings EAP-TLS Enter the Login name of your wireless network in the Login Name field. From the Certificate drop-down menu, select the certificate you have installed to authenticate you on your wireless network. Select Validate server cerificate to make sure that the certificate for the server is valid. Click the Next button to continue. Click the Back button to return to the previous screen. Figure 6-25: EAP-TLS Authentication Chapter 6: Using the Wireless Network Monitor Creating a New Profile 26 Wireless-G Notebook Adapter with SpeedBooster EAP-TTLS Enter the Login name of your wireless network in the Login Name field. Enter the password of your wireless network in the Password field. Select Validate server cerificate to make sure that the certificate for the server is valid. Select the TTLS Protocol from the drop-down menu. Click the Next button to continue. Click the Back button to return to the previous screen. Figure 6-26: EAP-TTLS Authentication EAP-MD5 Enter the Login name of your wireless network in the Login Name field. Enter the password of your wireless network in the Password field. Click the Next button to continue. Click the Back button to return to the previous screen. Figure 6-27: EAP-MD5 Authentication Chapter 6: Using the Wireless Network Monitor Creating a New Profile 27 Wireless-G Notebook Adapter with SpeedBooster EAP-PEAP Enter the Login name of your wireless network in the Login Name field. Enter the password of your wireless network in the Password field. Select Validate server cerificate to make sure that the certificate for the server is valid. Then, select the Peap Inner EAP from the drop-down menu. Click the Next button to continue. Click the Back button to return to the previous screen. Figure 6-28: EAP-PEAP Authentication LEAP Enter the Login name of your wireless network in the Login Name field. Enter the password of your wireless network in the Password field. Click the Next button to continue. Click the Back button to return to the previous screen. Figure 6-29: LEAP Authentication Chapter 6: Using the Wireless Network Monitor Creating a New Profile 28 Wireless-G Notebook Adapter with SpeedBooster 7. The Confirm New Settings screen will appear next showing the new settings. To save the new settings, click the Save button. To edit the new settings, click the Back button. To exit the Wireless Network Monitor, click Exit. Figure 6-30: TKIP Settings 8. The Congratulations screen will appear next. Click Activate new settings now to implement the new settings immediately and return to the Link Information screen. Click Activate new settings later to keep the current settings active and return to the Profiles screen. You have successfully created a connection profile. Figure 6-31: EAP-TLS Authentication Chapter 6: Using the Wireless Network Monitor Creating a New Profile 29 Wireless-G Notebook Adapter with SpeedBooster Appendix A: Troubleshooting This appendix consists of two parts: “Common Problems and Solutions” and “Frequently Asked Questions.” This appendix provides solutions to problems that may occur during the installation and operation of the Wireless-G Notebook Adapter. Read the description below to solve your problems. If you can't find an answer here, check the Linksys website at www.linksys.com/international or www.linksys.com. Common Problems and Solutions 1. My computer does not recognize the Wireless-G Notebook Adapter. Make sure that the Wireless-G Notebook Adapter is properly inserted into the PC Card slot. 2. The Wireless-G Notebook Adapter does not work properly. Reinsert the Wireless-G Notebook Adapter into the notebook or desktop’s USB port. For Windows 98SE or Me, right-click on My Computer, and select Properties. Select the Device Manager tab, and click on the Network Adapter. You will find the Wireless-G Notebook Adapter if it is installed successfully. If you see a yellow exclamation mark, the resources may be conflicting and you must follow the steps below: • Uninstall the driver software from your PC. • Restart your PC and repeat the hardware and software installation as specified in this User Guide. 3. I cannot communicate with the other computers linked via Ethernet in the Infrastructure configuration. Make sure that the notebook or desktop is powered on. Make sure that the Wireless-G Notebook Adapter is configured with the same SSID and security settings as the other computers in the Infrastructure configuration. Appendix A: Troubleshooting Common Problems and Solutions 30 Wireless-G Notebook Adapter with SpeedBooster Frequently Asked Questions Can I run an application from a remote computer over the wireless network? This will depend on whether or not the application is designed to be used over a network. Consult the application’s user guide to determine if it supports operation over a network. Can I play computer games with other members of the wireless network? Yes, as long as the game supports multiple players over a LAN (local area network). Refer to the game’s user guide for more information. What is the IEEE 802.11b standard? It is one of the IEEE standards for wireless networks. The 802.11b standard allows wireless networking hardware from different manufacturers to communicate, provided that the hardware complies with the 802.11b standard. The 802.11b standard states a maximum data transfer rate of 11Mbps and an operating frequency of 2,4GHz. What is the IEEE 802.11g standard? It is one of the IEEE standards for wireless networks. The 802.11g standard allows wireless networking hardware from different manufacturers to communicate, provided that the hardware complies with the 802.11g standard. The 802.11g standard states a maximum data transfer rate of 54Mbps and an operating frequency of 2,4GHz. What IEEE 802.11b features are supported? The product supports the following IEEE 802.11b functions: • CSMA/CA plus Acknowledge protocol • Multi-Channel Roaming • Automatic Rate Selection • RTS/CTS feature • Fragmentation • Power Management What IEEE 802.11g features are supported? The product supports the following IEEE 802.11g functions: • CSMA/CA plus Acknowledge protocol • OFDM protocol • Multi-Channel Roaming • Automatic Rate Selection • RTS/CTS feature • Fragmentation • Power Management Appendix A: Troubleshooting Frequently Asked Questions 31 Wireless-G Notebook Adapter with SpeedBooster What is ad-hoc mode? When a wireless network is set to ad-hoc mode, the wireless-equipped computers are configured to communicate directly with each other. The ad-hoc wireless network will not communicate with any wired network. What is infrastructure mode? When a wireless network is set to infrastructure mode, the wireless network is configured to communicate with a wired network through a wireless access point. What is roaming? Roaming is the ability of a portable computer user to communicate continuously while moving freely throughout an area greater than that covered by a single access point. Before using the roaming function, the workstation must make sure that it is the same channel number with the access point of dedicated coverage area. To achieve true seamless connectivity, the wireless LAN must incorporate a number of different functions. Each node and access point, for example, must always acknowledge receipt of each message. Each node must maintain contact with the wireless network even when not actually transmitting data. Achieving these functions simultaneously requires a dynamic RF networking technology that links access points and nodes. In such a system, the user’s end node undertakes a search for the best possible access to the system. First, it evaluates such factors as signal strength and quality, as well as the message load currently being carried by each access point and the distance of each access point to the wired backbone. Based on that information, the node next selects the right access point and registers its address. Communications between end node and host computer can then be transmitted up and down the backbone. As the user moves on, the end node’s RF transmitter regularly checks the system to determine whether it is in touch with the original access point or whether it should seek a new one. When a node no longer receives acknowledgment from its original access point, it undertakes a new search. Upon finding a new access point, it then re-registers, and the communication process continues. What is ISM band? The FCC and their counterparts outside of the U.S. have set aside bandwidth for unlicensed use in the ISM (Industrial, Scientific and Medical) band. Spectrum in the vicinity of 2,4 GHz, in particular, is being made available worldwide. This presents a truly revolutionary opportunity to place convenient high-speed wireless capabilities in the hands of users around the globe. What is Spread Spectrum? Spread Spectrum technology is a wideband radio frequency technique developed by the military for use in reliable, secure, mission-critical communications systems. It is designed to trade off bandwidth efficiency for reliability, integrity, and security. In other words, more bandwidth is consumed than in the case of narrowband transmission, but the trade-off produces a signal that is, in effect, louder and thus easier to detect, provided that Appendix A: Troubleshooting Frequently Asked Questions 32 Wireless-G Notebook Adapter with SpeedBooster the receiver knows the parameters of the spread-spectrum signal being broadcast. If a receiver is not tuned to the right frequency, a spread-spectrum signal looks like background noise. There are two main alternatives, Direct Sequence Spread Spectrum (DSSS) and Frequency Hopping Spread Spectrum (FHSS). What is DSSS? What is FHSS? And what are their differences? Frequency-Hopping Spread-Spectrum (FHSS) uses a narrowband carrier that changes frequency in a pattern that is known to both transmitter and receiver. Properly synchronized, the net effect is to maintain a single logical channel. To an unintended receiver, FHSS appears to be short-duration impulse noise. Direct-Sequence SpreadSpectrum (DSSS) generates a redundant bit pattern for each bit to be transmitted. This bit pattern is called a chip (or chipping code). The longer the chip, the greater the probability that the original data can be recovered. Even if one or more bits in the chip are damaged during transmission, statistical techniques embedded in the radio can recover the original data without the need for retransmission. To an unintended receiver, DSSS appears as low power wideband noise and is rejected (ignored) by most narrowband receivers. Would the information be intercepted while transmitting on air? WLAN features two-fold protection in security. On the hardware side, as with Direct Sequence Spread Spectrum technology, it has the inherent security feature of scrambling. On the software side, WLAN offers the encryption function (WEP) to enhance security and access control. What is WEP? WEP is Wired Equivalent Privacy, a data privacy mechanism based on a shared key algorithm, as described in the IEEE 802.11 standard. Appendix A: Troubleshooting Frequently Asked Questions 33 Wireless-G Notebook Adapter with SpeedBooster Appendix B: Wireless Security Linksys wants to make wireless networking as safe and easy for you as possible. The current generation of Linksys products provide several network security features, but they require specific action on your part for implementation. So, keep the following in mind whenever you are setting up or using your wireless network. Security Precautions The following is a complete list of security precautions to take (at least steps 1 through 5 should be followed): 1. Change the default SSID. 2. Disable SSID Broadcast. 3. Change the default password for the Administrator account. 4. Enable MAC Address Filtering. 5. Change the SSID periodically. 6. Use the highest encryption algorithm possible. Use WPA if it is available. Please note that this may reduce your network performance. Note: Some of these security features are available only through the network router or access point. Refer to the router or access point’s documentation for more information. 7. Change the WEP encryption keys periodically. Security Threats Facing Wireless Networks Wireless networks are easy to find. Hackers know that in order to join a wireless network, wireless networking products first listen for “beacon messages”. These messages can be easily decrypted and contain much of the network’s information, such as the network’s SSID (Service Set Identifier). Here are the steps you can take: Change the administrator’s password regularly. With every wireless networking device you use, keep in mind that network settings (SSID, WEP keys, etc.) are stored in its firmware. Your network administrator is the only person who can change network settings. If a hacker gets a hold of the administrator’s password, he, too, can change those settings. So, make it harder for a hacker to get that information. Change the administrator’s password regularly. SSID. There are several things to keep in mind about the SSID: Appendix B: Wireless Security Security Precautions 34 Wireless-G Notebook Adapter with SpeedBooster 1. Disable Broadcast 2. Make it unique 3. Change it often Most wireless networking devices will give you the option of broadcasting the SSID. While this option may be more convenient, it allows anyone to log into your wireless network. This includes hackers. So, don’t broadcast the SSID. Wireless networking products come with a default SSID set by the factory. (The Linksys default SSID is “linksys”.) Hackers know these defaults and can check these against your network. Change your SSID to something unique and not something related to your company or the networking products you use. Change your SSID regularly so that any hackers who have gained access to your wireless network will have to start from the beginning in trying to break in. MAC Addresses. Enable MAC Address filtering. MAC Address filtering will allow you to provide access to only those wireless nodes with certain MAC Addresses. This makes it harder for a hacker to access your network with a random MAC Address. WEP Encryption. Wired Equivalent Privacy (WEP) is often looked upon as a cure-all for wireless security concerns. This is overstating WEP’s ability. Again, this can only provide enough security to make a hacker’s job more difficult. There are several ways that WEP can be maximized: 1. Use the highest level of encryption possible 2. Use “Shared Key” authentication 3. Change your WEP key regularly WPA. Wi-Fi Protected Access (WPA) is the newest and best available standard in Wi-Fi security. Three modes are available: WPA-PSK, WPA Radius, and Radius. WPA-PSK gives you a choice of two encryption methods: TKIP (Temporal Key Integrity Protocol), which utilizes a stronger encryption method and incorporates Message Integrity Code (MIC) to provide protection against hackers, and AES (Advanced Encryption System), which utilizes a symmetric 128-Bit block data encryption. WPA RADIUS offers two encryption methods, TKIP and AES, with dynamic encryption keys. RADIUS (Remote Authentication Dial-In User Service) utilizes a RADIUS server for authentication. Appendix B: Wireless Security Security Threats Facing Wireless Networks Important: Always remember that each device in your wireless network MUST use the same encryption method and encryption key or your wireless network will not function properly. 35 Wireless-G Notebook Adapter with SpeedBooster WPA-PSK. If you do not have a RADIUS server, Select the type of algorithm, TKIP or AES, and enter a password in the Passphrase field of 8-63 characters. WPA RADIUS. WPA used in coordination with a RADIUS server. (This should only be used when a RADIUS server is connected to the Router or other device.) WPA Radius offers two encryption methods, TKIP and AES, with dynamic encryption keys. RADIUS. WEP used in coordination with a RADIUS server. (This should only be used when a RADIUS server is connected to the Router or other device.) Implementing encryption may have a negative impact on your network’s performance, but if you are transmitting sensitive data over your network, encryption should be used. These security recommendations should help keep your mind at ease while you are enjoying the most flexible and convenient technology Linksys has to offer. Appendix B: Wireless Security Security Threats Facing Wireless Networks 36 Wireless-G Notebook Adapter with SpeedBooster Appendix C: Windows Help All wireless products require Microsoft Windows. Windows is the most used operating system in the world and comes with many features that help make networking easier. These features can be accessed through Windows Help and are described in this appendix. TCP/IP Before a computer can communicate with an access point or wireless router, TCP/IP must be enabled. TCP/IP is a set of instructions, or protocol, all PCs follow to communicate over a network. This is true for wireless networks as well. Your PCs will not be able to utilize wireless networking without having TCP/IP enabled. Windows Help provides complete instructions on enabling TCP/IP. Shared Resources If you wish to share printers, folder, or files over your network, Windows Help provides complete instructions on utilizing shared resources. Network Neighborhood/My Network Places Other PCs on your network will appear under Network Neighborhood or My Network Places (depending upon the version of Windows you're running). Windows Help provides complete instructions on adding PCs to your network. Appendix C: Windows Help 37 Wireless-G Notebook Adapter with SpeedBooster Appendix D: Glossary 802.11a - An IEEE wireless networking standard that specifies a maximum data transfer rate of 54Mbps and an operating frequency of 5GHz. 802.11b - An IEEE wireless networking standard that specifies a maximum data transfer rate of 11Mbps and an operating frequency of 2,4GHz. 802.11g - An IEEE wireless networking standard that specifies a maximum data transfer rate of 54Mbps, an operating frequency of 2,4GHz, and backward compatibility with 802.11b devices. Access Point - A device that allows wireless-equipped computers and other devices to communicate with a wired network. Also used to expand the range of a wireless network. Adapter - A device that adds network functionality to your PC. Ad-hoc - A group of wireless devices communicating directly with each other (peer-to-peer) without the use of an access point. AES (Advanced Encryption Standard) - A method that uses up to 256-bit key encryption to secure data. Backbone - The part of a network that connects most of the systems and networks together, and handles the most data. Bandwidth - The transmission capacity of a given device or network. Beacon Interval - Data transmitted on your wireless network that keeps the network synchronized. Bit - A binary digit. Boot - To start a device and cause it to start executing instructions. Bridge - A device that connects different networks. Broadband - An always-on, fast Internet connection. Browser - An application program that provides a way to look at and interact with all the information on the World Wide Web. Appendix D: Glossary 38 Wireless-G Notebook Adapter with SpeedBooster Buffer - A shared or assigned memory area that is used to support and coordinate different computing and networking activities so one isn't held up by the other. Byte - A unit of data that is usually eight bits long Cable Modem - A device that connects a computer to the cable television network, which in turn connects to the Internet. CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) - A method of data transfer that is used to prevent data collisions. CTS (Clear To Send) - A signal sent by a wireless device, signifying that it is ready to receive data. Daisy Chain - A method used to connect devices in a series, one after the other. Database - A collection of data that is organized so that its contents can easily be accessed, managed, and updated. DDNS (Dynamic Domain Name System) - Allows the hosting of a website, FTP server, or e-mail server with a fixed domain name (e.g., www.xyz.com) and a dynamic IP address. Default Gateway - A device that forwards Internet traffic from your local area network. DHCP (Dynamic Host Configuration Protocol) - A networking protocol that allows administrators to assign temporary IP addresses to network computers by "leasing" an IP address to a user for a limited amount of time, instead of assigning permanent IP addresses. DMZ (Demilitarized Zone) - Removes the Router's firewall protection from one PC, allowing it to be "seen" from the Internet. DNS (Domain Name Server) - The IP address of your ISP's server, which translates the names of websites into IP addresses. Domain - A specific name for a network of computers. Download - To receive a file transmitted over a network. DSL (Digital Subscriber Line) - An always-on broadband connection over traditional phone lines. DSSS (Direct-Sequence Spread-Spectrum) - Frequency transmission with a redundant bit pattern resulting in a lower probability of information being lost in transit. Appendix D: Glossary 39 Wireless-G Notebook Adapter with SpeedBooster DTIM (Delivery Traffic Indication Message) - A message included in data packets that can increase wireless efficiency. Dynamic IP Address - A temporary IP address assigned by a DHCP server. EAP (Extensible Authentication Protocol) - A general authentication protocol used to control network access. Many specific authentication methods work within this framework. EAP-PEAP (Extensible Authentication Protocol-Protected Extensible Authentication Protocol) - A mutual authentication method that uses a combination of digital certificates and another system, such as passwords. EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) - A mutual authentication method that uses digital certificates. Encryption - Encoding data transmitted in a network. Ethernet - IEEE standard network protocol that specifies how data is placed on and retrieved from a common transmission medium. Finger - A program that tells you the name associated with an e-mail address. Firewall - A set of related programs located at a network gateway server that protects the resources of a network from users from other networks. Firmware - The programming code that runs a networking device. Fragmentation -Breaking a packet into smaller units when transmitting over a network medium that cannot support the original size of the packet. FTP (File Transfer Protocol) - A protocol used to transfer files over a TCP/IP network. Full Duplex - The ability of a networking device to receive and transmit data simultaneously. Gateway - A device that interconnects networks with different, incompatible communications protocols. Half Duplex - Data transmission that can occur in two directions over a single line, but only one direction at a time. Hardware - The physical aspect of computers, telecommunications, and other information technology devices. HTTP (HyperText Transport Protocol) - The communications protocol used to connect to servers on the World Wide Web. Appendix D: Glossary 40 Wireless-G Notebook Adapter with SpeedBooster IEEE (The Institute of Electrical and Electronics Engineers) - An independent institute that develops networking standards. Infrastructure - A wireless network that is bridged to a wired network via an access point. IP (Internet Protocol) - A protocol used to send data over a network. IP Address - The address used to identify a computer or device on a network. IPCONFIG - A Windows 2000 and XP utility that displays the IP address for a particular networking device. IPSec (Internet Protocol Security) - A VPN protocol used to implement secure exchange of packets at the IP layer. ISM band - Radio bandwidth utilized in wireless transmissions. ISP (Internet Service Provider) - A company that provides access to the Internet. LAN - The computers and networking products that make up your local network. LEAP (Lightweight Extensible Authentication Protocol) - A mutual authentication method that uses a username and password system. MAC (Media Access Control) Address - The unique address that a manufacturer assigns to each networking device. Mbps (MegaBits Per Second) - One million bits per second; a unit of measurement for data transmission. mIRC - An Internet Relay Chat program that runs under Windows. Multicasting - Sending data to a group of destinations at once. NAT (Network Address Translation) - NAT technology translates IP addresses of a local area network to a different IP address for the Internet. Network - A series of computers or devices connected for the purpose of data sharing, storage, and/or transmission between users. NNTP (Network News Transfer Protocol) - The protocol used to connect to Usenet groups on the Internet. Node - A network junction or connection point, typically a computer or work station. Appendix D: Glossary 41 Wireless-G Notebook Adapter with SpeedBooster OFDM (Orthogonal Frequency Division Multiplexing) - Frequency transmission that separates the data stream into a number of lower-speed data streams, which are then transmitted in parallel to prevent information from being lost in transit. Packet - A unit of data sent over a network. Passphrase - Used much like a password, a passphrase simplifies the WEP encryption process by automatically generating the WEP encryption keys for Linksys products. Ping (Packet INternet Groper) - An Internet utility used to determine whether a particular IP address is online. POP3 (Post Office Protocol 3) - A standard mail server commonly used on the Internet. Port - The connection point on a computer or networking device used for plugging in cables or adapters. Power over Ethernet (PoE) - A technology enabling an Ethernet network cable to deliver both data and power. PPPoE (Point to Point Protocol over Ethernet) - A type of broadband connection that provides authentication (username and password) in addition to data transport. PPTP (Point-to-Point Tunneling Protocol) - A VPN protocol that allows the Point to Point Protocol (PPP) to be tunneled through an IP network. This protocol is also used as a type of broadband connection in Europe. Preamble - Part of the wireless signal that synchronizes network traffic. RADIUS (Remote Authentication Dial-In User Service) - A protocol that uses an authentication server to control network access. RJ-45 (Registered Jack-45) - An Ethernet connector that holds up to eight wires. Roaming - The ability to take a wireless device from one access point's range to another without losing the connection. Router - A networking device that connects multiple networks together. RTS (Request To Send) - A networking method of coordinating large packets through the RTS Threshold setting. Server - Any computer whose function in a network is to provide user access to files, printing, communications, and other services. SMTP (Simple Mail Transfer Protocol) - The standard e-mail protocol on the Internet. SNMP (Simple Network Management Protocol) - A widely used network monitoring and control protocol. Appendix D: Glossary 42 Wireless-G Notebook Adapter with SpeedBooster Software - Instructions for the computer. A series of instructions that performs a particular task is called a "program". SOHO (Small Office/Home Office) - Market segment of professionals who work at home or in small offices. SPI (Stateful Packet Inspection) Firewall - A technology that inspects every incoming packet of information before allowing it to enter the network. Spread Spectrum - Wideband radio frequency technique used for more reliable and secure data transmission. SSID (Service Set IDentifier) - Your wireless network's name. Static IP Address - A fixed address assigned to a computer or device that is connected to a network. Static Routing - Forwarding data in a network via a fixed path. Subnet Mask - An address code that determines the size of the network. Switch - 1. A data switch that connects computing devices to host computers, allowing a large number of devices to share a limited number of ports. 2. A device for making, breaking, or changing the connections in an electrical circuit. TCP (Transmission Control Protocol) - A network protocol for transmitting data that requires acknowledgement from the recipient of data sent. TCP/IP (Transmission Control Protocol/Internet Protocol) - A set of instructions PCs use to communicate over a network. Telnet - A user command and TCP/IP protocol used for accessing remote PCs. TFTP (Trivial File Transfer Protocol) - A version of the TCP/IP FTP protocol that has no directory or password capability. Throughput - The amount of data moved successfully from one node to another in a given time period. TKIP (Temporal Key Integrity Protocol) - a wireless encryption protocol that provides dynamic encryption keys for each packet transmitted. Topology - The physical layout of a network. TX Rate - Transmission Rate. Appendix D: Glossary 43 Wireless-G Notebook Adapter with SpeedBooster UDP (User Datagram Protocol) - A network protocol for transmitting data that does not require acknowledgement from the recipient of the data that is sent. Upgrade - To replace existing software or firmware with a newer version. Upload - To transmit a file over a network. URL (Uniform Resource Locator) - The address of a file located on the Internet. VPN (Virtual Private Network) - A security measure to protect data as it leaves one network and goes to another over the Internet. WAN (Wide Area Network)- The Internet. WEP (Wired Equivalent Privacy) - A method of encrypting network data transmitted on a wireless network for greater security. WINIPCFG - A Windows 98 and Me utility that displays the IP address for a particular networking device. WLAN (Wireless Local Area Network) - A group of computers and associated devices that communicate with each other wirelessly. WPA (Wi-Fi Protected Access) - a wireless security protocol using TKIP (Temporal Key Integrity Protocol) encryption, which can be used in conjunction with a RADIUS server. Appendix D: Glossary 44 Wireless-G Notebook Adapter with SpeedBooster Appendix E: Specifications Standards IEEE 802.11g, IEEE 802.11b Channels 11 Channels (most of Western Hemisphere) 13 Channels (most of Europe) LEDs Power, Link Transmit Power 18 dBm Protocols 802.11b: CCK (11 Mbps), DQPSK (2 Mbps), DBPSK (1 Mbps); 802.11g: OFDM Security Features WEP, AES, TKIP, 802.1x WEP Key Bits 64, 128 Bit Dimensions 115 mm x 54 mm x 7,5 mm Unit Weight 0,047 kg. Certifications FCC, IC-03, CE Operating Temp. 0ºC to 55ºC Storage Temp. -25ºC to 70ºC Operating Humidity 5% to 95%, Non-Condensing Storage Humidity 5% to 95%, Non-Condensing Appendix E: Specifications 45 Wireless-G Notebook Adapter with SpeedBooster Appendix F: Warranty Information LIMITED WARRANTY Linksys warrants to You that, for a period of three years (the “Warranty Period”), your Linksys Product will be substantially free of defects in materials and workmanship under normal use. Your exclusive remedy and Linksys' entire liability under this warranty will be for Linksys at its option to repair or replace the Product or refund Your purchase price less any rebates. This limited warranty extends only to the original purchaser. If the Product proves defective during the Warranty Period call Linksys Technical Support in order to obtain a Return Authorization Number, if applicable. BE SURE TO HAVE YOUR PROOF OF PURCHASE ON HAND WHEN CALLING. If You are requested to return the Product, mark the Return Authorization Number clearly on the outside of the package and include a copy of your original proof of purchase. RETURN REQUESTS CANNOT BE PROCESSED WITHOUT PROOF OF PURCHASE. You are responsible for shipping defective Products to Linksys. Linksys pays for UPS Ground shipping from Linksys back to You only. Customers located outside of the United States of America and Canada are responsible for all shipping and handling charges. ALL IMPLIED WARRANTIES AND CONDITIONS OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE ARE LIMITED TO THE DURATION OF THE WARRANTY PERIOD. ALL OTHER EXPRESS OR IMPLIED CONDITIONS, REPRESENTATIONS AND WARRANTIES, INCLUDING ANY IMPLIED WARRANTY OF NON-INFRINGEMENT, ARE DISCLAIMED. Some jurisdictions do not allow limitations on how long an implied warranty lasts, so the above limitation may not apply to You. This warranty gives You specific legal rights, and You may also have other rights which vary by jurisdiction. This warranty does not apply if the Product (a) has been altered, except by Linksys, (b) has not been installed, operated, repaired, or maintained in accordance with instructions supplied by Linksys, or (c) has been subjected to abnormal physical or electrical stress, misuse, negligence, or accident. In addition, due to the continual development of new techniques for intruding upon and attacking networks, Linksys does not warrant that the Product will be free of vulnerability to intrusion or attack. TO THE EXTENT NOT PROHIBITED BY LAW, IN NO EVENT WILL LINKSYS BE LIABLE FOR ANY LOST DATA, REVENUE OR PROFIT, OR FOR SPECIAL, INDIRECT, CONSEQUENTIAL, INCIDENTAL OR PUNITIVE DAMAGES, REGARDLESS OF THE THEORY OF LIABILITY (INCLUDING NEGLIGENCE), ARISING OUT OF OR RELATED TO THE USE OF OR INABILITY TO USE THE PRODUCT (INCLUDING ANY SOFTWARE), EVEN IF LINKSYS HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. IN NO EVENT WILL LINKSYS’ LIABILITY EXCEED THE AMOUNT PAID BY YOU FOR THE PRODUCT. The foregoing limitations will apply even if any warranty or remedy provided under this Agreement fails of its essential purpose. Some jurisdictions do not allow the exclusion or limitation of incidental or consequential damages, so the above limitation or exclusion may not apply to You. This Warranty is valid and may be processed only in the country of purchase. Please direct all inquiries to: Linksys, P.O. Box 18558, Irvine, CA 92623. 46 Appendix F: Warranty Information Wireless-G Notebook Adapter with SpeedBooster Appendix G: Regulatory Information FCC Statement •Federal Communication Commission Interference Statement FCC Statement •This equipment has been tested and found to comply with the limits for a Class B digital device, pursuant to Part 15 of the FCC Rules. This product has been tested and complies with the specifications for a Class B digital device, pursuant to Part 15 of the These limits are designed to provide reasonable protection against harmful interference in a residential installation. This equipment FCC Rules. These limits are designed to provide reasonable protection against harmful interference in a residential generates, uses and can radiate radio frequency energy and, if not installed and used in accordance with the instructions, may cause installation. This equipment generates, uses, and can radiate radio frequency energy and, if not installed and used harmful to radio communications. However, is no guarantee accordinginterference to the instructions, may cause harmful interference to radio there communications. However, that thereinterference is no guaranteewill not occur in a particular installation. Ifthat this equipment does cause harmful interference to radio or television reception, which can beordetermined by turning the equipment off interference will not occur in a particular installation. If this equipment does cause harmful interference to radio television reception, which is found by to turning thecorrect equipment and on, the user encouraged to try to correct the and on, the user is encouraged try to theoff interference by isone of the following measures: interference by or morethe of the following antenna. measures: •-•Reorient orone relocate receiving •-•Increase the separation between the equipment and receiver. • Reorient or relocate the receiving antenna •-•Connect the equipment into an outlet on a circuit different from that •to connected. • which Increasethe the receiver separationisbetween the equipment or devices •-•Consult the dealer or an experienced radio/TV technician for help. • Connect the equipment to an outlet other than the receiver's •This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, (2) thisradio/TV devicetechnician must accept any interference received, including interference that may cause undesired operation. • Consult a dealer or an and experienced for assistance •FCC Caution: Any changes or modifications not expressly approved by the party responsible for compliance could void the user's FCC Radiation Exposure Statement authority to operate this equipment. •IMPORTANT NOTE: This equipment complies with FCC radiation exposure limits set forth for an uncontrolled environment. This equipment •FCC shouldRadiation be installed Exposure and operatedStatement: with minimum distance 20cm between the radiator and your body. •This equipment complies with FCC radiation exposure limits set forth for an uncontrolled environment. End users must follow the Industry Canada (Canada) specific operating instructions for satisfying RF exposure compliance. • This Class B digital apparatus complies with Canadian ICES-003. •This transmitter must be co-located oràoperating in conjunction Cet appareil numérique de lanot classe B est conforme la norme NMB-003 du Canada.with any other antenna or transmitter. The use of this device in aWLI2-CB-G54L system operating either partially completely mayfirmware require thecontrolled user to obtain license Buffalo declared that is limited inorCH1~11 byoutdoors specified inaUSA. for the system according to the Canadian regulations. IC Statement "Operation is subject to the following two conditions: (1) this device may not cause interference, and (2) this device must accept any interference, including interference that may cause undesired operation of the device." "To prevent radio interference to the licensed service, this device is intended to be operated indoors and away from windows to provide maximum shielding. Equipment (or its transmit antenna) that is installed outdoors is subject to licensing." 47 Appendix G: Regulatory Information Wireless-G Notebook Adapter with SpeedBooster Compliance Information for 2,4-GHz Wireless Products Relevant to the EU and Other Countries Following EU Directive 1999/ 5/EC (R&TTE Directive) Declaration of Conformity with Regard to the EU Directive 1995/5/EC (R&TTE Directive) Deutsch [German]: Dieses Gerät entspricht den grundlegenden Anforderungen und den weiteren entsprechenden Vorgaben der Richtlinie 1999/5/EU. Dansk [Danish]: Dette udstyr er i overensstemmelse med de væsentlige krav og andre relevante bestemmelser i Direktiv 1999/5/EF. English: This equipment is in compliance with the essential requirements and other relevant provisions of Directive 1999/5/EC. Español [Spanish]: Este equipo cumple con los requisitos esenciales asi como con otras disposiciones de la Directiva 1999/5/CE. ǼȜȜȘȞȚțȒ [Greek]: ǹȣIJȩȢ Ƞ İȟȠʌȜȚıµȩȢ İȓȞĮȚ ıİ ıȣµµȩȡijȦıȘ µİ IJȚȢ ȠȣıȚȫįİȚȢ ĮʌĮȚIJȒıİȚȢ țĮȚ ȐȜȜİȢ ıȤİIJȚțȑȢ įȚĮIJȐȟİȚȢ IJȘȢ ȅįȘȖȓĮȢ 1999/5/EC. Français [French]: Cet appareil est conforme aux exigences essentielles et aux autres dispositions pertinentes de la Directive 1999/5/EC. Íslenska [Icelandic]: Þetta tæki er samkvæmt grunnkröfum og öðrum viðeigandi ákvæðum Tilskipunar 1999/5/EC. Italiano [Italian]: Questo apparato é conforme ai requisiti essenziali ed agli altri principi sanciti dalla Direttiva 1999/5/CE. Nederlands [Dutch]: Dit apparaat voldoet aan de essentiele eisen en andere van toepassing zijnde bepalingen van de Richtlijn 1999/5/EC. Norsk [Norwegian]: Dette utstyret er i samsvar med de grunnleggende krav og andre relevante bestemmelser i EU-direktiv 1999/5/EF. Português [Portuguese]: Este equipamento está em conformidade com os requisitos essenciais e outras provisões relevantes da Directiva 1999/5/EC. Suomi [Finnish]: Tämä laite täyttää direktiivin 1999/5/EY olennaiset vaatimukset ja on siinä asetettujen muiden laitetta koskevien määräysten mukainen. Svenska [Swedish]: Denna utrustning är i överensstämmelse med de väsentliga kraven och andra relevanta bestämmelser i Direktiv 1999/5/EC. NOTE: If you need any technical documentation, see the “How to Access Technical Documents on www.linksys.com/international” section for more information. 48 Appendix G: Regulatory Information Wireless-G Notebook Adapter with SpeedBooster The following standards were applied during the assessment of the product against the requirements of the Directive 1999/5/EC: • • • Radio: EN 300.328 EMC: EN 301 489-1, EN 301 489-17 Safety: EN 60950 CE Marking For the Linksys Wireless-B and Wireless-G products, the following CE mark, notified body number (where applicable), and class 2 identifier are added to the equipment. or or Check the CE label on the product to find out which notified body was involved during the assessment. National Restrictions This product may be used in all EU countries (and other countries following the EU directive 1999/5/EC) without any limitation except for the countries mentioned below: Ce produit peut être utilisé dans tous les pays de l’UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés ci-dessous: Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti gli altri paesi che seguono le direttive EU 1999/5/EC) senza nessuna limitazione, eccetto per i paesii menzionati di seguito: Das Produkt kann in allen EU Staaten ohne Einschränkungen eingesetzt werden (sowie in anderen Staaten die der EU Direktive 1995/5/CE folgen) mit Außnahme der folgenden aufgeführten Staaten: Belgium Outdoor wireless links with a range in excess of 300 meters need to be notified at the Belgian Institute for Postal Services and Telecommunications (BIPT). Please check http://www.bipt.be for more details. Draadloze verbindingen voor buitengebruik en met een reikwijdte van meer dan 300 meter dienen aangemeld te worden bij het Belgisch Instituut voor postdiensten en telecommunicatie (BIPT). Zie http://www.bipt.be voor meer gegevens. 49 Appendix G: Regulatory Information Wireless-G Notebook Adapter with SpeedBooster Les liaisons sans fil pour une utilisation en extérieur d’une distance supérieure à 300 mètres doivent être notifiées à l’Institut Belge des services Postaux et des Télécommunications (IBPT). Visitez http://www.ibpt.be pour de plus amples détails. France In case the product is used outdoors, the output power is restricted in some parts of the band. See Table 1 or check http:// www.art-telecom.fr/ for more details. Dans la cas d’une utilisation en extérieur, la puissance de sortie est limitée pour certaines parties de la bande. Reportezvous à la table 1 ou visitez http://www.art-telecom.fr/ pour de plus amples détails. Table 1: Applicable Power Levels in France Location Frequency Range (MHz) Power (EIRP) Indoor (No restrictions) 2400-2483.5 100 mW (20 dBm) Outdoor 2400-2454 2454-2483.5 100 mW (20 dBm) 10 mW (10 dBm) Italy This product meets the National Radio Interface and the requirements specified in the National Frequency Allocation Table for Italy. Unless operating within the boundaries of the owner’s property, the use of this 2,4 GHz Wireless LAN product requires a ‘general authorization’. Please check with http://www.comunicazioni.it/it/ for more details. Questo prodotto è conforme alla specifiche di Interfaccia Radio Nazionali e rispetta il Piano Nazionale di ripartizione delle frequenze in Italia. Se non viene installato all’interno del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4 GHz richiede una “Autorizzazione Generale”. Consultare http://www.comunicazioni.it/it/ per maggiori dettagli. Product Usage Restrictions This product is designed for indoor usage only. Outdoor usage is not recommended. This product is designed for use with the included integral or external (dedicated) antenna(s). Use of non-dedicated or third-party antenna(s) is not recommended and is not supported by Linksys. 50 Appendix G: Regulatory Information Wireless-G Notebook Adapter with SpeedBooster Power Output of Your Device To comply with your country’s regulations, you may have to change the power output of your wireless device. Proceed to the appropriate section for your device. Note: The power output setting may not be available on all wireless products. For more information, refer to the documentation on your product’s CD or at http://www.linksys.com/international. Wireless Adapters Wireless adapters have the power output set to 100% by default. Maximum power output on each adapter does not exceed 20 dBm (100 mW); it is generally 18 dBm (64 mW) or below. If you need to alter your wireless adapter’s power output, follow the appropriate instructions for your computer’s Windows operating system: Windows XP 1. Double-click the Wireless icon in your desktop’s system tray. 2. Open the Wireless Network Connection window. 3. Click the Properties button. 4. Select the General tab, and click the Configure button. 5. In the Properties window, click the Advanced tab. 6. Select Power Output. 7. From the pull-down menu on the right, select the wireless adapter’s power output percentage. Windows 2000 1. Open the Control Panel. 2. Double-click Network and Dial-Up Connections. 3. Select your current wireless connection, and select Properties. 4. From the Properties screen, click the Configure button. 5. Click the Advanced tab, and select Power Output. 6. From the pull-down menu on the right, select the wireless adapter’s power setting. If your computer is running Windows Millennium or 98, then refer to Windows Help for instructions on how to access the advanced settings of a network adapter. Wireless Access Points, Routers, or Other Wireless Products If you have a wireless access point, router or other wireless product, use its Web-based Utility to configure its power output setting (refer to the product’s documentation for more information). 51 Appendix G: Regulatory Information Wireless-G Notebook Adapter with SpeedBooster Technical Documents on www.linksys.com/international Follow these steps to access technical documents: 1. Browse to http://www.linksys.com/international. 2. Click the region in which you reside. 3. Click the name of the country in which you reside. 4. Click Products. 5. Click the appropriate product category. 6. Select a product. 7. Click the type of documentation you want. The document will automatically open in PDF format. Note: If you have questions regarding the compliance of these products or you cannot find the information you are looking for, please contact your local sales office. Visit http://www.linksys.com/international for more details. 52 Appendix G: Regulatory Information Wireless-G Notebook Adapter with SpeedBooster Appendix H: Contact Information Need to contact Linksys? Visit us online for information on the latest products and updates to your existing products at: http://www.linksys.com/international If you experience problems with any Linksys product, you can e-mail us at: In Europe E-mail Address Austria support.at@linksys.com Belgium support.be@linksys.com Denmark support.dk@linksys.com France support.fr@linksys.com Germany support.de@linksys.com Italy support.it@linksys.com Netherlands support.nl@linksys.com Norway support.no@linksys.com Portugal support.pt@linksys.com Spain support.es@linksys.com Sweden support.se@linksys.com Switzerland support.ch@linksys.com United Kingdom & Ireland support.uk@linksys.com Outside of Europe E-mail Address Latin America support.la@linksys.com U.S. and Canada support@linksys.com 53 Appendix H: Contact Information ® A Division of Cisco Systems, Inc. 2,4 GHz 802.11g Sans fil G Carte pour ordinateur portable WIRELESS Modèle réf. WPC54GS avec SpeedBooster Guide de l'utilisateur Carte pour ordinateur portable sans fil G avec SpeedBooster Copyright et marques commerciales Les spécifications peuvent être modifiées sans préavis. Linksys est une marque déposée ou une marque commerciale de Cisco Systems, Inc. et/ou ses filiales aux Etats-Unis et dans certains autres pays. Copyright © 2004 Cisco Systems, Inc. Tous droits réservés. Les autres noms de marque et de produit sont des marques commerciales ou déposées de leur détenteur respectif. Guide de l'utilisateur Ce Guide de l'utilisateur a été rédigé pour faciliter au maximum votre compréhension de la mise en place d'une infrastructure réseau avec la carte pour ordinateur portable sans fil G avec SpeedBooster. Les symboles suivants sont contenus dans ce Guide de l'utilisateur : Cette coche indique un élément qui mérite une attention plus particulière lors de l'utilisation de votre carte. Ce point d'exclamation indique un avertissement et vous informe que votre installation ou votre carte peut être endommagée. Ce point d'interrogation indique le rappel d'une action que vous êtes susceptible de devoir effectuer pour utiliser votre Outre ces symboles, les définitions concernant des termes techniques sont présentées de la façon suivante : mot : définition. Chaque figure (diagramme, capture d'écran ou toute autre image) est accompagnée d'un numéro et d'une description, comme ceci : Figure 0-1 : Exemple de description de figure Les numéros de figures et les descriptions sont également répertoriés dans la section « Liste des figures » de la « Table des matières ». WPC54GS-FR-UG-40410NC KL Carte pour ordinateur portable sans fil G avec SpeedBooster Table des matières Chapitre 1 : Introduction Bienvenue Contenu de ce guide Chapitre 2 : Planification de votre réseau sans fil Topologie réseau Itinérance Configuration du réseau Chapitre 3 : Présentation de la carte réseau sans fil G pour ordinateur portable 6 Voyants Chapitre 4 : Installation et configuration du logiciel Procédure d'installation Chapitre 5 : Installation du matériel Connexion de la carte Chapitre 6 : Utilisation de Wireless Network Monitor Accès à WLAN Monitor Informations de liaison Recherche de site Profils Création d'un profil Annexe A : Dépannage Problèmes courants et solutions Questions fréquemment posées Annexe B : Sécurité sans fil Mesures de sécurité Menaces liées à la sécurité des réseaux sans fil Annexe C : Aide de Microsoft Windows Annexe D : Glossaire Annexe E : Spécifications Annexe F : Informations de garantie Annexe G : Réglementation Annexe H : Contacts 12 12 13 13 13 16 17 18 30 30 31 34 34 34 37 38 45 46 47 53 Carte pour ordinateur portable sans fil G avec SpeedBooster Liste des figures Figure 3-1 : Figure 4-1 : Figure 4-2 : Figure 4-3 : Figure 4-4 : Figure 4-5 : Figure 4-6 : Figure 4-7 : Figure 4-8 : Figure 5-1 : Figure 6-1 : Figure 6-2 : Figure 6-3 : Figure 6-4 : Figure 6-5 : Figure 6-6 : Figure 6-7 : Figure 6-8 : Figure 6-9 : Figure 6-10 : Figure 6-11 : Figure 6-12 : Figure 6-13 : Figure 6-14 : Figure 6-15 : Figure 6-16 : Panneau avant Ecran Welcome (Bienvenue) de l'Assistant de configuration Accord de licence de l'Assistant de configuration Ecran Wireless Mode (Mode sans fil) de l'Assistant de configuration Ecran Ad-Hoc Mode (Mode Ad-Hoc) de l'Assistant de configuration Ecran WEP de l'Assistant de configuration Ecran WPA-PSK de l'Assistant de configuration Ecran Check Settings (Vérification des paramètres) de l'Assistant de configuration Ecran Congratulations (Félicitations) de l'Assistant de configuration Installation de la carte sur votre ordinateur portable Informations de liaison Plus d'informations - Paramètres réseau Plus d'informations - Statistiques du réseau Recherche de site Profils Importation d'un profil Exportation d'un profil Création d'un profil Saisie du nom de profil Mode sans fil du nouveau profil Paramètres du mode Ad hoc Paramètres réseau Sécurité sans fil du nouveau profil Paramètre WEP du nouveau profil Paramètres WPA-PSK Paramètres TKIP 10 10 11 12 13 14 15 16 17 17 17 18 18 19 19 20 21 21 22 22 Carte pour ordinateur portable sans fil G avec SpeedBooster Figure 6-17 : Figure 6-18 : Figure 6-19 : Figure 6-20 : Figure 6-21 : Figure 6-22 : Figure 6-23 : Figure 6-24 : Figure 6-25 : Figure 6-26 : Figure 6-27 : Figure 6-28 : Figure 6-29 : Figure 6-30 : Figure 6-31 : Paramètres WPA RADIUS Type de cryptage Authentification EAP-TLS Authentification EAP-TTLS Authentification EAP-MD5 Authentification EAP-PEAP Authentification EAP-LEAP Paramètres RADIUS Authentification EAP-TLS Authentification EAP-TTLS Authentification EAP-MD5 Authentification EAP-PEAP Authentification LEAP Confirmation des nouveaux paramètres Félicitations 23 23 24 24 25 25 25 26 26 27 27 28 28 29 29 Carte pour ordinateur portable sans fil G avec SpeedBooster Chapitre 1 : Introduction Bienvenue Merci d'avoir choisi la carte pour ordinateur portable sans fil G avec SpeedBooster. Grâce à cette carte, votre expérience de mise en réseau sans fil va être plus rapide et plus simple que jamais. Comme tous les produits sans fil, la carte permet une plus grande portée et une plus grande mobilité au réseau sans fil. La carte communique via la norme sans fil 802.11g de 54 Mbit/s qui est presque cinq fois plus rapide que 802.11b. Ces deux normes utilisant la même bande de fréquences radio de 2,4 GHz, la carte peut également communiquer avec la norme largement utilisée 802.11b de 11 Mbit/s. Les ordinateurs équipés de cartes ou d'adaptateurs sans fil peuvent communiquer sans la présence de câbles encombrants. En partageant les mêmes paramètres sans fil conformément à leur rayon de transmission, ils forment un réseau sans fil. L'assistant de configuration vous guide étape par étape pour configurer la carte suivant les paramètres de votre réseau. Il vous suffit ensuite de l'insérer dans le connecteur de votre ordinateur portable pour profiter d'un accès réseau à partir de votre ordinateur tout préservant votre mobilité. Une fois connecté, vous pouvez consulter votre courrier électronique, accéder à Internet et partager des fichiers et d'autres ressources telles que des imprimantes et des emplacements de stockage sur le réseau avec d'autres ordinateurs du réseau. A votre domicile, vous pouvez surfer sur le Web ou utiliser une messagerie instantanée pour discuter avec vos amis tout en profitant de votre terrasse. Votre connexion sans fil est protégée par le cryptage WEP 128 bits. réseau : plusieurs ordinateurs ou périphériques reliés entre eux dans le but de partager et de stocker des données et/ou de permettre la transmission de données entre plusieurs utilisateurs. carte : périphérique ajoutant de nouvelles fonctionnalités réseau à votre ordinateur. 802.11b : norme de mise en réseau sans fil IEEE qui spécifie un débit de transfert de données maximum de 11 Mbit/s et une fréquence de 2,4 GHz. 802.11g norme de mise en réseau sans fil IEEE qui spécifie un débit de transfert de données maximum de 54 Mbit/s et une fréquence de 2,4 GHz. Vous pouvez également vous connecter au réseau de l'un des nombreux lieux publics de connexion sans fil qui se développent dans les cafés, les salles d'aéroport, les hôtels et les palais des congrès. En outre, dans les lieux publics de connexion dotés de la technologie haut débit sans fil G, vous pourrez profiter de débits optimaux. Profitez aujourd'hui d'une connexion réseau de norme 802.11b tout en vous préparant au passage à la carte pour ordinateur portable sans fil G avec SpeedBooster de Linksys. Chapitre 1 : Introduction Bienvenue Carte pour ordinateur portable sans fil G avec SpeedBooster Contenu de ce guide Ce guide de l'utilisateur présente les étapes inhérentes à l'installation et à l'utilisation de la carte pour ordinateur portable sans fil G avec SpeedBooster. • Chapitre 1 : Introduction Ce chapitre présente les applications de la carte ainsi que le présent Guide de l'utilisateur. • Chapitre 2 : Planification de votre réseau sans fil Ce chapitre décrit les éléments de base sur la mise en place d'un réseau sans fil. • Chapitre 3 : Présentation de la carte réseau sans fil G pour ordinateur portable Ce chapitre décrit les caractéristiques physiques de la carte. • Chapitre 4 : Installation et configuration du logiciel Ce chapitre vous explique comment installer l'Assistant de configuration et configurer la carte. • Chapitre 5 : Installation du matériel Ce chapitre explique comment connecter la carte à votre ordinateur. • Chapitre 6 : Utilisation du logiciel WLAN Monitor Ce chapitre explique comment utiliser le logiciel WLAN Monitor. • Annexe A : Dépannage Cette annexe expose quelques problèmes et leurs solutions, ainsi que les questions fréquemment posées au sujet de l'installation et de l'utilisation de la carte. • Annexe B : Sécurité sans fil Cette annexe concerne les questions de sécurité au sujet de la mise en réseau sans fil et des mesures à prendre pour favoriser la protection de votre réseau sans fil. • Annexe C : Aide de Microsoft Windows Cette annexe explique comment utiliser l'aide de Windows et obtenir des instructions sur des opérations liées aux réseaux, notamment l'installation du protocole TCP/IP. • Annexe D : Glossaire Cette annexe propose un glossaire sommaire des termes fréquemment utilisés dans le cadre des réseaux. • Annexe E : Spécifications Cette annexe contient les spécifications techniques de la carte. Chapitre 1 : Introduction Contenu de ce guide Carte pour ordinateur portable sans fil G avec SpeedBooster • Annexe F : Informations de garantie Cette annexe contient des informations sur la garantie de la carte. • Annexe G : Réglementation Cette annexe contient des informations sur la réglementation de la carte. • Annexe H : Contacts Cette annexe fournit des informations sur diverses ressources Linksys que vous pouvez contacter, notamment le Support technique. Chapitre 1 : Introduction Contenu de ce guide Carte pour ordinateur portable sans fil G avec SpeedBooster Chapitre 2 : Planification de votre réseau sans fil Topologie réseau Un réseau sans fil est un groupe d'ordinateurs, équipés chacun d'un adaptateur sans fil. Les ordinateurs d'un réseau sans fil doivent être configurés de façon à partager le même canal radio. Plusieurs ordinateurs équipés de cartes ou d'adaptateurs sans fil peuvent communiquer entre eux et constituer ainsi un réseau point à point. topologie : configuration physique d'un réseau. Les adaptateurs sans fil de Linksys permettent également aux utilisateurs d'accéder à un réseau câblé lors de l'utilisation d'un point d'accès ou d'un routeur sans fil. Un réseau sans fil intégré et câblé s'appelle un réseau d'infrastructure. Dans ce dernier, chaque ordinateur sans fil peut communiquer avec tous les ordinateurs d'une infrastructure de réseau câblé via le point d'accès ou le routeur sans fil. point à point : groupe de périphériques sans fil communiquant directement entre eux (point à point) sans l'intervention d'un point d'accès. Une configuration d'infrastructure étend l'accessibilité d'un ordinateur sans fil à un réseau câblé et peut doubler l'étendue de transmission sans fil réelle de deux ordinateurs dotés d'adaptateur sans fil. Etant donné qu'un point d'accès peut transmettre des données dans un réseau, l'étendue de transmission réelle d'un réseau d'infrastructure peut être doublée. Itinérance Le mode d'infrastructure prend également en charge les capacités d'itinérance des utilisateurs mobiles. L'itinérance signifie que vous pouvez déplacer votre ordinateur sans fil au sein de votre réseau. Dans ce cas, les points d'accès captent le signal de l'ordinateur sans fil, à condition qu'ils partagent tous deux le même canal et le même SSID. infrastructure : réseau sans fil relié à un réseau câblé via un point d'accès. itinérance : acte de faire passer un périphérique sans fil d'un point d'accès à un autre sans perdre la connexion. ssid : nom de votre réseau sans fil. Avant d'utiliser l'itinérance, choisissez un canal radio exploitable et une position optimale de point d'accès. Les performances seront considérablement améliorées en combinant le positionnement approprié du point d'accès à un signal radio précis. Chapitre 2 : Planification de votre réseau sans fil Topologie réseau Carte pour ordinateur portable sans fil G avec SpeedBooster Configuration du réseau Les points d'accès et les routeurs sans fil de Linksys ont été conçus pour être utilisés avec les produits 802.11a, 802.11b et 802.11g. Les produits 802.11g qui communiquent avec la norme 802.11b et certains produits incorporant « a » et « g » peuvent communiquer entre eux. Les points d'accès et les routeurs sans fil sont compatibles avec les cartes 802.11a, 802.11b et 802.11g, comme les cartes PC des ordinateurs portables, la carte PCI de votre ordinateur de bureau et les cartes USB lorsque vous souhaitez bénéficier de la connectivité USB. Les produits sans fil communiquent également avec le serveur d'impression sans fil. Pour connecter votre réseau câblé à votre réseau sans fil, vous pouvez connecter les ports réseau des points d'accès et des routeurs sans fil aux commutateurs ou aux routeurs Linksys. Fortes de tous ces éléments et des nombreux autres produits Linksys, vos possibilités en matière de développement réseau sont illimitées. Pour plus d'informations sur les produits sans fil, accédez au site Web de Linksys (http://www.linksys.com/international). Chapitre 2 : Planification de votre réseau sans fil Configuration du réseau Carte pour ordinateur portable sans fil G avec SpeedBooster Chapitre 3 : Présentation de la carte réseau sans fil G pour ordinateur portable Voyants Les voyants de la carte réseau fournissent des informations sur l'activité du réseau. Figure 3-1 : Panneau avant Power (Alimentation) Vert. Ce voyant s'allume lorsque la carte est sous tension. Link (Liaison) Vert. Ce voyant s'allume lorsque la carte dispose d'une connexion active. Chapitre 3 : Présentation de la carte réseau sans fil G pour ordinateur portable Voyants Carte pour ordinateur portable sans fil G avec SpeedBooster Chapitre 4 : Installation et configuration du logiciel L'Assistant de configuration de la carte réseau sans fil G pour ordinateur portable vous guidera tout au long de la procédure d'installation. Il installera WLAN Monitor et le pilote, et configurera la carte. REMARQUE : Vous devez exécuter l'Assistant de configuration (Setup Wizard) pour installer le logiciel avant d'installer le matériel. Insérez le Setup Wizard CD-ROM (Assistant de configuration) dans le lecteur de CD-ROM. L'Assistant de configuration s'exécute automatiquement et l'écran Welcome (Bienvenue) s'affiche. Si ce n'est pas le cas, cliquez sur le bouton Démarrer, puis sur Exécuter. Dans le champ qui apparaît, entrez D:\setup.exe (« D » représentant votre lecteur de CD-ROM). Dans le premier écran qui s'affiche, sélectionnez votre langue (Anglais, Français ou Allemand) en cliquant sur l'option appropriée. Dans l'écran Welcome (Bienvenue), vous avez le choix entre les options suivantes : Install (Installer) : cliquez sur le bouton Install (Installer) pour commencer le processus d'installation du logiciel. User Guide (Guide de l'utilisateur) : cliquez sur le bouton User Guide (Guide de l'utilisateur) pour ouvrir le Guide de l'utilisateur au format PDF. Exit (Quitter) : cliquez sur le bouton Exit (Quitter) pour quitter l'Assistant de configuration. Figure 4-1 : Ecran Welcome (Bienvenue) de l'Assistant de configuration Chapitre 4 : Installation et configuration du logiciel Carte pour ordinateur portable sans fil G avec SpeedBooster Procédure d'installation 1. Pour installer la carte, cliquez sur le bouton Install (Installer) de l'écran Welcome (Bienvenue). 2. Après avoir lu l'accord de licence, cliquez sur Next (Suivant) si vous l'acceptez ou sur Cancel (Annuler) pour interrompre l'installation. Figure 4-2 : Accord de licence de l'Assistant de configuration 3. L'Assistant de configuration vous demande de sélectionner le mode du réseau. Cliquez sur la case d'option Infrastructure Mode (Mode d'infrastructure) si vous voulez que vos ordinateurs sans fil soient en réseau avec les ordinateurs de votre réseau câblé à l'aide d'un point d'accès sans fil. Cliquez sur la case d'option Ad-Hoc Mode (Mode Ad-Hoc) si vous voulez que plusieurs ordinateurs sans fil puissent communiquer directement entre eux. Dans le champ SSID (Nom SSID), entrez le nom SSID de votre réseau sans fil. Le nom SSID doit être identique pour tous les périphériques du réseau. Le paramètre par défaut est linksys (minuscules). Cliquez sur le bouton Next (Suivant). REMARQUE : Les SSID de réseau doivent être uniques dans votre réseau et être identiques pour tous les périphériques du réseau. Figure 4-3 : Ecran Wireless Mode (Mode sans fil) de l'Assistant de configuration Chapitre 4 : Installation et configuration du logiciel Procédure d'installation Carte pour ordinateur portable sans fil G avec SpeedBooster 4. Si vous sélectionnez Infrastructure Mode (Mode infrastructure), passez directement à l'étape 5. Si vous avez sélectionné Ad-Hoc Mode (Mode Ad hoc), sélectionnez le canal de fonctionnement correct pour votre réseau. Ensuite, sélectionnez le mode du réseau dans le menu déroulant. Cliquez sur le bouton Next (Suivant), puis passez à l'étape 5. Cliquez sur le bouton Back (Précédent) pour modifier les paramètres. Canal : le canal que vous choisissez doit correspondre au canal défini pour les autres périphériques de votre réseau sans fil. Si vous n'êtes pas certain du canal à utiliser, sélectionnez le canal par défaut. Mode réseau : sélectionnez Mixed Mode (Mode mixte) pour que les deux ordinateurs sans fil G et sans fil B soient autorisés sur le réseau. Cependant, la vitesse sera réduite. Sélectionnez G-Only Mode (Mode G uniquement) pour obtenir la vitesse maximale, mais les utilisateurs sans fil B ne pourront pas accéder au réseau. 5. Sélectionnez le type de sécurité que vous voulez utiliser : WEP 64 bits, WEP 128 bits ou WPA-PSK. Dans un réseau, tous les périphériques doivent utiliser le même type. Figure 4-4 : Ecran Ad-Hoc Mode (Mode Ad-Hoc) de l'Assistant de configuration WEP WEP : pour utiliser le cryptage WEP, sélectionnez le cryptage 64 bits ou 128 bits dans le menu déroulant et entrez une phrase mot de passe ou une clé WEP. Passphrase (Phrase mot de passe) : au lieu d'entrer manuellement les clés WEP, vous pouvez entrer une phrase mot de passe dans le champ correspondant. Ainsi, une clé WEP est générée automatiquement. Elle est sensible à la casse et ne doit pas comporter plus de 16 caractères. Cette phrase mot de passe doit correspondre à celle des autres périphériques sans fil du réseau et être compatible avec les produits sans fil Linksys uniquement. (Si vos produits sans fil ne sont pas des produits Linksys, entrez la clé WEP manuellement dans ces produits.) WEP Key (Clé WEP) : la clé WEP que vous entrez doit correspondre à celle de votre réseau sans fil. Si vous utilisez un cryptage WEP 64 bits, la clé doit être constituée de 10 caractères hexadécimaux. Si vous utilisez un cryptage WEP 128 bits, la clé doit être constituée de 26 caractères hexadécimaux. Les caractères hexadécimaux valides sont : « 0 à 9 » et « A à F ». Transmit Key (Clé de transmission) : la clé de transmission par défaut est 1. Si le point d'accès ou le routeur sans fil de votre réseau utilise la clé de transmission 2, 3 ou 4, sélectionnez le numéro approprié dans la liste déroulante Clé de transmission. Chapitre 4 : Installation et configuration du logiciel Procédure d'installation Figure 4-5 : Ecran WEP de l'Assistant de configuration Carte pour ordinateur portable sans fil G avec SpeedBooster Authentication (Authentification) : la valeur par défaut est Auto (Auto), ce qui signifie qu'un système Shared (Partagé) ou Open (Ouvert) est détecté. Shared (Partagé) signifie que l'émetteur et le récepteur partagent la même clé WEP pour l'authentification. Open (Ouvert) signifie que l'émetteur et le récepteur ne partagent pas de clé WEP pour l'authentification. Tous les points du réseau doivent utiliser le même type d'authentification. Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. Pour plus d'informations, cliquez sur Help (Aide). WPA-PSK Le système WPA-PSK vous propose deux méthodes de cryptage, TKIP et AES, associées à des clés de cryptage dynamiques. Sélectionnez le type d'algorithme, TKIP ou AES, comme Encryption Type (Type de cryptage). Entrez une clé partagée WPA composée de 8 à 63 caractères dans le champ Passphrase (Phrase mot de passe). Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. Pour plus d'informations, cliquez sur Help (Aide). Figure 4-6 : Ecran WPA-PSK de l'Assistant de configuration 6. L'Assistant de configuration vous invite à vérifier vos paramètres avant d'installer les fichiers. Cliquez sur Next (Suivant) si la configuration vous convient ou sur Back (Précédent) si vous souhaitez modifier des paramètres. Figure 4-7 : Ecran Check Settings (Vérification des paramètres) de l'Assistant de configuration Chapitre 4 : Installation et configuration du logiciel Procédure d'installation 10 Carte pour ordinateur portable sans fil G avec SpeedBooster 7. Après l'installation réussie de ce logiciel, l'écran Congratulations (Félicitations) s'affiche. Cliquez sur le bouton Exit (Quitter). Passez directement au « Chapitre 5 : Installation du matériel ». Figure 4-8 : Ecran Congratulations (Félicitations) de l'Assistant de configuration Chapitre 4 : Installation et configuration du logiciel Procédure d'installation 11 Carte pour ordinateur portable sans fil G avec SpeedBooster Chapitre 5 : Installation du matériel REMARQUE : Vous devez exécuter l'Assistant de configuration (Setup Wizard) pour installer le logiciel avant d'installer le matériel. Connexion de la carte 1. Mettez votre ordinateur portable hors tension. 2. Localisez un connecteur CardBus disponible sur votre ordinateur portable. 3. Après avoir orienté l'extrémité des broches du connecteur face à l'emplacement CardBus et l'étiquette vers le haut, faites glisser la carte dans l'emplacement CardBus jusqu'à ce qu'elle se bloque. 4. Redémarrez votre ordinateur portable. Le voyant d'alimentation doit s'allumer lorsque la carte est correctement installée. 5. Windows commence à copier les fichiers de pilotes sur votre ordinateur. Si vous êtes invité à insérer le CD-ROM Windows d'origine, insérez celui-ci, puis indiquez le chemin d'accès approprié (par exemple D:\). Figure 5-1 : Installation de la carte sur votre ordinateur portable L'installation de la carte pour ordinateur portable sans fil G est terminée. Pour vérifier les informations de liaison, rechercher les réseaux sans fil disponibles ou modifier la configuration, reportez-vous au « Chapitre 6 : Utilisation de Wireless Network Monitor ». Chapitre 5 : Installation du matériel Connexion de la carte 12 Carte pour ordinateur portable sans fil G avec SpeedBooster Chapitre 6 : Utilisation de Wireless Network Monitor Le logiciel WLAN Monitor permet de vérifier les informations de liaison, de rechercher les réseaux sans fil disponibles et de créer des profils contenant des paramètres de configuration différents. Accès à WLAN Monitor Lorsque la carte est installée, l'icône du logiciel WLAN Monitor de la carte pour ordinateur portable sans fil G apparaît sur la barre d'état système. Cliquez deux fois sur cette icône. L'écran Link Information (Informations de liaison) s'affiche. Dans cet écran, vous pouvez déterminer l'intensité du signal sans fil et la qualité de la connexion. Vous pouvez également cliquer sur le bouton More Information (Plus d'informations) afin d'afficher des renseignements supplémentaires sur l'état de la connexion sans fil en cours. Pour rechercher les réseaux sans fil disponibles, cliquez sur l'onglet Site Survey (Recherche de site). Pour modifier la configuration, cliquez sur l'onglet Profiles (Profils). Informations de liaison Cet écran affiche le mode réseau, l'intensité du signal et la qualité du signal de la connexion en cours. Il comporte également un bouton permettant d'obtenir des informations d'état supplémentaires. Ad-Hoc Mode (Mode Ad-Hoc) ou Infrastructure Mode (Mode Infrastructure) : cet écran indique si la carte fonctionne en mode Ad-hoc ou en mode Infrastructure. Signal Strength (Intensité du signal) : cette barre indique l'intensité du signal. Link Quality (Qualité de la liaison) : cette barre indique la qualité de la connexion au réseau sans fil. Cliquez sur More Information (Plus d'informations) pour afficher des informations supplémentaires sur la connexion au réseau sans fil. Figure 6-1 : Informations de liaison Chapitre 6 : Utilisation de Wireless Network Monitor Accès à WLAN Monitor 13 Carte pour ordinateur portable sans fil G avec SpeedBooster Le bouton More Information (Plus d'informations) permet d'obtenir des informations supplémentaires sur la connexion à la carte, comme indiqué ci-dessous : Etat du réseau sans fil L'écran Networks Settings (Paramètres réseau) fournit des informations sur vos paramètres réseau. Etat du réseau sans fil Status (Etat) : état de la connexion au réseau sans fil. SSID (Nom SSID) : nom unique du réseau sans fil. Wireless Mode (Mode sans fil) : mode du réseau sans fil utilisé. Transfer Rate (Débit de transfert) : débit de transfert des données de la connexion. Channel (Canal) : canal pour lequel les périphériques de réseau sans fil sont configurés. Encryption (Cryptage) : état de la fonction de sécurité. Authentication (Authentification) : méthode d'authentification de votre réseau sans fil. Figure 6-2 : Plus d'informations - Paramètres réseau Network Mode (Mode réseau) : mode sans fil utilisé. IP Address (Adresse IP) : adresse IP de la carte. Subnet Mask (Masque de sous-réseau) : masque de sous-réseau de la carte. Default Gateway (Passerelle par défaut) : passerelle par défaut de la carte. DNS : adresse DNS de la carte. DHCP Client (Client DHCP) : état du client DHCP. MAC : adresse MAC du point d'accès du réseau sans fil. Signal Strength (Intensité du signal) : cette barre indique l'intensité du signal. Link Quality (Qualité de la liaison) : cette barre indique la qualité de la connexion au réseau sans fil. Chapitre 6 : Utilisation de Wireless Network Monitor Informations de liaison 14 Carte pour ordinateur portable sans fil G avec SpeedBooster Cliquez sur le bouton Statistics (Statistiques) pour accéder à l'écran Network Statistics (Statistiques du réseau). Cliquez sur Back (Précédent) pour revenir à l'écran initial Link Information (Informations de liaison). Cliquez sur Save to Profile (Enregistrer dans profil) pour enregistrer la connexion active dans un profil. Statistiques du réseau sans fil L'écran Networks Statistics (Statistiques du réseau) fournit des informations sur vos paramètres réseau actuels. Transmit Rate (Taux de transmission) : débit de transfert de données de la connexion actuelle. (En mode Auto, la carte sélectionne à tout moment, de façon dynamique, le taux de transmission le plus rapide possible.) Receive Rate (Taux de réception) : taux de réception des données. Packets Received (Paquets reçus) : nombre de paquets reçus par la carte, en temps réel, depuis la connexion au réseau sans fil ou depuis la dernière activation du bouton Refresh (Actualiser). Packets Transmitted (Paquets transmis) : nombre de paquets transmis par la carte, en temps réel, depuis la connexion au réseau sans fil ou depuis la dernière activation du bouton Refresh (Actualiser). Bytes Received (Octets reçus) : nombre d'octets reçus par la carte, en temps réel, depuis la connexion au réseau sans fil ou depuis la dernière activation du bouton Refresh (Actualiser). Bytes Transmitted (Octets transmis) : nombre d'octets transmis par la carte, en temps réel, depuis la connexion au réseau sans fil ou depuis la dernière activation du bouton Refresh (Actualiser). Noise Level (Niveau de bruit) : indique le niveau de bruit de fond affectant le signal sans fil. Plus le niveau est bas, meilleure est la qualité du signal. Signal Strength (Intensité du signal) : indique l'intensité du signal sans fil reçu par la carte. Driver Version (Version du pilote) : version du pilote de la carte. Signal Strength (Intensité du signal) : cette barre indique l'intensité du signal. Link Quality (Qualité de la liaison) : cette barre indique la qualité de la connexion au réseau sans fil. Figure 6-3 : Plus d'informations - Statistiques du réseau Cliquez sur Back (Précédent) pour revenir à l'écran initial Link Information (Informations de liaison). Cliquez sur le bouton Status (Etat) pour accéder à l'écran Network Status (Etat du réseau). Cliquez sur Save to Profile (Enregistrer dans profil) pour enregistrer la connexion active dans un profil. Cliquez sur Refresh Stats (Actualiser les statistiques) pour actualiser l'écran. Chapitre 6 : Utilisation de Wireless Network Monitor Informations de liaison 15 Carte pour ordinateur portable sans fil G avec SpeedBooster Recherche de site L'écran Site Survey (Recherche de site) répertorie, dans le tableau de droite, les réseaux en mode Infrastructure et Ad-hoc disponibles pour la connexion. Ce tableau contient le SSID du réseau, le canal ainsi que la qualité du signal sans fil reçu par la carte. Vous pouvez cliquer sur SSID, CH (Channel) (Canal) ou Signal pour effectuer un tri selon le champ choisi. SSID : SSID ou nom unique du réseau sans fil. CH (Canal) : canal sur lequel le réseau diffuse les données. Signal : pourcentage de l'intensité du signal entre 0 et 100 %. Informations de site Pour chaque réseau sélectionné, les paramètres suivants sont indiqués : Figure 6-4 : Recherche de site SSID : SSID ou nom unique du réseau sans fil. Wireless Mode (Mode sans fil) : mode du réseau sans fil utilisé. Channel (Canal) : canal pour lequel les périphériques de réseau sans fil sont configurés. Encryption (Cryptage) : état de la fonction de sécurité par cryptage. MAC : adresse MAC du point d'accès du réseau sans fil. Refresh (Actualiser) : cliquez sur ce bouton pour lancer une nouvelle recherche de périphériques sans fil. Connect (Connecter) : pour établir la connexion à l'un des réseaux de la liste, sélectionnez le réseau sans fil et cliquez sur le bouton Connect (Connecter). Chapitre 6 : Utilisation de Wireless Network Monitor Recherche de site 16 Carte pour ordinateur portable sans fil G avec SpeedBooster Profils L'écran Profiles (profils) permet d'enregistrer différents profils de configuration pour différentes installations réseau. Le tableau de droite contient la liste des réseaux en mode Infrastructure et Ad-hoc disponibles pour la connexion. Il contient le nom de profil du réseau et le SSID du réseau sans fil, définis dans le profil de connexion. Informations sur le profil Pour chaque réseau sélectionné, les paramètres suivants sont indiqués : Wireless Mode (Mode sans fil) : mode du réseau sans fil utilisé. Transfer Rate (Taux de transmission) : en mode Auto, la carte sélectionne à tout moment, de façon dynamique, le taux de transmission le plus rapide possible. Channel (Canal) : canal pour lequel les périphériques de réseau sans fil sont configurés. Figure 6-5 : Profils Encryption (Cryptage) : état de la fonction de sécurité par cryptage. Authentication (Authentification) : paramètres d'authentification du réseau. Connect (Connecter) : pour connecter un réseau sans fil à l'aide d'un profil spécifique, sélectionnez ce dernier et cliquez sur Connect (Connecter). New (Nouveau) : cliquez sur ce bouton pour créer un profil. Pour en savoir plus, reportez-vous à la section suivante « Création d'un profil ». Edit (Modifier) : sélectionnez un profil et cliquez sur ce bouton pour modifier un profil existant. Figure 6-6 : Importation d'un profil Import (Importer) : cliquez sur le bouton Import (Importer) pour importer un profil enregistré dans un autre emplacement. Sélectionnez le fichier approprié et cliquez sur Open (Ouvrir). Export (Exporter) : sélectionnez le profil que vous voulez enregistrer dans un autre emplacement et cliquez sur Export (Exporter). Indiquez l'emplacement approprié à Windows et cliquez sur Save (Enregistrer). Delete (Supprimer) : cliquez sur le bouton Delete (Supprimer) pour supprimer un profil. REMARQUE : Si vous souhaitez exporter des profils, exportez-les un par un. Figure 6-7 : Exportation d'un profil Chapitre 6 : Utilisation de Wireless Network Monitor Profils 17 Carte pour ordinateur portable sans fil G avec SpeedBooster Création d'un profil 1. Dans l'écran Profiles (Profils), cliquez sur New (Nouveau) pour créer un profil. 2. Entrez le nom de ce profil et cliquez sur OK. Cliquez sur Cancel (Annuler) pour revenir à l'écran Profiles (Profils) sans entrer de nom. Figure 6-8 : Création d'un profil Figure 6-9 : Saisie du nom de profil Chapitre 6 : Utilisation de Wireless Network Monitor Création d'un profil 18 Carte pour ordinateur portable sans fil G avec SpeedBooster 3. L'écran Wireless Mode (Mode sans fil) offre le choix entre deux modes sans fil. Cliquez sur la case d'option Infrastructure Mode (Mode d'infrastructure) si vous voulez que vos ordinateurs sans fil soient en réseau avec les ordinateurs de votre réseau câblé à l'aide d'un point d'accès sans fil. Cliquez sur la case d'option Ad-Hoc Mode (Mode Ad hoc) si vous voulez que plusieurs ordinateurs sans fil puissent communiquer directement entre eux. Entrez le SSID de votre réseau. Cliquez sur le bouton Next (Suivant) pour continuer ou sur Back (Précédent) pour revenir à l'écran précédent. Infrastructure Mode (Mode Infrastructure) : permet aux réseaux sans fil et câblés de communiquer à l'aide d'un point d'accès. Ad-Hoc Mode (Mode Ad-Hoc) : permet aux ordinateurs sans fil de communiquer directement entre eux. Aucun point d'accès n'est utilisé. SSID (Nom SSID) : nom du réseau. Il doit être utilisé pour tous les périphériques de votre réseau sans fil. Il est sensible à la casse. Il doit être unique afin d'interdire aux autres utilisateurs d'accéder à votre réseau. Figure 6-10 : Mode sans fil du nouveau profil 4. L'écran Ad-Hoc Mode Settings (Paramètres du mode Ad-Hoc) apparaît. Si vous sélectionnez Infrastructure Mode (Mode infrastructure), passez directement à l'étape 5. Si vous avez sélectionné Ad-Hoc Mode (Mode Ad hoc), sélectionnez le canal de fonctionnement correct pour votre réseau dans le menu déroulant Channel (Canal). Ensuite, sélectionnez le mode du réseau dans le menu déroulant. Cliquez sur le bouton Next (Suivant), puis passez à l'étape 5. Cliquez sur le bouton Back (Précédent) pour modifier les paramètres. Channel (Canal) : le canal que vous choisissez doit correspondre au canal défini pour les autres périphériques de votre réseau sans fil. Si vous n'êtes pas certain du canal à utiliser, sélectionnez le canal par défaut. Network Mode (Mode réseau) : sélectionnez Mixed Mode (Mode Mixte) pour que les deux ordinateurs sans fil G et sans fil B soient autorisés sur le réseau. Cependant, la vitesse sera réduite. Sélectionnez G-Only Mode (Mode G uniquement) pour obtenir la vitesse maximale, mais les utilisateurs sans fil B ne seront pas acceptés sur le réseau. Sélectionnez B-Only Mode (Mode B uniquement) pour les utilisateurs sans fil B uniquement. Figure 6-11 : Paramètres du mode Ad hoc Chapitre 6 : Utilisation de Wireless Network Monitor Création d'un profil 19 Carte pour ordinateur portable sans fil G avec SpeedBooster 5. L'écran Network Settings (Paramètres réseau) s'affiche. Si votre réseau utilise un serveur DHCP, cliquez sur la case d'option Obtain an IP address automatically (DHCP) (Obtenir une adresse IP automatiquement (DHCP)). Cliquez sur Next (Suivant) pour continuer ou sur Cancel (Annuler) pour revenir à l'écran Profiles (Profils). Si votre réseau n'utilise pas de serveur DHCP, cliquez sur la case d'option située en regard de Specify the IP Setting (Spécifier l'adresse IP). Entrez une adresse IP, un masque de sous-réseau, une passerelle par défaut et une adresse DNS appropriée à votre réseau. Vous devez définir l'adresse IP et le masque de sous-réseau dans cet écran. Si vous n'êtes pas certain de la passerelle par défaut et de l'adresse DNS, laissez ces deux champs vides. Cliquez sur Next (Suivant) pour continuer ou sur Cancel (Annuler) pour revenir à l'écran Profiles (Profils). IP Address (Adresse IP) : doit être unique dans votre réseau. Subnet Mask (Masque de sous-réseau) : doit être identique au masque de sous-réseau de votre réseau câblé. Default Gateway (Passerelle par défaut) : entrez l'adresse IP de la passerelle du réseau. DNS 1 et DNS 2 : entrez l'adresse DNS de votre réseau Ethernet (câblé) Figure 6-12 : Paramètres réseau Chapitre 6 : Utilisation de Wireless Network Monitor Création d'un profil 20 Carte pour ordinateur portable sans fil G avec SpeedBooster 6. L'écran Wireless Security (Sécurité sans fil) s'affiche. Sélectionnez WEP, WPA-PSK, WPA Radius ou Radius comme méthode de cryptage. WEP est l'acronyme de Wired Equivalent Privacy, WPA-PSK, acronyme de Wi-Fi Protected Access Pre-Shared Key, désigne une norme de sécurité plus solide que le système de cryptage WEP. RADIUS est l'acronyme de Remote Authentication Dial-In User Service. Si vous ne souhaitez pas utiliser le cryptage, sélectionnez Disabled (Désactivé). Puis, cliquez sur le bouton Next (Suivant) pour continuer ou sur Back (Précédent) pour revenir à l'écran précédent. WEP WEP : pour utiliser le cryptage WEP, sélectionnez le cryptage 64 bits ou 128 bits dans le menu déroulant et entrez une phrase mot de passe ou une clé WEP. Authentication (Authentification) : la valeur par défaut est Auto (Auto), ce qui signifie qu'un système Shared (Partagé) ou Open (Ouvert) est détecté. Shared (Partagé) signifie que l'émetteur et le récepteur partagent la même clé WEP pour l'authentification. Open (Ouvert) signifie que l'émetteur et le récepteur ne partagent pas de clé WEP pour l'authentification. Tous les points du réseau doivent utiliser le même type d'authentification. Figure 6-13 : Sécurité sans fil du nouveau profil Passphrase (Phrase mot de passe) : au lieu d'entrer manuellement les clés WEP, vous pouvez entrer une phrase mot de passe dans le champ Passphrase (Phrase mot de passe). Ainsi, une clé WEP est générée automatiquement. Elle est sensible à la casse et ne doit pas comporter plus de 16 caractères. Cette phrase mot de passe doit correspondre à celle des autres périphériques sans fil du réseau et être compatible avec les produits sans fil Linksys uniquement. (Si vos produits sans fil ne sont pas des produits Linksys, entrez la clé WEP manuellement dans ces produits.) Transmit Key (Clé de transmission) : la clé de transmission par défaut est 1. Si le point d'accès ou le routeur sans fil de votre réseau utilise la clé de transmission 2, 3 ou 4, sélectionnez le numéro approprié dans la liste déroulante Transmit Key (Clé de transmission). Key 1 (Clé 1) : la clé WEP que vous entrez doit correspondre à celle de votre réseau sans fil. Si vous utilisez un cryptage WEP 64 bits, la clé doit être constituée de 10 caractères hexadécimaux. Si vous utilisez un cryptage WEP 128 bits, la clé doit être constituée de 26 caractères hexadécimaux. Les caractères hexadécimaux valides sont : « 0 à 9 » et « A à F ». Figure 6-14 : Paramètre WEP du nouveau profil Chapitre 6 : Utilisation de Wireless Network Monitor Création d'un profil 21 Carte pour ordinateur portable sans fil G avec SpeedBooster WPA-PSK Le système WPA-PSK vous propose deux méthodes de cryptage, TKIP et AES, associées à des clés de cryptage dynamiques. Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. Figure 6-15 : Paramètres WPA-PSK Sélectionnez le type d'algorithme, TKIP ou AES, comme Encryption Type (Type de cryptage). Entrez une clé partagée WPA de 8 à 63 caractères dans le champ Passphrase (Phrase mot de passe). Figure 6-16 : Paramètres TKIP Chapitre 6 : Utilisation de Wireless Network Monitor Création d'un profil 22 Carte pour ordinateur portable sans fil G avec SpeedBooster WPA RADIUS. WPA RADIUS associe le système WPA à l'utilisation conjointe d'un serveur RADIUS. (Ne doit être utilisé que lorsqu'un serveur RADIUS est connecté au routeur.) WPA Radius offre deux méthodes de cryptage : TKIP et AES, avec des clés de cryptage dynamiques. Il offre cinq méthodes d'authentification : EAP-TLS, EAP-TTLS, EAP-MD5, EAP-PEAP et LEAP. Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. Figure 6-17 : Paramètres WPA RADIUS Sélectionnez le type d'algorithme, TKIP ou AES, comme Type de cryptage. Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. Figure 6-18 : Type de cryptage Chapitre 6 : Utilisation de Wireless Network Monitor Création d'un profil 23 Carte pour ordinateur portable sans fil G avec SpeedBooster Dans l'écran suivant, sélectionnez Authentication Method (Méthode d'authentification) dans le menu déroulant. Les options sont décrites ci-dessous. EAP-TLS Entrez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Dans le menu déroulant Certificate (Certificat), sélectionnez le certificat que vous avez installé pour vous authentifier sur votre réseau sans fil. Sélectionnez Validate server certificate (Valider le certificat du serveur) afin de vérifier la validité du certificat du serveur. Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. Figure 6-19 : Authentification EAP-TLS EAP-TTLS Entrez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Entrez le mot de passe de votre réseau sans fil dans le champ Password (Mot de passe). Sélectionnez Validate server certificate (Valider le certificat du serveur) afin de vérifier la validité du certificat du serveur. Sélectionnez le Protocole TTLS dans le menu déroulant. Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. Figure 6-20 : Authentification EAP-TTLS Chapitre 6 : Utilisation de Wireless Network Monitor Création d'un profil 24 Carte pour ordinateur portable sans fil G avec SpeedBooster EAP-MD5 Entrez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Entrez le mot de passe de votre réseau sans fil dans le champ Password (Mot de passe). Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. EAP-PEAP Entrez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Entrez le mot de passe de votre réseau sans fil dans le champ Password (Mot de passe). Sélectionnez Validate server certificate (Valider le certificat du serveur) afin de vérifier la validité du certificat du serveur. Puis, sélectionnez Peap Inner EAP dans le menu déroulant. Figure 6-21 : Authentification EAP-MD5 Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. LEAP Entrez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Entrez le mot de passe de votre réseau sans fil dans le champ Password (Mot de passe). Figure 6-22 : Authentification EAP-PEAP Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. Figure 6-23 : Authentification EAP-LEAP Chapitre 6 : Utilisation de Wireless Network Monitor Création d'un profil 25 Carte pour ordinateur portable sans fil G avec SpeedBooster RADIUS Cette option associe le système WPA à l'utilisation conjointe d'un serveur RADIUS (Ne doit être utilisé que lorsqu'un serveur RADIUS est connecté au routeur.) Il offre cinq méthodes d'authentification : EAP-TLS, EAPTTLS, EAP-MD5, EAP-PEAP et LEAP. Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. Dans l'écran suivant, sélectionnez Authentication Method (Méthode d'authentification) dans le menu déroulant. Les options sont décrites ci-dessous. Figure 6-24 : Paramètres RADIUS EAP-TLS Entrez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Dans le menu déroulant Certificate (Certificat), sélectionnez le certificat que vous avez installé pour vous authentifier sur votre réseau sans fil. Sélectionnez Validate server certificate (Valider le certificat du serveur) afin de vérifier la validité du certificat du serveur. Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. Figure 6-25 : Authentification EAP-TLS Chapitre 6 : Utilisation de Wireless Network Monitor Création d'un profil 26 Carte pour ordinateur portable sans fil G avec SpeedBooster EAP-TTLS Entrez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Entrez le mot de passe de votre réseau sans fil dans le champ Password (Mot de passe). Sélectionnez Validate server certificate (Valider le certificat du serveur) afin de vérifier la validité du certificat du serveur. Sélectionnez le TTLS Protocol (Protocole TTLS) dans le menu déroulant. Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. Figure 6-26 : Authentification EAP-TTLS EAP-MD5 Entrez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Entrez le mot de passe de votre réseau sans fil dans le champ Password (Mot de passe). Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. Figure 6-27 : Authentification EAP-MD5 Chapitre 6 : Utilisation de Wireless Network Monitor Création d'un profil 27 Carte pour ordinateur portable sans fil G avec SpeedBooster EAP-PEAP Entrez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Entrez le mot de passe de votre réseau sans fil dans le champ Password (Mot de passe). Sélectionnez Validate server certificate (Valider le certificat du serveur) afin de vérifier la validité du certificat du serveur. Puis, sélectionnez Peap Inner EAP dans le menu déroulant. Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. Figure 6-28 : Authentification EAP-PEAP LEAP Entrez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Entrez le mot de passe de votre réseau sans fil dans le champ Password (Mot de passe). Cliquez sur Next (Suivant) pour continuer. Cliquez sur Back (Précédent) pour revenir à l'écran précédent. Figure 6-29 : Authentification LEAP Chapitre 6 : Utilisation de Wireless Network Monitor Création d'un profil 28 Carte pour ordinateur portable sans fil G avec SpeedBooster 7. L'écran Confirm New Settings (Confirmation des nouveaux paramètres) apparaît avec les nouveaux paramètres. Pour enregistrer ces paramètres, cliquez sur Save (Enregistrer). Pour modifier les nouveaux paramètres, cliquez sur Back (Précédent). Pour quitter Wireless Network Monitor, cliquez sur Exit (Quitter). Figure 6-30 : Confirm New Settings (Confirmation des nouveaux paramètres) 8. L'écran Congratulations (Félicitations) s'affiche. Cliquez sur Activate new settings now (Activer les nouveaux paramètres maintenant) pour appliquer immédiatement les nouveaux paramètres et revenir à l'écran Link Information (Informations de liaison). Cliquez sur Activate new settings later (Activer les nouveaux paramètres plus tard) pour conserver les paramètres en cours et revenir à l'écran Profiles (Profils). Vous avez créé un profil de connexion avec succès. Figure 6-31 : Congratulations! (Félicitations) Chapitre 6 : Utilisation de Wireless Network Monitor Création d'un profil 29 Carte pour ordinateur portable sans fil G avec SpeedBooster Annexe A : Dépannage Cette annexe est composée de deux sections, l'une abordant les problèmes courants et les solutions à y apporter, l'autre traitant des questions fréquemment posées. Cette annexe apporte des solutions pour les problèmes susceptibles de se produire lors de l'installation et de l'exploitation de la carte pour ordinateur portable sans fil G. Lisez la description ci-dessous pour résoudre vos problèmes. Si vous ne trouvez pas la réponse appropriée dans cette section, visitez le site Web de Linksys à l'adresse suivante : www.linksys.com/international ou www.linksys.com. Problèmes courants et solutions 1. Mon ordinateur ne reconnaît pas la carte pour ordinateur portable sans fil G. Vérifiez que la carte pour ordinateur portable sans fil G est insérée correctement dans le connecteur PC Card. 2. La carte pour ordinateur portable sans fil G ne fonctionne pas correctement. Insérez une nouvelle fois la carte pour ordinateur portable sans fil G dans le port USB de l'ordinateur portable ou de bureau. Sous Windows 98SE ou Me, cliquez avec le bouton droit de la souris sur Poste de travail, puis sélectionnez Propriétés. Sélectionnez l'onglet Gestionnaire de périphériques et cliquez sur Carte réseau. La carte pour ordinateur portable sans fil G s'affiche à l'écran si l'installation est correcte. Si un point d'exclamation jaune s'affiche, des conflits peuvent exister entre les ressources et vous devez suivre la procédure suivante : • Désinstallez le pilote de votre PC. • Redémarrez votre ordinateur et procédez à nouveau à l'installation matérielle et logicielle indiquée dans le Guide de l'utilisateur. 3. Je ne peux pas communiquer avec d'autres ordinateurs connectés via Ethernet dans une configuration en mode d'infrastructure. Vérifiez que l'ordinateur portable ou de bureau est sous tension. Vérifiez que la carte pour ordinateur portable sans fil G est configurée avec le même SSID et les mêmes paramètres de sécurité que les autres ordinateurs de la configuration en mode d'infrastructure. Annexe A : Dépannage Problèmes courants et solutions 30 Carte pour ordinateur portable sans fil G avec SpeedBooster Questions fréquemment posées Puis-je exécuter une application à partir d'un ordinateur distant via le réseau sans fil ? Cela dépend si votre application est conçue ou non pour une utilisation via un réseau. Consultez la documentation de l'application pour déterminer si elle prend en charge le fonctionnement en réseau. Puis-je m'adonner à des jeux avec d'autres utilisateurs du réseau sans fil ? Oui, si le jeu accepte plusieurs joueurs sur un réseau local (LAN). Pour plus de détails, consultez le Guide de l'utilisateur du jeu en question. Qu'est-ce que la norme IEEE 802.11b ? Il s'agit de l'une des normes IEEE appliquées aux réseaux sans fil. La norme 802.11b permet à des appareils réseau sans fil issus de différents fabricants de communiquer, pourvu qu'ils soient conformes à cette norme. La norme 802.11b établit un taux de transfert de données maximal de 11 Mbit/s et une fréquence de fonctionnement de 2,4 GHz. Qu'est-ce que la norme IEEE 802.11g ? Il s'agit de l'une des normes IEEE appliquées aux réseaux sans fil. La norme 802.11g permet à des appareils réseau sans fil issus de différents fabricants de communiquer, pourvu qu'ils soient conformes à cette norme. La norme 802.11g établit un taux de transfert de données maximal de 54 Mbit/s et une fréquence de fonctionnement de 2,4 GHz. Quelles sont les fonctionnalités IEEE 802.11b prises en charge ? Le produit prend en charge les fonctionnalités IEEE 802.11b suivantes : • Protocole CSMA/CA plus Acknowledge • Itinérance multi-canaux • Sélection de débit automatique • Fonctionnalité RTS/CTS • Fragmentation • Gestion de l'alimentation Quelles sont les fonctionnalités IEEE 802.11g prises en charge ? Le produit prend en charge les fonctionnalités IEEE 802.11g suivantes : • Protocole CSMA/CA plus Acknowledge • Protocole OFDM • Itinérance multi-canaux • Sélection de débit automatique • Fonctionnalité RTS/CTS • Fragmentation • Gestion de l'alimentation Annexe A : Dépannage Questions fréquemment posées 31 Carte pour ordinateur portable sans fil G avec SpeedBooster Qu'est-ce que le mode Ad hoc ? Lorsqu'un réseau sans fil est défini en mode Ad hoc, les ordinateurs sans fil qu'il accueille sont configurés de telle sorte qu'ils puissent communiquer directement entre eux. Le réseau sans fil en mode Ad hoc ne peut pas communiquer avec des réseaux câblés. Qu'est-ce que le mode d'infrastructure ? Lorsqu'un réseau sans fil est défini en mode d'infrastructure, il est configuré de telle sorte qu'il peut communiquer avec un réseau câblé via un point d'accès sans fil. Qu'est-ce que l'itinérance ? L'itinérance est la capacité d'un utilisateur d'ordinateur portable à communiquer en continu tout en se déplaçant dans une zone supérieure à la zone couverte par un point d'accès unique. Avant d'utiliser la fonction d'itinérance, la station de travail doit s'assurer que le numéro de canal est identique au point d'accès de la zone de couverture dédiée. Pour garantir une connectivité parfaite et harmonieuse, le réseau local (LAN) sans fil doit incorporer différentes fonctions. Chaque nœud et point d'accès, par exemple, doit toujours accuser réception de chaque message. Chaque nœud doit maintenir le contact avec le réseau sans fil, même en l'absence de transmission de données. L'application simultanée de ces fonctions requiert une technologie de mise en réseau RF dynamique qui relie les points d'accès et les nœuds. Dans ce système, le nœud de l'utilisateur final recherche le meilleur accès possible au système. Il évalue tout d'abord les facteurs tels que la longueur et la qualité du signal, le chargement du message par chaque point d'accès et la distance entre chaque point d'accès et le réseau fédérateur câblé. Sur la base de ces informations, le nœud sélectionne ensuite le point d'accès correct et enregistre son adresse. Les communications entre le nœud final et l'ordinateur hôte peuvent alors être acheminées depuis ou vers le réseau fédérateur. Lorsque l'utilisateur se déplace, l'émetteur RF du nœud final contrôle régulièrement le système afin de déterminer s'il est en contact avec le point d'accès d'origine ou s'il doit en rechercher un autre. Lorsqu'un nœud ne reçoit plus de confirmation de son point d'accès d'origine, il entreprend une nouvelle recherche. Une fois le nouveau point d'accès trouvé, il l'enregistre et le processus de communication se poursuit. Qu'est-ce que la bande ISM ? FCC et ses homologues internationaux ont défini une bande passante destinée à une utilisation hors licence : la bande ISM (Industrial, Scientific and Medical). Le spectre spécifique d'environ 2,4 GHz est disponible dans le monde entier. Il s'agit de la possibilité sans précédent de mettre à la disposition des utilisateurs du monde entier un système haut débit sans fil. Annexe A : Dépannage Questions fréquemment posées 32 Carte pour ordinateur portable sans fil G avec SpeedBooster Qu'est-ce que la technologie d'étalement du spectre ? La technologie d'étalement du spectre est une fréquence radio large bande développée par l'armée pour disposer d'un système fiable de transmission des communications jugées sensibles. Elle est conçue pour optimiser l'efficacité de la bande passante pour plus de fiabilité, d'intégrité et de sécurité. En d'autres termes, ce système utilise plus de bande passante que la transmission à bande étroite. Cependant, l'optimisation produit un signal qui, dans les faits, est plus important et donc plus facile à détecter, pourvu que le récepteur connaisse les paramètres du signal d'étalement du spectre transmis. Si un récepteur n'est pas défini à la bonne fréquence, le signal d'étalement du spectre est perçu comme un bruit en arrière-plan. Il existe deux autres possibilités principales avec les systèmes DSSS (Direct Sequence Spread Spectrum) et FHSS (Frequency Hopping Spread Spectrum). Qu'est-ce que DSSS ? Qu'est-ce que FHSS ? Et quelles sont leurs différences ? Le système FHSS (Frequency-Hopping Spread-Spectrum) utilise une porteuse à bande étroite qui modifie la fréquence en un modèle connu à la fois de l'émetteur et du récepteur. S'il est synchronisé correctement, l'effet net est le maintien d'un canal logique unique. Pour un récepteur non concerné, le signal FHSS ressemble à un bruit à impulsions courtes. Le système DSSS (Direct-Sequence Spread-Spectrum) génère un modèle de bit redondant pour chaque bit transmis. Pour ce modèle de bit, on parlera alors de puce. Plus la puce est longue, plus la probabilité de récupérer les données d'origine est grande. Même si un ou plusieurs bits de la puce sont endommagés au cours de la transmission, les techniques statistiques intégrées à la radio peuvent restaurer les données d'origine sans avoir à les retransmettre. Pour un récepteur non concerné, DSSS apparaît comme un faible bruit de transmission à large bande et est rejeté (ignoré) par la plupart des récepteurs à bande étroite. Les informations sont-elles interceptées lors de la transmission aérienne ? Le WLAN offre deux types de protections. Au niveau matériel, le WLAN offre une sécurité inhérente de cryptage via la technologie Direct Sequence Spread Spectrum. Au niveau logiciel, le WLAN offre une fonction de cryptage (WEP) qui améliore la sécurité et le contrôle des accès. Qu'est-ce que le WEP ? WEP (Wired Equivalent Privacy) est un système de protection des données fondé sur un algorithme de clé partagée, conforme à la norme IEEE 802.11. Annexe A : Dépannage Questions fréquemment posées 33 Carte pour ordinateur portable sans fil G avec SpeedBooster Annexe B : Sécurité sans fil Linksys souhaite rendre la mise en réseau sans fil aussi fiable et facile que possible. La génération actuelle de produits Linksys intègre plusieurs fonctions de sécurité réseau que vous devez cependant mettre en œuvre vousmême. Tenez compte des points suivants lors de la configuration ou de l'installation de votre réseau sans fil. Mesures de sécurité Cette rubrique présente une liste exhaustive des mesures de sécurité à envisager (suivez au moins les étapes 1 à 5) : 1. Modifiez le nom SSID par défaut. 2. Désactivez la fonctionnalité de Diffusion SSID. 3. Modifiez le mot de passe par défaut du compte de l'administrateur. 4. Activez la fonctionnalité de filtrage des adresses MAC. 5. Modifiez régulièrement le nom SSID. 6. Utilisez l'algorithme de cryptage le plus élevé possible. Utilisez la technologie WPA si elle est disponible. Notez que son utilisation peut réduire les performances de votre réseau. Remarque : Certaines de ces fonctions de sécurité sont disponibles uniquement via le routeur ou le point d'accès réseau. Pour plus d'informations, consultez la documentation du routeur ou du point d'accès. 7. Modifiez les clés de cryptage WEP régulièrement. Menaces liées à la sécurité des réseaux sans fil Les réseaux sans fil sont faciles à trouver. Les pirates informatiques savent que pour se connecter à un réseau sans fil, les produits réseau sans fil doivent d'abord écouter et détecter les « messages des balises ». Ces messages sont faciles à décrypter et renferment la plupart des informations relatives au réseau, notamment son nom SSID (Service Set Identifier). Voici la procédure de protection que vous pouvez mettre en place : Modifiez régulièrement le mot de passe de l'administrateur. Il faut savoir que les paramètres de réseau (SSID, clé WEP, etc.) des périphériques sans fil que vous utilisez sont stockés dans le micrologiciel. L'administrateur réseau est la seule personne qui puisse modifier les paramètres de réseau. Si un pirate informatique vient à connaître le mot de passe de l'administrateur, il a également la possibilité de modifier ces paramètres à sa guise. Compliquez-lui alors la tâche et rendez cette information plus difficile à obtenir. Modifiez régulièrement le mot de passe de l'administrateur. Annexe B : Sécurité sans fil Mesures de sécurité 34 Carte pour ordinateur portable sans fil G avec SpeedBooster SSID. Plusieurs éléments concernant le nom SSID sont à prendre en compte : 1. désactiver la diffusion ; 2. définir un SSID unique ; 3. le modifier régulièrement. La plupart des périphériques sans fil vous donnent la possibilité de diffuser le SSID. Bien que cette option puisse s'avérer pratique, elle permet à n'importe qui de se connecter à votre réseau sans fil, y compris les pirates informatiques. Par conséquent, ne diffusez pas le nom SSID. Les périphériques réseau sans fil possèdent un nom SSID par défaut, configuré en usine (celui de Linksys est « linksys »). Les pirates informatiques connaissent ces noms par défaut et peuvent vérifier s'ils sont utilisés sur votre réseau. Modifiez votre nom SSID, afin qu'il soit unique, tout en évitant d'en choisir un en relation avec votre société ou les périphériques réseau que vous utilisez. Modifiez régulièrement votre nom SSID pour contraindre les pirates ayant accès à votre réseau sans fil de recommencer de zéro lors de toute tentative d'infiltration. Adresses MAC Activez le filtrage des adresses MAC. La fonctionnalité de filtrage des adresses MAC vous permet de réserver l'accès aux nœuds sans fil dotés de certaines adresses MAC. Le pirate informatique rencontre ainsi plus de difficultés à accéder à votre réseau au moyen d'une adresse MAC choisie au hasard. Cryptage WEP. Le cryptage WEP (Wired Equivalent Privacy) est souvent considéré comme la panacée en matière de protection sans fil, ce qui n'est pas toujours vrai. Cette technique fournit seulement un niveau de sécurité suffisant pour compliquer la tâche du pirate informatique. Plusieurs moyens permettent d'optimiser l'efficacité du cryptage WEP : 1. Utilisez le niveau de cryptage le plus élevé. 2. Optez pour une authentification par clé partagée (Shared Key). Important : Gardez toujours à l'esprit que chaque périphérique de votre réseau sans fil DOIT utiliser la même méthode et la même clé de cryptage, sans quoi votre réseau sans fil ne fonctionnera pas correctement. 3. Modifiez vos clés WEP régulièrement. Annexe B : Sécurité sans fil Menaces liées à la sécurité des réseaux sans fil 35 Carte pour ordinateur portable sans fil G avec SpeedBooster WPA. Le système WPA (Wi-Fi Protected Access) offre le tout dernier et le meilleur choix standard disponible en matière de sécurité Wi-Fi. Trois modes sont disponibles : WPA-PSK, WPA Radius et Radius. WPA-PSK (Clé WPA pré-partagée) vous propose deux méthodes de cryptage : la méthode TKIP (Temporal Key Integrity Protocol) qui fait appel à une méthode de cryptage renforcé et intègre un code MIC (Message Integrity Code) de protection contre les pirates, et enfin la méthode AES (Advanced Encryption System) qui procède au cryptage symétrique des données par blocs de 128 bits. Le système WPA RADIUS vous propose deux méthodes de cryptage, TKIP et AES, associées à des clés de cryptage dynamiques. Le mode RADIUS (Remote Authentication Dial-In User Service) utilise un serveur RADIUS pour authentification. WPA-PSK. Si vous ne disposez pas d'un serveur RADIUS, sélectionnez le type d'algorithme (TKIP ou AES) et entrez un mot de passe de 8 à 63 caractères. WPA RADIUS. Technologie WPA utilisée conjointement avec un serveur RADIUS (à utiliser uniquement lorsqu'un serveur RADIUS est connecté au routeur ou un autre périphérique). Le système WPA Radius vous propose deux méthodes de cryptage, TKIP et AES, associées à des clés de cryptage dynamiques. RADIUS. Système WEP utilisé conjointement avec un serveur RADIUS (à utiliser uniquement lorsqu'un serveur RADIUS est connecté au routeur ou un autre périphérique). La mise en place d'une méthode de cryptage peut avoir un impact néfaste sur les performances de votre réseau mais reste conseillée si vous transmettez sur votre réseau des données que vous jugez sensibles. Ces conseils de sécurité vous permettent de conserver votre tranquillité d'esprit tout en profitant de la technologie la plus adaptée et la plus souple que Linksys vous propose. Annexe B : Sécurité sans fil Menaces liées à la sécurité des réseaux sans fil 36 Carte pour ordinateur portable sans fil G avec SpeedBooster Annexe C : Aide de Microsoft Windows Tous les produits sans fil exigent l'utilisation de Microsoft Windows. Windows est le système d'exploitation le plus répandu à l'échelle internationale. Il est accompagné d'un grand nombre de fonctionnalités qui facilitent toutes les tâches d'exploitation en réseau. Vous pouvez accéder à ces fonctionnalités à partir de l'aide de Windows. Elles sont décrites dans la présente annexe. TCP/IP Pour qu'un ordinateur puisse communiquer avec le point d'accès ou le routeur sans fil, vous devez au préalable activer le protocole TCP/IP. TCP/IP désigne un ensemble d'instructions (ou protocole) que tous les ordinateurs suivent pour communiquer sur un réseau. Il s'applique aussi dans le cadre des réseaux sans fil. Vos ordinateurs ne pourront pas exploiter les capacités de votre réseau sans fil si le protocole TCP/IP n'est pas activé. L'aide de Microsoft Windows fournit des instructions exhaustives sur l'activation du protocole TCP/IP. Ressources partagées Si vous souhaitez partager des imprimantes, un dossier ou des fichiers sur votre réseau, l'aide de Windows offre également des instructions complètes sur l'utilisation des ressources partagées. Voisinage réseau/Favoris réseau En fonction de la version Windows que vous utilisez, d'autres ordinateurs de votre réseau peuvent apparaître dans le Voisinage réseau ou dans les Favoris réseau. Là encore, l'aide de Windows fournit des instructions expliquant comment ajouter des ordinateurs à votre réseau. Annexe C : Aide de Microsoft Windows 37 Carte pour ordinateur portable sans fil G avec SpeedBooster Annexe D : Glossaire 802.11a : norme de mise en réseau sans fil IEEE qui spécifie un débit de transfert de données maximum de 54 Mbit/s et une fréquence de 5 GHz. 802.11b : norme de mise en réseau sans fil IEEE qui spécifie un débit de transfert de données maximum de 11 Mbit/s et une fréquence de 2,4 GHz. 802.11g : norme de mise en réseau sans fil IEEE qui spécifie un débit de transfert de données maximum de 54 Mbit/s, une fréquence de 2,4 GHz et une rétro-compatibilité avec les périphériques 802.11b. Adresse IP : adresse utilisée pour l'identification d'un ordinateur ou d'un périphérique sur un réseau. Adresse IP dynamique : adresse IP attribuée provisoirement par un serveur DHCP. Adresse IP statique : adresse fixe attribuée à un ordinateur ou un périphérique connecté à un réseau. Adresse MAC (Media Access Control) : adresse unique qu'un fabricant attribue à chaque périphérique d'un réseau. AES (Advanced Encryption Standard) :méthode utilisant un cryptage par clé pouvant atteindre 256 bits pour sécuriser des données. Bande ISM : bande radio utilisée lors de transmissions réseau sans fil. Bande passante : capacité de transmission d'un périphérique ou d'un réseau donné. Base de données : ensemble de données organisées pour faciliter l'accès, la gestion et la mise à jour de leur contenu. Bit : chiffre binaire. Carte : périphérique ajoutant de nouvelles fonctionnalités réseau à votre ordinateur. Commande Finger : programme indiquant le nom associé à une adresse de messagerie. Annexe D : Glossaire 38 Carte pour ordinateur portable sans fil G avec SpeedBooster Commutateur : 1. Commutateur de données qui relie les périphériques informatiques aux ordinateurs hôtes, permettant ainsi à de nombreux périphériques de partager un nombre limité de ports. 2. Périphérique permettant de produire, interrompre ou modifier les connexions au sein d'un circuit électrique. Cryptage : codage de données transmises sur un réseau. CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) : méthode de transfert des données adoptée pour éviter les collisions de données sur un réseau. CTS (Clear To Send) : signal émis par un périphérique sans fil pour indiquer qu'il est prêt à recevoir des données. DDNS (Dynamic Domain Name System) : autorise l'hébergement d'un site Web, d'un serveur FTP ou d'un serveur de messagerie avec un nom de domaine fixe (par exemple www.xyz.com) et une adresse IP dynamique. Débit : quantité de données déplacées avec succès d'un nœud à un autre dans un délai donné. DHCP (Dynamic Host Configuration Protocol) : protocole réseau permettant aux administrateurs d'attribuer des adresses IP temporaires aux ordinateurs du réseau en louant une adresse IP à un utilisateur pour une période limitée, au lieu d'attribuer des adresses IP permanentes. DNS (Domain Name Server) : adresse IP du serveur de votre fournisseur d'accès Internet (FAI). Le système DNS permet de convertir des noms de sites Web en adresses IP. Domaine : nom spécifique d'un réseau d'ordinateurs. DSL (Digital Subscriber Line) : connexion haut débit toujours active par le biais des lignes téléphoniques standard. DSSS (Direct-Sequence Spread-Spectrum) : transmission de fréquence qui introduit un modèle de bit redondant pour diminuer les risques de perte de données lors d'une transmission. DTIM (Delivery Traffic Indication Message) : message intégré aux paquets de données et capable d'accroître l'efficacité des structures sans fil. EAP (Extensible Authentication Protocol) : protocole d'authentification général utilisé pour contrôler l'accès au réseau. De nombreuses méthodes d'authentification spécifiques fonctionnent ainsi. EAP-PEAP (Extensible Authentication Protocol-Protected Extensible Authentication Protocol) : méthode d'authentification mutuelle utilisant une combinaison de certificats numériques et un autre système, comme des mots de passe. Annexe D : Glossaire 39 Carte pour ordinateur portable sans fil G avec SpeedBooster EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) : méthode d'authentification mutuelle utilisant des certificats numériques. Etalement de spectre : technique de fréquence radio à large bande utilisée pour une transmission plus fiable et sécurisée des données. Ethernet : protocole réseau IEEE qui spécifie le mode de placement et d'extraction des données via un support de transmission courant. FAI (Fournisseur d'Accès Internet) : société offrant un accès à Internet. Fragmentation : acte de scinder un paquet en unités plus petites lors d'une transmission sur un support réseau inapte à prendre en charge la taille d'origine du paquet. FTP (File Transfer Protocol) : protocole utilisé pour la transmission de fichiers sur un réseau TCP/IP. Full Duplex : aptitude d'un périphérique réseau à recevoir et transmettre simultanément des données. Guirlande : méthode utilisée pour connecter des périphériques en série, l'un après l'autre. Haut débit : connexion Internet rapide et toujours active. HTTP (HyperText Transport Protocol) : protocole de communication utilisé pour la connexion à des serveurs sur le World Wide Web. IEEE (The Institute of Electrical and Electronics Engineers) : institut indépendant chargé du développement des normes réseau standard. Infrastructure : réseau sans fil relié à un réseau câblé via un point d'accès. Initialiser : démarrer un périphérique et lui demander d'exécuter des instructions. Intervalle de transmission de balise : données transmises sur un réseau sans fil en vue de le synchroniser. IP (Internet Protocol) : protocole utilisé pour transmettre des données sur un réseau. IPCONFIG : utilitaire des systèmes Windows 2000 et XP qui affiche l'adresse IP d'un périphérique réseau spécifique. IPSec (Internet Protocol Security) : protocole VPN employé pour la mise en place d'un échange sécurisé des paquets au niveau de la couche IP. Itinérance : acte de faire passer un périphérique sans fil d'un point d'accès à un autre sans perdre la connexion. Annexe D : Glossaire 40 Carte pour ordinateur portable sans fil G avec SpeedBooster LAN : ordinateurs ou produits mis en réseau qui constituent votre réseau local. LEAP (Lightweight Extensible Authentication Protocol) : méthode d'authentification mutuelle utilisant un système avec nom d'utilisateur et mot de passe. Logiciel : instructions destinées à l'ordinateur. Série d'instructions destinée à la réalisation d'une tâche donnée appelée « programme ». Masque de sous-réseau : code d'adresse qui détermine la taille du réseau. Matériel : présentation physique des ordinateurs, des systèmes de télécommunication et d'autres périphériques liés aux technologies de l'information. Mbit/s (mégabits par seconde) : soit un million de bits par seconde ; unité de mesure de transmission des données. Micrologiciel : code de programmation qui exécute un périphérique réseau. mIRC : programme de clavardage IRC exécuté sous Windows. Mise à niveau : acte de remplacer un logiciel ou micrologiciel existant par une nouvelle version. Modem câble : périphérique qui relie un ordinateur au réseau de télévision câblé, ce réseau permettant à son tour de se connecter à Internet. Multidiffusion : envoi simultané de données à un groupe de destinataires. NAT (Network Address Translation) : la technologie NAT permet de convertir les adresses IP d'un réseau local en une adresse IP distincte sur Internet. Navigateur : application offrant un mode d'affichage et de manipulation des informations sur le World Wide Web. NNTP (Network News Transfer Protocol) : protocole utilisé pour connecter des groupes Usenet sur Internet. Nœud : liaison ou point de connexion réseau (généralement, un ordinateur ou une station de travail). Octets : unité de données généralement équivalente à huit bits. OFDM (Orthogonal Frequency Division Multiplexing) : transmission de fréquence qui permet de séparer le flux de données en un certain nombre de flux de données à moindre débit, transmis ensuite en parallèle pour diminuer les risques de perte de données lors d'une transmission. Paquet : unité de données transmises sur un réseau. Annexe D : Glossaire 41 Carte pour ordinateur portable sans fil G avec SpeedBooster Pare-feu : ensemble de programmes associés situés sur le serveur passerelle de réseau protégeant les ressources d'un réseau des utilisateurs provenant de d'autres réseaux. Pare-feu SPI (Stateful Packet Inspection) : technologie inspectant tous les paquets d'informations entrants avant de les autoriser à pénétrer le réseau. Passerelle : périphérique permettant de relier entre eux des réseaux dotés de protocoles de communication incompatibles. Passerelle par défaut : périphérique utilisé pour transférer un trafic de données Internet depuis votre réseau local. Phrase mot de passe : utilisée comme un mot de passe, une phrase mot de passe simplifie le processus de cryptage WEP en générant automatiquement les clés de cryptage WEP des produits Linksys. Ping (Packet INternet Groper) : utilitaire Internet utilisé pour déterminer si une adresse IP particulière est en ligne. Point à point : groupe de périphériques sans fil communiquant directement entre eux (point à point) sans l'intervention d'un point d'accès. Point d'accès : périphérique permettant aux ordinateurs et aux autres périphériques sans fil de communiquer avec un réseau câblé. Il sert également à étendre la portée d'un réseau sans fil. Pont : périphérique reliant différents réseaux. POP3 (Post Office Protocol 3) : serveur de messagerie standard couramment utilisé sur Internet. Port : point de connexion sur un ordinateur ou un périphérique réseau utilisé pour le branchement à un câble ou un adaptateur. Power over Ethernet (PoE) : technologie permettant à un câble réseau Ethernet de transiter des données et l'alimentation. PPPoE (Point to Point Protocol over Ethernet) : type de connexion haut débit qui permet l'authentification (nom d'utilisateur et mot de passe) et l'acheminement des données. PPTP (Point-to-Point Tunneling Protocol) : protocole VPN qui permet au protocole PPP (Point to Point Protocol) de traverser un réseau IP. Il est également utilisé comme type de connexion haut débit en Europe. Préambule : partie du signal sans fil chargée de synchroniser le trafic réseau. Annexe D : Glossaire 42 Carte pour ordinateur portable sans fil G avec SpeedBooster RADIUS (Remote Authentication Dial-In User Service) : protocole utilisant un serveur d'authentification pour contrôler l'accès au réseau. Réseau : plusieurs ordinateurs ou périphériques reliés entre eux dans le but de partager et de stocker des données et/ou de permettre la transmission de données entre des utilisateurs. Réseau fédérateur : partie d'un réseau qui permet de relier la plupart des systèmes et des réseaux entre eux et de gérer la majorité des données. RJ-45 (Registered Jack-45) : connecteur Ethernet pouvant accueillir jusqu'à huit broches. Routage statique : transfert de données sur un réseau par une voie fixe. Routeur : périphérique de mise en réseau qui relie entre eux plusieurs ordinateurs. RTS (Request To Send) : méthode de mise en réseau consistant à coordonner des paquets importants par le biais du paramètre RTS Threshold (Seuil RTS). Semi-duplex : transmission de données pouvant survenir dans deux directions sur une ligne unique, mais une direction à la fois. Serveur : tout ordinateur dont le rôle sur un réseau est de fournir aux utilisateurs un accès à des fichiers, des imprimantes, des outils de communication et d'autres services. SMTP (Simple Mail Transfer Protocol) : protocole de messagerie standard utilisé sur Internet. SNMP (Simple Network Management Protocol) : protocole très répandu de contrôle et d'administration de réseau. SOHO (Small Office/Home Office) : segment de marché des professionnels qui travaillent à domicile ou dans des petits bureaux. SSID (Service Set IDentifier) : nom de votre réseau sans fil. Tampon : zone de mémoire partagée ou affectée utilisée pour prendre en charge et coordonner plusieurs activités informatiques et réseau de façon à ce qu'une activité ne soit pas interrompue par une autre. TCP (Transmission Control Protocol) : protocole réseau de transmission de données exigeant la validation de la personne à qui elles sont destinées. TCP/IP (Transmission Control Protocol/Internet Protocol) : désigne un ensemble d'instructions (ou protocole) que tous les ordinateurs suivent pour communiquer sur un réseau. Annexe D : Glossaire 43 Carte pour ordinateur portable sans fil G avec SpeedBooster Téléchargement : réception d'un fichier transmis sur un réseau. Téléchargement : transmission d'un fichier sur un réseau. Telnet : commande utilisateur et protocole TCP/IP utilisés pour l'accès à des ordinateurs distants. TFTP (Trivial File Transfer Protocol) : version du protocole FTP TCP/IP n'offrant aucune fonction de répertoire ou de mot de passe. TKIP (Temporal Key Integrity Protocol) : protocole de cryptage sans fil qui fournit des clés de cryptage dynamiques pour chaque paquet transmis. Topologie : configuration physique d'un réseau. UDP (User Datagram Protocol) : protocole réseau de transmission de données n'exigeant aucune validation de la personne à qui elles sont destinées. URL (Uniform Resource Locator) : adresse d'un fichier situé sur Internet. Vitesse de transmission : taux de transmission. VPN (Virtual Private Network) : mesure de sécurité visant à protéger des données lorsqu'elles quittent un réseau et s'acheminent vers un autre via Internet. WAN (Wide Area Network) : Internet. WEP (Wired Equivalent Privacy) : méthode permettant de crypter des données transmises sur un réseau sans fil pour une sécurité accrue. WINIPCFG : utilitaire Windows 98 et Windows Me qui affiche l'adresse IP d'un périphérique réseau spécifique. WLAN (Wireless Local Area Network) : groupe d'ordinateurs et de périphériques associés qui communiquent entre eux sans fil. WPA (Wi-Fi Protected Access) : protocole de sécurité sans fil faisant appel au cryptage TKIP (Temporal Key Integrity Protocol) et pouvant être utilisé en association avec un serveur RADIUS. Zone DMZ (zone démilitarisée) : fonction qui supprime la protection pare-feu du routeur sur un ordinateur et le rend visible sur Internet. Annexe D : Glossaire 44 Carte pour ordinateur portable sans fil G avec SpeedBooster Annexe E : Spécifications Normes IEEE 802.11g, IEEE 802.11b Canaux 11 canaux (utilisables dans la plupart des pays occidentaux) 13 canaux (utilisables dans la plupart des pays de l'Union européenne) Voyants Alimentation, Liaison Puissance à l'émission 18 dBm Protocoles 802.11b : CCK (11 Mbit/s), DQPSK (2 Mbit/s), DBPSK (1 Mbit/s) ; 802.11g : OFDM Fonctions de sécurité WEP, AES, TKIP, 802.1x Configuration binaire de la clé WEP 64/128 bits Dimensions 115 mm x 54 mm x 7,5 mm Poids 0,047 kg. Certifications FCC, IC-03, CE Température en fonctionnement 0º C à 50º C Température de stockage -25º C à 70º C Humidité en fonctionnement 5 % à 95 %, non condensée Humidité de stockage 5 à 95 %, non condensée Annexe E : Spécifications 45 Carte pour ordinateur portable sans fil G avec SpeedBooster Annexe F : Informations de garantie GARANTIE LIMITEE Linksys garantit que vos produits Linksys seront, pour l'essentiel, exempts de vices matériels et de fabrication, sous réserve d'une utilisation normale, pendant une période de trois années consécutives (« Période de garantie »). Votre unique recours et l'entière responsabilité de Linksys seront limités, au choix de Linksys, soit à la réparation ou au remplacement du produit, soit au remboursement du prix à l'achat moins les remises effectuées. Cette garantie limitée concerne uniquement l'acheteur d'origine. Si ce produit devait s'avérer défectueux pendant cette période de garantie, contactez le support technique de Linksys pour obtenir, si besoin est, un numéro d'autorisation de retour. N'OUBLIEZ PAS DE CONSERVER VOTRE PREUVE D'ACHAT A PORTEE DE MAIN LORS DE TOUT CONTACT TELEPHONIQUE. Si Linksys vous demande de retourner le produit, indiquez lisiblement le numéro d'autorisation de retour à l'extérieur de l'emballage et joignez-y une copie de l'original de votre preuve d'achat. TOUTE DEMANDE DE RETOUR NE PEUT ETRE TRAITEE EN L'ABSENCE D'UNE PREUVE D'ACHAT. Les frais d'expédition des produits défectueux à Linksys sont à votre charge. Linksys prend uniquement en charge les envois via UPS Ground de Linksys chez Vous. Les frais d'envoi restent à la charge des clients implantés en dehors des Etats-Unis et du Canada. TOUTES LES GARANTIES IMPLICITES ET CONDITIONS DE VALEUR MARCHANDE OU D'ADEQUATION A UN USAGE PARTICULIER SONT LIMITEES A LA DUREE DE LA PERIODE DE GARANTIE. TOUTES LES AUTRES CONDITIONS, DECLARATIONS ET GARANTIES IMPLICITES OU EXPLICITES, Y COMPRIS TOUTE GARANTIE IMPLICITE DE NON CONTREFACON SONT DEMENTIES. Certaines juridictions n'autorisent pas les restrictions relatives à la durée d'une garantie implicite. Par conséquent, la restriction susmentionnée peut ne pas s'appliquer dans votre cas. Cette garantie vous accorde des droits spécifiques. Vous pouvez avoir d'autres droits qui varient en fonction des juridictions. Cette garantie ne s'applique pas si le produit (a) a été modifié, sauf si cette modification est le fait de Linksys, (b) n'a pas été installé, exploité, réparé ou entretenu conformément aux instructions fournies pas Linksys ou (c) a été altéré suite à une charge physique ou électrique anormale, un usage inadapté du produit, une négligence ou un accident. De plus, en raison du développement permanent de nouvelles techniques visant à infiltrer et attaquer les réseaux, Linksys ne garantit pas que le présent produit est protégé contre toute intrusion ou attaque dont vous feriez l'objet. CONFORMEMENT A LA LOI ET INDEPENDAMMENT DE LA THEORIE SUR LES RESPONSABILITES, LINKSYS NE POURRA EN AUCUN CAS ETRE TENU RESPONSABLE DES PERTES DE DONNEES, DE REVENUS OU DE BENEFICES OU DES DOMMAGES SPECIAUX, INDIRECTS, CONSECUTIFS, ACCIDENTELS OU DISSUASIFS (Y COMPRIS LES ACTES DE NEGLIGENCE) LIES OU NON LIES A L'UTILISATION OU A L'INCAPACITE A UTILISER LE PRODUIT (Y COMPRIS TOUS LES LOGICIELS), MEME SI LINKSYS A ETE AVERTI DE LA POSSIBILITE DE TELS DOMMAGES. LA RESPONSABILITE DE LINKSYS NE DEPASSE EN AUCUN CAS LE MONTANT REGLE PAR VOS SOINS POUR LE PRODUIT. Les restrictions susmentionnées s'appliqueront même si toutes les garanties ou les recours stipulés dans le présent Contrat ne remplissent pas leur fonction principale. Certaines juridictions n'autorisent pas l'exclusion ou la limitation des dommages accessoires ou fortuits, de telle sorte que la limitation ou l'exclusion susmentionnée peut ne pas vous être applicable. Cette garantie est valide et peut ne s'appliquer que dans le pays d'acquisition du produit. Veuillez envoyer toutes vos demandes de renseignement à l'adresse suivante : Linksys, P.O. Box 18558, Irvine, CA 92623. 46 Annexe F : Informations de garantie Carte pour ordinateur portable sans fil G avec SpeedBooster Annexe G : Réglementation Déclaration FCC Ce produit a été testé et déclaré conforme aux normes des équipements numériques de catégorie B, conformément à la section 15 des règlements FCC. L'objectif de ces normes est de fournir une protection raisonnable contre toute interférence nuisible dans une installation résidentielle. Cet équipement génère, utilise et peut émettre de l'énergie radio fréquence nuisible et, s'il n'est pas installé et utilisé selon le manuel d'instruction, peut provoquer une interférence nuisible sur les communications radio. Le fonctionnement de cet équipement dans une zone résidentielle est susceptible de provoquer des interférences nuisibles. Si cet équipement provoque des interférences nuisibles lors de la réception radio ou télévision, détectables en mettant l'équipement hors tension puis sous tension, l'utilisateur peut tenter de remédier à ces interférences en effectuant les opérations suivantes : • Réorientation ou déplacement de l'antenne de réception • Augmentation de la distance entre l'équipement ou les périphériques • Branchement de l'équipement sur une prise autre que celle du récepteur • Demande d'aide à un revendeur ou un technicien radio/télévision expérimenté Déclaration FCC sur l'exposition aux radiations Cet équipement est conforme aux normes FCC d'exposition en matière de radiations définies pour un environnement non contrôlé. Cet équipement doit être installé et opérationnel à une distance minimale de 20 cm entre le radiateur et vous-même. Industrie Canada (Canada) Cet appareil numérique de la classe B est conforme à la norme NMB-003 du Canada. L'utilisation de ce périphérique sur un système fonctionnant partiellement ou complètement à l'extérieur peut requérir une licence pour le système conformément aux réglementations en vigueur au Canada. 47 Annexe G : Réglementation Carte pour ordinateur portable sans fil G avec SpeedBooster Informations de conformité pour les produits sans fil 2,4-GHz concernant l'Union européenne et les autres pays suivant la directive européenne 1999/5/EC (R&TTE) Déclaration de conformité concernant la directive européenne 1995/5/EC (R&TTE) Deutsch [allemand] : Dieses Gerät entspricht den grundlegenden Anforderungen und den weiteren entsprechenden Vorgaben der Richtlinie 1999/5/EU. Dansk [danois] : Dette udstyr er i overensstemmelse med de væsentlige krav og andre relevante bestemmelser i Direktiv 1999/5/EF. English [anglais] : This equipment is in compliance with the essential requirements and other relevant provisions of Directive 1999/5/EC. Español [espagnol] : Este equipo cumple con los requisitos esenciales Ȣasi como con otras disposiciones de la Directiva 1999/5/CE. ǼȜȜȘȞȚțȒ ǹȣIJȩȢ Ƞ İȟȠʌȜȚıµȩȢ İȓȞĮȚ ıİ ıȣµµȩȡijȦıȘ µİ IJȚȢ ȠȣıȚȫįİȚȢ ĮʌĮȚIJȒıİȚȢ țĮȚ ȐȜȜİȢ ıȤİIJȚțȑȢ įȚĮIJȐȟİȚȢ IJȘȢ ȅįȘȖȓĮȢ 1999/5/EC. [grec] : Français : Cet appareil est conforme aux exigences essentielles et aux autres dispositions pertinentes de la Directive 1999/5/EC. Íslenska [islandais] : Þetta tæki er samkvæmt grunnkröfum og öðrum viðeigandi ákvæðum Tilskipunar 1999/5/EC. Italiano [italien] : Questo apparato é conforme ai requisiti essenziali ed agli altri principi sanciti dalla Direttiva 1999/5/CE. Nederlands [néerlandais] : Dit apparaat voldoet aan de essentiele eisen en andere van toepassing zijnde bepalingen van de Richtlijn 1999/5/EC. Norsk [norvégien] : Dette utstyret er i samsvar med de grunnleggende krav og andre relevante bestemmelser i EU-direktiv 1999/5/EF. Português [portuguais] : Este equipamento está em conformidade com os requisitos essenciais e outras provisões relevantes da Directiva 1999/5/EC. Suomi [finnois] : Tämä laite täyttää direktiivin 1999/5/EY olennaiset vaatimukset ja on siinä asetettujen muiden laitetta koskevien määräysten mukainen. Svenska [suédois] : Denna utrustning är i överensstämmelse med de väsentliga kraven och andra relevanta bestämmelser i Direktiv 1999/5/EC. Remarque : Si vous avez besoin de documentation technique, reportez-vous à la section « Comment accéder aux documents techniques depuis l'adresse www.linksys.com/international » pour plus d'informations. 48 Annexe G : Réglementation Carte pour ordinateur portable sans fil G avec SpeedBooster Les normes suivantes ont été appliquées lors de l'appréciation du produit avec les normes de la directive 1999/5/EC : • • • Radio : EN 300,328 Compatibilité électromagnétique : EN 301 489-1, EN 301 489-17 Sécurité : EN 60950 Marquage CE Pour les produits Linksys sans fil B et G, le marquage CE, le numéro de l'organisme notifié (le cas échéant) et l'identifiant de classe 2 suivants sont ajoutés à l'équipement. ou ou Vérifiez l'étiquette CE sur le produit pour déterminer quel numéro d'organisme notifié a été pris en compte pendant l'appréciation. Restrictions nationales Ce produit peut être utilisé dans tous les pays de l’UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés ci-dessous: Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti gli altri paesi che seguono le direttive EU 1999/5/EC) senza nessuna limitazione, eccetto per i paesii menzionati di seguito: Das Produkt kann in allen EU Staaten ohne Einschränkungen eingesetzt werden (sowie in anderen Staaten die der EU Direktive 1995/5/CE folgen) mit Außnahme der folgenden aufgeführten Staaten: Belgique Draadloze verbindingen voor buitengebruik en met een reikwijdte van meer dan 300 meter dienen aangemeld te worden bij het Belgisch Instituut voor postdiensten en telecommunicatie (BIPT). Zie http://www.bipt.be voor meer gegevens. Les liaisons sans fil pour une utilisation en extérieur d’une distance supérieure à 300 mètres doivent être notifiées à l’Institut Belge des services Postaux et des Télécommunications (IBPT). Visitez http://www.ibpt.be pour de plus amples détails. 49 Annexe G : Réglementation Carte pour ordinateur portable sans fil G avec SpeedBooster France Dans le cas d’une utilisation en extérieur, la puissance de sortie est limitée pour certaines parties de la bande. Reportezvous à la table 1 ou visitez http://www.art-telecom.fr/ pour de plus amples détails. Table 1: Niveaux de puissance en vigueur en France Emplacement Bande de fréquences (Mhz) Puissance (PIRE) Utilisation en intérieur (pas de restrictions) 2400-2483.5 100 mW (20 dBm) Utilisation en extérieur 2400-2454 2454-2483.5 100 mW (20 dBm) 10 mW (10 dBm) Italie Ce produit est conforme à National Radio Interface et aux recommandations définies dans la National Frequency Allocation Table de l'Italie. L'utilisation de ce produit LAN 2,4 GHz est soumis à une autorisation générale, sauf s'il est utilisé dans les limites de la propriété de l'utilisateur. Consultez le site http://www.comunicazioni.it/it/ pour de plus amples détails. Questo prodotto è conforme alla specifiche di Interfaccia Radio Nazionali e rispetta il Piano Nazionale di ripartizione delle frequenze in Italia. Se non viene installato all’interno del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4 GHz richiede una “Autorizzazione Generale”. Consultare http://www.comunicazioni.it/it/ per maggiori dettagli. Restrictions d'utilisation du produit Ce produit est conçu pour une utilisation intérieure uniquement. L'utilisation extérieure n'est pas recommandée. Ce produit est conçu pour une utilisation avec une ou plusieurs antennes intégrales ou externes (dédiées). L'utilisation d'antennes non-dédiées ou tierces n'est pas recommandée et n'est pas prise en charge par Linksys. 50 Annexe G : Réglementation Carte pour ordinateur portable sans fil G avec SpeedBooster Sortie de votre périphérique Afin de respecter les réglementations de votre pays, vous devrez peut-être modifier la sortie de votre périphérique sans fil. Reportez-vous à la section appropriée à votre périphérique. Remarque : Le paramètre de sortie n'est peut être pas disponible sur tous les produits sans fil. Pour de plus amples informations, reportez-vous à la documentation sur le CD du produit à l'adresse http://www.linksys.com/ international. Cartes sans fil Les cartes sans fil ont une sortie définie à 100 % par défaut. La sortie maximale sur chaque carte ne dépasse pas 20 dBm (100 mW). Elle est généralement de 18 dBm (64 mW) ou inférieure. Si vous avez besoin de modifier la sortie de votre carte sans fil, suivez les instructions correspondantes au système d'exploitation de votre ordinateur : Windows XP 1. Cliquez deux fois sur l'icône Wireless (Sans fil) dans la barre d'état système de votre bureau. 2. Ouvrez la fenêtre Wireless Network Connection (Connexion réseau sans fil). 3. Cliquez sur le bouton Properties (Propriétés). 4. Sélectionnez l'onglet General (Général) et cliquez sur le bouton Configure (Configurer). 5. Dans la fenêtre Properties (Propriétés), cliquez sur l'onglet Advanced (Avancé). 6. Sélectionnez Power Output (Sortie). 7. A partir du menu déroulant à droite, sélectionnez le pourcentage de sortie de la carte sans fil. Windows 2000 1. Ouvrez le Panneau de configuration. 2. Double-cliquez sur Connexions réseau et accès à distance. 3. Sélectionnez votre connexion sans fil actuelle et sélectionnez Propriétés. 4. Dans l'écran Propriétés, cliquez sur le bouton Configurer. 5. Cliquez sur l'onglet Avancé et sélectionnez Power Output (Sortie). 6. A partir du menu déroulant à droite, sélectionnez le paramètre de puissance de la carte sans fil. Si vous exécutez Windows Millennium ou 98, reportez-vous à l'aide de Windows pour obtenir des instructions sur le mode d'accès des paramètres avancés d'une carte réseau. Points d'accès, routeurs ou autres produits sans fil Si vous utilisez un point d'accès, un routeur ou un autre produit sans fil, utilisez son utilitaire Web pour configurer son paramètre de sortie (reportez-vous à la documentation du produit pour obtenir davantage d'informations). 51 Annexe G : Réglementation Carte pour ordinateur portable sans fil G avec SpeedBooster Documents techniques disponibles sur le site www.linksys.com/international Suivez la procédure suivante pour accéder aux documents techniques : 1. Allez à la page http://www.linksys.com/international. 2. Cliquez sur votre région de résidence. 3. Cliquez sur le nom du pays de votre résidence. 4. Cliquez sur Produits. 5. Cliquez sur la catégorie de produit appropriée. 6. Sélectionnez un produit. 7. Cliquez sur le type de documentation que vous souhaitez. Le document va s'ouvrir automatiquement au format PDF. Remarque : Si vous avez des questions au sujet de la conformité de ces produits ou que vous ne trouvez pas les informations que vous recherchez, contactez votre bureau de vente local. Visitez le site http://www.linksys.com/international pour de plus amples informations. 52 Annexe G : Réglementation Carte pour ordinateur portable sans fil G avec SpeedBooster Annexe H : Contacts Besoin de contacter Linksys ? Consultez-nous en ligne pour obtenir des informations sur les derniers produits et les mises à jour disponibles pour vos produits existants à l'adresse suivante : http://www.linksys.com/international Si vous rencontrez des problèmes avec un produit Linksys, adressez-nous un courrier électronique et envoyez-le au service Support technique du pays où vous résidez : Europe Adresse électronique Allemagne support.de@linksys.com Autriche support.at@linksys.com Belgique support.be@linksys.com Danemark support.dk@linksys.com Espagne support.es@linksys.com France support.fr@linksys.com Italie support.it@linksys.com Norvège support.no@linksys.com Pays-Bas support.nl@linksys.com Portugal support.pt@linksys.com Royaume-Uni et Irlande support.uk@linksys.com Suède support.se@linksys.com Suisse support.ch@linksys.com Hors Europe Adresse électronique Amérique Latine support.la@linksys.com Etats-Unis et Canada support@linksys.com Annexe H : Contacts 53 ® A Division of Cisco Systems, Inc. 2,4 GHz 802.11g Wireless-G Notebook-Adapter WIRELESS Modell-Nr. WPC54GS mit SpeedBooster Handbuch Wireless-G Notebook-Adapter mit SpeedBooster Copyright und Marken Technische Änderungen vorbehalten. Linksys ist eine eingetragene Marke bzw. eine Marke von Cisco Systems, Inc. und/oder deren Zweigunternehmen in den USA und anderen Ländern. Copyright © 2004 Cisco Systems, Inc. Alle Rechte vorbehalten. Andere Handelsmarken und Produktnamen sind Marken bzw. eingetragene Marken der jeweiligen Inhaber. Dieses Benutzerhandbuch Ziel dieses Benutzerhandbuchs für den Wireless-G Notebook-Adapter mit SpeedBooster ist, Ihnen den Einstieg in den Netzwerkbetrieb noch einfacher zu machen. Achten Sie beim Lesen dieses Benutzerhandbuchs auf Folgendes: Dieses Häkchen kennzeichnet einen Hinweis, den Sie bei Verwendung des Adapters besonders beachten sollten. Dieses Ausrufezeichen kennzeichnet eine Warnung und weist darauf hin, dass unter bestimmten Umständen Schäden an Ihrem Eigentum oder am Adapter verursacht werden können. Dieses Fragezeichen dient als Erinnerung an bestimmte Schritte, die bei Verwendung des Adapters durchzuführen sind. Neben den Symbolen finden Sie Definitionen für technische Begriffe, die in folgender Form dargestellt werden: Wort: Definition. Alle Abbildungen (Diagramme, Bildschirmdarstellungen und andere Bilder) sind mit einer Abbildungsnummer und einer Kurzbeschreibung versehen (siehe folgendes Beispiel): Abbildung 0-1: Kurzbeschreibung der Abbildung Die Abbildungsnummern und die zugehörigen Kurzbeschreibungen finden Sie auch im Inhalt unter „Abbildungsverzeichnis“. WPC54GS-DE-UG-40410NC KL Wireless-G Notebook-Adapter mit SpeedBooster Inhalt Kapitel 1: Einführung Willkommen Der Inhalt dieses Handbuchs Kapitel 2: Planen Ihres Wireless-Netzwerks Netzwerktopologie Roaming Netzwerkanordnung Kapitel 3: Beschreibung des Wireless-G Notebook-Adapters Die LED-Anzeige Kapitel 4: Software-Installation und -Konfiguration Der Installationsvorgang Kapitel 5: Hardware-Installation 12 Anschließen des Adapters 12 Kapitel 6: Verwendung des Wireless-Netzwerkmonitors Zugriff auf den WLAN-Monitor Verbindungsdaten Site Survey (Netzwerksuche) Profiles (Profile) Erstellen eines neuen Profils Appendix A: Fehlerbehebung Behebung häufig auftretender Probleme Häufig gestellte Fragen Appendix B: Sicherheit im Wireless-Netzwerkbetrieb Vorsichtsmaßnahmen Sicherheitsrisiken für Wireless-Netzwerke Appendix C: Windows-Hilfe Appendix D: Glossar Appendix E: Spezifikationen Appendix F: Garantieinformationen Appendix G: Zulassungsinformationen Appendix H: Kontaktinformationen 13 13 13 16 17 18 30 30 31 34 34 34 37 38 45 46 48 54 Wireless-G Notebook-Adapter mit SpeedBooster Abbildungen Abbildung 3-1: Abbildung 4-1: Abbildung 4-2: Abbildung 4-3: Abbildung 4-4: Abbildung 4-5: Abbildung 4-6: Abbildung 4-7: Abbildung 4-8: Abbildung 5-1: Abbildung 6-1: Abbildung 6-2: Abbildung 6-3: Abbildung 6-4: Abbildung 6-5: Abbildung 6-6: Abbildung 6-7: Abbildung 6-8: Abbildung 6-9: Abbildung 6-10: Abbildung 6-11: Abbildung 6-12: Abbildung 6-13: Abbildung 6-14: Abbildung 6-15: Abbildung 6-16: Abbildung 6-17: Abbildung 6-18: Vorderseite Das Willkommensfenster des Setup-Assistenten Lizenzvereinbarung des Setup-Assistenten Das Fenster „Wireless Mode“ (Wireless-Modus) des Setup-Assistenten Das Fenster „Ad-Hoc Mode“ (Ad-Hoc-Modus) des Setup-Assistenten Das Fenster „WEP“ des Setup-Assistenten Das Fenster „WPA-PSK“ des Setup-Assistenten Das Fenster „Check Settings“ (Überprüfen von Einstellungen) des Setup-Assistenten Das Fenster „Congratulations“ (Herzlichen Glückwunsch) des Setup-Assistenten So installieren Sie den Adapter in Ihrem Notebook Link Information (Verbindungsdaten) Weitere Informationen - Netzwerkeinstellungen Weitere Informationen - Netzwerkstatistiken Site Survey (Netzwerksuche) Profiles (Profile) Importieren eines Profils Exportieren eines Profils Erstellen eines neuen Profils Profilnamen eingeben Wireless-Modus für neues Profil Ad-Hoc Mode Settings (Einstellungen für den Ad-Hoc-Modus) Network Settings (Netzwerkeinstellungen) Sicherheit im Wireless-Netzwerkbetrieb für neues Profil WEP-Einstellung für neues Profil WPA-PSK-Einstellungen TKIP-Einstellungen WPA RADIUS-Einstellungen Verschlüsselungstyp 10 10 11 12 13 14 15 16 17 17 17 18 18 19 19 20 21 21 22 22 23 23 Wireless-G Notebook-Adapter mit SpeedBooster Abbildung 6-19: Abbildung 6-20: Abbildung 6-21: Abbildung 6-22: Abbildung 6-23: Abbildung 6-24: Abbildung 6-25: Abbildung 6-26: Abbildung 6-27: Abbildung 6-28: Abbildung 6-29: Abbildung 6-30: Abbildung 6-31: EAP-TLS-Authentifizierung EAP-TTLS-Authentifizierung EAP-MD5-Authentifizierung EAP-PEAP-Authentifizierung EAP-LEAP-Authentifizierung RADIUS-Einstellungen EAP-TLS-Authentifizierung EAP-TTLS-Authentifizierung EAP-MD5-Authentifizierung EAP-PEAP-Authentifizierung LEAP-Authentifizierung Confirm New Settings (Bestätigen neuer Einstellungen) Congratulations! (Herzlichen Glückwunsch!) 24 24 25 25 25 26 26 27 27 28 28 29 29 Wireless-G Notebook-Adapter mit SpeedBooster Kapitel 1: Einführung Willkommen Vielen Dank, dass Sie sich für einen Wireless-G Notebook-Adapter mit SpeedBooster entschieden haben. Mit diesem Adapter wird Ihr Wireless-Netzwerk noch schneller und einfacher als je zuvor. Wie alle Wireless-Produkte ermöglicht dieser Adapter größere Reichweiten und mehr Mobilität in Ihrem WirelessNetzwerk. Der Adapter kommuniziert über den 54 MBit/s-Wireless-Standard 802.11g, der nahezu fünfmal schneller ist als 802.11b. Da jedoch das gleiche 2,4-GHz-Frequenzband verwendet wird, kann der Adapter auch mit dem häufig eingesetzten 11 MBit/s-Standard 802.11b kommunizieren. Mit Wireless-Karten und -Adaptern ausgerüstete PCs können ganz ohne lästige Kabel kommunizieren. Indem sie innerhalb ihres Übertragungsradius dieselben Wireless-Einstellungen verwenden, bilden sie ein WirelessNetzwerk. Der Setup-Assistent führt Sie Schritt für Schritt durch die Konfiguration des Adapters auf die Einstellungen Ihres Netzwerks. Stecken Sie den Adapter nun einfach in den PC-Kartensteckplatz des Notebooks, und schon haben Sie von Ihrem Notebook-Computer aus Zugriff auf das Netzwerk - und Sie bleiben dabei uneingeschränkt mobil. Sobald Sie angeschlossen sind, können Sie auf Ihre E-Mails und das Internet zugreifen und Dateien und andere Ressourcen wie beispielsweise Drucker und Netzwerkspeicherplatz mit anderen Computern im Netzwerk gemeinsam nutzen. Und zu Hause auf der Terrasse steht Ihnen das Internet und Instant Messaging zum Chatten mit Freunden zur Verfügung. Ihre Wireless-Verbindung wird durch WEP-Verschlüsselung mit bis zu 128 Bit geschützt. Netzwerk: Mehrere Computer oder Geräte, die miteinander verbunden sind, damit Benutzer Daten gemeinsam nutzen, speichern und untereinander übertragen können. Adapter: Ein Gerät, mit dem Ihr Computer Netzwerkfunktionalität erhält. 802.11b: IEEE-Standard für den WirelessNetzwerkbetrieb, der eine maximale Datenübertragungsrate von 11 MBit/s sowie eine Betriebsfrequenz von 2,4 GHz festlegt. 802.11b: IEEE-Standard für den WirelessNetzwerkbetrieb, der eine maximale Datenübertragungsrate von 11 MBit/s sowie eine Betriebsfrequenz von 2,4 GHz festlegt. Sie können sich auch mit einem der zahlreichen öffentlichen „Wireless Hotspots“ verbinden, von denen immer mehr in Cafés, auf Flughäfen, in Hotels und in Konferenzzentren eingerichtet werden. Und da diese „Hotspots“ den neuen äußerst leistungsfähigen Wireless-G-Standard verwenden, stehen Ihnen die Vorteile der höheren Übertragungsraten zur Verfügung. Schließen Sie sich mit dem Wireless-G Notebook-Adapter mit SpeedBooster von Linksys an die heutigen standardmäßigen 802.11b-Netzwerke an, und Sie sind für die Zukunft gerüstet. Kapitel 1: Einführung Willkommen Wireless-G Notebook-Adapter mit SpeedBooster Der Inhalt dieses Handbuchs In diesem Benutzerhandbuch sind die zur Installation und Verwendung des Wireless-G Notebook-Adapters mit SpeedBooster erforderlichen Schritte aufgeführt. • Kapitel 1: Einführung In diesem Kapitel werden die Anwendungen des Adapters sowie dieses Benutzerhandbuch beschrieben. • Kapitel 2: Planen Ihres Wireless-Netzwerks In diesem Kapitel werden einige der Grundlagen des Wireless-Netzwerkbetriebs erläutert. • Kapitel 3: Beschreibung des Wireless-G Notebook-Adapters In diesem Kapitel werden die physischen Merkmale des Adapters beschrieben. • Kapitel 4: Software-Installation und -Konfiguration In diesem Kapitel finden Sie Anleitungen zum Installieren des Setup-Assistenten des Adapters sowie zum Konfigurieren des Adapters • Kapitel 5: Hardware-Installation In diesem Kapitel finden Sie Anleitungen zum Anschließen des Adapters an Ihren PC. • Kapitel 6: Verwendung des WLAN-Monitors In diesem Kapitel wird die Verwendung des WLAN-Monitors des Adapters beschrieben. • Anhang A: Fehlerbehebung In diesem Anhang werden einige Probleme und Lösungsansätze sowie häufig gestellte Fragen im Zusammenhang mit der Installation und Verwendung des Adapters erörtert. • Anhang B: Sicherheit im Wireless-Netzwerkbetrieb In diesem Anhang werden Sicherheitsfragen erläutert, die den Wireless-Netzwerkbetrieb betreffen, sowie Maßnahmen aufgezeigt, mit denen Sie Ihr Wireless-Netzwerk schützen können. • Anhang C: Windows-Hilfe In diesem Anhang wird beschrieben, wie Sie in der Windows-Hilfe Anleitungen und Informationen zum Netzwerkbetrieb, wie beispielsweise zur Installation des TCP/IP-Protokolls, finden. • Anhang D: Glossar In diesem Anhang finden Sie ein kurzes Glossar mit häufig verwendeten Begriffen aus dem Bereich Netzwerkbetrieb. • Anhang E: Spezifikationen In diesem Anhang sind die technischen Spezifikationen des Adapters aufgeführt. Kapitel 1: Einführung Der Inhalt dieses Handbuchs Wireless-G Notebook-Adapter mit SpeedBooster • Anhang F: Garantieinformationen Dieser Anhang enthält die Garantieinformationen für den Adapter. • Anhang G: Zulassungsinformationen In diesem Anhang sind die für den Adapter geltenden Zulassungsinformationen aufgeführt. • Anhang H: Kontaktinformationen In diesem Anhang finden Sie Kontaktinformationen zu einer Reihe von Linksys Ressourcen, darunter der Kundendienst. Kapitel 1: Einführung Der Inhalt dieses Handbuchs Wireless-G Notebook-Adapter mit SpeedBooster Kapitel 2: Planen Ihres Wireless-Netzwerks Netzwerktopologie Bei einem Wireless-Netzwerk handelt es sich um eine Gruppe von Computern, die jeweils über einen WirelessAdapter verfügen. Computer in einem Wireless-Netzwerk müssen so konfiguriert sein, dass sie den gleichen Funkkanal verwenden. Es können mehrere PCs, die über Wireless-Karten oder -Adapter verfügen, miteinander kommunizieren und so ein Ad-Hoc-Netzwerk bilden. Mit Wireless-Adaptern von Linksys erhalten Benutzer bei Verwendung eines Access Point oder eines WirelessRouters außerdem Zugang zu verdrahteten Netzwerken erhalten. Ein integriertes drahtloses und verdrahtetes Netzwerk wird als Infrastruktur-Netzwerk bezeichnet. Wireless-PCs können in einem Infrastruktur-Netzwerk über einen Access Point oder einen Wireless-Router mit jedem beliebigen Computer in einer verdrahteten NetzwerkInfrastruktur kommunizieren. Mit einer Infrastruktur-Konfiguration erweitern Sie nicht nur die Zugriffsmöglichkeiten von Funk-PCs auf verdrahtete Netzwerke, Sie können den effektiven Wireless-Übertragungsbereich außerdem durch zwei drahtlose Adapter-PCs verdoppeln. Da mit einem Access Point Daten innerhalb eines Netzwerks weitergeleitet werden können, kann der Übertragungsbereich in einem Infrastruktur-Netzwerk verdoppelt werden. Roaming Der Infrastruktur-Modus unterstützt auch Roaming-Funktionen für mobile Benutzer. Roaming bedeutet, dass Sie Ihren Wireless-PC innerhalb Ihres Netzwerkes verschieben können und der Access Point das Signal des WirelessPCs aufnimmt, vorausgesetzt, beide verwenden die gleichen Kanäle und SSIDs. Bevor Sie die Roaming-Funktion aktivieren, wählen Sie einen geeigneten Funkkanal sowie einen optimalen Standort für Ihren Access Point aus. Mit einer geeigneten Positionierung des Access Point und einem klaren Funksignal erreichen Sie eine erhebliche Leistungssteigerung. Kapitel 2: Planen Ihres Wireless-Netzwerks Netzwerktopologie Topologie: Die physische Anordnung eines Netzwerks. Ad-Hoc: Eine Gruppe von Wireless-Geräten, die direkt und ohne Access Point miteinander kommunizieren (Peer-to-Peer). Infrastruktur: Ein Wireless-Netzwerk, das über einen Access Point mit einem verdrahteten Netzwerk verbunden ist. Roaming: Die Möglichkeit, mit einem WirelessGerät aus einem Access Point-Bereich in einen anderen zu wechseln, ohne die Verbindung zu unterbrechen. SSID: Der Name Ihres Wireless-Netzwerks. Wireless-G Notebook-Adapter mit SpeedBooster Netzwerkanordnung Die Wireless Access Points und Wireless-Router von Linksys wurden zur Verwendung mit 802.11a-, 802.11b- und 802.11g-Produkten entwickelt. Da 802.11g-Produkte mit dem 802.11b-Standard kommunizieren können und einige Produkte sowohl „a“ als auch „g“ verkörpern, können Produkte, die diese Standards verwenden, miteinander kommunizieren. Access Points und Wireless-Router sind mit 802.11a-, 802.11b- und 802.11g-Adaptern kompatibel, z. B. den PC-Karten für Ihren Laptop, der PCI-Karte für Ihren Desktop-PC und USB-Adaptern, wenn Sie den Komfort der USB-Konnektivität genießen möchten. Wireless-Produkte kommunizieren auch mit dem Wireless-Druckserver. Wenn Sie Ihr Wireless-Netzwerk mit Ihrem verdrahteten Netzwerk verbinden möchten, können Sie die NetzwerkPorts der Access Points und der Wireless-Router mit jedem beliebigen Switch oder Router von Linksys verbinden. Mit diesen Produkten, wie mit vielen weiteren Linksys Produkten auch, stehen Ihnen grenzenlose Netzwerkbetriebsoptionen offen. Weitere Informationen zu Wireless-Produkten finden Sie auf der Website von Linksys unter www.linksys.com/international. Kapitel 2: Planen Ihres Wireless-Netzwerks Netzwerkanordnung Wireless-G Notebook-Adapter mit SpeedBooster Kapitel 3: Beschreibung des Wireless-G Notebook-Adapters Die LED-Anzeige Auf den LEDs werden Informationen über die Netzwerkaktivität des Netzwerk-Adapters angezeigt. Abbildung 3-1: Vorderseite Power (Netzstrom) Grün. Die LED für den Netzstrom leuchtet auf, wenn der Adapter eingeschaltet wird. Link (Verbindung) Grün. Die LED für die Verbindung leuchtet auf, wenn der Adapter über eine aktive Verbindung verfügt. Kapitel 3: Beschreibung des Wireless-G Notebook-Adapters Die LED-Anzeige Wireless-G Notebook-Adapter mit SpeedBooster Kapitel 4: Software-Installation und -Konfiguration Der Setup-Assistent für den Wireless-G Notebook-Adapter führt Sie durch den Installationsvorgang. Der Setup-Assistent installiert den WLAN-Monitor sowie den Treiber und konfiguriert den Adapter. HINWEIS: Sie müssen den Setup-Assistenten ausführen, um die Software zu installieren, bevor Sie die Hardware installieren können. Legen Sie die Setup Wizard CD-ROM (Setup-Assistenten-CD-ROM) in Ihr CD-ROM-Laufwerk ein. Der SetupAssistent sollte automatisch gestartet und das Willkommensfenster angezeigt werden. Wenn dies nicht der Fall ist, klicken Sie auf die Schaltfläche Start und wählen Sie Ausführen aus. Geben Sie im daraufhin angezeigten Feld D:\setup.exe ein (wobei „D“ für den Buchstaben des CD-ROM-Laufwerks steht). Wählen Sie die gewünschte Sprache (Englisch, Französisch oder Deutsch) aus, indem Sie in dem zuerst angezeigten Fenster auf die entsprechende Fahne klicken. Im Willkommensfenster stehen Ihnen folgende Optionen zur Verfügung: Install (Installieren) - Klicken Sie auf die Schaltfläche Install (Installieren), um den Installationsvorgang für die Software zu starten. User Guide (Handbuch) - Klicken Sie auf die Schaltfläche User Guide (Handbuch), um das Benutzerhandbuch als PDF-Datei zu öffnen. Exit (Beenden) - Klicken Sie auf die Schaltfläche Exit (Beenden), um den Setup-Assistenten zu beenden. Kapitel 4: Software-Installation und -Konfiguration Abbildung 4-1: Das Willkommensfenster des Setup-Assistenten Wireless-G Notebook-Adapter mit SpeedBooster Der Installationsvorgang 1. Um den Adapter zu installieren, klicken Sie im Willkommensfenster auf die Schaltfläche Install (Installieren). 2. Klicken Sie nach Lesen der Lizenzvereinbarung auf die Schaltfläche Next (Weiter), wenn Sie diese akzeptieren bzw. auf Cancel (Abbrechen), um den Installationsvorgang zu beenden. Abbildung 4-2: Lizenzvereinbarung des Setup-Assistenten 3. Der Setup-Assistent fordert Sie auf, einen Netzwerkmodus auszuwählen. Klicken Sie auf die Schaltfläche Infrastructure Mode (Infrastrukturmodus), wenn Ihre drahtlosen Computer mit Hilfe eines drahtlosen Zugriffspunkts mit Computern auf einem verdrahteten Netzwerk vernetzt werden sollen. Klicken Sie auf die Optionsschaltfläche Ad-Hoc Mode (Ad-Hoc-Modus), wenn mehrere drahtlose Computer direkt miteinander vernetzt werden sollen. Geben Sie in das Feld SSID (SS-ID) die SS-ID Ihres drahtlosen Netzwerks ein. Die SSID muss für alle Geräte im Netzwerk identisch sein. Die Standardeinstellung ist linksys (Kleinbuchstaben). Klicken Sie auf Next (Weiter). HINWEIS: Die SSIDs des Netzwerks müssen im Netzwerk eindeutig sein und innerhalb des Netzwerks bei allen Geräten identisch sein. Abbildung 4-3: Das Fenster „Wireless Mode“ (Wireless-Modus) des Setup-Assistenten Kapitel 4: Software-Installation und -Konfiguration Der Installationsvorgang Wireless-G Notebook-Adapter mit SpeedBooster 4. Wenn Sie die Option Infrastructure Mode (Infrastrukturmodus) ausgewählt haben, fahren Sie jetzt mit Schritt 5 fort. Wenn Sie die Option Ad-Hoc Mode (Ad-Hoc-Modus) ausgewählt haben, bestimmen Sie den richtigen Betriebskanal für Ihr Netzwerk. Wählen Sie aus dem Dropdown-Menü den Netzwerkmodus aus. Klicken Sie auf Next (Weiter), und fahren Sie mit Schritt 5 fort. Klicken Sie auf die Schaltfläche Back (Zurück), falls Sie die vorgenommenen Einstellungen noch ändern möchten. Channel (Kanal) - Der von Ihnen angegebene Kanal muss mit dem Kanal übereinstimmen, den Sie auf den anderen Geräten Ihres drahtlosen Netzwerks eingestellt haben. Wenn Sie nicht sicher sind, welchen Kanal Sie verwenden sollen, wählen Sie den Standardkanal aus. Network Mode (Netzwerkmodus) - Wenn Sie Mixed Mode (Gemischter Modus) auswählen, werden sowohl Wireless-G- als auch Wireless-B-Computer auf dem Netzwerk zugelassen, wobei jedoch die Geschwindigkeit beeinträchtigt sein kann. Die maximale Geschwindigkeit erhalten Sie, wenn Sie den G-Only Mode (Nur G-Modus) auswählen, aber es werden dann keine Wireless-B-Benutzer auf dem Netzwerk zugelassen. 5. Wählen Sie den Sicherheitstyp aus, den Sie verwenden möchten: 64-Bit WEP, 128-Bit WEP oder WPA-PSK. Abbildung 4-4: Das Fenster „Ad-Hoc Mode“ (Ad-Hoc-Modus) Für alle Geräte im Netzwerk muss der gleiche Typ verwendet werden. des Setup-Assistenten WEP WEP - Um die WEP-Verschlüsselung zu verwenden, wählen Sie aus dem Dropdown-Menü 64 Bit- oder 128 Bit-Zeichen aus, und geben Sie eine Passphrase oder einen Schlüssel ein. Passphrase - Anstatt den WEP-Schlüssel manuell einzugeben, können Sie eine Passphrase in das Feld Passphrase eingeben, so dass der WEP-Schlüssel automatisch generiert wird. Hierbei wird zwischen Großund Kleinschreibung unterschieden. Die Länge von 16 alphanumerischen Zeichen darf nicht überschritten werden. Diese Passphrase muss mit den Passphrasen Ihrer anderen Wireless-Netzwerk-Geräte übereinstimmen und ist nur mit Wireless-Produkten von Linksys kompatibel. (Wenn Sie Wireless-Produkte anderer Anbieter verwenden, geben Sie den WEP-Schlüssel manuell bei den entsprechenden Produkten ein.) WEP Key (WEP-Schlüssel) - Der eingegebene WEP-Schlüssel muss mit dem WEP-Schlüssel Ihres WirelessNetzwerks übereinstimmen. Wenn Sie die 64-Bit-WEP-Verschlüsselung verwenden, muss die Schlüssellänge genau 10 hexadezimale Zeichen betragen. Wenn Sie die 128-Bit-WEP-Verschlüsselung verwenden, muss die Schlüssellänge genau 26 hexadezimale Zeichen betragen. Gültige hexadezimale Zeichen sind Zeichen von ‚0‘ bis ‚9‘ und von ‚A‘ bis ‚F‘. Transmit Key (Übertragungsschlüssel) - Die Standardnummer des Übertragungsschlüssels ist 1. Wenn der Access Point bzw. der Wireless Router Ihres Netzwerks die Nummern 2, 3 oder 4 als Übertragungsschlüssel verwendet, wählen Sie die entsprechende Nummer aus dem Dropdown-Menü Transmit Key (Übertragungsschlüssel) aus. Kapitel 4: Software-Installation und -Konfiguration Der Installationsvorgang Abbildung 4-5: Das Fenster „WEP“ des Setup-Assistenten Wireless-G Notebook-Adapter mit SpeedBooster Authentication (Authentifizierung) - Standardmäßig ist die Option Auto ausgewählt, wobei Shared Key (Freigebener Schlüssel) bzw. Open system (Offenes System) automatisch erkannt werden. Shared Key (Freigegebener Schlüssel) bedeutet, dass der Absender und der Empfänger einen gemeinsamen WEPSchlüssel zur Authentifizierung verwenden. Open system (Offenes System) bedeutet, dass der Absender und der Empfänger keinen gemeinsamen WEP-Schlüssel zur Authentifizierung verwenden. Alle Points in Ihrem Netzwerk müssen denselben Authentifizierungstyp verwenden. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Klicken Sie auf die Schaltfläche Help (Hilfe), um weitere Informationen zu erhalten. WPA-PSK Für WPA-PSK stehen Ihnen zwei Verschlüsselungsmethoden (TKIP und AES) mit dynamischen Verschlüsselungsschlüsseln zur Verfügung. Wählen Sie den Algorithmus TKIP oder AES als Verschlüsselungstyp aus. Geben Sie einen gemeinsamen WPA-Schlüssel von 8 bis 63 Zeichen in das Feld Passphrase ein. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Klicken Sie auf die Schaltfläche Help (Hilfe), um weitere Informationen zu erhalten. Abbildung 4-6: Das Fenster „WPA-PSK“ des Setup-Assistenten 6. Der Setup-Assistent fordert Sie auf, Ihre Einstellungen zu überprüfen, bevor mit dem Installieren von Dateien begonnen wird. Wenn Sie mit der Auswahl der Einstellungen zufrieden sind, klicken Sie auf Next (Weiter). Andernfalls klicken Sie auf Back (Zurück), um die Einstellungen zu ändern. Kapitel 4: Software-Installation und -Konfiguration Der Installationsvorgang Abbildung 4-7: Das Fenster „Check Settings“ (Überprüfen von Einstellungen) des Setup-Assistenten 10 Wireless-G Notebook-Adapter mit SpeedBooster 7. Nach erfolgreicher Installation der Software wird das Fenster Congratulations (Herzlichen Glückwunsch) angezeigt. Klicken Sie auf Exit (Beenden). Fahren Sie mit Kapitel 5 „Hardware-Installation“ fort. Abbildung 4-8: Das Fenster „Congratulations“ (Herzlichen Glückwunsch) des Setup-Assistenten Kapitel 4: Software-Installation und -Konfiguration Der Installationsvorgang 11 Wireless-G Notebook-Adapter mit SpeedBooster Kapitel 5: Hardware-Installation HINWEIS: Sie müssen den Setup-Assistenten ausführen, um die Software zu installieren, bevor Sie die Hardware installieren können. Anschließen des Adapters 1. Schalten Sie das Notebook aus. 2. Suchen Sie nach einem verfügbaren CardBus-Steckplatz auf Ihrem Notebook. 3. Stecken Sie den Adapter mit der Pin-Seite des Steckers (Etikett nach oben) in den CardBus-Steckplatz, bis er einrastet. 4. Starten Sie das Notebook neu. Sobald der Adapter korrekt installiert ist, sollte die Netz-LED leuchten. 5. Windows beginnt mit dem Kopieren der Treiberdateien auf den Computer. Legen Sie bei Aufforderung die Original-Windows-CD-ROM ein, und geben Sie den entsprechenden Speicherort an (z. B. D:\). Abbildung 5-1: So installieren Sie den Adapter in Ihrem Notebook Die Installation des Wireless-G Notebook-Adapters ist hiermit abgeschlossen. Wenn Sie die Verbindungsdaten überprüfen, nach drahtlosen Netzwerken suchen oder weitere Änderungen in der Konfiguration vornehmen möchten, konsultieren Sie „Kapitel 6: Verwendung des Wireless-Netzwerkmonitors“. Kapitel 5: Hardware-Installation Anschließen des Adapters 12 Wireless-G Notebook-Adapter mit SpeedBooster Kapitel 6: Verwendung des Wireless-Netzwerkmonitors Verwenden Sie den WLAN-Monitor, um die Verbindungsdaten zu überprüfen, nach verfügbaren drahtlosen Netzwerken zu suchen oder Profile zu erstellen, die verschiedene Konfigurationseinstellungen enthalten. Zugriff auf den WLAN-Monitor Nach der Installation des Adapters wird das Symbol Wireless-G Notebook-Adapter WLAN Monitor in Ihrer Taskleiste angezeigt. Doppelklicken Sie auf das Symbol. Das Fenster Link Information (Verbindungsdaten) wird angezeigt. In diesem Fenster wird Ihnen die Stärke des aktuellen Wireless-Signals sowie die Qualität der Verbindung angezeigt. Sie können auch auf die Schaltfläche More Information (Weitere Informationen) klicken, um zusätzliche Statusinformationen zu der aktuellen Wireless-Verbindung anzuzeigen. Um nach verfügbaren Wireless-Netzwerken zu suchen, klicken Sie auf die Registerkarte Site Survey (Netzwerksuche). Um Änderungen in der Konfiguration vorzunehmen, klicken Sie auf die Registerkarte Profiles (Profile). Verbindungsdaten Im Fenster Link Information (Verbindungsdaten) werden der Netzwerkmodus, die Signalstärke und Informationen zur Verbindungsqualität der aktuellen Verbindung angezeigt. Es enthält auch eine Schaltfläche für zusätzliche Statusinformationen. Ad-Hoc Mode (Ad-Hoc-Modus) oder Infrastructure Mode (Infrastrukturmodus) - In diesem Fenster wird angezeigt, ob sich der Adapter momentan in Ad-Hoc-Modus oder Infrastrukturmodus befindet. Signal Strength (Signalstärke) - In dieser Leiste wird die Signalstärke angezeigt. Link Quality (Verbindungsqualität) - In dieser Leiste wird die Qualität der Wireless-Netzwerk-Verbindung angezeigt. Klicken Sie auf die Schaltfläche More Information (Weitere Informationen), um zusätzliche Informationen zur Wireless-Netzwerk-Verbindung anzuzeigen. Abbildung 6-1: Link Information (Verbindungsdaten) Kapitel 6: Verwendung des Wireless-Netzwerkmonitors Zugriff auf den WLAN-Monitor 13 Wireless-G Notebook-Adapter mit SpeedBooster Wenn Sie auf die Schaltfläche More Information (Weitere Informationen) klicken, werden die nachfolgenden Informationen zur Verbindung des Adapters angezeigt: Status des Wireless-Netzwerks Das Fenster Networks Settings (Netzwerkeinstellungen) enthält Informationen zu Ihren aktuellen Netzwerkeinstellungen. Wireless Network Status (Status des Wireless-Netzwerks) Status - Der Status der Wireless-Netzwerk-Verbindung. SSID - Dies ist der individuelle Name des Wireless-Netzwerks. Wireless Mode (Wireless-Modus) - Der momentan verwendete Modus des Wireless-Netzwerks wird hier angezeigt. Transfer Rate (Übertragungsrate) - Hier wird die Datenübertragungsrate der aktuellen Verbindung angezeigt. Channel (Kanal) - Der Kanal, auf den die Wireless-Netzwerk-Geräte eingestellt sind. Encryption (Verschlüsselung) - Der Status der Sicherheitsfunktion. Authentification (Authentifizierung) - Dies ist die Methode zur Authentifizierung des Wireless-Netzwerks. Abbildung 6-2: Weitere Informationen Netzwerkeinstellungen Network Mode (Netzwerkmodus) - Der momentan verwendete Wireless-Modus. IP Address (IP-Adresse) - Die IP-Adresse des Adapters. Subnet Mask (Subnetzmaske) - Die Subnetzmaske des Adapters. Default Gateway (Standard-Gateway) - Die Standard-Gateway-Adresse des Adapters. DNS - Die DNS-Adresse des Adapters. DHCP Client (DHCP-Client) - Hier wird der Status des DHCP-Client angezeigt. MAC - Die MAC-Adresse des Access Point des Wireless-Netzwerks. Signal Strength (Signalstärke) - In der Leiste Signal Strength (Signalstärke) wird die Signalstärke angezeigt. Link Quality (Verbindungsqualität) - In dieser Leiste wird die Qualität der Wireless-Netzwerk-Verbindung angezeigt. Kapitel 6: Verwendung des Wireless-Netzwerkmonitors Verbindungsdaten 14 Wireless-G Notebook-Adapter mit SpeedBooster Klicken Sie auf die Schaltfläche Statistics (Statistiken), um zu dem Fenster Network Statistics (Netzwerkstatistiken) zu gelangen. Klicken Sie auf die Schaltfläche Back (Zurück), um zu dem ursprünglichen Fenster Link Information (Verbindungsdaten) zurückzukehren. Klicken Sie auf die Schaltfläche Save to Profile (Im Profil speichern), um die momentan aktive Verbindung mit einem Profil zu speichern. Statistiken für das Wireless-Netzwerk Das Fenster Networks Statistics (Netzwerkstatistiken) enthält Statistiken für Ihre aktuellen Netzwerkeinstellungen. Transmit Rate (Übertragungsrate) - Die Datenübertragungsrate der momentanen Verbindung. (Im Auto-Modus wechselt der Adapter dynamisch zur schnellstmöglichen Datenübertragungsrate.) Receive Rate (Empfangsrate) - Die Rate, mit der Daten empfangen werden. Packets Received (Empfangene Datenpakete) - Hier werden die Datenpakete angezeigt, die in Echtzeit von dem Adapter empfangen wurden, seit die Verbindung zum Wireless-Netzwerk hergestellt wurde oder seit zuletzt auf die Schaltfläche Refresh (Aktualisieren) geklickt wurde. Packets Transmitted (Übertragene Datenpakete) - Hier werden die Datenpakete angezeigt, die in Echtzeit von dem Adapter übertragen wurden, seit die Verbindung zum Wireless-Netzwerk hergestellt wurde oder seit zuletzt auf die Schaltfläche Refresh (Aktualisieren) geklickt wurde. Empfangene Bytes - Hier werden die Bytes angezeigt, die in Echtzeit von dem Adapter empfangen wurden, seit die Verbindung zum Wireless-Netzwerk hergestellt wurde oder seit zuletzt auf die Schaltfläche Refresh (Aktualisieren) geklickt wurde. Bytes Transmitted (Übertragene Bytes) - Hier werden die Bytes angezeigt, die in Echtzeit von dem Adapter übertragen wurden, seit die Verbindung zum Wireless-Netzwerk hergestellt wurde oder seit zuletzt auf die Schaltfläche Refresh (Aktualisieren) geklickt wurde. Noise Level (Rauschpegel)- Hier wird der Pegel der Hintergrundgeräusche angezeigt, die das Wireless-Signal beeinträchtigen. Eine niedrigere Zahl wird in ein Signal höherer Qualität übersetzt. Signal Strength (Signalstärke)- Hier wird die Stärke des von der Karte empfangenen Signals angezeigt. Driver Version (Treiberversion) - Hier wird die Treiberversion des Adapters angezeigt. Abbildung 6-3: Weitere Informationen - Netzwerkstatistiken Signal Strength (Signalstärke) - In der Leiste Signal Strength (Signalstärke) wird die Signalstärke angezeigt. Link Quality (Verbindungsqualität) - In dieser Leiste wird die Qualität der Wireless-Netzwerk-Verbindung angezeigt. Kapitel 6: Verwendung des Wireless-Netzwerkmonitors Verbindungsdaten 15 Wireless-G Notebook-Adapter mit SpeedBooster Klicken Sie auf die Schaltfläche Back (Zurück), um zu dem ursprünglichen Fenster Link Information (Verbindungsdaten) zurückzukehren. Klicken Sie auf die Schaltfläche Status, um zu dem Fenster Network Status (Status des Wireless-Netzwerks) zu gelangen. Klicken Sie auf die Schaltfläche Save to Profile (Im Profil speichern), um die momentan aktive Verbindung mit einem Profil zu speichern. Klicken Sie auf die Schaltfläche Refresh Stats (Statistiken akt.), um das Fenster zu aktualisieren. Site Survey (Netzwerksuche) Im Fenster Site Survey (Netzwerksuche) wird rechts in der Tabelle eine Liste von Infrastruktur- und Ad-HocNetzwerken angezeigt, die für Verbindungen verfügbar sind. In dieser Tabelle werden die SSID des Netzwerks, der Kanal und die Qualität des Wireless-Signals, das der Adapter empfängt, dargestellt. Sie können auf SSID, CH (Channel) [Kanal] oder Signal klicken, um nach dem entsprechenden Feld zu sortieren. SSID - Die SSID, d. h. der individuelle Name des Wireless-Netzwerks. CH - Der Kanal, auf dem das Netzwerk sendet. Signal - Der Prozentsatz der Signalstärke, von 0 bis 100 %. Site Information (Netzwerkinformationen) Für jedes ausgewählte Netzwerk werden folgende Einstellungen aufgeführt: Abbildung 6-4: Site Survey (Netzwerksuche) SSID - Die SSID, d. h. der individuelle Name des Wireless-Netzwerks. Wireless Mode (Wireless-Modus) - Der momentan verwendete Modus des Wireless-Netzwerks. Channel (Kanal) - Der Kanal, auf den die Wireless-Netzwerk-Geräte eingestellt sind. Encryption (Verschlüsselung) - Der Status der Sicherheitsfunktion. MAC - Die MAC-Adresse des Access Point des Wireless-Netzwerks. Refresh (Aktualisieren) - Klicken Sie auf die Schaltfläche Refresh (Aktualisieren), um eine neue Suche nach Wireless-Geräten durchzuführen. Connect (Verbinden) - Um eine Verbindung zu einem der Netzwerke auf der Liste zu erstellen, wählen Sie das Wireless-Netzwerk aus, und klicken Sie auf die Schaltfläche Connect (Verbinden). Kapitel 6: Verwendung des Wireless-Netzwerkmonitors Site Survey (Netzwerksuche) 16 Wireless-G Notebook-Adapter mit SpeedBooster Profiles (Profile) Im Fenster Profiles (Profile) können Sie verschiedene Konfigurationsprofile für verschiedene Netzwerkeinrichtungen speichern. In der Tabelle rechts wird eine Liste von Infrastruktur- und Ad-HocNetzwerken angezeigt, die für Verbindungen verfügbar sind. In dieser Tabelle werden der Profilname des Netzwerks und die SSID des Wireless-Netzwerks entsprechend den Angaben des Verbindungsprofils dargestellt. Profile Information (Profilinformationen) Für jedes ausgewählte Profil wird Folgendes aufgeführt: Wireless Mode (Wireless-Modus) - Der momentan verwendete Modus des Wireless-Netzwerks. Transfer Rate (Übertragungsrate) - Der Adapter ist auf Auto-Modus eingestellt, so dass er dynamisch in die jeweils schnellstmögliche Übertragungsmodusrate wechselt. Channel (Kanal) - Der Kanal, auf den die Wireless-Netzwerk-Geräte eingestellt sind. Abbildung 6-5: Profiles (Profile) Encryption (Verschlüsselung) - Der Status der Sicherheitsfunktion. Authentication (Authentifizierung) - Die Authentifizierungseinstellung für das Netzwerk. Connect (Verbinden) - Um eine Verbindung zu einem Wireless-Netzwerk mit einem bestimmten Profil zu erstellen, wählen Sie das Profil aus, und klicken Sie auf die Schaltfläche Connect (Verbinden). New (Neu) - Klicken Sie auf die Schaltfläche New (Neu), um ein neues Profil zu erstellen. Detaillierte Anweisungen finden Sie im nächsten Abschnitt „Erstellen eines neuen Profils“. Edit (Bearbeiten) - Wählen Sie ein Profil aus, und klicken Sie auf die Schaltfläche Edit (Bearbeiten) um ein bereits vorhandenes Profil zu ändern. Abbildung 6-6: Importieren eines Profils Import (Importieren) - Klicken Sie auf die Schaltfläche Import (Importieren), um ein Profil zu importieren, das in einem anderen Speicherort gespeichert wurde. Wählen Sie die gewünschte Datei aus, und klicken Sie auf die Schaltfläche Öffnen. Export (Exportieren) - Wählen Sie das Profil aus, das Sie in einem anderen Speicherort speichern möchten, und klicken Sie auf die Schaltfläche Export (Exportieren). Geben Sie den entsprechenden Ordner an, und klicken Sie auf die Schaltfläche Speichern. Delete (Löschen) - Klicken Sie auf die Schaltfläche Delete (Löschen), um ein Profil zu löschen. HINWEIS: Wenn Sie mehr als ein Profil exportieren möchten, müssen Sie sie nacheinander exportieren. Kapitel 6: Verwendung des Wireless-Netzwerkmonitors Profiles (Profile) Abbildung 6-7: Exportieren eines Profils 17 Wireless-G Notebook-Adapter mit SpeedBooster Erstellen eines neuen Profils 1. Klicken Sie im Fenster Profiles (Profile) auf die Schaltfläche New (Neu), um ein neues Profil zu erstellen. 2. Geben Sie einen Namen für das neue Profil ein, und klicken Sie auf die Schaltfläche OK. Klicken Sie auf die Schaltfläche Abbrechen, um zum Fenster Profiles (Profile) zurückzukehren, ohne einen Namen einzugeben. Abbildung 6-8: Erstellen eines neuen Profils Abbildung 6-9: Profilnamen eingeben Kapitel 6: Verwendung des Wireless-Netzwerkmonitors Erstellen eines neuen Profils 18 Wireless-G Notebook-Adapter mit SpeedBooster 3. Im Fenster Wireless Mode (Wireless-Modus) stehen zwei Modi für den drahtlosen Betrieb zur Auswahl. Klicken Sie auf die Optionsschaltfläche Infrastructure Mode (Infrastrukturmodus) wenn Ihre drahtlosen Computer mit Hilfe eines Wireless Access Point mit Computern auf einem verdrahteten Netzwerk kommunizieren sollen. Klicken Sie auf die Optionsschaltfläche Ad-Hoc-Modus, wenn mehrere drahtlose Computer direkt miteinander kommunizieren sollen. Geben Sie die SSID für Ihr Netzwerk ein. Klicken Sie auf die Schaltfläche Next (Weiter) um fortzufahren, oder klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Infrastructure Mode (Infrastruktur-Modus) - In diesem Modus können drahtlose und verdrahtete Netzwerke über einen Access Point miteinander kommunizieren. Ad-Hoc Mode (Ad-Hoc-Modus) - In diesem Modus können Wireless-fähige Computer direkt miteinander kommunizieren. Es wird kein Access Point verwendet. SSID - Der Name des Netzwerks. Die SSID muss für alle Geräte in Ihrem Wireless-Netzwerk verwendet werden. Die Groß- und Kleinschreibung ist zu beachten. Der Name sollte eindeutig sein, um zu vermeiden, dass andere auf Ihr Netzwerk zugreifen können. Abbildung 6-10: Wireless-Modus für neues Profil 4. Das Fenster Ad-Hoc Mode Settings (Einstellungen für den Ad-Hoc-Modus) wird angezeigt. Wenn Sie die Option Infrastructure Mode (Infrastrukturmodus) ausgewählt haben, fahren Sie jetzt mit Schritt 5 fort. Wenn Sie die Option Ad-Hoc Mode (Ad-Hoc-Modus) ausgewählt haben, wählen Sie im Dropdown-Menü Channel (Kanal) den richtigen Betriebskanal für Ihr Netzwerk aus. Wählen Sie dann aus dem Dropdown-Menü den Network Mode (Netzwerkmodus) aus. Klicken Sie auf Next (Weiter), und fahren Sie mit Schritt 5 fort. Klicken Sie auf die Schaltfläche Back (Zurück), falls Sie die vorgenommenen Einstellungen noch ändern möchten. Channel (Kanal) - Der von Ihnen angegebene Kanal muss mit dem Kanal übereinstimmen, den Sie auf den anderen Geräten Ihres drahtlosen Netzwerks eingestellt haben. Wenn Sie nicht sicher sind, welchen Kanal Sie verwenden sollen, wählen Sie den Standardkanal aus. Network Mode (Netzwerkmodus) - Wenn Sie Mixed Mode (Gemischter Modus) auswählen, werden sowohl Wireless-G- als auch Wireless-B-Computer auf dem Netzwerk zugelassen, wobei jedoch die Geschwindigkeit beeinträchtigt sein kann. Die maximale Geschwindigkeit erhalten Sie, wenn Sie den G-Only Mode (Nur G-Modus) auswählen, aber es werden dann keine Wireless-B-Benutzer auf dem Netzwerk zugelassen. Wählen Sie B-Only Mode (Nur B-Modus) aus, wenn nur Wireless-B-Benutzer vorhanden sind. Kapitel 6: Verwendung des Wireless-Netzwerkmonitors Erstellen eines neuen Profils Abbildung 6-11: Ad-Hoc Mode Settings (Einstellungen für den Ad-Hoc-Modus) 19 Wireless-G Notebook-Adapter mit SpeedBooster 5. Das Fenster Network Settings (Netzwerkeinstellungen) wird als nächstes angezeigt. Wenn Ihr Netzwerk einen DHCP-Server enthält, klicken Sie auf die Optionsschaltfläche neben Obtain an IP address automatically (DHCP) [IP-Adresse automatisch beziehen (DHCP)]. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren, oder klicken Sie auf die Schaltfläche Cancel, (Abbrechen), um zu dem Fenster Profiles (Profile) zurückzukehren. Wenn Ihr Netzwerk keinen DHCP-Server enthält, klicken Sie auf die Optionsschaltfläche neben Specify the IP Setting (IP-Einstellung angeben). Geben Sie eine IP-Adresse, eine Subnetzmaske, Standard-Gateway und DNS ein, die für Ihr Netzwerk geeignet sind. Geben Sie in diesem Fenster die IP Address (IP-Adresse) und Subnet Mask (Subnetzmaske) ein. Wenn Sie sich nicht sicher sind, welches die korrekten Einstellungen für das Standard-Gateway und die DNS-Adresse sind, lassen Sie diese Felder leer. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren, oder klicken Sie auf die Schaltfläche Cancel, (Abbrechen), um zu dem Fenster Profiles (Profile) zurückzukehren. IP Address (IP-Adresse) - Diese IP-Adresse muss im Netzwerk eindeutig sein. Subnet Mask (Subnetzmaske) - Die Subnetzmaske des Adapters muss mit der Subnetzmaske Ihres verdrahteten Netzwerks übereinstimmen. Default Gateway (Standard-Gateway) - Geben Sie die IP-Adresse des Gateway Ihres Netzwerks hier ein. DNS 1 und DNS 2 - Geben Sie die DNS-Adresse Ihres (verdrahteten) Ethernet-Netzwerks hier ein. Kapitel 6: Verwendung des Wireless-Netzwerkmonitors Erstellen eines neuen Profils Abbildung 6-12: Network Settings (Netzwerkeinstellungen) 20 Wireless-G Notebook-Adapter mit SpeedBooster 6. Das Fenster Wireless Security (Sicherheit im Wireless-Netzwerkbetrieb) wird angezeigt. Wählen Sie als Encryption Method (Verschlüsselungsmethode) WEP, WPA-PSK, WPA Radius oder Radius aus. WEP steht für Wired Equivalent Privacy, WPA-PSK steht für Wi-Fi Protected Access Pre-Shared Key (WPA Vorläufiger gemeinsamer Schlüssel); dies ist ein höherer Sicherheitsstandard als die WEP-Verschlüsselung; und RADIUS steht für Remote Authentication Dial-In User Service. Wenn Sie keine Verschlüsselung verwenden möchten, wählen Sie Disabled (Deaktiviert) aus. Klicken Sie dann auf die Schaltfläche Next (Weiter), um fortzufahren, oder klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. WEP WEP - Um die WEP-Verschlüsselung zu verwenden, wählen Sie 64 Bit- oder 128 Bit-Zeichen aus dem Dropdown-Menü aus, und geben Sie eine Passphrase oder einen Schlüssel ein. Authentication (Authentifizierung) - Standardmäßig ist die Option Auto ausgewählt, wobei Shared Key (Freigebener Schlüssel) bzw. Open system (Offenes System) automatisch erkannt werden. Shared Key (Freigegebener Schlüssel) bedeutet, dass der Absender und der Empfänger einen gemeinsamen WEPSchlüssel zur Authentifizierung verwenden. Open system (Offenes System) bedeutet, dass der Absender und der Empfänger keinen gemeinsamen WEP-Schlüssel zur Authentifizierung verwenden. Alle Points in Ihrem Netzwerk müssen denselben Authentifizierungstyp verwenden Abbildung 6-13: Sicherheit im Wireless-Netzwerkbetrieb für neues Profil Passphrase - Anstatt manuell einen WEP-Schlüssel einzugeben, können Sie eine Passphrase in das Feld Passphrase eingeben, so dass ein WEP-Schlüssel automatisch generiert wird. Hierbei wird zwischen Großund Kleinschreibung unterschieden. Die Länge von 16 alphanumerischen Zeichen darf nicht überschritten werden. Diese Passphrase muss mit den Passphrasen Ihrer anderen Wireless-Netzwerk-Geräte übereinstimmen und ist nur mit Wireless-Produkten von Linksys kompatibel. (Wenn Sie Wireless-Produkte anderer Anbieter verwenden, geben Sie den WEP-Schlüssel manuell bei den entsprechenden Produkten ein.) Transmit Key (Übertragungsschlüssel) - Die Standardnummer des Übertragungsschlüssel ist 1. Wenn der Access Point bzw. Wireless Router die Nummern 2, 3 oder 4 als Übertragungsschlüssel verwendet, wählen Sie die geeignete Nummer aus dem Dropdown-Menü Transmit Key (Übertragungsschlüssel) aus. Key 1 (Schlüssel 1) - Der eingegebene WEP-Schlüssel muss mit dem WEP-Schlüssel Ihres WirelessNetzwerks übereinstimmen. Wenn Sie die 64-Bit-WEP-Verschlüsselung verwenden, muss die Schlüssellänge genau 10 hexadezimale Zeichen betragen. Wenn Sie die 128-Bit-WEP-Verschlüsselung verwenden, muss die Schlüssellänge genau 26 hexadezimale Zeichen betragen. Gültige hexadezimale Zeichen sind Zeichen von ‚0‘ bis ‚9‘ und von ‚A‘ bis ‚F‘. Abbildung 6-14: WEP-Einstellung für neues Profil Kapitel 6: Verwendung des Wireless-Netzwerkmonitors Erstellen eines neuen Profils 21 Wireless-G Notebook-Adapter mit SpeedBooster WPA-PSK Für WPA-PSK stehen Ihnen zwei Verschlüsselungsmethoden (TKIP und AES) mit dynamischen Verschlüsselungsschlüsseln zur Verfügung. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 6-15: WPA-PSK-Einstellungen Wählen Sie als Verschlüsselungstyp den Algorithmus TKIP oder AES aus. Geben Sie einen gemeinsamen WPA-Schlüssel von 8 bis 63 Zeichen in das Feld Passphrase ein. Abbildung 6-16: TKIP-Einstellungen Kapitel 6: Verwendung des Wireless-Netzwerkmonitors Erstellen eines neuen Profils 22 Wireless-G Notebook-Adapter mit SpeedBooster WPA RADIUS Bei der Verschlüsselungsmethode WPA RADIUS wird WPA in Kombination mit einem RADIUS-Server verwendet. (Diese Methode sollte nur verwendet werden, wenn ein RADIUS-Server mit dem Router verbunden ist.) WPA RADIUS bietet zwei Verschlüsselungsmethoden (TKIP und AES) mit dynamischen Verschlüsselungsschlüsseln. Hierbei stehen fünf Authentifizierungsmethoden zur Verfügung: EAP-TLS, EAP-TTLS, EAP-MD5, EAP-PEAP und LEAP. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back (Zurück) um zum vorherigen Fenster zurückzukehren. Abbildung 6-17: WPA RADIUS-Einstellungen Wählen Sie als Verschlüsselungstyp den Algorithmus TKIP oder AES aus. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 6-18: Verschlüsselungstyp Kapitel 6: Verwendung des Wireless-Netzwerkmonitors Erstellen eines neuen Profils 23 Wireless-G Notebook-Adapter mit SpeedBooster Wählen Sie im nächsten Fenster die Authentifizierungsmethode aus dem Dropdown-Menü aus. Die Optionen werden im Folgenden beschrieben. EAP-TLS Geben Sie den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Wählen Sie aus dem Dropdown-Menü Certificate (Zertifikat) das Zertifikat aus, das Sie installiert haben, um Sie selbst in Ihrem Wireless-Netzwerk zu authentifizieren. Wählen Sie Validate server cerificate (Server-Zertifikat überprüfen), um sicherzustellen, dass das Zertifikat für den Server gültig ist. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Zurück, um zum vorherigen Fenster zurückzukehren. Abbildung 6-19: EAP-TLS-Authentifizierung EAP-TTLS Geben Sie den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie das Kennwort Ihres Wireless-Netzwerks in das Feld Password (Kennwort) ein. Wählen Sie Validate server cerificate (Server-Zertifikat überprüfen), um sicherzustellen, dass das Zertifikat für den Server gültig ist. Wählen Sie aus dem Dropdown-Menü das TTLS-Protokoll aus. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 6-20: EAP-TTLS-Authentifizierung Kapitel 6: Verwendung des Wireless-Netzwerkmonitors Erstellen eines neuen Profils 24 Wireless-G Notebook-Adapter mit SpeedBooster EAP-MD5 Geben Sie den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie das Kennwort Ihres Wireless-Netzwerks in das Feld Password (Kennwort) ein. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 6-21: EAP-MD5-Authentifizierung EAP-PEAP Geben Sie den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie das Kennwort Ihres Wireless-Netzwerks in das Feld Password (Kennwort) ein. Wählen Sie Validate server cerificate (Server-Zertifikat überprüfen), um sicherzustellen, dass das Zertifikat für den Server gültig ist. Dann wählen Sie Peap Inner EAP aus dem Dropdown-Menü aus. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 6-22: EAP-PEAP-Authentifizierung LEAP Geben Sie den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie das Kennwort Ihres Wireless-Netzwerks in das Feld Password (Kennwort) ein. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 6-23: EAP-LEAP-Authentifizierung Kapitel 6: Verwendung des Wireless-Netzwerkmonitors Erstellen eines neuen Profils 25 Wireless-G Notebook-Adapter mit SpeedBooster RADIUS Bei der Verschlüsselungsmethode RADIUS wird WPA in Kombination mit einem RADIUS-Server verwendet. (Diese Vorgehensweise sollte nur verwendet werden, wenn ein RADIUS-Server mit einem Router verbunden ist.) Hierbei stehen fünf Authentifizierungsmethoden zur Verfügung: EAP-TLS, EAP-TTLS, EAP-MD5, EAP-PEAP und LEAP. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Wählen Sie im nächsten Fenster die Authentifizierungsmethode aus dem Dropdown-Menü aus. Die Optionen werden im Folgenden beschrieben. Abbildung 6-24: RADIUS-Einstellungen EAP-TLS Geben Sie den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Wählen Sie aus dem Dropdown-Menü Certificate (Zertifikat) das Zertifikat aus, das Sie installiert haben, um Sie selbst in Ihrem Wireless-Netzwerk zu authentifizieren. Wählen Sie Validate server cerificate (ServerZertifikat überprüfen), um sicherzustellen, dass das Zertifikat für den Server gültig ist. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 6-25: EAP-TLS-Authentifizierung Kapitel 6: Verwendung des Wireless-Netzwerkmonitors Erstellen eines neuen Profils 26 Wireless-G Notebook-Adapter mit SpeedBooster EAP-TTLS Geben Sie den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie das Kennwort Ihres Wireless-Netzwerks in das Feld Password (Kennwort) ein. Wählen Sie Validate server cerificate (Server-Zertifikat überprüfen), um sicherzustellen, dass das Zertifikat für den Server gültig ist. Wählen Sie aus dem Dropdown-Menü das TTLS-Protokoll aus. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 6-26: EAP-TTLS-Authentifizierung EAP-MD5 Geben Sie den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie das Kennwort Ihres Wireless-Netzwerks in das Feld Password (Kennwort) ein. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 6-27: EAP-MD5-Authentifizierung Kapitel 6: Verwendung des Wireless-Netzwerkmonitors Erstellen eines neuen Profils 27 Wireless-G Notebook-Adapter mit SpeedBooster EAP-PEAP Geben Sie den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie das Kennwort Ihres Wireless-Netzwerks in das Feld Password (Kennwort) ein. Wählen Sie Validate server cerificate (Server-Zertifikat überprüfen), um sicherzustellen, dass das Zertifikat für den Server gültig ist. Dann wählen Sie Peap Inner EAP aus dem Dropdown-Menü aus. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 6-28: EAP-PEAP-Authentifizierung LEAP Geben Sie den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie das Kennwort Ihres Wireless-Netzwerks in das Feld Password (Kennwort) ein. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren. Klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 6-29: LEAP-Authentifizierung Kapitel 6: Verwendung des Wireless-Netzwerkmonitors Erstellen eines neuen Profils 28 Wireless-G Notebook-Adapter mit SpeedBooster 7. Das Fenster Confirm New Settings (Bestätigen neuer Einstellungen) wird als nächstes geöffnet und zeigt die neuen Einstellungen an. Zum Speichern der neuen Einstellungen klicken Sie auf die Schaltfläche Save (Speichern). Zum Bearbeiten der neuen Einstellungen klicken Sie auf die Schaltfläche Back (Zurück). Um den Wireless-Netzwerkmonitor zu beenden, klicken Sie auf Exit (Beenden). Abbildung 6-30: Confirm New Settings (Bestätigen neuer Einstellungen) 8. Das Fenster Congratulations (Herzlichen Glückwunsch) wird als nächstes angezeigt. Klicken Sie auf Activate new settings now (Neue Einstellungen jetzt aktivieren), um die neuen Einstellungen sofort zu implementieren und zum Fenster Link Information (Verbindungsdaten) zurückzukehren. Klicken Sie auf Activate new settings later (Neue Einstellungen später aktivieren), damit die aktuellen Einstellungen aktiv bleiben und um zum Fenster Profiles (Profile) zurückzukehren. Sie haben erfolgreich ein Verbindungsprofil erstellt. Abbildung 6-31: Congratulations! (Herzlichen Glückwunsch!) Kapitel 6: Verwendung des Wireless-Netzwerkmonitors Erstellen eines neuen Profils 29 Wireless-G Notebook-Adapter mit SpeedBooster Anhang A: Fehlerbehebung Dieser Anhang besteht aus zwei Teilen: „Behebung häufig auftretender Probleme“ und „Häufig gestellte Fragen“. Er enthält Lösungsvorschläge zu Problemen, die während der Installation und des Betriebs des Wireless-G Notebook-Adapters auftreten können. Lesen Sie sich zur Fehlerbehebung die unten aufgeführte Beschreibung durch. Wenn hier kein Lösungsvorschlag zu Ihrem Problem aufgeführt ist, finden Sie weitere Informationen auf der Linksys-Website unter www.linksys.com/international oder unter www.linksys.com. Behebung häufig auftretender Probleme 1. Mein Computer erkennt den Wireless-G Notebook-Adapter nicht. Stellen Sie sicher, dass der Wireless-G Notebook-Adapter ordnungsgemäß über den PC-Kartensteckplatz angeschlossen ist. 2. Der Wireless-G Notebook-Adapter funktioniert nicht ordnungsgemäß. Stecken Sie den Wireless-G Notebook-Adapter erneut an den USB-Port Ihres Notebooks oder Desktops ein. Klicken Sie unter Windows 98 SE und ME mit der rechten Maustaste auf Arbeitsplatz, und wählen Sie Eigenschaften aus. Wählen Sie die Registerkarte Geräte-Manager aus, und klicken Sie auf Netzwerkadapter. Hier finden Sie den Wireless-G Notebook-Adapter, wenn dieser erfolgreich installiert wurde. Wenn ein gelbes Ausrufezeichen angezeigt wird, besteht zwischen den Ressourcen möglicherweise ein Konflikt, und Sie müssen folgende Schritte ausführen: • Deinstallieren Sie die Treiber-Software von Ihrem PC. • Starten Sie Ihren PC neu, und wiederholen Sie die Installation von Hard- und Software entsprechend den Anweisungen in diesem Benutzerhandbuch. 3. Mit den anderen Computern, die über Ethernet in der Infrastrukturmodus-Konfiguration verbunden sind, ist kein Datenaustausch möglich. Stellen Sie sicher, dass Ihr Notebook bzw. Desktop-Computer eingeschaltet ist. Stellen Sie sicher, dass der Wireless-G Notebook-Adapter mit den gleichen SSID- und Sicherheitseinstellungen konfiguriert wurde wie die anderen Computer in der InfrastrukturmodusKonfiguration. Anhang A: Fehlerbehebung Behebung häufig auftretender Probleme 30 Wireless-G Notebook-Adapter mit SpeedBooster Häufig gestellte Fragen Kann ich eine Anwendung von einem standortfernen Computer aus über das Wireless-Netzwerk ausführen? Dies ist abhängig davon, ob die Anwendung zur Verwendung in einem Netzwerk entwickelt wurde. Weitere Informationen dazu, ob die Anwendung in einem Netzwerk verwendet werden kann, finden Sie im Benutzerhandbuch zur Anwendung. Kann ich mit anderen Mitgliedern des Wireless-Netzwerks Computerspiele spielen? Ja, wenn das Spiel mehrere Spieler über ein LAN (Local Area Network; lokales Netzwerk) unterstützt. Weitere Informationen hierzu finden Sie im Benutzerhandbuch des entsprechenden Spiels. Was ist der IEEE 802.11b-Standard? Dies ist ein IEEE-Standard für Wireless-Netzwerke. Mit dem 802.11b-Standard können Geräte von unterschiedlichen Herstellern im Wireless-Netzwerk miteinander kommunizieren, jedoch nur unter der Voraussetzung, dass die Geräte mit dem 802.11b-Standard kompatibel sind. Durch den 802.11b-Standard ist eine maximale Datenübertragungsrate von 11 MBit/s und eine Betriebsfrequenz von 2,4 GHz vorgegeben. Was ist der IEEE 802.11g-Standard? Dies ist ein IEEE-Standard für Wireless-Netzwerke. Mit dem 802.11g-Standard können Geräte von unterschiedlichen Herstellern im Wireless-Netzwerk miteinander kommunizieren, jedoch nur unter der Voraussetzung, dass die Geräte mit dem 802.11g-Standard kompatibel sind. Durch den 802.11g-Standard ist eine maximale Datenübertragungsrate von 54 MBit/s und eine Betriebsfrequenz von 2,4 GHz vorgegeben. Welche IEEE 802.11b-Funktionen werden unterstützt? Das Gerät unterstützt die folgenden IEEE 802.11b-Funktionen: • CSMA/CA sowie das Acknowledge-Protokoll • Multi-Kanal-Roaming • Automatische Ratenauswahl • RTS/CTS • Paketauftrennung • Energieverwaltung Welche IEEE 802.11g-Funktionen werden unterstützt? Das Gerät unterstützt die folgenden IEEE 802.11g-Funktionen: • CSMA/CA sowie das Acknowledge-Protokoll • OFDM-Protokoll • Multi-Kanal-Roaming • Automatische Ratenauswahl • RTS/CTS • Paketauftrennung • Energieverwaltung Anhang A: Fehlerbehebung Häufig gestellte Fragen 31 Wireless-G Notebook-Adapter mit SpeedBooster Was bedeutet Ad-Hoc-Modus? Wenn für ein Wireless-Netzwerk der Ad-Hoc-Modus festgelegt ist, sind die Wireless-fähigen Computer so konfiguriert, dass sie direkt miteinander kommunizieren. Zwischen dem Ad-Hoc-Wireless-Netzwerk und verdrahteten Netzwerken ist keine Kommunikation möglich. Was bedeutet Infrastrukturmodus? Ist für ein Wireless-Netzwerk der Infrastrukturmodus festgelegt, ist es so konfiguriert, dass es mit einem verdrahteten Netzwerk über einen drahtlosen Zugriffspunkt kommuniziert. Was ist Roaming? Roaming bezeichnet die Möglichkeit, bei Verwendung von tragbaren Computern kontinuierlich über eine größere Distanz hinweg zu kommunizieren, als durch einen einzigen Zugriffspunkt abgedeckt werden kann. Vor Verwendung des Roaming muss der Computer auf die gleiche Kanalnummer wie der Zugriffspunkt des dedizierten Empfangsbereichs gesetzt werden. Um eine dauerhafte nahtlose Verbindung zu erzielen, muss das Wireless-LAN eine Reihe an unterschiedlichen Funktionen besitzen. So müssen z. B. alle Nachrichten von jedem Knoten und jedem Zugriffspunkt bestätigt werden. Jeder Knoten muss den Kontakt mit dem Wireless-Netzwerk aufrechterhalten, auch wenn keine Datenübertragung stattfindet. Um diese Funktionen gleichzeitig verwenden zu können, ist eine dynamische Funkfrequenz-Netzwerktechnologie erforderlich, durch die Zugriffspunkte und Knoten miteinander verknüpft werden. In solchen Systemen sucht der Endknoten des Benutzers nach dem jeweils besten Zugriff auf das System. Zunächst werden Faktoren wie Signalstärke und -qualität, die aktuelle Nachrichtenmenge, die von jedem Zugriffspunkt verarbeitet wird, und die Entfernung zwischen jedem Zugriffspunkt zum verdrahteten Backbone ausgewertet. Anschließend ermittelt der Knoten auf Grundlage dieser Informationen den geeigneten Zugriffspunkt und registriert dessen Adresse. Die Kommunikation zwischen Knoten und Host-Computer kann in beide Richtungen des Backbones verlaufen. Bei fortschreitender Kommunikation prüft der Funkfrequenz-Sender des Endknotens in regelmäßigen Abständen, ob eine Verbindung mit dem Original-Zugriffspunkt vorliegt oder ob ein neuer Zugriffspunkt gesucht werden soll. Wenn ein Knoten keine Bestätigung des Original-Zugriffspunkts mehr erhält, wird eine neue Verbindungssuche gestartet. Wenn ein neuer Zugriffspunkt gefunden wurde, wird dessen Adresse registriert und die Kommunikation fortgesetzt. Was bedeutet ISM-Band? Die FCC-Behörde und die jeweiligen Behörden außerhalb der USA haben Bestimmungen hinsichtlich der Bandbreite für eine nicht durch Lizenzen abgedeckte Verwendung im ISM-Band erlassen. Die Frequenz liegt bei ca. 2,4 GHz und kann weltweit genutzt werden. Mit dieser wahrlich revolutionären Maßnahme können nun problemlos High-Speed-Wireless-Funktionen von Benutzern weltweit genutzt werden. Anhang A: Fehlerbehebung Häufig gestellte Fragen 32 Wireless-G Notebook-Adapter mit SpeedBooster Was bedeutet Bandspreizung? Die Technologie der Bandspreizung (Spread Spectrum Technology) ist eine vom Militär entwickelte BreitbandFunkfrequenz-Technologie, die für zuverlässige, sichere und störresistente Kommunikationssysteme eingesetzt werden kann. Bei dieser Technologie werden gewisse Abstriche bei der Bandbreiteneffizienz hingenommen, um eine höhere Zuverlässigkeit, Integrität und Sicherheit zu erreichen. Es wird hier also eine größere Bandbreite als bei der Schmalbandübertragung verwendet. Im Gegenzug wird jedoch ein Signal erreicht, das lauter und einfacher zu lokalisieren ist, allerdings unter der Voraussetzung, dass der Empfänger die Parameter des mittels Bandspreizung übertragenen Signals kennt. Wenn ein Empfänger nicht auf die richtige Frequenz eingestellt ist, scheint ein mittels Bandspreizung übertragenes Signal nichts anderes als ein Hintergrundgeräusch zu sein. Es stehen zwei unterschiedliche Verfahren für die Bandspreizung zur Verfügung: DSSS (Direct Sequence Spread Spectrum, Direkte Bandspreizung) und FHSS (Frequency Hopping Spread Spectrum, Frequenzsprungverfahren). Was ist DSSS? Was ist FHSS? Worin liegt der Unterschied? Bei FHSS wird ein Schmalbandträger verwendet, der nach einem für Sender und Empfänger bekannten Muster die Frequenz ändert. Bei ordnungsgemäßer Synchronisation wird jeweils ein einziger logischer Kanal aufrechterhalten. Unerwünschten Empfängern erscheint das FHSS-Signal als kurzzeitiges Impulsrauschen. DSSS generiert ein redundantes Bitmuster für jedes zu übertragende Bit. Dieses Bitmuster wird „Chip“ oder „Chipping Code“ genannt. Je länger der Chip ist, desto größer ist die Wahrscheinlichkeit, dass die ursprüngliche Information wieder generiert werden kann. Auch wenn ein oder mehrere Bits im Chip während der Übertragung beschädigt wurden, können diese durch eine statistische Technik im Empfänger regeneriert werden und müssen daher nicht nochmals übertragen werden. Unerwünschten Empfängern erscheint das DSSS-Signal als schwaches Breitbandrauschen und wird von den meisten Schmalbandempfängern ignoriert. Können die Daten bei der Funkübertragung abgefangen werden? WLAN verfügt über zweifachen Schutz im Sicherheitsbereich. Im Hardwarebereich sorgt DSSS-Technologie (Direct Sequence Spread Spectrum; direkte Bandspreizung) für die integrierte Sicherheitsfunktion der Verschlüsselung. Im Softwarebereich bietet WLAN die WEP-Verschlüsselungsfunktion, um die Sicherheit zu erhöhen und die Zugriffssteuerung zu verbessern. Was ist WEP? WEP ist die Abkürzung für Wired Equivalent Privacy. Hierbei handelt es sich um einen Datenschutzmechanismus, der auf einem Algorithmus mit gemeinsam verwendetem Schlüssel basiert und im IEEE 802.11-Standard festgelegt ist. Anhang A: Fehlerbehebung Häufig gestellte Fragen 33 Wireless-G Notebook-Adapter mit SpeedBooster Anhang B: Sicherheit im Wireless-Netzwerkbetrieb Linksys hat es sich zum Ziel gesetzt, den Wireless-Netzwerkbetrieb für Sie so sicher und einfach wie möglich zu gestalten. Die aktuellen Produkte von Linksys bieten verschiedene Netzwerksicherheitsfunktionen, die ein Eingreifen Ihrerseits erfordern, um diese umsetzen zu können. Beachten Sie daher Folgendes beim Einrichten bzw. Verwenden Ihres Wireless-Netzwerks. Vorsichtsmaßnahmen Bei der folgenden Liste handelt es sich um eine Auflistung aller möglichen Vorsichtsmaßnahmen. Die Schritte 1 bis 5 sollten Sie unbedingt durchführen: 1. Ändern Sie die Standard-SSID. 2. Deaktivieren Sie die SSID-Übertragung. 3. Ändern Sie das Standardkennwort für das Administrator-Konto. 4. Aktivieren Sie die MAC-Adressfilterung. 5. Ändern Sie die SSID regelmäßig. Hinweis: Einige dieser Sicherheitsfunktionen sind nur über den Netzwerk-Router oder den Access Point verfügbar. Weitere Informationen finden Sie in der Dokumentation zu Ihrem Router bzw. Access Point. 6. Verwenden Sie den höchsten verfügbaren Verschlüsselungsalgorithmus. Verwenden Sie WPA (falls verfügbar). Beachten Sie, dass die Netzwerkleistung hierdurch verringert werden kann. 7. Ändern Sie die WEP-Verschlüsselungsschlüssel regelmäßig. Sicherheitsrisiken für Wireless-Netzwerke Wireless-Netzwerke sind einfach zu finden. Hacker wissen, dass Geräte für den Wireless-Netzwerkbetrieb nach so genannten Beacon-Meldungen suchen, bevor sie sich in ein Wireless-Netzwerk einklinken. Diese Meldungen, die umfassende Netzwerkinformationen wie beispielsweise die SSID (Service Set Identifier) des Netzwerks enthalten, lassen sich leicht entschlüsseln. Dagegen können Sie sich folgendermaßen schützen: Ändern Sie das Administratorkennwort regelmäßig. Bedenken Sie, dass bei jedem im WirelessNetzwerkbetrieb verwendeten Gerät die Netzwerkeinstellungen (SSID, WEP-Schlüssel usw.) in der Firmware gespeichert sind. Die Netzwerkeinstellungen können nur vom Netzwerkadministrator geändert werden. Wenn einem Hacker das Administratorkennwort bekannt wird, kann auch er diese Einstellungen ändern. Deshalb Anhang B: Sicherheit im Wireless-Netzwerkbetrieb Vorsichtsmaßnahmen 34 Wireless-G Notebook-Adapter mit SpeedBooster sollten Sie es ihm so schwer wie möglich machen, an diese Informationen zu gelangen. Ändern Sie das Administratorkennwort regelmäßig. SSID: Im Zusammenhang mit der SSID ist Folgendes zu beachten: 1. Deaktivieren Sie die Übertragung. 2. Wählen Sie eine individuelle SSID. 3. Ändern Sie sie regelmäßig. Bei den meisten Geräten für den Wireless-Netzwerkbetrieb gibt es die Option, die SSID zu übertragen. Diese Option ist zwar recht praktisch, bedeutet jedoch, dass sich jeder in Ihr Wireless-Netzwerk einklinken kann. Jeder, auch Hacker. Daher sollten Sie die SSID nicht übertragen. Geräte für den Wireless-Netzwerkbetrieb sind ab Werk auf eine Standard-SSID eingestellt. (Die Standard-SSID von Linksys lautet „linksys“.) Hacker kennen diese Standardeinstellungen und können Ihr Netzwerk darauf überprüfen. Ändern Sie Ihre SSID zu einer individuellen Angabe, die keinerlei Bezug zu Ihrem Unternehmen oder zu den von Ihnen verwendeten Netzwerkprodukten hat. Ändern Sie Ihre SSID regelmäßig, damit Hacker, die sich Zugriff auf Ihr Wireless-Netzwerk verschafft haben, erneut das Kennwort knacken müssen. MAC-Adressen: Aktivieren Sie die MAC-Adressfilterung. Durch die MAC-Adressfilterung wird nur drahtlosen Knoten mit bestimmten MAC-Adressen der Zugriff auf das Netzwerk ermöglicht. Dies erschwert es den Hackern, mit einer zufällig gewählten MAC-Adresse auf Ihr Netzwerk zuzugreifen. WEP-Verschlüsselung: WEP (Wired Equivalent Privacy) wird oft als eine Art Allheilmittel gegen Sicherheitsrisiken bei Wireless-Geräten gesehen. Damit werden die Fähigkeiten von WEP jedoch überschätzt. Auch WEP kann nur soweit zur Sicherheit beitragen, dass es dem Hacker das Eindringen erschwert. Es gibt mehrere Methoden, um die Wirksamkeit von WEP zu optimieren: 1. Verwenden Sie die höchste Verschlüsselungsebene. 2. Verwenden Sie die Authentifizierung mit einem freigegebenen Schlüssel. 3. Ändern Sie Ihre WEP-Schlüssel regelmäßig. Anhang B: Sicherheit im Wireless-Netzwerkbetrieb Sicherheitsrisiken für Wireless-Netzwerke Wichtig: Jedes Gerät im Wireless-Netzwerk MUSS das gleiche Verschlüsselungsverfahren und den gleichen Verschlüsselungsschlüssel verwenden, damit das Wireless-Netzwerk ordnungsgemäß funktioniert. 35 Wireless-G Notebook-Adapter mit SpeedBooster WPA: Bei WPA (Wi-Fi Protected Access) handelt es sich um den neuesten und besten verfügbaren Standard für Wi-Fi-Sicherheit. Es stehen drei Modi zur Verfügung: WPA-PSK, WPA RADIUS und RADIUS. Im Modus WPA-PSK stehen Ihnen zwei Verschlüsselungsverfahren zur Verfügung: TKIP (Temporal Key Integrity Protocol) und AES (Advanced Encryption System). TKIP verwendet eine leistungsfähigere Verschlüsselungsmethode sowie MIC (Message Integrity Code), um das System gegen Hacker zu schützen. AES arbeitet mit einer symmetrischen Datenverschlüsselung mit 128-Bit-Blocks. WPA RADIUS bietet zwei Verschlüsselungsmethoden (TKIP und AES) mit dynamischen Verschlüsselungsschlüsseln. RADIUS (Remote Authentication Dial-In User Service) verwendet einen RADIUS-Server für die Authentifizierung. WPA-PSK: Wenn Sie nicht über einen RADIUS-Server verfügen, wählen Sie den gewünschten Algorithmus (TKIP oder AES) aus, und geben Sie in das Feld für die Passphrase ein Kennwort mit einer Länge von 8 bis 63 Zeichen ein. WPA RADIUS: Wenn Sie WPA in Verbindung mit einem RADIUS-Server verwenden: (Diese Vorgehensweise sollte nur verwendet werden, wenn ein RADIUS-Server mit einem Router oder einem anderen Gerät verbunden ist.) WPA RADIUS bietet zwei Verschlüsselungsmethoden (TKIP und AES) mit dynamischen Verschlüsselungsschlüsseln. RADIUS: Wenn Sie WEP in Verbindung mit einem RADIUS-Server verwenden: (Diese Vorgehensweise sollte nur verwendet werden, wenn ein RADIUS-Server mit einem Router oder einem anderen Gerät verbunden ist.) Die Verwendung von Verschlüsselungsfunktionen kann sich negativ auf die Netzwerkleistung auswirken; wenn Sie jedoch sensible Daten über das Netzwerk senden, sollten Sie diese verschlüsseln. Durch die Einhaltung dieser Sicherheitsempfehlungen können Sie ganz beruhigt arbeiten und die flexible und praktische Technologie von Linksys bedenkenlos nutzen. Anhang B: Sicherheit im Wireless-Netzwerkbetrieb Sicherheitsrisiken für Wireless-Netzwerke 36 Wireless-G Notebook-Adapter mit SpeedBooster Anhang C: Windows-Hilfe Für alle Wireless-Produkte ist Microsoft Windows erforderlich. Windows ist das weltweit am häufigsten verwendete Betriebssystem und bietet zahlreiche Funktionen, die den Netzwerkbetrieb vereinfachen. Diese Funktionen können über die Windows-Hilfe aufgerufen werden und werden im vorliegenden Anhang erläutert. TCP/IP Ein Computer kann nur dann mit einem Access Point oder einem Wireless Router kommunizieren, wenn TCP/IP aktiviert ist. Bei TCP/IP handelt es sich um einen Satz Anweisungen (auch als Protokoll bezeichnet), den alle PCs für die Kommunikation über ein Netzwerk verwenden. Dies gilt auch für Wireless-Netzwerke. Ihre PCs können nur dann im Wireless-Netzwerkbetrieb eingesetzt werden, wenn TCP/IP aktiviert ist. Detaillierte Anweisungen zum Aktivieren von TCP/IP finden Sie in der Windows-Hilfe. Freigegebene Ressourcen Wenn Sie Drucker, Ordner oder Dateien gemeinsam mit weiteren Benutzern im Netzwerk verwenden möchten, finden Sie in der Windows-Hilfe detaillierte Anweisungen zur Verwendung freigegebener Ressourcen. Netzwerkumgebung Wenn Sie auf Netzwerkumgebung klicken, werden weitere PCs in Ihrem Netzwerk angezeigt. Detaillierte Anweisungen zum Hinzufügen von PCs zu Ihrem Netzwerk finden Sie in der Windows-Hilfe. Anhang C: Windows-Hilfe 37 Wireless-G Notebook-Adapter mit SpeedBooster Anhang D: Glossar 802.11a - IEEE-Standard für den Wireless-Netzwerkbetrieb, der eine maximale Datenübertragungsrate von 54 MBit/s sowie eine Betriebsfrequenz von 5 GHz festlegt. 802.11b - IEEE-Standard für den Wireless-Netzwerkbetrieb, der eine maximale Datenübertragungsrate von 11 MBit/s sowie eine Betriebsfrequenz von 2,4 GHz festlegt. 802.11g - IEEE-Standard für den Wireless-Netzwerkbetrieb, der eine maximale Datenübertragungsrate von 54 MBit/s und eine Betriebsfrequenz von 2,4 GHz festlegt sowie Abwärtskompatibilität mit Geräten garantiert, die dem 802.11b-Standard entsprechen. Access Point - Ein Gerät, über das Computer und andere Geräte mit Wireless-Funktionalität mit einem verdrahteten Netzwerk kommunizieren können. Wird auch verwendet, um die Reichweite eines WirelessNetzwerks zu erweitern. Adapter - Ein Gerät, mit dem Ihr Computer Netzwerkfunktionalität erhalten kann. Ad-hoc - Eine Gruppe von Wireless-Geräten, die direkt miteinander kommunizieren (Peer-to-Peer) statt über einen Access Point. AES (Advanced Encryption Standard) - Ein Verschlüsselungsstandard, bei dem ein Verschlüsselungsschlüssel mit bis zu 256 Bit zur Datensicherung verwendet wird. Aktualisierung - Das Ersetzen vorhandener Software oder Firmware durch eine neuere Version. Backbone - Der Teil des Netzwerks, der die meisten Systeme und Netzwerke miteinander verbindet und die meisten Daten verarbeitet. Bandbreite - Die Übertragungskapazität eines bestimmen Geräts oder Netzwerks. Beacon-Intervall - Im Wireless-Netzwerk übertragene Daten zur Synchronisierung des Netzwerks. Bit - Eine Informationseinheit. Breitband - Eine stets aktive, schnelle Internetverbindung. Bridge - Ein Gerät, das verschiedene Netzwerke miteinander verbindet. Anhang D: Glossar 38 Wireless-G Notebook-Adapter mit SpeedBooster Browser - Eine Anwendung, mit der auf alle im World Wide Web enthaltenen Informationen zugegriffen werden kann. Byte - Eine Dateneinheit, die üblicherweise aus acht Bits besteht. CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) - Eine Datenübertragungsmethode, die verwendet wird, um Datenkollisionen zu verhindern. CTS (Clear To Send) - Ein von einem Wireless-Gerät gesendetes Signal, das angibt, dass das Gerät für Daten empfangsbereit ist. Daisy Chain (Verkettung) - Eine Methode, bei der Geräte in Reihe (in einer Kette) miteinander verbunden werden. Datenbank - Eine Datensammlung, die so organisiert ist, dass die enthaltenen Daten schnell und einfach verwaltet und aktualisiert werden können sowie problemlos abrufbar sind. DDNS (Dynamic Domain Name System) - Ein System, in dem eine Website, ein FTP-Server oder ein E-MailServer mit einem festen Domänennamen (z. B. www.xyz.com) eine dynamische IP-Adresse verwenden kann. DHCP (Dynamic Host Configuration Protocol) - Ein Netzwerkprotokoll, mit dem Administratoren Netzwerkcomputern temporäre IP-Adressen zuweisen können, indem sie Benutzern eine IP-Adresse für einen bestimmten Zeitraum „vermieten“ anstatt ihnen eine permanente IP-Adresse zuzuweisen. DMZ (Demilitarized Zone) - Hebt den Firewall-Schutz des Routers für einen PC auf, so dass dieser im Internet „sichtbar“ wird. DNS (Domain Name Server) - Die IP-Adresse des Servers Ihres Internetdienstanbieters, der die Namen von Websites in IP-Adressen übersetzt. Domäne - Ein spezifischer Name für ein Netzwerk aus mehreren Computern. DSL (Digital Subscriber Line) - Eine stets aktive Breitbandverbindung über herkömmliche Telefonleitungen. DSSS (Direct-Sequence Spread-Spectrum) - Eine Frequenzübertragungstechnologie, die ein redundantes BitMuster verwendet, um die Wahrscheinlichkeit von Datenverlusten bei der Übertragung zu senken. DTIM (Delivery Traffic Indication Message) - Eine in Datenpaketen enthaltene Nachricht, die zur Verbesserung der Effizienz von Wireless-Verbindungen beitragen kann. Durchsatz - Die Datenmenge, die in einem bestimmten Zeitraum erfolgreich von einem Knoten an einen anderen übertragen werden kann. Dynamische IP-Adresse - Eine von einem DHCP-Server zugewiesene temporäre IP-Adresse. Anhang D: Glossar 39 Wireless-G Notebook-Adapter mit SpeedBooster EAP (Extensible Authentication Protocol) - Ein allgemeines Authentifizierungsprotokoll zur Steuerung des Netzwerkzugriffs. Dieses System unterstützt viele spezielle Authentifizierungsmethoden. EAP-PEAP (Extensible Authentication Protocol-Protected Extensible Authentication Protocol) - Eine gegenseitige Authentifzierungsmethode, bei der eine Kombination von digitalen Zertifikaten sowie ein anderes System, z. B. Kennwörter, verwendet werden. EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) - Eine gegenseitige Authentifizierungsmethode, bei der digitale Zertifikate verwendet werden. Ethernet - IEEE-Standardnetzwerkprotokoll, mit dem festgelegt wird, wie Daten auf gängigen Übertragungsmedien gespeichert und von dort abgerufen werden. Finger - Ein Programm, das Ihnen den Namen angibt, der einer E-Mail-Adresse zugewiesen ist. Firewall - Eine Gruppe von Programmen, die auf einem Netzwerk-Gateway-Server arbeitet und die Ressourcen eines Netzwerks vor unberechtigten Benutzern schützt. Firmware - Der für ein Netzwerkgerät verwendete Programmiercode. Fragmentierung - Das Aufteilen von Paketen in kleinere Einheiten bei der Übertragung über ein Netzwerkmedium, das die ursprüngliche Größe des Pakets nicht unterstützt. FTP (File Transfer Protocol) - Ein Protokoll für die Übertragung von Dateien über ein TCP/IP-Netzwerk. Gateway - Ein Gerät zur Verbindung von Netzwerken mit unterschiedlichen, inkompatiblen Kommunikationsprotokollen. Halbduplex - Datenübertragung, die über eine Leitung in beide Richtungen erfolgt, jedoch entweder in die eine oder die andere Richtung, nicht gleichzeitig in beide. Hardware - Als Hardware bezeichnet man die physischen Geräte im Bereich Computer und Telekommunikation sowie andere Informationstechnologiegeräte. Herunterladen - Das Empfangen einer Datei, die über ein Netzwerk übertragen wurde. Hochfahren - Starten des Computers, so dass dieser Befehle ausführt. HTTP (HyperText Transport Protocol) - Kommunikationsprotokoll, das zum Anschließen von Servern an das World Wide Web verwendet wird. IEEE (The Institute of Electrical and Electronics Engineers) - Unabhängiges Institut, das Standards für den Netzwerkbetrieb entwickelt. Anhang D: Glossar 40 Wireless-G Notebook-Adapter mit SpeedBooster Infrastruktur - Ein Wireless-Netzwerk, das über einen Access Point mit einem verdrahteten Netzwerk verbunden ist. IP (Internet Protocol) - Ein zum Senden von Daten über das Netzwerk verwendetes Protokoll. IP-Adresse - Die Adresse, anhand der ein Computer oder ein Gerät im Netzwerk identifiziert werden kann. IPCONFIG - Ein Dienstprogramm für Windows 2000 und Windows XP, das die IP-Adresse eines bestimmten Geräts im Netzwerk anzeigt. IPSec (Internet Protocol Security) - Ein VPN-Protokoll, das für den sicheren Austausch von Paketen auf der IPEbene verwendet wird. ISM-Band - Bei Übertragungen im Wireless-Netzwerkbetrieb verwendete Funkbandbreite. ISP (Internet Service Provider) - Internetdienstanbieter; ein Anbieter, über den auf das Internet zugegriffen werden kann. Kabelmodem - Ein Gerät, über das ein Computer mit dem Kabelfernsehnetzwerk verbunden wird, das wiederum eine Verbindung zum Internet herstellt. Knoten - Ein Netzwerkknotenpunkt bzw. -verbindungspunkt, üblicherweise ein Computer oder eine Arbeitsstation. Laden - Das Übertragen einer Datei über das Netzwerk. LAN - Die Computer und Netzwerkbetriebsprodukte, aus denen sich Ihr lokales Netzwerk zusammensetzt. LEAP (Lightweight Extensible Authentication Protocol) - Eine gegenseitige Authentifizierungsmethode, bei der ein Benutzername- und Kennwortsystem verwendet wird. MAC-Adresse (Media Access Control) - Die eindeutige Adresse, die ein Hersteller einem jeden Netzwerkbetriebsgerät zuweist. MBit/s (Megabit pro Sekunde) - Eine Million Bit pro Sekunde. Maßeinheit für die Datenübertragung. mIRC - Ein unter Windows verwendetes Internet Relay Chat-Programm. Multicasting - Das gleichzeitige Senden von Daten an mehrere Ziele. NAT (Network Address Translation) - Die NAT-Technologie übersetzt IP-Adressen von lokalen Netzwerken in eine andere IP-Adresse für das Internet. Anhang D: Glossar 41 Wireless-G Notebook-Adapter mit SpeedBooster Netzwerk - Mehrere Computer oder Geräte, die miteinander verbunden sind, damit Benutzer Daten gemeinsam nutzen, speichern und untereinander übertragen können. NNTP (Network News Transfer Protocol) - Das Protokoll, mit dem eine Verbindung zu Usenet-Gruppen im Internet hergestellt wird. OFDM (Orthogonal Frequency Division Multiplexing) - Eine Frequenzübertragungstechnologie, die den Datenstrom in mehrere Datenströme von geringerer Geschwindigkeit aufteilt, die dann parallel übertragen werden, um zu verhindern, dass Informationen während der Übertragung verloren gehen. Paket - Eine Dateneinheit, die über ein Netzwerk gesendet wird. Passphrase - Wird wie ein Kennwort verwendet und erleichtert die WEP-Verschlüsselung, indem für Linksys Produkte automatisch WEP-Verschlüsselungsschlüssel erstellt werden. Ping (Packet INternet Groper) - Ein Internetdienstprogramm, mit dem bestimmt werden kann, ob eine bestimmte IP-Adresse online ist. POP3 (Post Office Protocol 3) - Ein im Internet verwendeter Standard-Mail-Server. Port - Der Anschlusspunkt an einem Computer oder Netzwerkbetriebsgerät, an dem Kabel oder Adapter angeschlossen werden. Power over Ethernet (PoE) - Eine Technologie, mit der ein Ethernet-Netzwerkkabel sowohl Daten als auch Strom liefern kann. PPPoE (Point to Point Protocol over Ethernet) - Eine Art Breitbandverbindung, die neben der Datenübertragung eine Authentifizierungsmöglichkeit (Benutzername und Kennwort) bietet. PPTP (Point-to-Point Tunneling Protocol) - VPN-Protokoll, mit dem das Point-to-Point-Protokoll (PPP) über einen Tunnel durch das IP-Netzwerk geleitet werden kann. Dieses Protokoll wird darüber hinaus in Europa als eine Art Breitbandverbindung verwendet. Präambel - Teil des Wireless-Signals, mit dem der Netzwerkdatenverkehr synchronisiert wird. Puffer - Puffer sind freigegebene oder zugewiesene Speicherbereiche zur Unterstützung und Koordinierung von verschiedenen Computer- und Netzwerkaktivitäten, damit diese sich nicht gegenseitig behindern oder aufhalten. RADIUS (Remote Authentication Dial-In User Service) - Ein Protokoll zur Überwachung des Netzwerkzugriffs mit Hilfe eines Authentifizierungsservers. RJ-45 (Registered Jack-45) - Ethernet-Anschluss für bis zu acht Drähte. Anhang D: Glossar 42 Wireless-G Notebook-Adapter mit SpeedBooster Roaming - Die Möglichkeit, mit einem Wireless-Gerät aus einem Access Point-Bereich in einen anderen zu wechseln, ohne die Verbindung zu unterbrechen. Router - Ein Netzwerkgerät, mit dem mehrere Netzwerke miteinander verbunden werden. RTS (Request To Send) - Eine Methode zur Koordination von großen Datenpaketen in einem Netzwerk mit Hilfe der RTS-Schwelle. Server - Ein beliebiger Computer, der innerhalb eines Netzwerks dafür sorgt, dass Benutzer auf Dateien zugreifen, kommunizieren sowie Druckvorgänge und andere Aktionen ausführen können. SMTP (Simple Mail Transfer Protocol) - Das standardmäßige E-Mail-Protokoll im Internet. SNMP (Simple Network Management Protocol) - Ein weit verbreitetes und häufig verwendetes Protokoll zur Netzwerküberwachung und -steuerung. Software - Befehle für den Computer. Ein Satz an Befehlen, mit denen eine bestimmte Aufgabe ausgeführt wird, bezeichnet man als „Programm“. SOHO (Small Office/Home Office) - Marktsegment der kleineren Geschäftkunden, die zu Hause oder in kleineren Büros arbeiten. SPI-Firewall (Stateful Packet Inspection) - Eine Technologie zur Überprüfung aller eingehenden Datenpakete, bevor diese an das Netzwerk weitergeleitet werden. SSID (Service Set IDentifier) - Der Name Ihres Wireless-Netzwerks. Standard-Gateway - Ein Gerät, über das der Internetdatenverkehr von Ihrem LAN weitergeleitet wird. Statische IP-Adresse - Eine feste Adresse, die einem in ein Netzwerk eingebundenen Computer oder Gerät zugewiesen ist. Statisches Routing - Das Weiterleiten von Daten in einem Netzwerk über einen festen Pfad. Streuspektrum - Weitband-Funkfrequenzmethode, die für eine zuverlässigere und sicherere Datenübertragung verwendet wird. Subnetzmaske - Ein Adressencode, der die Größe des Netzwerks festlegt. Switch - 1. Ein Daten-Switch, der einen Rechner mit Host-Computern verbindet, wodurch eine begrenzte Anzahl von Ports von mehreren Geräten gemeinsam genutzt werden kann. 2. Ein Gerät zum Herstellen, Trennen und Ändern der Verbindungen innerhalb von elektrischen Schaltkreisen. Anhang D: Glossar 43 Wireless-G Notebook-Adapter mit SpeedBooster TCP (Transmission Control Protocol) - Ein Netzwerkprotokoll zur Datenübertragung, bei dem eine Bestätigung des Empfängers der gesendeten Daten erforderlich ist. TCP/IP (Transmission Control Protocol/Internet Protocol) - Ein Satz von Anweisungen, den alle PCs für die Kommunikation über ein Netzwerk verwenden. Telnet - Benutzerbefehl und TCP/IP-Protokoll zum Zugriff auf entfernte PCs. TFTP (Trivial File Transfer Protocol) - Eine Version des TCP/IP-FTP-Protokolls, das über keinerlei Verzeichnisoder Kennwortfunktionalitäten verfügt. TKIP (Temporal Key Integrity Protocol) - Eine Wireless-Verschlüsselungsmethode, mit der für jedes übertragene Datenpaket dynamische Verschlüsselungsschlüssel zur Verfügung stehen. Topologie - Die physische Anordnung eines Netzwerks. TX-Rate - Übertragungsrate. UDP (User Datagram Protocol) - Ein Netzwerkprotokoll zur Datenübertragung, bei dem keine Bestätigung vom Empfänger der gesendeten Daten erforderlich ist. URL (Uniform Resource Locator) - Die Adresse einer sich im Internet befindlichen Datei. Verschlüsselung - Die Kodierung von Daten, die über ein Netzwerk übertragen werden. Vollduplex - Die Fähigkeit eines Netzwerkgeräts, Daten gleichzeitig empfangen und übertragen zu können. VPN (Virtual Private Network) - Eine Sicherheitsmaßnahme zum Schutz von Daten im Internet zwischen dem Verlassen eines Netzwerks und dem Eingehen bei einem anderen. WAN (Wide Area Network) - Das Internet. WEP (Wired Equivalent Privacy) - Eine hochgradig sichere Methode zum Verschlüsseln von Netzwerkdaten, die in einem Wireless-Netzwerk übertragen werden. WINIPCFG - Ein Dienstprogramm für Windows 98 und Windows ME, das die IP-Adresse für ein bestimmtes Netzwerkbetriebsgerät anzeigt. WLAN (Wireless Local Area Network) - Eine Reihe von Computern und Geräten, die über Funkverbindungen miteinander kommunizieren. WPA (Wi-Fi Protected Access) - Ein Wireless-Sicherheitsprotokoll, bei dem eine TKIP-Verschlüsselung (Temporal Key Integrity Protocol) verwendet wird, die zusammen mit einem RADIUS-Server eingesetzt werden kann. Anhang D: Glossar 44 Wireless-G Notebook-Adapter mit SpeedBooster Anhang E: Spezifikationen Standards IEEE 802.11g, IEEE 802.11b Kanäle 11 Kanäle (der größte Teil der westlichen Hemisphäre) 13 Kanäle (in den meisten Teilen Europas) LEDs Power (Netzstrom), Link (Verbindung) Übertragungsleistung 18 dBm Protokolle 802.11b: CCK (11 MBit/s), DQPSK (2 MBit/s), DBPSK (1 MBit/s); 802.11g: OFDM Sicherheitsmerkmale WEP, AES, TKIP, 802.1x WEP-Schlüssel/Bits: 64-/128-Bit Abmessungen (115 mm x 54 mm x 7,5 mm) Gewicht 0,047 kg Zertifizierungen FCC, IC-03, CE Betriebstemperatur 0 ºC bis 55 ºC Lagertemperatur -25 ºC bis 70 ºC Betriebsfeuchtigkeit 5 % bis 95 %, nicht kondensierend Luftfeuchtigkeit bei Lagerung 5 % bis 95 %, nicht kondensierend Anhang E: Spezifikationen 45 Wireless-G Notebook-Adapter mit SpeedBooster Anhang F: Garantieinformationen EINGESCHRÄNKTE GEWÄHRLEISTUNG Linksys sichert Ihnen für einen Zeitraum von drei Jahren (die „Gewährleistungsfrist“) zu, dass dieses Linksys Produkt bei normaler Verwendung keine Material- oder Verarbeitungsfehler aufweist. Im Rahmen dieser Gewährleistung beschränken sich Ihre Rechtsmittel und der Haftungsumfang von Linksys wie folgt: Linksys kann nach eigenem Ermessen das Produkt reparieren oder austauschen oder Ihnen den Kaufpreis abzüglich etwaiger Nachlässe zurückerstatten. Diese eingeschränkte Gewährleistung gilt nur für den ursprünglichen Käufer. Sollte sich das Produkt während der Gewährleistungsfrist als fehlerhaft erweisen, wenden Sie sich an den technischen Kundendienst von Linksys, um eine so genannte Return Authorization Number (Nummer zur berechtigten Rücksendung) zu erhalten. WENN SIE SICH AN DEN TECHNISCHEN KUNDENDIENST WENDEN, SOLLTEN SIE IHREN KAUFBELEG ZUR HAND HABEN. Wenn Sie gebeten werden, das Produkt einzuschicken, geben Sie die Nummer zur berechtigten Rücksendung gut sichtbar auf der Verpackung an und legen Sie eine Kopie des Originalkaufbelegs bei. RÜCKSENDEANFRAGEN KÖNNEN NICHT OHNE DEN KAUFBELEG BEARBEITET WERDEN. Der Versand fehlerhafter Produkte an Linksys erfolgt auf Ihre eigene Verantwortung. Linksys kommt nur für Versandkosten von Linksys zu Ihrem Standort per UPS auf dem Landweg auf. Bei Kunden außerhalb der USA und Kanada sind sämtliche Versand- und Abfertigungskosten durch die Kunden selbst zu tragen. ALLE GEWÄHRLEISTUNGEN UND BEDINGUNGEN STILLSCHWEIGENDER ART HINSICHTLICH DER MARKTÜBLICHEN QUALITÄT ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK SIND AUF DIE DAUER DER GEWÄHRLEISTUNGSFRIST BESCHRÄNKT. JEGLICHE WEITEREN BEDINGUNGEN, ZUSICHERUNGEN UND GEWÄHRLEISTUNGEN SOWOHL AUSDRÜCKLICHER ALS AUCH STILLSCHWEIGENDER ART, EINSCHLIESSLICH JEGLICHER STILLSCHWEIGENDER GEWÄHRLEISTUNG DER NICHTVERLETZUNG, WERDEN AUSGESCHLOSSEN. Einige Gerichtsbarkeiten gestatten keine Beschränkungen hinsichtlich der Gültigkeitsdauer einer stillschweigenden Gewährleistung; die oben genannte Beschränkung findet daher unter Umständen auf Sie keine Anwendung. Die vorliegende Gewährleistung sichert Ihnen bestimmte gesetzlich verankerte Rechte zu. Darüber hinaus stehen Ihnen je nach Gerichtsbarkeit unter Umständen weitere Rechte zu. Diese Gewährleistung gilt nicht, wenn das Produkt (a) von einer anderen Partei als Linksys verändert wurde, (b) nicht gemäß den von Linksys bereitgestellten Anweisungen installiert, betrieben, repariert oder gewartet wurde oder (c) unüblichen physischen oder elektrischen Belastungen, Missbrauch, Nachlässigkeit oder Unfällen ausgesetzt wurde. Darüber hinaus kann Linksys angesichts der ständigen Weiterentwicklung neuer Methoden zum unerlaubten Zugriff und Angriff auf Netzwerke nicht gewährleisten, dass das Produkt keinerlei Schwachstellen für unerlaubte Zugriffe oder Angriffe bietet. SOWEIT NICHT GESETZLICH UNTERSAGT, SCHLIESST LINKSYS JEGLICHE HAFTUNG FÜR VERLOREN GEGANGENE DATEN, ENTGANGENE EINNAHMEN, ENTGANGENE GEWINNE ODER SONSTIGE SCHÄDEN BESONDERER, INDIREKTER, MITTELBARER, ZUFÄLLIGER ODER BESTRAFENDER ART AUS, DIE SICH AUS DER VERWENDUNG BZW. DER NICHTVERWENDBARKEIT DES PRODUKTS (AUCH DER SOFTWARE) ERGEBEN ODER MIT DIESER ZUSAMMENHÄNGEN, UNABHÄNGIG VON DER HAFTUNGSTHEORIE (EINSCHLIESSLICH NACHLÄSSIGKEIT), AUCH WENN LINKSYS ÜBER DIE MÖGLICHKEIT SOLCHER SCHÄDEN INFORMIERT WURDE. DIE HAFTUNG VON LINKSYS IST STETS AUF DEN FÜR DAS PRODUKT GEZAHLTEN BETRAG BESCHRÄNKT. Die oben genannten Beschränkungen kommen auch dann zur Anwendung, wenn eine in diesem Abschnitt aufgeführte 46 Anhang F: Garantieinformationen Wireless-G Notebook-Adapter mit SpeedBooster Gewährleistung oder Zusicherung ihren wesentlichen Zweck verfehlt. Einige Gerichtsbarkeiten gestatten keinen Ausschluss von bzw. keine Beschränkungen auf zufällige oder Folgeschäden; die oben genannte Beschränkung oder der oben genannte Ausschluss finden daher unter Umständen auf Sie keine Anwendung. Die vorliegende Gewährleistung ist nur in dem Land gültig bzw. kann nur in dem Land verarbeitet werden, in dem das Produkt erworben wurde. Richten Sie alle Anfragen direkt an: Linksys, P.O. Box 18558, Irvine, CA 92623, USA 47 Anhang F: Garantieinformationen Wireless-G Notebook-Adapter mit SpeedBooster Anhang G: Zulassungsinformationen FCC-Bestimmungen Dieses Gerät wurde geprüft und entspricht den Bestimmungen für ein digitales Gerät der Klasse B gemäß Teil 15 der FCC-Bestimmungen. Die Grenzwerte wurden so festgelegt, dass ein angemessener Schutz gegen Störungen in einer Wohngegend gewährleistet ist. Dieses Gerät erzeugt und verwendet Hochfrequenzenergie und kann diese abstrahlen. Wird es nicht gemäß den Angaben des Herstellers installiert und betrieben, kann es sich störend auf den Rundfunk- und Fernsehempfang auswirken. Es besteht jedoch keine Gewähr, dass bei einer bestimmten Installation keine Störungen auftreten. Sollte dieses Gerät Störungen des Radio- und Fernsehempfangs verursachen (was durch Ein- und Ausschalten des Geräts feststellbar ist), wird der Benutzer aufgefordert, die Störungen durch eine oder mehrere der folgenden Maßnahmen zu beheben: • Richten Sie die Empfangsantenne neu aus, oder stellen Sie sie an einem anderen Ort auf. • Erhöhen Sie den Abstand zwischen der Ausrüstung oder den Geräten. • Schließen Sie das Gerät an eine andere Buchse als die des Empfängers an. • Wenden Sie sich bei Fragen an Ihren Händler oder an einen erfahrenen Funk-/Fernsehtechniker. FCC-Bestimmungen zur Freisetzung gefährlicher Strahlung Dieses Gerät erfüllt die FCC-Bestimmungen zur Freisetzung gefährlicher Strahlung in einer nicht gesteuerten Umgebung. Dieses Gerät sollte in einem Mindestabstand von 20 cm zwischen dem Heizer und Ihrem Körper installiert und betrieben werden. Kanadische Industriebestimmungen Dieses digitale Gerät der Klasse B erfüllt die kanadischen Bestimmungen der Richtlinie ICES-003. Bei der Verwendung dieses Geräts innerhalb eines Systems, das teilweise oder vollständig im Freien betrieben wird, ist es möglicherweise gemäß kanadischen Bestimmungen erforderlich, eine Genehmigung für das System zu beantragen. 48 Anhang G: Zulassungsinformationen Wireless-G Notebook-Adapter mit SpeedBooster Informationen zur Einhaltung gesetzlicher Vorschriften bei 2,4-GHz-Wireless-Produkten für den Bereich der EU und anderer Länder gemäß EU-Richtlinie 1999/5/EG (R&TTE-Richtlinie) Konformitätserklärung in Bezug auf EU-Richtlinie 1995/5/EG (R&TTE-Richtlinie) Deutsch [German]: Dieses Gerät entspricht den grundlegenden Anforderungen und den weiteren entsprechenden Vorgaben der Richtlinie 1999/5/EG. Dansk [Danish]: Dette udstyr er i overensstemmelse med de væsentlige krav og andre relevante bestemmelser i Direktiv 1999/5/EF. English: This equipment is in compliance with the essential requirements and other relevant provisions of Directive 1999/5/EC. Español [Spanish]: Este equipo cumple con los requisitos esenciales asi como con otras disposiciones de la Directiva 1999/5/CE. ǼȜȜȘȞȚțȒ [Greek]: ǹȣIJȩȢ Ƞ İȟȠʌȜȚıµȩȢ İȓȞĮȚ ıİ ıȣµµȩȡijȦıȘ µİ IJȚȢ ȠȣıȚȫįİȚȢ ĮʌĮȚIJȒıİȚȢ țĮȚ ȐȜȜİȢ ıȤİIJȚțȑȢ įȚĮIJȐȟİȚȢ IJȘȢ ȅįȘȖȓĮȢ 1999/5/EC. Français [French]: Cet appareil est conforme aux exigences essentielles et aux autres dispositions pertinentes de la Directive 1999/5/EC. Íslenska [Icelandic]: Þetta tæki er samkvæmt grunnkröfum og öðrum viðeigandi ákvæðum Tilskipunar 1999/5/EC. Italiano [Italian]: Questo apparato é conforme ai requisiti essenziali ed agli altri principi sanciti dalla Direttiva 1999/5/CE. Nederlands [Dutch]: Dit apparaat voldoet aan de essentiele eisen en andere van toepassing zijnde bepalingen van de Richtlijn 1999/5/EC. Norsk [Norwegian]: Dette utstyret er i samsvar med de grunnleggende krav og andre relevante bestemmelser i EU-direktiv 1999/5/EF. Português [Portuguese]: Este equipamento está em conformidade com os requisitos essenciais e outras provisões relevantes da Directiva 1999/5/EC. Suomi [Finnish]: Tämä laite täyttää direktiivin 1999/5/EY olennaiset vaatimukset ja on siinä asetettujen muiden laitetta koskevien määräysten mukainen. Svenska [Swedish]: Denna utrustning är i överensstämmelse med de väsentliga kraven och andra relevanta bestämmelser i Direktiv 1999/5/EC. HINWEIS: Wenn Sie technische Dokumente benötigen, finden Sie im Abschnitt „Technische Dokumente unter www.linksys.com/international“ weitere Informationen. 49 Anhang G: Zulassungsinformationen Wireless-G Notebook-Adapter mit SpeedBooster Bei der Bewertung des Produkts hinsichtlich der Anforderung der Richtlinie 1999/5/EG kamen die folgenden Standards zur Anwendung: • • • Funkausrüstung: EN 300.328 EMV: EN 301 489-1, EN 301 489-17 Sicherheit: EN 60950 CE-Kennzeichnung Die Wireless-B- und Wireless-G-Produkte von Linksys sind mit der folgenden CE-Kennzeichnung, der Nummer der Überwachungs- und Zertifizierungsstelle (sofern zutreffend) und der Kennung der Klasse 2 versehen. oder oder Überprüfen Sie das CE-Etikett auf dem Produkt, um die Überwachungs- und Zertifizierungsstelle zu ermitteln, die in die Bewertung einbezogen wurde. Nationale Beschränkungen Ce produit peut être utilisé dans tous les pays de l’UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés ci-dessous: Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti gli altri paesi che seguono le direttive EU 1999/5/EC) senza nessuna limitazione, eccetto per i paesii menzionati di seguito: Das Produkt kann in allen EU-Staaten ohne Einschränkungen eingesetzt werden (sowie in anderen Staaten, die der EU-Richtlinie 1999/5/EG folgen), mit Ausnahme der folgenden Staaten: Belgien Drahtlose Verbindungen im Freien mit einer Reichweite über 300 m müssen beim Belgischen Institut für Postdienste und Telekommunikation (BIPT) angemeldet werden. Weitere Informationen finden Sie unter http://www.bipt.be. Draadloze verbindingen voor buitengebruik en met een reikwijdte van meer dan 300 meter dienen aangemeld te worden bij het Belgisch Instituut voor postdiensten en telecommunicatie (BIPT). Zie http://www.bipt.be voor meer gegevens. 50 Anhang G: Zulassungsinformationen Wireless-G Notebook-Adapter mit SpeedBooster Les liaisons sans fil pour une utilisation en extérieur d’une distance supérieure à 300 mètres doivent être notifiées à l’Institut Belge des services Postaux et des Télécommunications (IBPT). Visitez http://www.ibpt.be pour de plus amples détails. Frankreich Bei Verwendung des Produkts im Freien gelten für die Ausgabeleistung in bestimmten Bandbereichen Beschränkungen. Weitere Informationen finden Sie in Tabelle 1 oder unter http://www.art-telecom.fr/. Dans la cas d’une utilisation en extérieur, la puissance de sortie est limitée pour certaines parties de la bande. Reportezvous à la table 1 ou visitez http://www.art-telecom.fr/ pour de plus amples détails. Tabelle 1: In Frankreich zulässige Leistungspegel Standort Frequenzbereich (MHz) Leistung (EIRP; Effective Isotropic Radiated Power) In Gebäuden (keine Beschränkungen) 2400-2483,5 100 mW (20 dBm) Im Freien 2400-2454 2454-2483,5 100 mW (20 dBm) 10 mW (10 dBm) Italien Dieses Produkt entspricht den nationalen Vorschriften für Funkschnittstellen und den in der nationalen Frequenzzuweisungstabelle für Italien aufgeführten Anforderungen. Für den Betrieb dieses 2,4-GHz-Wireless-LANProdukts außerhalb der Grundstücksgrenzen des Eigentümers ist eine allgemeine Genehmigung erforderlich. Weitere Informationen finden Sie unter http://www.comunicazioni.it/it/. Questo prodotto è conforme alla specifiche di Interfaccia Radio Nazionali e rispetta il Piano Nazionale di ripartizione delle frequenze in Italia. Se non viene installato all’interno del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2.4 GHz richiede una “Autorizzazione Generale”. Consultare http://www.comunicazioni.it/it/ per maggiori dettagli. Beschränkungen hinsichtlich der Verwendung des Produkts Dieses Produkt wurde ausschließlich für die Verwendung in Gebäuden entwickelt. Die Verwendung im Freien wird nicht empfohlen. 51 Anhang G: Zulassungsinformationen Wireless-G Notebook-Adapter mit SpeedBooster Dieses Produkt wurde für die Verwendung mit der im Lieferumfang enthaltenen integrierten bzw. externen (speziell für diesen Zweck vorgesehenen) Antenne entwickelt. Die Verwendung von nicht speziell für diesen Zweck vorgesehenen Antennen wie auch die Verwendung von Drittanbieter-Antennen wird nicht empfohlen und von Linksys nicht unterstützt. Ausgangsleistung des Geräts Zur Einhaltung der jeweiligen nationalen Vorschriften müssen Sie u. U. die Ausgangsleistung Ihres drahtlosen Geräts anpassen. Fahren Sie mit dem entsprechenden Abschnitt für Ihr Gerät fort. Hinweis: Die Einstellungen für die Ausgabeleistung sind u. U. nicht für alle Wireless-Produkte verfügbar. Weitere Informationen finden Sie in der Dokumentation auf der Produkt-CD oder unter http://www.linksys.com/ international. Wireless-Adapter Bei Wireless-Adaptern ist die Ausgangsleistung standardmäßig auf 100 % eingestellt. Die Ausgangsleistung der einzelnen Adapter beträgt maximal 20 dBm (100 mW), liegt aber gewöhnlich bei 18 dBm (64 mW) oder darunter. Wenn Sie die Ausgangsleistung Ihres Wireless-Adapters anpassen müssen, befolgen Sie die entsprechenden Anweisungen für das Windows-Betriebssystem Ihres Computers. Windows XP 1. Doppelklicken Sie auf dem Desktop in der Taskleiste auf das Symbol Drahtlose Verbindung. 2. Öffnen Sie das Fenster Drahtlose Netzwerkverbindung. 3. Klicken Sie auf die Schaltfläche Eigenschaften. 4. Klicken Sie auf die Registerkarte Allgemein und dann auf die Schaltfläche Konfigurieren. 5. Klicken Sie im Fenster Eigenschaften auf die Registerkarte Erweitert. 6. Wählen Sie Power Output. 7. Wählen Sie aus dem rechts angezeigten Pulldown-Menü den Prozentsatz für die Ausgabeleistung des WirelessAdapters aus. Windows 2000 1. Öffnen Sie das Fenster Systemsteuerung. 2. Doppelklicken Sie auf Netzwerk- und DFÜ-Verbindungen. 3. Wählen Sie Ihre aktuelle Wireless-Verbindung aus, und wählen Sie dann Eigenschaften. 4. Klicken Sie im Fenster Eigenschaften auf die Schaltfläche Konfigurieren. 5. Klicken Sie auf die Registerkarte Erweitert, und wählen Sie Power Output. 6. Wählen Sie aus dem rechts angezeigten Pulldown-Menü die Leistungseinstellung für den Wireless-Adapter aus. 52 Anhang G: Zulassungsinformationen Wireless-G Notebook-Adapter mit SpeedBooster Wenn auf Ihrem Computer Windows ME oder Windows 98 ausgeführt wird, finden Sie in der Windows-Hilfe Anweisungen zum Aufrufen der erweiterten Einstellungen eines Netzwerkadapters. Wireless Access Points, Router und andere Wireless-Produkte Wenn Sie über einen Wireless Access Point, einen Router oder ein anderes Wireless-Produkt verfügen, verwenden Sie das zugehörige webbasierte Dienstprogramm, um die Einstellungen für die Ausgangsleistung zu konfigurieren (weitere Informationen finden Sie in der Dokumentation zum jeweiligen Produkt). Technische Dokumente unter www.linksys.com/international Führen Sie die folgenden Schritte aus, um auf die gewünschten technischen Dokumente zuzugreifen: 1. Navigieren Sie mit dem Browser zur Website http://www.linksys.com/international. 2. Klicken Sie auf Ihre Region. 3. Klicken Sie auf den Namen Ihres Landes. 4. Klicken Sie auf Products (Produkte). 5. Klicken Sie auf die entsprechende Produktkategorie. 6. Wählen Sie ein Produkt aus. 7. Klicken Sie auf den gewünschten Dokumentationstyp. Das Dokument wird automatisch im PDF-Format geöffnet. Hinweis: Wenn Sie Fragen zur Einhaltung gesetzlicher Vorschriften bei diesen Produkten haben oder die gewünschten Informationen nicht finden können, wenden Sie sich an die Vertriebsniederlassung vor Ort. Weitere Informationen finden Sie unter http://www.linksys.com/international. 53 Anhang G: Zulassungsinformationen Wireless-G Notebook-Adapter mit SpeedBooster Anhang H: Kontaktinformationen Möchten Sie sich persönlich an Linksys wenden? Informationen zu den aktuellen Produkten und Aktualisierungen für bereits installierte Produkte finden Sie online unter: http://www.linksys.com/international Wenn Sie im Zusammenhang mit Linksys Produkten auf Probleme stoßen, können Sie uns unter folgenden Adressen eine E-Mail senden: In Europa E-Mail-Adresse Belgien support.be@linksys.com Dänemark support.dk@linksys.com Deutschland support.de@linksys.com Frankreich support.fr@linksys.com Großbritannien & Irland support.uk@linksys.com Italien support.it@linksys.com Niederlande support.nl@linksys.com Norwegen support.no@linksys.com Österreich support.at@linksys.com Portugal support.pt@linksys.com Schweden support.se@linksys.com Schweiz support.ch@linksys.com Spanien support.es@linksys.com Außerhalb von Europa E-Mail-Adresse Lateinamerika support.la@linksys.com USA und Kanada support@linksys.com 54 Anhang H: Kontaktinformationen
Source Exif Data:
File Type : PDF File Type Extension : pdf MIME Type : application/pdf PDF Version : 1.4 Linearized : No Encryption : Standard V1.2 (40-bit) User Access : Print, Fill forms, Extract, Assemble, Print high-res Create Date : 2004:09:15 08:29:12Z Modify Date : 2004:09:15 16:33:40+08:00 Page Count : 223 Creation Date : 2004:09:15 08:29:12Z Mod Date : 2004:09:15 16:33:40+08:00 Producer : Acrobat Distiller 5.0 (Windows) Metadata Date : 2004:09:15 16:33:40+08:00EXIF Metadata provided by EXIF.tools