WPC54GS V2.1 Ug
2014-10-28
: Linksys Wpc54Gs-V2.1 Ug WPC54GS-v2.1_ug userguide s
Open the PDF directly: View PDF .
Page Count: 475
Download | |
Open PDF In Browser | View PDF |
2,4 GHz Wireless-G 802.11g Notebook Adapter WIRELESS Model No. WPC54G or WPC54GS (EU/LA) User Guide Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Copyright and Trademarks Specifications are subject to change without notice. Linksys is a registered trademark or trademark of Cisco Systems, Inc. and/or its affiliates in the U.S. and certain other countries. Copyright © 2007 Cisco Systems, Inc. All rights reserved. Other brands and product names are trademarks or registered trademarks of their respective holders. How to Use this User Guide This user guide has been designed to make understanding networking with the Notebook Adapter easier than ever. Look for the following items when reading this User Guide: This checkmark means there is a note of interest and is something you should pay special attention to while using the Notebook Adapter. This exclamation point means there is a caution or warning and is something that could damage your property or the Notebook Adapter. This question mark provides you with a reminder about something you might need to do while using the Notebook Adapter. In addition to these symbols, there are definitions for technical terms that are presented like this: word: definition. Also, each figure (diagram, screenshot, or other image) is provided with a figure number and description, like this: Figure 0-1: Sample Figure Description Figure numbers and descriptions can also be found in the “List of Figures” section. WPC54G-EU-LA_V3.1-UG-70130NC JL Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Table of Contents Chapter 1: Introduction Welcome What’s in this User Guide? Chapter 2: Planning your Wireless Network Network Topology Roaming Network Layout Chapter 3: Getting to Know the Wireless-G Notebook Adapter The LED Indicators Chapter 4: Setting up and Connecting the Wireless-G Notebook Adapter Starting the Setup Connecting the Adapter Setting up the Adapter Chapter 5: Using the Wireless Network Monitor Accessing the Wireless Network Monitor Using the Wireless Network Monitor Link Information Site Survey Profiles Creating a New Profile Appendix A: Troubleshooting Common Problems and Solutions Frequently Asked Questions Appendix B: Wireless Security Security Precautions Security Threats Facing Wireless Networks Appendix C: Windows Help Appendix D: Glossary Appendix E: Specifications Appendix F: Warranty Information Appendix G: Regulatory Information Appendix H: Contact Information 1 1 1 3 3 3 3 4 4 5 5 7 7 22 22 22 22 25 27 28 43 43 44 47 47 47 50 51 56 57 58 72 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster List of Figures Figure 3-1: Front Panel Figure 4-1: Setup Wizard’s Welcome Screen Figure 4-2: Click Here to Start Figure 4-3: Setup Wizard’s License Agreement Figure 4-4: Connecting the Adapter Figure 4-5: Available Wireless Network Figure 4-6: SecureEasySetup Screen Figure 4-7: SecureEasySetup Logo Figure 4-8: SecureEasySetup Logo Location Figure 4-9: SecureEasySetup Congratulations Figure 4-10: Available Wireless Network Figure 4-11: WEP Key Needed for Connection Figure 4-12: WPA - Personal Needed for Connection Figure 4-13: WPA2 - Personal Needed for Connection Figure 4-14: Automatic Setup’s Congratulations Figure 4-15: Available Wireless Network Figure 4-16: Network Settings Figure 4-17: Wireless Mode Figure 4-18: Ad-Hoc Mode Settings Figure 4-19: Wireless Security - Disabled Figure 4-20: Wireless Security - WEP Figure 4-21: WEP Settings Figure 4-22: Wireless Security - WPA-Personal Figure 4-23: WPA-Personal Settings Figure 4-24: Wireless Security - WPA2-Personal Figure 4-25: WPA2-Personal Settings Figure 4-26: Wireless Security - WPA-Enterprise - EAP-TLS Figure 4-27: Wireless Security - WPA-Enterprise - PEAP Figure 4-28: Wireless Security - WPA2-Enterprise - EAP-TLS Figure 4-29: Wireless Security - WPA2-Enterprise - PEAP 4 5 6 6 7 7 8 8 8 9 9 10 10 10 11 11 12 12 13 13 14 14 15 15 16 16 17 17 18 18 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Figure 4-30: Wireless Security - RADIUS - EAP-TLS Figure 4-31: Wireless Security - RADIUS - PEAP Figure 4-32: Wireless Security - LEAP Figure 4-33: LEAP Settings Figure 4-34: Confirm New Settings Figure 4-35: Congratulations Screen Figure 5-1: Wireless Network Monitor Icon Figure 5-2: Link Information Figure 5-3: More Information - Wireless Network Status Figure 5-4: More Information-Network Statistics Figure 5-5: Site Survey Figure 5-6: WEP Key Needed for Connection Figure 5-7: WPA-Personal Needed for Connection Figure 5-8: WPA2-Personal Needed for Connection Figure 5-9: Profiles Figure 5-10: Import a Profile Figure 5-11: Export a Profile Figure 5-12: Create a New Profile Figure 5-13: Available Wireless Network Figure 5-14: SecureEasySetup Screen Figure 5-15: SecureEasySetup Logo Figure 5-16: SecureEasySetup Logo Location Figure 5-17: Congratulations Figure 5-18: Available Wireless Network Figure 5-19: WEP Key Needed for Connection Figure 5-20: WPA-Personal Needed for Connection Figure 5-21: WPA2-Personal Needed for Connection Figure 5-22: Congratulations Figure 5-23: Network Settings for New Profile Figure 5-24: Wireless Mode for New Profile Figure 5-25: Ad-Hoc Mode Settings for New Profile Figure 5-26: Wireless Security - Disabled Figure 5-27: Wireless Security - WEP for New Profile 19 19 20 20 21 21 22 22 23 24 25 25 26 26 27 27 27 28 28 29 29 29 30 30 31 31 32 32 33 33 34 34 35 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Figure 5-28: WEP Settings Figure 5-29: Wireless Security - WPA-Personal for New Profile Figure 5-30: WPA-Personal Settings Figure 5-31: Wireless Security - WPA2-Personal for New Profile Figure 5-32: WPA2-Personal Settings Figure 5-33: Wireless Security - WPA-Enterprise Using EAP-TLS for New Profile Figure 5-34: Wireless Security - WPA-Enterprise Using PEAP for New Profile Figure 5-35: Wireless Security - WPA2-Enterprise Using EAP-TLS for New Profile Figure 5-36: Wireless Security - WPA2-Enterprise Using PEAP for New Profile Figure 5-37: Wireless Security - RADIUS Using EAP-TLS for New Profile Figure 5-38: Wireless Security - RADIUS Using PEAP for New Profile Figure 5-39: Wireless Security - LEAP for New Profile Figure 5-40: LEAP Settings Figure 5-41: Confirm New Settings for New Profile Figure 5-42: Congratulations for New Profile 35 36 36 37 37 38 38 39 39 40 40 41 41 42 42 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Chapter 1: Introduction Welcome Thank you for choosing the Wireless-G Notebook Adapter. And now, with SecureEasySetup, setting up your network and your Wireless-G Notebook Adapter is easier than ever. Like all wireless products, the Adapter allows for greater range and mobility within your wireless network. This Adapter communicates over the 802.11g wireless standard, up to 54 Mbps. PCs equipped with wireless cards and adapters can communicate without cumbersome cables. By sharing the same wireless settings, within their transmission radius, they form a wireless network. network: a series of computers or devices connected for the purpose of data sharing, storage, and/or transmission between users The included Setup Wizard will walk you through configuring the Adapter to your network’s settings, step by step. Then just slide it into your notebook's PC slot and enjoy network access with your notebook computer, while retaining true mobility. Once you’re connected, you can keep in touch via e-mail, access the Internet, and share files and other resources such as printers and network storage with other computers on the network. At home, you can surf online or use instant messaging to chat with friends while sitting out on the patio. Your wireless connection is protected by up to 128-bit encryption. bit: a binary digit You'll also be able to connect with any of the growing number of public wireless hotspots springing up in coffee shops, airport lounges, hotels and convention centers. encryption: encoding data transmitted in a network Linksys recommends using the Setup Wizard on the Setup CD-ROM for first-time installation of the Adapter. You can also refer to the instructions in this Guide to help you install and configure the Adapter. These instructions should be all you need to get the most out of the Wireless-G Notebook Adapter. What’s in this User Guide? This user guide covers the steps for setting up and using the Wireless-G Notebook Adapter. • Chapter 1: Introduction This chapter describes the Adapter’s applications and this User Guide. • Chapter 2: Planning Your Wireless Network This chapter discusses a few of the basics about wireless networking. Chapter 1: Introduction Welcome 1 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster • Chapter 3: Getting to Know the Wireless-G Notebook Adapter This chapter describes the physical features of the Adapter. • Chapter 4: Setting up and Connecting the Wireless-G Notebook Adapter This chapter instructs you on how to install and configure the Adapter. • Chapter 5: Using the Wireless Network Monitor This chapter show you how to use the Adapter’s Wireless Network Monitor. • Appendix A: Troubleshooting This appendix describes some problems and solutions, as well as frequently asked questions, regarding installation and use of the Adapter. • Appendix B: Wireless Security This appendix discusses security issues regarding wireless networking and measures you can take to help protect your wireless network. • Appendix C: Windows Help This appendix describes how you can use Windows Help for instructions about networking, such as installing the TCP/IP protocol. • Appendix D: Glossary This appendix gives a brief glossary of terms frequently used in networking. • Appendix E: Specifications This appendix provides the Adapter’s technical specifications. • Appendix F: Warranty Information This appendix supplies the Adapter’s warranty information. • Appendix G: Regulatory Information This appendix supplies the Adapter’s regulatory information. • Appendix H: Contact Information This appendix provides contact information for a variety of Linksys resources, including Technical Support. Chapter 1: Introduction What’s in this User Guide? 2 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Chapter 2: Planning your Wireless Network Network Topology A wireless network is a group of computers, each equipped with one wireless adapter. Computers in a wireless network must be configured to share the same radio channel. Several PCs equipped with wireless cards or adapters can communicate with one another to form an ad-hoc network. Linksys wireless adapters also provide users access to a wired network when using an access point or wireless router. An integrated wireless and wired network is called an infrastructure network. Each wireless PC in an infrastructure network can talk to any computer in a wired network infrastructure via the access point or wireless router. An infrastructure configuration extends the accessibility of a wireless PC to a wired network, and can double the effective wireless transmission range for two wireless adapter PCs. Since an access point is able to forward data within a network, the effective transmission range in an infrastructure network can be doubled. topology: the physical layout of a network access point: a device that allows wirelessequipped computers and other devices to communicate with a wired network ad-hoc: a group of wireless devices communicating directly with each other (peerto-peer) without the use of an access point infrastructure: a wireless network that is bridged to a wired network via an access point Roaming Infrastructure mode also supports roaming capabilities for mobile users. Roaming means that you can move your wireless PC within your network and the access points will pick up the wireless PC's signal, providing that they both share the same channel and SSID. Before enabling you consider roaming, choose a feasible radio channel and optimum access point position. Proper access point positioning combined with a clear radio signal will greatly enhance performance. roaming: the ability to take a wireless device from one access point's range to another without losing the connection ssid: your wireless network's name Network Layout Use the Wireless-G Notebook Adapter to add your computer to your network of Wireless-G and Wireless-B products. When you wish to connect your wired network with your wireless network, network ports on access points and wireless routers can be connected to any of Linksys's switches or routers. With these, and many other, Linksys products, your networking options are limitless. Go to the Linksys website at www.linksys.com/international for more information about wireless products. Chapter 2: Planning your Wireless Network Network Topology 3 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Chapter 3: Getting to Know the Wireless-G Notebook Adapter The LED Indicators The Adapter's LEDs display information about network activity. Figure 3-1: Front Panel (WPC54G) Power Green. The Power LED lights up when the Adapter is powered on. Link Green. The Link LED lights up when the Adapter has an active connection. Chapter 3: Getting to Know the Wireless-G Notebook Adapter The LED Indicators 4 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Chapter 4: Setting up and Connecting the Wireless-G Notebook Adapter Starting the Setup The Wireless-G Notebook Adapter Setup Wizard will guide you through the installation procedure. The Setup Wizard will install the driver and Wireless Network Monitor, as well as connect and configure the Adapter. IMPORTANT: Do not connect the Adapter until you are instructed to do so or the setup will not work. Insert the Setup Wizard CD-ROM into your CD-ROM drive. The Setup Wizard should run automatically, and the Welcome screen should appear. If it does not, click the Start button and choose Run. In the field that appears, enter D:\setup.exe (if “D” is the letter of your CD-ROM drive). On the initial Welcome screen, the language of your computer’s operating system is selected. Click Next to proceed in the current language. To use a different language, select it from the Language drop-down menu, and then click Next. Figure 4-1: Setup Wizard’s Welcome Screen Chapter 4: Setting up and Connecting the Wireless-G Notebook Adapter Starting the Setup 5 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster A second Welcome screen will appear. You have the following choices: Click Here to Start - Click the Click Here to Start button to begin the software installation process. User Guide - Click the User Guide button to open the PDF file of this User Guide. Exit - Click the Exit button to exit the Setup Wizard. 1. To install the Adapter, click the Click Here to Start button on the Welcome screen. Figure 4-2: Click Here to Start 2. After reading the License Agreement, click the Next button if you agree and want to continue the installation, or click the Cancel button to end the installation. 3. Windows will begin copying the files onto your PC. Figure 4-3: Setup Wizard’s License Agreement Chapter 4: Setting up and Connecting the Wireless-G Notebook Adapter Starting the Setup 6 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Connecting the Adapter 1. Locate an available CardBus slot on your notebook PC. 2. With the connector pin end facing the CardBus slot and the label facing up, slide the Adapter into the CardBus slot until it locks in place. 3. Windows 98 and Windows Me users may need to restart their PCs again when prompted to do so. The Power LED should light up when the Adapter is installed correctly. 4. Windows will begin copying the driver files to your computer. If Windows asks you for the original Windows CD-ROM, insert the CD-ROM, and direct Windows to its correct location (e.g., D:\). 5. Then, click Next. Figure 4-4: Connecting the Adapter Setting up the Adapter The next screen to appear will be the Available Wireless Network screen. This screen provides three options for setting up the Adapter. • SecureEasySetup. This Adapter features SecureEasySetup. This means that you can set it up with just the press of a button when connecting to wireless routers or access points that also feature SecureEasySetup. Both devices on the network must feature SecureEasySetup for this to work. • Available Wireless Network. (For most users.) Use this option if you already have a network set up with devices that do not have SecureEasySetup. The networks available to this Adapter will be listed on this screen. You can choose one of these networks and click the Connect button to connect to it. Click the Refresh button to update the Available Wireless Network list. • Manual Setup. If you are not taking advantage of SecureEasySetup and your network is not listed on this screen, select Manual Setup to set up the adapter manually. This method of setting up the Adapter is intended for Advanced Users only. The setup for each option is described, step by step, under the appropriate heading on the following pages. Figure 4-5: Available Wireless Network Click Exit to close the Setup Wizard, if you wish to set up the Adapter later. Chapter 4: Setting up and Connecting the Wireless-G Notebook Adapter Connecting the Adapter 7 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster SecureEasySetup With SecureEasySetup, setting up the Adapter is as simple as pushing a couple of buttons. Before you press any buttons, though, you should locate the SecureEasySetup button on the device you’re connecting the Adapter to, such as a wireless router or access point. 1. Starting from the Available Wireless Network screen, click the SecureEasySetup button on the right hand side. Figure 4-6: SecureEasySetup Screen 2. You will be asked to locate the SecureEasySetup button on the device with which the Adapter will be communicating. If you are not sure where to find this button, click Where can I find the button?. This will walk you through a couple of screens to help you find the button, which is usually located on the front of the wireless router or access point. 3. Press the Cisco logo or SecureEasySetup button on the wireless router or access point. When it turns white and begins to flash, click the Next button on the Setup Wizard screen. The logo or button will stop flashing on the wireless router or access point when the Adapter has been successfully added to the network. Repeat this procedure for any additional SecureEasySetup device. Figure 4-7: SecureEasySetup Logo NOTE: You can only add one SecureEasySetup device at a time. Figure 4-8: SecureEasySetup Logo Location Chapter 4: Setting up and Connecting the Wireless-G Notebook Adapter Setting up the Adapter 8 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster 4. When SecureEasySetup is complete, you may save your configuration to a text file by clicking the Save button, or print the configuration by clicking the Print button. Click Connect to Network to connect to your network. Congratulations! The setup is complete. To check the link information, search for available wireless networks, or make additional configuration changes, refer to Chapter 5: Using the Wireless Network Monitor. Figure 4-9: SecureEasySetup Congratulations Available Wireless Network If you’re not setting up the Adapter with SecureEasySetup, another method for setting up the Adapter is with the available networks listed on the Available Wireless Network screen. The available networks are listed in the table on the center of the screen by SSID. Select the wireless network you wish to connect to and click the Connect button. (If you do not see your network listed, you can click the Refresh button to bring the list up again.) If the network utilizes wireless security, you will need to configure security on the Adapter. If not, you will be taken directly to the Congratulations screen. 1. If you have wireless security enabled on your network, continue to step 2. If you don’t have wireless security enabled, continue to step 3. Figure 4-10: Available Wireless Network Chapter 4: Setting up and Connecting the Wireless-G Notebook Adapter Setting up the Adapter 9 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster 2. If your network has the wireless security WEP (Wired Equivalent Privacy) enabled, this screen will appear. Select 64-bit or 128-bit. Then enter a passphrase or WEP key. Passphrase - Enter a passphrase in the Passphrase field, so a WEP key is automatically generated. The passphrase is case-sensitive and should not be longer than 16 alphanumeric characters. It must match the passphrase of your other wireless network devices and is compatible with Linksys wireless products only. (If you have any non-Linksys wireless products, enter the WEP key manually on those products.) WEP Key - The WEP key you enter must match the WEP key of your wireless network. For 64-bit encryption, enter exactly 10 hexadecimal characters. For 128-bit encryption, enter exactly 26 hexadecimal characters. Valid hexadecimal characters are “0” to “9” and “A” to “F”. Figure 4-11: WEP Key Needed for Connection Then click Connect and proceed to Step 3. If your network has the wireless security WPA-Personal (Wi-Fi Protected Access) enabled, this screen will appear. Encryption - Select the type of algorithm you want to use, TKIP or AES, from the Encryption drop-down menu. Passphrase - Enter a Passphrase, also called a pre-shared key, of 8-63 characters in the Passphrase field. The longer and more complex your Passphrase is, the more secure your network will be. Figure 4-12: WPA - Personal Needed for Connection Then click Connect and proceed to Step 3. If your network has the wireless security WPA2-Personal (WPA2 is a stronger version of WPA) enabled, this screen will appear. Passphrase - Enter a Passphrase, also called a pre-shared key, of 8-63 characters in the Passphrase field. The longer and more complex your Passphrase is, the more secure your network will be. Then click Connect and proceed to Step 3. Figure 4-13: WPA2 - Personal Needed for Connection Chapter 4: Setting up and Connecting the Wireless-G Notebook Adapter Setting up the Adapter 10 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster 3. After the software has been successfully installed, the Congratulations screen will appear. Click Connect to Network to connect to your network. For more information about the Wireless Network Monitor, refer to Chapter 5: Using the Wireless Network Monitor. Congratulations! The Automatic Setup’s installation of the Wireless-G Notebook Adapter is complete. To check the link information, search for available wireless networks, or make additional configuration changes, proceed to Chapter 5: Using the Wireless Network Monitor. Figure 4-14: Automatic Setup’s Congratulations Manual Setup If you are not taking advantage of SecureEasySetup and your network is not listed with the available networks, you can use Manual Setup. 1. Click Manual Setup on the Available Wireless Network screen to set up the adapter manually. Figure 4-15: Available Wireless Network Chapter 4: Setting up and Connecting the Wireless-G Notebook Adapter Setting up the Adapter 11 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster 2. The Network Settings screen from the Wireless Network Monitor will appear. If your network has a router or other DHCP server, click the radio button next to Obtain network settings automatically (DHCP). If your network does not have a DHCP server, click the radio button next to Specify network settings. Enter an IP Address, Subnet Mask, Default Gateway, and DNS addresses appropriate for your network. You must specify the IP Address and Subnet Mask on this screen. If you are unsure about the Default Gateway and DNS addresses, leave these fields empty. IP Address - This IP Address must be unique to your network. Subnet Mask - The Adapter’s Subnet Mask must be the same as your wired network’s Subnet Mask. Default Gateway - Enter the IP address of your network’s Gateway here. DNS 1 and DNS 2 - Enter the DNS address of your wired Ethernet network here. Figure 4-16: Network Settings Click the Next button to continue, or click the Back button to return to the previous screen. 3. The Wireless Mode screen shows a choice of two wireless modes. Click the Infrastructure Mode radio button if you want to connect to a wireless router or access point. Click the Ad-Hoc Mode radio button if you want to connect to another wireless device directly without using a wireless router or access point. Enter the SSID for your network. Infrastructure Mode - Use this mode if you want to connect to a wireless router or access point. Ad-Hoc Mode - Use this mode if you want to connect to another wireless device directly without using a wireless router or access point. SSID - This is the wireless network name that must be used for all the devices in your wireless network. It is case- sensitive and should be a unique name to help prevent others from entering your network. Click the Next button to continue, or click the Back button to return to the previous screen. Chapter 4: Setting up and Connecting the Wireless-G Notebook Adapter Setting up the Adapter Figure 4-17: Wireless Mode 12 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster 4. If you chose Infrastructure Mode, go to Step 5 now. If you chose Ad-Hoc Mode, the Ad-Hoc Mode Settings screen will appear. Select the correct operating channel for your wireless network. The channel you choose should match the channel set on the other devices in your wireless network. If you are unsure about which channel to use, keep the default setting. NOTE: Channels 12 and 13 are not available for Adapters sold in North, Central, and South America. If you set the Adapter to channel 12 or 13, it will use channel 1 or 11 instead. Click the Next button. Click the Back button to change any settings. Figure 4-18: Ad-Hoc Mode Settings 5. If your wireless network doesn’t have wireless security, select Disabled and then click the Next button to continue. Proceed to Step 6. If your wireless network has wireless security, select the method of security used: WEP, WPA-Personal, WPA2-Personal, WPA-Enterprise, WPA2-Enterprise, RADIUS, or LEAP. WEP stands for Wired Equivalent Privacy, and WPA stands for Wi-Fi Protected Access. WPA is a stronger security method than WEP. WPA2 is a stronger version of WPA. RADIUS stands for Remote Authentication Dial-In User Service, and LEAP stands for Lightweight Extensible Authentication Protocol. Click the Next button to continue or the Back button to return to the previous screen. Proceed to the appropriate section for your security method: WEP, WPA-Personal, WPA2-Personal, WPAEnterprise, WPA2-Enterprise, RADIUS, or LEAP. Figure 4-19: Wireless Security - Disabled Chapter 4: Setting up and Connecting the Wireless-G Notebook Adapter Setting up the Adapter 13 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster WEP WEP - Select 64-bit or 128-bit encryption Passphrase - Enter a passphrase in the Passphrase field, so a WEP key is automatically generated. It is casesensitive and should not be longer than 16 alphanumeric characters. This passphrase must match the passphrase of your other wireless network devices and is compatible with Linksys wireless products only. (If you have any non-Linksys wireless products, enter the WEP key manually on those products.) WEP Key - The WEP key you enter must match the WEP key of your wireless network. For 64-bit encryption, enter exactly 10 hexadecimal characters. For 128-bit encryption, enter exactly 26 hexadecimal characters. Valid hexadecimal characters are “0” to “9” and “A” to “F”. Advanced Users TX Key - The default transmit key number is 1. If your network’s access point or wireless router uses transmit key number 2, 3, or 4, select the appropriate number from the TX Key drop-down box. Figure 4-20: Wireless Security - WEP Authentication -The default is set to Auto, so it will auto-detect for Shared Key or Open System authentication. For Shared Key authentication, both the sender and the recipient share a WEP key for authentication. For Open System authentication, the sender and the recipient do not share a WEP key for authentication. If you are not sure which authentication method to select, keep the default, Auto. Click the Next button to continue, or click the Back button to return to the previous screen. Figure 4-21: WEP Settings Chapter 4: Setting up and Connecting the Wireless-G Notebook Adapter Setting up the Adapter 14 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster WPA-Personal WPA-Personal offers two encryption methods, TKIP and AES, with dynamic encryption keys. Select TKIP or AES for encryption. Then enter a Passphrase that is 8-63 characters in length. Encryption - Select the type of algorithm you want to use, TKIP or AES, from the Encryption drop-down menu. Passphrase - Enter a Passphrase, also called a pre-shared key, of 8-63 characters in the Passphrase field. The longer and more complex your Passphrase is, the more secure your network will be. Click the Next button to continue or the Back button to return to the previous screen. Figure 4-22: Wireless Security - WPA-Personal Figure 4-23: WPA-Personal Settings Chapter 4: Setting up and Connecting the Wireless-G Notebook Adapter Setting up the Adapter 15 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster WPA2-Personal WPA2-Personal offers AES with dynamic encryption keys. Enter a Passphrase that is 8-63 characters in length. Encryption - AES is automatically selected from the Encryption drop-down menu. Passphrase - Enter a Passphrase, also called a pre-shared key, of 8-63 characters in the Passphrase field. The longer and more complex your Passphrase is, the more secure your network will be. Click the Next button to continue or the Back button to return to the previous screen. Figure 4-24: Wireless Security - WPA2-Personal Figure 4-25: WPA2-Personal Settings Chapter 4: Setting up and Connecting the Wireless-G Notebook Adapter Setting up the Adapter 16 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster WPA-Enterprise WPA-Enterprise features WPA security used in coordination with a RADIUS server. (This should only be used when a RADIUS server is connected to the Router.) WPA-Enterprise offers two authentication methods, EAPTLS and PEAP, as well as two encryption methods, TKIP and AES, with dynamic encryption keys. Authentication - Select the authentication method your network is using, EAP-TLS or PEAP. EAP-TLS If you selected EAP-TLS, enter the login name of your wireless network in the Login Name field. Enter the name of the authentication server in the Server Name field (this is optional). From the Certificate drop-down menu, select the certificate you have installed to authenticate you on your wireless network. Select the type of encryption, TKIP or AES, from the Encryption drop-down menu. Click the Next button to continue or the Back button to return to the previous screen. Figure 4-26: Wireless Security - WPA-Enterprise - EAP-TLS PEAP If you selected PEAP, enter the login name of your wireless network in the Login Name field. Enter the password of your wireless network in the Password field. Enter the name of the authentication server in the Server Name field (this is optional). From the Certificate drop-down menu, select the certificate you have installed to authenticate you on your wireless network; if you want to use any certificate, keep the default setting, Trust Any. Then select the authentication method used inside the PEAP tunnel. Select the type of encryption, TKIP or AES, from the Encryption drop-down menu. Click the Next button to continue or the Back button to return to the previous screen. Figure 4-27: Wireless Security - WPA-Enterprise - PEAP Chapter 4: Setting up and Connecting the Wireless-G Notebook Adapter Setting up the Adapter 17 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster WPA2-Enterprise WPA2-Enterprise features WPA2 security used in coordination with a RADIUS server. (This should only be used when a RADIUS server is connected to the Router.) WPA2-Enterprise offers two authentication methods, EAPTLS and PEAP, as well as AES with dynamic encryption keys. Authentication - Select the authentication method your network is using, EAP-TLS or PEAP. EAP-TLS If you selected EAP-TLS, enter the login name of your wireless network in the Login Name field. Enter the name of the authentication server in the Server Name field (this is optional). From the Certificate drop-down menu, select the certificate you have installed to authenticate you on your wireless network. AES is automatically selected from the Encryption drop-down menu. Click the Next button to continue or the Back button to return to the previous screen. Figure 4-28: Wireless Security - WPA2-Enterprise EAP-TLS PEAP If you selected PEAP, enter the login name of your wireless network in the Login Name field. Enter the password of your wireless network in the Password field. Enter the name of the authentication server in the Server Name field (this is optional). From the Certificate drop-down menu, select the certificate you have installed to authenticate you on your wireless network; if you want to use any certificate, keep the default setting, Trust Any. Then select the authentication method used inside the PEAP tunnel. AES is automatically selected from the Encryption drop-down menu. Click the Next button to continue or the Back button to return to the previous screen. Figure 4-29: Wireless Security - WPA2-Enterprise - PEAP Chapter 4: Setting up and Connecting the Wireless-G Notebook Adapter Setting up the Adapter 18 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster RADIUS RADIUS features use of a RADIUS server. (This should only be used when a RADIUS server is connected to the Router.) RADIUS offers two authentication types: EAP-TLS and PEAP. Authentication - Select the authentication method your network is using, EAP-TLS or PEAP. EAP-TLS If you selected EAP-TLS, enter the login name of your wireless network in the Login Name field. Enter the name of the authentication server in the Server Name field (this is optional). From the Certificate drop-down menu, select the certificate you have installed to authenticate you on your wireless network. Click the Next button to continue or the Back button to return to the previous screen. Figure 4-30: Wireless Security - RADIUS - EAP-TLS PEAP If you selected PEAP, enter the login name of your wireless network in the Login Name field. Enter the password of your wireless network in the Password field. Enter the name of the authentication server in the Server Name field (this is optional). From the Certificate drop-down menu, select the certificate you have installed to authenticate you on your wireless network; if you want to use any certificate, keep the default setting, Trust Any. Then select the authentication method used inside the PEAP tunnel. Click the Next button to continue or the Back button to return to the previous screen. Figure 4-31: Wireless Security - RADIUS - PEAP Chapter 4: Setting up and Connecting the Wireless-G Notebook Adapter Setting up the Adapter 19 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster LEAP If you selected LEAP, then enter the Username and Password that will authenticate you on your wireless network. Username - Enter the username used for authentication. Password - Enter the password used for authentication. Confirm - Enter the password again. Click the Next button to continue, or click the Back button to return to the previous screen. Figure 4-32: Wireless Security - LEAP Figure 4-33: LEAP Settings Chapter 4: Setting up and Connecting the Wireless-G Notebook Adapter Setting up the Adapter 20 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster 6. The Confirm New Settings screen will appear next and show the new settings. To save the new settings, click the Save button. To edit the new settings, click the Back button. To exit the Manual Setup through the Wireless Network Monitor, click Exit. Figure 4-34: Confirm New Settings 7. The Congratulations screen will appear next. Click Connect to Network to implement the new settings immediately and return to the Link Information screen. Click Return to Profiles Screen to keep the current settings active and return to the Profiles screen. Congratulations! Your manual setup through the Wireless Network Monitor is complete. To check the link information, search for available wireless networks, or make additional configuration changes, proceed to “Chapter 5: Using the Wireless Network Monitor.” Figure 4-35: Congratulations Screen Chapter 4: Setting up and Connecting the Wireless-G Notebook Adapter Setting up the Adapter 21 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Chapter 5: Using the Wireless Network Monitor Use the Wireless Network Monitor to check the link information, search for available wireless networks, or create profiles that hold different configuration settings. Accessing the Wireless Network Monitor After installing the Adapter, the Wireless Network Monitor icon will appear in the system tray of your computer. If the Wireless Network Monitor is enabled, then the icon will be green. If the Wireless Network Monitor is disabled or the Adapter is not connected, then the icon will be gray. Figure 5-1: Wireless Network Monitor Icon Using the Wireless Network Monitor The opening screen of the Wireless Network Monitor is the Link Information screen. From this screen, you can find out how strong the current wireless signal is and how good the connection’s quality is. You can also click the More Information button to view additional status information about the current wireless connection. To search for available wireless networks, click the Site Survey tab. To perform configuration changes or create connection profiles, click the Profiles tab. The SES button is available on all screens so you can add the device to a SES network at any time. Link Information The Link Information screen displays network mode, signal strength, and link quality information about the current connection. It also provides a button to click for additional status information. Ad-Hoc Mode or Infrastructure Mode - The screen indicates whether the Adapter is currently working in adhoc or infrastructure mode. Signal Strength - The Signal Strength bar indicates signal strength. Figure 5-2: Link Information Link Quality - The Link Quality bar indicates the quality of the wireless network connection. Click the More Information button to view additional information about the wireless network connection on the Wireless Network Status screen. Chapter 5: Using the Wireless Network Monitor Accessing the Wireless Network Monitor 22 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Wireless Network Status The Wireless Network Status screen provides information on your current network settings. Status - This shows the status of the wireless network connection. SSID - This is the unique name of the wireless network. Wireless Mode - The mode of the wireless network currently in use is displayed here. Transfer Rate - The data transfer rate of the current connection is shown here. Channel - This is the channel to which the wireless network devices are set. Security - The status of the wireless security feature is displayed here. Authentication - This is your wireless network’s authentication method. Figure 5-3: More Information - Wireless Network Status IP Address - The IP Address of the Adapter is displayed here. Subnet Mask - The Subnet Mask of the Adapter is shown here. Default Gateway - The Default Gateway address of the Adapter is displayed here. DNS - This is the DNS address of the Adapter. DHCP Client - This displays the Adapter’s status as a DHCP client. MAC Address- The MAC address of the wireless network’s access point or wireless router is shown here. Signal Strength - The Signal Strength bar indicates the signal strength. Link Quality - The Link Quality bar indicates the quality of the wireless network connection. Click the Statistics button to go to the Wireless Network Statistics screen. Click the Back button to return to the initial Link Information screen. Click the Save to Profile button to save the currently active connection settings to a profile. Chapter 5: Using the Wireless Network Monitor Link Information 23 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Wireless Network Statistics The Wireless Networks Statistics screen provides statistics on your current network settings. Transmit Rate - This is the data transfer rate of the current connection. (In Auto mode, the Adapter dynamically shifts to the fastest data transfer rate possible at any given time.) Receive Rate - This is the rate at which data is received. Packets Received - This shows the packets received by the Adapter, in real time, since connecting to the wireless network or since the Refresh Statistics button was last pressed. Packets Transmitted - This shows the packets transmitted from the Adapter, in real time, since connecting to the wireless network or since the Refresh Statistics button was last pressed. Noise Level - This shows the level of background noise affecting the wireless signal. A lower reading translates into a higher quality signal. Figure 5-4: More Information-Network Statistics Signal Strength - This is the intensity of the wireless signal received by the Adapter. Driver Version - This shows the version of the Adapter’s driver. Signal Strength - The Signal Strength bar indicates the signal strength. Link Quality - The Link Quality bar indicates the quality of the wireless network connection. Click the Back button to return to the initial Link Information screen. Click the Status button to go to the Wireless Network Status screen. Click the Save to Profile button to save the currently active connection settings to a profile. Click the Refresh button to reset the statistics. Chapter 5: Using the Wireless Network Monitor Link Information 24 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Site Survey The Site Survey screen displays a list of available networks in the table on the left. The table shows each network’s SSID, Channel, and the quality of the wireless signal the Adapter is receiving. You may click SSID, CH (Channel), or Signal, to sort by that field. SSID - The SSID or unique name of the wireless network is displayed here. CH - This is the channel that the network uses. Signal - This is the percentage of signal strength, from 0 to 100%. Site Information For each network selected, the following settings are listed: Figure 5-5: Site Survey SSID - This the SSID or unique name of the wireless network. Wireless Mode - This is the mode of the wireless network currently in use. Channel - This is the channel to which the wireless network devices are set. Security - The status of the wireless security feature is displayed here. MAC Address- The MAC address of the wireless network’s access point is displayed here. Refresh - Click the Refresh button to perform a new search for wireless devices. Connect - To connect to one of the networks on the list, select the wireless network, and click the Connect button. If the network has encryption enabled, then you will see a new screen appear. If the network has the wireless security WEP encryption enabled, then you will see the WEP Key Needed for Connection screen. Select the appropriate level of WEP encryption, 64-bit or 128-bit). Then enter the network’s Passphrase or WEP Key. Click the Connect button. To cancel the connection, click the Cancel button. Figure 5-6: WEP Key Needed for Connection Chapter 5: Using the Wireless Network Monitor Site Survey 25 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster If the network has the wireless security WPA-Personal security enabled, then you will see the WPA-Personal Needed for Connection screen. Select the appropriate encryption type, TKIP or AES. Enter the network’s Passphrase or pre-shared key in the Passphrase field. Then click the Connect button. To cancel the connection, click the Cancel button. Figure 5-7: WPA-Personal Needed for Connection If the network has the wireless security WPA2-Personal security enabled, then you will see the WPA2-Personal Needed for Connection screen. Enter the network’s Passphrase or pre-shared key in the Passphrase field. Then click the Connect button. To cancel the connection, click the Cancel button. Figure 5-8: WPA2-Personal Needed for Connection Chapter 5: Using the Wireless Network Monitor Site Survey 26 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Profiles The Profiles screen lets you save different configuration profiles for different network setups. The table on the left displays a list of available profiles with their profile names and SSIDs. Profile - The name of the profile is displayed here. SSID - The SSID or unique name of the wireless network is displayed here. Profile Information For each profile selected, the following are listed: Wireless Mode - This is the mode of the wireless network currently in use. Transfer Rate - The data transfer rate of the current connection is shown here. Figure 5-9: Profiles Channel - This is the channel to which the wireless network devices are set. Security - The status of the wireless security feature is displayed here. Authentication - The authentication setting for the network is shown here. Connect - To connect to a wireless network using a specific profile, select the profile, and click the Connect button. New - Click the New button to create a new profile. See the next section, “Creating a New Profile,” for detailed instructions. Edit - Select the profile you want to change, and then click the Edit button. Figure 5-10: Import a Profile Import - Click the Import button to import a profile that has been saved in another location. Select the appropriate file, and click the Open button. Export - Select the profile you want to save in a different location, and click the Export button. Direct Windows to the appropriate folder, and click the Save button. NOTE: If you want to export more than one profile, you have to export them one at a time. Delete - Select the profile you want to delete, and then click the Delete button. Chapter 5: Using the Wireless Network Monitor Profiles Figure 5-11: Export a Profile 27 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Creating a New Profile On the Profiles screen, click the New button to create a new profile. Enter a name for the new profile, and click the OK button. Click the Cancel button to return to the Profiles screen without entering a name. The Available Wireless Network screen will appear. This screen provides three options for setting up the Adapter • SecureEasySetup. This Adapter features SecureEasySetup. This means that you can set it up with just the press of a button when connecting to wireless routers or access points that also feature SecureEasySetup. Both point on the network must feature SecureEasySetup for this to work. Figure 5-12: Create a New Profile • Available Networks. (For most users.) Use this option if you already have a network set up with devices that do not have SecureEasySetup. The networks available to this Adapter will be listed on this screen. You can choose one of these networks and click the Connect button to connect to it. Click the Refresh button to update the Available Wireless Network list. • Manual Setup. If you are not taking advantage of SecureEasySetup and your network is not listed on this screen, select Manual Setup to set up the adapter manually. This method of setting up the Adapter is intended for Advanced Users only. The setup for each option is described, step by step, under the appropriate heading on the following pages. Click Exit to close the Setup Wizard. Figure 5-13: Available Wireless Network Chapter 5: Using the Wireless Network Monitor Creating a New Profile 28 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster SecureEasySetup With SecureEasySetup, setting up the Adapter is as simple as pushing a couple of buttons. Before you press any buttons, though, you should locate the SecureEasySetup button on the device you’re connecting the Adapter to, such as a wireless router or access point. 1. Starting from the Available Wireless Network screen, click the SecureEasySetup button on the right hand side. Figure 5-14: SecureEasySetup Screen 2. You will be asked to locate the SecureEasySetup button on the device with which the Adapter will be communicating. If you are not sure where to find this button, click Where can I find the button?. This will walk you through a couple of screens to help you find the button, which is usually located on the front of the wireless router or access point. 3. Press the Cisco logo or SecureEasySetup button on the wireless router or access point. When it turns white and begins to flash, click the Next button on the Setup Wizard screen. The logo or button will stop flashing on the wireless router or access point when the Adapter has been successfully added to the network. Repeat this procedure for any additional SecureEasySetup device. Figure 5-15: SecureEasySetup Logo NOTE: You can only add one SecureEasySetup device at a time. Figure 5-16: SecureEasySetup Logo Location Chapter 5: Using the Wireless Network Monitor Creating a New Profile 29 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster 4. When SecureEasySetup is complete, you may save your configuration to a text file by clicking the Save button, or print the configuration by clicking the Print button. Click Connect to Network to connect to your network. Congratulations! The setup is complete. Figure 5-17: Congratulations Available Networks If you’re not setting up the Adapter with SecureEasySetup, another method for setting up the Adapter is with the available networks listed on the Available Wireless Network screen. The available networks are listed in the table on the center of the screen by SSID. Select the wireless network you wish to connect to and click the Connect button. (If you do not see your network listed, you can click the Refresh button to bring the list up again.) If the network utilizes wireless security, you will need to configure security on the Adapter. If not, you will be taken directly to the Congratulations screen. 1. If you have wireless security enabled on your network, continue to step 2. If you don’t have wireless security enabled, continue to step 3. Figure 5-18: Available Wireless Network Chapter 5: Using the Wireless Network Monitor Creating a New Profile 30 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster 2. If your network has the wireless security WEP (Wired Equivalent Privacy) enabled, this screen will appear. Select 64-bit or 128-bit. Then enter a passphrase or WEP key. Passphrase - Enter a passphrase in the Passphrase field, so a WEP key is automatically generated. The passphrase is case-sensitive and should not be longer than 16 alphanumeric characters. It must match the passphrase of your other wireless network devices and is compatible with Linksys wireless products only. (If you have any non-Linksys wireless products, enter the WEP key manually on those products.) WEP Key - The WEP key you enter must match the WEP key of your wireless network. For 64-bit encryption, enter exactly 10 hexadecimal characters. For 128-bit encryption, enter exactly 26 hexadecimal characters. Valid hexadecimal characters are “0” to “9” and “A” to “F”. Then click Connect. Figure 5-19: WEP Key Needed for Connection If your network has the wireless security WPA-Personal (Wi-Fi Protected Access) enabled, this screen will appear. Encryption - Select the type of algorithm you want to use, TKIP or AES, from the Encryption drop-down menu. Passphrase - Enter a Passphrase, also called a pre-shared key, of 8-63 characters in the Passphrase field. The longer and more complex your Passphrase is, the more secure your network will be. Then click Connect. Figure 5-20: WPA-Personal Needed for Connection Chapter 5: Using the Wireless Network Monitor Creating a New Profile 31 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster If your network has the wireless security WPA2-Personal (the stronger version of Wi-Fi Protected Access) enabled, this screen will appear. Encryption - AES is automatically selected from the Encryption drop-down menu. Passphrase - Enter a Passphrase, also called a pre-shared key, of 8-63 characters in the Passphrase field. The longer and more complex your Passphrase is, the more secure your network will be. Then click Connect. Figure 5-21: WPA2-Personal Needed for Connection 3. After the software has been successfully installed, the Congratulations screen will appear. Click Connect to Network to connect to your network. Congratulations! The setup is complete. Figure 5-22: Congratulations Chapter 5: Using the Wireless Network Monitor Creating a New Profile 32 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Manual Setup 1. The Network Settings screen will appear. If your network has a router or other DHCP server, click the radio button next to Obtain network settings automatically (DHCP). If your network does not have a DHCP server, click the radio button next to Specify network settings. Enter an IP Address, Subnet Mask, Default Gateway, and DNS addresses appropriate for your network. You must specify the IP Address and Subnet Mask on this screen. If you are unsure about the Default Gateway and DNS addresses, leave these fields empty. IP Address - This IP Address must be unique to your network. Subnet Mask - The Adapter’s Subnet Mask must be the same as your wired network’s Subnet Mask. Default Gateway - Enter the IP address of your network’s Gateway here. DNS 1 and DNS 2 - Enter the DNS address of your wired Ethernet network here. Figure 5-23: Network Settings for New Profile Click the Next button to continue, or click the Back button to return to the previous screen. 2. The Wireless Mode screen shows a choice of two wireless modes. Click the Infrastructure Mode radio button if you want to connect to a wireless router or access point. Click the Ad-Hoc Mode radio button if you want to connect to another wireless device directly without using a wireless router or access point. Enter the SSID for your network. Infrastructure Mode - Use this mode if you want to connect to a wireless router or access point. Ad-Hoc Mode - Use this mode if you want to connect to another wireless device directly without using a wireless router or access point. SSID - This is the wireless network name that must be used for all the devices in your wireless network. It is case- sensitive and should be a unique name to help prevent others from entering your network. Click the Next button to continue or the Back button to return to the previous screen. Figure 5-24: Wireless Mode for New Profile Chapter 5: Using the Wireless Network Monitor Creating a New Profile 33 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster 3. If you chose Infrastructure Mode, go to Step 4 now. If you chose Ad-Hoc Mode, the Ad-Hoc Mode Settings screen will appear. Select the correct operating channel for your wireless network. The channel you choose should match the channel set on the other devices in your wireless network. If you are unsure about which channel to use, keep the default setting. NOTE: Channels 12 and 13 are not available for Adapters sold in North, Central, and South America. If you set the Adapter to channel 12 or 13, it will use channel 1 or 11 instead. Click the Next button. Click the Back button to change any settings. Figure 5-25: Ad-Hoc Mode Settings for New Profile 4. If your wireless network doesn’t have wireless security, select Disabled and then click the Next button to continue. Proceed to Step 5. If your wireless network has wireless security, select the method of security used: WEP, WPA-Personal, WPA2-Personal, WPA-Enterprise, WPA2-Enterprise, RADIUS, or LEAP. WEP stands for Wired Equivalent Privacy, and WPA stands for Wi-Fi Protected Access. WPA is a stronger security method than WEP. WPA2 is a stronger version of WPA. RADIUS stands for Remote Authentication Dial-In User Service, and LEAP stands for Lightweight Extensible Authentication Protocol. Click the Next button to continue or the Back button to return to the previous screen. Proceed to the appropriate section for your security method: WEP, WPA-Personal, WPA2-Personal, WPAEnterprise, WPA2-Enterprise, RADIUS, or LEAP. Figure 5-26: Wireless Security - Disabled Chapter 5: Using the Wireless Network Monitor Creating a New Profile 34 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster WEP WEP - Select 64-bit or 128-bit encryption Passphrase - Enter a passphrase in the Passphrase field, so a WEP key is automatically generated. It is casesensitive and should not be longer than 16 alphanumeric characters. This passphrase must match the passphrase of your other wireless network devices and is compatible with Linksys wireless products only. (If you have any non-Linksys wireless products, enter the WEP key manually on those products.) WEP Key - The WEP key you enter must match the WEP key of your wireless network. For 64-bit encryption, enter exactly 10 hexadecimal characters. For 128-bit encryption, enter exactly 26 hexadecimal characters. Valid hexadecimal characters are “0” to “9” and “A” to “F”. Advanced Users TX Key - The default transmit key number is 1. If your network’s access point or wireless router uses transmit key number 2, 3, or 4, select the appropriate number from the TX Key drop-down box. Figure 5-27: Wireless Security - WEP for New Profile Authentication -The default is set to Auto, so it will auto-detect for Shared Key or Open System authentication. For Shared Key authentication, both the sender and the recipient share a WEP key for authentication. For Open System authentication, the sender and the recipient do not share a WEP key for authentication. If you are not sure which authentication method to select, keep the default, Auto. Click the Next button to continue, or click the Back button to return to the previous screen. Figure 5-28: WEP Settings Chapter 5: Using the Wireless Network Monitor Creating a New Profile 35 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster WPA-Personal WPA-Personal offers two encryption methods, TKIP and AES, with dynamic encryption keys. Select TKIP or AES for encryption. Then enter a Passphrase that is 8-63 characters in length. Encryption - Select the type of algorithm you want to use, TKIP or AES, from the Encryption drop-down menu. Passphrase - Enter a Passphrase, also called a pre-shared key, of 8-63 characters in the Passphrase field. The longer and more complex your Passphrase is, the more secure your network will be. Click the Next button to continue or the Back button to return to the previous screen. Figure 5-29: Wireless Security - WPA-Personal for New Profile Figure 5-30: WPA-Personal Settings Chapter 5: Using the Wireless Network Monitor Creating a New Profile 36 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster WPA2-Personal WPA2-Personal offers AES with dynamic encryption keys. Enter a Passphrase that is 8-63 characters in length. Encryption - AES is automatically selected from the Encryption drop-down menu. Passphrase - Enter a Passphrase, also called a pre-shared key, of 8-63 characters in the Passphrase field. The longer and more complex your Passphrase is, the more secure your network will be. Click the Next button to continue or the Back button to return to the previous screen. Figure 5-31: Wireless Security - WPA2-Personal for New Profile Figure 5-32: WPA2-Personal Settings Chapter 5: Using the Wireless Network Monitor Creating a New Profile 37 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster WPA-Enterprise WPA-Enterprise features WPA security used in coordination with a RADIUS server. (This should only be used when a RADIUS server is connected to the Router.) WPA-Enterprise offers two authentication methods, EAPTLS and PEAP, as well as two encryption methods, TKIP and AES, with dynamic encryption keys. Authentication - Select the authentication method your network is using, EAP-TLS or PEAP. EAP-TLS If you selected EAP-TLS, enter the login name of your wireless network in the Login Name field. Enter the name of the authentication server in the Server Name field (this is optional). From the Certificate drop-down menu, select the certificate you have installed to authenticate you on your wireless network. Select the type of encryption, TKIP or AES, from the Encryption drop-down menu. Click the Next button to continue or the Back button to return to the previous screen. Figure 5-33: Wireless Security - WPA-Enterprise Using EAP-TLS for New Profile PEAP If you selected PEAP, enter the login name of your wireless network in the Login Name field. Enter the password of your wireless network in the Password field. Enter the name of the authentication server in the Server Name field (this is optional). From the Certificate drop-down menu, select the certificate you have installed to authenticate you on your wireless network; if you want to use any certificate, keep the default setting, Trust Any. Then select the authentication method used inside the PEAP tunnel. Select the type of encryption, TKIP or AES, from the Encryption drop-down menu. Figure 5-34: Wireless Security - WPA-Enterprise Using PEAP for New Profile Chapter 5: Using the Wireless Network Monitor Creating a New Profile 38 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster WPA2-Enterprise WPA2-Enterprise features WPA2 security used in coordination with a RADIUS server. (This should only be used when a RADIUS server is connected to the Router.) WPA2-Enterprise offers two authentication methods, EAPTLS and PEAP, as well as AES with dynamic encryption keys. Authentication - Select the authentication method your network is using, EAP-TLS or PEAP. EAP-TLS If you selected EAP-TLS, enter the login name of your wireless network in the Login Name field. Enter the name of the authentication server in the Server Name field (this is optional). From the Certificate drop-down menu, select the certificate you have installed to authenticate you on your wireless network. AES is automatically selected from the Encryption drop-down menu. Click the Next button to continue or the Back button to return to the previous screen. Figure 5-35: Wireless Security - WPA2-Enterprise Using EAP-TLS for New Profile PEAP If you selected PEAP, enter the login name of your wireless network in the Login Name field. Enter the password of your wireless network in the Password field. Enter the name of the authentication server in the Server Name field (this is optional). From the Certificate drop-down menu, select the certificate you have installed to authenticate you on your wireless network; if you want to use any certificate, keep the default setting, Trust Any. Then select the authentication method used inside the PEAP tunnel. AES is automatically selected from the Encryption drop-down menu. Click the Next button to continue or the Back button to return to the previous screen. Figure 5-36: Wireless Security - WPA2-Enterprise Using PEAP for New Profile Chapter 5: Using the Wireless Network Monitor Creating a New Profile 39 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster RADIUS RADIUS features use of a RADIUS server. (This should only be used when a RADIUS server is connected to the Router.) RADIUS offers two authentication types: EAP-TLS and PEAP. Authentication - Select the authentication method your network is using, EAP-TLS or PEAP. EAP-TLS If you selected EAP-TLS, enter the login name of your wireless network in the Login Name field. Enter the name of the authentication server in the Server Name field (this is optional). From the Certificate drop-down menu, select the certificate you have installed to authenticate you on your wireless network. Click the Next button to continue or the Back button to return to the previous screen. PEAP If you selected PEAP, enter the login name of your wireless network in the Login Name field. Enter the password of your wireless network in the Password field. Enter the name of the authentication server in the Server Name field (this is optional). From the Certificate drop-down menu, select the certificate you have installed to authenticate you on your wireless network; if you want to use any certificate, keep the default setting, Trust Any. Then select the authentication method used inside the PEAP tunnel. Figure 5-37: Wireless Security - RADIUS Using EAP-TLS for New Profile Click the Next button to continue or the Back button to return to the previous screen. Figure 5-38: Wireless Security - RADIUS Using PEAP for New Profile Chapter 5: Using the Wireless Network Monitor Creating a New Profile 40 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster LEAP If you selected LEAP, then enter the Username and Password that will authenticate you on your wireless network. Username - Enter the username used for authentication. Password - Enter the password used for authentication. Confirm - Enter the password again. Click the Next button to continue, or click the Back button to return to the previous screen. Figure 5-39: Wireless Security - LEAP for New Profile Figure 5-40: LEAP Settings Chapter 5: Using the Wireless Network Monitor Creating a New Profile 41 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster 4. The Confirm New Settings screen will appear next and show the new settings. To save the new settings, click the Save button. To edit the new settings, click the Back button. To exit the Wireless Network Monitor, click Exit. Figure 5-41: Confirm New Settings for New Profile 5. The Congratulations screen will appear next. Click Connect to Network to implement the new settings immediately and return to the Link Information screen. Click Return to Profiles Screen to keep the current settings active and return to the Profiles screen. You have successfully created a connection profile. Figure 5-42: Congratulations for New Profile Chapter 5: Using the Wireless Network Monitor Creating a New Profile 42 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Appendix A: Troubleshooting This appendix consists of two parts: “Common Problems and Solutions” and “Frequently Asked Questions.” This appendix provides solutions to problems that may occur during the installation and operation of the Wireless-G Notebook Adapter. Read the description below to solve your problems. If you can't find an answer here, check the Linksys website at www.linksys.com/international. Common Problems and Solutions 1. My computer does not recognize the Wireless-G Notebook Adapter. Make sure that the Wireless-G Notebook Adapter is properly inserted into the CardBus slot. 2. The Wireless-G Notebook Adapter does not work properly. Reinsert the Wireless-G Notebook Adapter into the notebook’s CardBus port. For Windows 98SE or Me, right-click on My Computer, and select Properties. Select the Device Manager tab, and click on the Network Adapter. You will find the Wireless-G Notebook Adapter if it is installed successfully. If you see a yellow exclamation mark, the resources may be conflicting and you must follow the steps below: • Uninstall the driver software from your PC. • Restart your PC and repeat the hardware and software installation as specified in this User Guide. 3. I cannot communicate with the other computers linked via Ethernet in the Infrastructure configuration. Make sure that the notebook is powered on. Make sure that the Wireless-G Notebook Adapter is configured with the same SSID and security settings as the other computers in the Infrastructure configuration. Appendix A: Troubleshooting Common Problems and Solutions 43 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Frequently Asked Questions Can I run an application from a remote computer over the wireless network? This will depend on whether or not the application is designed to be used over a network. Consult the application’s user guide to determine if it supports operation over a network. Can I play computer games with other members of the wireless network? Yes, as long as the game supports multiple players over a LAN (local area network). Refer to the game’s user guide for more information. What is the IEEE 802.11g standard? It is one of the IEEE standards for wireless networks. The 802.11g standard allows wireless networking hardware from different manufacturers to communicate, provided that the hardware complies with the 802.11g standard. The 802.11g standard states a maximum data transfer rate of 54Mbps and an operating frequency of 2.4GHz. What is the IEEE 802.11b standard? It is one of the IEEE standards for wireless networks. The 802.11b standard allows wireless networking hardware from different manufacturers to communicate, provided that the hardware complies with the 802.11b standard. The 802.11b standard states a maximum data transfer rate of 11Mbps and an operating frequency of 2.4GHz. What IEEE 802.11g features are supported? The product supports the following IEEE 802.11g functions: • CSMA/CA plus Acknowledge protocol • OFDM protocol • Multi-Channel Roaming • Automatic Rate Selection • RTS/CTS feature • Fragmentation • Power Management What IEEE 802.11b features are supported? The product supports the following IEEE 802.11b functions: • CSMA/CA plus Acknowledge protocol • Multi-Channel Roaming • Automatic Rate Selection • RTS/CTS feature • Fragmentation • Power Management Appendix A: Troubleshooting Frequently Asked Questions 44 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster What is ad-hoc mode? When a wireless network is set to ad-hoc mode, the wireless-equipped computers are configured to communicate directly with each other. This type of network will not communicate with any wired network. What is infrastructure mode? When a wireless network is set to infrastructure mode, the wireless network is configured to communicate with a wired network through a wireless access point. What is roaming? Roaming is the ability of a portable computer user to communicate continuously while moving freely throughout an area greater than that covered by a single access point. Before using the roaming function, the workstation must make sure that it is the same channel number with the access point of dedicated coverage area. To achieve true seamless connectivity, the wireless LAN must incorporate a number of different functions. Each node and access point, for example, must always acknowledge receipt of each message. Each node must maintain contact with the wireless network even when not actually transmitting data. Achieving these functions simultaneously requires a dynamic RF networking technology that links access points and nodes. In such a system, the user’s end node undertakes a search for the best possible access to the system. First, it evaluates such factors as signal strength and quality, as well as the message load currently being carried by each access point and the distance of each access point to the wired backbone. Based on that information, the node next selects the right access point and registers its address. Communications between end node and host computer can then be transmitted up and down the backbone. As the user moves on, the end node’s RF transmitter regularly checks the system to determine whether it is in touch with the original access point or whether it should seek a new one. When a node no longer receives acknowledgment from its original access point, it undertakes a new search. Upon finding a new access point, it then re-registers, and the communication process continues. What is ISM band? The FCC and their counterparts outside of the U.S. have set aside bandwidth for unlicensed use in the ISM (Industrial, Scientific and Medical) band. Spectrum in the vicinity of 2.4 GHz, in particular, is being made available worldwide. This presents a truly revolutionary opportunity to place convenient high-speed wireless capabilities in the hands of users around the globe. What is Spread Spectrum? Spread Spectrum technology is a wideband radio frequency technique developed by the military for use in reliable, secure, mission-critical communications systems. It is designed to trade off bandwidth efficiency for reliability, integrity, and security. In other words, more bandwidth is consumed than in the case of narrowband transmission, but the trade-off produces a signal that is, in effect, louder and thus easier to detect, provided that the receiver knows the parameters of the spread-spectrum signal being broadcast. If a receiver is not tuned to Appendix A: Troubleshooting Frequently Asked Questions 45 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster the right frequency, a spread-spectrum signal looks like background noise. There are two main alternatives, Direct Sequence Spread Spectrum (DSSS) and Frequency Hopping Spread Spectrum (FHSS). What is DSSS? What is FHSS? And what are their differences? Frequency-Hopping Spread-Spectrum (FHSS) uses a narrowband carrier that changes frequency in a pattern that is known to both transmitter and receiver. Properly synchronized, the net effect is to maintain a single logical channel. To an unintended receiver, FHSS appears to be short-duration impulse noise. Direct-Sequence SpreadSpectrum (DSSS) generates a redundant bit pattern for each bit to be transmitted. This bit pattern is called a chip (or chipping code). The longer the chip, the greater the probability that the original data can be recovered. Even if one or more bits in the chip are damaged during transmission, statistical techniques embedded in the radio can recover the original data without the need for retransmission. To an unintended receiver, DSSS appears as low power wideband noise and is rejected (ignored) by most narrowband receivers. Appendix A: Troubleshooting Frequently Asked Questions 46 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Appendix B: Wireless Security Linksys wants to make wireless networking as safe and easy for you as possible. The current generation of Linksys products provide several network security features, but they require specific action on your part for implementation. So, keep the following in mind whenever you are setting up or using your wireless network. Security Precautions The following is a complete list of security precautions to take (at least steps 1 through 5 should be followed): 1. Change the default SSID. 2. Disable SSID Broadcast. 3. Change the default password for the Administrator account. 4. Enable MAC Address Filtering. 5. Change the SSID periodically. 6. Use the highest encryption algorithm possible. Use WPA if it is available. Please note that this may reduce your network performance. NOTE: Some of these security features are available only through the network router or access point. Refer to the router or access point’s documentation for more information. 7. Change the WEP encryption keys periodically. For information on implementing these security features, refer to “Chapter 5: Configuring the Wireless-N Broadband Router.” Security Threats Facing Wireless Networks Wireless networks are easy to find. Hackers know that in order to join a wireless network, wireless networking products first listen for “beacon messages”. These messages can be easily decrypted and contain much of the network’s information, such as the network’s SSID (Service Set Identifier). Here are the steps you can take: Change the administrator’s password regularly. With every wireless networking device you use, keep in mind that network settings (SSID, WEP keys, etc.) are stored in its firmware. Your network administrator is the only person who can change network settings. If a hacker gets a hold of the administrator’s password, he, too, can change those settings. So, make it harder for a hacker to get that information. Change the administrator’s password regularly. Appendix B: Wireless Security Security Precautions 47 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster SSID. There are several things to keep in mind about the SSID: 1. Disable Broadcast 2. Make it unique 3. Change it often Most wireless networking devices will give you the option of broadcasting the SSID. While this option may be more convenient, it allows anyone to log into your wireless network. This includes hackers. So, don’t broadcast the SSID. Wireless networking products come with a default SSID set by the factory. (The Linksys default SSID is “linksys”.) Hackers know these defaults and can check these against your network. Change your SSID to something unique and not something related to your company or the networking products you use. Change your SSID regularly so that any hackers who have gained access to your wireless network will have to start from the beginning in trying to break in. MAC Addresses. Enable MAC Address filtering. MAC Address filtering will allow you to provide access to only those wireless nodes with certain MAC Addresses. This makes it harder for a hacker to access your network with a random MAC Address. WEP Encryption. Wired Equivalent Privacy (WEP) is often looked upon as a cure-all for wireless security concerns. This is overstating WEP’s ability. Again, this can only provide enough security to make a hacker’s job more difficult. There are several ways that WEP can be maximized: IMPORTANT: Always remember that each device in your wireless network MUST use the same security method and key, or else your wireless network will not function properly. 1. Use the highest level of encryption possible 2. Use “Shared Key” authentication 3. Change your WEP key regularly WPA. Wi-Fi Protected Access (WPA) is the newest and best available standard in Wi-Fi security. WPA2 is the newer version of Wi-Fi Protected Access with stronger encryption than WPA. WPA and WPA2 gives you a choice of two encryption methods: TKIP (Temporal Key Integrity Protocol), which incorporates Message Integrity Code (MIC) to provide protection against hackers, and AES (Advanced Encryption System), which utilizes a symmetric 128Bit block data encryption. (AES is stronger than TKIP.) Appendix B: Wireless Security Security Threats Facing Wireless Networks 48 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster WPA-Enterprise and WPA2-Enterprise use a RADIUS (Remote Authentication Dial-In User Service) server for authentication. RADIUS uses a RADIUS server and WEP encryption. WPA/WPA2-Personal. Select the type of algorithm, TKIP or AES, and enter a password in the Pre-shared Key field of 8-63 characters. Enter a Key Renewal period time between 0 and 99,999 seconds, which instructs the Router or other device how often it should change the encryption keys. WPA/WPA2-Enterprise. This method is WPA or WPA2 used in coordination with a RADIUS server. Enter the IP address and port number of the RADIUS server. Then enter the key shared between the Router and its RADIUS server. Then enter a Key Renewal period, which instructs the Router or other device how often it should change the encryption keys. RADIUS. This method is WEP used in coordination with a RADIUS server. Enter the IP address and port number of the RADIUS server. Then enter the key shared between the Router and its RADIUS server. Enter the WEP settings. Implementing encryption may have a negative impact on your network’s performance, but if you are transmitting sensitive data over your network, encryption should be used. These security recommendations should help keep your mind at ease while you are enjoying the most flexible and convenient technology Linksys has to offer. Appendix B: Wireless Security Security Threats Facing Wireless Networks 49 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Appendix C: Windows Help Almost all wireless products require Microsoft Windows. Windows is the most used operating system in the world and comes with many features that help make networking easier. These features can be accessed through Windows Help and are described in this appendix. TCP/IP Before a computer can communicate with an access point or wireless router, TCP/IP must be enabled. TCP/IP is a set of instructions, or protocol, all PCs follow to communicate over a network. This is true for wireless networks as well. Your PCs will not be able to utilize wireless networking without having TCP/IP enabled. Windows Help provides complete instructions on enabling TCP/IP. Shared Resources If you wish to share printers, folder, or files over your network, Windows Help provides complete instructions on utilizing shared resources. Network Neighborhood/My Network Places Other PCs on your network will appear under Network Neighborhood or My Network Places (depending upon the version of Windows you're running). Windows Help provides complete instructions on adding PCs to your network. Appendix C: Windows Help 50 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Appendix D: Glossary This glossary contains some basic networking terms you may come across when using this product. For more advanced terms, see the complete Linksys glossary at http://www.linksys.com/glossary. Access Point - A device that allows wireless-equipped computers and other devices to communicate with a wired network. Also used to expand the range of a wireless network. Ad-hoc - A group of wireless devices communicating directly with each other (peer-to-peer) without the use of an access point. AES (Advanced Encryption Standard) - An encryption method that supports these key sizes: 128-bit, 192-bit, and 256-bit. Bandwidth - The transmission capacity of a given device or network. Bit - A binary digit. Boot - To start a device and cause it to start executing instructions. Broadband - An always-on, fast Internet connection. Browser - An application program that provides a way to look at and interact with all the information on the World Wide Web. Byte - A unit of data that is usually eight bits long Cable Modem - A device that connects a computer to the cable television network, which in turn connects to the Internet. Daisy Chain - A method used to connect devices in a series, one after the other. DDNS (Dynamic Domain Name System) - Allows the hosting of a website, FTP server, or e-mail server with a fixed domain name (e.g., www.xyz.com) and a dynamic IP address. Default Gateway - A device that forwards Internet traffic from your local area network. DHCP (Dynamic Host Configuration Protocol) - A networking protocol that allows administrators to assign temporary IP addresses to network computers by “leasing” an IP address to a user for a limited amount of time, instead of assigning permanent IP addresses. Appendix D: Glossary 51 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster DMZ (Demilitarized Zone) - Removes the Router's firewall protection from one PC, allowing it to be “seen” from the Internet. DNS (Domain Name Server) - The IP address of your ISP's server, which translates the names of websites into IP addresses. Domain - A specific name for a network of computers. Download - To receive a file transmitted over a network. DSL (Digital Subscriber Line) - An always-on broadband connection over traditional phone lines. Dynamic IP Address - A temporary IP address assigned by a DHCP server. EAP (Extensible Authentication Protocol) - A general authentication protocol used to control network access. Many specific authentication methods work within this framework. Encryption - Encoding data transmitted in a network. Ethernet - IEEE standard network protocol that specifies how data is placed on and retrieved from a common transmission medium. Firewall - A set of related programs located at a network gateway server that protects the resources of a network from users from other networks. Firmware - The programming code that runs a networking device. FTP (File Transfer Protocol) - A protocol used to transfer files over a TCP/IP network. Full Duplex - The ability of a networking device to receive and transmit data simultaneously. Gateway - A device that interconnects networks with different, incompatible communications protocols. Half Duplex - Data transmission that can occur in two directions over a single line, but only one direction at a time. HTTP (HyperText Transport Protocol) - The communications protocol used to connect to servers on the World Wide Web. Infrastructure - A wireless network that is bridged to a wired network via an access point. IP (Internet Protocol) - A protocol used to send data over a network. Appendix D: Glossary 52 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster IP Address - The address used to identify a computer or device on a network. IPCONFIG - A Windows 2000 and XP utility that displays the IP address for a particular networking device. IPSec (Internet Protocol Security) - A VPN protocol used to implement secure exchange of packets at the IP layer. ISP (Internet Service Provider) - A company that provides access to the Internet. LAN - The computers and networking products that make up your local network. MAC (Media Access Control) Address - The unique address that a manufacturer assigns to each networking device. Mbps (MegaBits Per Second) - One million bits per second; a unit of measurement for data transmission. NAT (Network Address Translation) - NAT technology translates IP addresses of a local area network to a different IP address for the Internet. Network - A series of computers or devices connected for the purpose of data sharing, storage, and/or transmission between users. Packet - A unit of data sent over a network. Passphrase - Used much like a password, a passphrase simplifies the WEP encryption process by automatically generating the WEP encryption keys for Linksys products. Ping (Packet INternet Groper) - An Internet utility used to determine whether a particular IP address is online. POP3 (Post Office Protocol 3) - A standard mail server commonly used on the Internet. Port - The connection point on a computer or networking device used for plugging in cables or adapters. Power over Ethernet (PoE) - A technology enabling an Ethernet network cable to deliver both data and power. PPPoE (Point to Point Protocol over Ethernet) - A type of broadband connection that provides authentication (username and password) in addition to data transport. PPTP (Point-to-Point Tunneling Protocol) - A VPN protocol that allows the Point to Point Protocol (PPP) to be tunneled through an IP network. This protocol is also used as a type of broadband connection in Europe. RADIUS (Remote Authentication Dial-In User Service) - A protocol that uses an authentication server to control network access. Appendix D: Glossary 53 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster RJ-45 (Registered Jack-45) - An Ethernet connector that holds up to eight wires. Roaming - The ability to take a wireless device from one access point's range to another without losing the connection. Router - A networking device that connects multiple networks together. Server - Any computer whose function in a network is to provide user access to files, printing, communications, and other services. SMTP (Simple Mail Transfer Protocol) - The standard e-mail protocol on the Internet. SNMP (Simple Network Management Protocol) - A widely used network monitoring and control protocol. SPI (Stateful Packet Inspection) Firewall - A technology that inspects incoming packets of information before allowing them to enter the network. SSID (Service Set IDentifier) - Your wireless network's name. Static IP Address - A fixed address assigned to a computer or device that is connected to a network. Static Routing - Forwarding data in a network via a fixed path. Subnet Mask - An address code that determines the size of the network. Switch - 1. A data switch that connects computing devices to host computers, allowing a large number of devices to share a limited number of ports. 2. A device for making, breaking, or changing the connections in an electrical circuit. TCP (Transmission Control Protocol) - A network protocol for transmitting data that requires acknowledgement from the recipient of data sent. TCP/IP (Transmission Control Protocol/Internet Protocol) - A set of instructions PCs use to communicate over a network. Telnet - A user command and TCP/IP protocol used for accessing remote PCs. TFTP (Trivial File Transfer Protocol) - A version of the TCP/IP FTP protocol that has no directory or password capability. Throughput - The amount of data moved successfully from one node to another in a given time period. Appendix D: Glossary 54 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster TKIP (Temporal Key Integrity Protocol) - a wireless encryption protocol that provides dynamic encryption keys for each packet transmitted. Topology - The physical layout of a network. TX Rate - Transmission Rate. Upgrade - To replace existing software or firmware with a newer version. Upload - To transmit a file over a network. URL (Uniform Resource Locator) - The address of a file located on the Internet. VPN (Virtual Private Network) - A security measure to protect data as it leaves one network and goes to another over the Internet. WAN (Wide Area Network)- The Internet. WEP (Wired Equivalent Privacy) - A method of encrypting network data transmitted on a wireless network for greater security. WLAN (Wireless Local Area Network) - A group of computers and associated devices that communicate with each other wirelessly. WPA (Wi-Fi Protected Access) - a wireless security protocol using TKIP (Temporal Key Integrity Protocol) encryption, which can be used in conjunction with a RADIUS server. Appendix D: Glossary 55 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Appendix E: Specifications Standards IEEE 802.11g, IEEE 802.11b, CardBus Channels 11 Channels (most of North, Central, and South America) 13 Channels (most of Europe and Asia) LEDs Power, Link Max. Transmit Power 18 dBm Protocols 802.11b: CCK (11 Mbps), DQPSK (2 Mbps), DBPSK (1 Mbps); 802.11g: OFDM Security Features WEP, AES, TKIP, 802.1x WEP Key Bits 64, 128 Bit Dimensions 115 x 54 x 7,5 mm Unit Weight 47 g Certifications FCC, CE, Wi-Fi, IC Operating Temp. 0 to 55ºC Storage Temp. -25 to 70ºC Operating Humidity 5% to 95%, Non-Condensing Storage Humidity 5% to 95%, Non-Condensing Appendix E: Specifications 56 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Appendix F: Warranty Information Linksys warrants to You that, for a period of three years (the “Warranty Period”), your Linksys Product will be substantially free of defects in materials and workmanship under normal use. Your exclusive remedy and Linksys' entire liability under this warranty will be for Linksys at its option to repair or replace the Product or refund Your purchase price less any rebates. This limited warranty extends only to the original purchaser. If the Product proves defective during the Warranty Period call Linksys Technical Support in order to obtain a Return Authorization Number, if applicable. BE SURE TO HAVE YOUR PROOF OF PURCHASE ON HAND WHEN CALLING. If You are requested to return the Product, mark the Return Authorization Number clearly on the outside of the package and include a copy of your original proof of purchase. RETURN REQUESTS CANNOT BE PROCESSED WITHOUT PROOF OF PURCHASE. You are responsible for shipping defective Products to Linksys. Linksys pays for UPS Ground shipping from Linksys back to You only. Customers located outside of the United States of America and Canada are responsible for all shipping and handling charges. ALL IMPLIED WARRANTIES AND CONDITIONS OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE ARE LIMITED TO THE DURATION OF THE WARRANTY PERIOD. ALL OTHER EXPRESS OR IMPLIED CONDITIONS, REPRESENTATIONS AND WARRANTIES, INCLUDING ANY IMPLIED WARRANTY OF NON-INFRINGEMENT, ARE DISCLAIMED. Some jurisdictions do not allow limitations on how long an implied warranty lasts, so the above limitation may not apply to You. This warranty gives You specific legal rights, and You may also have other rights which vary by jurisdiction. This warranty does not apply if the Product (a) has been altered, except by Linksys, (b) has not been installed, operated, repaired, or maintained in accordance with instructions supplied by Linksys, or (c) has been subjected to abnormal physical or electrical stress, misuse, negligence, or accident. In addition, due to the continual development of new techniques for intruding upon and attacking networks, Linksys does not warrant that the Product will be free of vulnerability to intrusion or attack. TO THE EXTENT NOT PROHIBITED BY LAW, IN NO EVENT WILL LINKSYS BE LIABLE FOR ANY LOST DATA, REVENUE OR PROFIT, OR FOR SPECIAL, INDIRECT, CONSEQUENTIAL, INCIDENTAL OR PUNITIVE DAMAGES, REGARDLESS OF THE THEORY OF LIABILITY (INCLUDING NEGLIGENCE), ARISING OUT OF OR RELATED TO THE USE OF OR INABILITY TO USE THE PRODUCT (INCLUDING ANY SOFTWARE), EVEN IF LINKSYS HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. IN NO EVENT WILL LINKSYS’ LIABILITY EXCEED THE AMOUNT PAID BY YOU FOR THE PRODUCT. The foregoing limitations will apply even if any warranty or remedy provided under this Agreement fails of its essential purpose. Some jurisdictions do not allow the exclusion or limitation of incidental or consequential damages, so the above limitation or exclusion may not apply to You. This Warranty is valid and may be processed only in the country of purchase. Please direct all inquiries to: Linksys, P.O. Box 18558, Irvine, CA 92623. 57 Appendix F: Warranty Information Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Appendix G: Regulatory Information FCC Statement This product has been tested and complies with the specifications for a Class B digital device, pursuant to Part 15 of the FCC Rules. These limits are designed to provide reasonable protection against harmful interference in a residential installation. This equipment generates, uses, and can radiate radio frequency energy and, if not installed and used according to the instructions, may cause harmful interference to radio communications. However, there is no guarantee that interference will not occur in a particular installation. If this equipment does cause harmful interference to radio or television reception, which is found by turning the equipment off and on, the user is encouraged to try to correct the interference by one or more of the following measures: • Reorient or relocate the receiving antenna • Increase the separation between the equipment or devices • Connect the equipment to an outlet other than the receiver's • Consult a dealer or an experienced radio/TV technician for assistance FCC Radiation Exposure Statement This equipment complies with FCC radiation exposure limits set forth for an uncontrolled environment. This equipment should be installed and operated with minimum distance 20cm between the radiator and your body. Safety Notices Caution: To reduce the risk of fire, use only No.26 AWG or larger telecommunication line cord. Do not use this product near water, for example, in a wet basement or near a swimming pool. Avoid using this product during an electrical storm. There may be a remote risk of electric shock from lightning. Industry Canada (Canada) This device complies with Industry Canada ICES-003 and RSS210 rules. Cet appareil est conforme aux normes NMB003 et RSS210 d'Industrie Canada. Appendix G: Regulatory Information 58 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster IC Statement Operation is subject to the following two conditions: 1. This device may not cause interference and 2. This device must accept any interference, including interference that may cause undesired operation of the device. Règlement d’Industry Canada Le fonctionnement est soumis aux conditions suivantes : 1. Ce périphérique ne doit pas causer d'interférences; 2. Ce périphérique doit accepter toutes les interférences reçues, y compris celles qui risquent d'entraîner un fonctionnement indésirable. Appendix G: Regulatory Information 59 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Compliance Information for 2,4-GHz and 5-GHz Wireless Products Relevant to the EU and Other Countries Following the EU Directive 1999/5/EC (R&TTE Directive) Declaration of Conformity with Regard to the EU Directive 1999/5/EC (R&TTE Directive) Appendix G: Regulatory Information 60 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster NOTE: For all products, the Declaration of Conformity (DofC) is available through one or more of these options: • A pdf file is included on the product's CD. • A print copy is included with the product. • A pdf file is available on the product's webpage. Visit www.linksys.com/international and select your country or region. Then select your product. If you need any other technical documentation, see the “Technical Documents on www.linksys.com/international” section, as shown later in this appendix. The following standards were applied during the assessment of the product against the requirements of the Directive 1999/5/EC: • Radio: EN 300 328 and/or EN 301 893 as applicable • EMC: EN 301 489-1, EN 301 489-17 • Safety: EN 60950 and either EN 50385 or EN 50371 Dynamic Frequency Selection (DFS) and Transmit Power Control (TPC) are required for operation in the 5 GHz band. DFS: The equipment meets the DFS requirements as defined in ETSI EN 301 893. This feature is required by the regulations to avoid interference with Radio Location Services (radars). TPC: For operation in the 5 GHz band, the maximum power level is 3 dB or more below the applicable limit. As such, TPC is not required. Nevertheless, you can further reduce the power output if you wish to do so. For more information about changing the power output settings, refer to your product’s documentation on its CD or www.linksys.com/international. CE Marking For the Linksys Wireless-N, -G, -B, and/or -A products, the following CE mark, notified body number (where applicable), and class 2 identifier are added to the equipment. or or or Check the CE label on the product to find out which notified body was involved during the assessment. Appendix G: Regulatory Information 61 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster National Restrictions This product may be used in all EU countries (and other countries following the EU directive 1999/5/EC) without any limitation except for the countries mentioned below: Ce produit peut être utilisé dans tous les pays de l’UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés ci-dessous: Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti gli altri paesi che seguono le direttive EU 1999/5/EC) senza nessuna limitazione, eccetto per i paesii menzionati di seguito: Das Produkt kann in allen EU Staaten ohne Einschränkungen eingesetzt werden (sowie in anderen Staaten die der EU Direktive 1999/5/CE folgen) mit Außnahme der folgenden aufgeführten Staaten: In the majority of the EU and other European countries, the 2,4- and 5-GHz bands have been made available for the use of wireless local area networks (LANs). Table 1 provides an overview of the regulatory requirements applicable for the 2,4- and 5-GHz bands. Later in this document you will find an overview of countries in which additional restrictions or requirements or both are applicable. The requirements for any country may evolve. Linksys recommends that you check with the local authorities for the latest status of their national regulations for both the 2,4- and 5-GHz wireless LANs. Table 1: Overview of Regulatory Requirements for Wireless LANs Frequency Band (MHz) Max Power Level (EIRP) (mW) 2400-2483.5 100 5150-5350† 200 5470-5725† 1000 Indoor ONLY Indoor & Outdoor X X X † Dynamic Frequency Selection and Transmit Power Control are required in the frequency ranges of 5250-5350 MHz and 5470-5725 MHz. Appendix G: Regulatory Information 62 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster The following countries have restrictions and/or requirements in addition to those given in Table 1: Denmark In Denmark, the band 5150 - 5350 MHz is also allowed for outdoor usage. I Danmark må frekvensbåndet 5150 - 5350 også anvendes udendørs. France For 2,4 GHz, the output power is restricted to 10 mW eirp when the product is used outdoors in the band 2454 - 2483,5 MHz. There are no restrictions when used in other parts of the 2,4 GHz band. Check http://www.arcep.fr/ for more details. Pour la bande 2,4 GHz, la puissance est limitée à 10 mW en p.i.r.e. pour les équipements utilisés en extérieur dans la bande 2454 - 2483,5 MHz. Il n'y a pas de restrictions pour des utilisations dans d'autres parties de la bande 2,4 GHz. Consultez http://www.arcep.fr/ pour de plus amples détails. Table 2: Applicable Power Levels in France Location Frequency Range (MHz) Power (EIRP) Indoor (No restrictions) 2400-2483.5 100 mW (20 dBm) Outdoor 2400-2454 2454-2483.5 100 mW (20 dBm) 10 mW (10 dBm) Italy This product meets the National Radio Interface and the requirements specified in the National Frequency Allocation Table for Italy. Unless this 2,4-GHz wireless LAN product is operating within the boundaries of the owner’s property, its use requires a “general authorization”. Please check http://www.comunicazioni.it/it/ for more details. Questo prodotto è conforme alla specifiche di Interfaccia Radio Nazionali e rispetta il Piano Nazionale di ripartizione delle frequenze in Italia. Se non viene installato all’interno del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4 GHz richiede una “Autorizzazione Generale”. Consultare http://www.comunicazioni.it/it/ per maggiori dettagli. Appendix G: Regulatory Information 63 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Latvia The outdoor usage of the 2,4 GHz band requires an authorization from the Electronic Communications Office. Please check http://www.esd.lv for more details. Notes: (1) Although Norway, Switzerland and Liechtenstein are not EU member states, the EU Directive 1999/5/EC has also been implemented in those countries. (2) The regulatory limits for maximum output power are specified in eirp. The eirp level of a device can be calculated by adding the gain of the antenna used (specified in dBi) to the output power available at the connector (specified in dBm). Product Usage Restrictions This product is designed for indoor usage only. Outdoor usage is not recommended, unless otherwise noted. 2,4 GHz Restrictions This product is designed for use with the standard, integral or dedicated (external) antenna(s) that is/are shipped together with the equipment. However, some applications may require the antenna(s), if removable, to be separated from the product and installed remotely from the device by using extension cables. For these applications, Linksys offers an R-SMA extension cable (AC9SMA) and an R-TNC extension cable (AC9TNC). Both of these cables are 9 meters long and have a cable loss (attenuation) of 5 dB. To compensate for the attenuation, Linksys also offers higher gain antennas, the HGA7S (with R-SMA connector) and HGA7T (with R-TNC connector). These antennas have a gain of 7 dBi and may only be used with either the R-SMA or R-TNC extension cable. Combinations of extension cables and antennas resulting in a radiated power level exceeding 100 mW EIRP are illegal. Power Output of Your Device To comply with your country’s regulations, you may have to change the power output of your wireless device. Proceed to the appropriate section for your device. NOTE: The power output setting may not be available on all wireless products. For more information, refer to the documentation on your product’s CD or at http://www.linksys.com/international. Appendix G: Regulatory Information 64 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Wireless Adapters For wireless adapters operating in the 2,4-GHz band, the typical radiated output power is 18 dBm EIRP, while the maximum radiated output power will not exceed 20 dBm (100 mW) EIRP. For wireless adapters operating in the 5-GHz band, the typical radiated output power is 20 dBm EIRP, while the maximum radiated output power will not exceed 23 dBm (200 mW) EIRP. If you need to alter your wireless adapter’s power output, follow the appropriate instructions for your computer’s operating system: Windows XP 1. Double-click the Wireless icon in your desktop’s system tray. 2. Open the Wireless Network Connection window. 3. Click the Properties button. 4. Select the General tab, and click the Configure button. 5. In the Properties window, click the Advanced tab. 6. Select Power Output. 7. From the pull-down menu on the right, select the adapter’s power output percentage. Windows 2000 1. Open the Control Panel. 2. Double-click Network and Dial-Up Connections. 3. Select your current wireless connection, and select Properties. 4. From the Properties screen, click the Configure button. 5. Click the Advanced tab, and select Power Output. 6. From the pull-down menu on the right, select the adapter’s power setting. If your computer is running Windows Millennium or 98, then refer to Windows Help for instructions on how to access the advanced settings of a network adapter. Appendix G: Regulatory Information 65 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Wireless Access Points, Routers, or Other Wireless Products If you have a different wireless product, use its Web-based Utility to configure its power output setting (refer to the product’s documentation for more information). Technical Documents on www.linksys.com/international Follow these steps to access technical documents: 1. Enter http://www.linksys.com/international in your web browser. 2. Select the country or region in which you live. 3. Click the Products tab. 4. Select the appropriate product category. 5. Select the product sub-category, if necessary. 6. Select the product. 7. Select the type of documentation you want from the More Information section. The document will open in PDF format if you have Adobe Acrobat installed on your computer. NOTE: If you have questions regarding the compliance of this product or you cannot find the information you need, please contact your local sales office or visit http://www.linksys.com/international for more details. Appendix G: Regulatory Information 66 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster User Information for Consumer Products Covered by EU Directive 2002/96/EC on Waste Electric and Electronic Equipment (WEEE) This document contains important information for users with regards to the proper disposal and recycling of Linksys products. Consumers are required to comply with this notice for all electronic products bearing the following symbol: Appendix G: Regulatory Information 67 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Appendix G: Regulatory Information 68 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Appendix G: Regulatory Information 69 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Appendix G: Regulatory Information 70 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster For more information, visit www.linksys.com. Appendix G: Regulatory Information 71 Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster Appendix H: Contact Information Need to contact Linksys? Visit us online for information on the latest products and updates to your existing products at: http://www.linksys.com/international If you experience problems with any Linksys product, you can e-mail us at: In Europe E-mail Address Austria support.at@linksys.com Belgium support.be@linksys.com Czech Republic support.cz@linksys.com Denmark support.dk@linksys.com Finland support.fi@linksys.com France support.fr@linksys.com Germany support.de@linksys.com Greece support.gr@linksys.com (English only) Hungary support.hu@linksys.com Ireland support.ie@linksys.com Italy support.it@linksys.com Netherlands support.nl@linksys.com Norway support.no@linksys.com Poland support.pl@linksys.com Portugal support.pt@linksys.com Russia support.ru@linksys.com Spain support.es@linksys.com Sweden support.se@linksys.com 72 Appendix H: Contact Information Wireless-G Notebook Adapter or Wirless-G Notebook Adapter with SpeedBooster In Europe E-mail Address Switzerland support.ch@linksys.com Turkey support.tk@linksys.com United Kingdom support.uk@linksys.com Outside of Europe E-mail Address Asia Pacific asiasupport@linksys.com (English only) Latin America support.portuguese@linksys.com or support.spanish@linksys.com Middle East & Africa support.mea@linksys.com (English only) South Africa support.ze@linksys.com (English only) UAE support.ae@linksys.com (English only) U.S. and Canada support@linksys.com Note: For some countries, support may be available only in English. 73 Appendix H: Contact Information 2,4 GHz Wireless-G 802.11g Notebook-Adapter WIRELESS Modell-Nr. WPC54G oder WPC54GS (DE) Benutzerhandbuch Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Copyright und Warenzeichen Technische Änderungen vorbehalten. Linksys ist eine eingetragene Marke bzw. eine Marke von Cisco Systems, Inc. und/oder deren Zweigunternehmen in den USA und anderen Ländern. Copyright © 2007 Cisco Systems, Inc. Alle Rechte vorbehalten. Andere Handelsmarken und Produktnamen sind Marken bzw. eingetragene Marken der jeweiligen Inhaber. Hinweise zur Verwendung dieses Benutzerhandbuchs Ziel dieses Benutzerhandbuchs ist, Ihnen den Einstieg in den Netzwerkbetrieb mit dem Notebook-Adapter noch einfacher zu machen. Achten Sie beim Lesen dieses Benutzerhandbuchs auf folgende Symbole: Dieses Häkchen kennzeichnet einen Hinweis, den Sie bei Verwendung des Notebook-Adapters besonders beachten sollten. Dieses Ausrufezeichen kennzeichnet eine Warnung und weist darauf hin, dass unter bestimmten Umständen Schäden an Ihrem Eigentum oder am Notebook-Adapter verursacht werden können. Dieses Fragezeichen dient als Erinnerung an bestimmte Schritte, die bei Verwendung des Notebook-Adapters durchzuführen sind. Zusätzlich zu diesen Symbolen finden Sie auch Definitionen für technische Begriffe, die in folgender Form dargestellt werden: Wort: Definition. Alle Abbildungen (Diagramme, Bildschirmdarstellungen und andere Bilder) sind mit einer Abbildungsnummer und einer Kurzbeschreibung versehen (siehe folgendes Beispiel): Abbildung 0-1: Beschreibung der Beispielabbildung Die Abbildungsnummern und die zugehörigen Kurzbeschreibungen finden Sie auch unter „Abbildungsverzeichnis“. WPC54G-DE_V3.1-UG-70130NC JL Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Inhalt Kapitel 1: Einführung Willkommen Inhalt dieses Benutzerhandbuchs Kapitel 2: Planen des Wireless-Netzwerks Netzwerktopologie Roaming Netzwerkanordnung Kapitel 3: Beschreibung des Wireless-G Notebook-Adapters LED-Anzeigen Kapitel 4: Einrichten und Anschließen des Wireless-G Notebook-Adapters Starten der Einrichtung Anschließen des Adapters Einrichten des Adapters Kapitel 5: Verwenden des Wireless-Netzwerkmonitors Zugreifen auf den Wireless-Netzwerkmonitor Verwenden des Wireless-Netzwerkmonitors Verbindungsdaten Netzwerksuche Profile Erstellen eines neuen Profils Anhang A: Fehlerbehebung Behebung häufig auftretender Probleme Häufig gestellte Fragen Anhang B: Wireless-Sicherheit Vorsichtsmaßnahmen Sicherheitsrisiken bei Wireless-Netzwerken Anhang C: Windows-Hilfe Anhang D: Glossar Anhang E: Spezifikationen Anhang F: Garantieinformationen Anhang G: Zulassungsinformationen Anhang H: Kontaktinformationen 1 1 2 4 4 4 4 5 5 6 6 8 8 23 23 23 23 26 28 29 44 44 45 48 48 48 51 52 57 58 59 73 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Abbildungsverzeichnis Abbildung 3-1: Vorderseite Abbildung 4-1: Begrüßungsfenster des Setup-Assistenten Abbildung 4-2: „Click Here to Start“ (Klicken Sie hier, um zu starten) Abbildung 4-3: Lizenzvereinbarung des Setup-Assistenten Abbildung 4-4: „Connecting the Adapter“ (Anschließen des Adapters) Abbildung 4-5: „Available Wireless Network“ (Verfügbares Wireless-Netzwerk) Abbildung 4-6: SecureEasySetup-Fenster Abbildung 4-7: SecureEasySetup-Logo Abbildung 4-8: Position des SecureEasySetup-Logos Abbildung 4-9: SecureEasySetup – Glückwunschfenster Abbildung 4-10: „Available Wireless Network“ (Verfügbares Wireless-Netzwerk) Abbildung 4-11: „WEP Key Needed for Connection“ (WEP-Schlüssel für Verbindung erforderlich) Abbildung 4-12: „WPA - Personal Needed for Connection“ (WPA-Personal für Verbindung erforderlich) Abbildung 4-13: „WPA2 - Personal Needed for Connection“ (WPA2-Personal für Verbindung erforderlich) Abbildung 4-14: Glückwunschfenster der automatischen Einrichtung Abbildung 4-15: „Available Wireless Network“ (Verfügbares Wireless-Netzwerk) Abbildung 4-16: „Network Settings“ (Netzwerkeinstellungen) Abbildung 4-17: „Wireless Mode“ (Wireless-Modus) Abbildung 4-18: „Ad-Hoc Mode Settings“ (Einstellungen für den Ad-Hoc-Modus) Abbildung 4-19: „Wireless Security“ (Wireless-Sicherheit) – „Disabled“ (Deaktiviert) Abbildung 4-20: „Wireless Security“ (Wireless-Sicherheit) - „WEP“ Abbildung 4-21: WEP-Einstellungen Abbildung 4-22: „Wireless Security“ (Wireless-Sicherheit) – „WPA-Personal“ Abbildung 4-23: Einstellungen für WPA-Personal Abbildung 4-24: „Wireless Security“ (Wireless-Sicherheit) – „WPA2-Personal“ Abbildung 4-25: Einstellungen für WPA2-Personal Abbildung 4-26: „Wireless Security“ (Wireless-Sicherheit) – „WPA-Enterprise“ – „EAP-TLS“ Abbildung 4-27: „Wireless Security“ (Wireless-Sicherheit) – „WPA-Enterprise“ – „PEAP“ Abbildung 4-28: „Wireless Security“ (Wireless-Sicherheit) – „WPA-Enterprise“ – „EAP_TLS“ Abbildung 4-29: „Wireless Security“ (Wireless-Sicherheit) – „WPA-Enterprise“ – Auswahl von PEAP Abbildung 4-30: „Wireless Security“ (Wireless-Sicherheit) – „RADIUS“ – „EAP-TLS“ 5 6 7 7 8 8 9 9 9 10 10 11 11 11 12 12 13 13 14 14 15 15 16 16 17 17 18 18 19 19 20 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Abbildung 4-31: „Wireless Security“ (Wireless-Sicherheit) – „RADIUS“ – „PEAP“ Abbildung 4-32: „Wireless Security“ (Wireless-Sicherheit) – „LEAP“ Abbildung 4-33: Einstellungen für „LEAP“ Abbildung 4-34: „Confirm New Settings“ (Neue Einstellungen bestätigen) Abbildung 4-35: Glückwunschfenster Abbildung 5-1: Symbol für den Wireless-Netzwerkmonitor Abbildung 5-2: „Link Information“ (Verbindungsdaten) Abbildung 5-3: Weitere Informationen: „Wireless Network Status“ (Status des Wireless-Netzwerks) Abbildung 5-4: Weitere Informationen: Netzwerkstatistiken Abbildung 5-5: „Site Survey“ (Netzwerksuche) Abbildung 5-6: „WEP Key Needed for Connection“ (WEP-Schlüssel für Verbindung erforderlich) Abbildung 5-7: „WPA-Personal Needed for Connection“ (WPA-Personal für Verbindung erforderlich) Abbildung 5-8: „WPA2-Personal Needed for Connection“ (WPA2-Personal für Verbindung erforderlich) Abbildung 5-9: „Profiles“ (Profile) Abbildung 5-10: Importieren eines Profils Abbildung 5-11: Exportieren eines Profils Abbildung 5-12: Erstellen eines neuen Profils Abbildung 5-13: „Available Wireless Network“ (Verfügbares Wireless-Netzwerk) Abbildung 5-14: SecureEasySetup-Fenster Abbildung 5-15: SecureEasySetup-Logo Abbildung 5-16: Position des SecureEasySetup-Logos Abbildung 5-17: Glückwunschfenster Abbildung 5-18: „Available Wireless Network“ (Verfügbares Wireless-Netzwerk) Abbildung 5-19: „WEP Key Needed for Connection“ (WEP-Schlüssel für Verbindung erforderlich) Abbildung 5-20: „WPA-Personal Needed for Connection“ (WPA-Personal für Verbindung erforderlich) Abbildung 5-21: „WPA2-Personal Needed for Connection“ (WPA2-Personal für Verbindung erforderlich) Abbildung 5-22: „Congratulations“ (Gratulation) Abbildung 5-23: Netzwerkeinstellungen für neues Profil Abbildung 5-24: Wireless-Modus für neues Profil Abbildung 5-25: Einstellungen für den Ad-Hoc-Modus für neues Profil Abbildung 5-26: „Wireless Security“ (Wireless-Sicherheit) – „Disabled“ (Deaktiviert) Abbildung 5-27: „Wireless Security“ (Wireless-Sicherheit): WEP für neues Profil Abbildung 5-28: WEP-Einstellungen Abbildung 5-29: „Wireless Security“ (Wireless-Sicherheit) – WPA-Personal für neues Profil 20 21 21 22 22 23 23 24 25 26 26 27 27 28 28 29 29 29 30 30 30 31 31 32 32 33 33 34 34 35 35 36 36 37 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Abbildung 5-30: Einstellungen für WPA-Personal Abbildung 5-31: „Wireless Security“ (Wireless-Sicherheit) – WPA2-Personal für neues Profil Abbildung 5-32: Einstellungen für WPA2-Personal Abbildung 5-33: „Wireless Security“ (Wireless-Sicherheit) – WPA-Enterprise unter Verwendung von EAP-TLS für neues Profil Abbildung 5-34: „Wireless Security“ (Wireless-Sicherheit) – WPA-Enterprise unter Verwendung von PEAP für neues Profil Abbildung 5-35: „Wireless Security“ (Wireless-Sicherheit) – WPA2-Enterprise unter Verwendung von EAP-TLS für neues Profil Abbildung 5-36: „Wireless Security“ (Wireless-Sicherheit) – WPA2-Enterprise unter Verwendung von PEAP für neues Profil Abbildung 5-37: „Wireless Security“ (Wireless-Sicherheit) – RADIUS unter Verwendung von EAP-TLS für neues Profil Abbildung 5-38: „Wireless Security“ (Wireless-Sicherheit) – RADIUS unter Verwendung von PEAP für neues Profil Abbildung 5-39: „Wireless Security“ (Wireless-Sicherheit) – LEAP für neues Profil Abbildung 5-40: Einstellungen für „LEAP“ Abbildung 5-41: Neue Einstellungen für neues Profil bestätigen Abbildung 5-42: Glückwunschfenster zum neu erstellten Profil 37 38 38 39 39 40 40 41 41 42 42 43 43 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Kapitel 1: Einführung Willkommen Vielen Dank, dass Sie sich für einen Wireless-G Notebook-Adapter entschieden haben. Mit SecureEasySetup ist die Einrichtung Ihres Netzwerks und Ihres Wireless-G Notebook-Adapters einfacher als je zuvor. Wie alle Wireless-Produkte ermöglicht dieser Adapter größere Reichweiten und mehr Mobilität in Ihrem WirelessNetzwerk. Der Adapter kommuniziert über den Wireless-Standard 802.11g (bis zu 54 Mbit/s). Mit Wireless-Karten und -Adaptern ausgerüstete PCs können ganz ohne lästige Kabel kommunizieren. Sie verwenden innerhalb des Übertragungsradius dieselben Wireless-Einstellungen und bilden so ein WirelessNetzwerk. Netzwerk: Mehrere Computer oder Geräte, die miteinander verbunden sind, damit Benutzer Daten an andere Benutzer übertragen und Daten gemeinsam nutzen und speichern können. Der Setup-Assistent führt Sie Schritt für Schritt durch die Konfiguration des Adapters mit den Einstellungen Ihres Netzwerks. Stecken Sie den Adapter einfach in den PC-Steckplatz Ihres Notebooks, und schon haben Sie von Ihrem Notebook-Computer aus Zugriff auf das Netzwerk – und Sie bleiben dabei uneingeschränkt mobil. Sobald Sie den Adapter angeschlossen haben, können Sie auf Ihre E-Mails und das Internet zugreifen und Dateien und andere Ressourcen wie beispielsweise Drucker und Netzwerkspeicherplatz mit anderen Computern im Netzwerk gemeinsam nutzen. Und zu Hause auf der Terrasse steht Ihnen das Internet und Instant Messaging zum Chatten mit Freunden zur Verfügung. Ihre Wireless-Verbindung wird durch Verschlüsselung mit bis zu 128 Bit geschützt. Sie können sich auch mit einem der zahlreichen öffentlichen „Wireless-Hot Spots“ verbinden, von denen immer mehr in Cafés, auf Flughäfen, in Hotels und in Konferenzzentren eingerichtet werden. Bit: Eine binäre Informationseinheit. Verschlüsselung: Die Codierung von Daten, die über ein Netzwerk übertragen werden. Linksys empfiehlt die Verwendung des Setup-Assistenten auf der Installations-CD-ROM zur erstmaligen Installation des Adapters. Zusätzlich können Sie zur Installation und Konfiguration des Adpaters auch die in diesem Handbuch aufgeführten Anleitungsschritte befolgen. Diese enthalten alle Informationen, die Sie benötigen, um den Wireless-G Notebook-Adapter optimal zu verwenden. Kapitel 1: Einführung Willkommen 1 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Inhalt dieses Benutzerhandbuchs In diesem Benutzerhandbuch sind die zur Installation und Verwendung des Wireless-G Notebook-Adapters erforderlichen Schritte aufgeführt. • Kapitel 1: Einführung In diesem Kapitel werden die Anwendungen des Adapters sowie dieses Benutzerhandbuch beschrieben. • Kapitel 2: Planen des Wireless-Netzwerks In diesem Kapitel werden einige der Grundlagen des Wireless-Netzwerkbetriebs erläutert. • Kapitel 3: Beschreibung des Wireless-G Notebook-Adapters In diesem Kapitel werden die physischen Merkmale des Adapters beschrieben. • Kapitel 4: Einrichten und Anschließen des Wireless-G Notebook-Adapters Dieses Kapitel enthält Anleitungen zur Installation und Konfiguration des Adapters. • Kapitel 5: Verwenden des Wireless-Netzwerkmonitors In diesem Kapitel wird beschrieben, wie Sie den Wireless-Netzwerkmonitor des Adapters verwenden. • Anhang A: Fehlerbehebung In diesem Anhang werden einige Probleme und Lösungsansätze sowie häufig gestellte Fragen in Zusammenhang mit der Installation und Verwendung des Adapters erörtert. • Anhang B: Wireless-Sicherheit In diesem Anhang werden Sicherheitsfragen erläutert, die den Wireless-Netzwerkbetrieb betreffen, sowie Maßnahmen aufgezeigt, mit denen Sie Ihr Wireless-Netzwerk schützen können. • Anhang C: Windows-Hilfe In diesem Anhang wird beschrieben, wie Sie in der Windows-Hilfe Anleitungen und Informationen zum Netzwerkbetrieb finden, wie beispielsweise zur Installation des TCP/IP-Protokolls. • Anhang D: Glossar In diesem Anhang finden Sie ein kurzes Glossar mit häufig verwendeten Begriffen aus dem Bereich Netzwerkbetrieb. • Anhang E: Spezifikationen In diesem Anhang sind die technischen Spezifikationen des Adapters aufgeführt. • Anhang F: Garantieinformationen Dieser Anhang enthält die Garantieinformationen für den Adapter. Kapitel 1: Einführung Inhalt dieses Benutzerhandbuchs 2 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster • Anhang G: Zulassungsinformationen Dieser Anhang enthält die für den Adapter geltenden Zulassungsinformationen. • Anhang H: Kontaktinformationen In diesem Anhang finden Sie Kontaktinformationen zu einer Reihe von Linksys-Ressourcen, darunter auch zum technischen Support. Kapitel 1: Einführung Inhalt dieses Benutzerhandbuchs 3 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Kapitel 2: Planen des Wireless-Netzwerks Netzwerktopologie Topologie: Die physische Anordnung eines Netzwerks. Bei einem Wireless-Netzwerk handelt es sich um eine Gruppe von Computern, die jeweils über einen WirelessAdapter verfügen. Computer in einem Wireless-Netzwerk müssen so konfiguriert sein, dass sie denselben Funkkanal verwenden. Es können mehrere PCs, die über Wireless-Karten oder -Adapter verfügen, miteinander kommunizieren und so ein Ad-Hoc-Netzwerk bilden. Mit Wireless-Adaptern von Linksys erhalten Benutzer bei Verwendung eines Access Points oder eines WirelessRouters außerdem Zugang zu Wired-Netzwerken. Ein integriertes Wireless-Netzwerk und Wired-Netzwerk wird als Infrastrukturnetzwerk bezeichnet. Wireless-PCs können in einem Infrastrukturnetzwerk über einen Access Point oder einen Wireless-Router mit jedem beliebigen Computer in einer Wired-Netzwerkinfrastruktur kommunizieren. Access Point: Ein Gerät, über das Computer und andere Geräte mit Wireless-Funktionalität mit einem Wired-Netzwerk kommunizieren können. Ad-Hoc: Eine Gruppe von Wireless-Geräten, die direkt und ohne Access Point miteinander kommunizieren (Peer-to-Peer). Mit einer Infrastrukturkonfiguration erweitern Sie nicht nur die Zugriffsmöglichkeiten von Wireless-PCs auf Wired-Netzwerke, Sie können den effektiven Wireless-Übertragungsbereich außerdem für zwei WirelessAdapter-PCs verdoppeln. Da mit einem Access Point Daten innerhalb eines Netzwerks weitergeleitet werden können, kann der Übertragungsbereich in einem Infrastrukturnetzwerk verdoppelt werden. Infrastruktur: Ein Wireless-Netzwerk, das über einen Access Point mit einem Wired-Netzwerk verbunden ist. Roaming Roaming: Die Möglichkeit, mit einem Wireless-Gerät aus einem Access Point-Bereich in einen anderen zu wechseln, ohne die Verbindung zu unterbrechen. Der Infrastrukturmodus unterstützt auch Roaming-Funktionen für mobile Benutzer. Roaming bedeutet, dass Sie Ihren Wireless-PC innerhalb Ihres Netzwerks verschieben können und der Access Point das Signal des WirelessPCs aufnimmt, vorausgesetzt, beide verwenden dieselben Kanäle und SSIDs. SSID: Der Name Ihres Wireless-Netzwerks. Bevor Sie die Roaming-Funktion aktivieren, wählen Sie einen geeigneten Funkkanal sowie einen optimalen Standort für Ihren Access Point aus. Mit einer geeigneten Positionierung des Access Points und einem klaren Funksignal erreichen Sie eine erhebliche Leistungssteigerung. Netzwerkanordnung Mit dem Wireless-G Notebook-Adapter können Sie Ihren Computer in Ihr Netzwerk aus Wireless-G- und WirelessB-Produkten einbinden. Wenn Sie Ihr Wireless-Netzwerk mit Ihrem Wired-Netzwerk verbinden möchten, können Sie die Netzwerk-Ports der Access Points und der Wireless-Router mit jedem beliebigen Switch oder Router von Linksys verbinden. Mit diesen und zahlreichen weiteren Linksys Produkten stehen Ihnen grenzenlose Möglichkeiten für Ihren Netzwerkbetrieb zur Verfügung. Weitere Informationen zu Wireless-Produkten finden Sie auf der Website von Linksys unter www.linksys.com/international. Kapitel 2: Planen des Wireless-Netzwerks Netzwerktopologie 4 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Kapitel 3: Beschreibung des Wireless-G Notebook-Adapters LED-Anzeigen Auf den LEDs werden Informationen über die Netzwerkaktivität des Netzwerkadapters angezeigt. Figure 3-1: Vorderseite (WPC54G) Power (Netzstrom) Grün. Die LED für den Netzstrom leuchtet auf, wenn der Adapter eingeschaltet wird. Link (Verbindung) Grün. Die LED für die Verbindung leuchtet auf, wenn der Adapter über eine aktive Verbindung verfügt. Kapitel 3: Beschreibung des Wireless-G Notebook-Adapters LED-Anzeigen 5 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Kapitel 4: Einrichten und Anschließen des Wireless-G Notebook-Adapters Starten der Einrichtung Der Setup-Assistent für den Wireless-G Notebook-Adapter führt Sie durch den Installationsvorgang. Der SetupAssistent führt die Installation des Treibers und des Wireless-Netzwerkmonitors sowie den Anschluss und die Konfiguration des Adapters durch. WICHTIG: Stellen Sie die Verbindung mit dem Adapter erst dann her, wenn Sie dazu aufgefordert werden. Andernfalls schlägt die Installation fehl. Legen Sie die Setup-Assistenten-CD-ROM in Ihr CD-ROM-Laufwerk ein. Der Setup-Assistent sollte automatisch gestartet und das Fenster Welcome (Willkommen) angezeigt werden. Ist dies nicht der Fall, klicken Sie auf die Schaltfläche Start, und wählen Sie Ausführen aus. Geben Sie im daraufhin angezeigten Feld D:\setup.exe ein (wobei „D“ für den Buchstaben Ihres CD-ROM-Laufwerks steht). Im ersten Fenster Welcome (Willkommen) wird die Sprache des Betriebssystems Ihres Computers ausgewählt. Klicken Sie auf Next (Weiter), um in der aktuellen Sprache fortzufahren. Wenn Sie eine andere Sprache verwenden möchten, wählen Sie diese aus dem Dropdown-Menü Language (Sprache) aus, und klicken Sie anschließend auf Next (Weiter). Abbildung 4-1: Begrüßungsfenster des Setup-Assistenten Kapitel 4: Einrichten und Anschließen des Wireless-G Notebook-Adapters Starten der Einrichtung 6 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Ein zweites Begrüßungsfenster wird angezeigt. Es stehen Ihnen folgende Optionen zur Verfügung: Click Here to Start (Klicken Sie hier, um zu starten): Klicken Sie auf diese Schaltfläche, um den Installationsvorgang für die Software zu starten. User Guide (Benutzerhandbuch): Klicken Sie auf die Schaltfläche User Guide (Benutzerhandbuch), um das Benutzerhandbuch als PDF-Datei zu öffnen. Exit (Beenden): Klicken Sie auf die Schaltfläche Exit (Beenden), um den Setup-Assistenten zu beenden. 1. Um den Adapter zu installieren, klicken Sie im Fenster Welcome (Willkommen) auf die Schaltfläche Click Here to Start (Klicken Sie hier, um zu starten). Abbildung 4-2: „Click Here to Start“ (Klicken Sie hier, um zu starten) 2. Nachdem Sie die Lizenzvereinbarung gelesen haben, klicken Sie auf die Schaltfläche Next (Weiter), wenn Sie zustimmen und mit der Installation fortfahren möchten, oder Sie klicken auf die Schaltfläche Cancel (Abbrechen), um den Installationsvorgang zu beenden. 3. Windows beginnt, die Dateien auf Ihren PC zu kopieren. Abbildung 4-3: Lizenzvereinbarung des Setup-Assistenten Kapitel 4: Einrichten und Anschließen des Wireless-G Notebook-Adapters Starten der Einrichtung 7 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Anschließen des Adapters 1. Suchen Sie nach einem verfügbaren CardBus-Steckplatz auf Ihrem Notebook. 2. Stecken Sie den Adapter mit der Pin-Seite des Steckers (Etikett nach oben) in den CardBus-Steckplatz, bis er einrastet. 3. Benutzer von Windows 98 und Windows ME werden u. U. aufgefordert, ihren PC neu zu starten. Sobald der Adapter korrekt installiert ist, sollte die Netzstrom-LED leuchten. 4. Windows beginnt mit dem Kopieren der Treiberdateien auf den Computer. Legen Sie bei Aufforderung die Original-Windows-CD-ROM ein, und geben Sie den entsprechenden Speicherort an (z. B. D:\). 5. Klicken Sie anschließend auf Next (Weiter). Einrichten des Adapters Abbildung 4-4: „Connecting the Adapter“ (Anschließen des Adapters) Als nächster Schritt wird das Fenster Available Wireless Network (Verfügbares Wireless-Netzwerk) angezeigt. Dieses Fenster enthält drei Optionen zur Einrichtung des Adapters. • SecureEasySetup: Bei diesem Adapter steht die Funktion für SecureEasySetup zur Verfügung. Das bedeutet, dass Sie den Adapter einfach durch Drücken einer Taste einrichten können, wenn Sie diesen an Wireless-Router oder Access Points anschließen, die auch über die Funktion für SecureEasySetup verfügen. Beide Netzwerkgeräte müssen über die Funktion für SecureEasySetup verfügen, damit diese ausgeführt werden kann. • Available Wireless Network (Verfügbares Wireless-Netzwerk): (Für die meisten Benutzer.) Verwenden Sie diese Option bei Netzwerken mit Geräten, die nicht über SecureEasySetup verfügen. Die für diesen Adapter verfügbaren Netzwerke werden in diesem Fenster aufgeführt. Wählen Sie eines dieser Netzwerke aus, und klicken Sie auf die Schaltfläche Connect (Verbinden), um eine Verbindung mit dem Netzwerk herzustellen. Klicken Sie auf die Schaltfläche Refresh (Aktualisieren), um die Liste der verfügbaren Wireless-Netzwerke zu aktualisieren. • Manual Setup (Manuelles Einrichten): Wenn Sie die Vorteile von SecureEasySetup nicht nutzen möchten, oder Ihr Netzwerk in diesem Fenster nicht aufgeführt ist, wählen Sie die Option Manual Setup (Manuelles Einrichten) aus, um den Adapter manuell einzurichten. Diese Methode zum Einrichten des Adapters ist nur für Benutzer mit fortgeschrittenen Kenntnissen geeignet. Abbildung 4-5: „Available Wireless Network“ (Verfügbares Wireless-Netzwerk) Die Einrichtungsmethode für die einzelnen Optionen wird schrittweise unter den entsprechenden Überschriften auf den folgenden Seiten beschrieben. Wenn Sie den Adapter später einrichten möchten, klicken Sie auf Exit (Beenden), um den Setup-Assistenten zu beenden. Kapitel 4: Einrichten und Anschließen des Wireless-G Notebook-Adapters Anschließen des Adapters 8 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster SecureEasySetup Mit SecureEasySetup kann der Adapter einfach und schnell durch Drücken einiger Tasten eingerichtet werden. Bevor Sie aber eine Taste drücken, sollten Sie zunächst auf dem Gerät, an das Sie den Adapter anschließen (z. B. Wireless-Router oder Access Point), nach der Taste SecureEasySetup suchen. 1. Wenn Sie vom Fenster Available Wireless Network (Verfügbares Wireless-Netzwerk) aus starten, klicken Sie rechts auf die Schaltfläche SecureEasySetup. Abbildung 4-6: SecureEasySetup-Fenster 2. Sie werden dazu aufgefordert, die Taste SecureEasySetup auf dem Gerät zu suchen, mit dem der Adapter verbunden wird. Wenn Sie sich nicht sicher sind, wo Sie diese Taste finden, klicken Sie auf Where can I find the button? (Wo finde ich diese Taste?). In den daraufhin angezeigten Fenstern erhalten Sie Informationen zur Position der Taste, die sich in der Regel an der Vorderseite des Wireless-Routers oder des Access Points befindet. 3. Drücken Sie auf dem Wireless-Router oder Access Point auf das Cisco Logo oder die SecureEasySetupTaste. Sobald das Logo oder die Taste weiß blinkt, klicken Sie im Fenster Setup Wizard (Setup-Assistent) auf die Schaltfläche Next (Weiter). Das Logo oder die Taste auf dem Wireless-Router oder Access Point hört auf zu blinken, sobald der Adapter erfolgreich dem Netzwerk hinzugefügt wurde. Wiederholen Sie diesen Vorgang für alle weiteren SecureEasySetup-Geräte. Abbildung 4-7: SecureEasySetup-Logo HINWEIS: Sie können jeweils nur ein SecureEasySetup-Gerät hinzufügen. Abbildung 4-8: Position des SecureEasySetup-Logos Kapitel 4: Einrichten und Anschließen des Wireless-G Notebook-Adapters Einrichten des Adapters 9 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster 4. Nach Abschluss des SecureEasySetup-Vorgangs können Sie Ihre Konfiguration als Textdatei speichern, indem Sie auf die Schaltfläche Save (Speichern) klicken; oder klicken Sie auf die Schaltfläche Print (Drucken), um die Konfiguration zu drucken. Klicken Sie auf Connect to Network (Mit Netzwerk verbinden), um eine Verbindung zu Ihrem Netzwerk herzustellen. Gratulation! Die Einrichtung ist abgeschlossen. Wenn Sie die Verbindungsdaten überprüfen, nach verfügbaren Wireless-Netzwerken suchen oder weitere Änderungen an der Konfiguration vornehmen möchten, fahren Sie mit „Kapitel 5: Verwenden des Wireless-Netzwerkmonitors“ fort. Abbildung 4-9: SecureEasySetup – Glückwunschfenster Verfügbares Wireless-Netzwerk Wenn Sie den Adapter nicht mit SecureEasySetup einrichten, können Sie diesen mithilfe der verfügbaren Netzwerke, die im Fenster Available Wireless Network (Verfügbares Wireless-Netzwerk) angezeigt werden, einrichten. Die verfügbaren Netzwerke werden in der Tabelle in der Mitte des Fensters nach SSID aufgeführt. Wählen Sie das Wireless-Netzwerk aus, zu dem Sie eine Verbindung herstellen möchten, und klicken Sie auf die Schaltfläche Connect (Verbinden). Wenn Ihr Netzwerk nicht in der Liste aufgeführt ist, klicken Sie auf die Schaltfläche Refresh (Aktualisieren), um die Liste zu aktualisieren. Wenn im Netzwerk eine WirelessSicherheitsmethode verwendet wird, müssen Sie die Sicherheit auf dem Adapter konfigurieren. Andernfalls werden Sie direkt zum Fenster Congratulations (Gratulation) geführt. 1. Wenn Sie für das Netzwerk Wireless-Sicherheit aktiviert haben, fahren Sie mit Schritt 2 fort. Wenn Sie für das Netzwerk keine Wireless-Sicherheit aktiviert haben, fahren Sie mit Schritt 3 fort. Abbildung 4-10: „Available Wireless Network“ (Verfügbares Wireless-Netzwerk) Kapitel 4: Einrichten und Anschließen des Wireless-G Notebook-Adapters Einrichten des Adapters 10 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster 2. Wenn für Ihr Netzwerk die Wireless-Sicherheitsfunktion WEP (Wired Equivalent Privacy) aktiviert ist, wird nebenstehendes Fenster angezeigt. Wählen Sie 64-bit (64-Bit) oder 128-bit (128-Bit) aus. Geben Sie anschließend eine Passphrase oder einen WEP-Schlüssel ein. Passphrase: Geben Sie eine Passphrase in das Feld Passphrase ein, sodass automatisch ein WEP-Schlüssel generiert wird. Bei der Passphrase wird zwischen Groß- und Kleinschreibung unterschieden. Die Länge von 16 alphanumerischen Zeichen darf nicht überschritten werden. Sie muss mit der Passphrase Ihrer anderen Wireless-Netzwerkgeräte übereinstimmen und ist nur mit Wireless-Produkten von Linksys kompatibel. (Wenn Sie Wireless-Produkte anderer Anbieter verwenden, geben Sie den WEP-Schlüssel bei den entsprechenden Produkten manuell ein.) WEP Key (WEP-Schlüssel): Der eingegebene WEP-Schlüssel muss mit dem WEP-Schlüssel Ihres WirelessNetzwerks übereinstimmen. Geben Sie für die 64-Bit-Verschlüsselung genau 10 hexadezimale Zeichen ein. Geben Sie für die 128-Bit-Verschlüsselung genau 26 hexadezimale Zeichen ein. Gültige hexadezimale Zeichen sind Zeichen von „0“ bis „9“ und von „A“ bis „F“. Abbildung 4-11: „WEP Key Needed for Connection“ (WEP-Schlüssel für Verbindung erforderlich) Klicken Sie anschließend auf Connect (Verbinden), und fahren Sie mit Schritt 3 fort. Wenn für Ihr Netzwerk die Wireless-Sicherheitsmethode WPA-Personal (Wi-Fi Protected Access) aktiviert ist, wird dieses Fenster angezeigt. Encryption (Verschlüsselung): Wählen Sie den gewünschten Algorithmus (TKIP oder AES) aus dem Dropdown-Menü Encryption (Verschlüsselung) aus. Passphrase: Geben Sie eine Passphrase (auch als vorläufiger gemeinsamer Schlüssel bezeichnet) mit einer Länge von 8 bis 63 Zeichen in das Feld Passphrase ein. Je länger und komplexer Ihre Passphrase ist, desto sicherer ist Ihr Netzwerk. Abbildung 4-12: „WPA - Personal Needed for Connection“ (WPA-Personal für Verbindung erforderlich) Klicken Sie anschließend auf Connect (Verbinden), und fahren Sie mit Schritt 3 fort. Wenn für Ihr Netzwerk die Wireless-Sicherheitsmethode WPA2-Personal (WPA2 ist eine leistungsstärkere Version von WPA) aktiviert ist, wird dieses Fenster angezeigt. Passphrase: Geben Sie eine Passphrase (auch als vorläufiger gemeinsamer Schlüssel bezeichnet) mit einer Länge von 8 bis 63 Zeichen in das Feld Passphrase ein. Je länger und komplexer Ihre Passphrase ist, desto sicherer ist Ihr Netzwerk. Klicken Sie anschließend auf Connect (Verbinden), und fahren Sie mit Schritt 3 fort. Kapitel 4: Einrichten und Anschließen des Wireless-G Notebook-Adapters Einrichten des Adapters Abbildung 4-13: „WPA2 - Personal Needed for Connection“ (WPA2-Personal für Verbindung erforderlich) 11 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster 3. Nach der erfolgreichen Installation der Software wird das Glückwunschfenster angezeigt. Klicken Sie auf Connect to Network (Mit Netzwerk verbinden), um eine Verbindung zu Ihrem Netzwerk herzustellen. Weitere Informationen zum Wireless-Netzwerkmonitor finden Sie in „Kapitel 5: Verwenden des WirelessNetzwerkmonitors“. Gratulation! Die Installation des Wireless-G Notebook-Adapters mithilfe der automatischen Einrichtung ist hiermit abgeschlossen. Wenn Sie die Verbindungsdaten überprüfen, nach verfügbaren Wireless-Netzwerken suchen oder weitere Änderungen an der Konfiguration vornehmen möchten, fahren Sie mit „Kapitel 5: Verwenden des Wireless-Netzwerkmonitors“ fort. Abbildung 4-14: Glückwunschfenster der automatischen Einrichtung Manuelles Einrichten Wenn Sie die Vorteile von SecureEasySetup nicht nutzen möchten oder Ihr Netzwerk nicht unter den verfügbaren Wireless-Netzwerken aufgeführt ist, können Sie die Option Manual Setup (Manuelles Einrichten) verwenden. 1. Klicken Sie im Fenster Available Wireless Network (Verfügbares Wireless-Netzwerk) auf Manual Setup (Manuelles Einrichten), um den Adapter manuell einzurichten. Abbildung 4-15: „Available Wireless Network“ (Verfügbares Wireless-Netzwerk) Kapitel 4: Einrichten und Anschließen des Wireless-G Notebook-Adapters Einrichten des Adapters 12 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster 2. Das Fenster Network Settings (Netzwerkeinstellungen) des Wireless-Netzwerkmonitors wird angezeigt. Wenn Ihr Netzwerk über einen Router oder einen anderen DHCP-Server verfügt, klicken Sie auf die Optionsschaltfläche neben Obtain network settings automatically (DHCP) (Netzwerkeinstellungen automatisch beziehen (DHCP)). Wenn Ihr Netzwerk über keinen DHCP-Server verfügt, klicken Sie auf die Optionsschaltfläche neben Specify network settings (Netzwerkeinstellungen angeben). Geben Sie eine IP-Adresse, eine Subnetzmaske, ein Standard-Gateway und die DNS-Adressen ein, die für Ihr Netzwerk geeignet sind. In diesem Fenster ist die Angabe der IP-Adresse und der Subnetzmaske obligatorisch. Wenn Sie sich nicht sicher sind, welches die korrekten Einstellungen für das Standard-Gateway und die DNS-Adressen sind, lassen Sie diese Felder leer. IP Address (IP-Adresse): Diese IP-Adresse muss im Netzwerk eindeutig sein. Subnet Mask (Subnetzmaske): Die Subnetzmaske des Adapters muss mit der Subnetzmaske Ihres WiredNetzwerks übereinstimmen. Default Gateway (Standard-Gateway): Geben Sie hier die IP-Adresse des Gateways Ihres Netzwerks ein. Abbildung 4-16: „Network Settings“ (Netzwerkeinstellungen) DNS 1 und DNS 2: Geben Sie die DNS-Adresse Ihres Wired-Ethernet-Netzwerks hier ein. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren, oder klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. 3. Im Fenster Wireless Mode (Wireless-Modus) stehen zwei Modi für den Wireless-Betrieb zur Auswahl. Klicken Sie auf die Optionsschaltfläche Infrastructure Mode (Infrastrukturmodus), wenn Sie eine Verbindung zu einem Wireless-Router oder Access Point herstellen möchten. Klicken Sie auf die Optionsschaltfläche Ad-Hoc Mode (Ad-Hoc-Modus), wenn Sie eine direkte Verbindung zu einem anderen Wireless-Gerät ohne Verwendung eines Wireless-Routers oder Access Points herstellen möchten. Geben Sie die SSID für Ihr Netzwerk ein. Infrastructure Mode (Infrastrukturmodus): Verwenden Sie diesen Modus, wenn Sie eine Verbindung zu einem Wireless-Router oder Access Point herstellen möchten. Ad-Hoc Mode (Ad-Hoc-Modus): Verwenden Sie diesen Modus, wenn Sie eine direkte Verbindung zu einem anderen Wireless-Gerät ohne Verwendung eines Wireless-Routers oder Access Points herstellen möchten. SSID: Hierbei handelt es sich um den Netzwerknamen, der für alle Geräte im Netzwerk verwendet werden muss. Bei diesem Namen ist neben der Groß- und Kleinschreibung zu beachten, dass er eindeutig sein sollte, um zu vermeiden, dass andere auf Ihr Netzwerk zugreifen können. Abbildung 4-17: „Wireless Mode“ (Wireless-Modus) Kapitel 4: Einrichten und Anschließen des Wireless-G Notebook-Adapters Einrichten des Adapters 13 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren, oder klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. 4. Wenn Sie die Option Infrastructure Mode (Infrastrukturmodus) ausgewählt haben, fahren Sie jetzt mit Schritt 5 fort. Wenn Sie die Option Ad-Hoc Mode (Ad-Hoc-Modus) ausgewählt haben, wird das Fenster Ad-Hoc Mode Settings (Einstellungen für Ad-Hoc-Modus) angezeigt. Wählen Sie den korrekten Betriebskanal für Ihr Wireless-Netzwerk aus. Der von Ihnen angegebene Kanal muss mit dem Kanal übereinstimmen, den Sie auf den anderen Geräten Ihres Wireless-Netzwerks eingestellt haben. Wenn Sie nicht sicher sind, welchen Kanal Sie verwenden sollen, behalten Sie die Standardeinstellung bei. HINWEIS: Die Kanäle 12 und 13 sind nicht für Adapter verfügbar, die in Nord-, Mittel- und Südamerika erhältlich sind. Wenn der Adapter auf Kanal 12 oder Kanal 13 eingestellt wird, werden stattdessen die Kanäle 1 und 11 verwendet. Klicken Sie auf Next (Weiter). Klicken Sie auf die Schaltfläche Back (Zurück), falls Sie die vorgenommenen Einstellungen ändern möchten. Abbildung 4-18: „Ad-Hoc Mode Settings“ (Einstellungen für den Ad-Hoc-Modus) 5. Wenn Ihr Wireless-Netzwerk über keine Wireless-Sicherheitsmethode verfügt, wählen Sie Disabled (Deaktiviert) aus, und klicken Sie dann auf die Schaltfläche Next (Weiter), um fortzufahren. Fahren Sie mit Schritt 6 fort. Wenn in Ihrem Wireless-Netzwerk eine Wireless-Sicherheitsmethode aktiviert ist, wählen Sie die entsprechende Methode aus: WEP, WPA-Personal, WPA2-Personal, WPA-Enterprise, WPA2-Enterprise, RADIUS oder LEAP. WEP ist die Abkürzung für Wired Equivalent Privacy und WPA für Wi-Fi Protected Access. Bei WPA handelt es sich um einen höheren Sicherheitsstandard als bei WEP. WPA2 ist eine leistungsstärkere Version von WPA. RADIUS ist die Abkürzung für Remote Authentication Dial-In User Service und LEAP für Lightweight Extensible Authentication Protocol. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren oder auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Fahren Sie mit den entsprechenden Anweisungen für die gewünschte Sicherheitsmethode fort: WEP, WPA-Personal, WPA2-Personal, WPA-Enterprise, WPA2-Enterprise, RADIUS oder LEAP. Abbildung 4-19: „Wireless Security“ (WirelessSicherheit) – „Disabled“ (Deaktiviert) Kapitel 4: Einrichten und Anschließen des Wireless-G Notebook-Adapters Einrichten des Adapters 14 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster WEP WEP: Wählen Sie aus dem Dropdown-Menü die 64-Bit- oder die 128-Bit-Verschlüsselung aus. Passphrase: Geben Sie eine Passphrase in das Feld Passphrase ein, sodass automatisch ein WEP-Schlüssel generiert wird. Hierbei wird zwischen Groß- und Kleinschreibung unterschieden. Die Länge von 16 alphanumerischen Zeichen darf nicht überschritten werden. Diese Passphrase muss mit der Passphrase Ihrer anderen Wireless-Netzwerkgeräte übereinstimmen und ist nur mit Wireless-Produkten von Linksys kompatibel. (Wenn Sie Wireless-Produkte anderer Anbieter verwenden, geben Sie den WEP-Schlüssel bei den entsprechenden Produkten manuell ein.) WEP Key (WEP-Schlüssel): Der eingegebene WEP-Schlüssel muss mit dem WEP-Schlüssel Ihres WirelessNetzwerks übereinstimmen. Geben Sie für die 64-Bit-Verschlüsselung genau 10 hexadezimale Zeichen ein. Geben Sie für die 128-Bit-Verschlüsselung genau 26 hexadezimale Zeichen ein. Gültige hexadezimale Zeichen sind Zeichen von „0“ bis „9“ und von „A“ bis „F“. Benutzer mit fortgeschrittenen Kenntnissen TX Key (Übertragungsschlüssel): Die Standardnummer des Übertragungsschlüssels ist 1. Wenn der Access Point bzw. der Wireless-Router Ihres Netzwerks die Nummern 2, 3 oder 4 als Übertragungsschlüssel verwendet, wählen Sie die entsprechende Nummer aus dem Dropdown-Menü TX Key (Übertragungsschlüssel) aus. Abbildung 4-20: „Wireless Security“ (Wireless-Sicherheit) - „WEP“ Authentication (Authentifizierung): Standardmäßig ist die Option Auto (Automatisch) ausgewählt, wobei die Authentifizierungsmethoden Shared Key (Gemeinsamer Schlüssel) bzw. Open System (Offenes System) automatisch erkannt werden. Shared Key (Gemeinsamer Schlüssel) bedeutet, dass Absender und Empfänger einen gemeinsamen WEP-Schlüssel zur Authentifizierung verwenden. Bei Open System (Offenes System) verwenden Absender und Empfänger keinen gemeinsamen WEP-Schlüssel zur Authentifizierung. Wenn Sie sich nicht sicher sind, welche Authentifizierungsmethode Sie wählen sollen, behalten Sie die Standardeinstellung Auto (Automatisch) bei. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren, oder klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 4-21: WEP-Einstellungen Kapitel 4: Einrichten und Anschließen des Wireless-G Notebook-Adapters Einrichten des Adapters 15 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster WPA-Personal WPA-Personal bietet zwei Verschlüsselungsmethoden (TKIP und AES) mit dynamischen Verschlüsselungsschlüsseln. Wählen Sie für die Verschlüsselung TKIP oder AES aus. Geben Sie eine Passphrase ein, die mindestens 8 und maximal 63 Zeichen umfasst. Encryption (Verschlüsselung): Wählen Sie den gewünschten Algorithmus (TKIP oder AES) aus dem Dropdown-Menü Encryption (Verschlüsselung) aus. Passphrase: Geben Sie eine Passphrase (auch als vorläufiger gemeinsamer Schlüssel bezeichnet) mit einer Länge von 8 bis 63 Zeichen in das Feld Passphrase ein. Je länger und komplexer Ihre Passphrase ist, desto sicherer ist Ihr Netzwerk. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren, oder auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 4-22: „Wireless Security“ (Wireless-Sicherheit) – „WPA-Personal“ Abbildung 4-23: Einstellungen für WPA-Personal Kapitel 4: Einrichten und Anschließen des Wireless-G Notebook-Adapters Einrichten des Adapters 16 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster WPA2-Personal Bei WPA2-Personal steht Ihnen die Verschlüsselungsmethode AES mit dynamischen Verschlüsselungsschlüsseln zur Verfügung. Geben Sie eine Passphrase ein, die mindestens 8 und maximal 63 Zeichen umfasst. Encryption (Verschlüsselung): AES ist im Dropdown-Menü Encryption (Verschlüsselung) automatisch ausgewählt. Passphrase: Geben Sie eine Passphrase (auch als vorläufiger gemeinsamer Schlüssel bezeichnet) mit einer Länge von 8 bis 63 Zeichen in das Feld Passphrase ein. Je länger und komplexer Ihre Passphrase ist, desto sicherer ist Ihr Netzwerk. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren, oder auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 4-24: „Wireless Security“ (Wireless-Sicherheit) – „WPA2-Personal“ Abbildung 4-25: Einstellungen für WPA2-Personal Kapitel 4: Einrichten und Anschließen des Wireless-G Notebook-Adapters Einrichten des Adapters 17 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster WPA-Enterprise Bei der Verschlüsselungsmethode WPA-Enterprise wird WPA-Sicherheit in Kombination mit einem RADIUSServer verwendet. (Diese Vorgehensweise sollte nur verwendet werden, wenn ein RADIUS-Server mit dem Router verbunden ist.) WPA-Enterprise bietet zwei Authentifizierungsmethoden, EAP-TLS und PEAP, sowie zwei Verschlüsselungsmethoden, TKIP und AES, mit dynamischen Verschlüsselungsschlüsseln. Authentication (Authentifizierung): Wählen Sie die in Ihrem Netzwerk verwendete Authentifizierungsmethode, EAP-TLS oder PEAP, aus. EAP-TLS Geben Sie bei Auswahl von EAP-TLS den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie gegebenenfalls den Namen des Authentifizierungsservers in das optionale Feld Server Name (Servername) ein. Wählen Sie aus dem Dropdown-Menü Certificate (Zertifikat) das Zertifikat aus, das Sie installiert haben, um sich selbst in Ihrem Wireless-Netzwerk zu authentifizieren. Wählen Sie den Verschlüsselungstyp, TKIP oder AES, aus dem Dropdown-Menü Encryption (Verschlüsselung) aus. Abbildung 4-26: „Wireless Security“ (WirelessSicherheit) – „WPA-Enterprise“ – „EAP-TLS“ Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren oder auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. PEAP Geben Sie bei Auswahl von PEAP den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie das Passwort Ihres Wireless-Netzwerks in das Feld Password (Passwort) ein. Geben Sie gegebenenfalls den Namen des Authentifizierungsservers in das optionale Feld Server Name (Servername) ein. Wählen Sie aus dem Dropdown-Menü Certificate (Zertifikat) das Zertifikat aus, das Sie installiert haben, um sich selbst in Ihrem Wireless-Netzwerk zu authentifizieren. Um jedes beliebige Zertifikat zu verwenden, behalten Sie die Standardeinstellung Trust Any (Allen vertrauen) bei. Wählen Sie anschließend die Authentifizierungsmethode des PEAP-Tunnels aus. Wählen Sie den Verschlüsselungstyp, TKIP oder AES, aus dem Dropdown-Menü Encryption (Verschlüsselung) aus. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren oder auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Kapitel 4: Einrichten und Anschließen des Wireless-G Notebook-Adapters Einrichten des Adapters Abbildung 4-27: „Wireless Security“ (WirelessSicherheit) – „WPA-Enterprise“ – „PEAP“ 18 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster WPA2-Enterprise Bei der Verschlüsselungsmethode WPA2-Enterprise wird WPA2-Sicherheit in Kombination mit einem RADIUSServer verwendet. (Diese Vorgehensweise sollte nur verwendet werden, wenn ein RADIUS-Server mit einem Router oder einem anderen Gerät verbunden ist.) WPA2-Enterprise bietet zwei Verschlüsselungsmethoden (EAP-TLS und PEAP) sowie AES mit dynamischen Verschlüsselungsschlüsseln. Authentication (Authentifizierung): Wählen Sie die in Ihrem Netzwerk verwendete Authentifizierungsmethode, EAP-TLS oder PEAP, aus. EAP-TLS Geben Sie bei Auswahl von EAP-TLS den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie gegebenenfalls den Namen des Authentifizierungsservers in das optionale Feld Server Name (Servername) ein. Wählen Sie aus dem Dropdown-Menü Certificate (Zertifikat) das Zertifikat aus, das Sie installiert haben, um sich selbst in Ihrem Wireless-Netzwerk zu authentifizieren. AES ist im Dropdown-Menü Encryption (Verschlüsselung) automatisch ausgewählt. Abbildung 4-28: „Wireless Security“ (WirelessSicherheit) – „WPA-Enterprise“ – „EAP_TLS“ Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren oder auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. PEAP Geben Sie bei Auswahl von PEAP den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie das Passwort Ihres Wireless-Netzwerks in das Feld Password (Passwort) ein. Geben Sie gegebenenfalls den Namen des Authentifizierungsservers in das optionale Feld Server Name (Servername) ein. Wählen Sie aus dem Dropdown-Menü Certificate (Zertifikat) das Zertifikat aus, das Sie installiert haben, um sich selbst in Ihrem Wireless-Netzwerk zu authentifizieren. Um jedes beliebige Zertifikat zu verwenden, behalten Sie die Standardeinstellung Trust Any (Allen vertrauen) bei. Wählen Sie anschließend die Authentifizierungsmethode des PEAP-Tunnels aus. AES ist im Dropdown-Menü Encryption (Verschlüsselung) automatisch ausgewählt. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren oder auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 4-29: „Wireless Security“ (WirelessSicherheit) – „WPA-Enterprise“ – Auswahl von PEAP Kapitel 4: Einrichten und Anschließen des Wireless-G Notebook-Adapters Einrichten des Adapters 19 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster RADIUS Bei RADIUS wird ein RADIUS-Server verwendet. (Diese Vorgehensweise sollte nur verwendet werden, wenn ein RADIUS-Server mit einem Router verbunden ist.) RADIUS bietet zwei Authentifizierungsarten: EAP-TLS und PEAP. Authentication (Authentifizierung): Wählen Sie die in Ihrem Netzwerk verwendete Authentifizierungsmethode, EAP-TLS oder PEAP, aus. EAP-TLS Geben Sie bei Auswahl von EAP-TLS den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie gegebenenfalls den Namen des Authentifizierungsservers in das optionale Feld Server Name (Servername) ein. Wählen Sie aus dem Dropdown-Menü Certificate (Zertifikat) das Zertifikat aus, das Sie installiert haben, um sich selbst in Ihrem Wireless-Netzwerk zu authentifizieren. Abbildung 4-30: „Wireless Security“ (WirelessSicherheit) – „RADIUS“ – „EAP-TLS“ Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren oder auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. PEAP Geben Sie bei Auswahl von PEAP den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie das Passwort Ihres Wireless-Netzwerks in das Feld Password (Passwort) ein. Geben Sie gegebenenfalls den Namen des Authentifizierungsservers in das optionale Feld Server Name (Servername) ein. Wählen Sie aus dem Dropdown-Menü Certificate (Zertifikat) das Zertifikat aus, das Sie installiert haben, um sich selbst in Ihrem Wireless-Netzwerk zu authentifizieren. Um jedes beliebige Zertifikat zu verwenden, behalten Sie die Standardeinstellung Trust Any (Allen vertrauen) bei. Wählen Sie anschließend die Authentifizierungsmethode des PEAP-Tunnels aus. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren oder auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 4-31: „Wireless Security“ (WirelessSicherheit) – „RADIUS“ – „PEAP“ Kapitel 4: Einrichten und Anschließen des Wireless-G Notebook-Adapters Einrichten des Adapters 20 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster LEAP Geben Sie bei Auswahl von LEAP Benutzername und Passwort ein, mit denen Sie sich in Ihrem WirelessNetzwerk authentifiziert haben. Username (Benutzername): Geben Sie den zur Authentifizierung verwendeten Benutzernamen ein. Password (Passwort): Geben Sie das zur Authentifizierung verwendete Passwort ein. Confirm (Bestätigen): Geben Sie das Passwort erneut ein. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren, oder klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 4-32: „Wireless Security“ (Wireless-Sicherheit) – „LEAP“ Abbildung 4-33: Einstellungen für „LEAP“ Kapitel 4: Einrichten und Anschließen des Wireless-G Notebook-Adapters Einrichten des Adapters 21 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster 6. Das Fenster Confirm New Settings (Neue Einstellungen bestätigen) wird als Nächstes geöffnet und zeigt die neuen Einstellungen an. Zum Speichern der neuen Einstellungen klicken Sie auf die Schaltfläche Save (Speichern). Zum Bearbeiten der neuen Einstellungen klicken Sie auf die Schaltfläche Back (Zurück). Klicken Sie zum Beenden des manuellen Einrichtens über den Wireless-Netzwerkmonitor auf Exit (Beenden). Abbildung 4-34: „Confirm New Settings“ (Neue Einstellungen bestätigen) 7. Das Fenster Congratulations (Gratulation) wird als nächstes angezeigt. Klicken Sie auf Connect to Network (Mit Netzwerk verbinden), um die neuen Einstellungen umgehend zu übernehmen und zum Fenster Link Information (Verbindungsdaten) zurückzukehren. Klicken Sie auf Return to Profiles Screen (Zurück zum Fenster Profile), damit die aktuellen Einstellungen aktiv bleiben und um zum Fenster Profiles (Profile) zurückzukehren. Gratulation! Die manuelle Einrichtung mithilfe des Wireless-Netzwerkmonitors ist abgeschlossen. Wenn Sie die Verbindungsdaten überprüfen, nach verfügbaren Wireless-Netzwerken suchen oder weitere Änderungen an der Konfiguration vornehmen möchten, fahren Sie mit „Kapitel 5: Verwenden des Wireless-Netzwerkmonitors“ fort. Kapitel 4: Einrichten und Anschließen des Wireless-G Notebook-Adapters Einrichten des Adapters Abbildung 4-35: Glückwunschfenster 22 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Kapitel 5: Verwenden des Wireless-Netzwerkmonitors Verwenden Sie den Wireless-Netzwerkmonitor, um die Verbindungsdaten zu überprüfen, nach verfügbaren Wireless-Netzwerken zu suchen oder Profile zu erstellen, die verschiedene Konfigurationseinstellungen enthalten. Zugreifen auf den Wireless-Netzwerkmonitor Nach der Installation des Adapters wird das Symbol für den Wireless-Netzwerkmonitor in der Taskleiste Ihres Computers angezeigt. Wenn der Wireless-Netzwerkmonitor aktiviert ist, wird das Symbol grün angezeigt. Wenn der Wireless-Netzwerkmonitor deaktiviert bzw. der Adapter nicht angeschlossen ist, wird das Symbol grau angezeigt. Abbildung 5-1: Symbol für den Wireless-Netzwerkmonitor Verwenden des Wireless-Netzwerkmonitors Das erste angezeigte Fenster des Wireless-Netzwerkmonitors ist das Fenster Link Information (Verbindungsdaten). In diesem Fenster wird Ihnen die Stärke des aktuellen Wireless-Signals sowie die Qualität der Verbindung angezeigt. Sie können auch auf die Schaltfläche More Information (Weitere Informationen) klicken, um zusätzliche Statusinformationen zu der aktuellen Wireless-Verbindung anzuzeigen. Um nach verfügbaren Wireless-Netzwerken zu suchen, klicken Sie auf die Registerkarte Site Survey (Netzwerksuche). Klicken Sie auf die Registerkarte Profiles (Profile), um Änderungen an der Konfiguration vorzunehmen oder Verbindungsprofile herzustellen. Die SecureEasySetup-Schaltfläche steht in allen Fenstern zur Verfügung, sodass Sie jederzeit einem SES-fähigen Netzwerk ein Gerät hinzufügen können. Verbindungsdaten Im Fenster Link Information (Verbindungsdaten) werden der Netzwerkmodus, die Signalstärke und Informationen zur Qualität der aktuellen Verbindung angezeigt. Es enthält auch eine Schaltfläche für zusätzliche Statusinformationen. Ad-Hoc Mode (Ad-Hoc-Modus) oder Infrastructure Mode (Infrastrukturmodus): Es wird angezeigt, ob sich der Adapter momentan im Ad-Hoc-Modus oder im Infrastrukturmodus befindet. Abbildung 5-2: „Link Information“ (Verbindungsdaten) Signal Strength (Signalstärke): In dieser Leiste wird die Signalstärke angezeigt. Link Quality (Verbindungsqualität): In dieser Leiste wird die Qualität der Wireless-Netzwerkverbindung angezeigt. Klicken Sie auf die Schaltfläche More Information (Weitere Informationen), um im Fenster Wireless Network Status (Status des Wireless-Netzwerks) weitere Informationen zur Wireless-Netzwerkverbindung anzuzeigen. Kapitel 5: Verwenden des Wireless-Netzwerkmonitors Zugreifen auf den Wireless-Netzwerkmonitor 23 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Status des Wireless-Netzwerks Das Fenster Wireless Network Status (Status des Wireless-Netzwerks) enthält Informationen zu Ihren aktuellen Netzwerkeinstellungen. Status: Hier wird der Status der Wireless-Netzwerkverbindung angezeigt. SSID: Dies ist der eindeutige Name des Wireless-Netzwerks. Wireless Mode (Wireless-Modus): Hier wird der derzeit verwendete Modus des Wireless-Netzwerks angezeigt. Transfer Rate (Übertragungsrate): Hier wird die Datenübertragungsrate der aktuellen Verbindung angezeigt. Channel (Kanal): Hierbei handelt es sich um den Kanal, auf den die Wireless-Netzwerkgeräte eingestellt sind. Security (Sicherheit): Hier wird der Status der Sicherheitsfunktion des Netzwerks angezeigt. Authentication (Authentifizierung): Dies ist die Methode zur Authentifizierung des Wireless-Netzwerks. Abbildung 5-3: Weitere Informationen: „Wireless Network Status“ (Status des Wireless-Netzwerks) IP Address (IP-Adresse): Hier ist die IP-Adresse des Adapters aufgeführt. Subnet Mask (Subnetzmaske): Hier wird die Subnetzmaske des Adapters angezeigt. Default Gateway (Standard-Gateway): Hier wird die Standard-Gateway-Adresse des Adapters angezeigt. DNS: Hierbei handelt es sich um die DNS-Adresse des Adapters. DHCP Client (DHCP-Client): Diese Option gibt über den Status des Adapters als DHCP-Client Aufschluss. MAC Address (MAC-Adresse): Hier wird die MAC-Adresse des Access Points oder des Wireless-Routers des Wireless-Netzwerks angezeigt. Signal Strength (Signalstärke): In dieser Leiste wird die Signalstärke angezeigt. Link Quality (Verbindungsqualität): In dieser Leiste wird die Qualität der Wireless-Netzwerkverbindung angezeigt. Klicken Sie auf die Schaltfläche Statistics (Statistiken), um zum Fenster Wireless Network Statistics (Statistiken für das Wireless-Netzwerk) zu gelangen. Klicken Sie auf die Schaltfläche Back (Zurück), um zum ursprünglichen Fenster Link Information (Verbindungsdaten) zurückzukehren. Klicken Sie auf die Schaltfläche Save to Profile (Im Profil speichern), um die momentan aktiven Verbindungseinstellungen in ein Profil zu speichern. Kapitel 5: Verwenden des Wireless-Netzwerkmonitors Verbindungsdaten 24 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Statistiken für das Wireless-Netzwerk Das Fenster Wireless Networks Statistics (Statistiken für das Wireless-Netzwerk) enthält Statistiken zu Ihren aktuellen Netzwerkeinstellungen. Transmit Rate (Übertragungsrate): Die Datenübertragungsrate der aktuellen Verbindung. (Im automatischen Modus wechselt der Adapter dynamisch zur schnellstmöglichen Datenübertragungsrate.) Receive Rate (Empfangsrate): Die Rate, mit der Daten empfangen werden. Packets Received (Empfangene Datenpakete): Hier werden die Datenpakete angezeigt, die in Echtzeit vom Adapter empfangen wurden, seit die Verbindung zum Wireless-Netzwerk hergestellt oder seit zuletzt auf die Schaltfläche Refresh Statistics (Statistiken aktualisieren) geklickt wurde. Packets Transmitted (Übertragene Datenpakete): Hier werden die Datenpakete angezeigt, die in Echtzeit vom Adapter übertragen wurden, seit die Verbindung zum Wireless-Netzwerk hergestellt oder seit zuletzt auf die Schaltfläche Refresh Statistics (Statistiken aktualisieren) geklickt wurde. Abbildung 5-4: Weitere Informationen: Netzwerkstatistiken Noise Level (Rauschpegel): Hier wird der Pegel der Hintergrundgeräusche angezeigt, die das Wireless-Signal beeinträchtigen. Eine niedrigere Zahl wird in ein Signal höherer Qualität übersetzt. Signal Strength (Signalstärke): Hier wird die Stärke des vom Adapter empfangenen Signals angezeigt. Driver Version (Treiberversion): Hier wird die Treiberversion des Adapters angezeigt. Signal Strength (Signalstärke): In dieser Leiste wird die Signalstärke angezeigt. Link Quality (Verbindungsqualität): In dieser Leiste wird die Qualität der Wireless-Netzwerkverbindung angezeigt. Klicken Sie auf die Schaltfläche Back (Zurück), um zum ursprünglichen Fenster Link Information (Verbindungsdaten) zurückzukehren. Klicken Sie auf die Schaltfläche Status, um zu dem Fenster Wireless Network Status (Status des Wireless-Netzwerks) zu gelangen. Klicken Sie auf die Schaltfläche Save to Profile (Im Profil speichern), um die momentan aktiven Verbindungseinstellungen in ein Profil zu speichern. Klicken Sie auf die Schaltfläche Refresh (Aktualisieren), um die Statistiken zurückzusetzen. Kapitel 5: Verwenden des Wireless-Netzwerkmonitors Verbindungsdaten 25 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Netzwerksuche Im Fenster Site Survey (Netzwerksuche) wird links in der Tabelle eine Liste der verfügbaren Netzwerke angezeigt. In dieser Tabelle werden die SSID des Netzwerks, der Kanal und die Qualität des vom Adapter empfangenen Wireless-Signals dargestellt. Sie können auf SSID, CH (Channel; Kanal) oder Signal klicken, um nach dem entsprechenden Feld zu sortieren. SSID: Hier wird die SSID angezeigt, d. h. der eindeutige Name des Wireless-Netzwerks. CH: Dies ist die für das Netzwerk verwendete Kanaleinstellung. Signal: Hier wird der Prozentsatz der Signalstärke von 0 bis 100 % angezeigt. Netzwerkinformationen Für jedes ausgewählte Netzwerk werden folgende Einstellungen aufgeführt: Abbildung 5-5: „Site Survey“ (Netzwerksuche) SSID: Dies ist die SSID, d. h. der eindeutige Name des Wireless-Netzwerks. Wireless Mode (Wireless-Modus): Hierbei handelt es sich um den derzeit verwendeten Modus des WirelessNetzwerks. Channel (Kanal): Hierbei handelt es sich um den Kanal, auf den die Wireless-Netzwerkgeräte eingestellt sind. Security (Sicherheit): Hier wird der Status der Sicherheitsfunktion des Netzwerks angezeigt. MAC Address (MAC-Adresse): Hier wird die MAC-Adresse des Access Points des Wireless-Netzwerks angezeigt. Refresh (Aktualisieren): Klicken Sie auf die Schaltfläche Refresh (Aktualisieren), um eine neue Suche nach Wireless-Geräten durchzuführen. Connect (Verbinden): Um eine Verbindung zu einem der Netzwerke auf der Liste zu erstellen, wählen Sie das Wireless-Netzwerk aus, und klicken Sie auf die Schaltfläche Connect (Verbinden). Wenn im Netzwerk die Verschlüsselung aktiviert ist, wird ein neues Fenster angezeigt. Wenn im Netzwerk die WEP-Sicherheitsverschlüsselung aktiviert ist, wird das Fenster WEP Key Needed for Connection (WEP-Schlüssel für Verbindung erforderlich) angezeigt. Wählen Sie die entsprechende WEPVerschlüsselungsebene aus: 64-bit (64-Bit) oder 128-bit (128-Bit) Geben Sie anschließend die Passphrase oder den WEP-Schlüssel des Netzwerks ein. Klicken Sie auf die Schaltfläche Connect (Verbinden). Um die Verbindung abzubrechen, klicken Sie auf die Schaltfläche Cancel (Abbrechen). Kapitel 5: Verwenden des Wireless-Netzwerkmonitors Netzwerksuche Abbildung 5-6: „WEP Key Needed for Connection“ (WEP-Schlüssel für Verbindung erforderlich) 26 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Wenn im Netzwerk die Wireless-Sicherheitsmethode für WPA-Personal aktiviert ist, wird das Fenster WPAPersonal Needed for Connection (WPA-Personal für Verbindung erforderlich) angezeigt. Wählen Sie den entsprechenden Verschlüsselungstyp, TKIP oder AES, aus. Geben Sie anschließend die Passphrase des Netzwerks bzw. den vorläufigen gemeinsamen Schlüssel in das Feld Passphrase ein. Klicken Sie anschließend auf die Schaltfläche Connect (Verbinden). Um die Verbindung abzubrechen, klicken Sie auf die Schaltfläche Cancel (Abbrechen). Abbildung 5-7: „WPA-Personal Needed for Connection“ (WPA-Personal für Verbindung erforderlich) Wenn im Netzwerk die Wireless-Sicherheitsmethode für WPA2-Personal aktiviert ist, wird das Fenster WPA2Personal Needed for Connection (WPA-Personal für Verbindung erforderlich) angezeigt. Geben Sie anschließend die Passphrase des Netzwerks bzw. den vorläufigen gemeinsamen Schlüssel in das Feld Passphrase ein. Klicken Sie anschließend auf die Schaltfläche Connect (Verbinden). Um die Verbindung abzubrechen, klicken Sie auf die Schaltfläche Cancel (Abbrechen). Abbildung 5-8: „WPA2-Personal Needed for Connection“ (WPA2-Personal für Verbindung erforderlich) Kapitel 5: Verwenden des Wireless-Netzwerkmonitors Netzwerksuche 27 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Profile Im Fenster Profiles (Profile) können Sie verschiedene Konfigurationsprofile für verschiedene Netzwerkeinrichtungen speichern. In der Tabelle links wird eine Liste der verfügbaren Profile mit den entsprechenden Profilnamen und SSIDs angezeigt. Profile (Profil): Hier wird der Name des Profils angezeigt. SSID: Hier wird die SSID angezeigt, d. h. der eindeutige Name des Wireless-Netzwerks. Profilinformationen Für jedes ausgewählte Profil werden folgende Angaben aufgeführt: Wireless Mode (Wireless-Modus): Hierbei handelt es sich um den derzeit verwendeten Modus des WirelessNetzwerks. Abbildung 5-9: „Profiles“ (Profile) Transfer Rate (Übertragungsrate): Hier wird die Datenübertragungsrate der aktuellen Verbindung angezeigt. Channel (Kanal): Hierbei handelt es sich um den Kanal, auf den die Wireless-Netzwerkgeräte eingestellt sind. Security (Sicherheit): Hier wird der Status der Sicherheitsfunktion des Netzwerks angezeigt. Authentication (Authentifizierung): Hier wird die Authentifizierungseinstellung für das Netzwerk angezeigt. Connect (Verbinden): Um eine Verbindung zu einem Wireless-Netzwerk mit einem bestimmten Profil zu erstellen, wählen Sie das Profil aus, und klicken Sie auf die Schaltfläche Connect (Verbinden). New (Neu): Klicken Sie auf die Schaltfläche New (Neu), um ein neues Profil zu erstellen. Detaillierte Anweisungen finden Sie im nächsten Abschnitt, „Erstellen eines neuen Profils“. Edit (Bearbeiten): Wählen Sie das zu ändernde Profil aus, und klicken Sie dann auf die Schaltfläche Edit (Bearbeiten). Abbildung 5-10: Importieren eines Profils Import (Importieren): Klicken Sie auf die Schaltfläche Import (Importieren), um ein Profil zu importieren, das an einem anderen Speicherort gespeichert wurde. Wählen Sie die gewünschte Datei aus, und klicken Sie auf die Schaltfläche Open (Öffnen). Kapitel 5: Verwenden des Wireless-Netzwerkmonitors Profile 28 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Export (Exportieren): Wählen Sie das Profil aus, das Sie an einem anderen Speicherort speichern möchten, und klicken Sie auf die Schaltfläche Export (Exportieren). Geben Sie den entsprechenden Ordner an, und klicken Sie auf die Schaltfläche Save (Speichern). HINWEIS: Wenn Sie mehrere Profile exportieren möchten, müssen Sie diese nacheinander exportieren. Delete (Löschen): Wählen Sie das zu löschende Profil aus, und klicken Sie dann auf die Schaltfläche Delete (Löschen). Abbildung 5-11: Exportieren eines Profils Erstellen eines neuen Profils Klicken Sie im Fenster Profiles (Profile) auf die Schaltfläche New (Neu), um ein neues Profil zu erstellen. Geben Sie einen Namen für das neue Profil ein, und klicken Sie auf die Schaltfläche OK. Klicken Sie auf die Schaltfläche Cancel (Abbrechen), um zum Fenster Profiles (Profile) zurückzukehren, ohne einen Namen einzugeben. Das Fenster Available Wireless Network (Verfügbares Wireless-Netzwerk) wird angezeigt. In diesem Fenster stehen Ihnen drei Möglichkeiten zum Einrichten des Adapters zur Verfügung: Abbildung 5-12: Erstellen eines neuen Profils • SecureEasySetup: Bei diesem Adapter steht die Funktion für SecureEasySetup zur Verfügung. Das bedeutet, dass Sie den Adapter einfach durch Drücken einer Taste einrichten können, wenn Sie diesen an WirelessRouter oder Access Points anschließen, die auch über die Funktion für SecureEasySetup verfügen. Beide Netzwerkelemente müssen über die Funktion für SecureEasySetup verfügen, damit diese ausgeführt werden kann. • Verfügbare Netzwerke (Verfügbare Netzwerke): (Für die meisten Benutzer.) Verwenden Sie diese Option, wenn Sie bereits über ein Netzwerk verfügen, in dem Geräte mit SecureEasySetup eingerichtet sind. Die für diesen Adapter verfügbaren Netzwerke werden in diesem Fenster aufgeführt. Wählen Sie eines dieser Netzwerke aus, und klicken Sie auf die Schaltfläche Connect (Verbinden), um eine Verbindung mit dem Netzwerk herzustellen. Klicken Sie auf die Schaltfläche Refresh (Aktualisieren), um die Liste der verfügbaren Wireless-Netzwerke zu aktualisieren. • Manual Setup (Manuelles Einrichten): Wenn Sie die Vorteile von SecureEasySetup nicht nutzen möchten oder Ihr Netzwerk in diesem Fenster nicht aufgeführt ist, wählen Sie die Option Manual Setup (Manuelles Einrichten) aus, um den Adapter manuell einzurichten. Diese Methode zum Einrichten des Adapters ist nur für Benutzer mit fortgeschrittenen Kenntnissen geeignet. Die Einrichtungsmethode für die einzelnen Optionen wird schrittweise unter den entsprechenden Überschriften auf den folgenden Seiten beschrieben. Klicken Sie auf Exit (Beenden), um den Setup-Assistenten zu beenden. Kapitel 5: Verwenden des Wireless-Netzwerkmonitors Erstellen eines neuen Profils Abbildung 5-13: „Available Wireless Network“ (Verfügbares Wireless-Netzwerk) 29 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster SecureEasySetup Mit SecureEasySetup kann der Adapter einfach und schnell durch Drücken einiger Tasten eingerichtet werden. Bevor Sie aber eine Taste drücken, sollten Sie zunächst auf dem Gerät, an das Sie den Adapter anschließen (z. B. Wireless-Router oder Access Point), nach der Taste SecureEasySetup suchen. 1. Wenn Sie vom Fenster Available Wireless Network (Verfügbares Wireless-Netzwerk) aus starten, klicken Sie rechts auf die Schaltfläche SecureEasySetup. Abbildung 5-14: SecureEasySetup-Fenster 2. Sie werden dazu aufgefordert, die Taste SecureEasySetup auf dem Gerät zu suchen, mit dem der Adapter verbunden wird. Wenn Sie sich nicht sicher sind, wo Sie diese Taste finden, klicken Sie auf Where can I find the button? (Wo finde ich diese Taste?). In den daraufhin angezeigten Fenstern erhalten Sie Informationen zur Position der Taste, die sich in der Regel an der Vorderseite des Wireless-Routers oder des Access Points befindet. 3. Drücken Sie auf dem Wireless-Router oder Access Point auf das Cisco Logo oder die SecureEasySetup-Taste. Sobald das Logo oder die Taste weiß blinkt, klicken Sie im Fenster Setup Wizard (Setup-Assistent) auf die Schaltfläche Next (Weiter). Das Logo oder die Taste auf dem Wireless-Router oder Access Point hört auf zu blinken, sobald der Adapter erfolgreich zum Netzwerk hinzugefügt wurde. Wiederholen Sie diesen Vorgang für alle weiteren SecureEasySetup-Geräte. Abbildung 5-15: SecureEasySetup-Logo HINWEIS: Sie können jeweils nur ein SecureEasySetup-Gerät hinzufügen. Abbildung 5-16: Position des SecureEasySetup-Logos Kapitel 5: Verwenden des Wireless-Netzwerkmonitors Erstellen eines neuen Profils 30 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster 4. Wenn SecureEasySetup abgeschlossen ist, können Sie Ihre Konfiguration als Textdatei speichern, indem Sie auf die Schaltfläche Save (Speichern) klicken; oder klicken Sie auf die Schaltfläche Print (Drucken), um die Konfiguration zu drucken. Klicken Sie auf Connect to Network (Mit Netzwerk verbinden), um eine Verbindung zu Ihrem Netzwerk herzustellen. Gratulation! Die Einrichtung ist abgeschlossen. Abbildung 5-17: Glückwunschfenster Verfügbare Netzwerke Wenn Sie den Adapter nicht mit SecureEasySetup einrichten, können Sie diesen mithilfe der verfügbaren Netzwerke, die im Fenster Available Wireless Network (Verfügbares Wireless-Netzwerk) angezeigt werden, einrichten. Die verfügbaren Netzwerke werden in der Tabelle in der Mitte des Fensters nach SSID aufgeführt. Wählen Sie das Wireless-Netzwerk aus, zu dem Sie eine Verbindung herstellen möchten, und klicken Sie auf die Schaltfläche Connect (Verbinden). Wenn Ihr Netzwerk nicht in der Liste aufgeführt ist, klicken Sie auf die Schaltfläche Refresh (Aktualisieren), um die Liste zu aktualisieren. Wenn im Netzwerk eine WirelessSicherheitsmethode verwendet wird, müssen Sie die Sicherheitsfunktionen im Adapter konfigurieren. Andernfalls werden Sie direkt zum Fenster Congratulations (Gratulation) weitergeleitet. 1. Wenn Sie für das Netzwerk Wireless-Sicherheit aktiviert haben, fahren Sie mit Schritt 2 fort. Wenn Sie für das Netzwerk keine Wireless-Sicherheit aktiviert haben, fahren Sie mit Schritt 3 fort. Abbildung 5-18: „Available Wireless Network“ (Verfügbares Wireless-Netzwerk) Kapitel 5: Verwenden des Wireless-Netzwerkmonitors Erstellen eines neuen Profils 31 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster 2. Wenn für Ihr Netzwerk die Wireless-Sicherheitsfunktion WEP (Wired Equivalent Privacy) aktiviert ist, wird nebenstehendes Fenster angezeigt. Wählen Sie 64-bit (64-Bit) oder 128-bit (128-Bit) aus. Geben Sie anschließend eine Passphrase oder einen WEP-Schlüssel ein. Passphrase: Geben Sie eine Passphrase in das Feld Passphrase ein, sodass automatisch ein WEP-Schlüssel generiert wird. Bei der Passphrase wird zwischen Groß- und Kleinschreibung unterschieden. Die Länge von 16 alphanumerischen Zeichen darf nicht überschritten werden. Sie muss mit der Passphrase Ihrer anderen Wireless-Netzwerkgeräte übereinstimmen und ist nur mit Wireless-Produkten von Linksys kompatibel. (Wenn Sie Wireless-Produkte anderer Anbieter verwenden, geben Sie den WEP-Schlüssel bei den entsprechenden Produkten manuell ein.) WEP Key (WEP-Schlüssel): Der eingegebene WEP-Schlüssel muss mit dem WEP-Schlüssel Ihres WirelessNetzwerks übereinstimmen. Geben Sie für die 64-Bit-Verschlüsselung genau 10 hexadezimale Zeichen ein. Geben Sie für die 128-Bit-Verschlüsselung genau 26 hexadezimale Zeichen ein. Gültige hexadezimale Zeichen sind Zeichen von „0“ bis „9“ und von „A“ bis „F“. Abbildung 5-19: „WEP Key Needed for Connection“ (WEP-Schlüssel für Verbindung erforderlich) Klicken Sie anschließend auf Connect (Verbinden). Wenn für Ihr Netzwerk die Wireless-Sicherheitsmethode WPA-Personal (Wi-Fi Protected Access) aktiviert ist, wird dieses Fenster angezeigt. Encryption (Verschlüsselung): Wählen Sie den gewünschten Algorithmus (TKIP oder AES) aus dem Dropdown-Menü Encryption (Verschlüsselung) aus. Passphrase: Geben Sie eine Passphrase (auch als vorläufiger gemeinsamer Schlüssel bezeichnet) mit einer Länge von 8 bis 63 Zeichen in das Feld Passphrase ein. Je länger und komplexer Ihre Passphrase ist, desto sicherer ist Ihr Netzwerk. Klicken Sie anschließend auf Connect (Verbinden). Abbildung 5-20: „WPA-Personal Needed for Connection“ (WPA-Personal für Verbindung erforderlich) Kapitel 5: Verwenden des Wireless-Netzwerkmonitors Erstellen eines neuen Profils 32 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Wenn für Ihr Netzwerk die Wireless-Sicherheitsmethode WPA2-Personal (die leistungsstärkere Version von WPA (Wi-Fi Protected Access)) aktiviert ist, wird dieses Fenster angezeigt. Encryption (Verschlüsselung): AES ist im Dropdown-Menü Encryption (Verschlüsselung) automatisch ausgewählt. Passphrase: Geben Sie eine Passphrase (auch als vorläufiger gemeinsamer Schlüssel bezeichnet) mit einer Länge von 8 bis 63 Zeichen in das Feld Passphrase ein. Je länger und komplexer Ihre Passphrase ist, desto sicherer ist Ihr Netzwerk. Klicken Sie anschließend auf Connect (Verbinden). Abbildung 5-21: „WPA2-Personal Needed for Connection“ (WPA2-Personal für Verbindung erforderlich) 3. Nach der erfolgreichen Installation der Software wird das Glückwunschfenster angezeigt. Klicken Sie auf Connect to Network (Mit Netzwerk verbinden), um eine Verbindung zu Ihrem Netzwerk herzustellen. Gratulation! Die Einrichtung ist abgeschlossen. Abbildung 5-22: „Congratulations“ (Gratulation) Kapitel 5: Verwenden des Wireless-Netzwerkmonitors Erstellen eines neuen Profils 33 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Manuelles Einrichten 1. Das Fenster Network Settings (Netzwerkeinstellungen) wird angezeigt. Wenn Ihr Netzwerk über einen Router oder einen anderen DHCP-Server verfügt, klicken Sie auf die Optionsschaltfläche neben Obtain network settings automatically (DHCP) (Netzwerkeinstellungen automatisch beziehen (DHCP)). Wenn Ihr Netzwerk über keinen DHCP-Server verfügt, klicken Sie auf die Optionsschaltfläche neben Specify network settings (Netzwerkeinstellungen angeben). Geben Sie eine IP-Adresse, eine Subnetzmaske, ein Standard-Gateway und die DNS-Adressen ein, die für Ihr Netzwerk geeignet sind. In diesem Fenster ist die Angabe der IP-Adresse und der Subnetzmaske obligatorisch. Wenn Sie sich nicht sicher sind, welches die korrekten Einstellungen für das Standard-Gateway und die DNS-Adressen sind, lassen Sie diese Felder leer. IP Address (IP-Adresse): Diese IP-Adresse muss im Netzwerk eindeutig sein. Subnet Mask (Subnetzmaske): Die Subnetzmaske des Adapters muss mit der Subnetzmaske Ihres WiredNetzwerks übereinstimmen. Default Gateway (Standard-Gateway): Geben Sie hier die IP-Adresse des Gateways Ihres Netzwerks ein. Abbildung 5-23: Netzwerkeinstellungen für neues Profil DNS 1 und DNS 2: Geben Sie hier die DNS-Adresse Ihres Wired-Ethernet-Netzwerks ein. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren, oder klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. 2. Im Fenster Wireless Mode (Wireless-Modus) stehen zwei Modi für den Wireless-Betrieb zur Auswahl. Klicken Sie auf die Optionsschaltfläche Infrastructure Mode (Infrastrukturmodus), wenn Sie eine Verbindung zu einem Wireless-Router oder Access Point herstellen möchten. Klicken Sie auf die Optionsschaltfläche Ad-Hoc Mode (Ad-Hoc-Modus), wenn Sie eine direkte Verbindung zu einem anderen Wireless-Gerät ohne Verwendung eines Wireless-Routers oder Access Points herstellen möchten. Geben Sie die SSID für Ihr Netzwerk ein. Infrastructure Mode (Infrastrukturmodus): Verwenden Sie diesen Modus, wenn Sie eine Verbindung zu einem Wireless-Router oder Access Point herstellen möchten. Ad-Hoc Mode (Ad-Hoc-Modus): Verwenden Sie diesen Modus, wenn Sie eine direkte Verbindung zu einem anderen Wireless-Gerät ohne Verwendung eines Wireless-Routers oder Access Points herstellen möchten. SSID: Hierbei handelt es sich um den Netzwerknamen, der für alle Geräte im Netzwerk verwendet werden muss. Bei diesem Namen ist neben der Groß- und Kleinschreibung zu beachten, dass er eindeutig sein sollte, um zu vermeiden, dass andere auf Ihr Netzwerk zugreifen können. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren, oder auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Kapitel 5: Verwenden des Wireless-Netzwerkmonitors Erstellen eines neuen Profils Abbildung 5-24: Wireless-Modus für neues Profil 34 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster 3. Wenn Sie die Option Infrastructure Mode (Infrastrukturmodus) ausgewählt haben, fahren Sie jetzt mit Schritt 4 fort. Wenn Sie die Option Ad-Hoc Mode (Ad-Hoc-Modus) ausgewählt haben, wird das Fenster Ad-Hoc Mode Settings (Einstellungen für Ad-Hoc-Modus) angezeigt. Wählen Sie den korrekten Betriebskanal für Ihr Wireless-Netzwerk aus. Der von Ihnen angegebene Kanal muss mit dem Kanal übereinstimmen, den Sie auf den anderen Geräten Ihres Wireless-Netzwerks eingestellt haben. Wenn Sie nicht sicher sind, welchen Kanal Sie verwenden sollen, behalten Sie die Standardeinstellung bei. Klicken Sie auf Next (Weiter). Klicken Sie auf die Schaltfläche Back (Zurück), falls Sie die vorgenommenen Einstellungen ändern möchten. 4. Wenn Ihr Wireless-Netzwerk über keine Wireless-Sicherheitsmethode verfügt, wählen Sie Disabled (Deaktiviert) aus und klicken Sie dann auf die Schaltfläche Next (Weiter), um fortzufahren. Fahren Sie mit Schritt 5 fort. Abbildung 5-25: Einstellungen für den AdHoc-Modus für neues Profil Wenn für Ihr Wireless-Netzwerk eine Wireless-Sicherheitsmethode aktiviert ist, wählen Sie die entsprechende Methode aus: WEP, WPA-Personal, WPA2-Personal, WPA-Enterprise, WPA2-Enterprise, RADIUS oder LEAP. WEP ist die Abkürzung für Wired Equivalent Privacy und WPA für Wi-Fi Protected Access. Bei WPA handelt es sich um einen höheren Sicherheitsstandard als bei WEP. WPA2 ist eine leistungsstärkere Version von WPA. RADIUS ist die Abkürzung für Remote Authentication Dial-In User Service und LEAP für Lightweight Extensible Authentication Protocol. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren, oder auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Fahren Sie mit den entsprechenden Anweisungen für die gewünschte Sicherheitsmethode fort: WEP, WPAPersonal, WPA2-Personal, WPA-Enterprise, WPA2-Enterprise, RADIUS oder LEAP. Abbildung 5-26: „Wireless Security“ (WirelessSicherheit) – „Disabled“ (Deaktiviert) Kapitel 5: Verwenden des Wireless-Netzwerkmonitors Erstellen eines neuen Profils 35 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster WEP WEP: Wählen Sie aus dem Dropdown-Menü die 64-Bit- oder die 128-Bit-Verschlüsselung aus. Passphrase: Geben Sie eine Passphrase in das Feld Passphrase ein, sodass automatisch ein WEP-Schlüssel generiert wird. Hierbei wird zwischen Groß- und Kleinschreibung unterschieden. Die Länge von 16 alphanumerischen Zeichen darf nicht überschritten werden. Diese Passphrase muss mit der Passphrase Ihrer anderen Wireless-Netzwerkgeräte übereinstimmen und ist nur mit Wireless-Produkten von Linksys kompatibel. (Wenn Sie Wireless-Produkte anderer Anbieter verwenden, geben Sie den WEP-Schlüssel bei den entsprechenden Produkten manuell ein.) WEP Key (WEP-Schlüssel): Der eingegebene WEP-Schlüssel muss mit dem WEP-Schlüssel Ihres WirelessNetzwerks übereinstimmen. Geben Sie für die 64-Bit-Verschlüsselung genau 10 hexadezimale Zeichen ein. Geben Sie für die 128-Bit-Verschlüsselung genau 26 hexadezimale Zeichen ein. Gültige hexadezimale Zeichen sind Zeichen von „0“ bis „9“ und von „A“ bis „F“. Benutzer mit fortgeschrittenen Kenntnissen TX Key (TX-Schlüssel): Die Standardnummer des Übertragungsschlüssels ist 1. Wenn der Access Point bzw. der Wireless-Router Ihres Netzwerks die Nummern 2, 3 oder 4 als Übertragungsschlüssel verwendet, wählen Sie die entsprechende Nummer aus dem Dropdown-Menü TX Key (TX-Schlüssel) aus. Abbildung 5-27: „Wireless Security“ (Wireless-Sicherheit): WEP für neues Profil Authentication (Authentifizierung): Standardmäßig ist die Option Auto (Automatisch) ausgewählt, wobei die Authentifizierungsmethoden Shared Key (Gemeinsamer Schlüssel) bzw. Open System (Offenes System) automatisch erkannt werden. Shared Key (Gemeinsamer Schlüssel) bedeutet, dass Absender und Empfänger einen gemeinsamen WEP-Schlüssel zur Authentifizierung verwenden. Bei Open System (Offenes System) verwenden Absender und Empfänger keinen gemeinsamen WEP-Schlüssel zur Authentifizierung. Wenn Sie sich nicht sicher sind, welche Authentifizierungsmethode Sie wählen sollen, behalten Sie die Standardeinstellung Auto (Automatisch) bei. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren, oder klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 5-28: WEP-Einstellungen Kapitel 5: Verwenden des Wireless-Netzwerkmonitors Erstellen eines neuen Profils 36 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster WPA-Personal WPA-Personal bietet zwei Verschlüsselungsmethoden (TKIP und AES) mit dynamischen Verschlüsselungsschlüsseln. Wählen Sie für die Verschlüsselung TKIP oder AES aus. Geben Sie eine Passphrase ein, die mindestens 8 und maximal 63 Zeichen enthält. Encryption (Verschlüsselung): Wählen Sie den gewünschten Algorithmus (TKIP oder AES) aus dem Dropdown-Menü Encryption (Verschlüsselung) aus. Passphrase: Geben Sie eine Passphrase (auch als vorläufiger gemeinsamer Schlüssel bezeichnet) mit einer Länge von 8 bis 63 Zeichen in das Feld Passphrase ein. Je länger und komplexer Ihre Passphrase ist, desto sicherer ist Ihr Netzwerk. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren, oder auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 5-29: „Wireless Security“ (WirelessSicherheit) – WPA-Personal für neues Profil Abbildung 5-30: Einstellungen für WPA-Personal Kapitel 5: Verwenden des Wireless-Netzwerkmonitors Erstellen eines neuen Profils 37 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster WPA2-Personal Bei WPA2-Personal steht Ihnen die Verschlüsselungsmethode AES mit dynamischen Verschlüsselungsschlüsseln zur Verfügung. Geben Sie eine Passphrase ein, die mindestens 8 und maximal 63 Zeichen umfasst. Encryption (Verschlüsselung): AES ist im Dropdown-Menü Encryption (Verschlüsselung) automatisch ausgewählt. Passphrase: Geben Sie eine Passphrase (auch als vorläufiger gemeinsamer Schlüssel bezeichnet) mit einer Länge von 8 bis 63 Zeichen in das Feld Passphrase ein. Je länger und komplexer Ihre Passphrase ist, desto sicherer ist Ihr Netzwerk. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren, oder auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 5-31: „Wireless Security“ (WirelessSicherheit) – WPA2-Personal für neues Profil Abbildung 5-32: Einstellungen für WPA2-Personal Kapitel 5: Verwenden des Wireless-Netzwerkmonitors Erstellen eines neuen Profils 38 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster WPA-Enterprise Bei der Verschlüsselungsmethode WPA-Enterprise wird WPA-Sicherheit in Kombination mit einem RADIUSServer verwendet. (Diese Vorgehensweise sollte nur verwendet werden, wenn ein RADIUS-Server mit dem Router verbunden ist.) WPA-Enterprise bietet zwei Authentifizierungsmethoden, EAP-TLS und PEAP, sowie zwei Verschlüsselungsmethoden, TKIP und AES, mit dynamischen Verschlüsselungsschlüsseln. Authentication (Authentifizierung): Wählen Sie die in Ihrem Netzwerk verwendete Authentifizierungsmethode, EAP-TLS oder PEAP, aus. EAP-TLS Geben Sie bei Auswahl von EAP-TLS den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie gegebenenfalls den Namen des Authentifizierungsservers in das optionale Feld Server Name (Servername) ein. Wählen Sie aus dem Dropdown-Menü Certificate (Zertifikat) das Zertifikat aus, das Sie installiert haben, um sich selbst in Ihrem Wireless-Netzwerk zu authentifizieren. Wählen Sie den Verschlüsselungstyp, TKIP oder AES, aus dem Dropdown-Menü Encryption (Verschlüsselung) aus. Abbildung 5-33: „Wireless Security“ (Wireless-Sicherheit) – WPA-Enterprise unter Verwendung von EAP-TLS für neues Profil Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren, oder auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. PEAP Geben Sie bei Auswahl von PEAP den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie das Passwort Ihres Wireless-Netzwerks in das Feld Password (Passwort) ein. Geben Sie gegebenenfalls den Namen des Authentifizierungsservers in das optionale Feld Server Name (Servername) ein. Wählen Sie aus dem Dropdown-Menü Certificate (Zertifikat) das Zertifikat aus, das Sie installiert haben, um sich selbst in Ihrem Wireless-Netzwerk zu authentifizieren. Um jedes beliebige Zertifikat zu verwenden, behalten Sie die Standardeinstellung Trust Any (Allen vertrauen) bei. Wählen Sie anschließend die Authentifizierungsmethode des PEAP-Tunnels aus. Wählen Sie den Verschlüsselungstyp, TKIP oder AES, aus dem Dropdown-Menü Encryption (Verschlüsselung) aus. Abbildung 5-34: „Wireless Security“ (Wireless-Sicherheit) – WPA-Enterprise unter Verwendung von PEAP für neues Profil Kapitel 5: Verwenden des Wireless-Netzwerkmonitors Erstellen eines neuen Profils 39 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster WPA2-Enterprise Bei der Verschlüsselungsmethode WPA2-Enterprise wird WPA2-Sicherheit in Kombination mit einem RADIUSServer verwendet. (Diese Vorgehensweise sollte nur verwendet werden, wenn ein RADIUS-Server mit einem Router oder einem anderen Gerät verbunden ist.) WPA2-Enterprise bietet zwei Verschlüsselungsmethoden (EAP-TLS und PEAP) sowie AES mit dynamischen Verschlüsselungsschlüsseln. Authentication (Authentifizierung): Wählen Sie die in Ihrem Netzwerk verwendete Authentifizierungsmethode, EAP-TLS oder PEAP, aus. EAP-TLS Geben Sie bei Auswahl von EAP-TLS den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie gegebenenfalls den Namen des Authentifizierungsservers in das optionale Feld Server Name (Servername) ein. Wählen Sie aus dem Dropdown-Menü Certificate (Zertifikat) das Zertifikat aus, das Sie installiert haben, um sich selbst in Ihrem Wireless-Netzwerk zu authentifizieren. AES ist im Dropdown-Menü Encryption (Verschlüsselung) automatisch ausgewählt. Abbildung 5-35: „Wireless Security“ (Wireless-Sicherheit) – WPA2-Enterprise unter Verwendung von EAP-TLS für neues Profil Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren, oder auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. PEAP Geben Sie bei Auswahl von PEAP den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie das Passwort Ihres Wireless-Netzwerks in das Feld Password (Passwort) ein. Geben Sie gegebenenfalls den Namen des Authentifizierungsservers in das optionale Feld Server Name (Servername) ein. Wählen Sie aus dem Dropdown-Menü Certificate (Zertifikat) das Zertifikat aus, das Sie installiert haben, um sich selbst in Ihrem Wireless-Netzwerk zu authentifizieren. Um jedes beliebige Zertifikat zu verwenden, behalten Sie die Standardeinstellung Trust Any (Allen vertrauen) bei. Wählen Sie anschließend die Authentifizierungsmethode des PEAP-Tunnels aus. AES ist im Dropdown-Menü Encryption (Verschlüsselung) automatisch ausgewählt. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren, oder auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Kapitel 5: Verwenden des Wireless-Netzwerkmonitors Erstellen eines neuen Profils Abbildung 5-36: „Wireless Security“ (Wireless-Sicherheit) – WPA2-Enterprise unter Verwendung von PEAP für neues Profil 40 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster RADIUS Bei RADIUS wird ein RADIUS-Server verwendet. (Diese Vorgehensweise sollte nur verwendet werden, wenn ein RADIUS-Server mit einem Router verbunden ist.) RADIUS bietet zwei Authentifizierungsarten: EAP-TLS und PEAP. Authentication (Authentifizierung): Wählen Sie die in Ihrem Netzwerk verwendete Authentifizierungsmethode, EAP-TLS oder PEAP, aus. EAP-TLS Geben Sie bei Auswahl von EAP-TLS den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie gegebenenfalls den Namen des Authentifizierungsservers in das optionale Feld Server Name (Servername) ein. Wählen Sie aus dem Dropdown-Menü Certificate (Zertifikat) das Zertifikat aus, das Sie installiert haben, um sich selbst in Ihrem Wireless-Netzwerk zu authentifizieren. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren, oder auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 5-37: „Wireless Security“ (Wireless-Sicherheit) – RADIUS unter Verwendung von EAP-TLS für neues Profil PEAP Geben Sie bei Auswahl von PEAP den Anmeldenamen Ihres Wireless-Netzwerks in das Feld Login Name (Anmeldename) ein. Geben Sie das Passwort Ihres Wireless-Netzwerks in das Feld Password (Passwort) ein. Geben Sie gegebenenfalls den Namen des Authentifizierungsservers in das optionale Feld Server Name (Servername) ein. Wählen Sie aus dem Dropdown-Menü Certificate (Zertifikat) das Zertifikat aus, das Sie installiert haben, um sich selbst in Ihrem Wireless-Netzwerk zu authentifizieren. Um jedes beliebige Zertifikat zu verwenden, behalten Sie die Standardeinstellung Trust Any (Allen vertrauen) bei. Wählen Sie anschließend die Authentifizierungsmethode des PEAP-Tunnels aus. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren, oder auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 5-38: „Wireless Security“ (Wireless-Sicherheit) – RADIUS unter Verwendung von PEAP für neues Profil Kapitel 5: Verwenden des Wireless-Netzwerkmonitors Erstellen eines neuen Profils 41 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster LEAP Geben Sie bei Auswahl von LEAP Benutzername und Passwort ein, mit denen Sie sich in Ihrem WirelessNetzwerk authentifiziert haben. Username (Benutzername): Geben Sie den zur Authentifizierung verwendeten Benutzernamen ein. Password (Passwort): Geben Sie das zur Authentifizierung verwendete Passwort ein. Confirm (Bestätigen): Geben Sie das Passwort erneut ein. Klicken Sie auf die Schaltfläche Next (Weiter), um fortzufahren, oder klicken Sie auf die Schaltfläche Back (Zurück), um zum vorherigen Fenster zurückzukehren. Abbildung 5-39: „Wireless Security“ (Wireless-Sicherheit) – LEAP für neues Profil Abbildung 5-40: Einstellungen für „LEAP“ Kapitel 5: Verwenden des Wireless-Netzwerkmonitors Erstellen eines neuen Profils 42 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster 4. Das Fenster Confirm New Settings (Neue Einstellungen bestätigen) wird als Nächstes geöffnet und zeigt die neuen Einstellungen an. Zum Speichern der neuen Einstellungen klicken Sie auf die Schaltfläche Save (Speichern). Zum Bearbeiten der neuen Einstellungen klicken Sie auf die Schaltfläche Back (Zurück). Zum Beenden des Wireless-Netzwerkmonitors klicken Sie auf Exit (Beenden). Abbildung 5-41: Neue Einstellungen für neues Profil bestätigen 5. Das Fenster Congratulations (Gratulation) wird als nächstes angezeigt. Klicken Sie auf Connect to Network (Mit Netzwerk verbinden), um die neuen Einstellungen umgehend zu übernehmen und zum Fenster Link Information (Verbindungsdaten) zurückzukehren. Klicken Sie auf Return to Profiles Screen (Zurück zum Fenster Profile), damit die aktuellen Einstellungen aktiv bleiben und um zum Fenster Profiles (Profile) zurückzukehren. Sie haben erfolgreich ein Verbindungsprofil erstellt. Abbildung 5-42: Glückwunschfenster zum neu erstellten Profil Kapitel 5: Verwenden des Wireless-Netzwerkmonitors Erstellen eines neuen Profils 43 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Anhang A: Fehlerbehebung Dieser Anhang besteht aus zwei Teilen: „Behebung häufig auftretender Probleme“ und „Häufig gestellte Fragen“. Er enthält Lösungsvorschläge zu Problemen, die während der Installation und des Betriebs des Wireless-G Notebook-Adapters auftreten können. Lesen Sie sich zur Fehlerbehebung die unten aufgeführte Beschreibung durch. Wenn hier kein Lösungsvorschlag zu Ihrem Problem aufgeführt ist, finden Sie weitere Informationen auf der Linksys Website unter www.linksys.com/international. Behebung häufig auftretender Probleme 1. Mein Computer erkennt den Wireless-G Notebook-Adapter nicht. Stellen Sie sicher, dass der Wireless-G Notebook-Adapter ordnungsgemäß über den CardBus-Steckplatz angeschlossen ist. 2. Der Wireless-G Notebook-Adapter funktioniert nicht ordnungsgemäß. Stecken Sie den Wireless-G Notebook-Adapter erneut in den CardBus-Port Ihres Notebooks ein. Klicken Sie unter Windows 98 SE und ME mit der rechten Maustaste auf Arbeitsplatz, und wählen Sie Eigenschaften aus. Wählen Sie die Registerkarte Geräte-Manager aus, und klicken Sie auf Netzwerkadapter. Hier finden Sie den Wireless-G Notebook-Adapter, wenn dieser erfolgreich installiert wurde. Wenn ein gelbes Ausrufezeichen angezeigt wird, besteht zwischen den Ressourcen möglicherweise ein Konflikt, und Sie müssen folgende Schritte ausführen: • Deinstallieren Sie die Treibersoftware von Ihrem PC. • Starten Sie Ihren PC neu, und wiederholen Sie die Installation von Hard- und Software entsprechend den Anweisungen in diesem Benutzerhandbuch. 3. Mit den anderen Computern, die über Ethernet in der Infrastrukturkonfiguration verbunden sind, ist kein Datenaustausch möglich. Stellen Sie sicher, dass Ihr Notebook eingeschaltet ist. Stellen Sie sicher, dass der Wireless-G Notebook-Adapter mit den gleichen SSID- und Sicherheitseinstellungen konfiguriert wurde wie die anderen Computer in der InfrastrukturmodusKonfiguration. Anhang A: Fehlerbehebung Behebung häufig auftretender Probleme 44 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Häufig gestellte Fragen Kann ich Anwendungen von Remote-Computern über das Wireless-Netzwerk ausführen? Dies hängt davon ab, ob die Anwendung für die Verwendung in Netzwerken entwickelt wurde. Weitere Informationen dazu, ob die Anwendung in einem Netzwerk verwendet werden kann, finden Sie im Benutzerhandbuch zur Anwendung. Kann ich mit anderen Mitgliedern des Wireless-Netzwerks Computerspiele spielen? Ja, wenn das Spiel mehrere Spieler über ein LAN (Local Area Network; lokales Netzwerk) unterstützt. Weitere Informationen hierzu finden Sie im Benutzerhandbuch des entsprechenden Spiels. Was ist der IEEE 802.11g-Standard? Dies ist ein IEEE-Standard für Wireless-Netzwerke. Mit dem 802.11g-Standard können Geräte von unterschiedlichen Herstellern im Wireless-Netzwerk miteinander kommunizieren, sofern die Geräte mit dem 802.11g-Standard kompatibel sind. Durch den 802.11g-Standard ist eine maximale Datenübertragungsrate von 54 Mbit/s und eine Betriebsfrequenz von 2,4 GHz vorgegeben. Was ist der IEEE 802.11b-Standard? Dies ist ein IEEE-Standard für Wireless-Netzwerke. Mit dem 802.11b-Standard können Geräte von unterschiedlichen Herstellern im Wireless-Netzwerk miteinander kommunizieren, sofern die Geräte mit dem 802.11b-Standard kompatibel sind. Durch den 802.11b-Standard ist eine maximale Datenübertragungsrate von 11 Mbit/s und eine Betriebsfrequenz von 2,4 GHz vorgegeben. Welche IEEE 802.11g-Funktionen werden unterstützt? Das Gerät unterstützt die folgenden IEEE 802.11g-Funktionen: • CSMA/CA sowie das Acknowledge-Protokoll • OFDM-Protokoll • Multi-Channel-Roaming • Automatische Ratenauswahl • RTS/CTS • Fragmentierung • Energieverwaltung Welche IEEE 802.11b-Funktionen werden unterstützt? Das Gerät unterstützt die folgenden IEEE 802.11b-Funktionen: • CSMA/CA sowie das Acknowledge-Protokoll • Multi-Channel-Roaming • Automatische Ratenauswahl • RTS/CTS • Fragmentierung • Energieverwaltung Anhang A: Fehlerbehebung Häufig gestellte Fragen 45 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Was bedeutet Ad-Hoc-Modus? Wenn für ein Wireless-Netzwerk der Ad-Hoc-Modus festgelegt ist, sind die Wireless-Computer so konfiguriert, dass sie direkt miteinander kommunizieren. Diese Art von Netzwerk kann nicht mit einem Wired-Netzwerk kommunizieren. Was bedeutet Infrastrukturmodus? Durch Aktivierung des Infrastrukturmodus für ein Wireless-Netzwerk ist das Netzwerk so konfiguriert, dass es mit einem Wired-Netzwerk über einen Wireless Access Point kommuniziert. Was ist Roaming? Roaming ermöglicht Benutzern von tragbaren Computern einen reibungslosen Datenaustausch beim Zurücklegen von Entfernungen, die nicht von einem einzigen Access Point abgedeckt werden können. Vor Verwendung der Roaming-Funktion muss der Computer auf dieselbe Kanalnummer wie der Access Point des dedizierten Empfangsbereichs gesetzt werden. Um eine dauerhafte nahtlose Verbindung zu erzielen, muss das Wireless-LAN eine Reihe unterschiedlicher Funktionen besitzen. So müssen z. B. alle Nachrichten von jedem Knoten und jedem Access Point bestätigt werden. Jeder Knoten muss den Kontakt mit dem Wireless-Netzwerk aufrechterhalten, auch wenn keine Datenübertragung stattfindet. Damit diese Funktionen gleichzeitig ausgeführt werden können, ist eine dynamische Funkfrequenz-Netzwerktechnologie erforderlich, mit der Access Points und Knoten miteinander verknüpft werden. In solchen Systemen sucht der Endknoten des Benutzers nach dem jeweils besten Zugang zum System. Zunächst werden Faktoren wie Signalstärke und -qualität, die aktuelle Nachrichtenmenge, die von jedem Access Point verarbeitet wird, und die Entfernung zwischen jedem Access Point zum Wired-Backbone ausgewertet. Anschließend ermittelt der Knoten auf Grundlage dieser Informationen den geeigneten Access Point und registriert dessen Adresse. Die Kommunikation zwischen Endknoten und Host-Computer kann in beide Richtungen des Backbones verlaufen. Befindet sich der Benutzer in Bewegung, prüft der Funkfrequenz-Sender des Endknotens in regelmäßigen Abständen, ob eine Verbindung mit dem ursprünglichen Access Point vorliegt oder ein neuer Access Point gesucht werden soll. Wenn ein Knoten keine Bestätigung des ursprünglichen Access Points mehr erhält, wird eine neue Suche gestartet. Sobald ein neuer Access Point gefunden wurde, wird dessen Adresse registriert und die Kommunikation fortgesetzt. Was bedeutet ISM-Band? Die FCC-Behörde und die entsprechenden Behörden außerhalb der USA haben Bestimmungen hinsichtlich der Bandbreite für eine nicht durch Lizenzen abgedeckte Verwendung im ISM-Band (Industrial, Scientific and Medical für Industrie, Wissenschaft und Medizin) erlassen. Die Frequenz liegt bei ca. 2,4 GHz und kann weltweit genutzt werden. Aufgrund dieser wahrlich revolutionären Entscheidung können nun problemlos Highspeed-WirelessFunktionen von Benutzern in der ganzen Welt genutzt werden. Anhang A: Fehlerbehebung Häufig gestellte Fragen 46 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Was bedeutet Bandspreizung? Die Technologie der Bandspreizung (Spread Spectrum Technology) ist eine vom Militär entwickelte BreitbandFunkfrequenz-Technologie, die für zuverlässige, sichere und störresistente Kommunikationssysteme eingesetzt werden kann. Bei dieser Technologie werden gewisse Abstriche bei der Bandbreiteneffizienz hingenommen, um eine höhere Zuverlässigkeit, Integrität und Sicherheit zu erreichen. Es wird hier also eine größere Bandbreite als bei der Schmalbandübertragung verwendet. Im Gegenzug wird jedoch ein Signal erreicht, das lauter und einfacher zu lokalisieren ist, allerdings unter der Voraussetzung, dass der Empfänger die Parameter des mittels Bandspreizung übertragenen Signals kennt. Wenn ein Empfänger nicht auf die richtige Frequenz eingestellt ist, wird ein mittels Bandspreizung übertragenes Signal lediglich als Hintergrundgeräusch wahrgenommen. Es stehen zwei unterschiedliche Verfahren für die Bandspreizung zur Verfügung: DSSS (Direct Sequence Spread Spectrum, direkte Bandspreizung) und FHSS (Frequency Hopping Spread Spectrum, Frequenzsprungverfahren). Was ist DSSS? Was ist FHSS? Worin liegt der Unterschied? Bei FHSS wird ein Schmalbandträger verwendet, der nach einem für Sender und Empfänger bekannten Muster die Frequenz ändert. Bei ordnungsgemäßer Synchronisation wird jeweils ein einziger logischer Kanal aufrechterhalten. Unerwünschten Empfängern erscheint das FHSS-Signal als kurzzeitiges Impulsrauschen. DSSS generiert ein redundantes Bitmuster für jedes zu übertragende Bit. Dieses Bitmuster wird „Chip“ oder „Chipping Code“ genannt. Je länger der Chip ist, desto größer ist die Wahrscheinlichkeit, dass die ursprünglichen Informationen wieder generiert werden können. Auch wenn ein oder mehrere Bits im Chip während der Übertragung beschädigt wurden, können diese durch statistische Methoden im Empfänger wiederhergestellt und müssen daher nicht nochmals übertragen werden. Unerwünschten Empfängern erscheint das DSSS-Signal als schwaches Breitbandrauschen und wird von den meisten Schmalbandempfängern ignoriert. Anhang A: Fehlerbehebung Häufig gestellte Fragen 47 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Anhang B: Wireless-Sicherheit Linksys hat es sich zum Ziel gesetzt, den Wireless-Netzwerkbetrieb für Sie so sicher und einfach wie möglich zu gestalten. Die aktuellen Produkte von Linksys bieten verschiedene Netzwerksicherheitsfunktionen. Zur Anwendung dieser Funktionen müssen Sie jedoch bestimmte Schritte ausführen. Beachten Sie beim Einrichten bzw. Verwenden Ihres Wireless-Netzwerks die folgenden Punkte. Vorsichtsmaßnahmen In der folgenden Liste sind sämtliche Vorsichtsmaßnahmen aufgeführt. Die Anweisungsschritte 1 bis 5 sollten Sie unbedingt befolgen: 1. Ändern Sie die Standard-SSID. 2. Deaktivieren Sie die Übertragung der SSID. 3. Ändern Sie das Standardpasswort für das Administratorkonto. 4. Aktivieren Sie die MAC-Adressfilterung. 5. Ändern Sie die SSID regelmäßig. HINWEIS: Einige dieser Sicherheitsfunktionen sind nur über den Netzwerk-Router oder den Access Point verfügbar. Weitere Informationen finden Sie in der Dokumentation zu Ihrem Router bzw. Access Point. 6. Verwenden Sie den besten verfügbaren Verschlüsselungsalgorithmus. Verwenden Sie WPA (falls verfügbar). Beachten Sie, dass die Netzwerkleistung hierdurch verringert werden kann. 7. Ändern Sie die WEP-Verschlüsselungsschlüssel regelmäßig. Informationen zum Umsetzen dieser Sicherheitsmaßnahmen finden Sie in „Kapitel 5: Konfigurieren des WirelessN Broadband-Routers“. Sicherheitsrisiken bei Wireless-Netzwerken Wireless-Netzwerke sind einfach zu finden. Hacker wissen, dass Geräte für den Wireless-Netzwerkbetrieb nach so genannten Beacon-Meldungen suchen, bevor sie sich in ein Wireless-Netzwerk einklinken. Diese Meldungen, die umfassende Netzwerkinformationen wie beispielsweise die SSID (Service Set Identifier) des Netzwerks enthalten, lassen sich leicht entschlüsseln. Dagegen können Sie sich folgendermaßen schützen: Anhang B: Wireless-Sicherheit Vorsichtsmaßnahmen 48 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Ändern Sie das Administratorpasswort regelmäßig. Bedenken Sie, dass bei jedem im WirelessNetzwerkbetrieb verwendeten Gerät die Netzwerkeinstellungen (SSID, WEP-Schlüssel usw.) in der Firmware gespeichert sind. Die Netzwerkeinstellungen können nur vom Netzwerkadministrator geändert werden. Wenn Hackern das Administratorpasswort bekannt wird, haben diese Zugang zu den Netzwerkeinstellungen und können sie ändern. Deshalb sollten Sie es Hackern so schwer wie möglich machen, an diese Information zu gelangen. Ändern Sie das Administratorpasswort regelmäßig. SSID: Im Zusammenhang mit der SSID ist Folgendes zu beachten: 1. Deaktivieren Sie die Übertragung. 2. Wählen Sie eine eindeutige SSID. 3. Ändern Sie sie regelmäßig. Bei den meisten Geräten für den Wireless-Netzwerkbetrieb ist die Option zur Übertragung der SSID verfügbar. Diese Option ist zwar recht praktisch, bedeutet jedoch, dass sich jeder in Ihr Wireless-Netzwerk einklinken kann. Jeder, auch Hacker. Daher sollten Sie die SSID nicht übertragen. Geräte für den Wireless-Netzwerkbetrieb sind werkseitig auf eine Standard-SSID eingestellt. (Die Standard-SSID von Linksys lautet „linksys“.) Hacker kennen diese Standardeinstellungen und können Ihr Netzwerk darauf überprüfen. Ändern Sie Ihre SSID in einen eindeutigen Namen, der keinerlei Bezug zu Ihrem Unternehmen oder zu den von Ihnen verwendeten Netzwerkprodukten hat. Ändern Sie Ihre SSID regelmäßig, damit Hacker, die sich Zugriff auf Ihr Wireless-Netzwerk verschafft haben, das Passwort immer wieder neu knacken müssen. MAC-Adressen: Aktivieren Sie die MAC-Adressfilterung. Durch die MAC-Adressfilterung wird nur WirelessKnoten mit bestimmten MAC-Adressen der Zugriff auf das Netzwerk ermöglicht. Dies erschwert es Hackern, mit einer zufällig gewählten MAC-Adresse auf Ihr Netzwerk zuzugreifen. WEP Encryption (WEP-Verschlüsselung): WEP (Wired Equivalent Privacy) wird oft als Universallösung für Sicherheitsrisiken bei Wireless-Geräten angesehen. Damit werden die Fähigkeiten von WEP jedoch überschätzt. Auch WEP kann nur soweit zur Sicherheit beitragen, als es Hackern das Eindringen erschwert. WICHTIG: Jedes Gerät im Wireless-Netzwerk MUSS dieselbe Sicherheitsmethode und denselben Schlüssel verwenden, damit das Wireless-Netzwerk fehlerfrei funktioniert. Es gibt mehrere Methoden, um die Wirksamkeit von WEP zu optimieren: 1. Verwenden Sie die höchste Verschlüsselungsebene. 2. Verwenden Sie die Authentifizierung mit einem gemeinsamen Schlüssel. 3. Ändern Sie Ihren WEP-Schlüssel regelmäßig. Anhang B: Wireless-Sicherheit Sicherheitsrisiken bei Wireless-Netzwerken 49 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster WPA: Bei WPA (Wi-Fi Protected Access) handelt es sich um den neuesten und am meisten verfügbaren Standard für Wi-Fi-Sicherheit. WPA2 ist eine neuere Version von WPA (Wi-Fi Protected Access) mit stärkerer Verschlüsselung. Bei WPA und WPA2 stehen Ihnen zwei Verschlüsselungsverfahren zur Verfügung: TKIP (Temporal Key Integrity Protocol) und AES (Advanced Encryption System). TKIP verwendet MIC (Message Integrity Code), um das System gegen Hacker zu schützen. AES arbeitet mit einer symmetrischen blockweisen Datenverschlüsselung mit 128-Bit-Schlüsseln. (AES ist leistungsstärker als TKIP.) WPA-Enterprise und WPA2-Enterprise verwenden einen RADIUS-Server (Remote Authentication Dial-In User Service) für die Authentifizierung. RADIUS verwendet einen RADIUS-Server und WEP-Verschlüsselung. WPA/WPA2-Personal. Wählen Sie den gewünschten Algorithmus (TKIP oder AES) aus, und geben Sie im Feld Pre-shared Key (Vorläufiger gemeinsamer Schlüssel) ein Passwort mit einer Länge von 8 bis 63 Zeichen ein. Legen Sie im Feld Key Renewal (Schlüsselerneuerung) den Zeitraum für die Erneuerung des Schlüssels fest (0 bis 99.999 Sekunden). Diese Zeitangabe teilt dem Router oder anderen Gerät mit, wie oft die Verschlüsselungsschlüssel gewechselt werden sollen. WPA/WPA2-Enterprise. Bei dieser Methode wird WPA oder WPA2 in Kombination mit einem RADIUS-Server eingesetzt. Geben Sie die IP-Adresse und die Port-Nummer des RADIUS-Servers ein. Geben Sie anschließend den Schlüssel ein, der vom Router und dem zugehörigen RADIUS-Server gemeinsam verwendet wird. Geben Sie dann im Feld Key Renewal (Schlüsselerneuerung) einen Zeitraum für die Erneuerung des Schlüssels ein. Diese Zeitangabe teilt dem Router oder anderen Gerät mit, wie oft die Verschlüsselungsschlüssel ausgetauscht werden sollen. RADIUS: Bei dieser Methode wird WEP in Kombination mit einem RADIUS-Server eingesetzt. Geben Sie die IP-Adresse und die Port-Nummer des RADIUS-Servers ein. Geben Sie anschließend den Schlüssel ein, der vom Router und dem zugehörigen RADIUS-Server gemeinsam verwendet wird. Geben Sie die WEP-Einstellungen ein. Die Verwendung von Verschlüsselungsfunktionen kann sich negativ auf die Netzwerkleistung auswirken. Wenn Sie jedoch sensible Daten über das Netzwerk senden, sollten Sie diese verschlüsseln. Wenn Sie diese Sicherheitsempfehlungen einhalten, können Sie ganz beruhigt sein und die flexible und praktische Technologie von Linksys bedenkenlos einsetzen. Anhang B: Wireless-Sicherheit Sicherheitsrisiken bei Wireless-Netzwerken 50 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Anhang C: Windows-Hilfe Für fast alle Wireless-Produkte ist Microsoft Windows erforderlich. Windows ist das weltweit am häufigsten verwendete Betriebssystem und bietet zahlreiche Funktionen, die den Netzwerkbetrieb vereinfachen. Diese Funktionen können über die Windows-Hilfe aufgerufen werden und werden im vorliegenden Anhang erläutert. TCP/IP Ein Computer kann nur dann mit einem Access Point oder einem Wireless-Router kommunizieren, wenn TCP/IP aktiviert ist. Bei TCP/IP handelt es sich um einen Satz von Anweisungen (auch als Protokoll bezeichnet), den alle PCs für die Kommunikation über ein Netzwerk verwenden. Dies gilt auch für Wireless-Netzwerke. Ihre PCs können nur dann im Wireless-Netzwerkbetrieb eingesetzt werden, wenn TCP/IP aktiviert ist. Detaillierte Anweisungen zum Aktivieren von TCP/IP finden Sie in der Windows-Hilfe. Freigegebene Ressourcen Wenn Sie Drucker, Ordner oder Dateien gemeinsam mit weiteren Benutzern im Netzwerk verwenden möchten, finden Sie in der Windows-Hilfe detaillierte Anweisungen zur Verwendung freigegebener Ressourcen. Netzwerkumgebung Wenn Sie auf Netzwerkumgebung klicken, werden weitere PCs in Ihrem Netzwerk angezeigt. Detaillierte Anweisungen zum Hinzufügen von PCs zu Ihrem Netzwerk finden Sie in der Windows-Hilfe. Anhang C: Windows-Hilfe 51 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Anhang D: Glossar Dieses Glossar enthält einige Grundbegriffe des Netzwerkbetriebs, auf die Sie bei Verwendung dieses Produkts möglicherweise stoßen. Begriffe, die komplexere Sachverhalte beschreiben, finden Sie im kompletten Glossar von Linksys unter http://www.linksys.com/glossary. Access Point: Ein Gerät, über das Computer und andere Geräte mit Wireless-Funktionalität mit einem WiredNetzwerk kommunizieren können. Wird auch verwendet, um die Reichweite von Wireless-Netzwerken zu erweitern. Ad-Hoc: Eine Gruppe von Wireless-Geräten, die nicht über einen Access Point, sondern direkt miteinander kommunizieren (Peer-to-Peer). AES (Advanced Encryption Standard): Eine Verschlüsselungsmethode, welche die folgenden Schlüssellängen unterstützt: 128-Bit, 192-Bit und 256-Bit. Aktualisierung: Das Ersetzen vorhandener Software oder Firmware durch eine neuere Version. Bandbreite: Die Übertragungskapazität eines bestimmten Geräts oder Netzwerks. Bit: Eine binäre Informationseinheit. Breitband: Eine stets aktive, schnelle Internetverbindung. Browser: Ein Anwendungsprogramm, mit dem auf alle im World Wide Web enthaltenen Informationen interaktiv zugegriffen werden kann. Byte: Eine Dateneinheit, die üblicherweise aus acht Bit besteht. Daisy Chain (Verkettung): Eine Methode, bei der Geräte in Reihe (in einer Kette) miteinander verbunden werden. DDNS (Dynamic Domain Name System): Ein System, in dem eine Website, ein FTP- oder E-Mail-Server mit einem festen Domänennamen (z. B. www.xyz.com) eine dynamische IP-Adresse verwenden kann. DHCP (Dynamic Host Configuration Protocol): Ein Netzwerkprotokoll, mit dem Administratoren Netzwerkcomputern temporäre IP-Adressen zuweisen können, indem sie IP-Adressen für einen bestimmten Zeitraum an Benutzer „vermieten“, anstatt ihnen eine permanente IP-Adresse zuzuweisen. DMZ (Demilitarized Zone): Hebt den Firewall-Schutz des Routers für einen PC auf, sodass dieser im Internet „sichtbar“ wird. Anhang D: Glossar 52 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster DNS (Domain Name Server): Die IP-Adresse des Servers Ihres Internetdienstanbieters, der die Namen von Websites in IP-Adressen übersetzt. Domäne: Ein spezifischer Name für ein Netzwerk aus mehreren Computern. DSL (Digital Subscriber Line): Eine stets aktive Breitbandverbindung über herkömmliche Telefonleitungen. Durchsatz: Die Datenmenge, die in einem bestimmten Zeitraum erfolgreich von einem Knoten an einen anderen übertragen werden kann. Dynamische IP-Adresse: Eine von einem DHCP-Server zugewiesene temporäre IP-Adresse. EAP (Extensible Authentication Protocol): Ein allgemeines Authentifizierungsprotokoll zur Kontrolle des Netzwerkzugriffs. Viele spezielle Authentifizierungsmethoden greifen auf dieses Protokoll zurück. Ethernet: IEEE-Standardnetzwerkprotokoll, mit dem festgelegt wird, wie Daten auf gemeinsamen Übertragungsmedien gespeichert und von dort abgerufen werden. Firewall: Eine Gruppe von Programmen, die sich auf einem Netzwerk-Gateway-Server befindet und die Ressourcen des Netzwerks vor unberechtigten Benutzern schützt. Firmware: Der für den Betrieb eines Netzwerkgeräts verwendete Programmcode. FTP (File Transfer Protocol): Ein Protokoll für die Übertragung von Dateien über ein TCP/IP-Netzwerk. Gateway: Ein Gerät zur Verbindung von einem Netzwerk mit einem anderen. Die Netzwerke verwenden dabei unterschiedliche, inkompatible Kommunikationsprotokolle. Halbduplex: Datenübertragung, die über eine Leitung in beide Richtungen erfolgt, jedoch entweder in die eine oder die andere Richtung, nicht gleichzeitig in beide. Herunterladen: Das Empfangen einer Datei, die über ein Netzwerk übertragen wurde. Hochfahren: Starten von Geräten, sodass diese Befehle ausführen. Hochladen: Das Übertragen einer Datei über ein Netzwerk. HTTP (HyperText Transport Protocol): Kommunikationsprotokoll, mit dem Verbindungen zu Servern im World Wide Web hergestellt werden. Infrastruktur: Ein Wireless-Netzwerk, das über einen Access Point mit einem Wired-Netzwerk verbunden ist. IP (Internet Protocol): Ein Protokoll zum Senden von Daten über Netzwerke. Anhang D: Glossar 53 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster IP-Adresse: Die Adresse, über die ein Computer oder ein Gerät in einem Netzwerk identifiziert werden kann. IPCONFIG: Ein Dienstprogramm für Windows 2000 und Windows XP, das die IP-Adresse für ein bestimmtes Netzwerkgerät anzeigt. IPSec (Internet Protocol Security): Ein VPN-Protokoll, das für den sicheren Austausch von Paketen auf der IPEbene verwendet wird. ISP (Internet Service Provider): Internetdienstanbieter; ein Anbieter, der den Zugang zum Internet zur Verfügung stellt. Kabelmodem: Ein Gerät, über das ein Computer mit dem Kabelfernsehnetzwerk verbunden wird, das wiederum eine Verbindung zum Internet herstellt. LAN: Die Computer und Netzwerkprodukte, aus denen sich Ihr lokales Netzwerk zusammensetzt. MAC-Adresse (Media Access Control): Die eindeutige Adresse, die ein Hersteller jedem einzelnen Netzwerkgerät zuweist. Mbit/s (Megabit pro Sekunde): Eine Million Bit pro Sekunde, Maßeinheit für die Datenübertragung. NAT (Network Address Translation): Die NAT-Technologie übersetzt IP-Adressen von lokalen Netzwerken in eine andere IP-Adresse für das Internet. Netzwerk: Mehrere Computer oder Geräte, die miteinander verbunden sind, damit Benutzer Daten an andere Benutzer übertragen und Daten gemeinsam nutzen und speichern können. Paket: Eine Dateneinheit, die über Netzwerke gesendet wird. Passphrase: Wird wie ein Passwort verwendet und erleichtert die WEP-Verschlüsselung, indem für Linksys Produkte automatisch WEP-Verschlüsselungsschlüssel erstellt werden. Ping (Packet INternet Groper): Ein Internetdienstprogramm, mit dem ermittelt werden kann, ob eine bestimmte IP-Adresse online ist. PoE (Power over Ethernet): Eine Technologie, mit der über Ethernet-Netzwerkkabel sowohl Daten als auch Strom übertragen werden können. POP3 (Post Office Protocol 3): Ein im Internet häufig eingesetzter Standard-Mail-Server. Port: Der Anschlusspunkt an einem Computer oder Netzwerkbetriebsgerät, an den Kabel oder Adapter angeschlossen werden. Anhang D: Glossar 54 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster PPPoE (Point to Point Protocol over Ethernet): Eine Art der Breitbandverbindung, die neben der Datenübertragung eine Authentifizierungsmöglichkeit (Benutzername und Passwort) bietet. PPTP (Point-to-Point Tunneling Protocol): Ein VPN-Protokoll, mit dem das Point-to-Point-Protokoll (PPP) über einen Tunnel durch das IP-Netzwerk geleitet werden kann. Dieses Protokoll wird darüber hinaus in Europa als eine Art von Breitbandverbindung verwendet. RADIUS (Remote Authentication Dial-In User Service): Ein Protokoll zur Überwachung des Netzwerkzugriffs mithilfe eines Authentifizierungsservers. RJ-45 (Registered Jack-45): Ethernet-Anschluss für bis zu acht Drähte. Roaming: Die Möglichkeit, mit einem Wireless-Gerät aus einem Access Point-Bereich in einen anderen zu wechseln, ohne dass die Verbindung unterbrochen wird. Router: Ein Netzwerkgerät, mit dem mehrere Netzwerke miteinander verbunden werden. Server: Ein beliebiger Computer, der innerhalb eines Netzwerks dafür sorgt, dass Benutzer auf Dateien zugreifen, kommunizieren sowie Druckvorgänge und andere Aktionen ausführen können. SMTP (Simple Mail Transfer Protocol): Das standardmäßige E-Mail-Protokoll im Internet. SNMP (Simple Network Management Protocol): Ein weit verbreitetes und häufig verwendetes Protokoll zur Netzwerküberwachung und -steuerung. SPI-Firewall (Stateful Packet Inspection): Eine Technologie, mit der eingehende Datenpakete vor der Weiterleitung an das Netzwerk überprüft werden. SSID (Service Set IDentifier): Der Name Ihres Wireless-Netzwerks. Standard-Gateway: Ein Gerät, über das der Internetdatenverkehr Ihres LANs weitergeleitet wird. Statische IP-Adresse: Eine feste Adresse, die einem in ein Netzwerk eingebundenen Computer oder Gerät zugewiesen ist. Statisches Routing: Das Weiterleiten von Daten in einem Netzwerk über einen festen Pfad. Subnetzmaske: Ein Adressencode, der die Größe des Netzwerks festlegt. Switch: 1. Ein Daten-Switch, der Rechner mit Host-Computern verbindet, wodurch eine begrenzte Anzahl von Ports von mehreren Geräten gemeinsam genutzt werden kann. 2. 2. Ein Gerät zum Herstellen, Trennen und Ändern der Verbindungen innerhalb von elektrischen Schaltkreisen (Schalter). Anhang D: Glossar 55 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster TCP (Transmission Control Protocol): Ein Netzwerkprotokoll zur Datenübertragung, bei dem eine Bestätigung des Empfängers der gesendeten Daten erforderlich ist. TCP/IP (Transmission Control Protocol/Internet Protocol): Ein Satz von Anweisungen, den alle PCs für die Kommunikation über Netzwerke verwenden. Telnet: Benutzerbefehl und TCP/IP-Protokoll zum Zugriff auf Remote-PCs. TFTP (Trivial File Transfer Protocol): Eine Version des TCP/IP-FTP-Protokolls, das über keinerlei Verzeichnis- oder Passwortfunktionalitäten verfügt. TKIP (Temporal Key Integrity Protocol): Eine Wireless-Verschlüsselungsmethode, bei der für jedes übertragene Datenpaket dynamische Verschlüsselungsschlüssel zur Verfügung stehen. Topologie: Die physische Anordnung eines Netzwerks. TX-Rate: Übertragungsrate. URL (Uniform Resource Locator): Die Adresse einer im Internet befindlichen Datei. Verschlüsselung: Die Codierung von Daten, die über Netzwerke übertragen werden. Vollduplex: Die Fähigkeit eines Netzwerkgeräts, Daten gleichzeitig empfangen und übertragen zu können. VPN (Virtual Private Network): Eine Sicherheitsmaßnahme, mit der Daten geschützt werden, wenn sie über das Internet von einem Netzwerk in ein anderes übertragen werden. WAN (Wide Area Network): Das Internet. WEP (Wired Equivalent Privacy): Eine sehr sichere Methode zum Verschlüsseln von Netzwerkdaten, die in Wireless-Netzwerken übertragen werden. WLAN (Wireless Local Area Network): Mehrere Computer und Geräte, die über Wireless-Verbindungen miteinander kommunizieren. WPA (Wi-Fi Protected Access): Ein Wireless-Sicherheitsprotokoll, bei dem eine TKIP-Verschlüsselung (Temporal Key Integrity Protocol) verwendet wird, die zusammen mit einem RADIUS-Server eingesetzt werden kann. Anhang D: Glossar 56 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Anhang E: Spezifikationen Standards IEEE 802.11g, IEEE 802.11b, CardBus Kanäle 11 Kanäle (in den meisten Teilen Nord-, Mittel- und Südamerikas) 13 Kanäle (in den meisten Teilen Europas und Asiens) LEDs Netzstrom, Verbindung Max. Übertragungsleistung 18 dBm Protokolle 802.11b: CCK (11 Mbit/s), DQPSK (2 Mbit/s), DBPSK (1 Mbit/s); 802.11g: OFDM Sicherheitsmerkmale WEP, AES, TKIP, 802.1x WEP-Schlüssel/Bits 64-/128-Bit Abmessungen 115 mm x 54 mm x 7,5 mm Gewicht 47 g Zertifizierungen FCC, CE, Wi-Fi Betriebstemperatur 0 bis 55 ºC Lagertemperatur -25 bis 70 ºC Betriebsfeuchtigkeit 5 % bis 95 %, nicht kondensierend Luftfeuchtigkeit bei Lagerung 5 % bis 95 %, nicht kondensierend Anhang E: Spezifikationen 57 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Anhang F: Garantieinformationen Linksys sichert Ihnen für einen Zeitraum von drei Jahren (die „Gewährleistungsfrist“) zu, dass dieses Linksys Produkt bei normaler Verwendung keine Material- oder Verarbeitungsfehler aufweist. Im Rahmen dieser Gewährleistung beschränken sich Ihre Rechtsmittel und der Haftungsumfang von Linksys wie folgt: Linksys kann nach eigener Wahl das Produkt reparieren oder austauschen oder Ihnen den Kaufpreis abzüglich etwaiger Nachlässe zurückerstatten. Diese eingeschränkte Gewährleistung gilt nur für den ursprünglichen Käufer. Sollte sich das Produkt während der Gewährleistungsfrist als fehlerhaft erweisen, wenden Sie sich an den technischen Support von Linksys, um bei Bedarf eine so genannte Return Authorization Number (Rücksendenummer) zu erhalten. WENN SIE SICH AN DEN TECHNISCHEN SUPPORT WENDEN, SOLLTEN SIE IHREN KAUFBELEG ZUR HAND HABEN. Wenn Sie gebeten werden, das Produkt einzuschicken, geben Sie die Rücksendenummer gut sichtbar auf der Außenseite der Verpackung an, und legen Sie eine Kopie des Originalkaufbelegs bei. RÜCKSENDUNGEN KÖNNEN NICHT OHNE DEN KAUFBELEG BEARBEITET WERDEN. Der Versand fehlerhafter Produkte an Linksys erfolgt auf Ihre Verantwortung. Linksys kommt nur für Versandkosten von Linksys zu Ihrem Standort per UPS auf dem Landweg auf. Bei Kunden außerhalb der USA und Kanadas sind sämtliche Versandkosten und Bearbeitungsgebühren durch die Kunden selbst zu tragen. ALLE IMPLIZIERTEN GARANTIEERKLÄRUNGEN DER HANDELSÜBLICHEN QUALITÄT UND DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK SIND AUF DIE DAUER DER GEWÄHRLEISTUNGSFRIST BESCHRÄNKT. JEGLICHE WEITEREN BEDINGUNGEN, ZUSICHERUNGEN UND GEWÄHRLEISTUNGEN SOWOHL AUSDRÜCKLICHER ALS AUCH STILLSCHWEIGENDER ART, EINSCHLIESSLICH JEGLICHER IMPLIZIERTER GEWÄHRLEISTUNG DER GESETZMÄSSIGKEIT, WERDEN AUSGESCHLOSSEN. Einige Gerichtsbarkeiten gestatten keine Beschränkungen hinsichtlich der Gültigkeitsdauer einer stillschweigenden Gewährleistung; die oben genannte Beschränkung findet daher unter Umständen auf Sie keine Anwendung. Die vorliegende Gewährleistung sichert Ihnen bestimmte gesetzlich verankerte Rechte zu. Darüber hinaus stehen Ihnen je nach Gerichtsbarkeit unter Umständen weitere Rechte zu. Diese Gewährleistung gilt nicht, wenn das Produkt (a) von einer anderen Partei als Linksys verändert wurde, (b) nicht gemäß den von Linksys bereitgestellten Anweisungen installiert, betrieben, repariert oder gewartet wurde oder (c) unüblichen physischen oder elektrischen Belastungen ausgesetzt wurde bzw. Gegenstand von Missbrauch, Nachlässigkeit oder Unfällen war. Darüber hinaus kann Linksys angesichts der ständigen Weiterentwicklung der Methoden zum unerlaubten Zugriff und Angriff auf Netzwerke nicht gewährleisten, dass das Produkt keinerlei Schwachstellen für unbefugte Zugriffe oder Angriffe bietet. SOWEIT NICHT GESETZLICH UNTERSAGT, SCHLIESST LINKSYS JEGLICHE HAFTUNG FÜR VERLOREN GEGANGENE DATEN, EINKOMMENS- BZW. GEWINNVERLUSTE ODER SONSTIGE SCHÄDEN BESONDERER, INDIREKTER, MITTELBARER, ZUFÄLLIGER ODER BESTRAFENDER ART AUS, DIE SICH AUS DER VERWENDUNG BZW. DER NICHTVERWENDBARKEIT DES PRODUKTS (AUCH DER SOFTWARE) ERGEBEN ODER MIT DIESER ZUSAMMENHÄNGEN, UNABHÄNGIG VON DER HAFTUNGSTHEORIE (EINSCHLIESSLICH NACHLÄSSIGKEIT), AUCH WENN LINKSYS ÜBER DIE MÖGLICHKEIT SOLCHER SCHÄDEN INFORMIERT WURDE. DIE HAFTUNG VON LINKSYS IST STETS AUF DEN FÜR DAS PRODUKT GEZAHLTEN BETRAG BESCHRÄNKT. Die oben genannten Beschränkungen kommen auch dann zur Anwendung, wenn eine in diesem Abschnitt aufgeführte Gewährleistung oder Zusicherung ihren wesentlichen Zweck verfehlt. Einige Gerichtsbarkeiten gestatten keinen Ausschluss von bzw. keine Beschränkungen auf zufällige oder Folgeschäden; die oben genannte Beschränkung oder der oben genannte Ausschluss finden daher unter Umständen auf Sie keine Anwendung. Die vorliegende Gewährleistung ist nur in dem Land gültig bzw. kann nur in dem Land verarbeitet werden, in dem das Produkt erworben wurde. Richten Sie alle Anfragen direkt an: Linksys, P.O. Box 18558, Irvine, CA 92623, USA Anhang F: Garantieinformationen 58 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Anhang G: Zulassungsinformationen FCC-Bestimmungen Dieses Gerät wurde geprüft und entspricht den Bestimmungen für digitale Geräte der Klasse B gemäß Teil 15 der FCC-Bestimmungen. Die Grenzwerte wurden so festgelegt, dass in Privathaushalten ein angemessener Schutz gegen Interferenzen gewährleistet ist. Dieses Gerät erzeugt und verwendet Hochfrequenzenergie und kann diese abstrahlen. Wird es nicht gemäß den Angaben des Herstellers installiert und betrieben, kann es den Rundfunk- und Fernsehempfang stören. Es besteht jedoch keine Gewähr, dass bei einer bestimmten Installation keine Störungen auftreten. Sollte dieses Gerät Störungen des Radio- und Fernsehempfangs verursachen (was durch Ein- und Ausschalten des Geräts feststellbar ist), sollte der Benutzer versuchen, die Störungen durch eine oder mehrere der folgenden Maßnahmen zu beheben: • Richten Sie die Empfangsantenne neu aus, oder stellen Sie sie an einem anderen Ort auf. • Erhöhen Sie den Abstand zwischen der Ausrüstung oder den Geräten. • Schließen Sie das Gerät an einen anderen Anschluss als den des Empfängers an. • Wenden Sie sich bei Fragen an Ihren Händler oder an einen erfahrenen Funk-/Fernsehtechniker. FCC-Bestimmungen zur Freisetzung gefährlicher Strahlung Dieses Gerät erfüllt die FCC-Bestimmungen zur Freisetzung gefährlicher Strahlung in einer unkontrollierten Umgebung. Dieses Gerät sollte so installiert und betrieben werden, dass der Abstand zwischen dem Strahler und Personen mindestens 20 cm beträgt. Sicherheitshinweise Warnung: Verwenden Sie zur Reduzierung der Brandgefahr ein Telefonkabel der AWG-Klasse Nr. 26 oder größer. Verwenden Sie dieses Gerät nicht in der Nähe von Wasser, wie z. B. in einem feuchten Keller oder in der Nähe eines Schwimmbeckens. Vermeiden Sie die Verwendung dieses Produkts während eines Gewitters. Es besteht das (geringe) Risiko eines Stromschlags durch Blitzschlag. Anhang G: Zulassungsinformationen 59 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Kanadische Industriebestimmungen Dieses Gerät erfüllt die kanadischen Bestimmungen der Richtlinien ICES-003 und RSS210. Cet appareil est conformé aux normes NMB003 et RSS210 d'Industrie Canada. IC-Erklärung Für den Betrieb sind folgende zwei Bedingungen maßgebend: 1. Das Gerät darf keine Störungen verursachen, und 2. das Gerät muss jegliche Störungen aufnehmen, auch solche, die den Betrieb auf unerwünschte Weise beeinflussen. Règlement d’Industrie Canada Le fonctionnement est soumis aux conditions suivantes: 1. Ce périphérique ne doit pas causer d'interférences; 2. Ce périphérique doit accepter toutes les interférences reçues, y compris celles qui risquent d'entraîner un fonctionnement indésirable. Anhang G: Zulassungsinformationen 60 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Informationen zur Einhaltung gesetzlicher Vorschriften bei 2,4-GHz und 5-GHz-Wireless-Produkten für den Bereich der EU und anderer Länder gemäß der EU-Richtlinie 1999/5/EG (R&TTE-Richtlinie, auch FTEG-Richtlinie) Konformitätserklärung zur EU-Richtlinie 1999/5/EG (R&TTE-Richtlinie, auch FTEG-Richtlinie) Anhang G: Zulassungsinformationen 61 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster HINWEIS: Für alle Produkte ist die Konformitätserklärung (DofC) in folgender Form verfügbar: • PDF-Datei auf der Produkt-CD. • Druckversion im Lieferumfang des Produkts. • PDF-Datei auf der Produkt-Webseite. Wählen Sie auf der Website www.linksys.com/international das für Sie zutreffende Land bzw. die entsprechende Region aus. Wählen Sie dann Ihr Produkt aus. Weitere technische Dokumente finden Sie im Abschnitt „Technische Dokumente unter www.linksys.com/international“ weiter hinten in diesem Anhang. Bei der Bewertung des Produkts hinsichtlich der Anforderung der Richtlinie 1999/5/EG kamen die folgenden Standards zur Anwendung: • Radio: EN 300 328 und/oder EN 301 893 • EMV: EN 301 489-1, EN 301 489-17 • Sicherheit: EN 60950 und EN 50385 oder EN 50371 Für den Betrieb im 5-GHz-Frequenzbereich ist dynamische Frequenzkanalwahl (DFS) und Sendeleistungssteuerung (TPC) erforderlich. DFS: Die Geräte erfüllen die DFS-Anforderungen wie in ETSI EN 301 893 festgelegt. Diese Funktion ist gemäß den Richtlinien erforderlich, um Interferenzen mit Funkortungsdiensten (Radarstationen) zu verhindern. TPC: Für den Betrieb im 5-GHz-Frequenzbereich beträgt der maximale Leistungspegel 3 dB oder mehr unter der geltenden Grenze. TCP ist deshalb nicht erforderlich. Auf Wunsch kann die Ausgangsleistung allerdings noch weiter reduziert werden. Weitere Informationen zur Veränderung der Ausgangsleistungseinstellungen finden Sie in der auf der CD enthaltenen Produktdokumentation oder unter www.linksys.com/international. CE-Kennzeichnung Die Wireless-N-, Wireless-G-, Wireless B- und/oder Wireless-A-Produkte von Linksys sind mit der folgenden CE-Kennzeichnung, der Nummer der Überwachungs- und Zertifizierungsstelle (sofern zutreffend) und der Kennung der Klasse 2 versehen. oder oder oder Informationen darüber, welche Überwachungs- und Zertifizierungsstelle die Bewertung durchgeführt hat, finden Sie auf dem CE-Etikett auf dem Produkt. Anhang G: Zulassungsinformationen 62 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Nationale Beschränkungen This product may be used in all EU countries (and other countries following the EU directive 1999/5/EC) without any limitation except for the countries mentioned below: Ce produit peut être utilisé dans tous les pays de l’UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés ci-dessous: Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti gli altri paesi che seguono le direttive EU 1999/5/EC) senza nessuna limitazione, eccetto per i paesii menzionati di seguito: Das Produkt kann in allen EU-Staaten ohne Einschränkungen eingesetzt werden (sowie in anderen Staaten, die der EURichtlinie 1999/5/EG folgen), mit Ausnahme der folgenden aufgeführten Staaten: In den meisten EU-Mitgliedsstaaten oder anderen europäischen Ländern wurden die 2,4- und 5-GHz-Frequenzbereiche für die Verwendung durch lokale Wireless-Netzwerke (LANs) zur Verfügung gestellt. Tabelle 1 gibt einen Überblick über die für die 2,4- und 5-GHz-Frequenzbereiche gültigen bestehenden Richtlinien. Weiter unten in diesem Dokument finden Sie die Länder, in denen zusätzliche Beschränkungen oder Richtlinien gelten. Die Bestimmungen für ein Land können sich von Zeit zu Zeit ändern. Linksys empfiehlt, dass Sie sich bei den lokalen Behörden über den neuesten Stand der nationalen Bestimmungen für 2,4- und 5-GHz-Wireless-LANs erkundigen. Tabelle 1: Übersicht über die gesetzlichen Anforderungen für Wireless-LANs Frequenzband (MHz) Maximaler Leistungspegel (EIRP) (mW) 2400-2483,5 100 5150-5350† 200 5470-5725† 1000 NUR in Gebäuden In Gebäuden und im Freien X X X † Dynamische Frequenzkanalwahl und Sendeleistungssteuerung sind in den Frequenzbereichen 5250-5350 MHz und 5470-5725 MHz erforderlich. Anhang G: Zulassungsinformationen 63 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster In den folgenden Ländern gelten zusätzliche Beschränkungen und Richtlinien, die nicht in Tabelle 1 aufgeführt sind: Dänemark In Dänemark ist das Frequenzband 5150 - 5350 MHz auch für den Gebrauch im Freien erlaubt. I Danmark må frekvensbåndet 5150 - 5350 også anvendes udendørs. Frankreich Für 2,4 GHz ist die Ausgangsleistung auf 10 mW EIRP beschränkt, wenn das Produkt im Freien im Frequenzbereich 2454-2483,5 MHz verwendet wird. Wenn das Produkt in anderen Teilen des 2,4 MHz-Frequenzbereiches verwendet wird, gelten keine Beschränkungen. Unter http://www.arcep.fr/ finden Sie weitere Informationen dazu. Pour la bande 2,4 GHz, la puissance est limitée à 10 mW en p.i.r.e. pour les équipements utilisés en extérieur dans la bande 2454 - 2483,5 MHz. Il n'y a pas de restrictions pour des utilisations dans d'autres parties de la bande 2,4 GHz. Consultez http://www.arcep.fr/ pour de plus amples détails. Tabelle 2: In Frankreich zulässige Leistungspegel Standort Frequenzbereich (MHz) Leistung (EIRP; Effective Isotropic Radiated Power) In Gebäuden (keine Beschränkungen) 2400-2483,5 100 mW (20 dBm) Im Freien 2400-2454 2454-2483,5 100 mW (20 dBm) 10 mW (10 dBm) Italien Dieses Produkt entspricht den nationalen Vorschriften für Funkschnittstellen und den in der nationalen Frequenzzuweisungstabelle für Italien aufgeführten Anforderungen. Für den Betrieb dieses 2,4-GHz-Wireless-LANProdukts außerhalb der Grundstücksgrenzen des Eigentümers ist eine allgemeine Genehmigung erforderlich. Weitere Informationen finden Sie unter http://www.comunicazioni.it/it/. Questo prodotto è conforme alla specifiche di Interfaccia Radio Nazionali e rispetta il Piano Nazionale di ripartizione delle frequenze in Italia. Se non viene installato all’interno del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4 GHz richiede una “Autorizzazione Generale”. Consultare http://www.comunicazioni.it/it/ per maggiori dettagli. Anhang G: Zulassungsinformationen 64 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Lettland Die Verwendung des 2,4-GHz-Frequenzbereiches im Freien erfordert eine Genehmigung vom dort ansässigen Electronic Communications Office. Weitere Informationen finden Sie unter http://www.esd.lv. Hinweis: (1) Obwohl Norwegen, die Schweiz und Liechtenstein keine EU-Mitgliedsstaaten sind, gilt auch in diesen Ländern die EU-Richtlinie 1999/5/EC. (2) Die zugelassene Grenze für die maximale Ausgangsleistung wird in EIRP angegeben. Die EIRP-Grenze eines Gerätes kann berechnet werden, indem man den Gewinn der verwendeten Antenne (Angabe in dBi) zu der Ausgangsleistung des Anschlusses (Angabe in dBm) addiert. Beschränkungen hinsichtlich der Verwendung des Produkts Dieses Produkt wurde ausschließlich für die Verwendung in Gebäuden entwickelt. Die Verwendung im Freien wird, sofern nicht anders angegeben, nicht empfohlen. 2,4-GHz-Beschränkungen Dieses Produkt wurde für die Verwendung mit der im Lieferumfang enthaltenen standardmäßigen, integrierten bzw. externen (speziell für diesen Zweck vorgesehenen) Antenne entwickelt. Manche Anwendungen setzen jedoch unter Umständen voraus, dass Sie die Antenne(n) vom Produkt trennen (sofern abnehmbar) und mithilfe eines Verlängerungskabels an einem anderen Ort installieren als dort, wo sich das Gerät befindet. Für diese Anwendungen bietet Linksys ein R-SMA-Verlängerungskabel (AC9SMA) und ein R-TNC-Verlängerungskabel (AC9TNC). Beide Kabel sind neun Meter lang. Der Verlust durch das Kabel (die Abschwächung) liegt bei 5 dB. Zur Kompensation der Abschwächung bietet Linksys außerdem die Hochleistungsantennen HGA7S (mit R-SMA-Stecker) und HGA7T (mit R-TNC-Stecker). Diese Antennen verfügen über einen Antennengewinn von 7 dBi und dürfen nur mit dem R-SMA- oder R-TNCVerlängerungskabel eingesetzt werden. Kombinationen von Verlängerungskabeln und Antennen, die zu einem ausgestrahlten Leistungspegel von mehr als 100 mW EIRP (Effective Isotropic Radiated Power) führen, sind unzulässig. Ausgangsleistung des Geräts Zur Einhaltung der jeweiligen nationalen Vorschriften müssen Sie u. U. die Ausgangsleistung Ihres Wireless-Geräts anpassen. Fahren Sie mit dem entsprechenden Abschnitt für Ihr Gerät fort. HINWEIS: Die Einstellungen für die Ausgangsleistung sind u. U. nicht für alle Wireless-Produkte verfügbar. Weitere Informationen finden Sie in der Dokumentation auf der Produkt-CD oder unter http://www.linksys.com/international. Anhang G: Zulassungsinformationen 65 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Wireless-Adapter Für Wireless-Adapter, die im 2,4-GHz-Frequenzbereich betrieben werden, beträgt die typische ausgestrahlte Ausgangsleistung 18 dBm EIRP. Die maximale ausgestrahlte Ausgangsleistung übersteigt 20 dBM (100 mW) EIRP nicht. Für Wireless-Adapter, die im 5-GHz-Frequenzbereich betrieben werden, beträgt die typische ausgestrahlte Ausgangsleistung 20 dBm EIRP. Die maximale ausgestrahlte Ausgangsleistung übersteigt 23 dBM (200 mW) EIRP nicht. Wenn Sie die Ausgangsleistung Ihres Wireless-Adapters anpassen müssen, befolgen Sie die entsprechenden Anweisungen für das Betriebssystem Ihres Computers: Windows XP 1. Doppelklicken Sie auf das Symbol für die Wireless-Verbindung in der Systemablage Ihres PCs. 2. Öffnen Sie das Fenster Wireless -Netzwerkverbindung. 3. Klicken Sie auf die Schaltfläche Eigenschaften. 4. Klicken Sie auf die Registerkarte Allgemein und dann auf die Schaltfläche Konfigurieren. 5. Klicken Sie im Fenster Eigenschaften auf die Registerkarte Erweitert. 6. Wählen Sie Power Output (Ausgangsleistung) aus. 7. Wählen Sie aus dem rechts angezeigten Pulldown-Menü den Prozentsatz für die Ausgangsleistung des Adapters aus. Windows 2000 1. Öffnen Sie die Systemsteuerung. 2. Doppelklicken Sie auf Netzwerk- und DFÜ-Verbindungen. 3. Wählen Sie Ihre aktuelle Wireless-Verbindung aus, und wählen Sie dann Eigenschaften. 4. Klicken Sie im Fenster Eigenschaften auf die Schaltfläche Konfigurieren. 5. Klicken Sie auf die Registerkarte Erweitert, und wählen Sie Power Output (Ausgangsleistung) aus. 6. Wählen Sie aus dem rechts angezeigten Pulldown-Menü die Leistungseinstellung für den Adapter aus. Wenn auf Ihrem Computer Windows ME oder Windows 98 ausgeführt wird, lesen Sie in der Windows-Hilfe die Anweisungen zum Aufrufen der erweiterten Einstellungen von Netzwerkadaptern. Anhang G: Zulassungsinformationen 66 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Wireless Access Points, Router und andere Wireless-Produkte Wenn Sie über ein anderes Wireless-Produkt verfügen, verwenden Sie das zugehörige webbasierte Dienstprogramm, um die Einstellungen für die Ausgangsleistung zu konfigurieren (weitere Informationen finden Sie in der Dokumentation zum jeweiligen Produkt). Technische Dokumente unter www.linksys.com/international Führen Sie die folgenden Schritte aus, um auf die gewünschten technischen Dokumente zuzugreifen: 1. Geben Sie http://www.linksys.com/international in Ihren Web-Browser ein. 2. Wählen Sie das Land bzw. die Region aus, in der Sie leben. 3. Klicken Sie auf die Registerkarte Produkte. 4. Wählen Sie die entsprechende Produktkategorie aus. 5. Wählen Sie gegebenenfalls die Produktunterkategorie aus. 6. Wählen Sie ein Produkt aus. 7. Wählen Sie aus dem Bereich Weitere Informationen den gewünschten Dokumentationstyp aus. Wenn Adobe Acrobat auf Ihrem Computer installiert ist, wird das Dokument als PDF-Datei geöffnet. HINWEIS: Wenn Sie Fragen zur Einhaltung gesetzlicher Vorschriften in Bezug auf dieses Produkt haben oder die gewünschten Informationen nicht finden können, wenden Sie sich an die Vertriebsniederlassung vor Ort. Weitere Informationen finden Sie unter http://www.linksys.com/international. Anhang G: Zulassungsinformationen 67 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Benutzerinformationen für Konsumgüter, die der EU-Richtlinie 2002/96/EG über Elektro- und Elektronik-Altgeräte (WEEE, Waste Electric and Electronic Equipment) unterliegen. Dieses Dokument enthält wichtige Informationen für Benutzer in Bezug auf die korrekte Entsorgung und Wiederverwertung von Linksys Produkten. Verbraucher sind angehalten, diesen Anweisungen bei allen elektronischen Produkten nachzukommen, die folgendes Symbol tragen: Anhang G: Zulassungsinformationen 68 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Anhang G: Zulassungsinformationen 69 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Anhang G: Zulassungsinformationen 70 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Anhang G: Zulassungsinformationen 71 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Weitere Informationen finden Sie unter www.linksys.com. Anhang G: Zulassungsinformationen 72 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster Anhang H: Kontaktinformationen Möchten Sie Kontakt zu Linksys aufnehmen? Informationen zu den aktuellen Produkten und Aktualisierungen für bereits installierte Produkte finden Sie online unter: http://www.linksys.com/international Wenn Sie im Zusammenhang mit Linksys Produkten auf Probleme stoßen, können Sie uns unter folgenden Adressen eine E-Mail senden: In Europa E-Mail-Adresse Belgien support.be@linksys.com Dänemark support.dk@linksys.com Deutschland support.de@linksys.com Finnland support.fi@linksys.com Frankreich support.fr@linksys.com Griechenland support.gr@linksys.com (nur Englisch) Großbritannien support.uk@linksys.com Irland support.ie@linksys.com Italien support.it@linksys.com Niederlande support.nl@linksys.com Norwegen support.no@linksys.com Österreich support.at@linksys.com Polen support.pl@linksys.com Portugal support.pt@linksys.com Russland support.ru@linksys.com Schweden support.se@linksys.com Schweiz support.ch@linksys.com Anhang H: Kontaktinformationen 73 Wireless-G Notebook-Adapter oder Wireless-G Notebok-Adapter mit SpeedBooster In Europa E-Mail-Adresse Spanien support.es@linksys.com Tschechische Republik support.cz@linksys.com Türkei support.tk@linksys.com Ungarn support.hu@linksys.com Außerhalb von Europa E-Mail-Adresse Asien-Pazifik asiasupport@linksys.com (nur Englisch) Lateinamerika support.portuguese@linksys.com oder support.spanish@linksys.com Naher Osten und Afrika support.mea@linksys.com (nur Englisch) Südafrika support.ze@linksys.com (nur Englisch) USA und Kanada support@linksys.com Vereinigte Arabische Emirate support.ae@linksys.com (nur Englisch) Hinweis: In manchen Ländern steht der Support ausschließlich in englischer Sprache zur Verfügung. Anhang H: Kontaktinformationen 74 2,4 GHz Wireless-G 802.11g WIRELESS Nº de modelo Adaptador para ordenador portátil WPC54G o WPC54GS (ES) Guía del usuario Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Copyright y marcas comerciales Las especificaciones pueden cambiar sin previo aviso. Linksys es una marca registrada o marca comercial de Cisco Systems, Inc. y/o sus filiales en EE.UU. y otros países. Copyright © 2007 Cisco Systems, Inc. Todos los derechos reservados. Otras marcas y nombres de productos son marcas comerciales o marcas registradas de sus respectivos propietarios. Cómo utilizar esta guía del usuario Esta guía del usuario se ha diseñado para facilitar la comprensión de las funciones de red del adaptador para ordenador portátil. Mientras consulta esta guía del usuario, preste atención a los siguientes símbolos: Esta marca de verificación significa que hay una nota útil a la que se debe prestar una atención especial mientras se utiliza el adaptador para ordenador portátil. Este signo de exclamación significa que hay una precaución o advertencia y que algo podría provocar daños en las instalaciones o en el adaptador para ordenador portátil. Este signo de interrogación es un recordatorio de alguna acción que puede resultar necesaria mientras se utiliza el adaptador para ordenador portátil. Además de estos símbolos, hay definiciones de términos técnicos que se presentan del siguiente modo: palabra: definición. Asimismo, a cada figura (diagrama, captura de pantalla o imagen) se le ha asignado un número y una descripción del siguiente modo: Figura 0-1: Ejemplo de descripción de figura Los números y descripciones de figuras también se pueden encontrar en la sección “Lista de figuras”. WPC54G-ES_V3.1-QIG-70130NC JL Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Contenido Capítulo 1: Introducción Bienvenido Contenido de esta guía del usuario Capítulo 2: Planificación de la red inalámbrica Topología de la red Itinerancia Diseño de la red Capítulo 3: Familiarización con el adaptador para ordenador portátil Wireless-G Luces Capítulo 4: Configuración y conexión del adaptador para ordenador portátil Wireless-G 1 1 1 3 3 3 3 4 4 5 Inicio de la configuración Conecting the adapter (Conexión del adaptador) Configuración del adaptador 5 7 7 Capítulo 5: Uso del monitor de red inalámbrica 22 Acceso al monitor de red inalámbrica Uso del monitor de red inalámbrica Link Information (Información de enlace) Site Survey (Sondeo del sitio) Profiles (Perfiles) Creación de un nuevo perfil Apéndice A: Resolución de problemas 22 22 22 25 27 28 43 Problemas habituales y soluciones Preguntas frecuentes 43 44 Apéndice B: Seguridad inalámbrica 47 Precauciones de seguridad Amenazas de seguridad a las que se enfrentan las redes inalámbricas Apéndice C: Ayuda de Windows Apéndice D: Glosario Apéndice E: Especificaciones Apéndice F: Información de garantía Apéndice G: Información sobre normativas Apéndice H: Información de contacto 47 48 50 51 56 57 58 72 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Lista de Figuras Figura 3-1: Panel frontal Figura 4-1: Pantalla de bienvenida del asistente de configuración Figura 4-2: Click Here to Start (Haga clic aquí para empezar) Figura 4-3: Acuerdo de licencia del asistente de configuración Figura 4-4: Conecting the adapter (Conexión del adaptador) Figura 4-5: Available Wireless Network (Red inalámbrica disponible) Figura 4-6: Pantalla de SecureEasySetup Figura 4-7: Logotipo de SecureEasySetup Figura 4-8: Ubicación del logotipo de SecureEasySetup Figura 4-9: Pantalla de enhorabuena de SecureEasySetup Figura 4-10: Available Wireless Network (Red inalámbrica disponible) Figura 4-11: WEP Key Needed for Connection (Se necesita clave WEP para la conexión) Figura 4-12: WPA - Personal Needed for Connection (Se necesita WPA - Personal para la conexión) Figura 4-13: WPA2 - Personal Needed for Connection (Se necesita WPA2 - Personal para la conexión) Figura 4-14: Pantalla de enhorabuena de la configuración automática Figura 4-15: Available Wireless Network (Red inalámbrica disponible) Figura 4-16: Network Settings (Parámetros de red) Figura 4-17: Wireless Mode (Modo inalámbrico) Figura 4-18: Ad-Hoc Mode Settings (Parámetros del modo ad-hoc) Figura 4-19: Wireless Security (Seguridad inalámbrica) - Disabled (Desactivada) Figura 4-20: Wireless Security (Seguridad inalámbrica) - WEP Figura 4-21: Parámetros WEP Figura 4-22: Wireless Security (Seguridad inalámbrica) - WPA-Personal Figura 4-23: Parámetros de WPA-Personal Figura 4-24: Wireless Security (Seguridad inalámbrica) - WPA2-Personal Figura 4-25: Parámetros de WPA2-Personal Figura 4-26: Wireless Security (Seguridad inalámbrica) - WPA-Enterprise - EAP-TLS Figura 4-27: Wireless Security (Seguridad inalámbrica) - WPA-Enterprise - PEAP 4 5 6 6 7 7 8 8 8 9 9 10 10 10 11 11 12 12 13 13 14 14 15 15 16 16 17 17 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Figura 4-28: Wireless Security (Seguridad inalámbrica) - WPA2-Enterprise -EAP-TLS Figura 4-29: Wireless Security (Seguridad inalámbrica) - WPA2-Enterprise - PEAP Figura 4-30: Wireless Security (Seguridad inalámbrica) - RADIUS - EAP-TLS Figura 4-31: Wireless Security (Seguridad inalámbrica) - RADIUS - PEAP Figura 4-32: Wireless Security (Seguridad inalámbrica) - LEAP Figura 4-33: Parámetros de LEAP Figura 4-34: Confirm New Settings (Confirmar nuevos parámetros) Figura 4-35: Pantalla de enhorabuena Figura 5-1: Icono del monitor de red inalámbrica Figura 5-2: Link Information (Información de enlace) Figura 5-3: Más información - Estado de la red inalámbrica Figura 5-4: Más información - Estadísticas de red Figura 5-5: Site Survey (Sondeo del sitio) Figura 5-6: WEP Key Needed for Connection (Se necesita clave WEP para la conexión) Figura 5-7: WPA-Personal Needed for Connection (Se necesita WPA-Personal para la conexión) Figura 5-8: WPA2-Personal Needed for Connection (Se necesita WPA2 Personal para la conexión) Figura 5-9: Profiles (Perfiles) Figura 5-10: Importación de un perfil Figura 5-11: Exportación de un perfil Figura 5-12: Creación de un nuevo perfil Figura 5-13: Available Wireless Network (Red inalámbrica disponible) Figura 5-14: Pantalla de SecureEasySetup Figura 5-15: Logotipo de SecureEasySetup Figura 5-16: Ubicación del logotipo de SecureEasySetup Figura 5-17: Congratulations (Enhorabuena) Figura 5-18: Available Wireless Network (Red inalámbrica disponible) Figura 5-19: WEP Key Needed for Connection (Se necesita clave WEP para la conexión) Figura 5-20: WPA-Personal Needed for Connection (Se necesita WPA-Personal para la conexión) Figura 5-21: WPA2-Personal Needed for Connection (Se necesita WPA2-Personal para la conexión) 18 18 19 19 20 20 21 21 22 22 23 24 25 25 26 26 27 27 27 28 28 29 29 29 30 30 31 31 32 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Figura 5-22: Congratulations (Enhorabuena) Figura 5-23: Parámetros de red para el nuevo perfil Figura 5-24: Modo inalámbrico para el nuevo perfil Figura 5-25: Parámetros del modo ad-hoc para el nuevo perfil Figura 5-26: Wireless Security (Seguridad inalámbrica) - Disabled (Desactivada) Figura 5-27: Seguridad inalámbrica - WEP para el nuevo perfil Figura 5-28: Parametros WEP Figura 5-29: Seguridad inalámbrica - WPA-Personal para el nuevo perfil Figura 5-30: Parámetros de WPA-Personal Figura 5-31: Seguridad inalámbrica - WPA2-Personal para el nuevo perfil Figura 5-32: Parámetros de WPA2-Personal Figura 5-33: Seguridad inalámbrica - WPA-Enterprise con EAP-TLS para el nuevo perfil Figura 5-34: Seguridad inalámbrica - WPA-Enterprise con PEAP para el nuevo perfil Figura 5-35: Seguridad inalámbrica - WPA2-Enterprise con EAP-TLS para el nuevo perfil Figura 5-36: Seguridad inalámbrica - WPA2-Enterprise con PEAP para el nuevo perfil Figura 5-37: Seguridad inalámbrica - RADIUS con EAP-TLS para el nuevo perfil Figura 5-38: Seguridad inalámbrica - RADIUS con PEAP para el nuevo perfil Figura 5-39: Seguridad inalámbrica - LEAP para el nuevo perfil Figura 5-40: Parámetros LEAP Figura 5-41: Confirmar los nuevos parámetros para el nuevo perfil Figura 5-42: Pantalla de enhorabuena para el nuevo perfil 32 33 33 34 34 35 35 36 36 37 37 38 38 39 39 40 40 41 41 42 42 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Capítulo 1: Introducción Bienvenido Gracias por elegir el adaptador para ordenador portátil Wireless-G. Ahora, con SecureEasySetup, la configuración de la red y del adaptador para ordenador portátil Wireless-G será más fácil que nunca. Al igual que todos los productos inalámbricos, el adaptador permite a la red inalámbrica tener un alcance y capacidad operativa mayores. Este adaptador se comunica con el estándar inalámbrico 802.11g, de hasta 54 Mbps. red: conjunto de ordenadores o dispositivos conectados para el uso compartido, almacenamiento y/o transmisión de datos entre usuarios Los PC equipados con tarjetas y adaptadores inalámbricos pueden comunicarse sin molestos cables. Al compartir los mismos parámetros inalámbricos, dentro de sus radios de transmisión, forman una red inalámbrica. El asistente de configuración incluido le guiará paso a paso en la configuración del adaptador según los parámetros de su red. A continuación, sólo tendrá que introducir el adaptador en la ranura del PC y conectar el ordenador portátil a la red para disfrutar de plena movilidad. Una vez conectado, puede utilizar el correo electrónico, acceder a Internet y compartir archivos y otros recursos (como impresoras y almacenamiento de red) con otros ordenadores de la red. En casa, puede navegar por la Web o utilizar servicios de mensajería instantánea para charlar con amigos sentado tranquilamente en la terraza. La conexión inalámbrica está protegida por una encriptación de hasta 128 bits. También puede conectarse a cualquiera de los puntos públicos de conexión inalámbrica que no dejan de proliferar en cafeterías, salas de espera de aeropuertos, hoteles y centros de convenciones. bit: dígito binario encriptación: codificación de datos transmitidos por una red Linksys recomienda utilizar el asistente de configuración del CD-ROM de configuración para realizar la instalación inicial del adaptador. También puede consultar las instrucciones de esta guía, que le ayudarán a instalar y configurar el adaptador. Estas instrucciones le bastarán para sacar el máximo partido del adaptador para ordenador portátil Wireless-G. Contenido de esta guía del usuario En esta guía del usuario se explican los pasos necesarios para configurar y utilizar el adaptador para ordenador portátil Wireless-G. • Capítulo 1: Introducción En este capítulo se describen las aplicaciones del adaptador y esta guía del usuario. Capítulo 1: Introducción Bienvenido 1 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster • Capítulo 2: Planificación de la red inalámbrica En este capítulo se tratan aspectos básicos de las redes inalámbricas. • Capítulo 3: Familiarización con el adaptador para ordenador portátil Wireless-G En este capítulo se describen las características físicas del adaptador. • Capítulo 4: Configuración y conexión del adaptador para ordenador portátil Wireless-G En este capítulo se explica cómo instalar y configurar el adaptador. • Capítulo 5: Uso del monitor de red inalámbrica En este capítulo se muestra cómo utilizar el monitor de red inalámbrica del adaptador. • Apéndice A: Resolución de problemas En este apéndice se describen algunos problemas y soluciones, así como preguntas frecuentes sobre la instalación y el uso del adaptador. • Apéndice B: Seguridad inalámbrica En este apéndice se tratan los problemas de seguridad relacionados con las redes inalámbricas, así como las medidas que puede adoptar para proteger su red inalámbrica. • Apéndice C: Ayuda de Windows En este apéndice se describe cómo utilizar la ayuda de Windows para obtener instrucciones sobre las redes, como por ejemplo en la instalación del protocolo TCP/IP. • Apéndice D: Glosario En este apéndice se ofrece un breve glosario con términos habituales de las redes. • Apéndice E: Especificaciones En este apéndice se indican las especificaciones técnicas del adaptador. • Apéndice F: Información de garantía En este apéndice se incluye la información de garantía del adaptador. • Apéndice G: Información sobre normativas En este apéndice se ofrece la información sobre normativas del adaptador. • Apéndice H: Información de contacto En este apéndice se proporciona información de contacto de una serie de recursos Linksys, incluida la asistencia técnica. Capítulo 1: Introducción Contenido de esta guía del usuario 2 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Capítulo 2: Planificación de la red inalámbrica Topología de la red Una red inalámbrica es un grupo de ordenadores, cada uno de ellos equipado con un adaptador inalámbrico. Los ordenadores de una red inalámbrica deben estar configurados para compartir el mismo canal de radio. Varios PC equipados con tarjetas o adaptadores inalámbricos pueden comunicarse entre sí para crear una red ad-hoc. Los usuarios de adaptadores inalámbricos Linksys también podrán acceder a una red con cables si utilizan un punto de acceso o router inalámbrico. La integración de una red inalámbrica y una red con cables se denomina red de infraestructura. Cada PC inalámbrico de una red de infraestructura puede comunicarse con cualquier ordenador de una infraestructura de red con cables mediante el punto de acceso o el router inalámbrico. La configuración de infraestructura amplía la capacidad de acceso de un PC inalámbrico a una red con cables y puede doblar el alcance efectivo de transmisión inalámbrica de dos PC con adaptadores inalámbricos. Debido a que un punto de acceso puede reenviar datos dentro de una red, se puede doblar el alcance efectivo de transmisión en una red de infraestructura. Itinerancia El modo de infraestructura también ofrece la funcionalidad de itinerancia para los usuarios que se desplacen. La itinerancia significa que puede mover el PC inalámbrico dentro de la red y los puntos de acceso detectarán la señal del mismo, siempre que se comparta el mismo canal y SSID. topología: diseño físico de una red punto de acceso: dispositivo que permite la comunicación de ordenadores inalámbricos y otros dispositivos con una red con cables ad-hoc: grupo de dispositivos inalámbricos que se comunican directamente entre sí (de igual a igual) sin utilizar un punto de acceso infraestructura: red inalámbrica que se enlaza a una red con cables a través de un punto de acceso itinerancia: funcionalidad que permite pasar un dispositivo inalámbrico del alcance de un punto de acceso a otro sin perder la conexión ssid: nombre de la red inalámbrica Antes de activar la itinerancia, seleccione un canal de radio adecuado y una posición del punto de acceso óptima. Una colocación del punto de acceso óptima, junto con una señal de radio nítida, mejorará en gran medida el rendimiento. Diseño de la red Utilice el adaptador para ordenador portátil Wireless-G para agregar el ordenador a la red de productos Wireless-G y Wireless-B. Si desea conectar la red con cables a una red inalámbrica, los puertos de red de los puntos de acceso y de los routers inalámbricos se pueden conectar a cualquiera de los conmutadores o routers Linksys. Gracias a estos y muchos otros productos Linksys, dispone de opciones ilimitadas para redes. Visite el sitio Web de Linksys, www.linksys.com/international, para obtener más información sobre productos inalámbricos. Capítulo 2: Planificación de la red inalámbrica Topología de la red 3 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Capítulo 3: Familiarización con el adaptador para ordenador portátil Wireless-G Luces Las luces del adaptador muestran información sobre la actividad de la red. Figura 3-1: Panel frontal (WPC54G) Power (Alimentación) Verde. La luz Power (Alimentación) se ilumina al encender el adaptador. Link (Enlace) Verde. La luz Link (Enlace) se enciende cuando el adaptador tiene una conexión activa. Capítulo 3: Familiarización con el adaptador para ordenador portátil Wireless-G Luces 4 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Capítulo 4: Configuración y conexión del adaptador para ordenador portátil Wireless-G Inicio de la configuración El asistente de configuración del adaptador para ordenador portátil Wireless-G le guiará por el proceso de instalación. El asistente de configuración instala el controlador y el monitor de red inalámbrica, además de conectar y configurar el adaptador. IMPORTANTE: No conecte el adaptador hasta que no reciba la indicación a tal efecto o la configuración será incorrecta. Introduzca el Setup Wizard CD-ROM (CD-ROM del asistente de configuración) en la unidad de CD-ROM. El asistente de configuración se debe ejecutar de forma automática y debe aparecer la pantalla Welcome (Bienvenido). Si no es así, haga clic en el botón Inicio y seleccione Ejecutar. En el campo que aparece, escriba D:\setup.exe (donde “D” es la letra de la unidad de CD-ROM). En la pantalla Welcome (Bienvenido) se selecciona el idioma del sistema operativo del ordenador. Haga clic en Next (Siguiente) para continuar con el idioma actual. Para utilizar un idioma diferente, selecciónelo en el menú desplegable Language (Idioma) y, a continuación, haga clic en Next (Siguiente). Figura 4-1: Pantalla de bienvenida del asistente de configuración Capítulo 4: Configuración y conexión del adaptador para ordenador portátil Wireless-G Inicio de la configuración 5 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Aparecerá una segunda pantalla Welcome (Bienvenido). Dispone de las siguientes opciones: Click Here to Start (Haga clic aquí para empezar): Haga clic en el botón Click Here to Start (Haga clic aquí para empezar) para comenzar el proceso de instalación del software. User Guide (Guía del usuario): Haga clic en el botón User Guide (Guía del usuario) para abrir el archivo PDF de esta guía del usuario. Exit (Salir): Haga clic en el botón Exit (Salir) para salir del asistente de configuración. 1. Para instalar el adaptador, haga clic en el botón Click Here to Start (Haga clic aquí para empezar) de la pantalla Welcome (Bienvenido). Figura 4-2: Click Here to Start (Haga clic aquí para empezar) 2. Una vez leído el acuerdo de licencia, haga clic en el botón Next (Siguiente) si lo acepta y desea continuar con la instalación, o en el botón Cancel (Cancelar) para finalizarla. 3. Windows comienza a copiar los archivos en el PC. Figura 4-3: Acuerdo de licencia del asistente de configuración Capítulo 4: Configuración y conexión del adaptador para ordenador portátil Wireless-G Inicio de la configuración 6 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Conecting the adapter (Conexión del adaptador) 1. Busque una ranura CardBus disponible en el ordenador portátil. 2. Con el extremo de las patillas de conexión hacia la ranura CardBus y la etiqueta hacia arriba, introduzca el adaptador en la ranura CardBus hasta que encaje. 3. Los usuarios de Windows 98 y Windows Me quizá deban reiniciar el PC cuando se les solicite. La luz Power (Alimentación) se debe encender si el adaptador está instalado correctamente. 4. Windows comienza a copiar los archivos del controlador en el ordenador. Si Windows solicita el CD-ROM original de Windows, introdúzcalo e indique al sistema operativo la ubicación correcta del mismo (por ejemplo, D:\). 5. Haga clic en Next (Siguiente). Configuración del adaptador Figura 4-4: Conecting the adapter (Conexión del adaptador) A continuación aparece la pantalla Available Wireless Networks (Redes inalámbricas disponibles). En esta pantalla se ofrecen tres opciones para configurar el adaptador. • SecureEasySetup. Este adaptador incluye SecureEasySetup. Esto significa que puede configurarlo con sólo pulsar un botón al conectarlo a routers inalámbricos o puntos de acceso que también incluyan SecureEasySetup. Para que esta operación funcione, ambos dispositivos de la red deben disponer de SecureEasySetup. • Available Wireless Network (Red inalámbrica disponible) (para la mayoría de usuarios). Utilice esta opción si ya dispone de una red configurada con dispositivos que no cuentan con SecureEasySetup. En esta pantalla se mostrarán las redes disponibles para este adaptador. Puede elegir una de estas redes y hacer clic en el botón Connect (Conectar) para conectarse a ella. Haga clic en el botón Refresh (Actualizar) para actualizar la lista Available Wireless Network (Red inalámbrica disponible). • Manual Setup (Configuración manual). Si no va a aprovechar SecureEasySetup y su red no se muestra en esta pantalla, seleccione Manual Setup (Configuración manual) para configurar el adaptador manualmente. Este método para configurar el adaptador sólo está destinado a usuarios avanzados. Figura 4-5: Available Wireless Network (Red inalámbrica disponible) En el encabezado correspondiente de las páginas siguientes se describe paso a paso la configuración de cada opción. Haga clic en Exit (Salir) para cerrar el asistente de configuración si desea configurar el adaptador más adelante. Capítulo 4: Configuración y conexión del adaptador para ordenador portátil Wireless-G Conecting the adapter (Conexión del adaptador) 7 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster SecureEasySetup Con SecureEasySetup, la configuración del adaptador es tan sencilla como pulsar un par de botones. No obstante, antes de pulsar ningún botón debe localizar el botón SecureEasySetup en el dispositivo al que va a conectar el adaptador, como un router o un punto de acceso inalámbrico. 1. A partir de la pantalla Available Wireless Network (Red inalámbrica disponible), haga clic en el botón SecureEasySetup situado en la parte derecha. Figura 4-6: Pantalla de SecureEasySetup 2. Se le pedirá que localice el botón SecureEasySetup en el dispositivo con el que el adaptador se comunicará. Si no está seguro de dónde se encuentra este botón, haga clic en Where can I find the button? (¿Dónde se encuentra el botón?). De este modo, accederá a un par de pantallas que le ayudarán a buscar el botón, que normalmente se encuentra en la parte frontal del router o del punto de acceso inalámbrico. 3. Pulse el logotipo de Cisco o el botón SecureEasySetup en el router o en el punto de acceso inalámbrico. Cuando se vuelva blanco y empiece a parpadear, haga clic en el botón Next (Siguiente) de la pantalla del asistente de configuración. El logotipo o el botón dejarán de parpadear en el router o en el punto de acceso inalámbrico cuando el adaptador se haya agregado correctamente a la red. Repita este procedimiento para cualquier dispositivo SecureEasySetup adicional. Figura 4-7: Logotipo de SecureEasySetup NOTA: Sólo puede agregar un dispositivo SecureEasySetup a la vez. Figura 4-8: Ubicación del logotipo de SecureEasySetup Capítulo 4: Configuración y conexión del adaptador para ordenador portátil Wireless-G Configuración del adaptador 8 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster 4. Cuando haya terminado el proceso de SecureEasySetup, puede guardar la configuración en un archivo de texto con el botón Save (Guardar), o bien imprimirla con el botón Print (Imprimir). Haga clic en Connect to Network (Conectar a la red) para conectarse a la red. Enhorabuena. La configuración ha finalizado. Para comprobar la información de enlace, buscar las redes inalámbricas disponibles o realizar cambios adicionales en la configuración, vaya al Capítulo 5: Uso del monitor de red inalámbrica. Figura 4-9: Pantalla de enhorabuena de SecureEasySetup Available Wireless Network (Red inalámbrica disponible) Si no va a configurar el adaptador con SecureEasySetup, otro método para configurarlo consiste en utilizar las redes disponibles que se enumeran en la pantalla Available Wireless Network (Red inalámbrica disponible). Las redes disponibles se enumeran en la tabla del centro de la pantalla por SSID. Seleccione la red inalámbrica a la que desee conectarse y haga clic en el botón Connect (Conectar) (si su red no aparece en la lista, puede hacer clic en el botón Refresh [Actualizar] para volver a mostrar la lista). Si la red utiliza seguridad inalámbrica, necesitará configurarla en el adaptador. Si no, pasará directamente a la pantalla Congratulations (Enhorabuena). 1. Si tiene activada la seguridad inalámbrica en la red, vaya al paso 2. Si no la tiene activada, vaya al paso 3. Figura 4-10: Available Wireless Network (Red inalámbrica disponible) Capítulo 4: Configuración y conexión del adaptador para ordenador portátil Wireless-G Configuración del adaptador 9 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster 2. Si su red tiene la seguridad inalámbrica WEP (privacidad equivalente a conexión con cables) activada, aparecerá esta pantalla. Seleccione 64-bit (64 bits) o 128-bit (128 bits) A continuación, introduzca una frase de paso o una clave WEP. Passphrase (Frase de paso): Introduzca una frase de paso en el campo Passphrase (Frase de paso) para que se genere automáticamente una clave WEP. La frase de paso distingue entre mayúsculas y minúsculas y no debe tener una longitud superior a 16 caracteres alfanuméricos. Debe coincidir con la de los demás dispositivos de la red inalámbrica y sólo es compatible con los productos inalámbricos Linksys (si tiene productos inalámbricos que no sean Linksys, introduzca manualmente la clave WEP en los mismos). WEP Key (Clave WEP): La clave WEP introducida debe coincidir con la de la red inalámbrica. Para encriptación de 64 bits, introduzca exactamente 10 caracteres hexadecimales. Para encriptación de 128 bits, introduzca exactamente 26 caracteres hexadecimales. Los caracteres hexadecimales válidos van de “0” a “9” y “A” a “F”. Figura 4-11: WEP Key Needed for Connection (Se necesita clave WEP para la conexión) A continuación, haga clic en Connect (Conectar) y vaya al paso 3. Si la red tiene la seguridad inalámbrica WPA-Personal (acceso Wi-Fi protegido) activada, aparecerá esta pantalla. Encryption (Encriptación): Seleccione el tipo de algoritmo que desea utilizar, TKIP o AES, en el menú desplegable Encryption (Encriptación). Passphrase (Frase de paso): Introduzca una frase de paso (también denominada clave precompartida) de entre 8 y 63 caracteres en el campo Passphrase (Frase de paso). Cuanto más larga y compleja sea la frase de paso, más segura será la red. Figura 4-12: WPA - Personal Needed for Connection (Se necesita WPA - Personal para la conexión) A continuación, haga clic en Connect (Conectar) y vaya al paso 3. Si la red tiene seguridad inalámbrica WPA2-Personal (WPA2 es una versión más fiable de WPA), aparecerá esta pantalla. Passphrase (Frase de paso): Introduzca una frase de paso (también denominada clave precompartida) de entre 8 y 63 caracteres en el campo Passphrase (Frase de paso). Cuanto más larga y compleja sea la frase de paso, más segura será la red. A continuación, haga clic en Connect (Conectar) y vaya al paso 3. Figura 4-13: WPA2 - Personal Needed for Connection (Se necesita WPA2 - Personal para la conexión) Capítulo 4: Configuración y conexión del adaptador para ordenador portátil Wireless-G Configuración del adaptador 10 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster 3. Una vez instalado correctamente el software, aparece la pantalla Congratulations (Enhorabuena). Haga clic en Connect to Network (Conectar a la red) para conectarse a la red. Para obtener más información sobre el monitor de red inalámbrica, consulte el Capítulo 5: Uso del monitor de red inalámbrica. Enhorabuena. La instalación de la configuración automática del adaptador para ordenador portátil Wireless-G ha finalizado. Para comprobar la información de enlace, buscar las redes inalámbricas disponibles o realizar cambios adicionales en la configuración, vaya al Capítulo 5: Uso del monitor de red inalámbrica. Figura 4-14: Pantalla de enhorabuena de la configuración automática Configuración manual Si no va a aprovechar SecureEasySetup y su red no se muestra en las redes disponibles, puede utilizar la configuración manual. 1. Haga clic en Manual Setup (Configuración manual) en la pantalla Available Wireless Network (Red inalámbrica disponible) para configurar el adaptador manualmente. Figura 4-15: Available Wireless Network (Red inalámbrica disponible) Capítulo 4: Configuración y conexión del adaptador para ordenador portátil Wireless-G Configuración del adaptador 11 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster 2. Aparecerá la pantalla Network Settings (Parámetros de red) del monitor de red inalámbrica. Si la red tiene un router u otro servidor DHCP, haga clic en el botón de radio situado junto a Obtain network settings automatically (DHCP) (Obtener parámetros de red automáticamente, DHCP). Si la red no tiene un servidor DHCP, haga clic en el botón de radio situado junto a Specify network settings (Especificar parámetros de red). Introduzca una dirección IP (IP Address), una máscara de subred (Subnet Mask), una puerta de enlace predeterminada (Default Gateway) y unas direcciones DNS adecuadas para la red. Debe especificar la dirección IP y la máscara de subred en esta pantalla. Si no está seguro de cuáles son la puerta de enlace predeterminada y las direcciones DNS, deje vacíos los campos correspondientes. IP Address (Dirección IP): Debe ser una dirección IP exclusiva de la red. Subnet Mask (Máscara de subred): La máscara de subred del adaptador debe coincidir con la de la red con cables. Default Gateway (Puerta de enlace predeterminada): Introduzca la dirección IP de la puerta de enlace de la red aquí. Figura 4-16: Network Settings (Parámetros de red) DNS 1 y DNS 2: Introduzca la dirección DNS de la red Ethernet con cables aquí. Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior. 3. En la pantalla Wireless Mode (Modo inalámbrico) se muestra una selección de dos modos inalámbricos. Haga clic en el botón de radio Infrastructure Mode (Modo de infraestructura) si desea conectarse a un router o a un punto de acceso inalámbrico. Haga clic en el botón de radio Ad-Hoc Mode (Modo ad-hoc) si desea conectarse a otro dispositivo inalámbrico directamente sin utilizar un router o un punto de acceso inalámbrico. Introduzca el SSID de la red. Infrastructure Mode (Modo de infraestructura): Utilice este modo si desea conectarse a un router o a un punto de acceso inalámbrico. Ad-Hoc Mode (Modo ad-hoc): Utilice este modo si desea conectarse a otro dispositivo inalámbrico directamente sin utilizar un router o un punto de acceso inalámbrico. SSID: Es el nombre de red inalámbrica que debe utilizar para todos los dispositivos de la red inalámbrica. Distingue entre mayúsculas y minúsculas y debe ser un nombre único para evitar que otras personas accedan a la red. Figura 4-17: Wireless Mode (Modo inalámbrico) Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior. Capítulo 4: Configuración y conexión del adaptador para ordenador portátil Wireless-G Configuración del adaptador 12 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster 4. Si selecciona Infrastructure Mode (Modo de infraestructura), vaya al paso 5. Si selecciona Ad-Hoc Mode (Modo ad-hoc), aparecerá la pantalla Ad-Hoc Mode Settings (Parámetros del modo ad-hoc). Seleccione el canal operativo correcto de la red inalámbrica. El canal seleccionado debe coincidir con el canal definido en los demás dispositivos de la red inalámbrica. Si no está seguro de qué canal debe utilizar, mantenga el parámetro predeterminado. NOTA: Los canales 12 y 13 no están disponibles para adaptadores vendidos en América del Norte, América Central y América del Sur. Si ajusta el adaptador en el canal 12 o 13, en su lugar se utilizará el canal 1 u 11. Haga clic en el botón Next (Siguiente). Haga clic en el botón Back (Atrás) para cambiar cualquier parámetro. Figura 4-18: Ad-Hoc Mode Settings (Parámetros del modo ad-hoc) 5. Si la red inalámbrica no dispone de seguridad inalámbrica, seleccione Disabled (Desactivada) y, a continuación, haga clic en el botón Next (Siguiente) para continuar. Vaya al paso 6. Si la red tiene seguridad inalámbrica, seleccione el método de seguridad utilizado: WEP, WPA-Personal, WPA2-Personal, WPA-Enterprise, WPA2-Enterprise, RADIUS o LEAP. WEP significa privacidad equivalente a conexión con cables y WPA quiere decir acceso Wi-Fi protegido. WPA es un método de seguridad más fiable que WEP. WPA2 es una versión más fiable de WPA. RADIUS significa servicio de usuario de acceso telefónico de autenticación remota y LEAP quiere decir protocolo de autenticación extensible ligero. Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior. Vaya a la sección correspondiente al método de seguridad seleccionado: WEP, WPA-Personal, WPA2Personal, WPA-Enterprise, WPA2-Enterprise, RADIUS o LEAP. Figura 4-19: Wireless Security (Seguridad inalámbrica) - Disabled (Desactivada) Capítulo 4: Configuración y conexión del adaptador para ordenador portátil Wireless-G Configuración del adaptador 13 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster WEP WEP: Para la encriptación, seleccione 64-bit (64 bits) o 128-bit (128 bits) Passphrase (Frase de paso): Introduzca una frase de paso en el campo Passphrase (Frase de paso) para que se genere automáticamente una clave WEP. La frase de paso distingue entre mayúsculas y minúsculas y no debe tener una longitud superior a los 16 caracteres alfanuméricos. Esta frase de paso debe coincidir con la de los demás dispositivos de la red inalámbrica y sólo es compatible con los productos inalámbricos Linksys (si tiene productos inalámbricos que no sean Linksys, introduzca manualmente la clave WEP en los mismos). WEP Key (Clave WEP): La clave WEP introducida debe coincidir con la de la red inalámbrica. Para encriptación de 64 bits, introduzca exactamente 10 caracteres hexadecimales. Para encriptación de 128 bits, introduzca exactamente 26 caracteres hexadecimales. Los caracteres hexadecimales válidos van de “0” a “9” y de “A” a “F”. Advanced Users (Usuarios avanzados) TX Key (Clave de transmisión): El número de clave de transmisión predeterminado es 1. Si el punto de acceso o el router inalámbrico de la red utiliza el número de clave de transmisión 2, 3 ó 4, seleccione el número adecuado en el cuadro desplegable TX Key (Clave de transmisión). Figura 4-20: Wireless Security (Seguridad inalámbrica) - WEP Authentication (Autenticación): El valor predeterminado es Auto (Automática) para que se detecte automáticamente el método de clave compartida (Shared Key) o la autenticación de sistema abierto (Open System). En la autenticación de clave compartida, tanto el emisor como el receptor comparten una clave WEP para la autenticación. En la autenticación de sistema abierto, el emisor y el receptor no comparten una clave WEP para la autenticación. Si no está seguro del método de autenticación que debe seleccionar, mantenga el parámetro predeterminado Auto (Automática). Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior. Figura 4-21: Parámetros WEP Capítulo 4: Configuración y conexión del adaptador para ordenador portátil Wireless-G Configuración del adaptador 14 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster WPA-Personal WPA-Personal ofrece dos métodos de encriptación, TKIP y AES, con claves de encriptación dinámica. Seleccione TKIP o AES para la encriptación. A continuación, introduzca una frase de paso con una longitud de entre 8 y 63 caracteres. Encryption (Encriptación): Seleccione el tipo de algoritmo que desea utilizar, TKIP o AES, en el menú desplegable Encryption (Encriptación). Passphrase (Frase de paso): Introduzca una frase de paso (también denominada clave precompartida) de entre 8 y 63 caracteres en el campo Passphrase (Frase de paso). Cuanto más larga y compleja sea la frase de paso, más segura será la red. Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior. Figura 4-22: Wireless Security (Seguridad inalámbrica) - WPA-Personal Figura 4-23: Parámetros de WPA-Personal Capítulo 4: Configuración y conexión del adaptador para ordenador portátil Wireless-G Configuración del adaptador 15 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster WPA2-Personal WPA2-Personal ofrece AES con claves de encriptación dinámica. Introduzca una frase de paso con una longitud de entre 8 y 63 caracteres. Encryption (Encriptación): AES se selecciona automáticamente en el menú desplegable Encryption (Encriptación). Passphrase (Frase de paso): Introduzca una frase de paso (también denominada clave precompartida) de entre 8 y 63 caracteres en el campo Passphrase (Frase de paso). Cuanto más larga y compleja sea la frase de paso, más segura será la red. Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior. Figura 4-24: Wireless Security (Seguridad inalámbrica) WPA2-Personal Figura 4-25: Parámetros de WPA2-Personal Capítulo 4: Configuración y conexión del adaptador para ordenador portátil Wireless-G Configuración del adaptador 16 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster WPA-Enterprise WPA-Enterprise permite el uso de la seguridad WPA junto con un servidor RADIUS (sólo se debe utilizar si hay un servidor RADIUS conectado al router). WPA-Enterprise ofrece dos métodos de autenticación, EAP-TLS y PEAP, así como dos métodos de encriptación, TKIP y AES, con claves de encriptación dinámica. Authentication (Autenticación): Seleccione el método de autenticación que utiliza la red, EAP-TLS o PEAP. EAP-TLS Si ha seleccionado EAP-TLS, introduzca el nombre de inicio de sesión de la red inalámbrica en el campo Login Name (Nombre de inicio de sesión). Introduzca el nombre del servidor de autenticación en el campo Server Name (Nombre de servidor) (opcional). En el menú desplegable Certificate (Certificado), seleccione el certificado que ha instalado para la autenticación en la red inalámbrica. Seleccione el tipo de encriptación, TKIP o AES, en el menú desplegable Encryption (Encriptación). Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior. Figura 4-26: Wireless Security (Seguridad inalámbrica) WPA-Enterprise - EAP-TLS PEAP Si ha seleccionado PEAP, introduzca el nombre de inicio de sesión de la red inalámbrica en el campo Login Name (Nombre de inicio de sesión). Introduzca la contraseña de la red inalámbrica en el campo Password (Contraseña). Introduzca el nombre del servidor de autenticación en el campo Server Name (Nombre de servidor) (opcional). En el menú desplegable Certificate (Certificado), seleccione el certificado que ha instalado para la autenticación en la red inalámbrica; si desea utilizar cualquier certificado, mantenga el parámetro predeterminado, Trust Any (Confiar en cualquiera). A continuación, seleccione el método de autenticación utilizado en el túnel PEAP. Seleccione el tipo de encriptación, TKIP o AES, en el menú desplegable Encryption (Encriptación). Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior. Capítulo 4: Configuración y conexión del adaptador para ordenador portátil Wireless-G Configuración del adaptador Figura 4-27: Wireless Security (Seguridad inalámbrica) WPA-Enterprise - PEAP 17 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster WPA2-Enterprise WPA2-Enterprise permite el uso de la seguridad WPA2 junto con un servidor RADIUS (sólo se debe utilizar si hay un servidor RADIUS conectado al router). WPA2-Enterprise ofrece dos métodos de autenticación, EAP-TLS y PEAP, así como AES con claves de encriptación dinámica. Authentication (Autenticación): Seleccione el método de autenticación que utiliza la red, EAP-TLS o PEAP. EAP-TLS Si ha seleccionado EAP-TLS, introduzca el nombre de inicio de sesión de la red inalámbrica en el campo Login Name (Nombre de inicio de sesión). Introduzca el nombre del servidor de autenticación en el campo Server Name (Nombre de servidor) (opcional). En el menú desplegable Certificate (Certificado), seleccione el certificado que ha instalado para la autenticación en la red inalámbrica. AES se selecciona automáticamente en el menú desplegable Encryption (Encriptación). Figura 4-28: Wireless Security (Seguridad inalámbrica) WPA2-Enterprise -EAP-TLS Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior. PEAP Si ha seleccionado PEAP, introduzca el nombre de inicio de sesión de la red inalámbrica en el campo Login Name (Nombre de inicio de sesión). Introduzca la contraseña de la red inalámbrica en el campo Password (Contraseña). Introduzca el nombre del servidor de autenticación en el campo Server Name (Nombre de servidor) (opcional). En el menú desplegable Certificate (Certificado), seleccione el certificado que ha instalado para la autenticación en la red inalámbrica; si desea utilizar cualquier certificado, mantenga el parámetro predeterminado, Trust Any (Confiar en cualquiera). A continuación, seleccione el método de autenticación utilizado en el túnel PEAP. AES se selecciona automáticamente en el menú desplegable Encryption (Encriptación). Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior. Figura 4-29: Wireless Security (Seguridad inalámbrica) WPA2-Enterprise - PEAP Capítulo 4: Configuración y conexión del adaptador para ordenador portátil Wireless-G Configuración del adaptador 18 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster RADIUS RADIUS permite el uso de un servidor RADIUS (sólo se debe utilizar si hay un servidor RADIUS conectado al router). RADIUS ofrece dos métodos de autenticación: EAP-TLS y PEAP. Authentication (Autenticación): Seleccione el método de autenticación que utiliza la red, EAP-TLS o PEAP. EAP-TLS Si ha seleccionado EAP-TLS, introduzca el nombre de inicio de sesión de la red inalámbrica en el campo Login Name (Nombre de inicio de sesión). Introduzca el nombre del servidor de autenticación en el campo Server Name (Nombre de servidor) (opcional). En el menú desplegable Certificate (Certificado), seleccione el certificado que ha instalado para la autenticación en la red inalámbrica. Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior. Figura 4-30: Wireless Security (Seguridad inalámbrica) RADIUS - EAP-TLS PEAP Si ha seleccionado PEAP, introduzca el nombre de inicio de sesión de la red inalámbrica en el campo Login Name (Nombre de inicio de sesión). Introduzca la contraseña de la red inalámbrica en el campo Password (Contraseña). Introduzca el nombre del servidor de autenticación en el campo Server Name (Nombre de servidor) (opcional). En el menú desplegable Certificate (Certificado), seleccione el certificado que ha instalado para la autenticación en la red inalámbrica; si desea utilizar cualquier certificado, mantenga el parámetro predeterminado, Trust Any (Confiar en cualquiera). A continuación, seleccione el método de autenticación utilizado en el túnel PEAP. Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior. Figura 4-31: Wireless Security (Seguridad inalámbrica) RADIUS - PEAP Capítulo 4: Configuración y conexión del adaptador para ordenador portátil Wireless-G Configuración del adaptador 19 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster LEAP Si ha seleccionado LEAP, introduzca el nombre de usuario y la contraseña que le autenticarán en la red inalámbrica. Username (Nombre de usuario): Introduzca el nombre de usuario utilizado para la autenticación. Password (Contraseña): Introduzca la contraseña utilizada para la autenticación. Confirm (Confirmar): Introduzca la contraseña de nuevo. Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior. Figura 4-32: Wireless Security (Seguridad inalámbrica) - LEAP Figura 4-33: Parámetros de LEAP Capítulo 4: Configuración y conexión del adaptador para ordenador portátil Wireless-G Configuración del adaptador 20 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster 6. A continuación, aparecerá la pantalla Confirm New Settings (Confirmar nuevos parámetros), en la que se muestran los nuevos parámetros. Para guardar los nuevos parámetros, haga clic en el botón Save (Guardar). Para editar los nuevos parámetros, haga clic en Back (Atrás). Para salir de la configuración manual a través del monitor de red inalámbrica, haga clic en Exit (Salir). Figura 4-34: Confirm New Settings (Confirmar nuevos parámetros) 7. A continuación, aparecerá la pantalla Congratulations (Enhorabuena). Haga clic en Connect to Network (Conectar a la red) para aplicar los nuevos parámetros inmediatamente y volver a la pantalla Link Information (Información de enlace). Haga clic en Return to Profiles Screen (Volver a la pantalla Perfiles) para mantener activos los parámetros actuales y volver a la pantalla Profiles (Perfiles). Enhorabuena. Ha finalizado la configuración manual mediante el monitor de red inalámbrica. Para comprobar la información de enlace, buscar las redes inalámbricas disponibles o realizar cambios adicionales en la configuración, vaya al “Capítulo 5: Uso del monitor de red inalámbrica”. Capítulo 4: Configuración y conexión del adaptador para ordenador portátil Wireless-G Configuración del adaptador Figura 4-35: Pantalla de enhorabuena 21 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Capítulo 5: Uso del monitor de red inalámbrica Utilice el monitor de red inalámbrica para comprobar la información de enlace, buscar las redes inalámbricas disponibles o crear perfiles con diferentes parámetros de configuración. Acceso al monitor de red inalámbrica Después de instalar el adaptador, aparecerá el icono del monitor de red inalámbrica en la bandeja del sistema del ordenador. Si el monitor está activado, el icono será verde. Si está desactivado o el adaptador no está conectado, el icono será gris. Figura 5-1: Icono del monitor de red inalámbrica Uso del monitor de red inalámbrica La pantalla inicial del monitor de red inalámbrica es Link Information (Información de enlace). En esta pantalla, puede conocer la potencia de la señal inalámbrica actual y la calidad de la conexión. También puede hacer clic en el botón More Information (Más información) para ver más información de estado sobre la conexión inalámbrica actual. Para buscar las redes inalámbricas disponibles, haga clic en la ficha Site Survey (Sondeo del sitio). Para realizar cambios en la configuración o crear perfiles de conexión, haga clic en la ficha Profiles (Perfiles). El botón SES está disponible en todas las pantallas para que pueda agregar el dispositivo a una red SES en cualquier momento. Link Information (Información de enlace) En la pantalla Link Information (Información de enlace) aparece el modo de red, la potencia de la señal e información de calidad de enlace sobre la conexión actual. También contiene un botón para acceder a información de estado adicional. Ad-Hoc Mode (Modo ad-hoc) o Infrastructure Mode (Modo de infraestructura): La pantalla indica si el adaptador funciona actualmente en modo ad-hoc o de infraestructura. Figura 5-2: Link Information (Información de enlace) Signal Strength (Potencia de la señal): La barra de potencia de la señal indica la potencia de la señal. Link Quality (Calidad de enlace): La barra de calidad del enlace indica la calidad de la conexión de red inalámbrica. Haga clic en el botón More Information (Más información) para ver información adicional sobre la conexión de red inalámbrica en la pantalla Wireless Network Status (Estado de la red inalámbrica). Capítulo 5: Uso del monitor de red inalámbrica Acceso al monitor de red inalámbrica 22 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Wireless Network Status (Estado de la red inalámbrica) La pantalla Wireless Network Status (Estado de la red inalámbrica) proporciona información sobre los parámetros de red actuales. Status (Estado): Muestra el estado de la conexión de red inalámbrica. SSID: Nombre único de la red inalámbrica. Wireless Mode (Modo inalámbrico): Modo de la red inalámbrica actualmente en uso. Transfer Rate (Velocidad de transferencia): Velocidad de transferencia de datos de la conexión actual. Channel (Canal): Canal en el que se han establecido los dispositivos de red inalámbrica. Security (Seguridad): Estado de la función de seguridad inalámbrica. Authentication (Autenticación): Método de autenticación de la red inalámbrica. Figura 5-3: Más información - Estado de la red inalámbrica IP Address (Dirección IP): Dirección IP del adaptador. Subnet Mask (Máscara de subred): Máscara de subred del adaptador. Default Gateway (Puerta de enlace predeterminada): Dirección de la puerta de enlace predeterminada del adaptador. DNS: Dirección DNS del adaptador. DHCP Client (Cliente DHCP): Muestra el estado del adaptador como cliente DHCP. MAC Address (Dirección MAC): Dirección MAC del punto de acceso o del router inalámbrico de la red inalámbrica. Signal Strength (Potencia de la señal): La barra de potencia de la señal indica la potencia de la señal. Link Quality (Calidad de enlace): La barra de calidad del enlace indica la calidad de la conexión de red inalámbrica. Haga clic en el botón Statistics (Estadísticas) para ir a la pantalla Wireless Network Statistics (Estadísticas de red inalámbrica). Haga clic en el botón Back (Atrás) para volver a la pantalla inicial Link Information (Información de enlace). Haga clic en el botón Save to Profile (Guardar en perfil) para guardar los parámetros de la conexión activa actualmente en un perfil. Capítulo 5: Uso del monitor de red inalámbrica Link Information (Información de enlace) 23 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Wireless Network Statistics (Estadísticas de la red inalámbrica) La pantalla Wireless Network Statistics (Estadísticas de red inalámbrica) proporciona estadísticas de los parámetros de red actuales. Transmit Rate (Velocidad de transmisión): Velocidad de transferencia de datos de la conexión actual (en el modo Auto [Automático], el adaptador cambia de forma dinámica a la velocidad de transferencia de datos más rápida posible en cada momento). Receive Rate (Velocidad de recepción): Velocidad a la que se reciben los datos. Packets Received (Paquetes recibidos): Muestra los paquetes recibidos por el adaptador, en tiempo real, desde la conexión a la red inalámbrica o desde que se pulsó el botón Refresh Statistics (Actualizar estadísticas) por última vez. Packets Transmitted (Paquetes transmitidos): Muestra los paquetes transmitidos desde el adaptador, en tiempo real, desde la conexión a la red inalámbrica o desde que se pulsó el botón Refresh Statistics (Actualizar estadísticas) por última vez. Figura 5-4: Más información - Estadísticas de red Noise Level (Nivel de ruido): Muestra el nivel de ruido de fondo que afecta a la señal inalámbrica. Una cifra más baja implica una señal de mayor calidad. Signal Strength (Potencia de la señal): Intensidad de la señal inalámbrica recibida por el adaptador. Driver Version (Versión del controlador): Muestra la versión del controlador del adaptador. Signal Strength (Potencia de la señal): La barra de potencia de la señal indica la potencia de la señal. Link Quality (Calidad de enlace): La barra de calidad del enlace indica la calidad de la conexión de red inalámbrica. Haga clic en el botón Back (Atrás) para volver a la pantalla inicial Link Information (Información de enlace). Haga clic en el botón Status (Estado) para ir a la pantalla Wireless Network Status (Estado de la red inalámbrica). Haga clic en el botón Save to Profile (Guardar en perfil) para guardar los parámetros de la conexión activa actualmente en un perfil. Haga clic en el botón Refresh (Actualizar) para restablecer las estadísticas. Capítulo 5: Uso del monitor de red inalámbrica Link Information (Información de enlace) 24 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Site Survey (Sondeo del sitio) En la pantalla Site Survey (Sondeo del sitio) se muestra una lista de las redes disponibles en la tabla de la izquierda. En la tabla se muestra el SSID y el canal de cada red, así como la calidad de la señal inalámbrica que recibe el adaptador. Puede hacer clic en SSID, CH (Canal) o Signal (Señal) para ordenar los valores según el campo correspondiente. SSID: SSID o nombre único de la red inalámbrica. CH (Canal): Canal que utiliza la red. Signal (Señal): Porcentaje de potencia de la señal, de 0 a 100%. Site Information (Información del sitio) Para cada red seleccionada se muestran los siguientes parámetros: Figura 5-5: Site Survey (Sondeo del sitio) SSID: SSID o nombre único de la red inalámbrica. Wireless Mode (Modo inalámbrico): Modo de la red inalámbrica actualmente en uso. Channel (Canal): Canal para el que se han establecido los dispositivos de red inalámbrica. Security (Seguridad): Estado de la función de seguridad inalámbrica. MAC Address (Dirección MAC): Dirección MAC del punto de acceso de la red inalámbrica. Refresh (Actualizar): Haga clic en el botón Refresh (Actualizar) para realizar una nueva búsqueda de dispositivos inalámbricos. Connect (Conectar): Para conectarse a una de las redes de la lista, seleccione la red inalámbrica y haga clic en el botón Connect (Conectar). Si la red tiene activada la encriptación, aparecerá una nueva pantalla. Si la red tiene activada la encriptación WEP de seguridad inalámbrica, aparecerá la pantalla WEP Key Needed for Connection (Se necesita clave WEP para la conexión). Seleccione el nivel adecuado de encriptación WEP, 64-bit (64 bits) o 128-bit (128 bits). A continuación, introduzca la frase de paso (Passphrase) o clave WEP (WEP Key) de la red. Haga clic en el botón Connect (Conectar). Para cancelar la conexión, haga clic en el botón Cancel (Cancelar). Figura 5-6: WEP Key Needed for Connection (Se necesita clave WEP para la conexión) Capítulo 5: Uso del monitor de red inalámbrica Site Survey (Sondeo del sitio) 25 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Si la red tiene activada la encriptación WPA-Personal de seguridad inalámbrica, aparecerá la pantalla WPA-Personal Needed for Connection (Se necesita WPA-Personal para la conexión). Seleccione el tipo de encriptación adecuado, TKIP o AES. Introduzca la frase de paso o la clave precompartida de la red en el campo Passphrase (Frase de paso). A continuación, haga clic en el botón Connect (Conectar). Para cancelar la conexión, haga clic en el botón Cancel (Cancelar). Figura 5-7: WPA-Personal Needed for Connection (Se necesita WPA-Personal para la conexión) Si la red tiene activada la encriptación WPA2-Personal de seguridad inalámbrica, aparecerá la pantalla WPA2-Personal Needed for Connection (Se necesita WPA2-Personal para la conexión). Introduzca la frase de paso o la clave precompartida de la red en el campo Passphrase (Frase de paso). A continuación, haga clic en el botón Connect (Conectar). Para cancelar la conexión, haga clic en el botón Cancel (Cancelar). Figura 5-8: WPA2-Personal Needed for Connection (Se necesita WPA2 Personal para la conexión) Capítulo 5: Uso del monitor de red inalámbrica Site Survey (Sondeo del sitio) 26 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Profiles (Perfiles) En la pantalla Profiles (Perfiles) se pueden guardar los diferentes perfiles de configuración para las distintas configuraciones de red. En la tabla de la izquierda se muestra una lista de los perfiles disponibles con sus nombres y SSID. Profile (Perfil): Nombre del perfil. SSID: SSID o nombre único de la red inalámbrica. Información de perfil Para cada perfil seleccionado, se muestran los siguientes parámetros: Wireless Mode (Modo inalámbrico): Modo de la red inalámbrica actualmente en uso. Transfer Rate (Velocidad de transferencia): Velocidad de transferencia de datos de la conexión actual. Figura 5-9: Profiles (Perfiles) Channel (Canal): Canal para el que se han establecido los dispositivos de red inalámbrica. Security (Seguridad): Estado de la función de seguridad inalámbrica. Authentication (Autenticación): Parámetro de autenticación para la red. Connect (Conectar): Para conectarse a una red inalámbrica con un perfil específico, seleccione el perfil y haga clic en el botón Connect (Conectar). New (Nuevo): Haga clic en el botón New (Nuevo) para crear un nuevo perfil. Consulte la siguiente sección, “Creación de un nuevo perfil”, para obtener información detallada. Edit (Editar): Seleccione el perfil que desea cambiar y, a continuación, haga clic en el botón Edit (Editar). Figura 5-10: Importación de un perfil Import (Importar): Haga clic en el botón Import (Importar) para importar un perfil guardado en otra ubicación. Seleccione el archivo correspondiente y haga clic en el botón Open (Abrir). Export (Exportar): Seleccione el perfil que desea guardar en otra ubicación y haga clic en el botón Export (Exportar). Indique a Windows la carpeta adecuada y haga clic en el botón Save (Guardar). NOTA: Para exportar más de un perfil, debe exportarlos de uno en uno. Delete (Eliminar): Seleccione el perfil que desea eliminar y, a continuación, haga clic en el botón Delete (Eliminar). Capítulo 5: Uso del monitor de red inalámbrica Profiles (Perfiles) Figura 5-11: Exportación de un perfil 27 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Creación de un nuevo perfil En la pantalla Profiles (Perfiles), haga clic en el botón New (Nuevo) para crear un nuevo perfil. Introduzca un nombre para el nuevo perfil y haga clic en el botón OK (Aceptar). Haga clic en el botón Cancel (Cancelar) para volver a la pantalla Profiles (Perfiles) sin introducir ningún nombre. Aparece la pantalla Available Wireless Network (Red inalámbrica disponible). En esta pantalla se ofrecen tres opciones para configurar el adaptador. Figura 5-12: Creación de un nuevo perfil • SecureEasySetup. Este adaptador incluye SecureEasySetup. Esto significa que puede configurarlo con sólo pulsar un botón al conectarlo a routers inalámbricos o a puntos de acceso que también incluyan SecureEasySetup. Para que esta operación funcione, ambos puntos de la red deben disponer de SecureEasySetup. • Available Networks (Redes disponibles) (para la mayoría de usuarios). Utilice esta opción si ya dispone de una red configurada con dispositivos que no tienen SecureEasySetup. En esta pantalla se mostrarán las redes disponibles para este adaptador. Puede elegir una de estas redes y hacer clic en el botón Connect (Conectar) para conectarse a ella. Haga clic en el botón Refresh (Actualizar) para actualizar la lista Available Wireless Network (Red inalámbrica disponible). • Manual Setup (Configuración manual). Si no va a aprovechar SecureEasySetup y su red no se muestra en esta pantalla, seleccione Manual Setup (Configuración manual) para configurar el adaptador manualmente. Este método para configurar el adaptador sólo está destinado a usuarios avanzados. En el encabezado correspondiente de las páginas siguientes se describe paso a paso la configuración de cada opción. Haga clic en Exit (Salir) para cerrar el asistente de configuración. Figura 5-13: Available Wireless Network (Red inalámbrica disponible) Capítulo 5: Uso del monitor de red inalámbrica Creación de un nuevo perfil 28 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster SecureEasySetup Con SecureEasySetup, la configuración del adaptador es tan sencilla como pulsar un par de botones. No obstante, antes de pulsar ningún botón debe localizar el botón SecureEasySetup en el dispositivo al que va a conectar el adaptador, como un router o un punto de acceso inalámbrico. 1. A partir de la pantalla Available Wireless Network (Red inalámbrica disponible), haga clic en el botón SecureEasySetup de la parte derecha. Figura 5-14: Pantalla de SecureEasySetup 2. Se le pedirá que localice el botón SecureEasySetup en el dispositivo con el que el adaptador establecerá comunicación. Si no está seguro de dónde se encuentra este botón, haga clic en Where can I find the button? (¿Dónde se encuentra el botón?). De este modo, accederá a un par de pantallas que le ayudarán a buscar el botón, que normalmente se encuentra en la parte frontal del router o del punto de acceso inalámbrico. 3. Pulse el logotipo de Cisco o el botón SecureEasySetup en el router o en el punto de acceso inalámbrico. Cuando se vuelva blanco y empiece a parpadear, haga clic en el botón Next (Siguiente) de la pantalla del asistente de configuración. El logotipo o el botón dejarán de parpadear en el router o en el punto de acceso inalámbrico cuando el adaptador se haya agregado correctamente a la red. Repita este procedimiento para cualquier dispositivo SecureEasySetup adicional. Figura 5-15: Logotipo de SecureEasySetup NOTA: Sólo puede agregar un dispositivo SecureEasySetup a la vez. Figura 5-16: Ubicación del logotipo de SecureEasySetup Capítulo 5: Uso del monitor de red inalámbrica Creación de un nuevo perfil 29 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster 4. Cuando haya terminado el proceso de SecureEasySetup, puede guardar la configuración en un archivo de texto con en el botón Save (Guardar), o bien imprimirla con el botón Print (Imprimir). Haga clic en Connect to Network (Conectar a la red) para conectarse a la red. Enhorabuena. La configuración ha finalizado. Figura 5-17: Congratulations (Enhorabuena) Available Wireless Network (Red inalámbrica disponible) Si no va a configurar el adaptador con SecureEasySetup, otro método para configurarlo consiste en utilizar las redes disponibles que se enumeran en la pantalla Available Wireless Network (Red inalámbrica disponible). Las redes disponibles se enumeran en la tabla del centro de la pantalla por SSID. Seleccione la red inalámbrica a la que desee conectarse y haga clic en el botón Connect (Conectar) (si su red no aparece en la lista, puede hacer clic en el botón Refresh [Actualizar] para volver a mostrar la lista). Si la red utiliza seguridad inalámbrica, necesitará configurarla en el adaptador. Si no, pasará directamente a la pantalla Congratulations (Enhorabuena). 1. Si tiene activada la seguridad inalámbrica en la red, vaya al paso 2. Si no la tiene activada, vaya al paso 3. Figura 5-18: Available Wireless Network (Red inalámbrica disponible) Capítulo 5: Uso del monitor de red inalámbrica Creación de un nuevo perfil 30 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster 2. Si su red tiene la seguridad inalámbrica WEP (privacidad equivalente a conexión con cables) activada, aparecerá esta pantalla. Seleccione 64-bit (64 bits) o 128-bit (128 bits). A continuación, introduzca una frase de paso o una clave WEP. Passphrase (Frase de paso): Introduzca una frase de paso en el campo Passphrase (Frase de paso) para que se genere automáticamente una clave WEP. La frase de paso distingue entre mayúsculas y minúsculas y no debe tener una longitud superior a 16 caracteres alfanuméricos. Debe coincidir con la de los demás dispositivos de la red inalámbrica y sólo es compatible con los productos inalámbricos Linksys (si tiene productos inalámbricos que no sean Linksys, introduzca manualmente la clave WEP en los mismos). WEP Key (Clave WEP): La clave WEP introducida debe coincidir con la de la red inalámbrica. Para encriptación de 64 bits, introduzca exactamente 10 caracteres hexadecimales. Para encriptación de 128 bits, introduzca exactamente 26 caracteres hexadecimales. Los caracteres hexadecimales válidos van de “0” a “9” y de “A” a “F”. A continuación, haga clic en Connect (Conectar). Figura 5-19: WEP Key Needed for Connection (Se necesita clave WEP para la conexión) Si su red tiene la seguridad inalámbrica WPA-Personal (acceso Wi-Fi protegido) activada, aparecerá esta pantalla. Encryption (Encriptación): Seleccione el tipo de algoritmo que desea utilizar, TKIP o AES, en el menú desplegable Encryption (Encriptación). Passphrase (Frase de paso): Introduzca una frase de paso (también denominada clave precompartida) de entre 8 y 63 caracteres en el campo Passphrase (Frase de paso). Cuanto más larga y compleja sea la frase de paso, más segura será la red. A continuación, haga clic en Connect (Conectar). Figura 5-20: WPA-Personal Needed for Connection (Se necesita WPA-Personal para la conexión) Capítulo 5: Uso del monitor de red inalámbrica Creación de un nuevo perfil 31 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Si su red tiene la seguridad inalámbrica WPA2-Personal (la versión más fiable de acceso Wi-Fi protegido) activada, aparecerá esta pantalla. Encryption (Encriptación): AES se selecciona automáticamente en el menú desplegable Encryption (Encriptación). Passphrase (Clave de paso): Introduzca una frase de paso (también denominada clave precompartida) de entre 8 y 63 caracteres en el campo Passphrase (Frase de paso). Cuanto más larga y compleja sea la frase de paso, más segura será la red. A continuación, haga clic en Connect (Conectar). Figura 5-21: WPA2-Personal Needed for Connection (Se necesita WPA2-Personal para la conexión) 3. Una vez instalado correctamente el software, aparece la pantalla Congratulations (Enhorabuena). Haga clic en Connect to Network (Conectar a la red) para conectarse a la red. Enhorabuena. La configuración ha finalizado. Figura 5-22: Congratulations (Enhorabuena) Capítulo 5: Uso del monitor de red inalámbrica Creación de un nuevo perfil 32 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Configuración manual 1. Aparecerá la pantalla Network Settings (Parámetros de red). Si la red tiene un router u otro servidor DHCP, haga clic en el botón de radio situado junto a Obtain network settings automatically (DHCP) (Obtener parámetros de red automáticamente, DHCP). Si la red no tiene un servidor DHCP, haga clic en el botón de radio situado junto a Specify network settings (Especificar parámetros de red). Introduzca una dirección IP (IP Address), una máscara de subred (Subnet Mask), una puerta de enlace predeterminada (Default Gateway) y unas direcciones DNS adecuadas para la red. Debe especificar la dirección IP y la máscara de subred en esta pantalla. Si no está seguro de cuáles son la puerta de enlace predeterminada y las direcciones DNS, deje vacíos los campos correspondientes. IP Address (Dirección IP): Debe ser una dirección IP exclusiva de la red. Subnet Mask (Máscara de subred): La máscara de subred del adaptador debe coincidir con la de la red con cables. Default Gateway (Puerta de enlace predeterminada): Introduzca la dirección IP de la puerta de enlace de la red aquí. Figura 5-23: Parámetros de red para el nuevo perfil DNS 1 y DNS 2: Introduzca la dirección DNS de la red Ethernet con cables aquí. Haga clic en Next (Siguiente) para continuar o en Back (Atrás) para volver a la pantalla anterior. 2. En la pantalla Wireless Mode (Modo inalámbrico) se muestra una selección de dos modos inalámbricos. Haga clic en el botón de radio Infrastructure Mode (Modo de infraestructura) si desea conectarse a un router o a un punto de acceso inalámbrico. Haga clic en el botón de radio Ad-Hoc Mode (Modo ad-hoc) si desea conectarse a otro dispositivo inalámbrico directamente sin utilizar un router o un punto de acceso inalámbrico. Introduzca el SSID de la red. Infrastructure Mode (Modo de infraestructura): Utilice este modo si desea conectarse a un router o a un punto de acceso inalámbrico. Ad-Hoc Mode (Modo ad-hoc): Utilice este modo si desea conectarse a otro dispositivo inalámbrico directamente sin utilizar un router o un punto de acceso inalámbrico. SSID: Es el nombre de red inalámbrica que debe utilizar para todos los dispositivos de la red inalámbrica. El SSID distingue entre mayúsculas y minúsculas y debe ser un nombre único para evitar que otras personas accedan a la red. Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior. Capítulo 5: Uso del monitor de red inalámbrica Creación de un nuevo perfil Figura 5-24: Modo inalámbrico para el nuevo perfil 33 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster 3. Si selecciona Infrastructure Mode (Modo de infraestructura), vaya al paso 4. Si selecciona Ad-Hoc Mode (Modo ad-hoc), aparecerá la pantalla Ad-Hoc Mode Settings (Parámetros del modo ad-hoc). Seleccione el canal operativo correcto de la red inalámbrica. El canal seleccionado debe coincidir con el canal definido en los demás dispositivos de la red inalámbrica. Si no está seguro de qué canal debe utilizar, mantenga el parámetro predeterminado. Haga clic en el botón Next (Siguiente). Haga clic en el botón Back (Atrás) para cambiar cualquier parámetro. 4. Si la red inalámbrica no dispone de seguridad inalámbrica, seleccione Disabled (Desactivada) y, a continuación, haga clic en el botón Next (Siguiente) para continuar. Vaya al paso 5. Si la red tiene seguridad inalámbrica, seleccione el método de seguridad utilizado: WEP, WPA-Personal, WPA2-Personal, WPA-Enterprise, WPA2-Enterprise, RADIUS o LEAP. WEP significa privacidad equivalente a conexión con cables y WPA quiere decir acceso Wi-Fi protegido. WPA es un método de seguridad más fiable que WEP. WPA2 es una versión más fiable de WPA. RADIUS significa servicio de usuario de acceso telefónico de autenticación remota y LEAP quiere decir protocolo de autenticación extensible ligero. Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior. Figura 5-25: Parámetros del modo ad-hoc para el nuevo perfil Vaya a la sección correspondiente al método de seguridad seleccionado: WEP, WPA-Personal, WPA2-Personal, WPA-Enterprise, WPA2-Enterprise, RADIUS o LEAP. Figura 5-26: Wireless Security (Seguridad inalámbrica) Disabled (Desactivada) Capítulo 5: Uso del monitor de red inalámbrica Creación de un nuevo perfil 34 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster WEP WEP: Para la encriptación, seleccione 64-bit (64 bits) o 128-bit (128 bits) Passphrase (Frase de paso): Introduzca una frase de paso en el campo Passphrase (Frase de paso) para que se genere automáticamente una clave WEP. La frase de paso distingue entre mayúsculas y minúsculas y no debe tener una longitud superior a 16 caracteres alfanuméricos. Esta frase de paso debe coincidir con la de los demás dispositivos de la red inalámbrica y sólo es compatible con los productos inalámbricos Linksys (si tiene productos inalámbricos que no sean Linksys, introduzca manualmente la clave WEP en los mismos). WEP Key (Clave WEP): La clave WEP introducida debe coincidir con la de la red inalámbrica. Para encriptación de 64 bits, introduzca exactamente 10 caracteres hexadecimales. Para encriptación de 128 bits, introduzca exactamente 26 caracteres hexadecimales. Los caracteres hexadecimales válidos van de “0” a “9” y de “A” a “F”. Advanced Users (Usuarios avanzados) TX Key (Clave de transmisión): El número de clave de transmisión predeterminado es 1. Si el punto de acceso o el router inalámbrico de la red utiliza el número de clave de transmisión 2, 3 ó 4, seleccione el número adecuado en el cuadro desplegable TX Key (Clave de transmisión). Figura 5-27: Seguridad inalámbrica WEP para el nuevo perfil Authentication (Autenticación): El parámetro predeterminado es Auto (Automática) para que se detecte automáticamente la autenticación de clave compartida (Shared Key) o de sistema abierto (Open System). En la autenticación de clave compartida, tanto el emisor como el receptor comparten una clave WEP para la autenticación. En la autenticación de sistema abierto, el emisor y el receptor no comparten una clave WEP para la autenticación. Si no está seguro del método de autenticación que debe seleccionar, mantenga el parámetro predeterminado Auto (Automática). Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior. Figura 5-28: Parametros WEP Capítulo 5: Uso del monitor de red inalámbrica Creación de un nuevo perfil 35 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster WPA-Personal WPA-Personal ofrece dos métodos de encriptación, TKIP y AES, con claves de encriptación dinámica. Seleccione TKIP o AES para la encriptación. A continuación, introduzca una frase de paso con una longitud de entre 8 y 63 caracteres. Encryption (Encriptación): Seleccione el tipo de algoritmo que desea utilizar, TKIP o AES, en el menú desplegable Encryption (Encriptación). Passphrase (Frase de paso): Introduzca una frase de paso (también denominada clave precompartida) de entre 8 y 63 caracteres en el campo Passphrase (Frase de paso). Cuanto más larga y compleja sea la frase de paso, más segura será la red. Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior. Figura 5-29: Seguridad inalámbrica WPA-Personal para el nuevo perfil Figura 5-30: Parámetros de WPA-Personal Capítulo 5: Uso del monitor de red inalámbrica Creación de un nuevo perfil 36 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster WPA2-Personal WPA2-Personal ofrece AES con claves de encriptación dinámica. Introduzca una frase de paso (Passphrase) con una longitud de entre 8 y 63 caracteres. Encryption (Encriptación): AES se selecciona automáticamente en el menú desplegable Encryption (Encriptación). Passphrase (Frase de paso): Introduzca una frase de paso (también denominada clave precompartida) de entre 8 y 63 caracteres en el campo Passphrase (Frase de paso). Cuanto más larga y compleja sea la frase de paso, más segura será la red. Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior. Figura 5-31: Seguridad inalámbrica WPA2-Personal para el nuevo perfil Figura 5-32: Parámetros de WPA2-Personal Capítulo 5: Uso del monitor de red inalámbrica Creación de un nuevo perfil 37 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster WPA-Enterprise WPA-Enterprise permite el uso de la seguridad WPA junto con un servidor RADIUS (sólo se debe utilizar si hay un servidor RADIUS conectado al router). WPA-Enterprise ofrece dos métodos de autenticación, EAP-TLS y PEAP, así como dos métodos de encriptación, TKIP y AES, con claves de encriptación dinámica. Authentication (Autenticación): Seleccione el método de autenticación que utiliza la red, EAP-TLS o PEAP. EAP-TLS Si ha seleccionado EAP-TLS, introduzca el nombre de inicio de sesión de la red inalámbrica en el campo Login Name (Nombre de inicio de sesión). Introduzca el nombre del servidor de autenticación en el campo Server Name (Nombre de servidor) (opcional). En el menú desplegable Certificate (Certificado), seleccione el certificado que ha instalado para la autenticación en la red inalámbrica. Seleccione el tipo de encriptación, TKIP o AES, en el menú desplegable Encryption (Encriptación). Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior. Figura 5-33: Seguridad inalámbrica - WPAEnterprise con EAP-TLS para el nuevo perfil PEAP Si ha seleccionado PEAP, introduzca el nombre de inicio de sesión de la red inalámbrica en el campo Login Name (Nombre de inicio de sesión). Introduzca la contraseña de la red inalámbrica en el campo Password (Contraseña). Introduzca el nombre del servidor de autenticación en el campo Server Name (Nombre de servidor) (opcional). En el menú desplegable Certificate (Certificado), seleccione el certificado que ha instalado para la autenticación en la red inalámbrica; si desea utilizar cualquier certificado, mantenga el parámetro predeterminado, Trust Any (Confiar en cualquiera). A continuación, seleccione el método de autenticación utilizado en el túnel PEAP. Seleccione el tipo de encriptación, TKIP o AES, en el menú desplegable Encryption (Encriptación). Figura 5-34: Seguridad inalámbrica - WPAEnterprise con PEAP para el nuevo perfil Capítulo 5: Uso del monitor de red inalámbrica Creación de un nuevo perfil 38 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster WPA2-Enterprise WPA2-Enterprise permite el uso de la seguridad WPA2 junto con un servidor RADIUS (sólo se debe utilizar si hay un servidor RADIUS conectado al router). WPA2-Enterprise ofrece dos métodos de autenticación, EAP-TLS y PEAP, así como AES con claves de encriptación dinámica. Authentication (Autenticación): Seleccione el método de autenticación que utiliza la red, EAP-TLS o PEAP. EAP-TLS Si ha seleccionado EAP-TLS, introduzca el nombre de inicio de sesión de la red inalámbrica en el campo Login Name (Nombre de inicio de sesión). Introduzca el nombre del servidor de autenticación en el campo Server Name (Nombre de servidor) (opcional). En el menú desplegable Certificate (Certificado), seleccione el certificado que ha instalado para la autenticación en la red inalámbrica. AES se selecciona automáticamente en el menú desplegable Encryption (Encriptación). Figura 5-35: Seguridad inalámbrica - WPA2Enterprise con EAP-TLS para el nuevo perfil Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior. PEAP Si ha seleccionado PEAP, introduzca el nombre de inicio de sesión de la red inalámbrica en el campo Login Name (Nombre de inicio de sesión). Introduzca la contraseña de la red inalámbrica en el campo Password (Contraseña). Introduzca el nombre del servidor de autenticación en el campo Server Name (Nombre de servidor) (opcional). En el menú desplegable Certificate (Certificado), seleccione el certificado que ha instalado para la autenticación en la red inalámbrica; si desea utilizar cualquier certificado, mantenga el parámetro predeterminado, Trust Any (Confiar en cualquiera). A continuación, seleccione el método de autenticación utilizado en el túnel PEAP. AES se selecciona automáticamente en el menú desplegable Encryption (Encriptación). Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior. Figura 5-36: Seguridad inalámbrica - WPA2Enterprise con PEAP para el nuevo perfil Capítulo 5: Uso del monitor de red inalámbrica Creación de un nuevo perfil 39 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster RADIUS RADIUS permite el uso de un servidor RADIUS (sólo se debe utilizar si hay un servidor RADIUS conectado al router). RADIUS ofrece dos métodos de autenticación: EAP-TLS y PEAP. Authentication (Autenticación): Seleccione el método de autenticación que utiliza la red, EAP-TLS o PEAP. EAP-TLS Si ha seleccionado EAP-TLS, introduzca el nombre de inicio de sesión de la red inalámbrica en el campo Login Name (Nombre de inicio de sesión). Introduzca el nombre del servidor de autenticación en el campo Server Name (Nombre de servidor) (opcional). En el menú desplegable Certificate (Certificado), seleccione el certificado que ha instalado para la autenticación en la red inalámbrica. Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior. PEAP Figura 5-37: Seguridad inalámbrica RADIUS con EAP-TLS para el nuevo perfil Si ha seleccionado PEAP, introduzca el nombre de inicio de sesión de la red inalámbrica en el campo Login Name (Nombre de inicio de sesión). Introduzca la contraseña de la red inalámbrica en el campo Password (Contraseña). Introduzca el nombre del servidor de autenticación en el campo Server Name (Nombre de servidor) (opcional). En el menú desplegable Certificate (Certificado), seleccione el certificado que ha instalado para la autenticación en la red inalámbrica; si desea utilizar cualquier certificado, mantenga el parámetro predeterminado, Trust Any (Confiar en cualquiera). A continuación, seleccione el método de autenticación utilizado en el túnel PEAP. Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior. Figura 5-38: Seguridad inalámbrica RADIUS con PEAP para el nuevo perfil Capítulo 5: Uso del monitor de red inalámbrica Creación de un nuevo perfil 40 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster LEAP Si ha seleccionado LEAP, introduzca el nombre de usuario y la contraseña que le autenticarán en la red inalámbrica. Username (Nombre de usuario): Introduzca el nombre de usuario utilizado para la autenticación. Password (Contraseña): Introduzca la contraseña utilizada para la autenticación. Confirm (Confirmar): Introduzca la contraseña de nuevo. Haga clic en el botón Next (Siguiente) para continuar o en el botón Back (Atrás) para volver a la pantalla anterior. Figura 5-39: Seguridad inalámbrica LEAP para el nuevo perfil Figura 5-40: Parámetros LEAP Capítulo 5: Uso del monitor de red inalámbrica Creación de un nuevo perfil 41 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster 4. A continuación, aparecerá la pantalla Confirm New Settings (Confirmar nuevos parámetros), en la que se muestran los nuevos parámetros. Para guardar los nuevos parámetros, haga clic en el botón Save (Guardar). Para editar los nuevos parámetros, haga clic en Back (Atrás). Para salir del monitor de red inalámbrica, haga clic en Exit (Salir). Figura 5-41: Confirmar los nuevos parámetros para el nuevo perfil 5. A continuación, aparecerá la pantalla Congratulations (Enhorabuena). Haga clic en Connect to Network (Conectar a la red) para aplicar los nuevos parámetros inmediatamente y volver a la pantalla Link Information (Información de enlace). Haga clic en Return to Profiles Screen (Volver a la pantalla Perfiles) para mantener activos los parámetros actuales y volver a la pantalla Profiles (Perfiles). Ha creado correctamente un perfil de conexión. Figura 5-42: Pantalla de enhorabuena para el nuevo perfil Capítulo 5: Uso del monitor de red inalámbrica Creación de un nuevo perfil 42 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Apéndice A: Resolución de problemas Este apéndice consta de dos partes: “Problemas habituales y soluciones” y “Preguntas frecuentes”. En este apéndice se proporcionan soluciones a problemas que pueden surgir durante la instalación y el funcionamiento del adaptador para ordenador portátil Wireless-G. La descripción proporcionada a continuación le ayudará a solucionar los problemas. Si no puede encontrar la respuesta aquí, visite el sitio Web de Linksys, www.linksys.com/international. Problemas habituales y soluciones 1. El ordenador no reconoce el adaptador para ordenador portátil Wireless-G. Asegúrese de que el adaptador para ordenador portátil Wireless-G esté correctamente introducido en la ranura CardBus. 2. El adaptador para ordenador portátil Wireless-G no funciona correctamente. Vuelva a introducir el adaptador para ordenador portátil Wireless-G en la ranura CardBus del portátil. En Windows 98 SE o Me, haga clic con el botón derecho del ratón en Mi PC y seleccione Propiedades. Seleccione la ficha Administrador de dispositivos y haga clic en Adaptadores de red. Podrá ver el adaptador para ordenador portátil Wireless-G si se ha instalado correctamente. Si aparece un signo de exclamación de color amarillo, significa que puede haber algún conflicto de recursos y que deberá seguir los pasos que se detallan a continuación: • Desinstale el software del controlador del PC. • Reinicie el PC y repita la instalación del hardware y el software según lo especificado en esta guía del usuario. 3. No puedo establecer comunicación con los demás ordenadores enlazados mediante Ethernet en la configuración de infraestructura. Asegúrese de que el ordenador portátil esté encendido. Asegúrese de que el adaptador para ordenador portátil Wireless-G esté configurado con los mismos parámetros de SSID y de seguridad que los demás ordenadores de la configuración de infraestructura. Apéndice A: Resolución de problemas Problemas habituales y soluciones 43 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Preguntas frecuentes ¿Puedo ejecutar una aplicación desde un ordenador remoto a través de la red inalámbrica? Esto dependerá de si la aplicación está diseñada para ser utilizada en una red. Consulte la guía del usuario de la aplicación para determinar si admite el funcionamiento en una red. ¿Puedo jugar simultáneamente con otros miembros de la red inalámbrica? Sí, siempre que el juego admita varios jugadores en una LAN (red de área local). Consulte la guía del usuario del juego para obtener más información. ¿Qué es el estándar IEEE 802.11g? Es uno de los estándares de IEEE para las redes inalámbricas. El estándar 802.11g permite la comunicación entre el hardware de redes inalámbricas de distintos fabricantes, siempre que dicho hardware cumpla con el estándar 802.11g. El estándar 802.11g establece una velocidad máxima de transferencia de datos de 54 Mbps y una frecuencia de funcionamiento de 2,4 GHz. ¿Qué es el estándar IEEE 802.11b? Es uno de los estándares de IEEE para las redes inalámbricas. El estándar 802.11b permite la comunicación entre el hardware de redes inalámbricas de distintos fabricantes, siempre que dicho hardware cumpla con el estándar 802.11b. El estándar 802.11b establece una velocidad máxima de transferencia de datos de 11 Mbps y una frecuencia de funcionamiento de 2,4 GHz. ¿Qué funciones de IEEE 802.11g se admiten? El producto admite las siguientes funciones de IEEE 802.11g: • CSMA/CA más protocolo de confirmación • Protocolo OFDM • Itinerancia multicanal • Selección de velocidad automática • Función de RTS/CTS • Fragmentación • Administración de alimentación ¿Qué funciones de IEEE 802.11b se admiten? El producto admite las siguientes funciones de IEEE 802.11b: • CSMA/CA más protocolo de confirmación • Itinerancia multicanal • Selección de velocidad automática • Función de RTS/CTS • Fragmentación • Administración de alimentación Apéndice A: Resolución de problemas Preguntas frecuentes 44 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster ¿Qué es el modo ad-hoc? Cuando una red inalámbrica está establecida en modo ad-hoc, los ordenadores inalámbricos están configurados para comunicarse directamente entre sí. Este tipo de red no se comunicará con ninguna red con cables. ¿Qué es el modo de infraestructura? Cuando una red inalámbrica está establecida en modo de infraestructura, la red está configurada para comunicarse con una red con cables a través de un punto de acceso inalámbrico. ¿Qué es la itinerancia? La itinerancia es la capacidad de un usuario de un ordenador portátil para comunicarse sin interrupciones mientras se desplaza por una zona más grande que la que abarca un solo punto de acceso. Antes de utilizar la función de itinerancia, la estación de trabajo debe comprobar que comparte el mismo número de canal con el punto de acceso de la zona de cobertura exclusiva. Para conseguir una verdadera conectividad sin problemas, la red LAN inalámbrica debe incorporar una serie de funciones. Por ejemplo, todos los nodos y puntos de acceso deben confirmar siempre la recepción de cada mensaje. Todos los nodos deben mantener el contacto con la red inalámbrica aunque no estén transmitiendo datos. Para contar con estas funciones al mismo tiempo se necesita una tecnología de redes de radiofrecuencia dinámicas que enlace los puntos de acceso y los nodos. En un sistema de este tipo, el nodo final del usuario busca el mejor acceso posible al sistema. En primer lugar, evalúa factores como la potencia y la calidad de la señal, así como la carga de mensajes que está gestionando cada punto de acceso y la distancia de cada uno de ellos hasta la red troncal con cables. Según esta información, el nodo selecciona el punto de acceso adecuado y registra su dirección. A continuación, las comunicaciones entre el nodo final y el ordenador host se pueden transmitir hacia y desde la red troncal. Cuando el usuario se mueve, el transmisor de radiofrecuencia del nodo final comprueba el sistema regularmente para determinar si está en contacto con el punto de acceso original o si debe buscar uno nuevo. Cuando un nodo ya no recibe confirmación de su punto de acceso original, realiza una nueva búsqueda. Cuando encuentra un nuevo punto de acceso, se vuelve a registrar y el proceso de comunicación continúa. ¿Qué es la banda ISM? La FCC y sus organismos equivalentes fuera de EE.UU. han reservado ancho de banda para un uso sin licencia en la banda ISM (industrial, científica y médica). El espectro de 2,4 GHz, concretamente, se está extendiendo a escala mundial. Este hecho supone una oportunidad revolucionaria de poner prácticas funciones inalámbricas de alta velocidad al alcance de los usuarios de todo el planeta. Apéndice A: Resolución de problemas Preguntas frecuentes 45 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster ¿Qué es el espectro de extensión? La tecnología de espectro de extensión es una técnica de radiofrecuencia de banda ancha desarrollada por el ejército para utilizarla en sistemas de comunicaciones fiables, seguros y de máxima importancia. Está diseñada sin optimizar la eficacia del ancho de banda con el fin de aumentar la fiabilidad, integridad y seguridad. Es decir, se consume más ancho de banda que en el caso de una transmisión de banda estrecha, pero a cambio se consigue una señal más fuerte y, por tanto, más fácil de detectar, siempre que el receptor conozca los parámetros de la señal del espectro de extensión que se esté difundiendo. Si el receptor no sintoniza la frecuencia adecuada, la señal del espectro de extensión parece un ruido de fondo. Existen dos alternativas principales, DSSS (espectro de extensión de la secuencia directa) y FHSS (espectro de extensión de los cambios de frecuencia). ¿Qué es DSSS? ¿Qué es FHSS? ¿En qué se diferencian? El espectro de extensión de los cambios de frecuencia (FHSS) utiliza una portadora de banda estrecha que cambia la frecuencia en un patrón que conocen tanto el transmisor como el receptor. Una vez realizada una sincronización correcta, el resultado es que se mantiene un solo canal lógico. Para un receptor ajeno a la comunicación, FHSS parece un ruido de impulsos de corta duración. El espectro de extensión de la secuencia directa (DSSS) genera un patrón de bit redundante para cada bit que se va a transmitir. Este patrón de bit se denomina chip (o código de chips). Cuanto más largo sea el chip, más probabilidades hay de poder recuperar los datos originales. Aunque se dañen uno o más bits del chip durante la transmisión, las técnicas estadísticas incorporadas en la radio pueden recuperar los datos originales sin que sea necesaria la retransmisión. Para un receptor ajeno a la comunicación, DSSS parece un ruido de banda ancha de baja potencia, y la mayoría de los receptores de banda estrecha lo rechazan o ignoran. Apéndice A: Resolución de problemas Preguntas frecuentes 46 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Apéndice B: Seguridad inalámbrica Linksys desea que las redes inalámbricas sean totalmente seguras y fáciles de usar. La generación actual de productos Linksys proporciona varias funciones de seguridad de red. Sin embargo, para implementarlas debe realizar una serie de acciones específicas. Por este motivo, debe tener en cuenta los siguientes puntos cuando configure o utilice la red inalámbrica. Precauciones de seguridad A continuación se muestra una lista completa de precauciones de seguridad que se deben tener en cuenta (se deben seguir, como mínimo, los pasos del 1 al 5): 1. Cambie el SSID predeterminado. 2. Desactive la difusión de SSID. 3. Cambie la contraseña predeterminada de la cuenta de administrador. 4. Active el filtrado de direcciones MAC. 5. Cambie el SSID de forma periódica. NOTA: Es posible que algunas de estas funciones de seguridad sólo estén disponibles mediante el router o el punto de acceso de la red. Consulte la documentación del router o del punto de acceso para obtener más información. 6. Utilice el algoritmo de encriptación más alto posible. Utilice WPA si está disponible. Tenga en cuenta que de esta forma se puede reducir el rendimiento de la red. 7. Cambie las claves de encriptación WEP de forma periódica. Para obtener información sobre la implantación de estas funciones de seguridad, consulte el “Capítulo 5: Configuración del router de banda ancha Wireless-N”. Apéndice B: Seguridad inalámbrica Precauciones de seguridad 47 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Amenazas de seguridad a las que se enfrentan las redes inalámbricas Las redes inalámbricas se detectan fácilmente. Los hackers saben que para conectarse a una red inalámbrica, los productos de redes inalámbricas buscan en primer lugar “mensajes de baliza”. Estos mensajes se pueden descifrar fácilmente y contienen la mayor parte de la información de la red, como el SSID (identificador del conjunto de servicios) de la misma. A continuación se detallan los pasos que puede realizar: Cambie la contraseña del administrador de forma regular. Con cada dispositivo de red inalámbrica que utilice, tenga en cuenta que los parámetros de red (SSID, claves WEP, etcétera) están almacenados en su firmware. El administrador de red es la única persona que puede cambiar los parámetros de red. Si un hacker consigue la contraseña del administrador, él también podrá cambiar esos parámetros. Por lo tanto, póngale difícil obtener esa información. Cambie la contraseña del administrador de forma regular. SSID. Hay varias cosas que se deben tener en cuenta acerca del SSID: 1. Desactive la difusión. 2. Haga que sea único. 3. Cámbielo con frecuencia. La mayoría de los dispositivos de red inalámbrica le ofrecen la opción de difundir el SSID. Si bien esta opción puede ser más práctica, permite que cualquier persona pueda iniciar sesión en la red inalámbrica, entre otros, los hackers. Por lo tanto, no lo difunda. Los productos de redes inalámbricas incluyen un SSID predeterminado definido de fábrica (el SSID predeterminado de Linksys es “linksys”). Los hackers conocen estos parámetros predeterminados y pueden comprobar si son los que tiene definidos en la red. Cambie el SSID para que sea único y no esté relacionado con su empresa ni con los productos de red que utiliza. IMPORTANTE: Recuerde siempre que todos los dispositivos de la red inalámbrica DEBEN utilizar el mismo método y clave de seguridad; de lo contrario, la red inalámbrica no funcionará correctamente. Cambie el SSID de forma regular para que cualquier hacker que haya accedido a la red inalámbrica tenga dificultades desde el principio para entrar en el sistema. Direcciones MAC. Active el filtrado de direcciones MAC. Este filtrado permite proporcionar acceso sólo a los nodos inalámbricos con determinadas direcciones MAC. De este modo se dificulta al hacker el acceso a la red con una dirección MAC aleatoria. Encriptación WEP. La privacidad equivalente a conexión con cables (WEP) se suele considerar una panacea en materia de seguridad inalámbrica. Esto supone una exageración de la capacidad de WEP. Este método sólo puede proporcionar el nivel de seguridad necesario para que el trabajo del hacker sea más difícil. Apéndice B: Seguridad inalámbrica Amenazas de seguridad a las que se enfrentan las redes inalámbricas 48 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Puede optimizar la clave WEP de varias formas: 1. Utilice el nivel máximo de encriptación posible. 2. Utilice autenticación de “clave compartida”. 3. Cambie la clave WEP de forma regular. WPA. El acceso Wi-Fi protegido (WPA) es el mejor y más reciente estándar disponible en seguridad Wi-Fi. WPA2 es la nueva versión de acceso Wi-Fi protegido y ofrece una mayor encriptación que el WPA. WPA y WPA2 le ofrecen dos métodos de encriptación: TKIP (protocolo de integridad de clave temporal), que incorpora MIC (código de integridad del mensaje) para ofrecer protección contra hackers, y AES (sistema de encriptación avanzado), que utiliza una encriptación simétrica de datos de bloques de 128 bits (la encriptación AES es más fiable que la TKIP). WPA-Enterprise y WPA2-Enterprise utilizan un servidor RADIUS (servicio de usuario de acceso telefónico de autenticación remota) para la autenticación. RADIUS utiliza un servidor RADIUS y una encriptación WEP. WPA/WPA2-Personal. Seleccione el tipo de algoritmo, TKIP o AES, e introduzca una contraseña en el campo Pre-shared Key (Clave precompartida) de 8 a 63 caracteres. Introduzca un período de renovación de clave (Key Renewal) entre 0 y 99.999 segundos, que indica al router o a otro dispositivo la frecuencia con que debe cambiar las claves de encriptación. WPA/WPA2-Enterprise. Este método puede ser WPA o WPA2 y se utiliza junto con un servidor RADIUS. Introduzca la dirección IP y el número de puerto del servidor RADIUS. A continuación, introduzca la clave compartida entre el router y su servidor RADIUS. Después, introduzca un periodo de renovación de clave (Key Renewal), que indica al router o a otro dispositivo la frecuencia con que debe cambiar las claves de encriptación. RADIUS. Este método es WEP junto con un servidor RADIUS. Introduzca la dirección IP y el número de puerto del servidor RADIUS. A continuación, introduzca la clave compartida entre el router y su servidor RADIUS. Introduzca los parámetros WEP. La implantación de la encriptación puede perjudicar el rendimiento de la red, pero si está transmitiendo datos de gran importancia por la red, debe utilizar la encriptación. Estas recomendaciones de seguridad le aportarán tranquilidad durante el uso de la tecnología más flexible y práctica que Linksys puede ofrecerle. Apéndice B: Seguridad inalámbrica Amenazas de seguridad a las que se enfrentan las redes inalámbricas 49 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Apéndice C: Ayuda de Windows Casi todos los productos inalámbricos necesitan Microsoft Windows. Microsoft Windows es el sistema operativo más utilizado del mundo y cuenta con numerosas funciones que facilitan el trabajo en red. Puede acceder a dichas funciones, que se explican en este apéndice, desde la ayuda de Windows. TCP/IP Para que un ordenador se pueda comunicar con un punto de acceso o router inalámbrico, TCP/IP debe estar activado. TCP/IP consiste en un conjunto de instrucciones, o protocolo, que siguen todos los PC para comunicarse en una red. También es así en el caso de las redes inalámbricas. Los PC no podrán utilizar las funciones de red inalámbrica si el protocolo TCP/IP no está activado. En la ayuda de Windows se ofrecen instrucciones completas sobre la activación de TCP/IP. Recursos compartidos Si desea compartir impresoras, carpetas o archivos en una red, la ayuda de Windows ofrece instrucciones completas sobre el uso de recursos compartidos. Entorno de red/Mis sitios de red Los demás PC de la red aparecerán en Entorno de red o Mis sitios de red (en función de la versión de Windows que esté ejecutando). La ayuda de Windows proporciona instrucciones completas sobre cómo agregar ordenadores a la red. Apéndice C: Ayuda de Windows 50 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Apéndice D: Glosario Este glosario contiene algunos términos básicos relacionados con las redes con los que se puede encontrar al utilizar este producto. Para obtener información sobre términos más avanzados, consulte el glosario completo de Linksys en http://www.linksys.com/glossary. Actualizar: sustituir el software o firmware existente por una nueva versión. Ad-hoc: grupo de dispositivos inalámbricos que se comunican directamente entre sí (de igual a igual) sin utilizar un punto de acceso. AES (Advanced Encryption Standard): un método de encriptación que admite estos tamaños de clave: 128 bits, 192 bits y 256 bits. Ancho de banda: capacidad de transmisión de una red o dispositivo determinado. Arrancar: encender un dispositivo y hacer que comience a ejecutar instrucciones. Banda ancha: conexión a Internet rápida e ininterrumpida. Bit: dígito binario. Byte: unidad de datos que suele tener una longitud de ocho bits. Cadena de margarita: método utilizado para conectar dispositivos en serie, uno tras otro. Cargar: transmitir un archivo a través de una red. Conmutador: 1. Conmutador de datos que permite conectar dispositivos informáticos a ordenadores host, con lo que un gran número de dispositivos puede compartir un número limitado de puertos. 2. Dispositivo que realiza, interrumpe o cambia las conexiones en un circuito eléctrico. DDNS (sistema dinámico de nombres de dominio): permite el alojamiento de un sitio Web o un servidor FTP o de correo electrónico con un nombre de dominio fijo (por ejemplo, www.xyz.com) y una dirección IP dinámica. Descargar: recibir un archivo transmitido a través de una red. DHCP (protocolo de configuración dinámica de host): protocolo de red que permite a los administradores asignar direcciones IP temporales a ordenadores de la red “concediendo” una dirección IP a un usuario durante un tiempo limitado, en lugar de asignando direcciones IP permanentes. Apéndice D: Glosario 51 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Dirección IP: dirección utilizada para identificar un ordenador o un dispositivo en una red. Dirección IP dinámica: dirección IP temporal asignada por un servidor DHCP. Dirección IP estática: dirección fija asignada a un ordenador o dispositivo conectado a una red. Dirección MAC (control de acceso de medios): dirección única que los fabricantes asignan a cada dispositivo de red. DMZ (zona desmilitarizada): elimina de un ordenador la protección del firewall del router, lo que permite “verlo” desde Internet. DNS (sistema de nombre de dominio): dirección IP del servidor del ISP que traduce los nombres de los sitios Web a direcciones IP. Dominio: nombre específico de una red de ordenadores. DSL (línea de suscriptor digital): conexión de banda ancha ininterrumpida a través de líneas telefónicas tradicionales. Dúplex completo: capacidad de un dispositivo de red para recibir y transmitir datos simultáneamente. Dúplex medio: transmisión de datos en dos direcciones a través de una sola línea, pero sólo en una dirección a la vez. EAP (protocolo de autenticación extensible): protocolo de autenticación general utilizado para controlar el acceso a la red. Hay muchos métodos de autenticación concretos que funcionan en este marco. Encriptación: codificación de datos transmitidos por una red. Enrutamiento estático: envío de datos en una red a través de una ruta fija. Ethernet: protocolo de red estándar del IEEE que especifica la ubicación y recuperación de datos en un medio de transmisión común. Explorador: programa de aplicación que permite consultar e interactuar con toda la información de la Web. Firewall: conjunto de programas relacionados ubicados en un servidor de puerta de enlace que protege los recursos de una red frente a usuarios de otras redes. Firewall SPI (inspección exhaustiva de paquetes): tecnología que inspecciona los paquetes de información entrantes antes de que se incorporen a la red. Apéndice D: Glosario 52 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Firmware: código de programación que ejecuta un dispositivo de red. Frase de paso: se utiliza como una contraseña y simplifica el proceso de encriptación WEP mediante la generación automática de claves WEP para los productos Linksys. FTP (protocolo de transferencia de archivos): protocolo utilizado para transferir archivos a través de una red TCP/IP. HTTP (protocolo de transferencia de hipertexto): protocolo de comunicaciones utilizado para conectarse a los servidores de la Web. Infraestructura: red inalámbrica que se enlaza a una red con cables a través de un punto de acceso. IP (protocolo de Internet): protocolo utilizado para enviar datos a través de una red. IPCONFIG: utilidad de Windows 2000 y XP que muestra la dirección IP de un dispositivo de red determinado. IPSec (seguridad de protocolo de Internet): protocolo VPN utilizado para implantar el intercambio seguro de paquetes en la capa IP. ISP (proveedor de servicios de Internet): empresa que proporciona acceso a Internet. Itinerancia: funcionalidad que permite pasar un dispositivo inalámbrico del alcance de un punto de acceso a otro sin perder la conexión. LAN: ordenadores y dispositivos de red que constituyen la red local. Máscara de subred: código de dirección que determina el tamaño de la red. Mbps (megabits por segundo): un millón de bits por segundo; unidad de medida de transmisión de datos. Módem por cable: dispositivo que conecta un ordenador a la red de televisión por cable, que, a su vez, se conecta a Internet. NAT (traducción de direcciones de red): esta tecnología traduce las direcciones IP de una red de área local a una dirección IP diferente para Internet. Paquete: unidad de datos enviados a través de una red. Ping: utilidad de Internet que se emplea para determinar si una dirección IP concreta está en línea. PoE (alimentación a través de Ethernet): tecnología que permite que un cable de red Ethernet transmita datos y alimentación. Apéndice D: Glosario 53 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster POP3 (protocolo de oficina de correo 3): servidor de correo estándar de uso corriente en Internet. PPPoE (protocolo de punto a punto en Ethernet): tipo de conexión de banda ancha que permite la autenticación (nombre de usuario y contraseña) además de la transferencia de datos. PPTP (protocolo de túnel de punto a punto): protocolo VPN que permite establecer túneles para el protocolo de punto a punto (PPP) a través de una red IP. Este protocolo se utiliza también como un tipo de conexión de banda ancha en Europa. Puerta de enlace: dispositivo que interconecta redes con protocolos de comunicación distintos e incompatibles. Puerta de enlace predeterminada: dispositivo que dirige el tráfico de Internet desde la red de área local. Puerto: punto de conexión en un ordenador o en un dispositivo de red utilizado para conectar cables o adaptadores. Punto de acceso: dispositivo que permite la comunicación de ordenadores inalámbricos y otros dispositivos con una red con cables. También se utiliza para ampliar el alcance de una red inalámbrica. RADIUS (servicio de usuario de acceso telefónico de autenticación remota): protocolo que utiliza un servidor de autenticación para controlar el acceso a la red. Red: conjunto de ordenadores o dispositivos conectados para el uso compartido, almacenamiento y/o transmisión de datos entre usuarios. Rendimiento: cantidad de datos transferidos correctamente de un nodo a otro en un periodo de tiempo determinado. RJ-45 (jack registrado 45): conector Ethernet que admite hasta ocho cables. Router: dispositivo de red que conecta varias redes. Servidor: cualquier ordenador cuya función en una red consiste en dar a los usuarios acceso a archivos, impresoras, comunicaciones y otros servicios. SMTP (protocolo simple de transferencia de correo): protocolo estándar de correo electrónico en Internet. SNMP (protocolo simple de administración de red): protocolo de control y supervisión de redes muy extendido. SSID (identificador del conjunto de servicios): nombre de la red inalámbrica. Apéndice D: Glosario 54 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster TCP (protocolo de control de transmisión): protocolo de red para la transmisión de datos que requiere la confirmación del receptor de los datos enviados. TCP/IP (protocolo de control de transmisión/protocolo de Internet): conjunto de instrucciones que utilizan los PC para comunicarse en una red. Telnet: comando de usuario y protocolo TCP/IP utilizado para acceder a ordenadores remotos. TFTP (protocolo trivial de transferencia de archivos): versión del protocolo FTP TCP/IP que no tiene funcionalidad de directorio o contraseña. TKIP (protocolo de integridad de clave temporal): protocolo de encriptación inalámbrica que proporciona claves de encriptación dinámica para cada paquete que se transmite. Topología: diseño físico de una red. URL (localizador uniforme de recursos): dirección de un archivo en Internet. Velocidad TX: velocidad de transmisión. VPN (red privada virtual): medida de seguridad para proteger los datos cuando pasan de una red a otra a través de Internet. WAN (red de área extensa): Internet. WEP (privacidad equivalente a conexión con cables): método de encriptación de los datos transmitidos en una red inalámbrica para una mayor seguridad. WLAN (red de área local inalámbrica): grupo de ordenadores y dispositivos asociados que se comunican entre sí de forma inalámbrica. WPA (acceso Wi-Fi protegido): un protocolo de seguridad inalámbrica que utiliza la encriptación TKIP (protocolo de integridad de clave temporal) y que se puede utilizar junto con un servidor RADIUS. Apéndice D: Glosario 55 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Apéndice E: Especificaciones Estándares IEEE 802.11g, IEEE 802.11b, CardBus Canales 11 canales (la mayor parte de América del Norte, América del Sur y América Central) 13 canales (la mayor parte de Europa y Asia) Luces: Power (Alimentación) y Link (Enlace) Potencia de transmisión máxima 18 dBm Protocolos 802.11b: CCK (11 Mbps), DQPSK (2 Mbps), DBPSK (1 Mbps); 802.11g: OFDM Funciones de seguridad WEP, AES, TKIP y 802.1x Bits de clave WEP 64 y 128 bits Dimensiones 115 x 54 x 7,5 mm Peso de la unidad 47 g Certificaciones FCC, CE, Wi-Fi Temperatura de funcionamiento De 0 a 55 °C Temperatura de almacenamiento De -25 a 70°C Humedad de funcionamiento Del 5% al 95%, sin condensación Humedad de almacenamiento Del 5% al 95%, sin condensación Apéndice E: Especificaciones 56 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Apéndice F: Información de garantía Linksys le garantiza a usted (el “Usuario”) que, durante un periodo de tres años (el “Periodo de garantía”), el producto Linksys estará sustancialmente exento de defectos de materiales y fabricación en condiciones normales de uso. En virtud de esta garantía, el único recurso del usuario y toda la responsabilidad de Linksys consistirá en que Linksys, a su discreción, repare o sustituya el producto o reembolse el precio de compra menos los posibles descuentos. Esta garantía limitada se aplica únicamente al comprador original. Si el producto resulta defectuoso durante este periodo de garantía, póngase en contacto con el servicio de asistencia técnica de Linksys para obtener un número de autorización de devolución, si procede. TENGA A MANO LA PRUEBA DE COMPRA EN EL MOMENTO DE PONERSE EN CONTACTO CON EL SERVICIO DE ASISTENCIA TÉCNICA. Si se le pide que devuelva el producto, escriba de forma clara el número de autorización de devolución en la parte exterior del embalaje e incluya una copia de la prueba de compra original. LAS SOLICITUDES DE DEVOLUCIÓN NO SE PUEDEN PROCESAR SIN LA PRUEBA DE COMPRA. El usuario debe hacerse cargo del envío de un producto defectuoso a Linksys. Linksys sólo pagará los envíos de devolución de UPS por tierra dirigidos al usuario. Los clientes no residentes en EE.UU. o Canadá deberán asumir todos los costes de envío y manipulación. TODAS LAS GARANTÍAS IMPLÍCITAS Y CONDICIONES DE COMERCIABILIDAD O ADECUACIÓN PARA UN FIN DETERMINADO ESTÁN LIMITADAS A LA DURACIÓN DEL PERIODO DE GARANTÍA. SE NIEGAN EL RESTO DE CONDICIONES, REPRESENTACIONES Y GARANTÍAS, EXPLÍCITAS O IMPLÍCITAS, INCLUIDA CUALQUIER GARANTÍA IMPLÍCITA DE NO CONTRAVENCIÓN. En algunas jurisdicciones no está permitido limitar la duración de una garantía implícita, por lo que la limitación mencionada quizá no sea aplicable en su caso. Esta garantía otorga al usuario derechos legales específicos; además, es posible que goce de otros derechos, que varían según la jurisdicción. Esta garantía no es aplicable si el producto (a) se ha modificado, salvo que lo haya hecho Linksys, (b) no se ha instalado, utilizado, reparado o mantenido según las instrucciones proporcionadas por Linksys, o (c) se ha sometido a un esfuerzo físico o eléctrico anómalo, se ha utilizado de forma incorrecta o negligente o ha sufrido un accidente. Asimismo, debido al desarrollo continuo de nuevas técnicas para acceder a las redes y atacarlas, Linksys no garantiza que el producto sea invulnerable a intromisiones y ataques. HASTA EL LÍMITE QUE IMPONEN LAS LEYES, LINKSYS NO SERÁ RESPONSABLE EN NINGÚN CASO POR PÉRDIDAS DE DATOS, INGRESOS O BENEFICIOS NI POR DAÑOS ESPECIALES, INDIRECTOS, DERIVADOS, ACCIDENTALES O PUNITIVOS, A PESAR DE LA TEORÍA DE LA RESPONSABILIDAD (INCLUIDA LA NEGLIGENCIA), RESULTANTES DE O RELACIONADOS CON EL USO DEL PRODUCTO O LA IMPOSIBILIDAD DE USARLO (INCLUIDO CUALQUIER SOFTWARE), AUNQUE SE HAYA ADVERTIDO A LINKSYS DE LA POSIBILIDAD DE TALES DAÑOS. EN NINGÚN CASO LA RESPONSABILIDAD DE LINKSYS SUPERARÁ EL IMPORTE QUE EL USUARIO HAYA PAGADO POR EL PRODUCTO. Las limitaciones precedentes serán aplicables aunque alguna garantía o algún recurso estipulado en este acuerdo no cumplan con su finalidad esencial. En algunas jurisdicciones no está permitido excluir o limitar los daños derivados o indirectos, por lo que la limitación o exclusión mencionada quizá no sea aplicable en su caso. Esta garantía únicamente es válida y se puede procesar en el país en que se haya adquirido el producto. Dirija todas sus preguntas a: Linksys, P.O. Box 18558, Irvine, CA 92623 (EE.UU.). Apéndice F: Información de garantía 57 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Apéndice G: Información sobre normativas Declaración de FCC Se ha comprobado que este producto cumple con las especificaciones para dispositivos digitales de la clase B, conforme a la parte 15 de las normas FCC. Estos límites se han ideado para ofrecer una protección razonable contra interferencias perjudiciales en una instalación residencial. Este equipo genera, utiliza y puede irradiar energía de radiofrecuencia. Asimismo, si no se instala y se utiliza según las instrucciones, puede provocar interferencias perjudiciales para las comunicaciones de radio. Sin embargo, no se garantiza que no se produzcan interferencias en una instalación determinada. Si este equipo provoca interferencias perjudiciales para la recepción de radio o televisión, lo que se puede comprobar apagándolo y encendiéndolo, se recomienda al usuario que intente corregir las interferencias mediante una o varias de las siguientes medidas: • Reorientar o reubicar la antena de recepción • Aumentar la separación entre el equipo y los dispositivos • Conectar el equipo a una toma de corriente distinta a la del receptor • Solicitar asistencia a un distribuidor o a un técnico experimentado en radio/TV Declaración de exposición a radiación de FCC Este equipo cumple con los límites de exposición a radiación de FCC establecidos para un entorno no controlado. Este equipo se debe instalar y utilizar con una distancia mínima de 20 cm entre la fuente de radiación y el cuerpo. Avisos de seguridad Precaución: para reducir el riesgo de incendio, utilice únicamente un cable de línea de telecomunicaciones AWG n.º 26 o mayor. No utilice este producto cerca del agua, por ejemplo en un sótano con humedad o cerca de una piscina. No utilice este producto durante una tormenta eléctrica. Puede haber un peligro remoto de descarga eléctrica a consecuencia de los rayos. Industry Canada (Canadá) Este dispositivo cumple con las normas de Industry Canada ICES-003 y RSS210. Cet appareil est conforme aux normes NMB003 et RSS210 d'Industrie Canada. Apéndice G: Información sobre normativas 58 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Declaración IC (conformidad con las especificaciones de Industry Canada) El funcionamiento está sujeto a las dos condiciones siguientes: 1. Este dispositivo no puede causar interferencias y 2. Este dispositivo debe aceptar cualquier interferencia, incluidas aquellas que puedan provocar un funcionamiento no deseado del mismo. Règlement d’Industry Canada Le fonctionnement est soumis aux conditions suivantes : 1. Ce périphérique ne doit pas causer d'interférences; 2. Ce périphérique doit accepter toutes les interférences reçues, y compris celles qui risquent d'entraîner un fonctionnement indésirable. Apéndice G: Información sobre normativas 59 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Información sobre la conformidad de los productos inalámbricos de 2,4 GHz y 5 GHz utilizados en la UE y en otros países en los que se aplique la directiva de la UE 1999/5/CE (directiva RTTE) Declaración de conformidad con la directiva de la UE 1999/5/CE (directiva RTTE) Apéndice G: Información sobre normativas 60 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster NOTA: En todos los productos, la declaración de conformidad está disponible a través de una o varias de las siguientes opciones: • En el CD del producto se incluye un archivo pdf. • Con el producto se incluye una copia impresa. • En la página Web del producto hay disponible un archivo pdf. Visite www.linksys.com/international y seleccione su país o zona. A continuación, seleccione el producto. Si necesita algún tipo de documentación técnica, consulte la sección “Documentos técnicos de www.linksys.com/ international”, como se muestra más adelante en este apéndice. Se han aplicado los siguientes estándares durante la evaluación del producto según los requisitos de la Directiva 1999/5/CE: • Radio: EN 300 328 y/o EN 301 893, según proceda • EMC: EN 301 489-1, EN 301 489-17 • Seguridad: EN 60950, y EN 50385 o EN 50371 La selección dinámica de frecuencia (DFS) y el control de potencia de transmisión (TPC) son obligatorios para el funcionamiento en la banda de 5 GHz. DFS: El equipo cumple con los requisitos de DFS como se definen en la norma ETSI EN 301 893. Esta función es obligatoria por ley para evitar la interferencia con los servicios de localización de radio (radares). TPC: Para el funcionamiento en la banda de 5 GHz, el nivel máximo de potencia es 3 dB o más por debajo del límite aplicable. Como tal, no es obligatorio el TPC. Sin embargo, puede reducir aún más la salida de potencia si lo desea. Para obtener más información acerca de cómo cambiar la configuración de salida de potencia, consulte la documentación del producto en su CD o visite www.linksys.com/international. Marca CE A los productos Wireless-N, -G, -B y/o -A Linksys se les agrega la marca CE, el número de organismo notificado (si procede) y el identificador de clase 2 que se indican a continuación. o o o Consulte la etiqueta CE del producto para saber qué organismo notificado ha participado en la evaluación. Apéndice G: Información sobre normativas 61 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Restricciones nacionales Este producto se puede utilizar en todos los países de la UE (y en otros países en los que se aplique la directiva de la UE 1999/5/CE) sin limitación, excepto en los países que se mencionan a continuación: Ce produit peut être utilisé dans tous les pays de l’UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés ci-dessous: Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti gli altri paesi che seguono le direttive EU 1999/5/EC) senza nessuna limitazione, eccetto per i paesii menzionati di seguito: Das Produkt kann in allen EU Staaten ohne Einschränkungen eingesetzt werden (sowie in anderen Staaten die der EU Direktive 1999/5/CE folgen) mit Außnahme der folgenden aufgeführten Staaten: En la mayoría de los países de la UE y europeos, las bandas de 2,4 y 5 GHz están disponibles para la utilización de las redes de área local inalámbricas (LAN). En la Tabla 1 se proporciona una descripción general de los requisitos normativos aplicables para las bandas de 2,4 y 5 GHz. Más adelante en este documento encontrará una descripción general de los países en los que se aplican restricciones o requisitos adicionales. Los requisitos de los países pueden cambiar. Linksys recomienda que compruebe con las autoridades locales el estado más reciente de la normativa nacional para las LAN inalámbricas de 2,4 y 5 GHz. Tabla 1: Descripción general de los requisitos normativos para las LAN inalámbricas Banda de frecuencia (MHz) Nivel máximo de potencia (EIRP) (mW) 2400-2483,5 100 5150-5350† 200 5470-5725† 1000 SÓLO interiores Interiores y exteriores X X X † La selección dinámica de frecuencia y el control de potencia de transmisión son obligatorios en los rangos de frecuencia de 5250-5350 MHz y 5470-5725 MHz. Apéndice G: Información sobre normativas 62 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Los siguientes países tienen restricciones y/o requisitos adicionales a los que se proporcionan en la Tabla 1: Dinamarca En Dinamarca, la banda 5150 - 5350 MHz también se permite para la utilización en exteriores. I Danmark må frekvensbåndet 5150 - 5350 også anvendes udendørs. Francia Para la banda de 2,4 GHz, la potencia de salida está restringida a 10 mW eirp cuando el producto se utiliza en exteriores en la banda de 2454 - 2483,5 MHz. No hay ninguna restricción cuando se utiliza en otro lugar en la banda de 2,4 GHz. Visite http://www.arcep.fr/ para obtener más información. Pour la bande 2,4 GHz, la puissance est limitée à 10 mW en p.i.r.e. pour les équipements utilisés en extérieur dans la bande 2454 - 2483,5 MHz. Il n'y a pas de restrictions pour des utilisations dans d'autres parties de la bande 2,4 GHz. Consultez http://www.arcep.fr/ pour de plus amples détails. Tabla 2: Niveles de potencia aplicables en Francia Ubicación Alcance de frecuencia (MHz) Potencia (EIRP) Interior (sin restricciones) 2400-2483,5 100 mW (20 dBm) Exterior 2400-2454 2454-2483,5 100 mW (20 dBm) 10 mW (10 dBm) Italia Este producto cumple los requisitos nacionales de interfaces de radio, así como los requisitos especificados en la tabla nacional de asignación de frecuencias de Italia. A menos que este producto para LAN inalámbrica de 2,4 GHz se esté utilizando dentro de los límites de la propiedad del propietario, su uso requiere una “autorización general”. Visite http://www.comunicazioni.it/it/ para obtener más detalles. Questo prodotto è conforme alla specifiche di Interfaccia Radio Nazionali e rispetta il Piano Nazionale di ripartizione delle frequenze in Italia. Se non viene installato all’interno del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4 GHz richiede una “Autorizzazione Generale”. Consultare http://www.comunicazioni.it/it/ per maggiori dettagli. Apéndice G: Información sobre normativas 63 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Letonia La utilización en exteriores de la banda de 2,4 GHz requiere una autorización de la Oficina de comunicaciones electrónicas. Visite http://www.esd.lv para obtener más detalles. Notas: (1) Aunque Noruega, Suiza y Liechtenstein no son Estados miembros de la UE, la Directiva de la UE 1999/5/CE también se ha aplicado en estos países. (2) Los límites normativos para la potencia máxima de salida se especifican en eirp. El nivel eirp de un dispositivo se puede calcular añadiendo la ganancia de la antena utilizada (especificada en dBi) a la potencia de salida disponible en el conector (especificada en dBm). Restricciones de uso del producto Este producto está diseñado sólo para uso en interiores. No se recomienda la utilización en exteriores, a menos que se indique lo contrario. Restricciones para 2,4 GHz Este producto está diseñado para su uso con las antenas estándar, integrales o exclusivas (externas) incluidas con el equipo. No obstante, algunas aplicaciones pueden requerir que las antenas se separen del producto, si son extraíbles, y se instalen alejadas del dispositivo mediante el uso de cables de extensión. Para estas aplicaciones, Linksys ofrece un cable de extensión R-SMA (AC9SMA) y un cable de extensión R-TNC (AC9TNC). Ambos cables tienen una longitud de 9 metros y una pérdida de cable (atenuación) de 5 dB. Para compensar la atenuación, Linksys también ofrece antenas con mayor ganancia: HGA7S (con conector R-SMA) y HGA7T (con conector R-TNC). Estas antenas tienen una ganancia de 7 dBi y sólo se pueden utilizar con el cable de extensión R-SMA o R-TNC. Se consideran ilegales las combinaciones de cables de extensión y antenas que producen un nivel de potencia radiada superior a 100 mW EIRP. Potencia de salida del dispositivo Para cumplir con la normativa de su país, es posible que tenga que cambiar la potencia de salida del dispositivo inalámbrico. Vaya a la sección correspondiente al dispositivo. NOTA: Es posible que el parámetro de potencia de salida no esté disponible en todos los productos inalámbricos. Para obtener más información, consulte la documentación del CD del producto o visite http://www.linksys.com/international. Apéndice G: Información sobre normativas 64 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Adaptadores inalámbricos Para los adaptadores inalámbricos que funcionen en la banda de 2,4 GHz, la potencia de salida radiada normal es de 18 dBm EIRP, mientras que la potencia de salida radiada máxima no será superior a 20 dBm (100 mW) EIRP. Para los adaptadores inalámbricos que funcionen en la banda de 5 GHz, la potencia de salida radiada normal es de 20 dBm EIRP, mientras que la potencia de salida radiada máxima no será superior a 23 dBm (200 mW) EIRP. Si necesita cambiar la potencia de salida del adaptador inalámbrico, siga las instrucciones correspondientes al sistema operativo del ordenador: Windows XP 1. Haga doble clic en el icono Inalámbrico de la bandeja del sistema del escritorio. 2. Abra la ventana Conexiones de red inalámbricas. 3. Haga clic en el botón Propiedades. 4. Seleccione la ficha General y haga clic en el botón Configurar. 5. En la ventana Propiedades, haga clic en la ficha Avanzadas. 6. Seleccione Potencia de salida. 7. En el menú desplegable de la derecha, seleccione el porcentaje de potencia de salida del adaptador. Windows 2000 1. Abra el Panel de control. 2. Haga doble clic en Conexiones de red y de acceso telefónico. 3. Seleccione la conexión inalámbrica actual y Propiedades. 4. En la pantalla Propiedades, haga clic en el botón Configurar. 5. Haga clic en la ficha Avanzadas y seleccione Potencia de salida. 6. En el menú desplegable de la derecha, seleccione el parámetro de potencia del adaptador. Si el ordenador ejecuta Windows Millennium o 98, consulte la ayuda de Windows para obtener instrucciones sobre cómo acceder a los parámetros avanzados de un adaptador de red. Apéndice G: Información sobre normativas 65 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Puntos de acceso inalámbricos, routers u otros productos inalámbricos Si dispone de un punto de acceso inalámbrico distinto, use la utilidad basada en Web correspondiente para configurar su parámetro de potencia de salida (consulte la documentación del producto para obtener más información). Documentos técnicos de www.linksys.com/international Siga estos pasos para acceder a los documentos técnicos: 1. Teclee http://www.linksys.com/international en el explorador Web. 2. Seleccione el país o la zona en que viva. 3. Haga clic en la ficha Productos. 4. Seleccione la categoría de producto correspondiente. 5. Si es necesario, seleccione la subcategoría de producto. 6. Seleccione el producto. 7. Seleccione el tipo de documentación que desee en la sección Más información. El documento se abrirá en formato PDF si tiene instalado Adobe Acrobat en el ordenador. NOTA: Si tiene dudas sobre la conformidad de este producto o si no puede encontrar la información que necesita, póngase en contacto con la oficina local de ventas o visite http://www.linksys.com/international para obtener más detalles. Apéndice G: Información sobre normativas 66 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Información de usuario para productos de consumo afectados por la directiva de la UE 2002/96/CE sobre residuos de aparatos eléctricos y electrónicos (RAEE) Este documento contiene información importante para los usuarios en relación con la eliminación y el reciclaje adecuados de los productos Linksys. Los consumidores deben cumplir con este aviso para todos los productos electrónicos en los que figure el siguiente símbolo: Apéndice G: Información sobre normativas 67 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Apéndice G: Información sobre normativas 68 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Apéndice G: Información sobre normativas 69 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Apéndice G: Información sobre normativas 70 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Para obtener más información, visite www.linksys.com. Apéndice G: Información sobre normativas 71 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster Apéndice H: Información de contacto ¿Necesita ponerse en contacto con Linksys? Visítenos en línea para obtener información sobre los productos más recientes y las actualizaciones de productos existentes en: http://www.linksys.com/international Si experimenta problemas con algún producto Linksys, nos puede escribir por correo electrónico a: En Europa Correo electrónico Alemania support.de@linksys.com Austria support.at@linksys.com Bélgica support.be@linksys.com Dinamarca support.dk@linksys.com España support.es@linksys.com Finlandia support.fi@linksys.com Francia support.fr@linksys.com Grecia support.gr@linksys.com (sólo en inglés) Hungría support.hu@linksys.com Irlanda support.ie@linksys.com Italia support.it@linksys.com Noruega support.no@linksys.com Países Bajos support.nl@linksys.com Polonia support.pl@linksys.com Portugal support.pt@linksys.com Reino Unido support.uk@linksys.com República Checa support.cz@linksys.com Rusia support.ru@linksys.com Apéndice H: Información de contacto 72 Adaptador para ordenador portátil Wireless-G o Adaptador para ordenador portátil Wireless-G con SpeedBooster En Europa Correo electrónico Suecia support.se@linksys.com Suiza support.ch@linksys.com Turquía support.tk@linksys.com Fuera de Europa Correo electrónico Asia-Pacífico asiasupport@linksys.com (sólo en inglés) EAU support.ae@linksys.com (sólo en inglés) EE.UU. y Canadá support@linksys.com Latinoamérica support.portuguese@linksys.com o support.spanish@linksys.com Oriente Medio y África support.mea@linksys.com (sólo en inglés) Sudáfrica support.ze@linksys.com (sólo en inglés) Nota: es posible que, en algunos países, el servicio de asistencia esté disponible solamente en inglés. Apéndice H: Información de contacto 73 2,4 GHz Sans fil - G 802.11g SANS FIL Modèle Adaptateur pour Guide de l'utilisateur ordinateur portable WPC54G ou WPC54GS (FR) Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Copyright et marques Les spécifications peuvent être modifiées sans préavis. Linksys est une marque déposée ou une marque commerciale de Cisco Systems, Inc. et/ou de ses filiales aux Etats-Unis et dans certains autres pays. Copyright © 2007 Cisco Systems, Inc. Tous droits réservés. Les autres noms de marques et de produits sont des marques ou marques déposées de leurs détenteurs respectifs. Comment utiliser ce guide de l'utilisateur ? Ce guide de l'utilisateur a été rédigé pour faciliter au maximum votre compréhension de la mise en place d'une infrastructure en réseau avec l'adaptateur pour ordinateur portable. Les symboles suivants sont contenus dans ce guide de l'utilisateur : Cette coche indique un élément qui mérite une attention particulière lors de l'utilisation de votre adaptateur. Ce point d'exclamation indique un avertissement et vous informe que votre installation ou votre adaptateur peut être endommagé(e). Ce point d'interrogation indique le rappel d'une action que vous êtes susceptible de devoir effectuer pour utiliser votre adaptateur. Outre ces symboles, des définitions concernant des termes techniques sont présentées de la façon suivante : mot : définition. Chaque figure (diagramme, capture d'écran ou toute autre image) est accompagnée d'un numéro et d'une description. Par exemple : Figure 0-1 : exemple de description de figure Les numéros de figures et les descriptions sont également répertoriés dans la section « Liste de figures ». WPC54G-FR_V3.1-UG-70130NC JL Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Table des matières Chapitre 1: Introduction Bienvenue Contenu de ce guide de l'utilisateur Chapitre 2: Planification de votre réseau sans fil Topologie réseau Itinérance Configuration du réseau Chapitre 3: Présentation de l'adaptateur sans fil - G pour ordinateur portable Voyants Chapitre 4: Installation et connexion de l'adaptateur sans fil - G pour ordinateur portable Lancement de la configuration Connecting the Adapter (Connexion de l'adaptateur) Configuration de l'adaptateur Chapitre 5: Utilisation de Wireless Network Monitor Accès au logiciel Wireless Network Monitor Utilisation de Wireless Network Monitor Informations de liaison Recherche de site Profils Création d'un profil Annexe A: Dépannage Problèmes courants et solutions Questions fréquemment posées Annexe B: Sécurité sans fil 1 1 1 3 3 3 3 4 4 5 5 7 7 22 22 22 22 25 27 28 43 43 44 47 Mesures de sécurité Menaces liées aux réseaux sans fil 47 47 Annexe C: Aide - Windows Annexe D: Glossaire Annexe E: Spécifications Annexe F: Informations de garantie Annexe G: Réglementation Annexe H: Contacts 50 51 56 57 58 72 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Liste des figures Figure 3-1: Panneau avant Figure 4-1: Ecran Welcome (Bienvenue) de l'Assistant de configuration Figure 4-2: Cliquez ici pour démarrer Figure 4-3: Ecran License Agreement (Accord de licence) de l'Assistant de configuration Figure 4-4: Connecting the Adapter (Connexion de l'adaptateur) Figure 4-5: Available Wireless Network (Réseaux sans fil disponibles) Figure 4-6: Ecran SecureEasySetup Figure 4-7: Logo SecureEasySetup Figure 4-8: Localisation du logo SecureEasySetup Figure 4-9: Ecran de Congratulations (Félicitations) Figure 4-10: Available Wireless Network (Réseaux sans fil disponibles) Figure 4-11: WEP Key Needed for Connection (Clé WEP requise pour la connexion) Figure 4-12: WPA - Personal Needed for Connection (WPA personnel requis pour la connexion) Figure 4-13: WPA2 - Personal Needed for Connection (WPA2 personnel requis pour la connexion) Figure 4-14: Ecran de félicitations de la configuration automatique Figure 4-15: Available Wireless Network (Réseaux sans fil disponibles) Figure 4-16: Network Settings (Paramètres réseau) Figure 4-17: Wireless Mode (Mode sans fil) Figure 4-18: Ad-Hoc Mode Settings (Paramètres du mode Ad hoc) Figure 4-19: Wireless Security (Sécurité sans fil) - Désactivée Figure 4-20: Wireless Security (Sécurité sans fil) - WEP Figure 4-21: Paramètres WEP Figure 4-22: Wireless Security - WPA-Personal (Sécurité sans fil - WPA-Personal) Figure 4-23: Paramètres WPA-Personal Figure 4-24: Wireless Security - WPA2-Personal (Sécurité sans fil - WPA2-Personal) Figure 4-25: Paramètres WPA2-Personal Figure 4-26: Wireless Security - WPA Enterprise - EAP-TLS (Sécurité sans fil - WPA entreprise - EAP-TLS) Figure 4-27: Wireless Security - WPA Enterprise - PEAP (Sécurité sans fil - WPA entreprise - PEAP) Figure 4-28: Wireless Security - WPA2 Enterprise - EAP-TLS (Sécurité sans fil - WPA2 entreprise -EAP-TLS) Figure 4-29: Wireless Security - WPA2 Enterprise - PEAP (Sécurité sans fil - WPA2 entreprise - PEAP) 4 5 6 6 7 7 8 8 8 9 9 10 10 10 11 11 12 12 13 13 14 14 15 15 16 16 17 17 18 18 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Figure 4-30: Wireless Security - RADIUS - EAP-TLS (Sécurité sans fil - RADIUS - EAP-TLS) Figure 4-31: Wireless Security - RADIUS - PEAP (Sécurité sans fil - RADIUS - PEAP) Figure 4-32: Wireless Security (Sécurité sans fil) - LEAP Figure 4-33: Paramètres LEAP Figure 4-34: Confirm New Settings (Confirmation des nouveaux paramètres) Figure 4-35: Ecran Congratulations (Félicitations) Figure 5-1: Icône Wireless Network Monitor Figure 5-2: Link Information (Informations de liaison) Figure 5-3: More Information - Wireless Network Status (Plus d'informations - Etat du réseau sans fil) Figure 5-4: More Information-Network Statistics (Plus d'informations - Statistiques du réseau) Figure 5-5: Site Survey (Recherche de site) Figure 5-6: WEP Key Needed for Connection (Clé WEP requise pour la connexion) Figure 5-7: WPA - Personal Needed for Connection (WPA personnel requis pour la connexion) Figure 5-8: WPA2 - Personal Needed for Connection (WPA2 personnel requis pour la connexion) Figure 5-9: Profiles (Profils) Figure 5-10: Importation d'un profil Figure 5-11: Exportation d'un profil Figure 5-12: Creating a Profile (Création d'un profil) Figure 5-13: Available Wireless Network (Réseaux sans fil disponibles) Figure 5-14: Ecran SecureEasySetup Figure 5-15: Logo SecureEasySetup Figure 5-16: Localisation du logo SecureEasySetup Figure 5-17: Ecran Congratulations (Félicitations) Figure 5-18: Available Wireless Network (Réseaux sans fil disponibles) Figure 5-19: WEP Key Needed for Connection (Clé WEP requise pour la connexion) Figure 5-20: WPA - Personal Needed for Connection (WPA personnel requis pour la connexion) Figure 5-21: WPA2 - Personal Needed for Connection (WPA2 personnel requis pour la connexion) Figure 5-22: Ecran Congratulations (Félicitations) Figure 5-23: Paramètres réseau du nouveau profil Figure 5-24: Mode sans fil du nouveau profil Figure 5-25: Paramètres du mode Ad hoc du nouveau profil Figure 5-26: Wireless Security (Sécurité sans fil) - Désactivée Figure 5-27: Wireless Security (Sécurité sans fil) - WEP du nouveau profil 19 19 20 20 21 21 22 22 23 24 25 25 26 26 27 27 27 28 28 29 29 29 30 30 31 31 32 32 33 33 34 34 35 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Figure 5-28: Paramètres WEP Figure 5-29: Wireless Security (Sécurité sans fil) - WPA personnel du nouveau profil Figure 5-30: Paramètres WPA-Personnel Figure 5-31: Wireless Security (Sécurité sans fil) - WPA2-Personnel pour le nouveau profil Figure 5-32: Paramètres WPA2-Personel Figure 5-33: Wireless Security (Sécurité sans fil) - WPA entreprise utilisant EAP-TLS pour un nouveau profil Figure 5-34: Wireless Security (Sécurité sans fil) - WPA entreprise utilisant PEAP pour un nouveau profil Figure 5-35: Wireless Security (Sécurité sans fil) - WPA2-Enterprise utilisant EAP-TLS pour un nouveau profil Figure 5-36: Wireless Security (Sécurité sans fil) - WPA2-Enterprise utilisant PEAP pour un nouveau profil Figure 5-37: Wireless Security (Sécurité sans fil) - RADIUS utilisant EAP-TLS pour un nouveau profil Figure 5-38: Wireless Security (Sécurité sans fil) - RADIUS utilisant PEAP pour un nouveau profil Figure 5-39: Wireless Security (Sécurité sans fil) - LEAP pour le nouveau profil Figure 5-40: Paramètres LEAP Figure 5-41: Confirm New Settings for New Profile (Confirmation des nouveaux paramètres du nouveau profil) Figure 5-42: Félicitations pour la création de votre nouveau profil 35 36 36 37 37 38 38 39 39 40 40 41 41 42 42 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Chapitre 1 : Introduction Bienvenue Merci d'avoir choisi l'adaptateur pour ordinateur portable sans fil G. Désormais, avec SecureEasySetup, la configuration de votre réseau et de votre adaptateur réseau sans fil - G pour ordinateur portable n'a jamais été aussi simple. Comme tous les produits sans fil, l'adaptateur offre une plus grande portée et une plus grande mobilité à votre réseau sans fil. Cet adaptateur communique en utilisant la norme sans fil 802.11g, avec un débit pouvant atteindre 54 Mbit/s. réseau : plusieurs ordinateurs ou périphériques reliés entre eux dans le but de partager et de stocker des données, ainsi que transmettre des données entre des utilisateurs. Les ordinateurs équipés de cartes ou d'adaptateurs sans fil peuvent communiquer sans la présence encombrante de câbles. En partageant les mêmes paramètres sans fil au sein d'un même rayon de transmission, ils forment un réseau sans fil. L'Assistant de configuration vous guide étape par étape pour configurer l'adaptateur en fonction des paramètres de votre réseau. Il vous suffit ensuite de l'insérer dans le connecteur de votre ordinateur portable pour profiter d'un accès réseau à partir de votre ordinateur tout en préservant votre mobilité. Une fois connecté, vous pouvez consulter vos e-mails, accéder à Internet et partager des fichiers et d'autres ressources telles que des imprimantes et des emplacements de stockage avec d'autres ordinateurs du réseau. A votre domicile, vous pouvez naviguer en ligne ou utiliser une messagerie instantanée pour discuter avec vos amis tout en profitant de votre terrasse. Votre connexion sans fil est protégée par le cryptage 128 bits. Vous pouvez également vous connecter au réseau de l'un des nombreux lieux publics de connexion sans fil qui se développent dans les cafés, les salles d'aéroport, les hôtels et les palais des congrès. bit : chiffre binaire. cryptage : codage de données transmises sur un réseau. Pour une première installation, Linksys vous recommande d'utiliser l'Assistant de configuration du CD-ROM fourni avec l'adaptateur. Vous pouvez également vous reporter aux instructions de ce guide pour installer et utiliser cet adaptateur. Ces instructions devraient s'avérer suffisantes et vous permettre de tirer le meilleur parti de l'adaptateur réseau sans fil G pour ordinateur portable. Contenu de ce guide de l'utilisateur Ce guide de l'utilisateur présente les étapes inhérentes à l'installation et à l'utilisation de l'adaptateur sans fil G pour ordinateur portable. Chapitre 1 : Introduction Bienvenue 1 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster • Chapitre 1 : Introduction Ce chapitre présente les applications de l'adaptateur ainsi que le présent guide de l'utilisateur. • Chapitre 2 : Planification de votre réseau sans fil Ce chapitre décrit les éléments de base nécessaires à la mise en place d'un réseau sans fil. • Chapitre 3 : Présentation de l'adaptateur sans fil - G pour ordinateur portable Ce chapitre décrit les caractéristiques physiques de l'adaptateur. • Chapitre 4 : Installation et connexion de l'adaptateur sans fil - G pour ordinateur portable Ce chapitre explique comment installer et configurer l'adaptateur. • Chapitre 5 : Utilisation de Wireless Network Monitor Ce chapitre explique comment utiliser le logiciel Wireless Network Monitor de l'adaptateur. • Annexe A : Dépannage Cette annexe répertorie quelques problèmes éventuels et leurs solutions, ainsi que les questions fréquemment posées au sujet de l'installation et de l'utilisation de l'adaptateur. • Annexe B : Sécurité sans fil Cette annexe aborde les questions de sécurité relatives à la mise en réseau sans fil et les mesures à prendre pour protéger votre réseau sans fil. • Annexe C : Aide de Microsoft Windows Cette annexe explique comment utiliser l'aide de Windows et obtenir des instructions sur des opérations liées aux réseaux, notamment l'installation du protocole TCP/IP. • Annexe D : Glossaire Cette annexe propose un glossaire des termes fréquemment utilisés dans le cadre des réseaux. • Annexe E : Spécifications Cette annexe répertorie les caractéristiques techniques de l'adaptateur. • Annexe F : Garantie Cette annexe répertorie les informations de garantie de l'adaptateur. • Annexe G : Réglementation Cette annexe détaille la réglementation relative à l'adaptateur. • Annexe H : Contacts Cette annexe fournit des informations sur diverses ressources Linksys que vous pouvez contacter, notamment le support technique. Chapitre 1 : Introduction Contenu de ce guide de l'utilisateur 2 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Chapitre 2 : Planification de votre réseau sans fil Topologie réseau Un réseau sans fil est un groupe d'ordinateurs, équipés chacun d'un adaptateur sans fil. Les ordinateurs d'un réseau sans fil doivent être configurés de façon à partager le même canal radio. Plusieurs ordinateurs équipés de cartes ou d'adaptateurs sans fil peuvent communiquer entre eux et constituer ainsi un réseau ad hoc. Les adaptateurs sans fil de Linksys permettent également aux utilisateurs d'accéder à un réseau câblé lors de l'utilisation d'un point d'accès ou d'un routeur sans fil. Un réseau sans fil et câblé intégré s'appelle un réseau d'infrastructure. Dans un réseau de ce type, chaque ordinateur sans fil peut communiquer avec tous les ordinateurs d'un réseau câblé via un point d'accès ou routeur sans fil. Une configuration d'infrastructure étend l'accessibilité d'un ordinateur sans fil à un réseau câblé et peut doubler l'étendue de transmission sans fil réelle de deux ordinateurs dotés d'un adaptateur sans fil. Un point d'accès étant en mesure de transmettre des données au sein d'un réseau, la portée de la transmission réelle d'un réseau d'infrastructure peut être doublée. Itinérance Le mode Infrastructure prend également en charge les capacités d'itinérance des utilisateurs mobiles. L'itinérance signifie que vous pouvez déplacer votre ordinateur sans fil au sein de votre réseau. Dans ce cas, les points d'accès captent le signal de l'ordinateur sans fil (ils doivent pour cela partager le même canal et le même SSID). topologie : configuration physique d'un réseau. point d'accès : périphérique permettant aux ordinateurs et aux autres périphériques sans fil de communiquer avec un réseau câblé. ad hoc : groupe de périphériques sans fil communiquant directement entre eux (point à point) sans l'intervention d'un point d'accès. infrastructure : réseau sans fil relié à un réseau câblé via un point d'accès. itinérance : opération consistant à faire passer un périphérique sans fil d'un point d'accès à un autre sans perdre la connexion. ssid : nom de votre réseau sans fil. Avant d'utiliser l'itinérance, choisissez un canal radio exploitable et une position optimale pour le point d'accès. Les performances seront considérablement améliorées en combinant un positionnement approprié du point d'accès et un signal radio clair. Configuration du réseau Utilisez l'adaptateur réseau sans fil - G pour ordinateur portable pour ajouter votre ordinateur à votre réseau de produits sans fil - G et B. Pour connecter votre réseau câblé à votre réseau sans fil, vous pouvez connecter les ports réseau des points d'accès et des routeurs sans fil aux commutateurs ou aux routeurs Linksys. Si vous ajoutez à cela les nombreux autres produits Linksys, vos possibilités en matière de développement réseau sont illimitées. Pour plus d'informations sur les produits sans fil, accédez au site Web de Linksys www.linksys.com/international. Chapitre 2 : Planification de votre réseau sans fil Topologie réseau 3 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Chapitre 3 : Présentation de l'adaptateur sans fil - G pour ordinateur portable Voyants Les voyants de l'adaptateur fournissent des informations sur l'activité du réseau. Figure 3-1 : Panneau avant (WPC54G) Power (Alimentation) Vert : Ce voyant s'allume lorsque l'adaptateur est sous tension. Link (Liaison) Vert : Ce voyant s'allume lorsque l'adaptateur dispose d'une connexion active. Chapitre 3 : Présentation de l'adaptateur sans fil - G pour ordinateur portable Voyants 4 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Chapitre 4 : Installation et connexion de l'adaptateur sans fil - G pour ordinateur portable Lancement de la configuration L'Assistant de configuration de l'adaptateur pour ordinateur portable sans fil G vous guidera tout au long de la procédure d'installation. Il installe le pilote et l'application Wireless Network Monitor, et configure l'adaptateur. IMPORTANT : Ne connectez pas l'adaptateur à votre ordinateur avant d'y être invité. L'installation pourrait échouer. Insérez le CD-ROM de l'Assistant de configuration dans le lecteur de CD-ROM. L'Assistant de configuration démarre automatiquement et l'écran Welcome (Bienvenue) apparaît. Si ce n'est pas le cas, ouvrez le menu Démarrer de Windows, puis cliquez sur Exécuter. Dans le champ qui apparaît, saisissez D:\setup.exe (« D » représentant votre lecteur de CD-ROM). Sélectionnez la langue de votre système d'exploitation depuis le premier écran Bienvenue. Cliquez sur Next (Suivant) pour continuer dans la langue actuelle. Pour utiliser une autre langue, sélectionnez-la dans le menu déroulant Language (Langue), puis cliquez sur Next (Suivant) Figure 4-1 : Ecran Welcome (Bienvenue) de l'Assistant de configuration Chapitre 4 : Installation et connexion de l'adaptateur sans fil - G pour ordinateur portable Lancement de la configuration 5 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Un deuxième écran Bienvenue s'affiche. Vous disposez des options suivantes : Click Here to Start (Cliquez ici pour démarrer) : cliquez sur ce bouton pour lancer l'installation du logiciel. User Guide (Guide de l'utilisateur) : cliquez sur ce bouton pour ouvrir le guide de l'utilisateur au format PDF. Exit (Quitter) : cliquez sur ce bouton pour quitter l'Assistant de configuration. 1. Pour installer l'adaptateur, cliquez sur le bouton Click Here to Start (Cliquez ici pour démarrer) dans l'écran Welcome (Bienvenue). Figure 4-2 : Cliquez ici pour démarrer 2. Après avoir lu l'accord de licence, cliquez sur le bouton Next (Suivant) si vous l'acceptez pour poursuivre l'installation ou sur Cancel (Annuler) pour mettre fin à l'installation. 3. Windows commence à copier les fichiers sur votre ordinateur. Figure 4-3 : Ecran License Agreement (Accord de licence) de l'Assistant de configuration Chapitre 4 : Installation et connexion de l'adaptateur sans fil - G pour ordinateur portable Lancement de la configuration 6 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Connecting the Adapter (Connexion de l'adaptateur) 1. Localisez un connecteur CardBus disponible sur votre ordinateur portable. 2. Après avoir orienté les broches du connecteur face à l'emplacement CardBus, étiquette vers le haut, faites glisser l'adaptateur dans l'emplacement CardBus jusqu'à ce qu'il se bloque. 3. Les utilisateurs de Windows 98 et Windows Me devront peut-être redémarrer leur ordinateur lorsqu'ils y sont invités. Le voyant d'alimentation doit s'allumer lorsque l'adaptateur est correctement installé. 4. Windows commence à copier les fichiers du pilote sur votre ordinateur. Si vous êtes invité à insérer le CD-ROM Windows d'origine, insérez celui-ci, puis indiquez le chemin d'accès approprié (par exemple, D:\). 5. Cliquez ensuite sur Next (Suivant). Configuration de l'adaptateur Figure 4-4 : Connecting the Adapter (Connexion de l'adaptateur) L'écran suivant est Available Wireless Network (Réseaux sans fil disponibles). Il propose trois options de configuration de l'adaptateur. • SecureEasySetup. cet adaptateur est équipé de la fonction SecureEasySetup. Cela signifie qu'il suffit de quelques clics de souris pour le configurer lorsque vous vous connectez à des routeurs ou points d'accès sans fil compatibles SecureEasySetup. Il est indispensable que les deux périphériques du réseau soient compatibles SecureEasySetup pour que cette option fonctionne. • Available Wireless Network (Réseaux sans fil disponibles). (Pour la plupart des utilisateurs). Utilisez cette option si vous possédez déjà un réseau configuré avec des périphériques qui ne proposent pas la fonction SecureEasySetup. Les réseaux disponibles pour l'adaptateur s'affichent à l'écran. Vous pouvez sélectionner l'un d'entre eux et cliquer sur le bouton Connect (Connexion) pour vous y connecter. Cliquez sur le bouton Refresh (Actualiser) pour mettre à jour la liste de réseaux sans fil disponibles. • Manual Setup (Configuration manuelle). si vous ne pouvez pas utiliser SecureEasySetup et que votre réseau ne s'affiche pas à l'écran, sélectionnez Manual Setup (Configuration manuelle) pour configurer manuellement l'adaptateur. Cette méthode est destinée uniquement aux utilisateurs avancés. La configuration de chaque option est décrite étape par étape dans les pages suivantes. Si vous souhaitez configurer l'adaptateur ultérieurement, cliquez sur Exit (Quitter) pour fermer l'Assistant de configuration. Chapitre 4 : Installation et connexion de l'adaptateur sans fil - G pour ordinateur portable Connecting the Adapter (Connexion de l'adaptateur) Figure 4-5 : Available Wireless Network (Réseaux sans fil disponibles) 7 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster SecureEasySetup Avec SecureEasySetup, la configuration de l'adaptateur se fait en quelques clics. Avant toute chose, vous devez cependant localiser le bouton SecureEasySetup sur le périphérique (routeur ou point d'accès sans fil) que vous connectez à l'adaptateur. 1. Dans l'écran Available Wireless Network (Réseaux sans fil disponibles), cliquez sur le bouton SecureEasySetup situé dans la partie droite de la fenêtre. Figure 4-6 : Ecran SecureEasySetup 2. Vous êtes alors invité à localiser le bouton SecureEasySetup sur le périphérique avec lequel l'adaptateur communiquera. Si vous ne savez pas où trouver ce bouton, cliquez sur Where can I find the button? (Où se trouve le bouton ?). De nouveaux écrans s'affichent pour vous aider à localiser le bouton, qui est d'ordinaire placé à l'avant du routeur ou du point d'accès sans fil. 3. Appuyez sur le logo Cisco ou sur le bouton SecureEasySetup sur le routeur ou point d'accès sans fil. Lorsqu'il devient blanc et commence à clignoter, cliquez sur le bouton Next (Suivant) dans l'écran de l'Assistant de configuration. Une fois l'adaptateur ajouté correctement au réseau, le logo ou bouton s'arrête de clignoter sur le routeur ou point d'accès sans fil. Répétez cette procédure pour chaque périphérique SecureEasySetup supplémentaire. Figure 4-7 : Logo SecureEasySetup REMARQUE : Vous ne pouvez ajouter qu'un seul périphérique SecureEasySetup à la fois. Figure 4-8 : Localisation du logo SecureEasySetup Chapitre 4 : Installation et connexion de l'adaptateur sans fil - G pour ordinateur portable Configuration de l'adaptateur 8 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster 4. Lorsque vous avez terminé, vous pouvez enregistrer votre configuration dans un fichier texte en cliquant sur le bouton Save (Enregistrer) ou l'imprimer en cliquant sur le bouton Print (Imprimer). Cliquez sur Connect to Network (Connexion au réseau) pour vous connecter à votre réseau. Félicitations ! La configuration est terminée. Pour vérifier les informations de liaison, rechercher les réseaux sans fil disponibles ou modifier la configuration, reportez-vous au « Chapitre 5 : Utilisation de Wireless Network Monitor ». Figure 4-9 : Ecran de Congratulations (Félicitations) Réseaux sans fil disponibles Si vous n'utilisez pas la fonction SecureEasySetup pour configurer l'adaptateur, vous pouvez utiliser la liste des réseaux disponibles de l'écran Available Wireless Network (Réseaux sans fil disponibles). Les réseaux disponibles sont répertoriés par SSID dans le tableau au centre de l'écran. Sélectionnez le réseau sans fil auquel vous souhaitez vous connecter et cliquez sur le bouton Connect (Connexion). Si votre réseau n'apparaît pas à l'écran, vous pouvez cliquer sur le bouton Refresh (Actualiser) pour mettre la liste à jour. Si le réseau utilise la sécurité sans fil, vous devez configurer la sécurité de l'adaptateur. Dans le cas contraire, l'écran Congratulations (Félicitations !) s'affiche. 1. Si la sécurité sans fil est activée sur votre réseau, passez à l'étape 2. Dans le cas contraire, passez à l'étape 3. Figure 4-10 : Available Wireless Network (Réseaux sans fil disponibles) Chapitre 4 : Installation et connexion de l'adaptateur sans fil - G pour ordinateur portable Configuration de l'adaptateur 9 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster 2. Si la sécurité sans fil WEP (Wired Equivalent Privacy) est activée sur votre réseau, l'écran ci-contre s'affiche. Sélectionnez 64-bit (64 bits) ou 128-bit (128 bits). Saisissez ensuite une phrase de passe ou une clé WEP. Passphrase (Phrase de passe) : saisissez une phrase de passe dans le champ Passphrase (Phrase de passe) pour générer automatiquement une clé WEP. La phrase de passe est sensible à la casse et ne doit pas comporter plus de 16 caractères alphanumériques. Elle doit correspondre à celle des autres périphériques sans fil du réseau et n'est compatible qu'avec les produits sans fil Linksys. (Si vous possédez des produits sans fil non-Linksys, saisissez manuellement la clé WEP sur ces derniers.) WEP Key (Clé WEP) : la clé WEP que vous saisissez doit correspondre à celle de votre réseau sans fil. Pour un mode de cryptage à 64 bits, saisissez exactement 10 caractères hexadécimaux. Pour un mode de cryptage à 128 bits, saisissez exactement 26 caractères hexadécimaux. Les caractères hexadécimaux valides sont : « 0 » à « 9 » et « A » à « F ». Figure 4-11 : WEP Key Needed for Connection (Clé WEP requise pour la connexion) Cliquez ensuite sur Connect (Connexion) et passez à l'étape 3. Si la sécurité sans fil WPA personnel (accès Wi-Fi protégé) est activée sur votre réseau, cet écran s'affiche. Encryption (Cryptage) : sélectionnez le type d'algorithme que vous souhaitez utiliser, TKIP ou AES, dans le menu déroulant Encryption (Cryptage). Passphrase (Phrase de passe) : saisissez une phrase de passe, également appelée « clé prépartagée », de 8 à 63 caractères dans le champ Passphrase (Phrase de passe). Plus votre phrase de passe est longue et complexe, plus votre réseau est sécurisé. Figure 4-12 : WPA - Personal Needed for Connection (WPA personnel requis pour la connexion) Cliquez ensuite sur Connect (Connecter) et passez à l'étape 3. Si la méthode de sécurité WPA2-Personal (version plus sécurisée que le WPA) est activée sur votre réseau, l'écran suivant s'affiche. Passphrase (Phrase de passe) : saisissez une phrase de passe, également appelée « clé prépartagée », de 8 à 63 caractères dans le champ Passphrase (Phrase de passe). Plus votre phrase de passe est longue et complexe, meilleure est la sécurité de votre réseau. Cliquez ensuite sur Connect (Connecter) et passez à l'étape 3. Figure 4-13 : WPA2 - Personal Needed for Connection (WPA2 personnel requis pour la connexion) Chapitre 4 : Installation et connexion de l'adaptateur sans fil - G pour ordinateur portable Configuration de l'adaptateur 10 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster 3. Une fois l'installation du logiciel terminée, l'écran Congratulations (Félicitations !) s'affiche. Cliquez sur Connect to Network (Connexion au réseau) pour vous connecter à votre réseau. Pour plus d'informations sur l'application Wireless Network Monitor, reportez-vous au « Chapitre 5 : Utilisation de Wireless Network Monitor ». Félicitations ! L'installation de l'adaptateur pour ordinateur portable sans fil G est terminée. Pour vérifier les informations de liaison, rechercher les réseaux sans fil disponibles ou modifier la configuration, reportez-vous au « Chapitre 5 : Utilisation de Wireless Network Monitor ». Figure 4-14 : Ecran de félicitations de la configuration automatique Configuration manuelle Si vous ne disposez pas de la fonction SecureEasySetup ou si votre réseau ne figure pas dans la liste des réseaux disponibles, vous pouvez utiliser la configuration manuelle. 1. Cliquez sur Manual Setup (Configuration manuelle) dans l'écran Available Wireless Network (Réseaux sans fil disponibles) pour configurer manuellement l'adaptateur. Figure 4-15 : Available Wireless Network (Réseaux sans fil disponibles) Chapitre 4 : Installation et connexion de l'adaptateur sans fil - G pour ordinateur portable Configuration de l'adaptateur 11 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster 2. L'écran Network Settings (Paramètres réseau) de Wireless Network Monitor s'affiche. Si votre réseau dispose d'un routeur ou d'un autre serveur DHCP, activez le bouton radio situé en regard de Obtain network settings automatically (DHCP) (Obtenir les paramètres réseau automatiquement (DHCP)). Si votre réseau ne dispose pas d'un serveur DHCP, activez le bouton radio situé en regard de Specify network settings (Spécifier les paramètres réseau). Saisissez une adresse IP, un masque de sous-réseau, une passerelle par défaut et des adresses DNS pour votre réseau. Vous devez préciser l'adresse IP et le masque de sous-réseau dans cet écran. Si vous n'êtes pas certain du modem routeur par défaut et des adresses DNS, laissez ces champs vides. IP Address (Adresse IP) : cette adresse IP attribuée à votre réseau doit être unique. Subnet Mask (Masque de sous-réseau) : le masque de sous-réseau de l'adaptateur doit correspondre au masque de sous-réseau de votre réseau câblé. Default Gateway (Modem routeur par défaut) : saisissez l'adresse IP du modem routeur de votre réseau dans ce champ. Figure 4-16 : Network Settings (Paramètres réseau) DNS 1 et DNS 2 : saisissez l'adresse DNS de votre réseau Ethernet câblé. Cliquez sur le bouton Next (Suivant) pour continuer ou sur le bouton Back (Précédent) pour revenir à la page précédente. 3. L'écran Wireless Mode (Mode sans fil) offre le choix entre deux modes sans fil. Activez le bouton radio Infrastructure Mode (Mode Infrastructure) si vous souhaitez vous connecter à un routeur ou à un point d'accès sans fil. Activez le bouton radio Ad-Hoc Mode (Mode Ad hoc) pour vous connecter directement à un autre périphérique sans fil sans utiliser de routeur ou de point d'accès sans fil. Saisissez le SSID de votre réseau. Infrastructure Mode (Mode Infrastructure) : sélectionnez ce mode si vous souhaitez vous connecter à un routeur ou à un point d'accès sans fil. Ad-Hoc Mode (Mode Ad hoc) : sélectionnez ce mode si vous souhaitez vous connecter à un autre périphérique sans fil directement sans utiliser de routeur ou de point d'accès sans fil. SSID : il s'agit du nom de réseau sans fil qui doit être utilisé pour tous les périphériques de votre réseau sans fil. Il est sensible à la casse et doit être unique afin d'empêcher les autres utilisateurs d'accéder à votre réseau. Cliquez sur le bouton Next (Suivant) pour continuer ou sur le bouton Back (Précédent) pour revenir à la page précédente. Chapitre 4 : Installation et connexion de l'adaptateur sans fil - G pour ordinateur portable Configuration de l'adaptateur Figure 4-17 : Wireless Mode (Mode sans fil) 12 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster 4. Si vous sélectionnez Infrastructure Mode (Mode Infrastructure), passez directement à l'étape 5. Si vous sélectionnez Ad-Hoc Mode (Mode Ad hoc), l'écran Ad-Hoc Mode Settings (Paramètres du mode Ad hoc) s'affiche. Sélectionnez le canal d'utilisation de votre réseau sans fil. Le canal que vous choisissez doit correspondre au canal défini pour les autres périphériques de votre réseau sans fil. Si vous ne savez pas quel canal utiliser, conservez le paramètre par défaut. REMARQUE : Les canaux 12 et 13 ne sont pas disponibles pour les adaptateurs vendus en Amérique du nord, Amérique centrale et Amérique du sud. Si vous réglez l'adaptateur sur le canal 12 ou 13, l'adaptateur utilisera les canaux 1 ou 11 à la place. Cliquez sur le bouton Next (Suivant). Cliquez sur le bouton Back (Précédent) pour modifier les paramètres. Figure 4-18 : Ad-Hoc Mode Settings (Paramètres du mode Ad hoc) 5. Si votre réseau sans fil n'utilise pas la sécurité sans fil, sélectionnez Disabled (Désactivée), puis cliquez sur le bouton Next (Suivant) pour continuer. Passez à l'étape 6. Si votre réseau sans fil utilise la sécurité sans fil, sélectionnez la méthode appropriée : WEP, WPA-Personal (WPA personnel), WPA2-Personal (WPA2 personnel), WPA-Enterprise ou WPA2-Enterprise, RADIUS ou LEAP. WEP est l'acronyme de Wired Equivalent Privacy et WPA correspond à Wi-Fi Protected Access. La méthode WPA est plus sécurisée que la méthode WEP. La méthode WPA2 est une version plus sécurisée que la WPA. RADIUS est l'acronyme de Remote Authentication Dial-In User Service et LEAP correspond à Lightweight Extensible Authentication Protocol. Cliquez sur le bouton Next (Suivant) pour continuer ou sur Back (Précédent) pour revenir à l'écran précédent. Rendez-vous à la section correspondant à votre méthode de sécurité : WEP, WPA Personal (WPA personnel), WPA2 Personal (WPA2 personnel), WPA Enterprise (WPA entreprise), WPA2 Enterprise (WPA2 entreprise), RADIUS ou LEAP. Figure 4-19 : Wireless Security (Sécurité sans fil) - Désactivée Chapitre 4 : Installation et connexion de l'adaptateur sans fil - G pour ordinateur portable Configuration de l'adaptateur 13 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster WEP WEP : sélectionnez un mode de cryptage 64-bit (64 bits) ou 128-bit (128 bits). Passphrase (Phrase de passe) : saisissez une phrase de passe dans le champ Passphrase (Phrase de passe). Une clé WEP est alors générée automatiquement. Elle est sensible à la casse et ne doit pas comporter plus de 16 caractères alphanumériques. Elle doit correspondre à celle des autres périphériques sans fil du réseau et n'est compatible qu'avec les produits sans fil Linksys. (Si vous possédez des produits sans fil non-Linksys, saisissez manuellement la clé WEP sur ces derniers.) WEP Key (Clé WEP) : la clé WEP que vous saisissez doit correspondre à celle de votre réseau sans fil. Pour un mode de cryptage à 64 bits, saisissez exactement 10 caractères hexadécimaux. Pour un mode de cryptage à 128 bits, saisissez exactement 26 caractères hexadécimaux. Les caractères hexadécimaux valides sont : 0 à 9 et A à F. Utilisateurs avancés TX Key (Clé de transmission) : la clé de transmission par défaut est la clé 1. Si le point d'accès ou le routeur sans fil de votre réseau utilise la clé de transmission 2, 3 ou 4, sélectionnez le numéro approprié dans la liste déroulante TX Key (Clé de transmission). Figure 4-20 : Wireless Security (Sécurité sans fil) - WEP Authentication (Authentification) : la valeur par défaut est Auto, ce qui signifie que l'authentification Shared Key (Clé partagée) ou Open System (Système ouvert) est détectée automatiquement. Dans le cas de l'authentification Shared Key (Clé partagée), l'expéditeur et le destinataire partagent une clé WEP pour l'authentification. Pour l'authentification Open System (Système ouvert), l'expéditeur et le destinataire ne partagent pas de clé WEP pour l'authentification. Si vous avez des doutes quant à la méthode d'authentification à sélectionner, conservez le paramètre par défaut, Auto. Cliquez sur le bouton Next (Suivant) pour continuer ou sur le bouton Back (Précédent) pour revenir à la page précédente. Figure 4-21 : Paramètres WEP Chapitre 4 : Installation et connexion de l'adaptateur sans fil - G pour ordinateur portable Configuration de l'adaptateur 14 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster WPA personnel L'option WPA Personal (WPA personnel) vous offre deux méthodes de cryptage, nommées TKIP et AES, associées à des clés de cryptage dynamiques. Sélectionnez TKIP ou AES pour le cryptage. Saisissez ensuite une phrase de passe contenant entre 8 et 63 caractères. Encryption (Cryptage) : sélectionnez le type d'algorithme que vous souhaitez utiliser, TKIP ou AES, dans le menu déroulant Encryption (Cryptage). Passphrase (Phrase de passe) : saisissez une phrase de passe, également appelée « clé prépartagée », de 8 à 63 caractères dans le champ Passphrase (Phrase de passe). Plus votre phrase de passe est longue et complexe, meilleure est la sécurité de votre réseau. Cliquez sur le bouton Next (Suivant) pour continuer ou sur Back (Précédent) pour revenir à l'écran précédent. Figure 4-22 : Wireless Security - WPA-Personal (Sécurité sans fil - WPA-Personal) Figure 4-23 : Paramètres WPA-Personal Chapitre 4 : Installation et connexion de l'adaptateur sans fil - G pour ordinateur portable Configuration de l'adaptateur 15 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster WPA2 personnel Le système WPA2-Personal (WPA personnel) propose la méthode de cryptage AES avec des clés de cryptage dynamiques. Saisissez une phrase de passe de 8 à 63 caractères. Encryption (Cryptage) : la méthode AES est automatiquement sélectionnée dans le menu déroulant Encryption (Cryptage). Passphrase (Phrase de passe) : saisissez une phrase de passe, également appelée « clé prépartagée », de 8 à 63 caractères dans le champ Passphrase (Phrase de passe). Plus votre phrase de passe est longue et complexe, meilleure est la sécurité de votre réseau. Cliquez sur le bouton Next (Suivant) pour continuer ou sur Back (Précédent) pour revenir à l'écran précédent. Figure 4-24 : Wireless Security - WPA2-Personal (Sécurité sans fil - WPA2-Personal) Figure 4-25 : Paramètres WPA2-Personal Chapitre 4 : Installation et connexion de l'adaptateur sans fil - G pour ordinateur portable Configuration de l'adaptateur 16 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster WPA entreprise Le mode WPA Enterprise (WPA entreprise) associe le système de sécurité WPA et l'utilisation d'un serveur RADIUS (à utiliser uniquement lorsqu'un serveur RADIUS est connecté au routeur). Le mode WPA Enterprise (WPA entreprise) propose deux méthodes d'authentification (EAP-TLS et PEAP) et deux méthodes de cryptage (TKIP et AES) avec des clés de cryptage dynamiques. Authentication (Authentification) : sélectionnez la méthode d'authentification que vous utilisez sur votre réseau, EAP-TLS ou PEAP. EAP-TLS Si vous avez sélectionné EAP-TLS, saisissez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Saisissez le nom du serveur d'authentification dans le champ Server Name (Nom du serveur). Cette opération est facultative. Dans le menu déroulant Certificate (Certificat), sélectionnez Figure 4-26 : Wireless Security - WPA Enterprise - EAP-TLS le certificat que vous avez installé pour vous authentifier sur votre réseau sans fil. Sélectionnez le type de (Sécurité sans fil - WPA entreprise - EAP-TLS) cryptage, TKIP ou AES, dans le menu déroulant Encryption (Cryptage). Cliquez sur le bouton Next (Suivant) pour continuer ou sur Back (Précédent) pour revenir à l'écran précédent. PEAP Si vous avez sélectionné PEAP, saisissez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Saisissez le mot de passe de votre réseau sans fil dans le champ Password (Mot de passe). Saisissez le nom du serveur d'authentification dans le champ Server Name (Nom du serveur). Cette opération est facultative. Dans le menu déroulant Certificate (Certificat), sélectionnez le certificat que vous avez installé pour vous authentifier sur votre réseau sans fil. Si vous souhaitez utiliser n'importe quel certificat, conservez le paramètre par défaut, Trust Any (Confiance totale). Sélectionnez ensuite la méthode d'authentification utilisée dans le tunnel PEAP. Sélectionnez le type de cryptage, TKIP ou AES, dans le menu déroulant Encryption (Cryptage). Cliquez sur le bouton Next (Suivant) pour continuer ou sur Back (Précédent) pour revenir à l'écran précédent. Chapitre 4 : Installation et connexion de l'adaptateur sans fil - G pour ordinateur portable Configuration de l'adaptateur Figure 4-27 : Wireless Security - WPA Enterprise - PEAP (Sécurité sans fil - WPA entreprise - PEAP) 17 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster WPA2 entreprise Le mode WPA2 Enterprise (WPA2 entreprise) associe le système de sécurité WPA2 et l'utilisation d'un serveur RADIUS (à utiliser uniquement lorsqu'un serveur RADIUS est connecté au routeur). Le mode WPA2 Enterprise (WPA2 entreprise) propose deux méthodes d'authentification (EAP-TLS et PEAP) et la méthode de cryptage AES avec des clés de cryptage dynamiques. Authentication (Authentification) : sélectionnez la méthode d'authentification que vous utilisez sur votre réseau, EAP-TLS ou PEAP. EAP-TLS Si vous avez sélectionné EAP-TLS, saisissez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Saisissez le nom du serveur d'authentification dans le champ Server Name (Nom du serveur). Cette opération est facultative. Dans le menu déroulant Certificate (Certificat), sélectionnez le certificat que vous avez installé pour vous authentifier sur votre réseau sans fil. La méthode AES est automatiquement sélectionnée dans le menu déroulant Encryption (Cryptage). Figure 4-28 : Wireless Security - WPA2 Enterprise EAP-TLS (Sécurité sans fil - WPA2 entreprise -EAP-TLS) Cliquez sur le bouton Next (Suivant) pour continuer ou sur Back (Précédent) pour revenir à l'écran précédent. PEAP Si vous avez sélectionné PEAP, saisissez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Saisissez le mot de passe de votre réseau sans fil dans le champ Password (Mot de passe). Saisissez le nom du serveur d'authentification dans le champ Server Name (Nom du serveur). Cette opération est facultative. Dans le menu déroulant Certificate (Certificat), sélectionnez le certificat que vous avez installé pour vous authentifier sur votre réseau sans fil. Si vous souhaitez utiliser n'importe quel certificat, conservez le paramètre par défaut, Trust Any (Confiance totale). Sélectionnez ensuite la méthode d'authentification utilisée dans le tunnel PEAP. La méthode AES est automatiquement sélectionnée dans le menu déroulant Encryption (Cryptage). Cliquez sur le bouton Next (Suivant) pour continuer ou sur Back (Précédent) pour revenir à l'écran précédent. Figure 4-29 : Wireless Security - WPA2 Enterprise - PEAP (Sécurité sans fil - WPA2 entreprise - PEAP) Chapitre 4 : Installation et connexion de l'adaptateur sans fil - G pour ordinateur portable Configuration de l'adaptateur 18 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster RADIUS Les fonctions RADIUS utilisent un serveur RADIUS (à n'utiliser que lorsqu'un serveur RADIUS est connecté au routeur). RADIUS offre deux types d'authentification : EAP-TLS et PEAP. Authentication (Authentification) : sélectionnez la méthode d'authentification que vous utilisez sur votre réseau, EAP-TLS ou PEAP. EAP-TLS Si vous avez sélectionné EAP-TLS, saisissez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Saisissez le nom du serveur d'authentification dans le champ Server Name (Nom du serveur). Cette opération est facultative. Dans le menu déroulant Certificate (Certificat), sélectionnez le certificat que vous avez installé pour vous authentifier sur votre réseau sans fil. Cliquez sur le bouton Next (Suivant) pour continuer ou sur Back (Précédent) pour revenir à l'écran précédent. Figure 4-30 : Wireless Security - RADIUS - EAP-TLS (Sécurité sans fil - RADIUS - EAP-TLS) PEAP Si vous avez sélectionné PEAP, saisissez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Saisissez le mot de passe de votre réseau sans fil dans le champ Password (Mot de passe). Saisissez le nom du serveur d'authentification dans le champ Server Name (Nom du serveur). Cette opération est facultative. Dans le menu déroulant Certificate (Certificat), sélectionnez le certificat que vous avez installé pour vous authentifier sur votre réseau sans fil. Si vous souhaitez utiliser n'importe quel certificat, conservez le paramètre par défaut, Trust Any (Confiance totale). Sélectionnez ensuite la méthode d'authentification utilisée dans le tunnel PEAP. Cliquez sur le bouton Next (Suivant) pour continuer ou sur Back (Précédent) pour revenir à l'écran précédent. Figure 4-31 : Wireless Security - RADIUS - PEAP (Sécurité sans fil - RADIUS - PEAP) Chapitre 4 : Installation et connexion de l'adaptateur sans fil - G pour ordinateur portable Configuration de l'adaptateur 19 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster LEAP Si vous avez sélectionné la méthode LEAP, vous devez entrer le nom d'utilisateur et le mot de passe vous authentifiant à votre réseau sans fil. Username (Nom d'utilisateur) : saisissez le nom d'utilisateur pour l'authentification. Password (Mot de passe) : saisissez le mot de passe utilisé pour l'authentification. Confirm (Confirmation) : saisissez de nouveau le mot de passe. Cliquez sur le bouton Next (Suivant) ou cliquez sur le bouton Back (Précédent) pour revenir à la page précédente. Figure 4-32 : Wireless Security (Sécurité sans fil) - LEAP Figure 4-33 : Paramètres LEAP Chapitre 4 : Installation et connexion de l'adaptateur sans fil - G pour ordinateur portable Configuration de l'adaptateur 20 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster 6. L'écran Confirm New Settings (Confirmation des nouveaux paramètres) apparaît avec les nouveaux paramètres. Pour enregistrer ces paramètres, cliquez sur Save (Enregistrer). Pour modifier les nouveaux paramètres, cliquez sur Back (Précédent). Pour quitter la configuration manuelle via Wireless Network Monitor, cliquez sur Exit (Quitter). Figure 4-34 : Confirm New Settings (Confirmation des nouveaux paramètres) 7. L'écran Congratulations (Félicitations !) s'affiche. Cliquez sur Connect to Network (Connexion au réseau) pour appliquer immédiatement les nouveaux paramètres et revenir à l'écran Link Information (Informations de liaison). Cliquez sur Return to Profiles Screen (Revenir à l'écran Profils) pour conserver les paramètres actuels actifs et revenir à l'écran Profiles (Profils). Félicitations ! La configuration manuelle via Wireless Network Monitor est terminée. Pour vérifier les informations de liaison, rechercher les réseaux sans fil disponibles ou modifier la configuration, reportez-vous au « Chapitre 5 : Utilisation de Wireless Network Monitor ». Chapitre 4 : Installation et connexion de l'adaptateur sans fil - G pour ordinateur portable Configuration de l'adaptateur Figure 4-35 : Ecran Congratulations (Félicitations) 21 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Chapitre 5 : Utilisation de Wireless Network Monitor Le logiciel Wireless Network Monitor permet de vérifier les informations de liaison, de rechercher les réseaux sans fil disponibles et de créer des profils présentant différents paramètres de configuration. Accès au logiciel Wireless Network Monitor Une fois l'adaptateur installé, l'icône Wireless Network Monitor apparaît dans la barre d'état système de votre ordinateur. Si le logiciel Wireless Network Monitor est activé, l'icône est verte. Si le logiciel Wireless Network Monitor est désactivé ou si l'adaptateur n'est pas connecté, l'icône est grise. Figure 5-1 : Icône Wireless Network Monitor Utilisation de Wireless Network Monitor Le premier écran de Wireless Network Monitor est Link Information (Informations de liaison). Dans cet écran, vous pouvez déterminer l'intensité du signal sans fil et la qualité de la connexion. Vous pouvez également cliquer sur le bouton More Information (Plus d'informations) afin d'afficher des renseignements supplémentaires sur l'état de la connexion sans fil active. Pour rechercher les réseaux sans fil disponibles, cliquez sur l'onglet Site Survey (Recherche de site). Pour modifier la configuration ou créer des profils de connexion, cliquez sur l'onglet Profiles (Profils). Le bouton SES (SecureEasySetup) est disponible sur tous les écrans afin de vous permettre d'ajouter à tout moment le périphérique à un réseau SES. Informations de liaison L'écran Link Information (Informations de liaison) affiche le mode réseau, l'intensité du signal et la qualité de la liaison de la connexion active. Il comporte également un bouton permettant d'obtenir des informations d'état supplémentaires. Figure 5-2 : Link Information (Informations de liaison) Ad-Hoc Mode (Mode Ad hoc) ou Infrastructure Mode (Mode Infrastructure) : cet écran indique si l'adaptateur fonctionne en mode Ad hoc ou en mode Infrastructure. Signal Strength (Intensité du signal) : cette barre indique l'intensité du signal. Link Quality (Qualité de la liaison) : cette barre indique la qualité de la connexion au réseau sans fil. Cliquez sur le bouton More Information (Plus d'informations) pour consulter des informations complémentaires sur la connexion réseau sans fil dans l'écran Wireless Network Status (Etat du réseau sans fil). Chapitre 5 : Utilisation de Wireless Network Monitor Accès au logiciel Wireless Network Monitor 22 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Etat du réseau sans fil L'écran Wireless Network Status (Etat du réseau sans fil) fournit des informations sur vos paramètres réseau. Status (Etat) : état de la connexion au réseau sans fil. SSID : nom unique du réseau sans fil. Wireless Mode (Mode sans fil) : mode du réseau sans fil utilisé. Transfer Rate (Débit de transfert) : débit de transfert des données de la connexion. Channel (Canal) : canal sur lequel les périphériques réseau sans fil sont configurés. Security (Sécurité) : état de la fonction de sécurité sans fil. Authentication (Authentification) : méthode d'authentification de votre réseau sans fil. IP Address (Adresse IP) : adresse IP de l'adaptateur. Figure 5-3 : More Information - Wireless Network Status (Plus d'informations - Etat du réseau sans fil) Subnet Mask (Masque de sous-réseau) : masque de sous-réseau de l'adaptateur. Default Gateway (Modem routeur par défaut) : adresse du modem routeur par défaut. DNS : adresse DNS de l'adaptateur. DHCP Client (Client DHCP) : état de l'adaptateur en tant que client DHCP. MAC Address (Adresse MAC) : adresse MAC du point d'accès ou routeur du réseau sans fil. Signal Strength (Intensité du signal) : cette barre indique l'intensité du signal. Link Quality (Qualité de la liaison) : cette barre indique la qualité de la connexion au réseau sans fil. Cliquez sur le bouton Statistics (Statistiques) pour passer à l'écran Wireless Network Statistics (Statistiques du réseau sans fil). Cliquez sur Back (Précédent) pour revenir à l'écran initial Link Information (Informations de liaison). Cliquez sur le bouton Save to Profile (Enregistrer dans profil) pour enregistrer les paramètres de la connexion active dans un profil. Chapitre 5 : Utilisation de Wireless Network Monitor Informations de liaison 23 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Statistiques du réseau sans fil L'écran Wireless Network Statistics (Statistiques du réseau sans fil) fournit des statistiques sur vos paramètres réseau. Transmit Rate (Taux de transmission) : débit de transfert de données de la connexion actuelle. (en mode Auto, l'adaptateur sélectionne à tout moment, de façon dynamique, le taux de transmission le plus élevé possible). Receive Rate (Taux de réception) : taux de réception des données. Packets Received (Paquets reçus) : nombre de paquets reçus par l'adaptateur, en temps réel, depuis la connexion au réseau sans fil ou depuis la dernière activation du bouton Refresh Statistics (Actualiser les statistiques). Packets Transmitted (Paquets transmis) : nombre de paquets transmis par l'adaptateur, en temps réel, depuis la connexion au réseau sans fil ou depuis la dernière activation du bouton Refresh Statistics (Actualiser les statistiques). Figure 5-4 : More Information-Network Statistics (Plus d'informations - Statistiques du réseau) Noise Level (Niveau de bruit) : niveau de bruit de fond affectant le signal sans fil. Plus le niveau est bas, meilleure est la qualité du signal. Signal Strength (Intensité du signal) : indique l'intensité du signal sans fil reçu par l'adaptateur. Driver Version (Version du pilote) : version du pilote de l'adaptateur. Signal Strength (Intensité du signal) : cette barre indique l'intensité du signal. Link Quality (Qualité de la liaison) : cette barre indique la qualité de la connexion au réseau sans fil. Cliquez sur Back (Précédent) pour revenir à l'écran initial Link Information (Informations de liaison). Cliquez sur le bouton Status (Etat) pour passer à l'écran Wireless Network Status (Etat du réseau sans fil). Cliquez sur le bouton Save to Profile (Enregistrer dans profil) pour enregistrer les paramètres de la connexion active dans un profil. Cliquez sur le bouton Refresh (Actualiser) pour réinitialiser les statistiques. Chapitre 5 : Utilisation de Wireless Network Monitor Informations de liaison 24 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Recherche de site L'écran Site Survey (Recherche de site) affiche la liste des réseaux disponibles dans le tableau de gauche. Ce tableau indique le SSID et le canal de chaque réseau, ainsi que la qualité du signal sans fil reçu par l'adaptateur. Vous pouvez cliquer sur SSID, CH (Canal) ou Signal pour effectuer un tri selon le champ choisi. SSID : SSID ou nom unique du réseau sans fil. CH (Canal) : canal utilisé par le réseau. Signal : intensité du signal (de 0 à 100 %). Informations de site Pour chaque réseau sélectionné, les paramètres suivants sont indiqués : Figure 5-5 : Site Survey (Recherche de site) SSID : SSID ou nom unique du réseau sans fil. Wireless Mode (Mode sans fil) : mode du réseau sans fil utilisé. Channel (Canal) : canal sur lequel les périphériques réseau sans fil sont configurés. Security (Sécurité) : état de la fonction de sécurité sans fil. MAC Address (Adresse MAC) : adresse MAC du point d'accès du réseau sans fil. Refresh (Actualiser) : cliquez sur le bouton Refresh (Actualiser) pour lancer une nouvelle recherche de périphériques sans fil. Connect (Connexion) : pour établir la connexion à l'un des réseaux de la liste, sélectionnez le réseau sans fil et cliquez sur le bouton Connect (Connexion). Si le cryptage est activé sur ce réseau, un nouvel écran apparaît. Si la sécurité sans fil WEP est activée sur votre réseau, l'écran WEP Key Needed for Connection (Clé WEP requise pour la connexion) s'affiche. Sélectionnez le niveau approprié de cryptage WEP : 64-bit (64 bits) ou 128-bit (128 bits). Saisissez ensuite votre phrase de passe ou votre clé WEP. Cliquez sur le bouton Connect (Connexion). Pour annuler la connexion, cliquez sur le bouton Cancel (Annuler). Figure 5-6 : WEP Key Needed for Connection (Clé WEP requise pour la connexion) Chapitre 5 : Utilisation de Wireless Network Monitor Recherche de site 25 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Si la sécurité sans fil WPA-Personal (WPA personnel) est activée sur votre réseau, l'écran WPA-Personal Needed for Connection (WPA personnel requis pour la connexion) s'affiche. Sélectionnez le type de cryptage approprié : TKIP ou AES. Saisissez la phrase de passe ou la clé prépartagée du réseau dans le champ Passphrase (Phrase de passe). Cliquez ensuite sur le bouton Connect (Connexion). Pour annuler la connexion, cliquez sur le bouton Cancel (Annuler). Figure 5-7 : WPA - Personal Needed for Connection (WPA personnel requis pour la connexion) Si la sécurité sans fil WPA2-Personal (WPA2 personnel) est activée sur votre réseau, l'écran WPA2-Personal Needed for Connection (WPA2 personnel requis pour la connexion) s'affiche. Saisissez la phrase de passe ou la clé prépartagée du réseau dans le champ Passphrase (Phrase de passe). Cliquez ensuite sur le bouton Connect (Connexion). Pour annuler la connexion, cliquez sur le bouton Cancel (Annuler). Figure 5-8 : WPA2 - Personal Needed for Connection (WPA2 personnel requis pour la connexion) Chapitre 5 : Utilisation de Wireless Network Monitor Recherche de site 26 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Profils L'écran Profiles (Profils) permet d'enregistrer différents profils de configuration pour différentes installations réseau. Le tableau de gauche contient la liste des profils disponibles avec leur nom et SSID. Profile (Profil) : nom du profil. SSID : SSID ou nom unique du réseau sans fil. Informations sur les profils Pour chaque profil sélectionné, les paramètres suivants sont indiqués : Wireless Mode (Mode sans fil) : mode du réseau sans fil utilisé. Transfer Rate (Débit de transfert) : débit de transfert des données de la connexion. Channel (Canal) : canal sur lequel les périphériques réseau sans fil sont configurés. Figure 5-9 : Profiles (Profils) Security (Sécurité) : état de la fonction de sécurité sans fil. Authentication (Authentification) : paramètres d'authentification du réseau. Connect (Connexion) : pour connecter un réseau sans fil à l'aide d'un profil spécifique, sélectionnez ce dernier et cliquez sur le bouton Connect (Connexion). New (Nouveau) : cliquez sur ce bouton pour créer un nouveau profil. Pour en savoir plus, reportez-vous à la section « Creating a Profile (Création d'un profil) ». Edit (Modifier) : sélectionnez le profil que vous souhaitez modifier, puis cliquez sur le bouton Edit (Modifier). Figure 5-10 : Importation d'un profil Import (Importer) : cliquez sur ce bouton pour importer un profil enregistré dans un autre emplacement. Sélectionnez le fichier approprié et cliquez sur Ouvrir. Export (Exporter) : sélectionnez le profil que vous voulez enregistrer dans un autre emplacement et cliquez sur Export (Exporter). Indiquez l'emplacement approprié dans Windows et cliquez sur Enregistrer. REMARQUE : Si vous souhaitez exporter plusieurs profils, exportez-les un par un. Delete (Supprimer) : sélectionnez le profil que vous souhaitez supprimer, puis cliquez sur le bouton Delete (Supprimer). Chapitre 5 : Utilisation de Wireless Network Monitor Profils Figure 5-11 : Exportation d'un profil 27 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Création d'un profil Dans l'écran Profiles (Profils), cliquez sur New (Nouveau) pour créer un profil. Saisissez le nom de ce profil et cliquez sur OK. Cliquez sur le bouton Cancel (Annuler) pour revenir à l'écran Profiles (Profils) sans saisir de nom. L'écran Available Wireless Network (Réseaux sans fil disponibles) s'affiche. Il propose trois options de configuration de l'adaptateur. Figure 5-12 : Creating a Profile (Création d'un profil) • SecureEasySetup : cet adaptateur est équipé de la fonction SecureEasySetup. Cela signifie qu'il suffit de quelques clics de souris pour le configurer lorsque vous vous connectez à des routeurs ou points d'accès sans fil compatibles SecureEasySetup. Il est indispensable que les deux points du réseau disposent de la fonction SecureEasySetup pour que cette option fonctionne. • Available Wireless Network (Réseaux sans fil disponibles) : (Pour la plupart des utilisateurs) utilisez cette option si vous possédez déjà un réseau configuré avec des périphériques qui ne sont pas équipés de la fonction SecureEasySetup. Les réseaux disponibles pour l'adaptateur s'affichent à l'écran. Vous pouvez sélectionner l'un d'entre eux et cliquer sur le bouton Connect (Connexion) pour vous y connecter. Cliquez sur le bouton Refresh (Actualiser) pour mettre à jour la liste de réseaux sans fil disponibles. • Manual Setup (Configuration manuelle) : si vous ne pouvez pas utiliser SecureEasySetup et que votre réseau ne s'affiche pas à l'écran, sélectionnez Manual Setup (Configuration manuelle) pour configurer manuellement l'adaptateur. Cette méthode est destinée uniquement aux utilisateurs avancés. La configuration de chaque option est décrite étape par étape dans les pages suivantes. Cliquez sur Exit (Quitter) pour fermer l'Assistant de configuration. Figure 5-13 : Available Wireless Network (Réseaux sans fil disponibles) Chapitre 5 : Utilisation de Wireless Network Monitor Création d'un profil 28 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster SecureEasySetup Avec SecureEasySetup, la configuration de l'adaptateur se fait en quelques clics. Avant toute chose, vous devez cependant localiser le bouton SecureEasySetup sur le périphérique (routeur ou point d'accès sans fil) que vous connectez à l'adaptateur. 1. Dans l'écran Available Wireless Network (Réseaux sans fil disponibles), cliquez sur le bouton SecureEasySetup situé dans la partie droite de la fenêtre. Figure 5-14 : Ecran SecureEasySetup 2. Vous êtes alors invité à localiser le bouton SecureEasySetup sur le périphérique avec lequel l'adaptateur communiquera. Si vous ne savez pas où trouver ce bouton, cliquez sur Where can I find the button? (Où se trouve le bouton ?). De nouveaux écrans s'affichent pour vous aider à localiser le bouton, qui est d'ordinaire placé à l'avant du routeur ou du point d'accès sans fil. 3. Appuyez sur le logo Cisco ou sur le bouton SecureEasySetup sur le routeur ou point d'accès sans fil. Lorsqu'il devient blanc et commence à clignoter, cliquez sur le bouton Next (Suivant) dans l'écran de l'Assistant de configuration. Une fois l'adaptateur ajouté correctement au réseau, le logo ou bouton s'arrête de clignoter sur le routeur ou point d'accès sans fil. Répétez cette procédure pour chaque périphérique SecureEasySetup supplémentaire. Figure 5-15 : Logo SecureEasySetup REMARQUE : Vous ne pouvez ajouter qu'un seul périphérique SecureEasySetup à la fois. Figure 5-16 : Localisation du logo SecureEasySetup Chapitre 5 : Utilisation de Wireless Network Monitor Création d'un profil 29 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster 4. Lorsque vous avez terminé, vous pouvez enregistrer votre configuration dans un fichier texte en cliquant sur le bouton Save (Enregistrer) ou l'imprimer en cliquant sur le bouton Print (Imprimer). Cliquez sur Connect to Network (Connexion au réseau) pour vous connecter à votre réseau. Félicitations ! La configuration est terminée. Figure 5-17 : Ecran Congratulations (Félicitations) Réseaux sans fil disponibles Si vous n'utilisez pas la fonction SecureEasySetup pour configurer l'adaptateur, vous pouvez utiliser la liste des réseaux disponibles de l'écran Available Wireless Network (Réseaux sans fil disponibles). Les réseaux disponibles sont répertoriés par SSID dans le tableau au centre de l'écran. Sélectionnez le réseau sans fil auquel vous souhaitez vous connecter et cliquez sur le bouton Connect (Connexion). Si votre réseau n'apparaît pas à l'écran, vous pouvez cliquer sur le bouton Refresh (Actualiser) pour mettre la liste à jour. Si le réseau utilise la sécurité sans fil, vous devez configurer la sécurité de l'adaptateur. Dans le cas contraire, l'écran Congratulations (Félicitations !) s'affiche. 1. Si la sécurité sans fil est activée sur votre réseau, passez à l'étape 2. Dans le cas contraire, passez à l'étape 3. Figure 5-18 : Available Wireless Network (Réseaux sans fil disponibles) Chapitre 5 : Utilisation de Wireless Network Monitor Création d'un profil 30 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster 2. Si la sécurité sans fil WEP (Wired Equivalent Privacy) est activée sur votre réseau, l'écran ci-contre s'affiche. Sélectionnez 64-bit (64 bits) ou 128-bit (128 bits). Saisissez ensuite une phrase de passe ou une clé WEP. Passphrase (Phrase de passe) : saisissez une phrase de passe dans ce champ pour générer automatiquement une clé WEP. La phrase de passe est sensible à la casse et ne doit pas comporter plus de 16 caractères alphanumériques. Elle doit correspondre à celle des autres périphériques sans fil du réseau et n'est compatible qu'avec les produits sans fil Linksys. (Si vous possédez des produits sans fil non-Linksys, saisissez manuellement la clé WEP sur ces derniers.) WEP Key (Clé WEP) : la clé WEP que vous saisissez doit correspondre à celle de votre réseau sans fil. Pour un mode de cryptage à 64 bits, saisissez exactement 10 caractères hexadécimaux. Pour un mode de cryptage à 128 bits, saisissez exactement 26 caractères hexadécimaux. Les caractères hexadécimaux valides sont : « 0 » à « 9 » et « A » à « F ». Cliquez ensuite sur Connect (Connecter). Figure 5-19 : WEP Key Needed for Connection (Clé WEP requise pour la connexion) Si la sécurité sans fil WPA personnel (Wi-Fi Protected Access) est activée sur votre réseau, l'écran ci-contre s'affiche. Encryption (Cryptage) : sélectionnez le type d'algorithme que vous souhaitez utiliser, TKIP ou AES, dans le menu déroulant Encryption (Cryptage). Passphrase (Phrase de passe) : saisissez une phrase de passe, également appelée « clé prépartagée », de 8 à 63 caractères dans le champ Passphrase (Phrase de passe). Plus votre phrase de passe est longue et complexe, meilleure est la sécurité de votre réseau. Puis cliquez sur Connect (Connecter). Figure 5-20 : WPA - Personal Needed for Connection (WPA personnel requis pour la connexion) Chapitre 5 : Utilisation de Wireless Network Monitor Création d'un profil 31 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Si la sécurité sans fil WPA2-Personal personnel (la version la plus sécurisée de Wi-Fi Protected Access) est activée sur votre réseau, l'écran ci-contre s'affiche. Encryption (Cryptage) :- AES est automatiquement sélectionné dans le menu déroulant Encryption (Cryptage). Passphrase (Phrase de passe) : saisissez une phrase de passe, également appelée « clé prépartagée », de 8 à 63 caractères dans le champ Passphrase (Phrase de passe). Plus votre phrase de passe est longue et complexe, meilleure est la sécurité de votre réseau. Puis cliquez sur Connect (Connecter). Figure 5-21 : WPA2 - Personal Needed for Connection (WPA2 personnel requis pour la connexion) 3. Une fois l'installation du logiciel terminée, l'écran Congratulations (Félicitations !) s'affiche. Cliquez sur Connect to Network (Connexion au réseau) pour vous connecter à votre réseau. Félicitations ! La configuration est terminée. Figure 5-22 : Ecran Congratulations (Félicitations) Chapitre 5 : Utilisation de Wireless Network Monitor Création d'un profil 32 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Configuration manuelle 1. L'écran Network Settings (Paramètres réseau) apparaît. Si votre réseau utilise un routeur ou un autre serveur DHCP, activez le bouton radio situé en regard de Obtain network settings automatically (DHCP) (Obtenir les paramètres réseau automatiquement (DHCP)). Si votre réseau n'utilise pas de serveur DHCP, cliquez sur le bouton radio situé en regard de Specify network settings (Spécifier les paramètres réseau). Saisissez une adresse IP, un masque de sous-réseau, une passerelle par défaut et des adresses DNS pour votre réseau. Vous devez préciser l'adresse IP et le masque de sous-réseau dans cet écran. Si vous n'êtes pas certain du modem routeur par défaut et des adresses DNS, laissez ces champs vides. IP Address (Adresse IP) : cette adresse IP attribuée à votre réseau doit être unique. Subnet Mask (Masque de sous-réseau) : le masque de sous-réseau de l'adaptateur doit correspondre au masque de sous-réseau de votre réseau câblé. Default Gateway (Modem routeur par défaut) : saisissez l'adresse IP du modem routeur de votre réseau dans ce champ. Figure 5-23 : Paramètres réseau du nouveau profil DNS 1 et DNS 2 : saisissez l'adresse DNS de votre réseau Ethernet câblé. Cliquez sur le bouton Next (Suivant) pour continuer ou sur le bouton Back (Précédent) pour revenir à la page précédente. 2. L'écran Wireless Mode (Mode sans fil) offre le choix entre deux modes sans fil. Activez le bouton radio Infrastructure Mode (Mode Infrastructure) si vous souhaitez vous connecter à un routeur ou à un point d'accès sans fil. Activez le bouton radio Ad-Hoc Mode (Mode Ad hoc) pour vous connecter directement à un autre périphérique sans fil sans utiliser de routeur ou de point d'accès sans fil. Saisissez le SSID de votre réseau. Infrastructure Mode (Mode Infrastructure) : sélectionnez ce mode si vous souhaitez vous connecter à un routeur ou à un point d'accès sans fil. Ad-Hoc Mode (Mode Ad hoc) : sélectionnez ce mode si vous souhaitez vous connecter à un autre périphérique sans fil directement sans utiliser de routeur ou de point d'accès sans fil. SSID : il s'agit du nom de réseau sans fil qui doit être utilisé pour tous les périphériques de votre réseau sans fil. Il est sensible à la casse et doit être unique afin d'empêcher les autres utilisateurs d'accéder à votre réseau. Cliquez sur le bouton Next (Suivant) pour continuer ou sur le bouton Back (Précédent) pour revenir à la page précédente. Chapitre 5 : Utilisation de Wireless Network Monitor Création d'un profil Figure 5-24 : Mode sans fil du nouveau profil 33 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster 3. Si vous avez sélectionné Infrastructure Mode (Mode Infrastructure), passez directement à l'étape 4. Si vous sélectionnez Ad-Hoc Mode (Mode Ad hoc), l'écran Ad-Hoc Mode Settings (Paramètres du mode Ad hoc) s'affiche. Sélectionnez le canal d'utilisation de votre réseau sans fil. Le canal que vous choisissez doit correspondre au canal défini pour les autres périphériques de votre réseau sans fil. Si vous ne savez pas quel canal utiliser, conservez le paramètre par défaut. Cliquez sur le bouton Next (Suivant). Cliquez sur le bouton Back (Précédent) pour modifier les paramètres. 4. Si votre réseau sans fil n'utilise pas la sécurité sans fil, sélectionnez Disabled (Désactivée), puis cliquez sur le bouton Next (Suivant) pour continuer. Passez à l'étape 5. Si votre réseau sans fil utilise la sécurité sans fil, sélectionnez la méthode appropriée : WEP, WPA-Personal (WPA personnel), WPA2-Personal (WPA entreprise), WPA-Enterprise ou WPA2-Enterprise, RADIUS ou LEAP. WEP est l'acronyme de Wired Equivalent Privacy et WPA correspond à Wi-Fi Protected Access. La méthode WPA est plus sécurisée que la méthode WEP. La méthode WPA2 est une version plus sécurisée que la WPA. RADIUS est l'acronyme de Remote Authentication Dial-In User Service et LEAP correspond à Lightweight Extensible Authentication Protocol. Cliquez sur le bouton Next (Suivant) pour continuer ou sur Back (Précédent) pour revenir à l'écran précédent. Figure 5-25 : Paramètres du mode Ad hoc du nouveau profil Rendez-vous à la section correspondant à votre méthode de sécurité : WEP, WPA Personal (WPA personnel), WPA2 Personal (WPA2 personnel), WPA Enterprise (WPA entreprise), WPA2 Enterprise (WPA2 entreprise), RADIUS ou LEAP. Figure 5-26 : Wireless Security (Sécurité sans fil) - Désactivée Chapitre 5 : Utilisation de Wireless Network Monitor Création d'un profil 34 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster WEP WEP : sélectionnez un mode de cryptage 64-bit (64 bits) ou 128-bit (128 bits). Passphrase (Phrase de passe) : saisissez une phrase de passe dans le champ Passphrase (Phrase de passe). Une clé WEP est alors générée automatiquement. Elle est sensible à la casse et ne doit pas comporter plus de 16 caractères alphanumériques. Elle doit correspondre à celle des autres périphériques sans fil du réseau et n'est compatible qu'avec les produits sans fil Linksys. (Si vous possédez des produits sans fil non-Linksys, saisissez manuellement la clé WEP sur ces derniers.) WEP Key (Clé WEP) : la clé WEP que vous saisissez doit correspondre à celle de votre réseau sans fil. Pour un mode de cryptage à 64 bits, saisissez exactement 10 caractères hexadécimaux. Pour un mode de cryptage à 128 bits, saisissez exactement 26 caractères hexadécimaux. Les caractères hexadécimaux valides sont : « 0 » à « 9 » et « A » à « F ». Utilisateurs avancés TX Key (Clé de transmission) : la clé de transmission par défaut est la clé 1. Si le point d'accès ou le routeur sans fil de votre réseau utilise la clé de transmission 2, 3 ou 4, sélectionnez le numéro approprié dans la liste déroulante TX Key (Clé de transmission). Figure 5-27 : Wireless Security (Sécurité sans fil) - WEP du nouveau profil Authentication (Authentification) : la valeur par défaut est Auto (Auto), ce qui signifie que l'authentification Shared Key (Clé partagée) ou Open System (Système ouvert) est détectée automatiquement. Dans le cas de l'authentification Shared Key (Clé partagée), l'expéditeur et le destinataire partagent une clé WEP pour l'authentification. Pour l'authentification Open System (Système ouvert), l'expéditeur et le destinataire ne partagent pas de clé WEP pour l'authentification. Si vous avez des doutes quant à la méthode d'authentification à sélectionner, conservez le paramètre par défaut, Auto. Cliquez sur le bouton Next (Suivant) pour continuer ou sur le bouton Back (Précédent) pour revenir à la page précédente. Figure 5-28 : Paramètres WEP Chapitre 5 : Utilisation de Wireless Network Monitor Création d'un profil 35 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster WPA personnel L'option WPA Personal (WPA personnel) vous offre deux méthodes de cryptage, nommées TKIP et AES, associées à des clés de cryptage dynamiques. Sélectionnez TKIP ou AES pour le cryptage. Saisissez ensuite une phrase de passe contenant entre 8 et 63 caractères. Encryption (Cryptage) : sélectionnez le type d'algorithme que vous souhaitez utiliser, TKIP ou AES, dans le menu déroulant Encryption (Cryptage). Passphrase (Phrase de passe) : saisissez une phrase de passe, également appelée « clé prépartagée », de 8 à 63 caractères dans le champ Passphrase (Phrase de passe). Plus votre phrase de passe est longue et complexe, meilleure est la sécurité de votre réseau. Cliquez sur le bouton Next (Suivant) pour continuer ou sur Back (Précédent) pour revenir à l'écran précédent. Figure 5-29 : Wireless Security (Sécurité sans fil) - WPA personnel du nouveau profil Figure 5-30 : Paramètres WPA-Personnel Chapitre 5 : Utilisation de Wireless Network Monitor Création d'un profil 36 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster WPA2 personnel Le système WPA2-Personnel propose la méthode de cryptage AES avec des clés de cryptage dynamiques. Saisissez une phrase de passe de 8 à 63 caractères. Encryption (Cryptage) : la méthode AES est automatiquement sélectionnée dans le menu déroulant Encryption (Cryptage). Passphrase (Phrase de passe) : saisissez une phrase de passe, également appelée « clé prépartagée », de 8 à 63 caractères dans le champ Passphrase (Phrase de passe). Plus votre phrase de passe est longue et complexe, meilleure est la sécurité de votre réseau. Cliquez sur le bouton Next (Suivant) pour continuer ou sur Back (Précédent) pour revenir à l'écran précédent. Figure 5-31 : Wireless Security (Sécurité sans fil) WPA2-Personnel pour le nouveau profil Figure 5-32 : Paramètres WPA2-Personel Chapitre 5 : Utilisation de Wireless Network Monitor Création d'un profil 37 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster WPA entreprise Le mode WPA Enterprise (WPA entreprise) associe le système de sécurité WPA et l'utilisation d'un serveur RADIUS (à utiliser uniquement lorsqu'un serveur RADIUS est connecté au routeur). Le mode WPA Enterprise (WPA entreprise) propose deux méthodes d'authentification (EAP-TLS et PEAP) et deux méthodes de cryptage (TKIP et AES) avec des clés de cryptage dynamiques. Authentication (Authentification) : sélectionnez la méthode d'authentification que vous utilisez sur votre réseau, EAP-TLS ou PEAP. EAP-TLS Si vous avez sélectionné EAP-TLS, saisissez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Saisissez le nom du serveur d'authentification dans le champ Server Name (Nom du serveur). Cette opération est facultative. Dans le menu déroulant Certificate (Certificat), sélectionnez le certificat que vous avez installé pour vous authentifier sur votre réseau sans fil. Sélectionnez le type de cryptage, TKIP ou AES, dans le menu déroulant Encryption (Cryptage). Figure 5-33 : Wireless Security (Sécurité sans fil) WPA entreprise utilisant EAP-TLS pour un nouveau profil Cliquez sur le bouton Next (Suivant) pour continuer ou sur Back (Précédent) pour revenir à l'écran précédent. PEAP Si vous avez sélectionné PEAP, saisissez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Saisissez le mot de passe de votre réseau sans fil dans le champ Password (Mot de passe). Saisissez le nom du serveur d'authentification dans le champ Server Name (Nom du serveur). Cette opération est facultative. Dans le menu déroulant Certificate (Certificat), sélectionnez le certificat que vous avez installé pour vous authentifier sur votre réseau sans fil. Si vous souhaitez utiliser n'importe quel certificat, conservez le paramètre par défaut, Trust Any (Confiance totale). Sélectionnez ensuite la méthode d'authentification utilisée dans le tunnel PEAP. Sélectionnez le type de cryptage, TKIP ou AES, dans le menu déroulant Encryption (Cryptage). Figure 5-34 : Wireless Security (Sécurité sans fil) WPA entreprise utilisant PEAP pour un nouveau profil Chapitre 5 : Utilisation de Wireless Network Monitor Création d'un profil 38 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster WPA2 entreprise Le mode WPA2 Enterprise (WPA2 entreprise) associe le système de sécurité WPA2 et l'utilisation d'un serveur RADIUS (à utiliser uniquement lorsqu'un serveur RADIUS est connecté au routeur). Le mode WPA2 Enterprise (WPA2 entreprise) propose deux méthodes d'authentification (EAP-TLS et PEAP) et la méthode de cryptage AES avec des clés de cryptage dynamiques. Authentication (Authentification) : sélectionnez la méthode d'authentification que vous utilisez sur votre réseau, EAP-TLS ou PEAP. EAP-TLS Si vous avez sélectionné EAP-TLS, saisissez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Saisissez le nom du serveur d'authentification dans le champ Server Name (Nom du serveur). Cette opération est facultative. Dans le menu déroulant Certificate (Certificat), sélectionnez le certificat que vous avez installé pour vous authentifier sur votre réseau sans fil. La méthode AES est automatiquement sélectionnée dans le menu déroulant Encryption (Cryptage). Figure 5-35 : Wireless Security (Sécurité sans fil) - WPA2Enterprise utilisant EAP-TLS pour un nouveau profil Cliquez sur le bouton Next (Suivant) pour continuer ou sur Back (Précédent) pour revenir à l'écran précédent. PEAP Si vous avez sélectionné PEAP, saisissez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Saisissez le mot de passe de votre réseau sans fil dans le champ Password (Mot de passe). Saisissez le nom du serveur d'authentification dans le champ Server Name (Nom du serveur). Cette opération est facultative. Dans le menu déroulant Certificate (Certificat), sélectionnez le certificat que vous avez installé pour vous authentifier sur votre réseau sans fil. Si vous souhaitez utiliser n'importe quel certificat, conservez le paramètre par défaut, Trust Any (Confiance totale). Sélectionnez ensuite la méthode d'authentification utilisée dans le tunnel PEAP. La méthode AES est automatiquement sélectionnée dans le menu déroulant Encryption (Cryptage). Cliquez sur le bouton Next (Suivant) pour continuer ou sur Back (Précédent) pour revenir à l'écran précédent. Figure 5-36 : Wireless Security (Sécurité sans fil) WPA2-Enterprise utilisant PEAP pour un nouveau profil Chapitre 5 : Utilisation de Wireless Network Monitor Création d'un profil 39 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster RADIUS Les fonctions RADIUS utilisent un serveur RADIUS (à n'utiliser que lorsqu'un serveur RADIUS est connecté au routeur). RADIUS offre deux types d'authentification : EAP-TLS et PEAP. Authentication (Authentification) : sélectionnez la méthode d'authentification que vous utilisez sur votre réseau, EAP-TLS ou PEAP. EAP-TLS Si vous avez sélectionné EAP-TLS, saisissez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Saisissez le nom du serveur d'authentification dans le champ Server Name (Nom du serveur). Cette opération est facultative. Dans le menu déroulant Certificate (Certificat), sélectionnez le certificat que vous avez installé pour vous authentifier sur votre réseau sans fil. Cliquez sur le bouton Next (Suivant) pour continuer ou sur Back (Précédent) pour revenir à l'écran précédent. PEAP Figure 5-37 : Wireless Security (Sécurité sans fil) RADIUS utilisant EAP-TLS pour un nouveau profil Si vous avez sélectionné PEAP, saisissez le nom de connexion de votre réseau sans fil dans le champ Login Name (Nom de connexion). Saisissez le mot de passe de votre réseau sans fil dans le champ Password (Mot de passe). Saisissez le nom du serveur d'authentification dans le champ Server Name (Nom du serveur). Cette opération est facultative. Dans le menu déroulant Certificate (Certificat), sélectionnez le certificat que vous avez installé pour vous authentifier sur votre réseau sans fil. Si vous souhaitez utiliser n'importe quel certificat, conservez le paramètre par défaut, Trust Any (Confiance totale). Sélectionnez ensuite la méthode d'authentification utilisée dans le tunnel PEAP. Cliquez sur le bouton Next (Suivant) pour continuer ou sur Back (Précédent) pour revenir à l'écran précédent. Figure 5-38 : Wireless Security (Sécurité sans fil) RADIUS utilisant PEAP pour un nouveau profil Chapitre 5 : Utilisation de Wireless Network Monitor Création d'un profil 40 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster LEAP Si vous avez sélectionné la méthode LEAP, vous devez entrer le nom d'utilisateur et le mot de passe vous authentifiant à votre réseau sans fil. Username (Nom d'utilisateur) : saisissez le nom d'utilisateur pour l'authentification. Password (Mot de passe) : saisissez le mot de passe utilisé pour l'authentification. Confirm (Confirmation) : saisissez de nouveau le mot de passe. Cliquez sur le bouton Next (Suivant) ou cliquez sur le bouton Back (Précédent) pour revenir à la page précédente. Figure 5-39 : Wireless Security (Sécurité sans fil) LEAP pour le nouveau profil Figure 5-40 : Paramètres LEAP Chapitre 5 : Utilisation de Wireless Network Monitor Création d'un profil 41 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster 4. L'écran Confirm New Settings (Confirmation des nouveaux paramètres) apparaît avec les nouveaux paramètres. Pour enregistrer ces paramètres, cliquez sur Save (Enregistrer). Pour modifier les nouveaux paramètres, cliquez sur Back (Précédent). Pour quitter Wireless Network Monitor, cliquez sur Exit (Quitter). Figure 5-41 : Confirm New Settings for New Profile (Confirmation des nouveaux paramètres du nouveau profil) 5. L'écran Congratulations (Félicitations) s'affiche. Cliquez sur Connect to Network (Connexion au réseau) pour appliquer immédiatement les nouveaux paramètres et revenir à l'écran Link Information (Informations de liaison). Cliquez sur Return to Profiles Screen (Revenir à l'écran Profils) pour conserver les paramètres actuels actifs et revenir à l'écran Profiles (Profils). Vous avez créé un profil de connexion avec succès. Figure 5-42 : Félicitations pour la création de votre nouveau profil Chapitre 5 : Utilisation de Wireless Network Monitor Création d'un profil 42 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Annexe A : Dépannage Cette annexe est composée de deux sections, l'une abordant les problèmes courants et les solutions à y apporter, l'autre traitant des questions fréquemment posées. Cette annexe apporte des solutions aux problèmes susceptibles de survenir lors de l'installation et de l'utilisation de l'adaptateur pour ordinateur portable sans fil G. Lisez la description ci-dessous pour résoudre vos problèmes. Si vous ne trouvez pas la réponse appropriée dans cette section, visitez le site Web de Linksys à l'adresse suivante : www.linksys.com/international. Problèmes courants et solutions 1. Mon ordinateur ne reconnaît pas l'adaptateur pour ordinateur portable sans fil G. Vérifiez que l'adaptateur pour ordinateur portable sans fil G est inséré correctement dans le connecteur CardBus. 2. L'adaptateur pour ordinateur portable sans fil G ne fonctionne pas correctement. Insérez à nouveau l'adaptateur réseau sans fil G pour ordinateur portable dans le port CardBus de l'ordinateur. Sous Windows 98 SE ou Me, cliquez avec le bouton droit de la souris sur Poste de travail, puis sélectionnez Propriétés. Sélectionnez l'onglet Gestionnaire de périphériques et cliquez sur Carte réseau. L'adaptateur pour ordinateur portable sans fil G s'affiche à l'écran si l'installation est correcte. Si un point d'exclamation jaune s'affiche, cela signifie que des conflits peuvent exister entre les ressources. Vous devez donc suivre la procédure ci-après : • Désinstallez le pilote de votre PC. • Redémarrez votre ordinateur et procédez à nouveau à l'installation matérielle et logicielle indiquée dans le présent guide de l'utilisateur. 3. Je ne peux pas communiquer avec d'autres ordinateurs connectés par liaison Ethernet dans une configuration en mode Infrastructure. Vérifiez que l'ordinateur portable est sous tension. Vérifiez que la carte pour ordinateur portable sans fil G est configurée avec le même SSID et les mêmes paramètres de sécurité que les autres ordinateurs de la configuration en mode d'infrastructure. Annexe A : Dépannage Problèmes courants et solutions 43 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Questions fréquemment posées Puis-je exécuter une application à partir d'un ordinateur distant via le réseau sans fil ? Cela dépend si votre application est conçue ou non pour une utilisation en réseau. Consultez sa documentation pour déterminer si elle prend en charge le fonctionnement en réseau. Puis-je jouer à des jeux avec d'autres utilisateurs du réseau sans fil ? Oui, si le jeu accepte le mode multi-joueurs sur un réseau local (LAN). Pour plus d'informations, consultez le guide de l'utilisateur du jeu en question. Qu'est-ce que la norme IEEE 802.11g ? Il s'agit de l'une des normes IEEE appliquées aux réseaux sans fil. La norme 802.11g permet aux périphériques réseau sans fil issus de différents fabricants, mais conformes à cette norme, de communiquer entre eux. La norme 802.11g établit un débit de transfert de données maximal de 54 Mbits/s et une fréquence de fonctionnement de 2,4 GHz. Qu'est ce que la norme IEEE 802.11b ? Il s'agit de l'une des normes IEEE appliquées aux réseaux sans fil. La norme 802.11b permet à des périphériques réseau sans fil de différentes marques de communiquer entre eux, à condition qu'ils soient conformes à cette norme. La norme 802.11b établit un débit de transfert de données maximal de 11 Mbits/s et une fréquence de fonctionnement de 2,4 GHz. Quelles sont les fonctionnalités IEEE 802.11g prises en charge ? Le produit prend en charge les fonctionnalités IEEE 802.11g suivantes : • Protocole CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) avec accusé de réception • Protocole OFDM • Itinérance multicanal • Sélection de débit automatique • Fonctionnalité RTS/CTS • Fragmentation • Gestion de l'alimentation Quelles sont les fonctionnalités IEEE 802.11b prises en charge ? Ce produit prend en charge les fonctionnalités IEEE 802.11b suivantes : • Protocole CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) avec accusé de réception • Itinérance multicanal • Sélection de débit automatique • Fonctionnalité RTS/CTS • Fragmentation • Gestion de l'alimentation Annexe A : Dépannage Questions fréquemment posées 44 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Qu'est-ce que le mode Ad hoc ? Lorsqu'un réseau sans fil est défini en mode Ad hoc, les ordinateurs sans fil de ce réseau sont configurés de façon à pouvoir communiquer directement entre eux. Ce type de réseau ne communique avec aucun réseau câblé. Qu'est-ce que le mode Infrastructure ? Lorsqu'un réseau sans fil est défini en mode Infrastructure, il est configuré de façon à pouvoir communiquer avec un réseau câblé via un point d'accès sans fil. Qu'est-ce que l'itinérance ? L'itinérance est la capacité d'un utilisateur d'ordinateur portable à communiquer en continu tout en se déplaçant dans une zone plus étendue que la zone couverte par un point d'accès unique. Avant d'utiliser la fonction d'itinérance, la station de travail doit s'assurer que le numéro de canal est identique au point d'accès de la zone de couverture dédiée. Pour garantir une connectivité parfaite et harmonieuse, le réseau local (LAN) sans fil doit incorporer différentes fonctions. Ainsi, chaque nœud et chaque point d'accès doivent systématiquement accuser réception de chacun des messages. Chaque nœud doit maintenir le contact avec le réseau sans fil, même en l'absence de transmission de données. L'application simultanée de ces fonctions requiert une technologie de mise en réseau RF dynamique qui relie les points d'accès et les nœuds. Dans ce système, le nœud de l'utilisateur final recherche le meilleur accès possible au système. Il évalue tout d'abord les facteurs tels que l'intensité du signal, la charge de messages supportée par chaque point d'accès et la distance entre chaque point d'accès et le réseau fédérateur câblé. Sur la base de ces informations, le nœud sélectionne ensuite le point d'accès correct et enregistre son adresse. Les communications entre le nœud final et l'ordinateur hôte peuvent alors être acheminées depuis et vers le réseau fédérateur. Lorsque l'utilisateur se déplace, l'émetteur RF du nœud final vérifie régulièrement le système afin de déterminer s'il est en contact avec le point d'accès d'origine ou s'il doit en rechercher un autre. Lorsqu'un nœud ne reçoit plus de confirmation de son point d'accès d'origine, il entreprend une nouvelle recherche. Une fois le nouveau point d'accès trouvé, il l'enregistre et le processus de communication se poursuit. Qu'est-ce que la bande ISM ? La FCC et ses homologues internationaux ont défini une bande passante destinée à une utilisation hors licence : la bande ISM (Industrial, Scientific and Medical). Le spectre situé aux alentours de 2,4 GHz est disponible dans le monde entier. Il offre la possibilité sans précédent de mettre à la disposition des utilisateurs du monde entier un système haut débit sans fil. Annexe A : Dépannage Questions fréquemment posées 45 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Qu'est-ce que la technologie d'étalement du spectre ? La technologie d'étalement du spectre est une technique hautes fréquences à large bande développée par l'armée pour disposer d'un système fiable de transmission des communications jugées sensibles. Elle est conçue pour optimiser l'efficacité de la bande passante pour plus de fiabilité, d'intégrité et de sécurité. En d'autres termes, ce système utilise plus de bande passante que la transmission à bande étroite. Cependant, l'optimisation produit un signal qui, dans les faits, est plus important et donc plus facile à détecter, pourvu que le récepteur connaisse les paramètres du signal d'étalement du spectre transmis. Si un récepteur n'est pas réglé sur la bonne fréquence, le signal d'étalement du spectre est perçu comme un bruit d'arrière-plan. Les deux principales alternatives sont : les systèmes DSSS (Direct Sequence Spread Spectrum) et FHSS (Frequency Hopping Spread Spectrum). Qu'est-ce que le système DSSS ? Qu'est-ce que le système FHSS ? Et quelles sont leurs différences ? Le système FHSS (Frequency-Hopping Spread-Spectrum) utilise une porteuse à bande étroite qui modifie la fréquence en un modèle connu à la fois de l'émetteur et du récepteur. S'il est synchronisé correctement, l'effet immédiat est le maintien d'un canal logique unique. Pour un récepteur non concerné, le signal FHSS ressemble à un bruit à impulsions courtes. Le système DSSS (Direct-Sequence Spread-Spectrum) génère un modèle de bit redondant pour chaque bit transmis. Pour ce modèle de bit, on parlera alors de hachage. Plus la partie hachée est longue, plus la probabilité de récupérer les données d'origine est grande. Même si une ou plusieurs parties hachées sont endommagées au cours de la transmission, les techniques statistiques intégrées à la radio peuvent récupérer les données d'origine sans avoir à les retransmettre. Pour un récepteur non concerné, le signal DSSS apparaît comme un faible bruit de transmission à large bande et est rejeté (ignoré) par la plupart des récepteurs à bande étroite. Annexe A : Dépannage Questions fréquemment posées 46 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Annexe B : Sécurité sans fil Linksys souhaite rendre la mise en réseau sans fil aussi fiable et facile que possible. La génération actuelle de produits Linksys intègre plusieurs fonctions de sécurité réseau, que vous devez cependant mettre en œuvre vous-même. Tenez compte des points suivants lors de la configuration ou de l'utilisation de votre réseau sans fil. Mesures de sécurité Cette section présente la liste exhaustive des mesures de sécurité à entreprendre (suivez au moins les étapes 1 à 5) : 1. Modifier le SSID par défaut. 2. Désactiver la fonctionnalité de diffusion du SSID. 3. Modifier le mot de passe par défaut du compte de l'administrateur. 4. Activer le filtrage des adresses MAC. 5. Modifier régulièrement le SSID. 6. Utiliser l'algorithme de cryptage le plus élevé possible. Utiliser la technologie WPA si elle est disponible (son utilisation peut réduire les performances de votre réseau). REMARQUE : Certaines de ces fonctions de sécurité ne sont disponibles que via le routeur ou le point d'accès réseau. Pour plus d'informations, consultez la documentation du routeur ou du point d'accès. 7. Modifier régulièrement les clés de cryptage WEP. Pour obtenir des informations sur la mise en œuvre de ces fonctions de sécurité, consultez le « Chapitre 5 : Configuration du routeur haut débit sans fil N ». Menaces liées aux réseaux sans fil Les réseaux sans fil sont faciles à localiser. Les pirates informatiques savent que pour se connecter à un réseau sans fil, les produits réseau sans fil doivent d'abord écouter et détecter les « messages de balises ». Ces messages sont faciles à décrypter et renferment la plupart des informations relatives au réseau, notamment son SSID (Service Set IDentifier). Voici la procédure de protection que vous pouvez mettre en place : modifiez régulièrement le mot de passe de l'administrateur. il faut savoir que les paramètres réseau (SSID, clé WEP, etc.) des périphériques sans fil que vous utilisez sont stockés dans leurs micrologiciels respectifs. L'administrateur réseau est la seule personne qui puisse modifier les paramètres réseau. Si un pirate informatique vient à connaître le mot de passe de l'administrateur, il a également la possibilité de modifier ces paramètres à sa guise. Pour lui compliquer la tâche, rendez-lui cette information plus difficile à obtenir : modifiez régulièrement le mot de passe de l'administrateur. Annexe B : Sécurité sans fil Mesures de sécurité 47 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster SSID : Vous devez garder à l'esprit plusieurs informations concernant le nom SSID : 1. Désactivez l'option de diffusion. 2. Définissez un SSID unique. 3. Modifiez-le régulièrement. La plupart des périphériques réseau sans fil vous donnent la possibilité de diffuser le SSID. Bien que cette option puisse s'avérer pratique, elle permet à n'importe qui de se connecter à votre réseau sans fil, y compris aux pirates informatiques. Par conséquent, ne le diffusez pas. Les périphériques réseau sans fil possèdent un SSID par défaut, configuré en usine (Celui de Linksys est « linksys »). Les pirates informatiques connaissent ces noms par défaut et peuveºnt vérifier s'ils sont utilisés sur votre réseau. Modifiez votre SSID afin qu'il soit unique tout en évitant d'en choisir un en relation avec votre société ou avec les périphériques réseau que vous utilisez. Modifiez régulièrement votre SSID pour obliger les pirates ayant accès à votre réseau sans fil à recommencer à zéro lors de toute tentative d'infiltration. Mac addresses (Adresses MAC) : activez le filtrage des adresses MAC. La fonctionnalité de filtrage des adresses MAC vous permet de réserver l'accès uniquement aux nœuds sans fil dotés de certaines adresses MAC. Les pirates informatiques rencontrent ainsi plus de difficultés pour accéder à votre réseau au moyen d'une adresse MAC choisie au hasard. WEP Encryption (Cryptage WEP) : le cryptage WEP (Wired Equivalent Privacy) est souvent considéré comme la panacée en matière de protection sans fil. Mais son efficacité est souvent surestimée. Cette protection fournit seulement un niveau de sécurité suffisant pour compliquer la tâche du pirate informatique. Plusieurs moyens permettent d'optimiser l'efficacité du cryptage WEP : IMPORTANT : Gardez toujours à l'esprit que chaque périphérique de votre réseau sans fil DOIT utiliser la même méthode et la même clé de sécurité. Autrement, votre réseau sans fil ne fonctionnera pas correctement. 1. Utilisez le niveau de cryptage le plus élevé. 2. Optez pour une authentification par clé partagée. 3. Modifiez vos clés WEP régulièrement. WPA : la norme WPA (Wi-Fi Protected Access) est la meilleure et la plus récente des normes de sécurité Wi-Fi existante. WPA2 est la dernière version de Wi-Fi Protected Access et est dotée d'un cryptage renforcé. WPA et WPA2 vous proposent deux méthodes de cryptage : la méthode TKIP (Temporal Key Integrity Protocol) qui intègre un code MIC (Message Integrity Code) de protection contre les pirates et la méthode AES (Advanced Encryption System) qui procède au cryptage symétrique des données par blocs de 128 bits. (La méthode AES est plus puissante que la méthode TKIP). Annexe B : Sécurité sans fil Menaces liées aux réseaux sans fil 48 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster WPA/WPA2 Entreprise utilisent un serveur RADIUS (Remote Authentication Dial-In User Service) pour l'authentification. RADIUS utilise un serveur RADIUS et le cryptage WEP. WPA/WPA2 personnel : sélectionnez le type d'algorithme (TKIP ou AES), puis saisissez un mot de passe comportant 8 à 63 caractères dans le champ Pre-shared Key (Clé prépartagée). Précisez un délai de renouvellement des clés dans l'option Group Key Renewal (Renouvellement des clés du groupe) compris entre 0 et 99 999 secondes. Ce délai indique au routeur (ou à un autre périphérique) la fréquence à laquelle il doit modifier les clés de cryptage. WPA/WPA2 entreprise : cette méthode associe le système WPA ou WPA2 à l'utilisation d'un serveur RADIUS. Saisissez l'adresse IP et le numéro de port du serveur RADIUS, puis saisissez la clé partagée par le routeur et le serveur RADIUS. Précisez ensuite un délai de renouvellement des clés pour indiquer au routeur (ou à un autre périphérique) à quelle fréquence il doit modifier les clés de cryptage. RADIUS : cette méthode associe le système WEP à l'utilisation d'un serveur RADIUS. Saisissez l'adresse IP et le numéro de port du serveur RADIUS, puis saisissez la clé partagée par le routeur et le serveur RADIUS. Saisissez les paramètres WEP. La mise en place d'une méthode de cryptage peut avoir un impact négatif sur les performances de votre réseau. Cependant, il est préférable d'implémenter ce type de méthode si des données que vous jugez confidentielles transitent par votre réseau. Grâce à ces conseils de sécurité, vous pouvez utiliser en toute tranquillité la technologie Linksys la plus adaptée et la plus souple. Annexe B : Sécurité sans fil Menaces liées aux réseaux sans fil 49 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Annexe C : Aide - Windows La plupart des produits sans fil exigent l'utilisation de Microsoft Windows. Windows est le système d'exploitation le plus répandu au monde. Il propose un grand nombre de fonctionnalités qui facilitent la mise en réseau. Vous pouvez accéder à ces fonctionnalités à partir de l'aide de Windows. Elles sont décrites dans la présente annexe. TCP/IP Pour qu'un ordinateur puisse communiquer avec le point d'accès ou le routeur sans fil, vous devez au préalable activer le protocole TCP/IP. TCP/IP désigne un ensemble d'instructions (ou protocole) que tous les ordinateurs suivent pour communiquer sur un réseau. Il s'applique aussi dans le cadre des réseaux sans fil. Vos ordinateurs ne pourront pas exploiter les capacités de votre réseau sans fil si le protocole TCP/IP n'est pas activé. L'aide de Windows fournit des instructions exhaustives sur l'activation du protocole TCP/IP. Ressources partagées Si vous souhaitez partager des imprimantes, un dossier ou des fichiers sur votre réseau, l'aide de Windows propose également des instructions complètes sur l'utilisation des ressources partagées. Voisinage réseau/Favoris réseau En fonction de la version de Windows que vous utilisez, d'autres ordinateurs de votre réseau peuvent apparaître dans le Voisinage réseau ou dans les Favoris réseau. Là encore, l'aide de Windows fournit des instructions expliquant comment ajouter des ordinateurs à votre réseau. Annexe C : Aide - Windows 50 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Annexe D : Glossaire Ce glossaire contient des termes de base relatifs à la mise en réseau, termes que vous pourriez rencontrer lors de l'utilisation de ce produit. Le glossaire Linksys complet contient des termes plus techniques. Vous pouvez le consulter à l'adresse suivante : http://www.linksys.com/glossary. Ad hoc : groupe de périphériques sans fil communiquant directement entre eux (point à point) sans l'intervention d'un point d'accès. Adresse IP : adresse utilisée pour l'identification d'un ordinateur ou d'un périphérique sur un réseau. Adresse IP dynamique : adresse IP attribuée provisoirement par un serveur DHCP. Adresse IP statique : adresse fixe attribuée à un ordinateur ou périphérique connecté à un réseau. Adresse MAC (Media Access Control) : adresse unique qu'un fabricant attribue à chaque périphérique réseau. AES (Advanced Encryption Standard) : méthode de cryptage prenant en charge les tailles de clés suivantes : 128 bits, 192 bits, et 256 bits. Bande passante : capacité de transmission d'un périphérique ou d'un réseau donné. Bit : chiffre binaire. Commutateur - 1 : commutateur de données qui relie les périphériques informatiques aux ordinateurs hôtes, permettant ainsi à de nombreux périphériques de partager un nombre limité de ports. 2. Périphérique permettant de produire, interrompre ou modifier les connexions au sein d'un circuit électrique. Cryptage : codage des données transmises sur un réseau. DDNS (Dynamic Domain Name System) : autorise l'hébergement d'un site Web, d'un serveur FTP ou d'un serveur de messagerie avec un nom de domaine fixe (par exemple, www.xyz.com) et une adresse IP dynamique. Débit : quantité de données déplacées avec succès d'un nœud à un autre dans un délai donné. DHCP (Dynamic Host Configuration Protocol) : protocole réseau permettant aux administrateurs d'attribuer des adresses IP temporaires aux ordinateurs du réseau en louant une adresse IP à un utilisateur pour une période limitée, au lieu d'attribuer des adresses IP permanentes. Annexe D : Glossaire 51 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster DMZ (Demilitarized Zone, zone démilitarisée) : fonction qui supprime la protection pare-feu du routeur sur un ordinateur pour le rendre visible sur Internet. DNS (Domain Name Server) : adresse IP du serveur de votre fournisseur d'accès Internet (FAI). Le système DNS permet de convertir des noms de sites Web en adresses IP. Domaine : nom spécifique d'un réseau d'ordinateurs. DSL (Digital Subscriber Line) : connexion haut débit permanente par le biais des lignes téléphoniques standard. Duplex intégral : aptitude d'un périphérique réseau à recevoir et transmettre simultanément des données. EAP (Extensible Authentication Protocol) : protocole d'authentification général utilisé pour contrôler l'accès au réseau. De nombreuses méthodes d'authentification spécifiques fonctionnent de cette manière. Ethernet : protocole réseau IEEE qui spécifie le mode de placement et d'extraction des données via un support de transmission courant. FAI (Fournisseur d'Accès à Internet) : société proposant un service d'accès à Internet. FTP (File Transfer Protocol) : protocole utilisé pour la transmission de fichiers sur un réseau TCP/IP. Guirlande : méthode utilisée pour connecter des périphériques en série, l'un après l'autre. Haut débit : connexion Internet rapide et permanente. HTTP (HyperText Transport Protocol) : protocole de communication utilisé pour la connexion à des serveurs sur Internet. Infrastructure : réseau sans fil relié à un réseau câblé via un point d'accès. Initialiser : démarrer un périphérique et lui faire exécuter des instructions. IP (Internet Protocol) : protocole utilisé pour transmettre des données sur un réseau. IPCONFIG : utilitaire des systèmes Windows 2000 et XP qui affiche l'adresse IP d'un périphérique réseau spécifique. IPSec (Internet Protocol Security) : protocole VPN utilisé pour la mise en place d'un échange sécurisé des paquets au niveau de la couche IP. Itinérance : opération consistant à faire passer un périphérique sans fil d'un point d'accès à un autre sans perdre la connexion. Annexe D : Glossaire 52 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster LAN : ordinateurs ou périphériques mis en réseau qui constituent votre réseau local. Masque de sous-réseau : code d'adresse qui détermine la taille du réseau. Mbits/s (Mégabits par seconde) : un million de bits par seconde ; unité de mesure de transmission de données. Micrologiciel : code de programmation qui exécute un périphérique réseau. Mise à niveau : acte visant à remplacer un logiciel ou micrologiciel existant par une nouvelle version. Modem câble : périphérique qui établit une connexion Internet par le biais d'un réseau de télévision câblé. Modem routeur : périphérique permettant de relier entre eux des réseaux dotés de protocoles de communication incompatibles. Modem routeur par défaut : périphérique utilisé pour transférer le trafic Internet depuis votre réseau local. NAT (Network Address Translation) : technologie permettant de convertir les adresses IP d'un réseau local en adresses IP distinctes sur Internet. Navigateur : application permettant d'afficher et de modifier des informations sur Internet. Octet : unité de données généralement équivalente à huit bits. Paquet : unité de données transmises sur un réseau. Pare-feu : ensemble de programmes associés situés sur un serveur de modem routeur de réseau protégeant les ressources d'un réseau contre les utilisateurs d'autres réseaux. Pare-feu SPI (Stateful Packet Inspection) : technologie inspectant les paquets d'informations entrants avant de les autoriser à pénétrer sur le réseau. Phrase de passe : équivalent d'un mot de passe, une phrase de passe simplifie le processus de cryptage WEP en générant automatiquement les clés de cryptage WEP des produits Linksys. Ping (Packet INternet Groper) : utilitaire Internet utilisé pour déterminer si une adresse IP particulière est en ligne. Point d'accès : périphérique permettant aux ordinateurs et aux autres périphériques sans fil de communiquer avec un réseau câblé. Il sert également à étendre la portée d'un réseau sans fil. POP3 (Post Office Protocol 3) : serveur de messagerie standard couramment utilisé sur Internet. Annexe D : Glossaire 53 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Port : point de connexion sur un ordinateur ou un périphérique réseau utilisé pour le branchement à un câble ou un adaptateur. Power over Ethernet (PoE) : technologie permettant à un câble réseau Ethernet d'acheminer des données et l'alimentation. PPPoE (Point to Point Protocol over Ethernet) : type de connexion haut débit qui permet l'authentification (nom d'utilisateur et mot de passe) et l'acheminement des données. PPTP (Point-to-Point Tunneling Protocol) : protocole VPN qui permet au protocole PPP (Point to Point Protocol) de traverser un réseau IP. Il est également utilisé comme type de connexion haut débit en Europe. RADIUS (Remote Authentication Dial-In User Service) : protocole utilisant un serveur d'authentification pour contrôler l'accès au réseau. Réseau : série d'ordinateurs ou de périphériques reliés entre eux dans le but de partager et de stocker des données et/ou de permettre la transmission de données entre des utilisateurs. RJ-45 (Registered Jack-45) : connecteur Ethernet pouvant accueillir jusqu'à huit broches. Routage statique : transfert de données sur un réseau par une voie fixe. Routeur : périphérique réseau qui relie entre eux plusieurs ordinateurs. Semi-duplex : transmission de données à double sens sur une ligne unique, mais dans un seul sens à la fois. Serveur : tout ordinateur dont le rôle sur un réseau est de fournir aux utilisateurs un accès à des fichiers, des imprimantes, des outils de communication et d'autres services. SMTP (Simple Mail Transfer Protocol) : protocole de messagerie standard utilisé sur Internet. SNMP (Simple Network Management Protocol) : protocole très répandu de contrôle et d'administration de réseau. SSID (Service Set IDentifier) : nom de votre réseau sans fil. TCP (Transmission Control Protocol) : protocole réseau de transmission de données exigeant une action de validation de la part du destinataire des données. TCP/IP (Transmission Control Protocol/Internet Protocol) : désigne un ensemble d'instructions (ou protocole) que tous les ordinateurs suivent pour communiquer sur un réseau. Annexe D : Glossaire 54 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Téléchargement : réception d'un fichier transmis sur un réseau. Téléchargement (envoi) : transmission d'un fichier sur un réseau. Telnet : commande utilisateur et protocole TCP/IP utilisés pour l'accès à des ordinateurs distants. TFTP (Trivial File Transfer Protocol) : version du protocole FTP TCP/IP n'offrant aucune fonction de répertoire ou de mot de passe. TKIP (Temporal Key Integrity Protocol) : protocole de cryptage sans fil qui fournit des clés de cryptage dynamiques pour chaque paquet transmis. Topologie : configuration physique d'un réseau. URL (Uniform Resource Locator) : adresse d'un fichier situé sur Internet. Vitesse de transmission : débit de transmission. VPN (Virtual Private Network) : mesure de sécurité visant à protéger des données lorsque celles-ci quittent un réseau et sont acheminées vers un autre réseau via Internet. WAN (Wide Area Network) : Internet. WEP (Wired Equivalent Privacy) : méthode permettant de crypter des données transmises sur un réseau sans fil pour une sécurité accrue. WLAN (Wireless Local Area Network) : groupe d'ordinateurs et de périphériques réunis au sein d'un réseau sans fil. WPA (Wi-Fi Protected Access) : protocole de sécurité sans fil faisant appel au cryptage TKIP (Temporal Key Integrity Protocol) et pouvant être utilisé en association avec un serveur RADIUS. Annexe D : Glossaire 55 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Annexe E : Spécifications Normes IEEE 802.11g, IEEE 802.11b, CardBus Canaux 11 canaux (dans la plupart des Etats d'Amérique du Nord, d'Amérique centrale et d'Amérique du Sud) 13 canaux (dans la plupart des pays d'Europe et d'Asie) Voyants Power (Alimentation), Link (Liaison) Max. Puissance à l'émission 18 dBm Protocoles 802.11b : CCK (11 Mbit/s), DQPSK (2 Mbit/s), DBPSK (1 Mbit/s) ; 802.11g : OFDM Fonctions de sécurité WEP, AES, TKIP, 802.1x Configuration binaire de la clé WEP 64/128 bits Dimensions 115 x 54 x 7,5 mm Poids unitaire 47 g Certifications FCC, CE, Wi-Fi Température de fonctionnement 0 à 55 ºC Température de stockage -25 à 70 ºC Humidité en fonctionnement 5 à 95 %, non condensée Humidité de stockage 5 à 95 %, non condensée Annexe E : Spécifications 56 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Annexe F : Informations de garantie Linksys garantit que vos produits Linksys sont, pour l'essentiel, exempts de vices matériels et de fabrication, sous réserve d'une utilisation normale, pendant une période de trois années consécutives (la « Période de garantie »). Votre unique recours et l'entière responsabilité de Linksys sont limités, au choix de Linksys, soit à la réparation ou au remplacement du produit, soit au remboursement du prix à l'achat moins les remises obtenues. Cette garantie limitée concerne uniquement l'acheteur d'origine. Si ce produit devait s'avérer défectueux pendant cette Période de garantie, contactez le support technique de Linksys pour obtenir, si besoin est, un numéro d'autorisation de retour. POUR TOUT CONTACT TELEPHONIQUE, MUNISSEZ-VOUS DE VOTRE PREUVE D'ACHAT. Si Linksys vous demande de retourner le produit, indiquez lisiblement le numéro d'autorisation de retour à l'extérieur de l'emballage et joignez-y une copie de votre preuve d'achat. AUCUNE DEMANDE DE RETOUR NE PEUT ETRE TRAITEE EN L'ABSENCE DE PREUVE D'ACHAT. Les frais d'expédition des produits défectueux à Linksys sont à votre charge. Linksys prend à sa charge uniquement les envois via UPS Ground depuis Linksys vers votre adresse. S'agissant des clients résidant en dehors des Etats-Unis et du Canada, les frais d'envoi restent à leur charge. TOUTES LES GARANTIES TACITES ET CONDITIONS DE VALEUR MARCHANDE OU D'ADEQUATION A UN USAGE PARTICULIER SONT LIMITEES A LA DUREE DE LA PERIODE DE GARANTIE. TOUTES LES AUTRES CONDITIONS, DECLARATIONS ET GARANTIES EXPRESSES OU TACITES, Y COMPRIS TOUTE GARANTIE TACITE DE NON-CONTREFACON, SONT EXCLUES. Certains pays n'autorisent pas les restrictions relatives à la durée d'une garantie tacite. Par conséquent, la restriction susmentionnée peut ne pas s'appliquer à vous. Cette garantie vous accorde des droits spécifiques. Vous pouvez disposer d'autres droits qui varient en fonction des pays. Cette garantie ne s'applique pas si le produit (a) a été modifié, sauf si cette modification est le fait de Linksys, (b) n'a pas été installé, utilisé, réparé ou entretenu conformément aux instructions fournies pas Linksys ou (c) a été altéré suite à une charge physique ou électrique anormale, un usage inadapté du produit, une négligence ou un accident. De plus, en raison du développement permanent de nouvelles techniques visant à infiltrer et attaquer les réseaux, Linksys ne garantit pas que le présent produit sera protégé contre toute intrusion ou attaque dont vous pourriez faire l'objet. CONFORMEMENT A LA LOI ET INDEPENDAMMENT DU FONDEMENT DE LA RESPONSABILITE (Y COMPRIS LES FAUTES), LINKSYS NE PEUT EN AUCUN CAS ETRE TENU RESPONSABLE DES PERTES DE DONNEES, DE REVENUS OU DE BENEFICES OU DES DOMMAGES SPECIAUX, INDIRECTS, ACCESSOIRES OU EXEMPLAIRES LIES OU NON A L'UTILISATION OU A L'INCAPACITE A UTILISER LE PRODUIT (Y COMPRIS TOUS LES LOGICIELS), MEME SI LINKSYS A ETE AVERTI DE L'EVENTUALITE DE TELS DOMMAGES. LA RESPONSABILITE DE LINKSYS N'EXCEDERA EN AUCUN CAS LE MONTANT REGLE PAR VOUS AU TITRE DU PRODUIT. Les restrictions susmentionnées s'appliquent même si toutes les garanties ou les recours stipulés dans le présent contrat ne remplissent pas leur fonction principale. Certains pays n'autorisant pas l'exclusion ou la limitation des dommages accessoires ou indirects, les restrictions ou exclusions susmentionnées sont susceptibles de ne pas s'appliquer à vous. Cette garantie est valide et ne peut s'appliquer que dans le pays d'acquisition du produit. Veuillez envoyer toutes vos demandes de renseignement à l'adresse suivante : Linksys, P.O. Box 18558, Irvine, CA 92623, Etats-Unis. Annexe F : Informations de garantie 57 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Annexe G : Réglementation Déclaration FCC Cet équipement a été testé et déclaré conforme aux normes des équipements numériques de catégorie B, conformément à la section 15 des règlements FCC. L'objectif de ces normes est de fournir une protection raisonnable contre toute interférence nuisible dans une installation résidentielle. Cet équipement génère, utilise et peut émettre de l'énergie à hautes fréquences nuisible et, s'il n'est pas installé et utilisé selon les instructions, peut provoquer des interférences gênantes pour les communications radio. Toutefois, il n'est pas garanti que son fonctionnement ne provoque pas d'interférences dans une installation donnée. Si cet équipement provoque des interférences gênantes pour la réception des ondes de radio ou de télévision (détectables par la mise hors tension et sous tension de l'équipement), l'utilisateur peut tenter d'y remédier de différentes façons : • Réorientation ou déplacement de l'antenne de réception. • Augmentation de la distance entre cet équipement et les appareils. • Branchement de l'équipement sur une prise différente de celle du récepteur. • Demande d'aide à un revendeur ou technicien radio/télévision expérimenté. Déclaration FCC sur l'exposition aux radiations Cet équipement est conforme aux limitations concernant l'exposition aux radiations établies par la FCC dans un environnement non contrôlé. Cet équipement doit être installé et utilisé en respectant une distance minimale de 20 cm entre l'émetteur de radiations et vous-même. Avertissements relatifs à la sécurité Attention : afin de réduire les risques d'incendies, utilisez uniquement des câbles téléphoniques n° 26 AWG (ou de diamètre supérieur). N'utilisez pas ce produit à proximité de l'eau, par exemple, sur un sol humide ou près d'une piscine. Evitez d'utiliser ce produit pendant un orage. Il existe en effet un risque de décharge électrique dû aux éclairs. Industrie Canada (Canada) This device complies with Industry Canada ICES-003 and RSS210 rules. Cet appareil est conforme aux normes NMB003 et RSS210 d'Industrie Canada. Annexe G : Réglementation 58 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Déclaration IC Son utilisation est soumise aux deux conditions suivantes : 1. Cet appareil ne doit pas provoquer d'interférences 2. Cet appareil doit tolérer les interférences, notamment les interférences susceptibles de provoquer un fonctionnement indésirable. Règlement d’Industry Canada Le fonctionnement est soumis aux conditions suivantes : 1. Ce périphérique ne doit pas causer d'interférences; 2. Ce périphérique doit accepter toutes les interférences reçues, y compris celles qui risquent d'entraîner un fonctionnement indésirable. Annexe G : Réglementation 59 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Informations de conformité pour les produits sans fil 2,4 GHz et 5 GHz concernant l'Union européenne et les autres pays se conformant à la directive européenne 1999/5/CE (R&TTE) Déclaration de conformité concernant la directive européenne 1999/5/CE (R&TTE) Annexe G : Réglementation 60 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster REMARQUE : Pour tous les produits, la déclaration de conformité est mise à votre disposition sous différentes formes : • Un fichier PDF figure sur le CD du produit. • Une copie imprimée est fournie avec le produit. • Un fichier PDF est disponible sur la page Web du produit. Visitez le site www.linksys.com/international et sélectionnez votre pays ou région. Sélectionnez ensuite votre produit. Si vous avez besoin de documentation technique complémentaire, consultez la rubrique « Technical Documents » (Documentation technique) mentionnée plus loin dans l'annexe, sur le site www.linksys.com/international. Les normes suivantes ont été appliquées lors de l'évaluation de ce produit par rapport aux normes de la directive 1999/5/CE : • Radio : EN 300 328 et/ou EN 301 893 • Compatibilité électromagnétique : EN 301 489-1, EN 301 489-17 • Sécurité : EN 60950 et EN 50385 ou EN 50371 DFS (sélection dynamique de la fréquence) et TPC (contrôle de la puissance de transmission) sont nécessaires pour fonctionner dans la bande 5 GHz. DFS : ce produit est conforme aux recommandations DFS (sélection dynamique de la fréquence) comme défini dans ETSI EN 301 893. Cette fonctionnalité est requise par les réglementations pour éviter toute interférence avec les services emplacements radio (radars). TPC : pour fonctionner dans la bande 5 GHz, le niveau de puissance maximum s'élève à 3 dB au plus selon la limite applicable. De ce fait, TPC (contrôle de la puissance de transmission) n'est pas requis. Cependant, vous pouvez réduire davantage la puissance de sortie si vous le souhaitez. Pour plus d'informations sur le changement des réglages de la puissance de sortie, reportez-vous à la documentation fournie sur le CD du produit ou visitez le site www.linksys.com/ international. Marquage CE Pour les produits Linksys sans fil N, G et B et/ou les produits A, le marquage CE, le numéro de l'organisme notifié (le cas échéant) et l'identifiant de classe 2 suivants sont ajoutés à l'équipement. ou ou ou Vérifiez l'étiquette CE sur le produit pour déterminer le numéro d'organisme notifié chargé de l'évaluation. Annexe G : Réglementation 61 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Restrictions nationales This product may be used in all EU countries (and other countries following the EU directive 1999/5/EC) without any limitation except for the countries mentioned below: Ce produit peut être utilisé dans tous les pays de l'Union européenne (et dans tous les pays ayant transposé la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés ci-dessous : Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti gli altri paesi che seguono le direttive EU 1999/5/EC) senza nessuna limitazione, eccetto per i paesii menzionati di seguito: Das Produkt kann in allen EU Staaten ohne Einschränkungen eingesetzt werden (sowie in anderen Staaten die der EU Direktive 1999/5/CE folgen) mit Außnahme der folgenden aufgeführten Staaten: Dans la plupart des pays d'Europe, les bandes 2,4 et 5 GHz sont disponibles pour être utilisées par les LAN (Wireless Local Area Network, réseau local sans fil). Le tableau 1 présente la réglementation en vigueur applicable pour les bandes 2,4 et 5 GHz. Vous trouverez ci-dessous une présentation des pays dans lesquels des restrictions supplémentaires ou limitations sont applicables. Les exigences pour chaque pays peuvent évoluer. Linksys vous recommande de consulter les autorités locales afin de connaître leur réglementation actuelle concernant les LAN (réseaux sans fil locaux) sans fil 2,4 et 5 GHz. Tableau 1 : Présentation de la réglementation en vigueur pour les LAN (réseaux sans fil locaux) Bande de fréquence (MHz) Niveau de puissance maximal EIRP (PIRE) (mW) 2 400 à 2 483,5 100 5150-5350† 200 5470-5725† 1000 En intérieur uniquement En intérieur et en extérieur X X X † DFS (sélection dynamique de la fréquence) et TPC (contrôle de la puissance de transmission) sont requis pour les bandes de fréquence de 5250-5350 MHz et 5470-5725 MHz. Annexe G : Réglementation 62 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster En plus de celles répertoriées dans le tableau 1, les restrictions et/ou exigences ci-dessous sont appliquées dans les pays suivants : Danemark Au Danemark, la bande 5150 - 5350 MHz est également autorisée pour une utilisation en extérieur. I Danmark må frekvensbåndet 5150 - 5350 også anvendes udendørs. France Pour 2,4 GHz, la puissance de sortie est limitée à 10 mW PIRE lorsque le produit est utilisé en extérieur dans la bande 2454 - 2483,5 MHz. Il n'y a pas de restrictions pour une utilisation de la bande 2,4 GHz à un autre endroit. Visitez le site http://www.arcep.fr/ pour de plus amples détails. Pour la bande 2,4 GHz, la puissance est limitée à 10 mW en p.i.r.e. pour les équipements utilisés en extérieur dans la bande 2454 - 2483,5 MHz. Il n'y a pas de restrictions pour des utilisations dans d'autres parties de la bande 2,4 GHz. Consultez http://www.arcep.fr/ pour de plus amples détails. Tableau 2 : Niveaux de puissance en vigueur en France Emplacement Bande de fréquences (MHz) Puissance (PIRE) Utilisation en intérieur (pas de restrictions) 2 400 à 2 483,5 100 mW (20 dBm) Utilisation en extérieur 2 400 à 2 454 2 454 à 2 483,5 100 mW (20 dBm) 10 mW (10 dBm) Italie Ce produit est conforme à National Radio Interface et aux recommandations définies dans la National Frequency Allocation Table de l'Italie. Au-delà des limites de la propriété du propriétaire, l'utilisation de ce produit réseau sans fil 2,4 GHz LAN exige une « autorisation générale ». Visitez le site http://www.comunicazioni.it/it/ pour de plus amples détails. Questo prodotto è conforme alla specifiche di Interfaccia Radio Nazionali e rispetta il Piano Nazionale di ripartizione delle frequenze in Italia. Se non viene installato all’interno del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4 GHz richiede una “Autorizzazione Generale”. Consultare http://www.comunicazioni.it/it/ per maggiori dettagli. Annexe G : Réglementation 63 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Lettonie Une autorisation de l'Electronic Communications Office (Office des Communications Electroniques) est nécessaire pour une utilisation en extérieur de la bande 2,4 GHz. Visitez le site http://www.esd.lv pour de plus amples détails. Remarques : (1) Bien que la Norvège, la Suisse et le Lichtenstein ne fassent pas partie des membres de l'UE, la directive de l'UE 1999/5/EC y a également été mise en application. (2) La réglementation concernant les limites de puissance de sortie sont indiquées en eirp (pire). Le niveau de puissance d'un périphérique peut être calculé en ajoutant le gain de l'antenne utilisée (indiqué en dBi) à la puissance de sortie disponible au niveau du connecteur (indiquée en dBm). Restrictions d'utilisation du produit Ce produit est conçu pour une utilisation en intérieur uniquement. L'utilisation en extérieur n'est pas recommandée, sauf indication contraire. Restrictions 2,4 GHz Ce produit est conçu pour une utilisation avec une ou plusieurs antennes standard, intégrées ou dédiées (externes) livrées avec l'équipement. Toutefois, certaines applications peuvent exiger que la ou les antennes soient physiquement séparées du produit, si elles sont amovibles, et installées à distance de l'équipement à l'aide de câbles d'extension. Pour ces applications, Linksys propose deux câbles d'extension R-SMA (AC9SMA) et R-TNC (AC9TNC). Ces câbles mesurent tous les deux 9 mètres de long et présentent une atténuation de 5 dB. Pour la compenser, Linksys propose également des antennes à gain plus élevé, la HGA7S (avec le connecteur R-SMA) et la HGA7T (avec le connecteur R-TNC). Ces antennes présentent un gain de 7 dBi et ne peuvent être utilisées qu'avec le câble R-SMA ou R-TNC. L'utilisation conjointe de câbles d'extension et d'antennes générant un niveau de puissance émise supérieur à 100 mW de la puissance isotrope rayonnée équivalente (PIRE) est considérée comme non conforme. Puissance de sortie de votre périphérique Afin de respecter les réglementations de votre pays, vous devrez peut-être modifier la sortie de votre périphérique sans fil. Reportez-vous à la section consacrée à votre périphérique. REMARQUE : Le réglage de la puissance de sortie n'est peut-être pas disponible sur tous les produits sans fil. Pour de plus amples informations, reportez-vous à la documentation fournie sur le CD du produit ou visitez le site http:// www.linksys.com/international. Annexe G : Réglementation 64 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Adaptateurs sans fil Pour les adaptateurs sans fil fonctionnant dans la bande 2,4 GHz, la puissance de sortie typique émise est de 18 dBm EIRP (PIRE), tandis que la puissance de sortie maximum émise ne dépassera pas les 20 dBm (100m W) EIRP (PIRE). Pour les adaptateurs sans fil fonctionnant dans la bande 5 GHz, la puissance de sortie typique émise est de 20 dBm EIRP (PIRE), tandis que la puissance de sortie maximum émise ne dépassera pas les 23 dBm (200m W) EIRP (PIRE). Si vous avez besoin de modifier la sortie de votre adaptateur sans fil, suivez les instructions correspondant au système d'exploitation de votre ordinateur : Windows XP 1. Cliquez deux fois sur l'icône Sans fil dans la barre d'état système de votre bureau. 2. Ouvrez la fenêtre Connexion réseau sans fil. 3. Cliquez sur le bouton Propriétés. 4. Sélectionnez l'onglet Général, puis cliquez sur le bouton Configurer. 5. Dans la fenêtre Propriétés, cliquez sur l'onglet Avancé. 6. Sélectionnez Sortie. 7. A partir du menu déroulant de droite, sélectionnez le pourcentage de puissance de sortie de l'adaptateur. Windows 2000 1. Ouvrez le Panneau de configuration. 2. Cliquez deux fois sur Connexions réseau et accès à distance. 3. Sélectionnez votre connexion sans fil actuelle et sélectionnez Propriétés. 4. Dans l'écran Propriétés, cliquez sur le bouton Configurer. 5. Cliquez sur l'onglet Avancé et sélectionnez Sortie. 6. A partir du menu déroulant de droite, sélectionnez le paramètre de puissance de l'adaptateur. Si vous utilisez Windows Millennium ou 98, reportez-vous à l'aide de Windows pour obtenir des instructions sur le mode d'accès aux paramètres avancés d'un adaptateur réseau. Annexe G : Réglementation 65 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Points d'accès, routeurs ou autres produits sans fil Si vous utilisez un produit sans fil différent, utilisez son utilitaire Web pour configurer son paramètre de sortie (reportez-vous à la documentation du produit pour plus d'informations). Documents techniques disponibles sur le site www.linksys.com/international Pour accéder aux documents techniques, procédez comme suit : 1. Saisissez http://www.linksys.com/international dans la barre d'adresse de votre navigateur Web. 2. Sélectionnez votre pays ou région de résidence. 3. Cliquez sur l'onglet Produits. 4. Sélectionnez la catégorie de produits appropriée. 5. Le cas échéant, sélectionnez la sous-catégorie de produits appropriée. 6. Sélectionnez un produit. 7. Sélectionnez le type de documentation que vous souhaitez obtenir dans la section More Information (Plus d'informations). Si le logiciel Acrobat est installé sur l'ordinateur, le document s'ouvre au format PDF. REMARQUE : Si vous avez des questions au sujet de la conformité de ces produits ou si vous ne trouvez pas les informations que vous recherchez, contactez votre bureau de vente local ou consultez le site http://www.linksys.com/ international pour de plus ample détails. Annexe G : Réglementation 66 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Informations pour les utilisateurs sur les biens de consommation dans le cadre de l'application de la directive européenne 2002/96/CE relative aux déchets d'équipements électriques et électroniques (DEEE) Ce document contient des informations importantes destinées aux utilisateurs concernant la mise au rebut et le recyclage appropriés des produits Linksys. Les consommateurs sont tenus de se conformer à cet avis pour tous les produits électroniques présentant le symbole suivant : Annexe G : Réglementation 67 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Annexe G : Réglementation 68 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Annexe G : Réglementation 69 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Annexe G : Réglementation 70 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Pour plus d'informations, visitez le site Web de Linksys à l'adresse www.linksys.com. Annexe G : Réglementation 71 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Annexe H : Contacts Besoin de contacter Linksys ? Consultez notre site Web pour obtenir des informations sur les derniers produits et les mises à jour disponibles pour vos produits existants à l'adresse suivante : http://www.linksys.com/international Si vous rencontrez des problèmes avec un produit Linksys, adressez un e-mail au service de support technique du pays où vous résidez : Europe Adresse e-mail Allemagne support.de@linksys.com Autriche support.at@linksys.com Belgique support.be@linksys.com Danemark support.dk@linksys.com Espagne support.es@linksys.com Finlande support.fi@linksys.com France support.fr@linksys.com Grèce support.gr@linksys.com (en anglais uniquement) Hongrie support.hu@linksys.com Irlande support.ie@linksys.com Italie support.it@linksys.com Norvège support.no@linksys.com Pays-Bas support.nl@linksys.com Pologne support.pl@linksys.com Portugal support.pt@linksys.com République tchèque support.cz@linksys.com Annexe H : Contacts 72 Adaptateur réseau sans fil - G pour ordinateur portable ou Adaptateur réseau sans fil-G pour ordinateur portable avec SpeedBosster Europe Adresse e-mail Royaume-Uni support.uk@linksys.com Russie support.ru@linksys.com Suède support.se@linksys.com Suisse support.ch@linksys.com Turquie support.tk@linksys.com Hors Europe Adresse e-mail Afrique du Sud support.ze@linksys.com (en anglais uniquement) Amérique latine support.portuguese@linksys.com ou support.spanish@linksys.com Asie Pacifique asiasupport@linksys.com (en anglais uniquement) Emirats Arabes Unis support.ae@linksys.com (en anglais uniquement) Etats-Unis et Canada support@linksys.com Moyen-Orient et Afrique support.mea@linksys.com (en anglais uniquement) Remarque : dans certains pays, il se peut que l'assistance soit uniquement disponible en anglais. Annexe H : Contacts 73 2,4 GHz Wireless-G 802.11g Notebookadapter Gebruikershandleiding WIRELESS Modelnr. WPC54G of WPC54GS (NL) Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Copyright en handelsmerken Specificaties kunnen worden gewijzigd zonder kennisgeving vooraf. Linksys is een gedeponeerd handelsmerk van Cisco Systems, Inc. en/of zijn dochterondernemingen in de VS en bepaalde andere landen. Copyright © 2007 Cisco Systems, Inc. Alle rechten voorbehouden. Andere merken en productnamen zijn handelsmerken of gedeponeerde handelsmerken van de respectieve houders. Toelichting op het gebruik van deze handleiding Deze handleiding is bedoeld om het gebruik van de notebookadapter in een netwerk zo gemakkelijk mogelijk te maken. Let op de volgende zaken als u deze gebruikershandleiding leest: Dit vinkje geeft een aandachtspunt aan voor iets waar u speciaal op moet letten bij het gebruik van de notebookadapter. Dit uitroepteken geeft een voorzorgsmaatregel of waarschuwing aan en is bedoeld om u erop attent te maken dat bij onvoorzichtig handelen uw eigendom of de notebookadapter beschadigd kan raken. Dit vraagteken is bedoeld ter herinnering aan een handeling die u mogelijk moet uitvoeren bij het gebruik van de notebookadapter. Naast deze symbolen worden er definities voor technische termen gegeven die als volgt worden weergegeven: woord: definitie. Ook is iedere afbeelding (grafiek, schermafbeelding of anders) voorzien van een afbeeldingsnummer en beschrijving, zoals: Afbeelding 0-1: voorbeeld van een afbeeldingsbeschrijving Afbeeldingsnummers en beschrijvingen vindt u ook in het deel “Afbeeldingenlijst”. WPC54G-NL_V3.1-UG-70130NC JL Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Inhoudsopgave Hoofdstuk 1: Inleiding Welkom Waar bestaat deze gebruikershandleiding uit? Hoofdstuk 2: Het plannen van uw draadloze netwerk Netwerktopologie Roaming Lay-out van het netwerk Hoofdstuk 3: Bekend raken met de Wireless-G-notebookadapter De LED-lampjes Hoofdstuk 4: De Wireless-G-notebookadapter installeren en aansluiten De installatie starten De adapter aansluiten De adapter installeren Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken Toegang tot de monitor van het draadloze netwerk De monitor van het draadloze netwerk gebruiken Link Information (Koppelingsgegevens) Site Survey (Site-onderzoek) Profiles (Profielen) Een nieuw profiel maken Bijlage A: Probleemoplossing Algemene problemen en oplossingen Veelgestelde vragen Bijlage B: WLAN-beveiliging Beveiligingsmaatregelen Beveiligingsgevaren bij draadloze netwerken Bijlage C: SWindows Help Bijlage D: Verklarende woordenlijst Bijlage E: Specificaties Bijlage F: Informatie over garantie Bijlage G: Informatie over regelgeving Bijlage H: Contactgegevens 1 1 1 3 3 3 3 4 4 5 5 7 7 22 22 22 22 25 27 28 43 43 44 47 47 47 50 51 56 57 58 72 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Lijst met afbeeldingen Afbeelding 3-1: Voorpaneel Afbeelding 4-1: Scherm Welcome (Welkom) van de installatiewizard Afbeelding 4-2: Click here to start (Klik hier om te beginnen) Afbeelding 4-3: License Agreement (Licentieovereenkomst) van de installatiewizard Afbeelding 4-4: Connecting the Adapter (De adapter aansluiten) Afbeelding 4-5: Available Wireless Network (Beschikbaar draadloos netwerk) Afbeelding 4-6: Scherm van SecureEasySetup Afbeelding 4-7: SecureEasySetup-logo Afbeelding 4-8: Locatie SecureEasySetup-logo Afbeelding 4-9: Gefeliciteerd met SecureEasySetup Afbeelding 4-10: Available Wireless Network (Beschikbaar draadloos netwerk) Afbeelding 4-11: WEP Key Needed for Connection (WEP-sleutel nodig voor verbinding) Afbeelding 4-12: WPA-Personal Needed for Connection (WPA-Personal nodig voor verbinding) Afbeelding 4-13: WPA2-Personal Needed for Connection (WPA2-Personal nodig voor verbinding) Afbeelding 4-14: Gefeliciteerd met automatische installatie Afbeelding 4-15: Available Wireless Network (Beschikbaar draadloos netwerk) Afbeelding 4-16: Network Settings (Netwerkinstellingen) Afbeelding 4-17: Wireless Mode (Draadloze modus) Afbeelding 4-18: Ad-Hoc Mode Settings (Instellingen voor ad-hocmodus) Afbeelding 4-19: Wireless Security (WLAN-beveiliging) - Disabled (Uitgeschakeld) Afbeelding 4-20: Wireless Security (WLAN-beveiliging) - WEP Afbeelding 4-21: WEP-instellingen Afbeelding 4-22: Wireless Security (WLAN-beveiliging) - WPA-Personal Afbeelding 4-23: WPA-Personal-instellingen Afbeelding 4-24: Wireless Security (Draadloze beveiliging) - WPA2-Personal Afbeelding 4-25: WPA2 Personal-instellingen Afbeelding 4-26: Wireless Security (WLAN-beveiliging) - WPA-Enterprise - EAP-TLS Afbeelding 4-27: Wireless Security (WLAN-beveiliging) - WPA-Enterprise Afbeelding 4-28: Wireless Security (WLAN-beveiliging) - WPA-Enterprise - EAP-TLS Afbeelding 4-29: Wireless Security (WLAN-beveiliging) - WPA2-Enterprise 4 5 6 6 7 7 8 8 8 9 9 10 10 10 11 11 12 12 13 13 14 14 15 15 16 16 17 17 18 18 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Afbeelding 4-30: Wireless Security (WLAN-beveiliging) - RADIUS - EAP-TLS Afbeelding 4-31: Wireless Security (WLAN-beveiliging) - RADIUS - PEAP Afbeelding 4-32: Wireless Security (WLAN-beveiliging) - LEAP Afbeelding 4-33: LEAP-instellingen Afbeelding 4-34: Confirm New Settings (Nieuwe instellingen bevestigen) Afbeelding 4-35: Scherm Congratulations (Gefeliciteerd) Afbeelding 5-1: Pictogram Monitor van het draadloze netwerk Afbeelding 5-2: Link Information (Koppelingsgegevens) Afbeelding 5-3: Meer informatie - Wireless Network Status (Status van het draadloze netwerk) Afbeelding 5-4: Meer informatie - Network Statistics (Netwerkstatistieken) Afbeelding 5-5: Site Survey (Site-onderzoek) Afbeelding 5-6: WEP Key Needed for Connection (WEP-sleutel nodig voor verbinding) Afbeelding 5-7: WPA-Personal Needed for Connection (WPA-Personal nodig voor verbinding) Afbeelding 5-8: WPA2-Personal Needed for Connection (WPA2-Personal nodig voor verbinding) Afbeelding 5-9: Profiles (Profielen) Afbeelding 5-10: Een profiel importeren Afbeelding 5-11: Een profiel exporteren Afbeelding 5-12: Een nieuw profiel maken Afbeelding 5-13: Available Wireless Network (Beschikbaar draadloos netwerk) Afbeelding 5-14: Scherm van SecureEasySetup Afbeelding 5-15: SecureEasySetup-logo Afbeelding 5-16: Locatie SecureEasySetup-logo Afbeelding 5-17: Congratulations! (Gefeliciteerd) Afbeelding 5-18: Available Wireless Network (Beschikbaar draadloos netwerk) Afbeelding 5-19: WEP Key Needed for Connection (WEP-sleutel nodig voor verbinding) Afbeelding 5-20: WPA-Personal Needed for Connection (WPA-Personal nodig voor verbinding) Afbeelding 5-21: WPA2-Personal Needed for Connection (WPA2-Personal nodig voor verbinding) Afbeelding 5-22: Congratulations! (Gefeliciteerd) Afbeelding 5-23: Network Settings (Netwerkinstellingen) voor nieuw profiel Afbeelding 5-24: Wireless Mode (Draadloze modus) voor nieuw profiel Afbeelding 5-25: Ad-Hoc Mode Settings (Instellingen voor ad-hocmodus) voor nieuw profiel Afbeelding 5-26: Wireless Security (WLAN-beveiliging) - Disabled (Uitgeschakeld) Afbeelding 5-27: Wireless Security (WLAN-beveiliging) - WEP voor nieuw profiel 19 19 20 20 21 21 22 22 23 24 25 25 26 26 27 27 27 28 28 29 29 29 30 30 31 31 32 32 33 33 34 34 35 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Afbeelding 5-28: WEP-instellingen Afbeelding 5-29: Wireless Security (WLAN-beveiliging) - WPA-Personal voor nieuw profiel Afbeelding 5-30: WPA-Personal-instellingen Afbeelding 5-31: Wireless Security (WLAN-beveiliging) - WPA2-Personal voor nieuw profiel Afbeelding 5-32: WPA2 Personal-instellingen Afbeelding 5-33: Wireless Security (WLAN-beveiliging) - WPA-Enterprise met EAP-TLS voor nieuw profiel Afbeelding 5-34: Wireless Security (WLAN-beveiliging) - WPA-Enterprise met PEAP voor nieuw profiel Afbeelding 5-35: Wireless Security (WLAN-beveiliging) - WPA2-Enterprise met EAP-TLS voor nieuw profiel Afbeelding 5-36: Wireless Security (WLAN-beveiliging) - WPA2-Enterprise met PEAP voor nieuw profiel Afbeelding 5-37: Wireless Security (WLAN-beveiliging) - RADIUS met EAP-TLS voor nieuw profiel Afbeelding 5-38: Wireless Security (WLAN-beveiliging) - RADIUS met PEAP voor nieuw profiel Afbeelding 5-39: Wireless Security (WLAN-beveiliging) - LEAP voor nieuw profiel Afbeelding 5-40: LEAP-instellingen Afbeelding 5-41: Confirm New Settings (Nieuwe instellingen bevestigen) voor nieuw profiel Afbeelding 5-42: Congratulations (Gefeliciteerd) voor nieuw profiel 35 36 36 37 37 38 38 39 39 40 40 41 41 42 42 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Hoofdstuk 1: Inleiding Welkom Bedankt dat u hebt gekozen voor de Wireless-G-notebookadapter. En met SecureEasySetup is het instellen van uw netwerk en uw Wireless-G-notebookadapter nu eenvoudiger dan ooit. Net als met alle draadloze producten beschikt u met de adapter over een groter bereik en een grotere mobiliteit binnen uw draadloze netwerk. Deze adapter communiceert via de 802.11g-standaard voor draadloze netwerken, met een snelheid van maximaal 54 Mbps. netwerk: een reeks computers of apparaten die met elkaar zijn verbonden met als doel het delen, opslaan en/of verzenden van gegevens tussen gebruikers Computers die zijn uitgerust met draadloze kaarten en adapters, kunnen zonder lastige kabels communiceren. Deze computers delen dezelfde draadloze instellingen en vormen daardoor een draadloos netwerk binnen hun zend- en ontvangstbereik. De meegeleverde installatiewizard helpt u stapsgewijs bij het configureren van de netwerkinstellingen van de adapter. Steek deze vervolgens in de pc-kaartsleuf van uw notebook en geniet van netwerktoegang met uw notebookcomputer, zonder verlies van mobiliteit. Wanneer u verbinding hebt met het netwerk, kunt u uw e-mail lezen, surfen op internet, en bestanden en andere randapparatuur, zoals printers en opslagruimte, delen met andere computers in het netwerk. U kunt thuis online surfen of expresberichten gebruiken om te chatten met vrienden terwijl u op het terras zit. Uw draadloze verbinding wordt beveiligd met codering tot 128 bits. Daarnaast kunt u ook verbinding maken met één van de openbare draadloze hotspots die u steeds vaker kunt vinden in cafés, hotels, vergaderzalen en op vliegvelden. bit: een binair cijfer codering: coderingsgegevens die in een netwerk worden verzonden Linksys raadt u aan de Setup Wizard (installatiewizard) op de installatie-cd-rom te gebruiken wanneer u de adapter voor het eerst installeert. U kunt ook de instructies in deze handleiding raadplegen om de adapter te installeren en te configureren. Als u deze instructies volgt, kunt u de Wireless-G-notebookadapter maximaal benutten. Waar bestaat deze gebruikershandleiding uit? In deze gebruikershandleiding worden de stappen voor het instellen en gebruiken van de Wireless-Gnotebookadapter behandeld. Hoofdstuk 1: Inleiding Welkom 1 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster • Hoofdstuk 1: Inleiding In dit hoofdstuk worden de toepassingen van de adapter en deze gebruikershandleiding beschreven. • Hoofdstuk 2: Het plannen van uw draadloze netwerk In dit hoofdstuk worden de basisprincipes van draadloze netwerken besproken. • Hoofdstuk 3: Bekend raken met de Wireless-G-notebookadapter In dit hoofdstuk worden de fysieke kenmerken van de adapter beschreven. • Hoofdstuk 4: Het installeren en aansluiten van de Wireless-G-notebookadapter In dit hoofdstuk wordt uitgelegd hoe u de adapter kunt installeren en configureren. • Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken In dit hoofdstuk wordt uitgelegd hoe u de monitor van het draadloze netwerk van de adapter kunt gebruiken. • Bijlage A: Probleemoplossing In deze bijlage worden enkele problemen en oplossingen behandeld, evenals veelgestelde vragen met betrekking tot installatie en gebruik van de adapter. • Bijlage B: WLAN-beveiliging In deze bijlage worden de beveiligingsproblemen met betrekking tot draadloze netwerken besproken en de maatregelen die u kunt nemen om uw draadloze netwerk te beschermen. • Bijlage C: Windows Help In deze bijlage wordt beschreven hoe u Windows Help kunt gebruiken voor instructies met betrekking tot netwerken, zoals het installeren van het TCP/IP-protocol. • Bijlage D: Verklarende woordenlijst In deze bijlage wordt een kort overzicht van veelgebruikte netwerkbegrippen gegeven. • Bijlage E: Specificaties Deze bijlage voorziet in de technische specificaties van de adapter. • Bijlage F: Informatie over garantie Deze bijlage voorziet in de informatie over de garantie voor de adapter. • Bijlage G: Informatie over regelgeving Deze bijlage voorziet in de informatie over de regelgeving met betrekking tot de adapter. • Bijlage H: Contactgegevens Deze bijlage voorziet in contactgegevens voor verschillende Linksys-bronnen, waaronder technische ondersteuning. Hoofdstuk 1: Inleiding Waar bestaat deze gebruikershandleiding uit? 2 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Hoofdstuk 2: Het plannen van uw draadloze netwerk Netwerktopologie Een draadloos netwerk is een groep computers, die elk met een draadloze adapter zijn uitgerust. De computers van een draadloos netwerk moeten zodanig zijn geconfigureerd dat ze hetzelfde radiokanaal delen. Verschillende pc's die van een draadloze kaart of adapter zijn voorzien, kunnen met elkaar communiceren en vormen zo een ad-hocnetwerk. Draadloze adapters van Linksys verlenen gebruikers ook toegang tot een bekabeld netwerk met behulp van een toegangspunt of een draadloze router. Een geïntegreerd netwerk met draadloze en bekabelde apparaten wordt een infrastructuurnetwerk genoemd. Elke draadloze pc van een infrastructuurnetwerk kan met een andere computer in een bekabelde netwerkinfrastructuur communiceren door middel van het toegangspunt of de draadloze router. Een infrastructuurconfiguratie breidt de toegankelijkheid van een draadloze pc voor een bekabeld netwerk uit en kan het effectieve overdrachtsbereik van twee pc's met draadloze adapters verdubbelen. Een toegangspunt kan gegevens binnen een netwerk doorsturen en daarom kan het effectieve overdrachtsbereik in een infrastructuurnetwerk worden verdubbeld. Roaming Een infrastructuurnetwerk biedt tevens ondersteuning voor roaming ten behoeve van gebruikers die onderweg zijn. Roaming houdt in dat u uw draadloze pc binnen uw netwerk kunt verplaatsen. Het signaal van de draadloze pc wordt door de toegangspunten herkend, mits voor zowel de toegangspunten als de pc hetzelfde kanaal en dezelfde SSID zijn ingesteld. topologie: de fysieke lay-out van een netwerk. toegangspunt: een apparaat waarmee computers met draadloze apparatuur en andere apparatuur met een bekabeld netwerk kunnen communiceren. ad-hoc: een groep draadloze apparaten die rechtstreeks met elkaar communiceren (peer-to-peer) zonder een toegangspunt te gebruiken. infrastructuur: een draadloos netwerk dat via een toegangspunt met een bekabeld netwerk is verbonden. roaming: de mogelijkheid om een draadloos apparaat uit het bereik van een toegangspunt binnen het bereik van een ander toegangspunt te brengen zonder dat de verbinding wordt verbroken. ssid: de naam van uw draadloze netwerk. Voordat u roaming in overweging kunt nemen, kiest u een bereikbaar radiokanaal en de optimale positie voor het toegangspunt. De prestaties zullen drastisch worden verbeterd als u het toegangspunt juist positioneert en voor een duidelijk radiosignaal zorgt. Lay-out van het netwerk Gebruik de Wireless-G-notebookadapter om uw computer aan uw netwerk van Wireless-G- en Wireless-Bproducten toe te voegen. Als u uw bekabelde netwerk aan uw draadloze netwerk wilt koppelen, kunnen netwerkpoorten op toegangspunten en draadloze routers worden verbonden met alle switches of routers van Linksys. Met deze en veel andere Linksys-producten zijn uw netwerkopties onbeperkt. Bezoek de website van Linksys op www.linksys.com/international voor meer informatie over draadloze producten. Hoofdstuk 2: Het plannen van uw draadloze netwerk Netwerktopologie 3 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Hoofdstuk 3: Bekend raken met de Wireless-Gnotebookadapter De LED-lampjes De LED's van de adapter geven informatie over de netwerkactiviteit weer. Afbeelding 3-1: Voorpaneel (WPC54G) Power (Voeding) Groen. De LED Power licht op als de adapter wordt ingeschakeld. Link (Verbinding) Groen. De LED Link licht op als de adapter een actieve verbinding heeft. Hoofdstuk 3: Bekend raken met de Wireless-G-notebookadapter De LED-lampjes 4 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Hoofdstuk 4: De Wireless-G-notebookadapter installeren en aansluiten De installatie starten De installatiewizard voor de Wireless-G-notebookadapter begeleidt u door de installatieprocedure. De installatiewizard installeert het stuurprogramma en de monitor van het draadloze netwerk, en sluit de adapter aan en configureert deze. BELANGRIJK: Sluit de adapter pas aan nadat u hiervoor de instructie krijgt, want anders werkt de installatie niet. Plaats de cd-rom met de installatiewizard in het cd-romstation van uw computer. De installatiewizard wordt automatisch gestart en het venster Welcome (Welkom) wordt weergegeven. Is dit niet het geval, klik dan op de knop Start en kies Uitvoeren. Typ in het veld dat nu wordt weergegeven D:\setup.exe (“D” is de letter van uw cd-romstation). In het scherm Welcome (Welkom) kunt u de taal selecteren van het besturingssysteem van uw computer. Klik op Next (Volgende) om in de huidige taal door te gaan. Als u een andere taal wilt gebruiken, selecteert u deze in het vervolgkeuzemenu Language (Taal) en klikt u vervolgens op Next (Volgende). Afbeelding 4-1: Scherm Welcome (Welkom) van de installatiewizard Hoofdstuk 4: De Wireless-G-notebookadapter installeren en aansluiten De installatie starten 5 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Er wordt een tweede scherm Welcome (Welkom) weergegeven. U kunt kiezen uit de volgende opties: Click Here to Start (Klik hier om te beginnen) - Klik op de knop Click Here to Start (Klik hier om te beginnen) om te beginnen met de installatie van de software. User Guide (Gebruikershandleiding)- Klik op de knop User Guide (Gebruikershandleiding) om het PDF-bestand van deze gebruikershandleiding te openen. Exit (Afsluiten) - Klik op de knop Exit (Afsluiten) om de installatiewizard af te sluiten. 1. Klik op de knop Click Here to Start (Klik hier om te beginnen) in het scherm Welcome (Welkom) als u de adapter wilt installeren. Afbeelding 4-2: Click here to start (Klik hier om te beginnen) 2. Klik na het lezen van de licentieovereenkomst op de knop Next (Volgende) als u akkoord gaat en met de installatie wilt verdergaan, of op de knop Cancel (Annuleren) als u de installatie wilt beëindigen. 3. Windows zal de bestanden naar uw pc kopiëren. Afbeelding 4-3: License Agreement (Licentieovereenkomst) van de installatiewizard Hoofdstuk 4: De Wireless-G-notebookadapter installeren en aansluiten De installatie starten 6 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster De adapter aansluiten 1. Zoek een beschikbare CardBus-sleuf op uw laptop. 2. Schuif de adapter in de CardBus-sleuf totdat deze vastklikt. Het uiteinde met de connectorpinnen moet zich hiervoor naar de CardBus-sleuf zijn gericht en het etiket moet naar boven zijn gericht. 3. Windows 98- en Windows Me-gebruikers dienen hun pc mogelijk opnieuw op te starten als hierom wordt gevraagd. Als de adapter correct is geïnstalleerd moet het voedingslampje gaan branden. 4. Windows zal de stuurprogrammabestanden naar uw computer kopiëren. Als Windows u vraagt om de oorspronkelijke cd-rom van Windows, plaatst u de cd-rom in het station en verwijst u Windows naar de juiste locatie (bijv. D:\). 5. Klik vervolgens op Next (Volgende). De adapter installeren Afbeelding 4-4: Connecting the Adapter (De adapter aansluiten) Het volgende scherm dat wordt weergegeven is Available Wireless Network (Beschikbaar draadloos netwerk). Dit scherm biedt drie opties voor de installatie van de adapter. • SecureEasySetup. Deze adapter is voorzien van SecureEasySetup. Dat wil zeggen dat u de adapter met één druk op de knop kunt installeren als u de adapter verbindt met draadloze routers of toegangspunten die ook van SecureEasySetup zijn voorzien. Beide apparaten op het netwerk moeten voor een goede werking zijn uitgerust met SecureEasySetup. • Available Wireless Network (Beschikbaar draadloos netwerk). (Voor de meeste gebruikers.) Gebruik deze optie als u al een netwerk hebt geïnstalleerd met apparaten die niet zijn uitgerust met SecureEasySetup. De voor deze adapter beschikbare netwerken worden in dit scherm weergegeven. U kunt een van deze netwerken kiezen en klikken op de knop Connect (Verbinding maken) om een verbinding met het netwerk te maken. Klik op de knop Refresh (Vernieuwen) om de lijst Available Wireless Network (Beschikbaar draadloos netwerk) bij te werken. • Manual Setup (Handmatig installeren). Als u niet gebruikmaakt van SecureEasySetup en uw netwerk niet in dit scherm wordt weergegeven, selecteert u Manual Setup (Handmatig installeren) om de adapter handmatig te installeren. Deze methode om de adapter te installeren is alleen voor geavanceerde gebruikers bedoeld. Afbeelding 4-5: Available Wireless Network (Beschikbaar draadloos netwerk) Het instellen van elke optie wordt stapsgewijs beschreven onder de betreffende kop op de volgende pagina's. Klik op Exit (Afsluiten) om de installatiewizard te sluiten als u de adapter later wilt installeren. Hoofdstuk 4: De Wireless-G-notebookadapter installeren en aansluiten De adapter aansluiten 7 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster SecureEasySetup Met SecureEasySetup is de installatie van de adapter zeer eenvoudig: u hoeft alleen maar op een paar knoppen te drukken. Maar voordat u op een knop drukt, moet u eerst de knop SecureEasySetup zoeken op het apparaat waarmee u de adapter wilt verbinden, zoals een draadloze router of een draadloos toegangspunt. 1. Klik in het scherm Available Wireless Network (Beschikbaar draadloos netwerk) op de knop SecureEasySetup aan de rechterkant. Afbeelding 4-6: Scherm van SecureEasySetup 2. U wordt gevraagd de knop SecureEasySetup te zoeken op het apparaat waarmee de adapter communiceert. Als u niet zeker weet waar u deze knop kunt vinden, klikt u op Where can I find the button? (Waar vind ik de knop?) Hiermee doorloopt u een aantal schermen om de betreffende knop te vinden. Deze knop bevindt zich meestal op de voorkant van de draadloze router of het draadloze toegangspunt. 3. Druk op het Cisco-logo of de knop SecureEasySetup op de draadloze router of het draadloze toegangspunt. Als deze wit wordt en begint te knipperen, klikt u op de knop Next (Volgende) in het scherm van de installatiewizard. Het logo of de knop stopt met knipperen op de draadloze router of het draadloze toegangspunt zodra de adapter aan het netwerk is toegevoegd. Herhaal deze procedure voor andere SecureEasySetup-apparaten. Afbeelding 4-7: SecureEasySetup-logo OPMERKING: U kunt per keer slechts één SecureEasySetup-apparaat toevoegen. Afbeelding 4-8: Locatie SecureEasySetup-logo Hoofdstuk 4: De Wireless-G-notebookadapter installeren en aansluiten De adapter installeren 8 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster 4. Als SecureEasySetup is voltooid, kunt u uw configuratie opslaan in een tekstbestand door te klikken op de knop Save (Opslaan) of de configuratie afdrukken door te klikken op de knop Print (Afdrukken). Klik op Connect to Network (Verbinding maken met netwerk) om verbinding te maken met uw netwerk. Gefeliciteerd! De installatie is voltooid. Als u de verbindingsgegevens wilt controleren, naar beschikbare draadloze netwerken wilt zoeken of verdere configuratiewijzigingen wilt aanbrengen, raadpleegt u Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken. Afbeelding 4-9: Gefeliciteerd met SecureEasySetup Available Wireless Network (Beschikbaar draadloos netwerk). Als u de adapter niet met SecureEasySetup installeert, kunt u de adapter ook installeren met de beschikbare netwerken die worden weergegeven in het scherm Available Wireless Network (Beschikbaar draadloos netwerk). De beschikbare netwerken worden vermeld in de tabel in het midden van het scherm, op SSID. Selecteer het draadloze netwerk waarmee u een verbinding wilt maken en klik op de knop Connect (Verbinding maken). (Als u uw netwerk niet ziet staan, kunt u op de knop Refresh (Vernieuwen) klikken om de lijst opnieuw weer te geven.) Als het netwerk gebruikmaakt van draadloze beveiliging, moet u de beveiliging op de adapter configureren. Is dit niet het geval, dan komt u direct terecht bij het scherm Congratulations (Gefeliciteerd). 1. Als u WLAN-beveiliging voor uw netwerk hebt ingeschakeld, gaat u verder met stap 2. Als u WLAN-beveiliging niet hebt ingeschakeld, gaat u verder met stap 3. Afbeelding 4-10: Available Wireless Network (Beschikbaar draadloos netwerk) Hoofdstuk 4: De Wireless-G-notebookadapter installeren en aansluiten De adapter installeren 9 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster 2. Als voor uw netwerk de WLAN-beveiliging WEP (Wired Equivalent Privacy) is ingeschakeld, wordt dit scherm weergegeven. Selecteer 64-bit (64-bits) of 128-bit (128-bits). Voer vervolgens een wachtzin of een WEP-sleutel in. Passphrase (Wachtzin) - Voer in het veld Passphrase (Wachtzin) een wachtzin in, zodat automatisch een WEP-sleutel wordt gegenereerd. De wachtzin is hoofdlettergevoelig en mag niet langer dan 16 alfanumerieke tekens zijn. De wachtzin moet overeenkomen met de wachtzin voor de andere apparaten in uw draadloze netwerk en is alleen compatibel met draadloze producten van Linksys. (Als u draadloze producten van andere leveranciers gebruikt, voert u de WEP-sleutel handmatig in op deze producten.) WEP Key (WEP-sleutel) - De WEP-sleutel die u invoert, moet overeenkomen met de WEP-sleutel voor uw draadloze netwerk. Bij 64-bits codering voert u een sleutel van precies 10 hexadecimale tekens in. Bij 128-bits codering voert u een sleutel van precies 26 hexadecimale tekens in. Geldige hexadecimale tekens zijn “0” t/m “9” en “A” t/m “F”. Afbeelding 4-11: WEP Key Needed for Connection (WEP-sleutel nodig voor verbinding) Klik vervolgens op Connect (Verbinding maken) en ga verder met stap 3. Als voor uw netwerk de WLAN-beveiliging WPA-Personal (Wi-Fi Protected Access) is ingeschakeld, wordt dit scherm weergegeven. Encryption (Codering) - Selecteer het type algoritme dat u wilt gebruiken (TKIP of AES) in de vervolgkeuzelijst Encryption (Codering). Passphrase (Wachtzin) - Voer een wachtzin (ook wel een vooraf gedeelde sleutel genoemd) in van 8-63 tekens in het veld Passphrase (Wachtzin). Hoe langer en complexer uw wachtzin is, des te veiliger uw netwerk is. Afbeelding 4-12: WPA-Personal Needed for Connection (WPA-Personal nodig voor verbinding) Klik vervolgens op Connect (Verbinding maken) en ga verder met stap 3. Als voor uw netwerk de draadloze beveiliging WPA2-Personal (WPA2 is een krachtigere versie van WPA) is ingeschakeld, wordt dit scherm weergegeven. Passphrase (Wachtzin) - Voer een wachtzin, ook wel 'vooraf gedeelde sleutel' genoemd, van 8-63 tekens in het veld Passphrase (Wachtzin) in. Hoe langer en complexer de wachtzin is, hoe veiliger uw netwerk. Klik vervolgens op Connect (Verbinding maken) en ga verder met stap 3. Hoofdstuk 4: De Wireless-G-notebookadapter installeren en aansluiten De adapter installeren Afbeelding 4-13: WPA2-Personal Needed for Connection (WPA2-Personal nodig voor verbinding) 10 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster 3. Na installatie van de software wordt het scherm Congratulations (Gefeliciteerd) weergegeven. Klik op Connect to Network (Verbinding maken met netwerk) om verbinding te maken met uw netwerk. Voor meer informatie over de monitor van het draadloze netwerk raadpleegt u Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken. Gefeliciteerd! De automatische installatie van de Wireless-G-notebookadapter is voltooid. Als u de verbindingsgegevens wilt controleren, naar beschikbare draadloze netwerken wilt zoeken of verdere configuratiewijzigingen wilt aanbrengen, gaat u verder met Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken. Afbeelding 4-14: Gefeliciteerd met automatische installatie Manual Setup (Handmatig installeren) Als u niet gebruikmaakt van SecureEasySetup en uw netwerk niet als beschikbaar netwerk in dit scherm wordt weergegeven, kunt u Manual Setup (Handmatig installeren) gebruiken. 1. Klik in het scherm Available Wireless Network (Beschikbaar draadloos netwerk) op Manual Setup (Handmatig installeren) als u de adapter handmatig wilt installeren. Afbeelding 4-15: Available Wireless Network (Beschikbaar draadloos netwerk) Hoofdstuk 4: De Wireless-G-notebookadapter installeren en aansluiten De adapter installeren 11 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster 2. Het scherm Network Settings (Netwerkinstellingen) van de monitor van het draadloze netwerk wordt weergegeven. Als uw netwerk een router of een andere DHCP-server heeft, klikt u op Obtain network settings automatically (DHCP) (Netwerkinstellingen automatisch ophalen). Als uw netwerk geen DHCP-server heeft, klikt u op het keuzerondje naast Specify network settings (Netwerkinstellingen opgeven). Voer een IP-adres, subnetmasker, standaardgateway en DNS-adressen in die geschikt zijn voor uw netwerk. In dit scherm dient u het IP-adres en het subnetmasker op te geven. Weet u niet zeker wat de standaard-gateway en de DNS-adressen zijn, laat deze velden dan leeg. IP Address (IP-adres) - Dit IP-adres moet uniek zijn voor uw netwerk. Subnet Mask (Subnetmasker) - Het subnetmasker van de adapter moet hetzelfde zijn als het subnetmasker van uw bekabelde netwerk. Default Gateway (Standaardgateway) - Voer het IP-adres van de gateway van uw netwerk hier in. DNS 1 en DNS 2 - Voer het DNS-adres van uw bekabelde Ethernet-netwerk hier in. Afbeelding 4-16: Network Settings (Netwerkinstellingen) Klik op de knop Next (Volgende) als u wilt verdergaan of klik op de knop Back (Terug) als u wilt teruggaan naar het vorige scherm. 3. Het scherm Wireless Mode (Draadloze modus) biedt u keuze uit twee draadloze modi. Selecteer het keuzerondje Infrastructure Mode (Infrastructuurmodus) als u verbinding wilt maken met een draadloze router of draadloos toegangspunt. Selecteer het keuzerondje Ad-Hoc Mode (Ad-hocmodus) als u rechtstreeks verbinding wilt maken met een ander draadloos apparaat zonder dat u gebruikmaakt van een draadloze router of draadloos toegangspunt. Voer de SSID voor uw netwerk in. Infrastructure Mode (Infrastructuurmodus)- Gebruik deze modus als u verbinding wilt maken met een draadloze router of draadloos toegangspunt. Ad-Hoc Mode (Ad-hocmodus)- Gebruik deze modus als u rechtstreeks verbinding wilt maken met een ander draadloos apparaat zonder dat u gebruikmaakt van een draadloze router of draadloos toegangspunt. SSID - Dit is de naam van het draadloze netwerk die moet worden gebruikt voor alle apparaten in uw draadloze netwerk. De naam is hoofdlettergevoelig en moet een unieke naam zijn zodat andere mensen geen toegang kunnen krijgen tot uw netwerk. Afbeelding 4-17: Wireless Mode (Draadloze modus) Klik op de knop Next (Volgende) als u wilt verdergaan of klik op de knop Back (Terug) als u wilt teruggaan naar het vorige scherm. Hoofdstuk 4: De Wireless-G-notebookadapter installeren en aansluiten De adapter installeren 12 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster 4. Selecteert u Infrastructure Mode (Infrastructuurmodus), ga dan nu verder met stap 5. Als u Ad-Hoc Mode (Ad-hocmodus) kiest, wordt het venster Ad-Hoc Mode Settings (Instellingen voor ad-hocmodus) weergegeven. Selecteer het juiste kanaal voor uw draadloze netwerk. Het kanaal dat u kiest, dient overeen te komen met het kanaal waarop de andere apparaten in uw draadloos netwerk zijn ingesteld. Als u niet zeker bent welk kanaal u moet kiezen, kies dan voor de standaardinstelling. OPMERKING: De kanalen 12 en 13 zijn niet beschikbaar voor adapters die zijn verkocht in Noord, Midden- en Zuid-Amerika. Als u de adapter instelt op kanaal 12 of 13, maakt de adapter in plaats daarvan gebruik van kanaal 1 of 11. Klik op de knop Next (Volgende). Klik op de knop Back (Terug) als u wijzingen wilt aanbrengen. Afbeelding 4-18: Ad-Hoc Mode Settings (Instellingen voor ad-hocmodus) 5. Maakt uw draadloze netwerk geen gebruik van draadloze beveiliging, selecteer dan Disabled (Uitgeschakeld) en klik vervolgens op Next (Volgende) om verder te gaan. Ga verder met stap 6. Als uw draadloze gebruikmaakt van draadloze beveiliging, selecteert u de gebruikte beveiligingsmethode: WEP, WPA-Personal, WPA2-Personal, WPA-Enterprise, WPA2-Enterprise, RADIUS of LEAP. WEP staat voor Wired Equivalent Privacy en WPA staat voor Wi-Fi Protected Access. WPA is veiliger dan WEP. WPA2 is een sterkere versie van WPA. RADIUS staat voor Remote Authentication Dial-In User Service en LEAP staat voor Lightweight Extensible Authentication Protocol. Klik op de knop Next (Volgende) om door te gaan of op de knop Back (Terug) om terug te keren naar het vorige scherm. Ga verder met het gedeelte voor de beveiligingsmethode die u hebt geselecteerd: WEP, WPA-Personal, WPA2Personal, WPA-Enterprise, WPA2-Enterprise, RADIUS of LEAP. Afbeelding 4-19: Wireless Security (WLAN-beveiliging) Disabled (Uitgeschakeld) Hoofdstuk 4: De Wireless-G-notebookadapter installeren en aansluiten De adapter installeren 13 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster WEP WEP - Selecteer 64-bit (64-bits) of 128-bit (128-bits) codering. Passphrase (Wachtzin) - Voer een wachtzin in het veld Passphrase (Wachtzin) in. Vervolgens wordt automatisch een WEP-sleutel gegenereerd. De wachtzin is hoofdlettergevoelig en mag niet langer dan 16 alfanumerieke tekens zijn. Deze wachtzin moet overeenkomen met de wachtzin voor de andere apparaten in uw draadloze netwerk en is alleen compatibel met draadloze producten van Linksys. (Als u draadloze producten van andere leveranciers gebruikt, voert u de WEP-sleutel handmatig in op deze producten.) WEP Key (WEP-sleutel) - De WEP-sleutel die u invoert, moet overeenkomen met de WEP-sleutel voor uw draadloze netwerk. Bij 64-bits codering voert u een sleutel van precies 10 hexadecimale tekens in. Bij 128-bits codering voert u een sleutel van precies 26 hexadecimale tekens in. Geldige hexadecimale tekens zijn “0” t/m “9” en “A” t/m “F”. Advanced Users (Geavanceerde gebruikers) TX Key (TX-sleutel) - Het standaardnummer van de zendsleutel is 1. Als het toegangspunt of de draadloze router van uw netwerk van het nummer 2, 3, of 4 van de zendsleutel gebruikmaakt, selecteert u het gewenste nummer in het vervolgkeuzemenu TX Key (TX-sleutel). Afbeelding 4-20: Wireless Security (WLAN-beveiliging) - WEP Authentication (Verificatie) - De standaard is ingesteld op Auto (Automatisch) zodat verificatie met een gedeelde sleutel of Open System-verificatie automatisch wordt gedetecteerd. Bij verificatie met een gedeelde sleutel gebruiken de zender en de ontvanger voor de verificatie een WEP-sleutel. Bij Open System-verificatie delen de verzender en de ontvanger geen WEP-sleutel voor de verificatie. Als u niet zeker weet welke verificatiemethode u moet selecteren, houdt u de standaard Auto (Automatisch) aan. Klik op de knop Next (Volgende) om door te gaan of klik op de knop Back (Terug) om terug te keren naar het vorige scherm. Afbeelding 4-21: WEP-instellingen Hoofdstuk 4: De Wireless-G-notebookadapter installeren en aansluiten De adapter installeren 14 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster WPA-Personal WPA-Personal biedt twee coderingsmethoden: TKIP en AES, met dynamische coderingssleutels. Selecteer TKIP of AES als de coderingsmethode. Voer vervolgens een wachtzin in van 8-63 tekens. Encryption (Codering) - Selecteer het type algoritme dat u wilt gebruiken, TKIP of AES, in het vervolgkeuzemenu Encryption (Codering). Passphrase (Wachtzin) - Voer een wachtzin, ook wel 'vooraf gedeelde sleutel' genoemd, van 8-63 tekens in het veld Passphrase (Wachtzin) in. Hoe langer en complexer de wachtzin is, des te veiliger uw netwerk is. Klik op de knop Next (Volgende) om door te gaan of klik op de knop Back (Terug) om terug te keren naar het vorige scherm. Afbeelding 4-22: Wireless Security (WLAN-beveiliging) WPA-Personal Afbeelding 4-23: WPA-Personal-instellingen Hoofdstuk 4: De Wireless-G-notebookadapter installeren en aansluiten De adapter installeren 15 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster WPA2-Personal WPA2-Personal biedt AES-codering met dynamische coderingssleutels. Voer een wachtzin in van 8-63 tekens. Encryption (Codering) - AES wordt automatisch geselecteerd in het vervolgkeuzemenu Encryption (Codering). Passphrase (Wachtzin) - Voer een wachtzin, ook wel 'vooraf gedeelde sleutel' genoemd, van 8-63 tekens in het veld Passphrase (Wachtzin) in. Hoe langer en complexer de wachtzin is, des te veiliger uw netwerk is. Klik op de knop Next (Volgende) om door te gaan of klik op de knop Back (Terug) om terug te keren naar het vorige scherm. Afbeelding 4-24: Wireless Security (Draadloze beveiliging) WPA2-Personal Afbeelding 4-25: WPA2 Personal-instellingen Hoofdstuk 4: De Wireless-G-notebookadapter installeren en aansluiten De adapter installeren 16 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster WPA-Enterprise WPA-Enterprise biedt WPA-beveiliging in combinatie met een RADIUS-server. (Dit mag alleen worden gebruikt als een RADIUS-server met de router is verbonden.) WPA-Enterprise biedt twee verificatiemethoden, EAP-TLS en PEAP, en twee coderingsmethoden, TKIP en AES, met dynamische coderingssleutels. Authentication (Verificatie) - Selecteer de verificatiemethode die uw netwerk gebruikt, EAP-TLS of PEAP. EAP-TLS Als u EAP-TLS hebt geselecteerd, voert u de aanmeldingsnaam van uw draadloze netwerk in het veld Login Name (Aanmeldingsnaam) in. Voer de naam van de verificatieserver in het veld Server Name (Servernaam) in (dit is optioneel). Selecteer in het vervolgkeuzemenu Certificate (Certificaat) het certificaat dat u hebt geïnstalleerd voor verificatie op uw draadloze netwerk. Selecteer het coderingstype, TKIP of AES, in het vervolgkeuzemenu Encryption (Codering). Klik op de knop Next (Volgende) om door te gaan of op de knop Back (Terug) om terug te keren naar het vorige scherm. Afbeelding 4-26: Wireless Security (WLAN-beveiliging) WPA-Enterprise - EAP-TLS PEAP Als u PEAP hebt geselecteerd, voert u de aanmeldingsnaam van uw draadloze netwerk in het veld Login Name (Aanmeldingsnaam) in. Voer het wachtwoord van uw draadloze netwerk in het veld Password (Wachtwoord) in. Voer de naam van de verificatieserver in het veld Server Name (Servernaam) in (dit is optioneel). Selecteer in het vervolgkeuzemenu Certificate (Certificaat) het certificaat dat u hebt geïnstalleerd voor verificatie op uw draadloze netwerk. Als u een certificaat wilt gebruiken, behoudt u de standaardinstelling, Trust Any (Alle vertrouwen). Selecteer vervolgens de verificatiemethode die wordt gebruikt binnen de PEAP-tunnel. Selecteer het coderingstype, TKIP of AES, in het vervolgkeuzemenu Encryption (Codering). Klik op de knop Next (Volgende) om door te gaan of op de knop Back (Terug) om terug te keren naar het vorige scherm. Afbeelding 4-27: Wireless Security (WLAN-beveiliging) WPA-Enterprise Hoofdstuk 4: De Wireless-G-notebookadapter installeren en aansluiten De adapter installeren 17 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster WPA2-Enterprise WPA2-Enterprise biedt WPA2-beveiliging in combinatie met een RADIUS-server. (Dit mag alleen worden gebruikt als een RADIUS-server met de router is verbonden.) WPA2-Enterprise biedt twee verificatiemethoden, EAP-TLS en PEAP, en AES met dynamische coderingssleutels. Authentication (Verificatie) - Selecteer de verificatiemethode die uw netwerk gebruikt, EAP-TLS of PEAP. EAP-TLS Als u EAP-TLS hebt geselecteerd, voert u de aanmeldingsnaam van uw draadloze netwerk in het veld Login Name (Aanmeldingsnaam) in. Voer de naam van de verificatieserver in het veld Server Name (Servernaam) in (dit is optioneel). Selecteer in het vervolgkeuzemenu Certificate (Certificaat) het certificaat dat u hebt geïnstalleerd voor verificatie op uw draadloze netwerk. AES wordt automatisch geselecteerd in het vervolgkeuzemenu Encryption (Codering). Afbeelding 4-28: Wireless Security (WLAN-beveiliging) WPA-Enterprise - EAP-TLS Klik op de knop Next (Volgende) om door te gaan of op de knop Back (Terug) om terug te keren naar het vorige scherm. PEAP Als u PEAP hebt geselecteerd, voert u de aanmeldingsnaam van uw draadloze netwerk in het veld Login Name (Aanmeldingsnaam) in. Voer het wachtwoord van uw draadloze netwerk in het veld Password (Wachtwoord) in. Voer de naam van de verificatieserver in het veld Server Name (Servernaam) in (dit is optioneel). Selecteer in het vervolgkeuzemenu Certificate (Certificaat) het certificaat dat u hebt geïnstalleerd voor verificatie op uw draadloze netwerk. Als u een certificaat wilt gebruiken, behoudt u de standaardinstelling, Trust Any (Alle vertrouwen). Selecteer vervolgens de verificatiemethode die wordt gebruikt binnen de PEAP-tunnel. AES wordt automatisch geselecteerd in het vervolgkeuzemenu Encryption (Codering). Klik op de knop Next (Volgende) om door te gaan of op de knop Back (Terug) om terug te keren naar het vorige scherm. Afbeelding 4-29: Wireless Security (WLAN-beveiliging) WPA2-Enterprise Hoofdstuk 4: De Wireless-G-notebookadapter installeren en aansluiten De adapter installeren 18 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster RADIUS RADIUS kan worden gebruikt voor een RADIUS-server. (Dit mag alleen worden gebruikt als een RADIUS-server met de router is verbonden.) RADIUS biedt twee verificatietypen: EAP-TLS en PEAP. Authentication (Verificatie) - Selecteer de verificatiemethode die uw netwerk gebruikt, EAP-TLS of PEAP. EAP-TLS Als u EAP-TLS hebt geselecteerd, voert u de aanmeldingsnaam van uw draadloze netwerk in het veld Login Name (Aanmeldingsnaam) in. Voer de naam van de verificatieserver in het veld Server Name (Servernaam) in (dit is optioneel). Selecteer in het vervolgkeuzemenu Certificate (Certificaat) het certificaat dat u hebt geïnstalleerd voor verificatie op uw draadloze netwerk. Klik op de knop Next (Volgende) om door te gaan of op de knop Back (Terug) om terug te keren naar het vorige scherm. Afbeelding 4-30: Wireless Security (WLAN-beveiliging) RADIUS - EAP-TLS PEAP Als u PEAP hebt geselecteerd, voert u de aanmeldingsnaam van uw draadloze netwerk in het veld Login Name (Aanmeldingsnaam) in. Voer het wachtwoord van uw draadloze netwerk in het veld Password (Wachtwoord) in. Voer de naam van de verificatieserver in het veld Server Name (Servernaam) in (dit is optioneel). Selecteer in het vervolgkeuzemenu Certificate (Certificaat) het certificaat dat u hebt geïnstalleerd voor verificatie op uw draadloze netwerk. Als u een certificaat wilt gebruiken, behoudt u de standaardinstelling, Trust Any (Alle vertrouwen). Selecteer vervolgens de verificatiemethode die wordt gebruikt binnen de PEAP-tunnel. Klik op de knop Next (Volgende) om door te gaan of op de knop Back (Terug) om terug te keren naar het vorige scherm. Afbeelding 4-31: Wireless Security (WLAN-beveiliging) RADIUS - PEAP Hoofdstuk 4: De Wireless-G-notebookadapter installeren en aansluiten De adapter installeren 19 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster LEAP Als u LEAP hebt geselecteerd, voert u de gebruikersnaam en het wachtwoord in voor verificatie op uw draadloze netwerk. Username (Gebruikersnaam) - Voer de gebruikersnaam in die wordt gebruikt voor verificatie. Password (Wachtwoord) - Voer het wachtwoord in dat wordt gebruikt voor verificatie. Confirm (Bevestigen) - Voer het wachtwoord nogmaals in. Klik op de knop Next (Volgende) om door te gaan of op de knop Back (Terug) om terug te keren naar het vorige scherm. Afbeelding 4-32: Wireless Security (WLAN-beveiliging) - LEAP Afbeelding 4-33: LEAP-instellingen Hoofdstuk 4: De Wireless-G-notebookadapter installeren en aansluiten De adapter installeren 20 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster 6. Het scherm Confirm New Settings (Nieuwe instellingen bevestigen) wordt vervolgens weergegeven waarin u de nieuwe instellingen kunt zien. Als u de nieuwe instellingen wilt opslaan, klikt u op de knop Save (Opslaan). Als u de nieuwe instellingen wilt bewerken, klikt u op de knop Back (Terug). Als u de handmatige installatie via de monitor van het draadloze netwerk wilt beëindigen, klikt u op Exit (Afsluiten). Afbeelding 4-34: Confirm New Settings (Nieuwe instellingen bevestigen) 7. Het scherm Congratulations (Gefeliciteerd) wordt vervolgens weergegeven. Klik op Connect to Network (Verbinding maken met netwerk) als u de nieuwe instellingen onmiddellijk wilt implementeren en wilt terugkeren naar het scherm Link Information (Koppelingsgegevens). Klik op Return to Profiles Screen (Terug naar het scherm Profielen) als u de huidige instellingen actief wilt houden en wilt terugkeren naar het scherm Profiles (Profielen). Gefeliciteerd! Uw handmatige installatie via de monitor van het draadloze netwerk is voltooid. Als u de verbindingsgegevens wilt controleren, naar beschikbare draadloze netwerken wilt zoeken of verdere configuratiewijzigingen wilt aanbrengen, gaat u verder met Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken. Hoofdstuk 4: De Wireless-G-notebookadapter installeren en aansluiten De adapter installeren Afbeelding 4-35: Scherm Congratulations (Gefeliciteerd) 21 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken Controleer op de monitor van het draadloze netwerk de verbindingsgegevens, kijk welke draadloze netwerken beschikbaar zijn of maak profielen met verschillende configuratie-instellingen. Toegang tot de monitor van het draadloze netwerk Als de adapter is geïnstalleerd, wordt het pictogram van de monitor van het draadloze netwerk in het systeemvak van uw computer weergegeven. Als de monitor van het draadloze netwerk is ingeschakeld, dan is het pictogram groen. Als de monitor van het draadloze netwerk is uitgeschakeld of als de adapter niet is aangesloten, dan is het pictogram grijs. Afbeelding 5-1: Pictogram Monitor van het draadloze netwerk De monitor van het draadloze netwerk gebruiken Het openingsscherm van de monitor voor het draadloze netwerk is het scherm Link Information (Koppelingsgegevens). In dit scherm kunt u zien hoe sterk het huidige draadloze signaal is en hoe goed de verbindingskwaliteit is. U kunt ook klikken op More Information (Meer informatie) om meer gegevens over de status van de draadloze verbinding weer te geven. Klik op het tabblad Site Survey (Site-onderzoek) als u wilt zoeken naar beschikbare draadloze netwerken. Klik op het tabblad Profiles (Profielen) om configuratiewijzigingen uit te voeren of verbindingsprofielen te maken. De knop SES is beschikbaar op alle schermen zodat u het apparaat op elk gewenst moment kunt toevoegen aan een SES-netwerk. Link Information (Koppelingsgegevens) In het scherm Link Information (Koppelingsgegevens) wordt informatie over de netwerkmodus, de signaalsterkte en de kwaliteit van de huidige verbinding weergegeven. Het scherm bevat ook een knop waarop u kunt klikken voor meer statusgegevens. Ad-Hoc Mode (Ad-hocmodus) of Infrastructure Mode (Infrastructuurmodus) - Dit scherm geeft aan of de adapter momenteel werkt in de ad-hocmodus of in de infrastructuurmodus. Afbeelding 5-2: Link Information (Koppelingsgegevens) Signal Strength (Signaalsterkte) - De balk voor signaalsterkte geeft de sterkte van het signaal aan. Link Quality (Verbindingskwaliteit) - De balk voor verbindingskwaliteit geeft de kwaliteit van de draadloze netwerkverbinding aan. Klik op de knop More Information (Meer informatie) om meer informatie over de draadloze netwerkverbinding weer te geven in het scherm Wireless Network Status (Status van het draadloze netwerk). Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken Toegang tot de monitor van het draadloze netwerk 22 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Wireless Network Status (Status van het draadloze netwerk) Het scherm Wireless Network Status (Status van het draadloze netwerk) biedt informatie over uw huidige netwerkinstellingen. Status - Hier wordt de status van de verbinding van het draadloze netwerk weergegeven. SSID - Dit is de unieke naam van het draadloze netwerk. Wireless Mode (Draadloze modus) - Hier wordt de modus weergegeven van het draadloze netwerk dat momenteel in gebruik is. Transfer Rate (Overdrachtsnelheid) - Hier wordt de snelheid weergegeven van de gegevensoverdracht van de huidige verbinding. Channel (Kanaal) - Dit is het kanaal waarop de apparaten van het draadloze netwerk zijn ingesteld. Security (Beveiliging) - Hier wordt de status van de functie voor draadloze beveiliging weergegeven. Afbeelding 5-3: Meer informatie - Wireless Network Status (Status van het draadloze netwerk) Authentication (Verificatie) - Dit is de verificatiemethode van uw draadloze netwerk. IP Address (IP-adres) - Hier wordt het IP-adres van de adapter weergegeven. Subnet Mask (Subnetmasker) - Hier wordt het subnetmasker van de adapter weergegeven. Default Gateway (Standaardgateway) - Hier wordt het adres van de standaardgateway van de adapter weergegeven. DNS - Dit is het DNS-adres van de adapter. DHCP Client (DHCP-client) - Hier wordt de status van de adapter als DHCP-client weergegeven. MAC Address (MAC-adres) - Hier wordt het MAC-adres van het toegangspunt van het draadloze netwerk of de draadloze router weergegeven. Signal Strength (Signaalsterkte) - De balk voor signaalsterkte geeft de sterkte van het signaal aan. Link Quality (Verbindingskwaliteit) - De balk voor verbindingskwaliteit geeft de kwaliteit van de draadloze netwerkverbinding aan. Klik op de knop Statistics (Statistieken) om naar het scherm Wireless Network Statistics (Statistieken van het draadloze netwerk) te gaan. Klik op de knop Back (Terug) om terug te gaan naar het oorspronkelijke scherm Link Information (Koppelingsgegevens). Klik op de knop Save to Profile (Opslaan naar profiel) om de momenteel actieve verbindingsinstellingen in een profiel op te slaan. Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken Link Information (Koppelingsgegevens) 23 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Wireless Network Statistics (Statistieken van het draadloze netwerk) Het scherm Wireless Network Statistics (Statistieken van het draadloze netwerk) biedt statistieken van uw huidige netwerkinstellingen. Transfer Rate (Overdrachtsnelheid) - Dit is de snelheid van de gegevensoverdracht van de huidige verbinding. (In de modus Auto (Automatisch) schakelt de adapter dynamisch over op de hoogste snelheid van de gegevensoverdracht die op een bepaald moment mogelijk is.) Receive Rate (Ontvangstsnelheid)- Dit is de snelheid waarmee gegevens worden ontvangen. Packets Received (Ontvangen pakketten) - Hier worden de ontvangen pakketten door de adapter in real time weergegeven nadat er verbinding is gemaakt met het draadloze netwerk of nadat er de laatste keer op de knop Refresh Statistics (Statistieken vernieuwen) is gedrukt. Packets Transmitted (Verzonden pakketten) - Hier worden de verzonden pakketten door de adapter in real time weergegeven nadat er verbinding is gemaakt met het draadloze netwerk of nadat er de laatste keer op de knop Refresh Statistics (Statistieken vernieuwen) is gedrukt. Afbeelding 5-4: Meer informatie - Network Statistics (Netwerkstatistieken) Noise Level (Geluidsniveau) - Hier wordt het niveau van de achtergrondruis weergegeven die invloed heeft op het draadloze signaal. Een lagere waarde wordt vertaald in een hoogwaardiger signaal. Signal Strength (Signaalsterkte) - Dit is de sterkte van het draadloze signaal dat de adapter heeft ontvangen. Driver Version (Stuurprogrammaversie) - Hier wordt de versie van het stuurprogramma van de adapter weergegeven. Signal Strength (Signaalsterkte) - De balk voor signaalsterkte geeft de sterkte van het signaal aan. Link Quality (Verbindingskwaliteit) - De balk voor verbindingskwaliteit geeft de kwaliteit van de draadloze netwerkverbinding aan. Klik op de knop Back (Terug) om terug te gaan naar het oorspronkelijke scherm Link Information (Koppelingsgegevens). Klik op de knop Status (Status) om naar het scherm Wireless Network Status (Status van het draadloze netwerk) te gaan. Klik op de knop Save to Profile (Opslaan naar profiel) om de momenteel actieve verbindingsinstellingen in een profiel op te slaan. Klik op de knop Refresh (Vernieuwen) om de statistieken opnieuw in te stellen. Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken Link Information (Koppelingsgegevens) 24 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Site Survey (Site-onderzoek) In het scherm Site Survey (Site-onderzoek) wordt een lijst met beschikbare netwerken weergegeven in de tabel links. In de tabel ziet u van elk netwerk de SSID, het kanaal en de kwaliteit van het draadloze signaal dat de adapter ontvangt. U kunt klikken op SSID, CH (Kanaal) of Signal (Signaal) om op het betreffende veld te sorteren. SSID - Hier wordt de SSID of de unieke naam van het draadloze netwerk weergegeven. CH - Dit is het kanaal dat het netwerk gebruikt. Signal (Signaal) - Dit is het percentage van de signaalsterkte van 0 tot en met 100%. Site Information (Site-informatie) Voor elk geselecteerd netwerk worden de volgende instellingen vermeld: Afbeelding 5-5: Site Survey (Site-onderzoek) SSID - Dit is de SSID of de unieke naam van het draadloze netwerk. Wireless Mode (Draadloze modus) - Dit is de modus van het draadloze netwerk dat momenteel in gebruik is. Channel (Kanaal) - Dit is het kanaal waarop de apparaten van het draadloze netwerk zijn ingesteld. Security (Beveiliging) - Hier wordt de status van de functie voor draadloze beveiliging weergegeven. MAC Address (MAC-adres) - Hier wordt het MAC-adres van het toegangspunt van het draadloze netwerk weergegeven. Refresh (Vernieuwen) - Klik op de knop Refresh (Vernieuwen) om een nieuwe zoekactie voor draadloze apparaten uit te voeren. Connect (Verbinding maken) - Selecteer het draadloze netwerk en klik op de knop Connect (Verbinding maken) om verbinding te maken met een van de netwerken in de lijst. Als voor het netwerk codering is ingeschakeld, ziet u vervolgens een nieuw scherm. Als voor het netwerk de WLAN-beveiliging WEP-codering is ingeschakeld, ziet u het scherm WEP Key Needed for Connection (WEP-sleutel nodig voor verbinding). Selecteer het gewenste niveau voor WEP-codering 64-bit (64-bits) of 128-bit (128-bits). Voer vervolgens de wachtzin of de WEP-sleutel van het netwerk in. Klik op de knop Connect (Verbinding maken). Klik op de knop Cancel (Annuleren) om de verbinding te annuleren. Afbeelding 5-6: WEP Key Needed for Connection (WEP-sleutel nodig voor verbinding) Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken Site Survey (Site-onderzoek) 25 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Als voor het netwerk WPA-Personal-beveiliging is ingeschakeld, ziet u het scherm WPA-Personal Needed for Connection (WPA-Personal nodig voor verbinding). Selecteer het betreffende coderingstype, TKIP of AES. Voer de wachtzin of de vooraf gedeelde sleutel voor het netwerk in het veld Passphrase (Wachtzin) in. Klik vervolgens op de knop Connect (Verbinding maken). Klik op de knop Cancel (Annuleren) om de verbinding te annuleren. Afbeelding 5-7: WPA-Personal Needed for Connection (WPA-Personal nodig voor verbinding) Als voor het netwerk WPA2-Personal-beveiliging is ingeschakeld, ziet u het scherm WPA2-Personal Needed for Connection (WPA2-Personal nodig voor verbinding). Voer de wachtzin of de vooraf gedeelde sleutel voor het netwerk in het veld Passphrase (Wachtzin) in. Klik vervolgens op de knop Connect (Verbinding maken). Klik op de knop Cancel (Annuleren) om de verbinding te annuleren. Afbeelding 5-8: WPA2-Personal Needed for Connection (WPA2-Personal nodig voor verbinding) Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken Site Survey (Site-onderzoek) 26 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Profiles (Profielen) In het scherm Profiles (Profielen) kunt u verschillende configuratieprofielen opslaan voor verschillende netwerkinstallaties. In de tabel links wordt een lijst weergegeven met de beschikbare profielen, met de profielnamen en SSID's. Profile (Profiel) - Hier wordt de naam van het profiel weergegeven. SSID - Hier wordt de SSID of de unieke naam van het draadloze netwerk weergegeven. Profile Information (Profielgegevens) Voor elk geselecteerd profiel wordt het volgende vermeld: Wireless Mode (Draadloze modus) - Dit is de modus van het draadloze netwerk dat momenteel in gebruik is. Transfer Rate (Overdrachtsnelheid) - Hier wordt de snelheid weergegeven van de gegevensoverdracht van de huidige verbinding. Afbeelding 5-9: Profiles (Profielen) Channel (Kanaal) - Dit is het kanaal waarop de apparaten van het draadloze netwerk zijn ingesteld. Security (Beveiliging) - Hier wordt de status van de functie voor draadloze beveiliging weergegeven. Authentication (Verificatie) - Hier wordt de verificatie-instelling voor het netwerk weergegeven. Connect (Verbinding maken) - Als u verbinding met een draadloos netwerk wilt maken met een bepaald profiel, selecteert u het profiel en klikt u op de knop Connect (Verbinding maken). New (Nieuw) - Klik op de knop New (Nieuw) om een nieuw profiel te maken. Zie de volgende sectie, Een nieuw profiel maken, voor gedetailleerde instructies. Edit (Bewerken) - Selecteer het profiel dat u wilt wijzigen en klik vervolgens op de knop Edit (Bewerken). Afbeelding 5-10: Een profiel importeren Import (Importeren) - Klik op de knop Import (Importeren) om een profiel te importeren dat op een andere locatie is opgeslagen. Selecteer het desbetreffende bestand en klik op de knop Open (Openen). Export (Exporteren) - Selecteer het profiel dat u wilt opslaan op een andere locatie en klik op de knop Export (Exporteren). Verwijs Windows naar de desbetreffende map en klik op de knop Save (Opslaan). OPMERKING: Als u meer dan een profiel wilt exporteren, moet u deze een voor een exporteren. Delete (Verwijderen) - Selecteer het profiel dat u wilt verwijderen en klik vervolgens op de knop Delete (Verwijderen). Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken Profiles (Profielen) Afbeelding 5-11: Een profiel exporteren 27 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Een nieuw profiel maken Klik in het scherm Profiles (Profielen) op de knop New (Nieuw) om een nieuw profiel te maken. Voer een naam in voor het profiel en klik op de knop OK. Klik op de knop Cancel (Annuleren) om terug te gaan naar het scherm Profiles (Profielen) zonder dat u een naam invoert. Het scherm Available Wireless Network (Beschikbaar draadloos netwerk) wordt weergegeven. Dit scherm biedt drie opties voor de installatie van de adapter. Afbeelding 5-12: Een nieuw profiel maken • SecureEasySetup. Deze adapter is voorzien van SecureEasySetup. Dat wil zeggen dat u de adapter met één druk op de knop kunt installeren als u de adapter aansluit op draadloze routers of toegangspunten die ook van SecureEasySetup zijn voorzien. Beide punten op het netwerk moeten voor een goede werking zijn uitgerust met SecureEasySetup. • Available Networks (Beschikbare netwerken). (Voor de meeste gebruikers.) Gebruik deze optie als u al een netwerk hebt geïnstalleerd met apparaten die niet zijn uitgerust met SecureEasySetup. De voor deze adapter beschikbare netwerken worden in dit scherm weergegeven. U kunt een van deze netwerken kiezen en klikken op de knop Connect (Verbinding maken) om een verbinding met het netwerk te maken. Klik op de knop Refresh (Vernieuwen) om de lijst Available Wireless Network (Beschikbaar draadloos netwerk) bij te werken. • Manual Setup (Handmatig installeren). Als u niet profiteert van SecureEasySetup en uw netwerk niet in dit scherm wordt weergegeven, selecteert u Manual Setup (Handmatig installeren) om de adapter handmatig te installeren. Deze methode om de adapter te installeren is alleen voor geavanceerde gebruikers bedoeld. Het instellen van elke optie wordt stapsgewijs beschreven onder de betreffende kop op de volgende pagina's. Klik op Exit (Afsluiten om de installatiewizard af te sluiten. Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken Een nieuw profiel maken Afbeelding 5-13: Available Wireless Network (Beschikbaar draadloos netwerk) 28 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster SecureEasySetup Met SecureEasySetup is de installatie van de adapter zeer eenvoudig: u hoeft alleen maar op een paar knoppen te drukken. Maar voordat u op een knop drukt, kunt u beter eerst de knop SecureEasySetup zoeken op het apparaat waarop u de adapter aansluit, zoals een draadloze router of een draadloos toegangspunt. 1. Klik in het scherm Available Wireless Network (Beschikbaar draadloos netwerk) op de knop SecureEasySetup aan de rechterkant. Afbeelding 5-14: Scherm van SecureEasySetup 2. U wordt gevraagd de knop SecureEasySetup te zoeken op het apparaat waarmee de adapter communiceert. Als u niet zeker weet waar u deze knop kunt vinden, klikt u op Where can I find the button? (Waar vind ik de knop?) Hiermee doorloopt u een aantal schermen om de betreffende knop te vinden. Deze knop bevindt zich meestal op de voorkant van de draadloze router of het draadloze toegangspunt. 3. Druk op het Cisco-logo of de knop SecureEasySetup op de draadloze router of het draadloze toegangspunt. Als deze wit wordt en begint te knipperen, klikt u op de knop Next (Volgende) in het scherm van de installatiewizard. Het logo of de knop stopt met knipperen op de draadloze router of het draadloze toegangspunt zodra de adapter aan het netwerk is toegevoegd. Herhaal deze procedure voor andere SecureEasySetup-apparaten. Afbeelding 5-15: SecureEasySetup-logo OPMERKING: U kunt per keer slechts één SecureEasySetup-apparaat toevoegen. Afbeelding 5-16: Locatie SecureEasySetup-logo Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken Een nieuw profiel maken 29 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster 4. Als SecureEasySetup is voltooid, kunt u uw configuratie opslaan naar een tekstbestand door te klikken op de knop Save (Opslaan) of de configuratie afdrukken door te klikken op de knop Print (Afdrukken). Klik op Connect to Network (Verbinding maken met netwerk) om verbinding te maken met uw netwerk. Gefeliciteerd! De installatie is voltooid. Afbeelding 5-17: Congratulations! (Gefeliciteerd) Available Networks (Beschikbare netwerken) Als u de adapter niet met SecureEasySetup installeert, kunt u de adapter ook installeren met de beschikbare netwerken die worden weergegeven in het scherm Available Wireless Network (Beschikbaar draadloos netwerk). De beschikbare netwerken worden vermeld in de tabel in het midden van het scherm, op SSID. Selecteer het draadloze netwerk waarmee u een verbinding wilt maken en klik op de knop Connect (Verbinding maken). (Als u uw netwerk niet ziet staan, kunt u op de knop Refresh (Vernieuwen) klikken om de lijst opnieuw weer te geven.) Als het netwerk gebruikmaakt van draadloze beveiliging, moet u de beveiliging op de adapter configureren. Is dit niet het geval, dan komt u direct terecht bij het scherm Congratulations (Gefeliciteerd). 1. Als u draadloze beveiliging voor uw netwerk hebt ingeschakeld, gaat u verder met stap 2. Als u draadloze beveiliging niet hebt ingeschakeld, gaat u verder met stap 3. Afbeelding 5-18: Available Wireless Network (Beschikbaar draadloos netwerk) Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken Een nieuw profiel maken 30 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster 2. Als voor uw netwerk de WLAN-beveiliging WEP (Wired Equivalent Privacy) is ingeschakeld, wordt dit scherm weergegeven. Selecteer 64-bit (64-bits) of 128-bit (128-bits). Voer vervolgens een wachtzin of een WEP-sleutel in. Passphrase (Wachtzin) - Voer in het veld Passphrase (Wachtzin) een wachtzin in, zodat automatisch een WEP-sleutel wordt gegenereerd. De wachtzin is hoofdlettergevoelig en mag niet langer dan 16 alfanumerieke tekens zijn. De wachtzin moet overeenkomen met de wachtzin voor de andere apparaten in uw draadloze netwerk en is alleen compatibel met draadloze producten van Linksys. (Als u draadloze producten van andere leveranciers gebruikt, voert u de WEP-sleutel handmatig in op deze producten.) WEP Key (WEP-sleutel) - De WEP-sleutel die u invoert, moet overeenkomen met de WEP-sleutel voor uw draadloze netwerk. Bij 64-bits codering voert u een sleutel van precies 10 hexadecimale tekens in. Bij 128-bits codering voert u een sleutel van precies 26 hexadecimale tekens in. Geldige hexadecimale tekens zijn “0” t/m “9” en “A” t/m “F”. Klik vervolgens op Connect (Verbinding maken). Afbeelding 5-19: WEP Key Needed for Connection (WEP-sleutel nodig voor verbinding) Als voor uw netwerk de WLAN-beveiliging WPA-Personal (Wi-Fi Protected Access) is ingeschakeld, wordt dit scherm weergegeven. Encryption (Codering) - Selecteer het type algoritme dat u wilt gebruiken (TKIP of AES) in de vervolgkeuzelijst Encryption (Codering). Passphrase (Wachtzin) - Voer een wachtzin (ook wel een vooraf gedeelde sleutel genoemd) in van 8-63 tekens in het veld Passphrase (Wachtzin). Hoe langer en complexer de wachtzin is, hoe veiliger uw netwerk. Klik vervolgens op Connect (Verbinding maken). Afbeelding 5-20: WPA-Personal Needed for Connection (WPA-Personal nodig voor verbinding) Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken Een nieuw profiel maken 31 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Als voor uw netwerk de WLAN-beveiliging WPA2-Personal (de krachtigere versie van Wi-Fi Protected Access) is ingeschakeld, wordt dit scherm weergegeven. Encryption (Codering) - AES wordt automatisch geselecteerd in het vervolgkeuzemenu Encryption (Codering). Passphrase (Wachtzin)- Voer een wachtzin, ook wel vooraf gedeelde sleutel genoemd, in van 8-63 tekens in het veld Passphrase (Wachtzin). Hoe langer en complexer de wachtzin is, hoe veiliger uw netwerk. Klik vervolgens op Connect (Verbinding maken). Afbeelding 5-21: WPA2-Personal Needed for Connection (WPA2-Personal nodig voor verbinding) 3. Na installatie van de software wordt het scherm Congratulations (Gefeliciteerd) weergegeven. Klik op Connect to Network (Verbinding maken met netwerk) om verbinding te maken met uw netwerk. Gefeliciteerd! De installatie is voltooid. Afbeelding 5-22: Congratulations! (Gefeliciteerd) Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken Een nieuw profiel maken 32 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Manual Setup (Handmatig installeren) 1. Het scherm Network Settings (Netwerkinstellingen) wordt weergegeven. Heeft uw netwerk een router of een andere DHCP-server, klik dan op het keuzerondje naast Obtain network settings automatically (DHCP) (Netwerkinstellingen automatisch ophalen (DHCP)). Heeft uw netwerk geen DHCP-server, klik dan op het keuzerondje naast Specify network settings (Netwerkinstellingen opgeven). Voer een IP-adres, subnetmasker, standaardgateway en DNS-adressen in die geschikt zijn voor uw netwerk. In dit scherm dient u het IP-adres en het subnetmasker op te geven. Weet u niet zeker wat de standaard-gateway en de DNS-adressen zijn, laat deze velden dan leeg. IP Address (IP-adres) - Dit IP-adres moet uniek zijn voor uw netwerk. Subnet Mask (Subnetmasker) - Het subnetmasker van de adapter moet hetzelfde zijn als het subnetmasker van uw bekabelde netwerk. Default Gateway (Standaardgateway) - Voer het IP-adres van de gateway van uw netwerk hier in. DNS 1 en DNS 2 - Voer het DNS-adres van uw bekabelde Ethernet network hier in. Afbeelding 5-23: Network Settings (Netwerkinstellingen) voor nieuw profiel Klik op de knop Next (Volgende) als u wilt verdergaan of klik op de knop Back (Terug) als u wilt teruggaan naar het vorige scherm. 2. Het scherm Wireless Mode (Draadloze modus) biedt u keuze uit twee draadloze modi. Selecteer het keuzerondje Infrastructure Mode (Infrastructuurmodus) als u verbinding wilt maken met een draadloze router of draadloos toegangspunt. Selecteer het keuzerondje Ad-Hoc Mode (Ad-hocmodus) als u rechtstreeks verbinding wilt maken met een ander draadloos apparaat zonder dat u gebruikmaakt van een draadloze router of draadloos toegangspunt. Voer de SSID voor uw netwerk in. Infrastructure Mode (Infrastructuurmodus)- Gebruik deze modus als u verbinding wilt maken met een draadloze router of draadloos toegangspunt. Ad-Hoc Mode (Ad-hocmodus)- Gebruik deze modus als u rechtstreeks verbinding wilt maken met een ander draadloos apparaat zonder dat u gebruikmaakt van een draadloze router of draadloos toegangspunt. SSID - Dit is de naam van het draadloze netwerk die moet worden gebruikt voor alle apparaten in uw draadloze netwerk. De naam is hoofdlettergevoelig en moet een unieke naam zijn zodat andere mensen geen toegang kunnen krijgen tot uw netwerk. Klik op de knop Next (Volgende) als u wilt verdergaan of klik op de knop Back (Terug) als u wilt teruggaan naar het vorige scherm. Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken Een nieuw profiel maken Afbeelding 5-24: Wireless Mode (Draadloze modus) voor nieuw profiel 33 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster 3. Selecteert u Infrastructure Mode (Infrastructuurmodus), ga dan nu verder met stap 4. Als u Ad-Hoc Mode (Ad-hocmodus) kiest, wordt het venster Ad-Hoc Mode Settings (Instellingen voor ad-hocmodus) weergegeven. Selecteer het juiste kanaal voor uw draadloze netwerk. Het kanaal dat u kiest, dient overeen te komen met het kanaal waarop de andere apparaten in uw draadloos netwerk zijn ingesteld. Als u niet zeker bent welk kanaal u moet kiezen, kies dan voor de standaardinstelling. Klik op de knop Next (Volgende). Klik op de knop Back (Terug) als u wijzingen wilt aanbrengen. 4. Maakt uw draadloze netwerk geen gebruik van draadloze beveiliging, selecteer dan Disabled (Uitgeschakeld) en klik vervolgens op Next (Volgende) om verder te gaan. Ga verder met stap 5. Als uw draadloze netwerk gebruikmaakt van draadloze beveiliging, selecteert u de gebruikte beveiligingsmethode: WEP, WPA-Personal, WPA2-Personal, WPA-Enterprise, WPA2-Enterprise, RADIUS of LEAP. WEP staat voor Wired Equivalent Privacy en WPA staat voor Wi-Fi Protected Access. WPA is veiliger dan WEP. WPA2 is een sterkere versie van WPA. RADIUS staat voor Remote Authentication Dial-In User Service en LEAP staat voor Lightweight Extensible Authentication Protocol. Klik op de knop Next (Volgende) om door te gaan of op de knop Back (Terug) om terug te keren naar het vorige scherm. Afbeelding 5-25: Ad-Hoc Mode Settings (Instellingen voor ad-hocmodus) voor nieuw profiel Ga verder met het gedeelte voor de beveiligingsmethode die u hebt geselecteerd: WEP, WPA-Personal, WPA2Personal, WPA-Enterprise, WPA2-Enterprise, RADIUS of LEAP. Afbeelding 5-26: Wireless Security (WLAN-beveiliging) Disabled (Uitgeschakeld) Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken Een nieuw profiel maken 34 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster WEP WEP - Selecteer 64-bit (64-bits) of 128-bit (128-bits) codering. Passphrase (Wachtzin) - Voer een wachtzin in het veld Passphrase (Wachtzin) in. Vervolgens wordt automatisch een WEP-sleutel gegenereerd. De wachtzin is hoofdlettergevoelig en mag niet langer dan 16 alfanumerieke tekens zijn. Deze wachtzin moet overeenkomen met de wachtzin voor de andere apparaten in uw draadloze netwerk en is alleen compatibel met draadloze producten van Linksys. (Als u draadloze producten van andere leveranciers gebruikt, voert u de WEP-sleutel handmatig in op deze producten.) WEP Key (WEP-sleutel) - De WEP-sleutel die u invoert, moet overeenkomen met de WEP-sleutel voor uw draadloze netwerk. Bij 64-bits codering voert u een sleutel van precies 10 hexadecimale tekens in. Bij 128-bits codering voert u een sleutel van precies 26 hexadecimale tekens in. Geldige hexadecimale tekens zijn “0” t/m “9” en “A” t/m “F”. Advanced Users (Geavanceerde gebruikers) TX Key (TX-sleutel) - Het standaardnummer van de zendsleutel is 1. Als het toegangspunt of de draadloze router van uw netwerk van het nummer 2, 3, of 4 van de zendsleutel gebruikmaakt, selecteert u het gewenste nummer in de vervolgkeuzelijst TX Key (TX-sleutel). Afbeelding 5-27: Wireless Security (WLAN-beveiliging) WEP voor nieuw profiel Authentication (Verificatie)-Dit is standaard ingesteld op Auto (Automatisch) zodat verificatie met een gedeelde sleutel of Open System-verificatie automatisch wordt gedetecteerd. Bij verificatie met een gedeelde sleutel gebruiken de zender en de ontvanger voor de verificatie een WEP-sleutel. Bij Open System-verificatie delen de verzender en de ontvanger geen WEP-sleutel voor de verificatie. Als u niet zeker weet welke verificatiemethode u moet selecteren, houdt u de standaard Auto (Automatisch) aan. Klik op de knop Next (Volgende) om door te gaan of klik op de knop Back (Terug) om terug te keren naar het vorige scherm. Afbeelding 5-28: WEP-instellingen Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken Een nieuw profiel maken 35 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster WPA-Personal WPA-Personal biedt twee coderingsmethoden: TKIP en AES, met dynamische coderingssleutels. Selecteer TKIP of AES als de coderingsmethode. Voer vervolgens een wachtzin in van 8-63 tekens. Encryption (Codering) - Selecteer het type algoritme dat u wilt gebruiken, TKIP of AES, in het vervolgkeuzemenu Encryption (Codering). Passphrase (Wachtzin) - Voer een wachtzin, ook wel 'vooraf gedeelde sleutel' genoemd, van 8-63 tekens in het veld Passphrase (Wachtzin) in. Hoe langer en complexer de wachtzin is, des te veiliger uw netwerk is. Klik op de knop Next (Volgende) om door te gaan of klik op de knop Back (Terug) om terug te keren naar het vorige scherm. Afbeelding 5-29: Wireless Security (WLANbeveiliging) - WPA-Personal voor nieuw profiel Afbeelding 5-30: WPA-Personal-instellingen Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken Een nieuw profiel maken 36 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster WPA2 Personal WPA2 Personal biedt AES-codering met dynamische coderingssleutels. Voer een wachtzin in van 8-63 tekens. Encryption (Codering) - AES wordt automatisch geselecteerd in het vervolgkeuzemenu Encryption (Codering). Passphrase (Wachtzin) - Voer een wachtzin, ook wel 'vooraf gedeelde sleutel' genoemd, van 8-63 tekens in het veld Passphrase (Wachtzin) in. Hoe langer en complexer de wachtzin is, des te veiliger uw netwerk is. Klik op de knop Next (Volgende) om door te gaan of klik op de knop Back (Terug) om terug te keren naar het vorige scherm. Afbeelding 5-31: Wireless Security (WLANbeveiliging) - WPA2-Personal voor nieuw profiel Afbeelding 5-32: WPA2 Personal-instellingen Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken Een nieuw profiel maken 37 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster WPA-Enterprise WPA Enterprise biedt WPA-beveiliging in combinatie met een RADIUS-server. (Dit mag alleen worden gebruikt als een RADIUS-server met de router is verbonden.) WPA-Enterprise biedt twee verificatiemethoden, EAP-TLS en PEAP, en twee coderingsmethoden, TKIP en AES, met dynamische coderingssleutels. Authentication (Verificatie) - Selecteer de verificatiemethode die uw netwerk gebruikt, EAP-TLS of PEAP. EAP-TLS Als u EAP-TLS hebt geselecteerd, voert u de aanmeldingsnaam van uw draadloze netwerk in het veld Login Name (Aanmeldingsnaam) in. Voer de naam van de verificatieserver in het veld Server Name (Servernaam) in (dit is optioneel). Selecteer in het vervolgkeuzemenu Certificate (Certificaat) het certificaat dat u hebt geïnstalleerd voor verificatie op uw draadloze netwerk. Selecteer het coderingstype, TKIP of AES, in het vervolgkeuzemenu Encryption (Codering). Klik op de knop Next (Volgende) om door te gaan of op de knop Back (Terug) om terug te keren naar het vorige scherm. Afbeelding 5-33: Wireless Security (WLAN-beveiliging) WPA-Enterprise met EAP-TLS voor nieuw profiel PEAP Als u PEAP hebt geselecteerd, voert u de aanmeldingsnaam van uw draadloze netwerk in het veld Login Name (Aanmeldingsnaam) in. Voer het wachtwoord van uw draadloze netwerk in het veld Password (Wachtwoord) in. Voer de naam van de verificatieserver in het veld Server Name (Servernaam) in (dit is optioneel). Selecteer in het vervolgkeuzemenu Certificate (Certificaat) het certificaat dat u hebt geïnstalleerd voor verificatie op uw draadloze netwerk. Als u een certificaat wilt gebruiken, behoudt u de standaardinstelling, Trust Any (Alle vertrouwen). Selecteer vervolgens de verificatiemethode die wordt gebruikt binnen de PEAP-tunnel. Selecteer het coderingstype, TKIP of AES, in het vervolgkeuzemenu Encryption (Codering). Afbeelding 5-34: Wireless Security (WLAN-beveiliging) - WPA-Enterprise met PEAP voor nieuw profiel Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken Een nieuw profiel maken 38 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster WPA2-Enterprise WPA2 Enterprise biedt WPA2-beveiliging in combinatie met een RADIUS-server. (Dit mag alleen worden gebruikt als een RADIUS-server met de router is verbonden.) WPA2-Enterprise biedt twee verificatiemethoden, EAP-TLS en PEAP, en AES met dynamische coderingssleutels. Authentication (Verificatie) - Selecteer de verificatiemethode die uw netwerk gebruikt, EAP-TLS of PEAP. EAP-TLS Als u EAP-TLS hebt geselecteerd, voert u de aanmeldingsnaam van uw draadloze netwerk in het veld Login Name (Aanmeldingsnaam) in. Voer de naam van de verificatieserver in het veld Server Name (Servernaam) in (dit is optioneel). Selecteer in het vervolgkeuzemenu Certificate (Certificaat) het certificaat dat u hebt geïnstalleerd voor verificatie op uw draadloze netwerk. AES wordt automatisch geselecteerd in het vervolgkeuzemenu Encryption (Codering). Afbeelding 5-35: Wireless Security (WLAN-beveiliging) WPA2-Enterprise met EAP-TLS voor nieuw profiel Klik op de knop Next (Volgende) om door te gaan of op de knop Back (Terug) om terug te keren naar het vorige scherm. PEAP Als u PEAP hebt geselecteerd, voert u de aanmeldingsnaam van uw draadloze netwerk in het veld Login Name (Aanmeldingsnaam) in. Voer het wachtwoord van uw draadloze netwerk in het veld Password (Wachtwoord) in. Voer de naam van de verificatieserver in het veld Server Name (Servernaam) in (dit is optioneel). Selecteer in het vervolgkeuzemenu Certificate (Certificaat) het certificaat dat u hebt geïnstalleerd voor verificatie op uw draadloze netwerk. Als u een certificaat wilt gebruiken, behoudt u de standaardinstelling, Trust Any (Alle vertrouwen). Selecteer vervolgens de verificatiemethode die wordt gebruikt binnen de PEAP-tunnel. AES wordt automatisch geselecteerd in het vervolgkeuzemenu Encryption (Codering). Klik op de knop Next (Volgende) om door te gaan of op de knop Back (Terug) om terug te keren naar het vorige scherm. Afbeelding 5-36: Wireless Security (WLAN-beveiliging) - WPA2-Enterprise met PEAP voor nieuw profiel Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken Een nieuw profiel maken 39 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster RADIUS RADIUS kan worden gebruikt voor een RADIUS-server. (Dit mag alleen worden gebruikt als een RADIUS-server met de router is verbonden.) RADIUS biedt twee verificatietypen: EAP-TLS en PEAP. Authentication (Verificatie) - Selecteer de verificatiemethode die uw netwerk gebruikt, EAP-TLS of PEAP. EAP-TLS Als u EAP-TLS hebt geselecteerd, voert u de aanmeldingsnaam van uw draadloze netwerk in het veld Login Name (Aanmeldingsnaam) in. Voer de naam van de verificatieserver in het veld Server Name (Servernaam) in (dit is optioneel). Selecteer in het vervolgkeuzemenu Certificate (Certificaat) het certificaat dat u hebt geïnstalleerd voor verificatie op uw draadloze netwerk. Klik op de knop Next (Volgende) om door te gaan of op de knop Back (Terug) om terug te keren naar het vorige scherm. PEAP Afbeelding 5-37: Wireless Security (WLAN-beveiliging) - RADIUS met EAP-TLS voor nieuw profiel Als u PEAP hebt geselecteerd, voert u de aanmeldingsnaam van uw draadloze netwerk in het veld Login Name (Aanmeldingsnaam) in. Voer het wachtwoord van uw draadloze netwerk in het veld Password (Wachtwoord) in. Voer de naam van de verificatieserver in het veld Server Name (Servernaam) in (dit is optioneel). Selecteer in het vervolgkeuzemenu Certificate (Certificaat) het certificaat dat u hebt geïnstalleerd voor verificatie op uw draadloze netwerk. Als u een certificaat wilt gebruiken, behoudt u de standaardinstelling, Trust Any (Alle vertrouwen). Selecteer vervolgens de verificatiemethode die wordt gebruikt binnen de PEAP-tunnel. Klik op de knop Next (Volgende) om door te gaan of op de knop Back (Terug) om terug te keren naar het vorige scherm. Afbeelding 5-38: Wireless Security (WLAN-beveiliging) - RADIUS met PEAP voor nieuw profiel Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken Een nieuw profiel maken 40 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster LEAP Als u LEAP hebt geselecteerd, voert u de gebruikersnaam en het wachtwoord in voor verificatie op uw draadloze netwerk. Username (Gebruikersnaam) - Voer de gebruikersnaam in die wordt gebruikt voor verificatie. Password (Wachtwoord) - Voer het wachtwoord in dat wordt gebruikt voor verificatie. Confirm (Bevestigen) - Voer het wachtwoord nogmaals in. Klik op de knop Next (Volgende) om door te gaan of op de knop Back (Terug) om terug te keren naar het vorige scherm. Afbeelding 5-39: Wireless Security (WLAN-beveiliging) LEAP voor nieuw profiel Afbeelding 5-40: LEAP-instellingen Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken Een nieuw profiel maken 41 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster 4. Het scherm Confirm New Settings (Nieuwe instellingen bevestigen) wordt vervolgens weergegeven waarin u de nieuwe instellingen kunt zien. Als u de nieuwe instellingen wilt opslaan, klikt u op de knop Save (Opslaan). Als u de nieuwe instellingen wilt bewerken, klikt u op de knop Back (Terug). Klik op Exit (Afsluiten) als u de monitor van het draadloze netwerk wilt verlaten. Afbeelding 5-41: Confirm New Settings (Nieuwe instellingen bevestigen) voor nieuw profiel 5. Het scherm Congratulations (Gefeliciteerd) wordt vervolgens weergegeven. Klik op Connect to Network (Verbinding maken met netwerk) als u de nieuwe instellingen onmiddellijk wilt implementeren en wilt terugkeren naar het scherm Link Information (Koppelingsgegevens). Klik op Return to Profiles Screen (Terug naar het scherm Profielen) als u de huidige instellingen actief wilt houden en wilt terugkeren naar het scherm Profiles (Profielen). U hebt een verbindingsprofiel gemaakt. Afbeelding 5-42: Congratulations (Gefeliciteerd) voor nieuw profiel Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken Een nieuw profiel maken 42 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Bijlage A: Probleemoplossing Deze bijlage bestaat uit twee delen: "Algemene problemen en oplossingen" en "Veelgestelde vragen". Deze bijlage geeft oplossingen van problemen die kunnen optreden tijdens de installatie en bediening van de WirelessG-notebookadapter. Lees de onderstaande vragen en antwoorden voor het oplossen van problemen. Raadpleeg de website van Linksys op www.linksys.com/international als u het antwoord op uw vraag hier niet kunt vinden. Algemene problemen en oplossingen 1. Mijn computer herkent de Wireless-G-notebookadapter niet. Controleer of de Wireless-G-notebookadapter correct in de CardBus-sleuf is geplaatst. 2. De Wireless-G-notebookadapter werkt niet naar behoren. Plaats de Wireless-G-notebookadapter opnieuw in de CardBus-poort van het notebook. Klik voor Windows 98SE of Me met de rechtermuisknop op Deze computer en selecteer Eigenschappen. Selecteer het tabblad Apparaatbeheer en klik op de netwerkadapter. U vindt de Wireless-G-notebookadapter als deze is geïnstalleerd. Als u een geel uitroepteken ziet, kunnen de bronnen conflicterend zijn en dient u de onderstaande stappen te volgen: • Verwijder de stuurprogrammasoftware van uw pc. • Start uw pc opnieuw op en herhaal de installatie van de hardware en de software zoals wordt aangegeven in deze gebruikershandleiding. 3. Ik kan niet communiceren met de andere computers die via Ethernet zijn gekoppeld aan de infrastructuurconfiguratie. Controleer of het notebook is ingeschakeld. Controleer of de Wireless-G-notebookadapter is geconfigureerd met dezelfde SSID- en beveiligingsinstellingen als de andere computers in de infrastructuurconfiguratie. Bijlage A: Probleemoplossing Algemene problemen en oplossingen 43 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Veelgestelde vragen Kan ik een toepassing van een computer op afstand uitvoeren via het draadloze netwerk? Dit hangt er vanaf of de toepassing in een netwerk kan worden gebruikt. Raadpleeg de gebruikershandleiding van de toepassing om te bepalen of deze in een netwerk kan worden gebruikt. Kan ik computergames spelen met andere leden van het draadloze netwerk? Ja, zolang het spelen met meerdere personen via een netwerk door deze games wordt ondersteund. Raadpleeg voor meer informatie de gebruikershandleiding van de desbetreffende games. Wat is de IEEE 802.11g-standaard? Het is een van de IEEE-standaarden voor draadloze netwerken. Met de 802.11g-standaard kan draadloze netwerkhardware van verschillende fabrikanten met elkaar communiceren, zolang die hardware voldoet aan de 802.11g-standaard. De 802.11g-standaard stelt een maximale gegevensoverdrachtsnelheid van 54 Mbps en een bedrijfsfrequentie van 2,4 GHz. Wat is de IEEE 802.11b-standaard? Het is een van de IEEE-standaarden voor draadloze netwerken. Met 802.11b-standaard kan dat draadloze netwerkhardware van verschillende fabrikanten met elkaar kunnen communiceren, zolang die hardware voldoet aan de 802.11b-standaard. De 802.11b-standaard stelt een maximale gegevensoverdrachtsnelheid van 11 Mbps en een bedrijfsfrequentie van 2,4 GHz. Welke IEEE 802.11g-functies worden ondersteund? Het product ondersteunt de volgende IEEE 802.11g-functies: • CSMA/CA plus Bevestigingsprotocol • OFDM-protocol • Roaming over meerdere kanalen • Automatische snelheidselectie • RTS/CTS-functie • Fragmentatie • Energiebeheer Welke IEEE 802.11b-functies worden ondersteund? Het product ondersteunt de volgende IEEE 802.11b-functies: • CSMA/CA plus Bevestigingsprotocol • Roaming over meerdere kanalen • Automatische snelheidselectie • RTS/CTS-functie • Fragmentatie • Energiebeheer Bijlage A: Probleemoplossing Veelgestelde vragen 44 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Wat is de ad-hocmodus? Als een draadloos netwerk is ingesteld op de ad-hocmodus, zijn de computers die op het draadloze netwerk zijn aangesloten, geconfigureerd om rechtstreeks met elkaar te communiceren. Dit type netwerk communiceert niet met een bekabeld netwerk. Wat is infrastructuurmodus? Als een draadloos netwerk is ingesteld op infrastructuurmodus, is het draadloze netwerk geconfigureerd om met een bekabeld netwerk te communiceren via een draadloos toegangspunt. Wat is roaming? Roaming betekent dat het mogelijk is voor een gebruiker van een draagbare computer om continu te communiceren terwijl de gebruiker zich vrij kan verplaatsen in een gebied dat groter is dan het bereik van een enkel toegangspunt. Voordat u de roamingfunctie gebruikt, moet het werkstation controleren dat deze hetzelfde kanaalnummer heeft als het toegangspunt van het toegewezen draadloze bereik. Om een werkelijk feilloze verbinding te verkrijgen, moet een aantal functies onderdeel uitmaken van het draadloze LAN. Zo moeten elk knooppunt en toegangspunt altijd ontvangst van elk bericht bevestigen. Elk knooppunt moet contact houden met het draadloze netwerk, zelfs als er geen gegevens worden verzonden. Om de functies gelijktijdig te kunnen laten werken, is dynamische RF-netwerktechnologie nodig waarmee toegangspunten en knooppunten aan elkaar worden gekoppeld. In een dergelijk systeem wordt door het eindknooppunt van de gebruiker gezocht naar de best mogelijke toegang tot het systeem. Eerst worden factoren geëvalueerd als signaalsterkte en -kwaliteit, evenals de berichtenlast die op dat moment over elk toegangspunt loopt en de afstand van elk toegangspunt tot de bekabelde backbone. Op basis van deze informatie, wordt door het knooppunt het juiste toegangspunt geselecteerd en wordt het knooppuntadres geregistreerd. Communicatie tussen het eindknooppunt en hostcomputer kunnen dan via de backbone worden verzonden en ontvangen. Als de gebruiker zich verplaatst, wordt het systeem regelmatig gecontroleerd door de RF-zender van het eindknooppunt en wordt bepaald of er nog verbinding bestaat met het oorspronkelijke toegangspunt en of naar een nieuw toegangspunt moet worden gezocht. Als door een knooppunt geen bevestigingen meer worden ontvangen van het oorspronkelijke toegangspunt, wordt een nieuwe zoekbewerking uitgevoerd. Nadat een nieuw toegangspunt is gevonden, wordt het knooppunt opnieuw aangemeld en wordt het communicatieproces voortgezet. Wat is ISM-band? De FCC en gelijksoortige organisaties buiten de VS. hebben een bandbreedte apart gehouden voor gebruik zonder licentie in de ISM-band (Industrial, Scientific en Medical; Industrieel, Wetenschappelijk en Medisch). Het gebied in de buurt van 2,4 GHz wordt wereldwijd beschikbaar gemaakt. Hiermee wordt een werkelijk revolutionaire kans geboden om gemakkelijke, snelle, draadloze mogelijkheden beschikbaar te stellen voor gebruikers wereldwijd. Bijlage A: Probleemoplossing Veelgestelde vragen 45 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Wat is Spread Spectrum? Spread Spectrum-technologie is een breedbandradiofrequentietechniek die door het leger is ontworpen voor gebruik in betrouwbare, veilige, cruciale communicatiesystemen. Deze technologie leidt tot lagere bandbreedte-efficiëntie, maar hogere betrouwbaarheid, integriteit en veiligheid. Met andere woorden, er wordt meer bandbreedte gebruikt dan het geval is bij een smalbanduitzending. In ruil daarvoor wordt een signaal gegenereerd dat eigenlijk luider is en dus makkelijker is te detecteren, mits de ontvanger de paramaters weet van het spread-spectrum-signaal dat wordt uitgezonden. Als een ontvanger niet op de juiste frequentie is afgesteld, lijkt een spread-spectrum-signaal op achtergrondruis. Er zijn twee belangrijke alternatieven, Direct Sequence Spread Spectrum (DSSS) en Frequency Hopping Spread Spectrum (FHSS). Wat is DSSS? Wat is FHSS? En wat zijn de verschillen? Frequency-Hopping Spread-Spectrum (FHSS) gebruikt een smalbandzender die de frequentie patroonsgewijs verandert en waarvan het patroon bij zowel de zender als de ontvanger bekend is. Bij een juiste synchronisatie is het netto effect dat een enkel logisch kanaal wordt behouden. Voor een onbedoelde ontvanger lijkt FHSS een kortdurend impulsgeluid. Bij Direct-Sequence Spread-Spectrum (DSSS) wordt een redundant bitpatroon gegenereerd voor elke bit die moet worden verzonden. Dit bitpatroon wordt een chip (of chippingcode) genoemd. Hoe langer de chip, des te groter de kans dat de oorspronkelijke gegevens kunnen worden hersteld. Zelfs als er een of meerdere bits in een chip zijn beschadigd tijdens de overdracht, kunnen met statistische technieken die zijn ingebouwd in de radio de oorspronkelijke gegevens worden hersteld zonder dat nieuwe overdracht nodig is. Voor een onbedoelde ontvanger lijkt DSSS op een breedbandruis met een laag vermogen en het wordt afgewezen (genegeerd) door de meeste smalbandontvangers. Bijlage A: Probleemoplossing Veelgestelde vragen 46 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Bijlage B: WLAN-beveiliging Linksys wil het gebruik van draadloze netwerken voor u zo veilig en eenvoudig mogelijk maken. De huidige generatie Linksys-producten biedt verschillende netwerkbeveiligingsfuncties, maar voor de implementatie ervan moet u specifieke handelingen uitvoeren. Houd daarom rekening met het volgende als u uw draadloze netwerk instelt of gebruikt. Beveiligingsmaatregelen Hieronder volgt een volledige lijst met de te nemen beveiligingsmaatregelen (in ieder geval moeten punt 1 tot en met 5 worden uitgevoerd): 1. Wijzig de standaard-SSID. 2. Schakel SSID-broadcast uit. 3. Wijzig het standaardwachtwoord voor de account van de beheerder. 4. Schakel MAC-adresfiltering in. 5. Wijzig de SSID regelmatig. OPMERKING: Bepaalde beveiligingsfuncties zijn alleen beschikbaar via de netwerkrouter of het toegangspunt. Raadpleeg de documentatie van de router of het toegangspunt voor meer informatie. 6. Gebruik het hoogst mogelijke coderingsalgoritme. Gebruik WPA indien beschikbaar. Dit kan uw netwerkprestatie negatief beïnvloeden. 7. Wijzig de WEP-coderingssleutels regelmatig. Raadpleeg "Hoofdstuk 5: De monitor van het draadloze netwerk gebruiken" voor informatie over het implementeren van deze beveiligingsfuncties. Beveiligingsgevaren bij draadloze netwerken Draadloze netwerken zijn eenvoudig te vinden. Hackers weten dat draadloze netwerkproducten eerst luisteren naar 'bakenberichten' om op een draadloos netwerk te komen. Deze berichten kunnen eenvoudig worden gedecodeerd en bevatten veel informatie over het netwerk, zoals de SSID (Service Set Identifier) van het netwerk. Dit zijn de maatregelen die u kunt treffen: Bijlage B: WLAN-beveiliging Beveiligingsmaatregelen 47 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Wijzig het wachtwoord van de beheerder regelmatig. Realiseer u dat bij elk draadloos netwerkapparaat dat u gebruikt, netwerkinstellingen (SSID, WEP-sleutels enzovoort) worden opgeslagen in de firmware. Uw netwerkbeheerder is de enige persoon die de netwerkinstellingen kan wijzigen. Als een hacker zijn hand weet te leggen op het wachtwoord van de beheerder, kan hij ook die instellingen wijzigen. Maak het daarom moeilijker voor een hacker om die informatie te achterhalen. Wijzig het wachtwoord van de beheerder regelmatig. SSID. Neem de volgende punten met betrekking tot de SSID in overweging: 1. Schakel de broadcast uit 2. Maak deze uniek 3. Wijzig deze vaak Bij de meeste netwerkapparaten krijgt u de mogelijkheid de SSID te verzenden. Hoewel die mogelijkheid wel gemakkelijker voor u kan zijn, kan iedereen zich daarmee op uw draadloze netwerk aanmelden. Dus ook hackers. Daarom moet u de SSID niet verzenden. Op draadloosnetwerkproducten wordt in de fabriek een standaard-SSID ingesteld. (De standaard-SSID van Linksys is “linksys”.) Hackers kennen deze standaardinstellingen en kunnen deze met uw netwerk vergelijken. Wijzig uw SSID in een unieke instelling die niets te maken heeft met uw bedrijf of de door u gebruikte netwerkproducten. Wijzig uw SSID regelmatig zodat hackers die toegang hebben verkregen tot uw draadloze netwerk, weer helemaal opnieuw moeten beginnen met het proberen in te breken op uw netwerk. MAC-adressen. Schakel MAC-adresfiltering in. Met MAC-adresfiltering kunt u alleen toegang krijgen tot draadloze knooppunten met bepaalde MAC-adressen. Zo wordt het moeilijker voor een hacker om met een willekeurig MAC-adres toegang te krijgen tot uw netwerk. WEP-codering Wired Equivalent Privacy (WEP) wordt vaak gezien als een wondermiddel voor alle beveiligingskwesties rond draadloze netwerken. Hiermee wordt het vermogen van WEP overschat. WEP maakt het werk van een hacker alleen moeilijker. BELANGRIJK: Vergeet niet dat elk apparaat binnen uw draadloze netwerk dezelfde beveiligingsmethode en sleutel moet gebruiken, omdat uw draadloze netwerk anders niet naar behoren functioneert. Er zijn verschillende manieren waarop het profijt van WEP tot het uiterste kan worden benut: 1. Gebruik het hoogst mogelijke coderingsniveau 2. Gebruik verificatie met een gedeelde sleutel 3. Wijzig uw WEP-sleutel regelmatig Bijlage B: WLAN-beveiliging Beveiligingsgevaren bij draadloze netwerken 48 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster WPA. Wi-Fi Protected Access (WPA) is de recentste en beste standaard voor Wi-Fi-beveiliging die momenteel beschikbaar is. WPA2 is de nieuwere versie van Wi-Fi Protected Access en biedt een sterkere codering dan WPA. Met WPA en WPA2 hebt u de keuze uit twee coderingsmethodes: TKIP (Temporal Key Integrity Protocol), dat Message Integrity Code (MIC) omvat voor bescherming tegen hackers, en AES (Advanced Encryption System), dat een symmetrische 128-bits codering voor de blokkering van gegevens gebruikt. (AES is sterker dan TKIP.) WPA-Enterprise en WPA2-Enterprise maken gebruik van een RADIUS-server (Remote Authentication Dial-In User Service) voor verificatie. RADIUS maakt gebruik van een RADIUS-server en WEP-codering. WPA/WPA2-Personal. Selecteer het algoritme TKIP of AES en geef een wachtwoord op van 8 - 63 tekens in het veld Pre-shared Key (Vooraf gedeelde sleutel). Geef een tijd op voor de vernieuwing van de groepssleutel tussen 0 en 99,999 seconden, waarmee u de router of een ander apparaat laat weten hoe vaak de coderingssleutel moet worden gewijzigd. WPA/WPA2-Enterprise. Bij deze methode wordt gebruikgemaakt van WPA of WPA2, in combinatie met een RADIUS-server. Geef het IP-adres en het poortnummer op van de RADIUS-server. Geef daarna de sleutel op die wordt gedeeld door de router en de bijbehorende RADIUS-server. Geef vervolgens een Key Renewalperiode (periode voor vernieuwing sleutel) op, waarmee u de router of het apparaat laat weten hoe vaak de coderingssleutel moet worden gewijzigd. RADIUS. Bij deze methode wordt gebruikgemaakt van WEP, in combinatie met een RADIUS-server. Geef het IP-adres en het poortnummer op van de RADIUS-server. Geef daarna de sleutel op die wordt gedeeld door de router en de bijbehorende RADIUS-server. Geef de WEP-instellingen op. Het implementeren van codering kan de prestaties van uw netwerk negatief beïnvloeden, maar als u gevoelige informatie over uw netwerk verzendt, is het van groot belang dat u codering gebruikt. Met deze beveiligingsaanbevelingen zou u met een gerust hart moeten kunnen genieten van de meest flexibele en gebruiksvriendelijke technologie die Linksys te bieden heeft. Bijlage B: WLAN-beveiliging Beveiligingsgevaren bij draadloze netwerken 49 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Bijlage C: SWindows Help Voor vrijwel alle draadloze producten is Microsoft Windows vereist. Windows is het meest gebruikte besturingssysteem ter wereld en bevat vele functies die netwerkgebruik gemakkelijker maken. Via Windows Help hebt u toegang tot deze functies. Ze worden in deze bijlage beschreven. TCP/IP Voordat een computer met een toegangspunt of een draadloze router kan communiceren, moet TCP/IP worden ingeschakeld. TCP/IP is een verzameling aanwijzingen, ook wel een protocol genoemd, die alle computers volgen om via een netwerk te communiceren. Dit geldt ook voor draadloze netwerken. Uw computers kunnen geen gebruik maken van draadloze netwerken als TCP/IP niet is ingeschakeld. Windows Help biedt volledige instructies voor het inschakelen van TCP/IP. Gedeelde bronnen Windows Help bevat volledige instructies voor het gebruik van gedeelde bronnen als u printers, mappen of bestanden via uw netwerk wilt delen. Netwerkomgeving/Mijn netwerklocaties Andere computers binnen uw netwerk zijn te zien onder Netwerkomgeving of Mijn netwerklocaties (afhankelijk van de Windows-versie die u uitvoert). Windows Help biedt volledige instructies voor het toevoegen van computers aan uw netwerk. Bijlage C: SWindows Help 50 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Bijlage D: Verklarende woordenlijst Deze woordenlijst bevat enkele basisbegrippen met betrekking tot netwerken, die u bij gebruik van dit product kunt tegenkomen. Voor meer geavanceerde begrippen kunt u de volledige Linksys-woordenlijst raadplegen op http://www.linksys.com/glossary. Ad-hoc - Een groep draadloze apparaten die rechtstreeks met elkaar communiceren (peer-to-peer) zonder een toegangspunt te gebruiken. AES (Advanced Encryption Standard) - Een coderingsmethode die de volgende sleutelgrootten ondersteunt: 128-bits, 192-bits en 256-bits. Bandbreedte - De transmissiecapaciteit van een bepaald apparaat of netwerk. Bit - Een binair cijfer. Breedband - Een altijd actieve en snelle internetverbinding. Browser - Een toepassingsprogramma voor het bekijken van en interactief werken met alle informatie op het World Wide Web. Byte - Een gegevenseenheid die meestal uit 8 bits bestaat. Codering - Het coderen van gegevens die over een netwerk worden verzonden. Daisy Chain - Een methode voor het in serie schakelen van apparaten. DDNS (Dynamic Domain Name System) - Hiermee is het mogelijk als host te fungeren voor een website, FTP-server of e-mailserver met een vaste domeinnaam (bijv. www.xyz.com) en een dynamisch IP-adres. DHCP (Dynamic Host Configuration Protocol) - Een netwerkprotocol waarmee beheerders tijdelijke IP-adressen aan netwerkcomputers kunnen toewijzen door een IP-adres voor een bepaalde tijdsduur aan een gebruiker te 'verhuren' in plaats van permanente IP-adressen toe te wijzen. DMZ (Demilitarized Zone) - Hiermee wordt de firewallbescherming van de router van een computer verwijderd, waardoor de computer 'zichtbaar' is vanaf internet. DNS (Domain Name Server) - Het IP-adres van de server van uw ISP, die de namen van websites omzet in IP-adressen. Bijlage D: Verklarende woordenlijst 51 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Domein - Een specifieke naam voor een netwerk van computers. Downloaden - Het ontvangen van een bestand dat via een netwerk wordt verzonden. DSL (Digital Subscriber Line) - Een voortdurend actieve breedbandverbinding via traditionele telefoonlijnen. Dynamisch IP-adres - Een tijdelijk IP-adres dat is toegewezen door een DHCP-server. EAP (Extensible Authentication Protocol) - Een algemeen verificatieprotocol dat wordt gebruikt voor het regelen van netwerktoegang. Veel specifieke verificatiemethoden werken binnen dit kader. Ethernet - Netwerkprotocol volgens de IEEE-standaard waarin is vastgelegd hoe gegevens op een algemeen transmissiemedium worden geplaatst en ervan worden opgehaald. Firewall - Een verzameling verwante programma's op een server van een netwerkgateway. Deze programma's beschermen de netwerkbronnen tegen gebruikers van andere netwerken. Firmware - De programmeercode waarmee een netwerkapparaat wordt uitgevoerd. FTP (File Transfer Protocol) - Een protocol dat wordt gebruikt om bestanden over een TCP/IP-netwerk te verzenden. Full Duplex - De mogelijkheid om gelijktijdig gegevens te ontvangen en te verzenden met een netwerkapparaat. Gateway - Een apparaat waarmee netwerken met verschillende, niet-compatibele communicatieprotocollen met elkaar worden verbonden. Half Duplex - Transmissie waarbij de gegevens in twee richtingen over een lijn kunnen worden verzonden, maar slechts in één richting tegelijkertijd. HTTP (HyperText Transport Protocol) - Het communicatieprotocol dat wordt gebruikt om verbinding te maken met servers in het World Wide Web. Infrastructuur - Een draadloos netwerk dat via een toegangspunt als brug met een bekabeld netwerk is verbonden. IP (Internet Protocol) - Een protocol dat wordt gebruikt voor het verzenden van gegevens over een netwerk. IP-adres - Het adres dat wordt gebruikt om een computer of apparaat in een netwerk te identificeren. IPCONFIG - Een hulpprogramma in Windows 2000 en XP dat het IP-adres voor een bepaald netwerkapparaat weergeeft. Bijlage D: Verklarende woordenlijst 52 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster IPSec (Internet Protocol Security) - Een VPN-protocol waarmee een veilige uitwisseling van pakketten op de IP-laag kan worden gegarandeerd. ISP (Internet Service Provider) - Een bedrijf dat toegang biedt tot internet. Kabelmodem - Een apparaat waarmee een computer met het kabeltelevisienetwerk wordt verbonden, dat zelf weer met internet is verbonden. LAN - De computers en netwerkproducten waaruit uw lokale netwerk bestaat. MAC-adres (Media Access Control) - Het unieke adres dat door een fabrikant wordt toegewezen aan een netwerkapparaat. Mbps (MegaBits Per Second) - Eén miljoen bits per seconde; een meeteenheid voor gegevenstransmissie. NAT (Network Address Translation) - NAT-technologie zet IP-adressen van een lokaal netwerk om in een ander IP-adres voor internet. Netwerk - Een reeks computers of apparaten die met elkaar zijn verbonden met als doel het delen, opslaan en/of verzenden van gegevens tussen gebruikers. Opstarten - Een apparaat opstarten zodat het apparaat instructies gaat uitvoeren. Pakket - Een gegevenseenheid die over een netwerk wordt verzonden. Ping (Packet INternet Groper) - Een internethulpprogramma dat wordt gebruikt om vast te stellen of een bepaald IP-adres on line is. PoE (Power over Ethernet) - Een technologie waarmee een Ethernet-netwerkkabel kan fungeren als gegevenskabel en stroomkabel tegelijk. POP3 (Post Office Protocol 3) - De standaard-e-mailserver die het meest wordt gebruikt op internet. Poort - Het aansluitingspunt op een computer of netwerkapparaat dat wordt gebruikt voor het aansluiten van kabels of adapters. PPPoE (Point to Point Protocol over Ethernet) - Een type breedbandverbinding dat naast gegevenstransport ook voorziet in verificatie (gebruikersnaam en wachtwoord). PPTP (Point-to-Point Tunneling Protocol) - Een VPN-protocol waarmee het Point to Point Protocol (PPP) kan worden getunneld over een IP-netwerk. Dit protocol wordt in Europa ook gebruikt als een soort breedbandverbinding. Bijlage D: Verklarende woordenlijst 53 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster RADIUS (Remote Authentication Dial-In User Service) - Een protocol waarbij een verificatieserver wordt gebruikt om netwerktoegang te regelen. RJ-45 (Registered Jack-45) - Een Ethernet-aansluiting die maximaal acht draden kan bevatten. Roaming - De mogelijkheid om een draadloos apparaat uit het bereik van een toegangspunt binnen het bereik van een ander toegangspunt te brengen zonder dat de verbinding wordt verbroken. Router - Een netwerkapparaat waarmee meerdere netwerken met elkaar worden verbonden. Server - Een computer die in een netwerk fungeert om gebruikers toegang te verlenen tot bestanden, afdrukken, communicatie en andere diensten. SMTP (Simple Mail Transfer Protocol) - Het standaard-e-mailprotocol op internet. SNMP (Simple Network Management Protocol) - Een veelgebruikt protocol voor netwerkbewaking en -besturing. SPI-firewall (Stateful Packet Inspection) - Een technologie die binnenkomende gegevenspakketten inspecteert voordat deze toegang krijgen tot het netwerk. SSID (Service Set IDentifier) - De naam van uw draadloze netwerk. Standaardgateway - Een apparaat waarmee internetverkeer vanaf het lokale netwerk wordt doorgestuurd. Statische routing - Het doorsturen van gegevens in een netwerk via een vast pad. Subnetmasker - Een adrescode waarmee de grootte van het netwerk wordt bepaald. Switch - 1. Een gegevensswitch waarmee computerapparatuur met hostcomputers wordt verbonden, zodat een groot aantal apparaten een beperkt aantal poorten kan gebruiken. 2. Een apparaat voor het tot stand brengen, verbreken of wijzigen van de verbindingen in een elektrisch circuit. TCP (Transmission Control Protocol) - Een netwerkprotocol voor het verzenden van gegevens waarvoor bevestiging door de ontvanger van de verzonden gegevens is vereist. TCP/IP (Transmission Control Protocol/Internet Protocol) - Een verzameling instructies die door computers wordt gebruikt om via een netwerk te communiceren. Telnet - Een gebruikersopdracht en TCP/IP-protocol voor toegang tot externe computers. TFTP (Trivial File Transfer Protocol) - Een versie van het TCP/IP-FTP-protocol zonder map- of wachtwoordmogelijkheden. Bijlage D: Verklarende woordenlijst 54 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster TKIP (Temporal Key Integrity Protocol) - Een draadloos coderingsprotocol dat voorziet in dynamische coderingssleutels voor ieder verzonden pakket. Toegangspunt - Een apparaat waarmee computers met draadloze apparatuur en andere apparatuur met een bekabeld netwerk kunnen communiceren. Wordt ook gebruikt om het bereik van een draadloos netwerk te vergroten. Topologie - De fysieke lay-out van een netwerk. TX Rate - Verzendsnelheid. Upgraden - Bestaande software of firmware vervangen door een nieuwere versie. Uploaden - Een bestand via een netwerk verzenden. URL (Uniform Resource Locator) - Het adres van een bestand dat zich op internet bevindt. Vast IP-adres - Een vast adres dat is toegewezen aan een computer die of een apparaat dat met een netwerk is verbonden. Verwerkingscapaciteit - De hoeveelheid gegevens die binnen een bepaalde tijdperiode tussen knooppunten wordt verplaatst. VPN (Virtual Private Network) - Een veiligheidsmaatregel om gegevens te beschermen wanneer deze een netwerk verlaten en via internet naar een ander netwerk gaan. Wachtzin - Een wachtzin wordt min of meer als een wachtwoord gebruikt en vereenvoudigt de WEP-codering door automatisch de WEP-coderingssleutels voor Linksys-producten te genereren. WAN (Wide Area Network)- Internet. WEP (Wired Equivalent Privacy) - Een methode voor het coderen van netwerkgegevens die over een draadloos netwerk worden verzonden, voor een betere beveiliging. WLAN (Wireless Local Area Network) - Een groep computers en bijbehorende apparatuur die draadloos met elkaar communiceren. WPA (Wi-Fi Protected Access) - Een draadloos beveiligingsprotocol dat gebruikmaakt van TKIP-codering (Temporal Key Integrity Protocol), en dat samen met een RADIUS-server kan worden gebruikt. Bijlage D: Verklarende woordenlijst 55 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Bijlage E: Specificaties Standaarden IEEE 802.11g, IEEE 802.11b, CardBus Kanalen 11 kanalen (grootste deel van Noord-, Midden- en Zuid-Amerika) 13 kanalen (grootste deel van Europa en Azië) LED's Power (Voeding), Link (Verbinding) Max. Zendvermogen 18 dBm Protocollen 802.11b: CCK (11 Mbps), DQPSK (2 Mbps), DBPSK (1 Mbps); 802.11g: OFDM Beveiligingsfuncties WEP, AES, TKIP, 802.1x WEP-codering 64-bits, 128-bits Afmetingen 115 x 54 x 7,5 mm Gewicht van de eenheid 47 g Certificeringen FCC, CE, Wi-Fi Bedrijfstemperatuur 0 tot 55ºC Opslagtemperatuur -25 tot 70ºC Bedrijfsvochtigheid 5 tot 95%, niet-condenserend Opslagvochtigheid 5 tot 95%, niet-condenserend Bijlage E: Specificaties 56 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Bijlage F: Informatie over garantie Linksys garandeert u dat uw Linksys-product gedurende een periode van drie jaar (de 'garantieperiode') bij normaal gebruik vrij is van materiaal- en constructiefouten. Uw enige verhaalmogelijkheid en de volledige aansprakelijkheid van Linksys krachtens deze garantie bestaan ter keuze van Linksys in hetzij het repareren of vervangen van het product hetzij het vergoeden van het aankoopbedrag verminderd met eventuele kortingen. Deze beperkte garantie is alleen van toepassing op de oorspronkelijke koper. Als het product gebreken vertoont tijdens de garantieperiode, neemt u contact op met de technisch ondersteuningsafdeling van Linksys voor een retourgoedkeuringsnummer, indien van toepassing. ZORG DAT U UW AANKOOPBEWIJS BIJ DE HAND HEBT WANNEER U CONTACT OPNEEMT. Als u wordt verzocht het product te retourneren, brengt u het retourgoedkeuringsnummer duidelijk op de buitenzijde van het pakket aan en stuurt u een kopie van het oorspronkelijke aankoopbewijs mee. VERZOEKEN OM RETOURZENDING KUNNEN NIET WORDEN VERWERKT ZONDER AANKOOPBEWIJS. U bent verantwoordelijk voor de verzending van defecte producten naar Linksys. Linksys betaalt alleen voor terugzending naar u met UPS over land. Klanten buiten de Verenigde Staten en Canada zijn verantwoordelijk voor alle verzend- en afhandelingskosten. ALLE IMPLICIETE GARANTIES EN VOORWAARDEN VAN VERHANDELBAARHEID OF GESCHIKTHEID VOOR EEN BEPAALD DOEL ZIJN BEPERKT TOT DE DUUR VAN DE GARANTIEPERIODE. ALLE ANDERE EXPLICIETE OF IMPLICIETE VOORWAARDEN, VERKLARINGEN EN GARANTIES, MET INBEGRIP VAN IMPLICIETE GARANTIES INZAKE HET NIET INBREUK MAKEN OP RECHTEN VAN DERDEN, WORDEN AFGEWEZEN. Aangezien in sommige rechtsgebieden geen beperkingen zijn toegestaan inzake de duur van een impliciete garantie, geldt deze beperking mogelijk niet voor u. Deze garantie geeft u specifieke wettelijke rechten, en u kunt ook andere rechten hebben die per rechtsgebied variëren. Deze garantie vervalt als het product (a) is gewijzigd, anders dan door Linksys, (b) niet is geïnstalleerd, bediend, gerepareerd of onderhouden overeenkomstig de instructies van Linksys, of (c) is blootgesteld aan abnormale fysieke of elektrische belasting, misbruik, nalatigheid of een ongeval. Als gevolg van de voortdurende ontwikkeling van nieuwe technieken inzake het binnendringen en hacken van netwerken, geeft Linksys bovendien geen garantie dat het product niet kwetsbaar is voor binnendringing en hacking. IN ZOVERRE DE WET DIT TOESTAAT IS LINKSYS GEENSZINS AANSPRAKELIJK VOOR GEGEVENSVERLIES, DERVING VAN INKOMSTEN OF WINST, OF VOOR SPECIALE, INDIRECTE OF INCIDENTELE SCHADE, GEVOLGSCHADE OF SCHADEVERGOEDING BOVEN DE FEITELIJK GELEDEN SCHADE, ONGEACHT DE THEORIE VAN AANSPRAKELIJKHEID (INCLUSIEF NALATIGHEID), DIE HET GEVOLG IS VAN OF BETREKKING HEEFT OP HET GEBRUIK OF HET NIET KUNNEN GEBRUIKEN VAN HET PRODUCT (MET INBEGRIP VAN SOFTWARE), ZELFS AL HEEFT MEN LINKSYS EROP GEATTENDEERD DAT DIE SCHADEN ZICH KUNNEN VOORDOEN. DE AANSPRAKELIJKHEID VAN LINKSYS OVERSTIJGT IN GEEN GEVAL HET AANKOOPBEDRAG DAT DOOR U VOOR HET PRODUCT IS BETAALD. De bovengenoemde beperkingen zijn van toepassing, zelfs als enige garantie of verhaalmogelijkheid onder deze overeenkomst haar wezenlijke doel niet heeft gediend. In sommige rechtsgebieden is de uitsluiting of beperking van incidentele schade of gevolgschade niet toegestaan. Mogelijk is de bovenstaande beperking of uitsluiting niet op u van toepassing. Deze garantie is alleen van kracht in het land van aankoop. U kunt al uw vragen richten aan: Linksys, P.O. Box 18558, Irvine, CA 92623, Verenigde Staten Bijlage F: Informatie over garantie 57 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Bijlage G: Informatie over regelgeving FCC-verklaring Dit product is getest en voldoet aan de specificaties voor een digitaal apparaat van klasse B, overeenkomstig deel 15 van de FCC-regelgeving. Deze limieten zijn bedoeld om een redelijke bescherming te bieden tegen schadelijke interferentie in een thuisnetwerk. Deze apparatuur genereert en gebruikt radiofrequente energie en kan deze ook uitstralen. Indien de apparatuur niet volgens de instructies wordt geïnstalleerd en gebruikt, kan de apparatuur schadelijke interferentie met radiocommunicatie veroorzaken. Er bestaat echter geen enkele garantie dat deze interferentie niet in een bepaalde installatie kan optreden. Als deze apparatuur schadelijke interferentie veroorzaakt in de ontvangst van radio of tv, wat u kunt vaststellen door de apparatuur uit en weer aan te zetten, kan de gebruiker proberen om de interferentie te verhelpen met een of meerdere van de volgende maatregelen: • De ontvangstantenne richten of verplaatsen • De afstand tussen de apparatuur vergroten • De apparatuur op een ander stopcontact dan dat voor de ontvanger aansluiten • Contact opnemen met een dealer of een ervaren radio/tv-monteur voor assistentie FCC-verklaring inzake stralingsblootstelling Deze apparatuur voldoet aan de FCC-limieten voor stralingsblootstelling die zijn opgesteld voor een ongecontroleerde omgeving. Deze apparatuur dient te worden geïnstalleerd en bediend met een minimumafstand van 20 cm tussen het stralingsdeel en uw lichaam. Veiligheidskennisgevingen Voorzichtig: om het risico van brand te verminderen mag alleen telecommunicatiekabel nr. 26 AWG of een dikkere kabel worden gebruikt. Gebruik dit product niet in de buurt van water, bijvoorbeeld in een vochtige kelder of naast een zwembad. Gebruik dit product bij voorkeur niet tijdens onweer. Er bestaat dan een klein risico op een elektrische schok door blikseminslag. Bijlage G: Informatie over regelgeving 58 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Canada Deze apparatuur voldoet aan de Canadese voorschriften ICES-003 en RSS210. Cet appareil est conforme aux normes NMB003 et RSS210 d'Industrie Canada. IC-verklaring Het apparaat mag onder de volgende twee voorwaarden worden gebruikt: 1. dit apparaat mag geen interferentie veroorzaken, en 2. dit apparaat moet alle interferentie accepteren, ook interferentie die kan leiden tot een ongewenste werking van het apparaat. Règlement d’Industry Canada Le fonctionnement est soumis aux conditions suivantes : 1. Ce périphérique ne doit pas causer d'interférences; 2. Ce périphérique doit accepter toutes les interférences reçues, y compris celles qui risquent d'entraîner un fonctionnement indésirable. Bijlage G: Informatie over regelgeving 59 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Informatie over de naleving van richtlijnen voor draadloze producten van 2,4 GHz en 5 GHz die van belang zijn voor de EU en andere landen die de EU-richtlijn 1999/5/EC (R&TTE-richtlijn) hanteren Verklaring van conformiteit met betrekking tot EU-richtlijn 1999/5/EC (R&TTE-richtlijn) Bijlage G: Informatie over regelgeving 60 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster OPMERKING: De verklaring van conformiteit is voor alle producten beschikbaar via een of meer van de volgende opties: • De cd van het product bevat een PDF-bestand. • Het product gaat vergezeld van een gedrukt exemplaar. • Op de website van het product is een PDF-bestand beschikbaar. Ga naar www.linksys.com/international en selecteer uw land of regio. Selecteer vervolgens uw product. Als u andere technische documentatie nodig hebt, raadpleegt u de sectie 'Technische documenten op www.linksys.com/international' zoals verderop in deze bijlage wordt aangegeven. Bij het beoordelen van het product aan de hand van de vereisten in richtlijn 1999/5/EC werden de volgende standaarden toegepast: • Straling: EN 300 328 en/of EN 301 893 zoals van toepassing • EMC: EN 301 489-1, EN 301 489-17 • Veiligheid: EN 60950 alsmede EN 50385 of EN 50371 Voor het gebruik met de 5 GHz-band zijn Dynamic Frequency Selection (DFS) en Transmit Power Control (TPC) vereist. DFS: de apparatuur voldoet aan de vereisten voor DFS zoals vastgelegd in ETSI EN 301 893. Deze functie is wettelijk verplicht om interferentie met Radio Location Services (radars) te voorkomen. TPC: het maximale vermogensniveau voor gebruik met de 5 GHz-band is 3 dB of meer volgens de toepasselijke beperking. TPC is dus niet vereist. U kunt de vermogensafgifte als u dat wilt echter verder verlagen. Raadpleeg de documentatie bij uw product op de cd of www.linksys.com/international voor meer informatie over het wijzigen van de instellingen voor vermogensafgifte. CE-markering Voor de Wireless-N, -G, -B, en/of-A-producten van Linksys zijn als volgt de CE-markering, het nummer van de aangemelde instantie (waar dat van toepassing is) en de klasse 2-identificator op de apparatuur aangebracht. of of of Controleer het CE-label op het product om te zien welke aangemelde instantie bij de beoordeling was betrokken. Bijlage G: Informatie over regelgeving 61 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Beperkingen op nationaal niveau Dit product kan zonder enige beperking worden gebruikt in alle EU-landen (en andere landen die de EU-richtlijn 1999/5/EC hanteren), met uitzondering van de hierna genoemde landen: Ce produit peut être utilisé dans tous les pays de l’UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés ci-dessous: Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti gli altri paesi che seguono le direttive EU 1999/5/EC) senza nessuna limitazione, eccetto per i paesii menzionati di seguito: Das Produkt kann in allen EU Staaten ohne Einschränkungen eingesetzt werden (sowie in anderen Staaten die der EU Direktive 1999/5/CE folgen) mit Außnahme der folgenden aufgeführten Staaten: In het grootste deel van de EU en andere Europese landen zijn 2,4- en 5-GHz-banden beschikbaar voor gebruik van draadloze lokale netwerken (wireless local networks, LAN's). In tabel 1 wordt een overzicht weergegeven van de wettelijke vereisten voor 2,4- en 5-GHz-banden. Verderop in dit document staat een overzicht van de landen waar extra beperkingen en/of vereisten van toepassing zijn. De vereisten voor een land kunnen verschillen. Linksys raadt u aan bij de plaatselijke autoriteiten te informeren naar de huidige status van de nationale regels voor 2,4- en 5-GHz Wireless LAN's. Tabel 1: Overzicht van wettelijke vereisten voor Wireless LAN's Frequentieband (MHz) Maximaal vermogensniveau (EIRP) (mW) 2400 - 2483,5 100 5150-5350† 200 5470-5725† 1000 ALLEEN binnenshuis Binnenshuis en buitenshuis X X X † Voor de frequentiebereiken van 5250-5350 MHz en 5470-5725 MHz zijn Dynamic Frequency Selection en Transmit Power Control vereist. Bijlage G: Informatie over regelgeving 62 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster In de volgende landen zijn extra beperkingen en/of vereisten van toepassing, in aanvulling op die worden vermeld in tabel 1: Denemarken In Denemarken is de band 5150-5350 MHz ook toegestaan voor gebruik buitenshuis. I Danmark må frekvensbåndet 5150 - 5350 også anvendes udendørs. Frankrijk De vermogensafgifte voor 2,4 GHz is beperkt tot 10 mW EIRP als het product buitenshuis wordt gebruikt op de band van 2454-2483,5 MHz. Er zijn geen beperkingen voor het gebruik in andere delen van de 2,4 GHz-band. Raadpleeg http://www.arcep.fr/ voor meer informatie. Pour la bande 2,4 GHz, la puissance est limitée à 10 mW en p.i.r.e. pour les équipements utilisés en extérieur dans la bande 2454 - 2483,5 MHz. Il n'y a pas de restrictions pour des utilisations dans d'autres parties de la bande 2,4 GHz. Consultez http://www.arcep.fr/ pour de plus amples détails. Tabel 2: Toepasselijke vermogensniveaus in Frankrijk Locatie Frequentiebereik (MHz) Vermogen (EIRP) Binnenshuis (geen beperkingen) 2400 - 2483,5 100 mW (20 dBm) Buitenshuis 2400 - 2454 2454 - 2483,5 100 mW (20 dBm) 10 mW (10 dBm) Italië Dit product voldoet aan de nationale radio-interface en aan de vereisten zoals gestipuleerd in de nationale tabel voor frequentietoewijzing voor Italië. Voor het gebruik van dit 2,4-GHz draadloos LAN-product is een "algemene toestemming" vereist, tenzij dat gebruik plaatsheeft binnen de grenzen van het eigendom van de eigenaar. Ga naar http://www.comunicazioni.it/it/ voor meer informatie. Questo prodotto è conforme alla specifiche di Interfaccia Radio Nazionali e rispetta il Piano Nazionale di ripartizione delle frequenze in Italia. Se non viene installato all’interno del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4 GHz richiede una “Autorizzazione Generale”. Consultare http://www.comunicazioni.it/it/ per maggiori dettagli. Bijlage G: Informatie over regelgeving 63 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Letland Voor het buitenshuis gebruik van de 2,4 GHz-band is toestemming vereist van de Electronic Communications Office. Ga naar http://www.esd.lv voor meer informatie. Opmerkingen: (1) Hoewel Noorwegen, Zwitserland en Liechtenstein geen lidstaten van de EU zijn, is de EU-richtlijn 1999/5/EC ook in die landen geïmplementeerd. (2) De wettelijke beperkingen voor de maximale vermogensafgifte worden aangegeven in EIRP. Het EIRP-niveau van een apparaat kan worden berekend door de ontvangst van de gebruikte antenne (aangegeven in dBi) op te tellen bij de beschikbare vermogensafgifte van de aansluiting (aangegeven in dBm). Beperkingen aan het productgebruik Dit product is alleen bedoeld voor gebruik binnenshuis. Tenzij anders aangegeven wordt gebruik buitenshuis niet aanbevolen. Beperkingen voor 2,4 GHz Dit product is bedoeld voor gebruik met de integrale of speciale (externe) antenne(s) die standaard bij het product worden geleverd. Bij sommige toepassingen moet(en) de antenne(s), indien verwijderbaar, van het product worden losgenomen en op afstand van het product worden geïnstalleerd met behulp van verlengkabels. Voor deze toepassingen biedt Linksys een R-SMA-verlengkabel (AC9SMA) en een R-TNC-verlengkabel (AC9TNC). Beide kabels zijn 9 meter lang en hebben een verlies (demping) van 5 dB. Ter compensatie voor de demping biedt Linksys ook antennes met een hogere versterkingsfactor, de HGA7S (met R-SMA-aansluiting) en HGA7T (met R-TNC-aansluiting). Deze antennes hebben een versterkingsfactor van 7 dBi en mogen alleen worden gebruikt met de R-SMA- of de R-TNC-verlengkabel. Combinaties van verlengkabels en antennes, die een uitgestraald vermogensniveau van meer dan 100 mW EIRP tot gevolg hebben, zijn verboden. Afgegeven vermogen van uw apparaat Mogelijk moet u het afgegeven vermogen van uw draadloze apparaat wijzigen om te voldoen aan de regelgeving in uw land. Ga naar de juiste sectie voor uw apparaat. OPMERKING: De instelling voor vermogensafgifte is mogelijk niet beschikbaar op alle draadloze producten. Voor meer informatie raadpleegt u de documentatie op de product-cd of op http://www.linksys.com/international. Bijlage G: Informatie over regelgeving 64 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Draadloze adapters Voor draadloze adapters die worden gebruikt in de 2,4-GHz-band is de uitgestraalde vermogensafgifte 18 dBm EIRP, terwijl de maximale uitgestraalde vermogensafgifte niet meer is dan 20 dBm (100 mW) EIRP. Voor draadloze adapters die worden gebruikt in de 5-GHz-band is de uitgestraalde vermogensafgifte 20 dBm EIRP, terwijl de maximale uitgestraalde vermogensafgifte niet meer is dan 23 dBm (200 mW) EIRP. Als u de vermogensafgifte van uw draadloze adapter wilt wijzigen, volgt u de van toepassing zijnde instructies voor het besturingssysteem van uw computer: Windows XP 1. Dubbelklik op het pictogram Draadloos in het systeemvak op het bureaublad. 2. Open het venster Draadloze netwerkverbinding. 3. Klik op de knop Eigenschappen. 4. Selecteer het tabblad Algemeen en klik op de knop Configureren. 5. Open het venster Eigenschappen en klik op het tabblad Geavanceerd. 6. Selecteer Power Output (Vermogensafgifte). 7. Selecteer in de vervolgkeuzelijst aan de rechterzijde het vermogensafgiftepercentage van de adapter. Windows 2000 1. Open het Configuratiescherm. 2. Dubbelklik op Netwerk- en inbelverbindingen. 3. Selecteer uw huidige draadloze verbinding en selecteer Eigenschappen. 4. Klik in het scherm Eigenschappen op de knop Configureren. 5. Open het tabblad Geavanceerd en selecteer Power Output (Vermogensafgifte). 6. Selecteer in de vervolgkeuzelijst aan de rechterzijde de vermogensinstelling van de adapter. Als op uw computer Windows Millennium of Windows 98 wordt uitgevoerd, raadpleegt u Windows Help voor instructies met betrekking tot het openen van de geavanceerde instellingen van een netwerkadapter. Bijlage G: Informatie over regelgeving 65 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Draadloze toegangspunten, draadloze routers of andere draadloze producten Als u een ander draadloos product hebt, gebruikt u het webgebaseerde hulpprogramma van dat product om de instelling voor vermogensafgifte te configureren (raadpleeg de productdocumentatie voor meer informatie). Technische documenten op www.linksys.com/international Voer de volgende stappen uit voor toegang tot technische documenten: 1. Voer http://www.linksys.com/international in uw webbrowser in. 2. Selecteer het land of de regio waarin u woont. 3. Klik op het tabblad Products (Producten). 4. Selecteer de juiste productcategorie. 5. Selecteer zo nodig de productsubcategorie. 6. Selecteer het product. 7. Selecteer het type documentatie dat u wenst in de sectie More Information (Meer informatie). Het document wordt geopend in PDF-indeling als u Adobe Acrobat op uw computer hebt geïnstalleerd. OPMERKING: Als u vragen hebt over de compatibiliteit van dit product of als u de gewenste informatie niet kunt vinden, neemt u contact op met uw lokale verkoopkantoor of gaat u naar http://www.linksys.com/international voor nadere gegevens. Bijlage G: Informatie over regelgeving 66 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Gebruikersinformatie voor consumentenproducten onder EU-richtlijn 2002/96/EC inzake afgedankte elektrische en elektronische apparatuur (WEEE) Dit document bevat belangrijke informatie voor gebruikers met betrekking tot de juiste afvoerwijze en recycling van Linksys-producten. Consumenten moeten zich aan deze kennisgeving houden voor alle elektronische producten die het volgende symbool dragen: Bijlage G: Informatie over regelgeving 67 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Bijlage G: Informatie over regelgeving 68 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Bijlage G: Informatie over regelgeving 69 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Bijlage G: Informatie over regelgeving 70 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Voor meer informatie gaat u naar www.linksys.com. Bijlage G: Informatie over regelgeving 71 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster Bijlage H: Contactgegevens Wilt u contact opnemen met Linksys? Bezoek ons online voor informatie over de nieuwste producten en updates voor uw bestaande producten op: http://www.linksys.com/international Als u problemen ondervindt met een product van Linksys, stuur dan een e-mail naar: In Europa E-mailadres België support.be@linksys.com Denemarken support.dk@linksys.com Duitsland support.de@linksys.com Finland support.fi@linksys.com Frankrijk support.fr@linksys.com Griekenland support.gr@linksys.com (alleen Engelstalig) Hongarije support.hu@linksys.com Ierland support.ie@linksys.com Italië support.it@linksys.com Nederland support.nl@linksys.com Noorwegen support.no@linksys.com Oostenrijk support.at@linksys.com Polen support.pl@linksys.com Portugal support.pt@linksys.com Rusland support.ru@linksys.com Spanje support.es@linksys.com Tsjechië support.cz@linksys.com Turkije support.tk@linksys.com Bijlage H: Contactgegevens 72 Wireless-G-notebookadapter of Wireless-G-notebookadapter met SpeedBooster In Europa E-mailadres Verenigd Koninkrijk support.uk@linksys.com Zweden support.se@linksys.com Zwitserland support.ch@linksys.com Buiten Europa E-mailadres Azië-Pacific asiasupport@linksys.com (alleen Engelstalig) Latijns-Amerika support.portuguese@linksys.com of support.spanish@linksys.com Midden-Oosten en Afrika support.mea@linksys.com (alleen Engelstalig) VAE support.ae@linksys.com (alleen Engelstalig) VS en Canada support@linksys.com Zuid-Afrika support.ze@linksys.com (alleen Engelstalig) Opmerking: in sommige landen kan alleen Engelstalige ondersteuning worden gegeven. Bijlage H: Contactgegevens 73 2,4 GHz Sem fios G 802.11g WIRELESS Modelo n.º Placa para computador portátil WPC54G ou WPC54GS (PT) Manual do Utilizador Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Direitos de autor e marcas comerciais As especificações estão sujeitas a alterações sem aviso prévio. Linksys é uma marca registada ou marca comercial da Cisco Systems, Inc. e/ou das respectivas afiliadas nos E.U.A. e noutros países. Copyright © 2007 Cisco Systems, Inc. Todos os direitos reservados. Outras marcas e nomes de produtos são marcas comerciais ou marcas registadas dos respectivos proprietários. Como utilizar este Manual do Utilizador Este manual do utilizador foi concebido para facilitar a utilização em rede da Placa para computador portátil. Durante a leitura deste Manual do Utilizador, procure as seguintes indicações: Esta marca de verificação significa uma nota de interesse sobre algo a que deverá dar especial atenção durante a utilização da Placa para computador portátil. Este ponto de exclamação significa uma chamada de atenção ou aviso sobre algo que poderá danificar os seus bens ou a Placa para computador portátil. Este ponto de interrogação fornece um lembrete sobre algo que poderá ser necessário efectuar durante a utilização da Placa para computador portátil. Além destes símbolos, existem definições de termos técnicos que são apresentadas do seguinte modo: palavra: definição. Cada figura (diagrama, ecrã ou outra imagem) é fornecida com o número da figura e uma descrição, do seguinte modo: Figura 0-1: Exemplo de uma descrição de figura Os números das figuras e as descrições também podem ser encontrados na secção “Lista de figuras”. WPC54G-PT_V3.1-UG-70130NC JL Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Índice Capítulo 1: Introdução Bem-vindo Conteúdo deste Manual do Utilizador Capítulo 2: Planear a rede sem fios Topologia da rede Roaming Esquema da rede Capítulo 3: Conhecer a Placa sem fios G para computador portátil Indicadores LED Capítulo 4: Configurar e ligar a Placa sem fios G para computador portátil Iniciar a configuração Ligar a placa Configurar a placa Capítulo 5: Utilizar o Monitor de redes sem fios Aceder ao Monitor de redes sem fios Utilizar o Monitor de redes sem fios Link Information (Informações sobre a ligação) Site Survey (Pesquisa de sites) Profiles (Perfis) Criar um novo perfil 1 1 1 3 3 3 3 4 4 5 5 7 7 22 22 22 22 25 27 28 Apêndice A: Resolução de problemas 43 Problemas comuns e soluções Perguntas mais frequentes 43 44 Apêndice B: Segurança sem fios 47 Precauções de segurança Ameaças à segurança das redes sem fios 47 47 Apêndice C: Ajuda do Windows Apêndice D: Glossário Apêndice E: Especificações Apêndice F: Informações sobre a garantia Apêndice G: Informações de regulamentação Apêndice H: Informações de contacto 50 51 56 57 58 72 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Lista de figuras Figura 3-1: Painel frontal Figura 4-1: Ecrã Welcome (Bem-vindo) do Assistente de configuração Figura 4-2: Click Here to Start (Clique aqui para iniciar) Figura 4-3: Contrato de licença do Assistente de configuração Figura 4-4: Connecting the Adapter (Ligar a placa) Figura 4-5: Available Wireless Network (Rede sem fios disponível) Figura 4-6: Ecrã SecureEasySetup Figura 4-7: Logótipo SecureEasySetup Figura 4-8: Localização do logótipo SecureEasySetup Figura 4-9: SecureEasySetup - Congratulations (Parabéns) Figura 4-10: Available Wireless Network (Rede sem fios disponível) Figura 4-11: WEP Key Needed for Connection (Chave WEP necessária para ligação) Figura 4-12: WPA - Personal Needed for Connection (WPA - Personal necessária para ligação) Figura 4-13: WPA2 - Personal Needed for Connection (WPA2 - Personal necessária para ligação) Figura 4-14: Configuração automática - Congratulations (Parabéns) Figura 4-15: Available Wireless Network (Rede sem fios disponível) Figura 4-16: Network settings (Definições da rede) Figura 4-17: Wireless Mode (Modo sem fios) Figura 4-18: Ad-Hoc Mode Settings (Definições do modo ad hoc) Figura 4-19: Wireless Security (Segurança sem fios) - Disabled (Desactivado) Figura 4-20: Wireless Security (Segurança sem fios) - WEP Figura 4-21: Definições WEP Figura 4-22: Wireless Security (Segurança sem fios) - WPA-Personal Figura 4-23: Definições WPA-Personal Figura 4-24: Wireless Security (Segurança sem fios) - WPA2-Personal Figura 4-25: Definições WPA2-Personal Figura 4-26: Wireless Security - WPA-Enterprise (Segurança sem fios - WPA-Enterprise) - EAP-TLS Figura 4-27: Wireless Security - WPA-Enterprise (Segurança sem fios - WPA-Enterprise) - PEAP Figura 4-28: Wireless Security - WPA2-Enterprise (Segurança sem fios - WPA2-Enterprise) - EAP-TLS Figura 4-29: Wireless Security - WPA2-Enterprise (Segurança sem fios - WPA2-Enterprise) - PEAP 4 5 6 6 7 7 8 8 8 9 9 10 10 10 11 11 12 12 13 13 14 14 15 15 16 16 17 17 18 18 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Figura 4-30: Wireless Security - RADIUS (Segurança sem fios - RADIUS) - EAP-TLS Figura 4-31: Wireless Security - RADIUS (Segurança sem fios - RADIUS) - PEAP Figura 4-32: Wireless Security (Segurança sem fios) - LEAP Figura 4-33: Definições LEAP Figura 4-34: Confirm New Settings (Confirmar novas definições) Figura 4-35: Ecrã Congratulations (Parabéns) Figura 5-1: Ícone do Monitor de redes sem fios Figura 5-2: Link Information (Informações sobre a ligação) Figura 5-3: Mais informações - Wireless Network Status (Estado da rede sem fios) Figura 5-4: Mais informações - Estatísticas da rede Figura 5-5: Site Survey (Pesquisa de sites) Figura 5-6: WEP Key Needed for Connection (Chave WEP necessária para ligação) Figura 5-7: WPA-Personal Needed for Connection (WPA-Personal necessária para ligação) Figura 5-8: WPA2-Personal Needed for Connection (WPA2-Personal necessária para ligação) Figura 5-9: Profiles (Perfis) Figura 5-10: Importar um perfil Figura 5-11: Exportar um perfil Figura 5-12: Criar um novo perfil Figura 5-13: Available Wireless Network (Rede sem fios disponível) Figura 5-14: Ecrã SecureEasySetup Figura 5-15: Logótipo SecureEasySetup Figura 5-16: Localização do logótipo SecureEasySetup Figura 5-17: Congratulations (Parabéns) Figura 5-18: Available Wireless Network (Rede sem fios disponível) Figura 5-19: WEP Key Needed for Connection (Chave WEP necessária para ligação) Figura 5-20: WPA-Personal Needed for Connection (WPA-Personal necessária para ligação) Figura 5-21: WPA2-Personal Needed for Connection (WPA2-Personal necessária para ligação) Figura 5-22: Congratulations (Parabéns) Figura 5-23: Definições da rede para novo perfil Figura 5-24: Modo sem fios para novo perfil Figura 5-25: Definições do modo ad hoc para novo perfil Figura 5-26: Wireless Security (Segurança sem fios) - Disabled (Desactivado) Figura 5-27: Segurança sem fios - WEP para novo perfil 19 19 20 20 21 21 22 22 23 24 25 25 26 26 27 27 27 28 28 29 29 29 30 30 31 31 32 32 33 33 34 34 35 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Figura 5-28: Definições WEP Figura 5-29: Segurança sem fios - WPA-Personal para novo perfil Figura 5-30: Definições WPA-Personal Figura 5-31: Segurança sem fios -WPA2-Personal para novo perfil Figura 5-32: Definições WPA2-Personal Figura 5-33: Segurança sem fios - WPA-Enterprise com EAP-TLS para novo perfil Figura 5-34: Segurança sem fios - WPA-Enterprise com PEAP para novo perfil Figura 5-35: Segurança sem fios - WPA2-Enterprise com EAP-TLS para novo perfil Figura 5-36: Segurança sem fios - WPA2-Enterprise com PEAP para novo perfil Figura 5-37: Segurança sem fios - RADIUS com EAP-TLS para novo perfil Figura 5-38: Segurança sem fios - RADIUS com PEAP para novo perfil Figura 5-39: Segurança sem fios - LEAP para novo perfil Figura 5-40: Definições LEAP Figura 5-41: Confirmar novas definições para novo perfil Figura 5-42: Congratulations (Parabéns) - Novo perfil 35 36 36 37 37 38 38 39 39 40 40 41 41 42 42 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Capítulo 1: Introdução Bem-vindo Obrigado por escolher a Placa sem fios G para computador portátil. E agora, com a funcionalidade SecureEasySetup (Configuração fácil e segura), configurar a rede e a Placa sem fios G para computador portátil é mais fácil do que nunca. Como todos os produtos sem fios, a Placa permite aumentar o alcance e a mobilidade da rede sem fios. Esta Placa comunica utilizando a norma de rede sem fios 802.11g, até 54Mbps. rede: série de computadores ou dispositivos ligados com o objectivo de partilhar, armazenar e/ou transmitir dados entre utilizadores Os computadores equipados com placas sem fios podem comunicar sem o incómodo dos cabos. Ao partilharem as mesmas definições de rede sem fios, no respectivo raio de transmissão, formam uma rede sem fios. O Setup Wizard (Assistente de configuração) incluído ajudá-lo-á a configurar a Placa de acordo com as definições da rede, passo a passo. Depois, basta inseri-la na ranhura do computador portátil e usufruir do acesso à rede, ao mesmo tempo que mantém a sua mobilidade. Quando estiver ligado, poderá utilizar o correio electrónico, aceder à Internet e partilhar ficheiros e outros recursos, como, por exemplo, impressoras e armazenamento de rede, com outros computadores da rede. Em casa, poderá navegar online ou utilizar mensagens instantâneas para conversar com amigos enquanto estiver sentado na varanda. A ligação sem fios é protegida por encriptação até 128 bits. Também poderá ligar-se a qualquer um dos inúmeros hotspots públicos equipados com tecnologia sem fios existentes, por exemplo, em cafés, aeroportos, hotéis e centros de convenções. bit: um dígito binário encriptação: codificação dos dados transmitidos numa rede A Linksys recomenda a utilização do Setup Wizard (Assistente de configuração) existente no CD-ROM de configuração para a primeira instalação da Placa. Também pode consultar as instruções deste Manual para o ajudar a instalar e configurar a Placa. Estas instruções deverão conter todas as informações necessárias para tirar o máximo partido da Placa sem fios G para computador portátil. Conteúdo deste Manual do Utilizador Este manual do utilizador inclui os passos para configurar e utilizar a Placa sem fios G para computador portátil. • Capítulo 1: Introdução Este capítulo descreve as aplicações da Placa e este Manual do Utilizador. Capítulo 1: Introdução Bem-vindo 1 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster • Capítulo 2: Planear a rede sem fios Este capítulo explica algumas noções básicas sobre redes sem fios. • Capítulo 3: Conhecer a Placa sem fios G para computador portátil Este capítulo descreve as características físicas da Placa. • Capítulo 4: Configurar e ligar a Placa sem fios G para computador portátil Este capítulo fornece instruções sobre como instalar e configurar a Placa. • Capítulo 5: Utilizar o Monitor de redes sem fios Este capítulo mostra como utilizar o Monitor de redes sem fios da Placa. • Apêndice A: Resolução de problemas Este apêndice descreve alguns problemas e soluções, bem como as perguntas mais frequentes relativas à instalação e utilização da Placa. • Apêndice B: Segurança sem fios Este apêndice aborda questões de segurança relacionadas com as redes sem fios e descreve as medidas que pode tomar para ajudar a proteger a rede sem fios. • Apêndice C: Ajuda do Windows Este apêndice descreve como poderá utilizar a Ajuda do Windows para obter instruções sobre redes, como, por exemplo, instalar o protocolo TCP/IP. • Apêndice D: Glossário Este apêndice fornece um pequeno glossário dos termos utilizados frequentemente nas redes. • Apêndice E: Especificações Este apêndice fornece as especificações técnicas da Placa. • Apêndice F: Informações sobre a garantia Este apêndice fornece as informações sobre a garantia da Placa. • Apêndice G: Informações de regulamentação Este apêndice fornece as informações de regulamentação da Placa. • Apêndice H: Informações de contacto Este apêndice fornece as informações de contacto de vários recursos da Linksys, incluindo o Suporte técnico. Capítulo 1: Introdução Conteúdo deste Manual do Utilizador 2 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Capítulo 2: Planear a rede sem fios Topologia da rede Uma rede sem fios é um grupo de computadores, cada um dos quais equipado com uma placa sem fios. Os computadores numa rede sem fios têm de estar configurados para partilhar o mesmo canal de rádio. Vários computadores equipados com placas sem fios podem comunicar uns com os outros para formar uma rede ad-hoc. As placas sem fios da Linksys também fornecem aos utilizadores acesso a uma rede com fios se utilizarem um ponto de acesso ou router sem fios. Uma rede integrada sem fios e com fios é designada por rede de infra-estrutura. Cada computador sem fios numa rede de infra-estrutura pode comunicar com qualquer computador numa infra-estrutura de rede com fios através do ponto de acesso ou router sem fios. topologia: esquema físico de uma rede ponto de acesso: dispositivo que permite aos computadores equipados com tecnologia de rede sem fios, bem como a outros dispositivos, comunicar com uma rede com fios ad-hoc: grupo de dispositivos sem fios que comunicam directamente entre si (unidade a unidade) sem a utilização de um ponto de acesso Uma configuração de infra-estrutura expande a acessibilidade de um computador sem fios a uma rede com fios e pode duplicar o alcance efectivo das transmissões sem fios para dois computadores com placas sem fios. Como um ponto de acesso consegue reencaminhar dados numa rede, o alcance efectivo de transmissão numa rede de infra-estrutura pode ser duplicado. infra-estrutura: rede sem fios ligada a uma rede com fios através de um ponto de acesso Roaming roaming: capacidade de transportar um dispositivo sem fios da área de cobertura de um ponto de acesso para outro, sem perder a ligação O modo de infra-estrutura suporta também capacidades de roaming para utilizadores móveis. O roaming significa que pode mover o computador sem fios na rede, pois os pontos de acesso captarão o sinal do computador sem fios, desde que partilhem o mesmo canal e SSID. ssid (identificador do conjunto de serviços): nome da rede sem fios Antes de activar o roaming, escolha um canal de rádio praticável e uma posição apropriada para o ponto de acesso. Um posicionamento apropriado do ponto de acesso em combinação com um bom sinal de rádio melhorará consideravelmente o desempenho. Esquema da rede Utilize a Placa sem fios G para computador portátil para adicionar o seu computador à rede de produtos Sem fios G e Sem fios B. Quando pretender ligar a rede com fios à rede sem fios, poderá ligar as portas de rede dos pontos de acesso e routers sem fios a qualquer switch ou router da Linksys. Com estes e muitos outros produtos da Linksys, as opções de rede são ilimitadas. Visite o Web site da Linksys em www.linksys.com/international para obter mais informações sobre produtos sem fios. Capítulo 2: Planear a rede sem fios Topologia da rede 3 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Capítulo 3: Conhecer a Placa sem fios G para computador portátil Indicadores LED Os LEDs da Placa apresentam informações sobre a actividade da rede. Figura 3-1: Painel frontal (WPC54G) Power (Alimentação) Verde. O LED Power (Alimentação) acende quando a Placa é ligada. Link (Ligação) Verde. O LED Link (Ligação) acende-se quando a Placa tem uma ligação activa. Capítulo 3: Conhecer a Placa sem fios G para computador portátil Indicadores LED 4 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Capítulo 4: Configurar e ligar a Placa sem fios G para computador portátil Iniciar a configuração O Setup Wizard (Assistente de configuração) da Placa sem fios G para computador portátil orientá-lo-á no processo de instalação. O assistente de configuração instalará o controlador e o Monitor de redes sem fios e procederá à ligação e configuração da Placa. IMPORTANTE: Não ligue a Placa até receber instruções para o fazer, pois, caso contrário, a configuração não funcionará. Coloque o CD-ROM do Setup Wizard (Assistente de configuração) na unidade de CD-ROM. O Setup Wizard (Assistente de configuração) deverá ser executado automaticamente e deverá ser apresentado o ecrã Welcome (Bem-vindo). Se tal não acontecer, clique no botão Iniciar e seleccione Executar. No campo apresentado, introduza D:\setup.exe (se “D” corresponder à letra da unidade de CD-ROM). No ecrã Welcome (Bem-vindo) inicial, é seleccionado o idioma do sistema operativo do seu computador. Clique em Next (Seguinte) para prosseguir no idioma actual. Para utilizar outro idioma, seleccione-o no menu pendente Language (Idioma) e, depois, clique em Next (Seguinte). Figura 4-1: Ecrã Welcome (Bem-vindo) do Assistente de configuração Capítulo 4: Configurar e ligar a Placa sem fios G para computador portátil Iniciar a configuração 5 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Será apresentado um segundo ecrã Welcome (Bem-vindo). Estão disponíveis as seguintes opções: Click Here to Start (Clique aqui para iniciar) - Clique no botão Click Here to Start (Clique aqui para iniciar) para começar o processo de instalação do software. User Guide (Manual do Utilizador) - Clique no botão User Guide (Manual do Utilizador) para abrir o ficheiro PDF deste Manual do Utilizador. Exit (Sair) - Clique no botão Exit (Sair) para sair do Setup Wizard (Assistente de configuração). 1. Para instalar a Placa, clique no botão Click Here to Start (Clique aqui para iniciar) no ecrã Welcome (Bem-vindo). Figura 4-2: Click Here to Start (Clique aqui para iniciar) 2. Depois de ler o License Agreement (Contrato de licença), clique no botão Next (Seguinte) se concordar e pretender continuar a instalação ou clique no botão Cancel (Cancelar) para terminar a instalação. 3. O Windows começará a copiar os ficheiros para o seu computador. Figura 4-3: Contrato de licença do Assistente de configuração Capítulo 4: Configurar e ligar a Placa sem fios G para computador portátil Iniciar a configuração 6 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Ligar a placa 1. Localize uma ranhura CardBus disponível no computador portátil. 2. Com o pino do conector virado para a ranhura CardBus e a etiqueta virada para cima, introduza a Placa na ranhura CardBus até encaixar. 3. Os utilizadores do Windows 98 e Windows Me poderão ter de reiniciar novamente o computador, quando tal lhes for solicitado. O LED Power (Alimentação) deverá permanecer aceso quando a Placa for correctamente instalada. 4. O Windows começará a copiar os ficheiros do controlador para o computador. Se o Windows pedir o CD-ROM original do Windows, coloque o CD-ROM e indique ao Windows a localização correcta (por exemplo, D:\). 5. Em seguida, clique em Next (Seguinte). Figura 4-4: Connecting the Adapter (Ligar a placa) Configurar a placa O ecrã apresentado a seguir será o ecrã Available Wireless Network (Rede sem fios disponível). Este ecrã fornece três opções para configurar a Placa. • SecureEasySetup (Configuração fácil e segura). Esta Placa inclui SecureEasySetup. Isto significa que pode configurá-la premindo apenas um botão quando estiver a ligar a pontos de acesso ou routers sem fios que também incluam SecureEasySetup. Para que este processo funcione, ambos os dispositivos na rede têm de incluir SecureEasySetup. • Available Wireless Network (Rede sem fios disponível). (Para a maior parte dos utilizadores.) Utilize esta opção se já tiver uma rede configurada com dispositivos que não têm SecureEasySetup. As redes disponíveis para esta Placa serão listadas neste ecrã. Pode escolher uma destas redes e clicar no botão Connect (Ligar) para ligar à rede. Clique no botão Refresh (Actualizar) para actualizar a lista Available Wireless Network (Rede sem fios disponível). • Manual Setup (Configuração manual). Se não estiver a tirar partido da funcionalidade SecureEasySetup e a sua rede não estiver listada neste ecrã, seleccione Manual Setup (Configuração manual) para configurar a placa manualmente. Este método de configuração da Placa destina-se apenas a Utilizadores avançados. Figura 4-5: Available Wireless Network (Rede sem fios disponível) A configuração de cada opção é descrita passo a passo, abaixo do título adequado, nas páginas seguintes. Clique em Exit (Sair) para fechar o Setup Wizard (Assistente de configuração), se pretender configurar a Placa mais tarde. Capítulo 4: Configurar e ligar a Placa sem fios G para computador portátil Ligar a placa 7 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster SecureEasySetup (Configuração fácil e segura) Com a funcionalidade SecureEasySetup, basta premir um par de botões para configurar a Placa. Contudo, antes de premir quaisquer botões, deverá localizar o botão SecureEasySetup (Configuração fácil e segura) no dispositivo ao qual está a ligar a Placa, como, por exemplo, um ponto de acesso ou um router sem fios. 1. Começando no ecrã Available Wireless Network (Rede sem fios disponível), clique no botão SecureEasySetup (Configuração fácil e segura) existente do lado direito. Figura 4-6: Ecrã SecureEasySetup 2. Ser-lhe-á pedido que localize o botão SecureEasySetup (Configuração fácil e segura) no dispositivo com o qual a Placa vai comunicar. Se não tiver a certeza quanto à localização do botão, clique em Where can I find the button? (Onde posso encontrar o botão?). Serão apresentados ecrãs que o ajudarão a localizar o botão, que se encontra, normalmente, no painel frontal do ponto de acesso ou do router sem fios. 3. Prima o logótipo da Cisco ou o botão SecureEasySetup (Configuração fácil e segura) no ponto de acesso ou router sem fios. Quando ficar branco e começar a piscar, clique no botão Next (Seguinte) no ecrã Setup Wizard (Assistente de configuração). O logótipo ou o botão deixará de piscar no ponto de acesso ou no router sem fios quando a Placa for adicionada com êxito à rede. Repita este procedimento para quaisquer dispositivos com SecureEasySetup adicionais. Figura 4-7: Logótipo SecureEasySetup NOTA: Só é possível adicionar um dispositivo com SecureEasySetup de cada vez. Figura 4-8: Localização do logótipo SecureEasySetup Capítulo 4: Configurar e ligar a Placa sem fios G para computador portátil Configurar a placa 8 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster 4. Quando a SecureEasySetup (Configuração fácil e segura) estiver concluída, poderá guardar a configuração num ficheiro de texto clicando no botão Save (Guardar) ou imprimir a configuração clicando no botão Print (Imprimir). Clique em Connect to Network (Ligar à rede) para estabelecer ligação à rede. Parabéns! A configuração está concluída. Para consultar as informações da ligação, procurar redes sem fios disponíveis ou efectuar alterações adicionais à configuração, consulte o Capítulo 5: Utilizar o Monitor de redes sem fios. Figura 4-9: SecureEasySetup Congratulations (Parabéns) Available Wireless Network (Rede sem fios disponível) Se não estiver a configurar a Placa com SecureEasySetup (Configuração fácil e segura), pode configurar a Placa utilizando as redes disponíveis listadas no ecrã Available Wireless Network (Rede sem fios disponível). As redes disponíveis são listadas por SSID na tabela apresentada no centro do ecrã. Seleccione a rede sem fios à qual pretende ligar e clique no botão Connect (Ligar). (Se a sua rede não aparecer na lista, poderá clicar no botão Refresh (Actualizar) para actualizar a lista.) Se a rede utilizar segurança sem fios, terá de configurar a segurança na Placa. Caso contrário, irá directamente para o ecrã Congratulations (Parabéns). 1. Se tiver a segurança sem fios activada na rede, avance para o passo 2. Caso contrário, avance para o passo 3. Figura 4-10: Available Wireless Network (Rede sem fios disponível) Capítulo 4: Configurar e ligar a Placa sem fios G para computador portátil Configurar a placa 9 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster 2. Se a rede tiver a segurança sem fios WEP (Wired Equivalent Privacy) activada, será apresentado este ecrã. Seleccione 64-bit (64 bits) ou 128-bit (128 bits). Em seguida, introduza uma frase-passe ou chave WEP. Passphrase (Frase-passe) - Introduza uma frase-passe no campo Passphrase (Frase-passe), para que seja gerada automaticamente uma chave WEP. A frase-passe é sensível a maiúsculas e minúsculas e não deve ter mais de 16 caracteres alfanuméricos. Tem de corresponder à frase-passe dos outros dispositivos da rede sem fios e só é compatível com os produtos sem fios da Linksys. (Se tiver produtos sem fios que não sejam da Linksys, introduza manualmente a chave WEP nesses produtos.) WEP Key (Chave WEP) - A chave WEP que introduzir tem de corresponder à chave WEP da rede sem fios. Para a encriptação de 64 bits, introduza exactamente 10 caracteres hexadecimais. Para a encriptação de 128 bits, introduza exactamente 26 caracteres hexadecimais. Os caracteres hexadecimais válidos são de “0” a “9” e de “A” a “F”. Figura 4-11: WEP Key Needed for Connection (Chave WEP necessária para ligação) Em seguida, clique em Connect (Ligar) e avance para o Passo 3. Se a rede tiver a segurança sem fios WPA-Personal (Wi-Fi Protected Access) activada, será apresentado este ecrã. Encryption (Encriptação) - Seleccione o tipo de algoritmo que pretende utilizar, TKIP ou AES, a partir do menu pendente Encryption (Encriptação). Passphrase (Frase-passe) - Introduza uma Frase-passe, também designada por chave pré-partilhada, com 8 a 63 caracteres no campo Passphrase (Frase-passe). Quanto mais extensa e complexa for a frase-passe, mais segura será a rede. Figura 4-12: WPA - Personal Needed for Connection (WPA - Personal necessária para ligação) Em seguida, clique em Connect (Ligar) e avance para o Passo 3. Se a rede tiver a segurança sem fios WPA2-Personal (WPA2 é uma versão mais forte do WPA) activada, será apresentado este ecrã. Passphrase (Frase-passe) - Introduza uma frase-passe, também designada por chave pré-partilhada, com 8 a 63 caracteres, no campo Passphrase (Frase-passe). Quanto mais extensa e complexa for a frase-passe, mais segura será a rede. Em seguida, clique em Connect (Ligar) e avance para o Passo 3. Figura 4-13: WPA2 - Personal Needed for Connection (WPA2 - Personal necessária para ligação) Capítulo 4: Configurar e ligar a Placa sem fios G para computador portátil Configurar a placa 10 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster 3. Depois de o software ter sido instalado com êxito, será apresentado o ecrã Congratulations (Parabéns). Clique em Connect to Network (Ligar à rede) para estabelecer ligação à rede. Para obter mais informações sobre o Monitor de redes sem fios, consulte o Capítulo 5: Utilizar o Monitor de redes sem fios. Parabéns! A instalação da configuração automática da Placa sem fios G para computador portátil está concluída. Para consultar as informações da ligação, procurar redes sem fios disponíveis ou efectuar alterações adicionais à configuração, avance para o Capítulo 5: Utilizar o Monitor de redes sem fios. Figura 4-14: Configuração automática Congratulations (Parabéns) Manual Setup (Configuração manual) Se não estiver a tirar partido da funcionalidade SecureEasySetup (Configuração fácil e segura) e a sua rede não estiver na lista de redes disponíveis, pode utilizar a configuração manual. 1. Clique em Manual Setup (Configuração manual) no ecrã Available Wireless Network (Rede sem fios disponível) para configurar a placa manualmente. Figura 4-15: Available Wireless Network (Rede sem fios disponível) Capítulo 4: Configurar e ligar a Placa sem fios G para computador portátil Configurar a placa 11 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster 2. Será apresentado o ecrã Network Settings (Definições da rede) do Monitor de redes sem fios. Se a rede tiver um router ou outro servidor de DHCP, clique no botão de opção junto a Obtain network settings automatically (DHCP) (Obter definições da rede automaticamente (DHCP)). Se a rede não tiver um servidor de DHCP, clique no botão de opção junto a Specify network settings (Especificar definições da rede). Introduza o IP Address (Endereço IP), a Subnet Mask (Máscara de sub-rede), o Default Gateway (Gateway predefinido) e os endereços de DNS adequados para a rede. É necessário especificar o IP Address (Endereço IP) e a Subnet Mask (Máscara de sub-rede) neste ecrã. Se não tiver a certeza quanto aos endereços do Default Gateway (Gateway predefinido) e de DNS, deixe estes campos em branco. IP Address (Endereço IP) - Este endereço IP tem de ser exclusivo na rede. Subnet Mask (Máscara de sub-rede) - A máscara de sub-rede da Placa tem de ser igual à máscara de sub-rede da rede com fios. Default Gateway (Gateway predefinido) - Introduza aqui o endereço IP do Gateway da rede. Figura 4-16: Network settings (Definições da rede) DNS 1 e DNS 2 - Introduza aqui o endereço de DNS da rede Ethernet com fios. Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. 3. O ecrã Wireless Mode (Modo sem fios) indica dois modos sem fios. Clique no botão de opção Infrastructure Mode (Modo de infra-estrutura) se pretender ligar a um ponto de acesso ou router sem fios. Clique no botão de opção Ad-Hoc Mode (Modo ad hoc) se pretender ligar directamente a outro dispositivo sem fios, sem utilizar um ponto de acesso ou router sem fios. Introduza o SSID da rede. Infrastructure Mode (Modo de infra-estrutura) - Utilize este modo se pretender ligar a um ponto de acesso ou router sem fios. Ad-Hoc Mode (Modo ad hoc) - Utilize este modo se pretender ligar directamente a outro dispositivo sem fios, sem utilizar um ponto de acesso ou router sem fios. SSID - Este é o nome da rede sem fios que tem de ser utilizado para todos os dispositivos na rede sem fios. É sensível a maiúsculas e minúsculas e deve ser um nome exclusivo para impedir que outras pessoas acedam à rede. Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. Capítulo 4: Configurar e ligar a Placa sem fios G para computador portátil Configurar a placa Figura 4-17: Wireless Mode (Modo sem fios) 12 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster 4. Se tiver escolhido Infrastructure Mode (Modo de infra-estrutura), vá para o Passo 5. Se tiver escolhido Ad-Hoc Mode (Modo ad hoc), será apresentado o ecrã Ad-Hoc Mode Settings (Definições do modo ad hoc). Seleccione o canal de funcionamento correcto para a rede sem fios. O canal escolhido deverá corresponder ao canal definido nos outros dispositivos da rede sem fios. Se não tiver a certeza quanto ao canal que deve utilizar, mantenha a predefinição. NOTA: Os canais 12 e 13 não estão disponíveis para Placas vendidas na América do Norte, Central e do Sul. Se definir a Placa para o canal 12 ou 13, será utilizado o canal 1 ou 11. Clique no botão Next (Seguinte). Clique no botão Back (Retroceder) para alterar as definições. Figura 4-18: Ad-Hoc Mode Settings (Definições do modo ad hoc) 5. Se a rede sem fios não tiver segurança sem fios, seleccione Disabled (Desactivado) e, em seguida, clique no botão Next (Seguinte) para continuar. Avance para o Passo 6. Se a rede sem fios tiver segurança sem fios, seleccione o método de segurança utilizado: WEP, WPAPersonal, WPA2-Personal, WPA-Enterprise, WPA2-Enterprise, RADIUS ou LEAP. WEP significa Wired Equivalent Privacy (Privacidade equivalente com fios) e WPA significa Wi-Fi Protected Access (Acesso protegido sem fios). WPA é um método de segurança mais forte do que o WEP. WPA2 é uma versão mais forte do WPA. RADIUS significa Remote Authentication Dial-In User Service (Serviço de autenticação remota de utilizadores de acesso telefónico) e LEAP significa Lightweight Extensible Authentication Protocol (Protocolo leve de autenticação extensível). Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. Avance para a secção adequada ao método de segurança utilizado: WEP, WPA-Personal, WPA2-Personal, WPA-Enterprise, WPA2-Enterprise, RADIUS ou LEAP. Figura 4-19: Wireless Security (Segurança sem fios) - Disabled (Desactivado) Capítulo 4: Configurar e ligar a Placa sem fios G para computador portátil Configurar a placa 13 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster WEP WEP - Seleccione a encriptação 64-bit ou 128-bit (64 bits ou 128 bits). Passphrase (Frase-passe) - Introduza uma frase-passe no campo Passphrase (Frase-passe), para que seja gerada automaticamente uma chave WEP. É sensível a maiúsculas e minúsculas e não pode ter mais de 16 caracteres alfanuméricos. Esta frase-passe tem de corresponder à frase-passe dos outros dispositivos da rede sem fios e só é compatível com os produtos sem fios da Linksys. (Se tiver produtos sem fios que não sejam da Linksys, introduza manualmente a chave WEP nesses produtos.) WEP Key (Chave WEP) - A chave WEP que introduzir tem de corresponder à chave WEP da rede sem fios. Para a encriptação de 64 bits, introduza exactamente 10 caracteres hexadecimais. Para a encriptação de 128 bits, introduza exactamente 26 caracteres hexadecimais. Os caracteres hexadecimais válidos são de “0” a “9” e de “A” a “F”. Utilizadores avançados TX Key (Chave TX) - O número predefinido da chave de transmissão é 1. Se o ponto de acesso ou o router sem fios da rede utilizar o número de chave de transmissão 2, 3 ou 4, seleccione o número adequado a partir da caixa pendente TX Key (Chave TX). Figura 4-20: Wireless Security (Segurança sem fios) - WEP Authentication (Autenticação) - A predefinição é Auto (Automático), pelo que detectará automaticamente a autenticação Shared Key (Chave partilhada) ou Open System (Sistema aberto). Na autenticação Shared Key (Chave partilhada), o remetente e o destinatário partilham uma chave WEP para a autenticação. Na autenticação Open System (Sistema aberto), o remetente e o destinatário não partilham uma chave WEP para a autenticação. Se não tiver a certeza quanto ao método de autenticação a seleccionar, mantenha a predefinição, Auto (Automático). Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. Figura 4-21: Definições WEP Capítulo 4: Configurar e ligar a Placa sem fios G para computador portátil Configurar a placa 14 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster WPA-Personal O WPA-Personal fornece dois métodos de encriptação, TKIP e AES, com chaves de encriptação dinâmicas. Seleccione TKIP ou AES para a encriptação. Em seguida, introduza uma frase-passe com 8 a 63 caracteres de comprimento. Encryption (Encriptação) - Seleccione o tipo de algoritmo que pretende utilizar, TKIP ou AES, no menu pendente Encryption (Encriptação). Passphrase (Frase-passe) - Introduza uma frase-passe, também designada por chave pré-partilhada, com 8 a 63 caracteres, no campo Passphrase (Frase-passe). Quanto mais extensa e complexa for a frase-passe, mais segura será a rede. Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. Figura 4-22: Wireless Security (Segurança sem fios) - WPA-Personal Figura 4-23: Definições WPA-Personal Capítulo 4: Configurar e ligar a Placa sem fios G para computador portátil Configurar a placa 15 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster WPA2-Personal O WPA2-Personal fornece a encriptação AES com chaves de encriptação dinâmicas. Introduza uma frase-passe com 8 a 63 caracteres de comprimento. Encryption (Encriptação) - É automaticamente seleccionado AES a partir do menu pendente Encryption (Encriptação). Passphrase (Frase-passe) - Introduza uma frase-passe, também designada por chave pré-partilhada, com 8 a 63 caracteres, no campo Passphrase (Frase-passe). Quanto mais extensa e complexa for a frase-passe, mais segura será a rede. Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. Figura 4-24: Wireless Security (Segurança sem fios) - WPA2-Personal Figura 4-25: Definições WPA2-Personal Capítulo 4: Configurar e ligar a Placa sem fios G para computador portátil Configurar a placa 16 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster WPA-Enterprise O WPA-Enterprise inclui a segurança WPA utilizada em coordenação com um servidor de RADIUS. (Só deverá ser utilizado quando estiver ligado um servidor de RADIUS ao Router.) O WPA-Enterprise fornece dois métodos de autenticação, EAP-TLS e PEAP, bem como dois métodos de encriptação, TKIP e AES, com chaves de encriptação dinâmicas. Authentication (Autenticação) - Seleccione o método de autenticação utilizado pela rede, EAP-TLS ou PEAP. EAP-TLS Se tiver seleccionado EAP-TLS, introduza o nome de início de sessão da rede sem fios no campo Login Name (Nome de início de sessão). Introduza o nome do servidor de autenticação no campo Server Name (Nome do servidor) (opcional). No menu pendente Certificate (Certificado), seleccione o certificado que instalou para a autenticação na rede sem fios. Seleccione o tipo de encriptação, TKIP ou AES, no menu pendente Encryption (Encriptação). Figura 4-26: Wireless Security - WPA-Enterprise (Segurança sem fios - WPA-Enterprise) - EAP-TLS Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. PEAP Se tiver seleccionado PEAP, introduza o nome de início de sessão da rede sem fios no campo Login Name (Nome de início de sessão). Introduza a palavra-passe da rede sem fios no campo Password (Palavra-passe). Introduza o nome do servidor de autenticação no campo Server Name (Nome do servidor) (opcional). No menu pendente Certificate (Certificado), seleccione o certificado que instalou para a autenticação na rede sem fios; se pretender utilizar qualquer certificado, mantenha a predefinição Trust Any (Confiar em qualquer um). Em seguida, seleccione o método de autenticação utilizado no túnel PEAP. Seleccione o tipo de encriptação, TKIP ou AES, no menu pendente Encryption (Encriptação). Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. Figura 4-27: Wireless Security - WPA-Enterprise (Segurança sem fios - WPA-Enterprise) - PEAP Capítulo 4: Configurar e ligar a Placa sem fios G para computador portátil Configurar a placa 17 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster WPA2-Enterprise O WPA2-Enterprise inclui a segurança WPA2 utilizada em coordenação com um servidor de RADIUS. (Só deverá ser utilizado quando estiver ligado um servidor de RADIUS ao Router.) O WPA2-Enterprise fornece dois métodos de autenticação, EAP-TLS e PEAP, bem como AES com chaves de encriptação dinâmicas. Authentication (Autenticação) - Seleccione o método de autenticação utilizado pela rede, EAP-TLS ou PEAP. EAP-TLS Se tiver seleccionado EAP-TLS, introduza o nome de início de sessão da rede sem fios no campo Login Name (Nome de início de sessão). Introduza o nome do servidor de autenticação no campo Server Name (Nome do servidor) (opcional). No menu pendente Certificate (Certificado), seleccione o certificado que instalou para a autenticação na rede sem fios. É seleccionado automaticamente AES a partir do menu pendente Encryption (Encriptação). Figura 4-28: Wireless Security - WPA2-Enterprise (Segurança sem fios - WPA2-Enterprise) - EAP-TLS Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. PEAP Se tiver seleccionado PEAP, introduza o nome de início de sessão da rede sem fios no campo Login Name (Nome de início de sessão). Introduza a palavra-passe da rede sem fios no campo Password (Palavra-passe). Introduza o nome do servidor de autenticação no campo Server Name (Nome do servidor) (opcional). No menu pendente Certificate (Certificado), seleccione o certificado que instalou para a autenticação na rede sem fios; se pretender utilizar qualquer certificado, mantenha a predefinição Trust Any (Confiar em qualquer um). Em seguida, seleccione o método de autenticação utilizado no túnel PEAP. É seleccionado automaticamente AES a partir do menu pendente Encryption (Encriptação). Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. Figura 4-29: Wireless Security - WPA2-Enterprise (Segurança sem fios - WPA2-Enterprise) - PEAP Capítulo 4: Configurar e ligar a Placa sem fios G para computador portátil Configurar a placa 18 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster RADIUS O RADIUS utiliza um servidor de RADIUS. (Só deverá ser utilizado quando estiver ligado um servidor de RADIUS ao Router.) O RADIUS fornece dois tipos de autenticação: EAP-TLS e PEAP. Authentication (Autenticação) - Seleccione o método de autenticação utilizado pela rede, EAP-TLS ou PEAP. EAP-TLS Se tiver seleccionado EAP-TLS, introduza o nome de início de sessão da rede sem fios no campo Login Name (Nome de início de sessão). Introduza o nome do servidor de autenticação no campo Server Name (Nome do servidor) (opcional). No menu pendente Certificate (Certificado), seleccione o certificado que instalou para a autenticação na rede sem fios. Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. Figura 4-30: Wireless Security - RADIUS (Segurança sem fios - RADIUS) - EAP-TLS PEAP Se tiver seleccionado PEAP, introduza o nome de início de sessão da rede sem fios no campo Login Name (Nome de início de sessão). Introduza a palavra-passe da rede sem fios no campo Password (Palavra-passe). Introduza o nome do servidor de autenticação no campo Server Name (Nome do servidor) (opcional). No menu pendente Certificate (Certificado), seleccione o certificado que instalou para a autenticação na rede sem fios; se pretender utilizar qualquer certificado, mantenha a predefinição Trust Any (Confiar em qualquer um). Em seguida, seleccione o método de autenticação utilizado no túnel PEAP. Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. Figura 4-31: Wireless Security - RADIUS (Segurança sem fios - RADIUS) - PEAP Capítulo 4: Configurar e ligar a Placa sem fios G para computador portátil Configurar a placa 19 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster LEAP Se tiver seleccionado LEAP, introduza o nome de utilizador e palavra-passe para a autenticação na rede sem fios. Username (Nome de utilizador) - Introduza o nome de utilizador usado para autenticação. Password (Palavra-passe) - Introduza a palavra-passe utilizada para autenticação. Confirm (Confirmar) - Introduza novamente a palavra-passe. Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. Figura 4-32: Wireless Security (Segurança sem fios) - LEAP Figura 4-33: Definições LEAP Capítulo 4: Configurar e ligar a Placa sem fios G para computador portátil Configurar a placa 20 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster 6. Em seguida, será apresentado o ecrã Confirm New Settings (Confirmar novas definições) mostrando as novas definições. Para guardar as novas definições, clique no botão Save (Guardar). Para editar as novas definições, clique no botão Back (Retroceder). Para sair da configuração manual através do Monitor de redes sem fios, clique em Exit (Sair). Figura 4-34: Confirm New Settings (Confirmar novas definições) 7. Em seguida, será apresentado o ecrã Congratulations (Parabéns). Clique em Connect to Network (Ligar à rede) para implementar as novas definições imediatamente e regressar ao ecrã Link Information (Informações sobre a ligação). Clique em Return to Profiles Screen (Regressar ao ecrã Perfis) para manter as definições actuais activas e regressar ao ecrã Profiles (Perfis). Parabéns! A configuração manual através do Monitor de redes sem fios está concluída. Para consultar as informações da ligação, procurar redes sem fios disponíveis ou efectuar alterações adicionais à configuração, avance para o “Capítulo 5: Utilizar o Monitor de redes sem fios”. Capítulo 4: Configurar e ligar a Placa sem fios G para computador portátil Configurar a placa Figura 4-35: Ecrã Congratulations (Parabéns) 21 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Capítulo 5: Utilizar o Monitor de redes sem fios Utilize o Monitor de redes sem fios para consultar as informações da ligação, procurar redes sem fios disponíveis ou criar perfis com definições de configuração diferentes. Aceder ao Monitor de redes sem fios Depois de instalar a Placa, o ícone do Monitor de redes sem fios será apresentado no tabuleiro do sistema do computador. Se o Monitor de redes sem fios estiver activado, o ícone estará verde. Se o Monitor de redes sem fios estiver desactivado ou se a Placa não estiver ligada, o ícone estará cinzento. Figura 5-1: Ícone do Monitor de redes sem fios Utilizar o Monitor de redes sem fios O primeiro ecrã do Monitor de redes sem fios é o ecrã Link Information (Informações sobre a ligação). A partir deste ecrã, poderá saber qual a potência do sinal sem fios actual e qual a qualidade da ligação. Também poderá clicar no botão More Information (Mais informações) para ver informações de estado adicionais sobre a ligação sem fios actual. Para procurar redes sem fios disponíveis, clique no separador Site Survey (Pesquisa de sites). Para efectuar alterações à configuração ou criar perfis de ligação, clique no separador Profiles (Perfis). O botão SES está disponível em todos os ecrãs e, por isso, pode adicionar o dispositivo a uma rede SES em qualquer altura. Link Information (Informações sobre a ligação) O ecrã Link Information (Informações sobre a ligação) apresenta informações sobre o modo de rede, a potência do sinal e a qualidade da ligação actual. Também contém um botão no qual é possível clicar para obter informações de estado adicionais. Ad-Hoc Mode (Modo ad hoc) ou Infrastructure Mode (Modo de infra-estrutura) - O ecrã indica se, actualmente, a Placa está a funcionar em modo ad hoc ou de infra-estrutura. Signal Strength (Potência do sinal) - A barra Signal Strength (Potência do sinal) indica a potência do sinal. Figura 5-2: Link Information (Informações sobre a ligação) Link Quality (Qualidade da ligação) - A barra Link Quality (Qualidade da ligação) indica a qualidade da ligação de rede sem fios. Clique no botão More Information (Mais informações) para ver informações adicionais sobre a ligação de rede sem fios no ecrã Wireless Network Status (Estado da rede sem fios). Capítulo 5: Utilizar o Monitor de redes sem fios Aceder ao Monitor de redes sem fios 22 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Wireless Network Status (Estado da rede sem fios) O ecrã Wireless Network Status (Estado da rede sem fios) fornece informações sobre as definições actuais da rede. Status (Estado) - Mostra o estado da ligação de rede sem fios. SSID - É o nome exclusivo da rede sem fios. Wireless Mode (Modo sem fios) - O modo da rede sem fios actualmente em utilização é apresentado aqui. Transfer Rate (Velocidade de transferência) - A velocidade de transferência de dados da ligação actual é mostrada aqui. Channel (Canal) - É o canal para o qual estão definidos os dispositivos da rede sem fios. Security (Segurança) - O estado da funcionalidade de segurança sem fios é apresentado aqui. Figura 5-3: Mais informações - Wireless Network Status (Estado da rede sem fios) Authentication (Autenticação) - É o método de autenticação da rede sem fios. IP Address (Endereço IP) - O endereço IP da placa é apresentado aqui. Subnet Mask (Máscara de sub-rede) - A máscara de sub-rede da placa é mostrada aqui. Default Gateway (Gateway predefinido) - O endereço do gateway predefinido da placa é apresentado aqui. DNS - É o endereço de DNS da placa. DHCP Client (Cliente DHCP) - Apresenta o estado da placa como um cliente DHCP. MAC Address (Endereço MAC) - O endereço MAC do router sem fios ou do ponto de acesso da rede sem fios é apresentado aqui. Signal Strength (Potência do sinal) - A barra Signal Strength (Potência do sinal) indica a potência do sinal. Link Quality (Qualidade da ligação) - A barra Link Quality (Qualidade da ligação) indica a qualidade da ligação de rede sem fios. Clique no botão Statistics (Estatísticas) para ir para o ecrã Wireless Network Statistics (Estatísticas da rede sem fios). Clique no botão Back (Retroceder) para regressar ao ecrã Link Information (Informações sobre a ligação) inicial. Clique no botão Save to Profile (Guardar no perfil) para guardar as definições da ligação actualmente activa num perfil. Capítulo 5: Utilizar o Monitor de redes sem fios Link Information (Informações sobre a ligação) 23 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Wireless Network Statistics (Estatísticas da rede sem fios) O ecrã Wireless Networks Statistics (Estatísticas da rede sem fios) fornece estatísticas sobre as definições actuais da rede. Transmit Rate (Velocidade de transmissão) - Trata-se da velocidade de transferência de dados da ligação actual. (No modo Auto (Automático), a Placa muda dinamicamente para a velocidade de transferência de dados mais rápida possível a uma dada altura.) Receive Rate (Velocidade de recepção) - Corresponde à velocidade de recepção dos dados. Packets Received (Pacotes recebidos) - Mostra os pacotes recebidos pela Placa, em tempo real, desde o momento em que foi estabelecida ligação à rede sem fios ou desde a última vez que o botão Refresh Statistics (Actualizar estatísticas) foi premido. Packets Transmitted (Pacotes transmitidos) - Mostra os pacotes transmitidos pela Placa, em tempo real, desde o momento em que foi estabelecida ligação à rede sem fios ou desde a última vez que o botão Refresh Statistics (Actualizar estatísticas) foi premido. Figura 5-4: Mais informações - Estatísticas da rede Noise Level (Nível de ruído) - Mostra o nível do ruído de fundo que afecta o sinal sem fios. Um valor mais baixo traduz-se num sinal de qualidade superior. Signal Strength (Potência do sinal) - Trata-se da intensidade do sinal sem fios recebido pela Placa. Driver Version (Versão do controlador) - Mostra a versão do controlador da Placa. Signal Strength (Potência do sinal) - A barra Signal Strength (Potência do sinal) indica a potência do sinal. Link Quality (Qualidade da ligação) - A barra Link Quality (Qualidade da ligação) indica a qualidade da ligação de rede sem fios. Clique no botão Back (Retroceder) para regressar ao ecrã Link Information (Informações sobre a ligação) inicial. Clique no botão Status (Estado) para ir para o ecrã Wireless Network Status (Estado da rede sem fios). Clique no botão Save to Profile (Guardar no perfil) para guardar as definições da ligação actualmente activa num perfil. Clique no botão Refresh (Actualizar) para repor as estatísticas. Capítulo 5: Utilizar o Monitor de redes sem fios Link Information (Informações sobre a ligação) 24 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Site Survey (Pesquisa de sites) O ecrã Site Survey (Pesquisa de sites) apresenta uma lista das redes disponíveis na tabela à esquerda. A tabela mostra o SSID e o canal de cada rede, bem como a qualidade do sinal sem fios que está a ser recebido pela Placa. Pode clicar em SSID, CH (Canal) ou Signal (Sinal) para ordenar por esse campo. SSID - O SSID ou nome exclusivo da rede sem fios é apresentado aqui. CH (Canal) - É o canal utilizado pela rede. Signal (Sinal) - É a percentagem da potência do sinal, de 0 a 100%. Site Information (Informações do site) Para cada rede seleccionada, são apresentadas as seguintes definições: Figura 5-5: Site Survey (Pesquisa de sites) SSID - É o SSID ou nome exclusivo da rede sem fios. Wireless Mode (Modo sem fios) - É o modo da rede sem fios actualmente em utilização. Channel (Canal) - É o canal para o qual estão definidos os dispositivos da rede sem fios. Security (Segurança) - O estado da funcionalidade de segurança sem fios é apresentado aqui. MAC Address (Endereço MAC) - O endereço MAC do ponto de acesso da rede sem fios é apresentado aqui. Refresh (Actualizar) - Clique no botão Refresh (Actualizar) para efectuar uma nova procura de dispositivos sem fios. Connect (Ligar) - Para ligar a uma das redes da lista, seleccione a rede sem fios e clique no botão Connect (Ligar). Se a rede tiver a encriptação activada, será apresentado um novo ecrã. Se a rede tiver a segurança sem fios de encriptação WEP activada, será apresentado o ecrã WEP Key Needed for Connection (Chave WEP necessária para ligação). Seleccione o nível de encriptação WEP adequado, 64-bit ou 128-bit (64 bits ou 128 bits). Em seguida, introduza a frase-passe ou a chave WEP da rede. Clique no botão Connect (Ligar). Para cancelar a ligação, clique no botão Cancel (Cancelar). Figura 5-6: WEP Key Needed for Connection (Chave WEP necessária para ligação) Capítulo 5: Utilizar o Monitor de redes sem fios Site Survey (Pesquisa de sites) 25 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Se a rede tiver a segurança sem fios WPA-Personal activada, será apresentado o ecrã WPA-Personal Needed for Connection (WPA-Personal necessária para ligação). Seleccione o tipo de encriptação adequado, TKIP ou AES. Introduza a frase-passe ou a chave pré-partilhada da rede no campo Passphrase (Frase-passe). Em seguida, clique no botão Connect (Ligar). Para cancelar a ligação, clique no botão Cancel (Cancelar). Figura 5-7: WPA-Personal Needed for Connection (WPA-Personal necessária para ligação) Se a rede tiver a segurança sem fios WPA2-Personal activada, será apresentado o ecrã WPA2-Personal Needed for Connection (WPA2-Personal necessária para ligação). Introduza a frase-passe ou a chave pré-partilhada da rede no campo Passphrase (Frase-passe). Em seguida, clique no botão Connect (Ligar). Para cancelar a ligação, clique no botão Cancel (Cancelar). Figura 5-8: WPA2-Personal Needed for Connection (WPA2-Personal necessária para ligação) Capítulo 5: Utilizar o Monitor de redes sem fios Site Survey (Pesquisa de sites) 26 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Profiles (Perfis) O ecrã Profiles (Perfis) permite guardar diferentes perfis de configuração para diferentes configurações de rede. A tabela à esquerda apresenta uma lista dos perfis disponíveis, com o respectivo nome do perfil e SSID. Profile (Perfil) - O nome do perfil é apresentado aqui. SSID - O SSID ou nome exclusivo da rede sem fios é apresentado aqui. Informações do perfil Para cada perfil seleccionado, são apresentadas as seguintes informações: Wireless Mode (Modo sem fios) - É o modo da rede sem fios actualmente em utilização. Transfer Rate (Velocidade de transferência) - A velocidade de transferência de dados da ligação actual é mostrada aqui. Figura 5-9: Profiles (Perfis) Channel (Canal) - É o canal para o qual estão definidos os dispositivos da rede sem fios. Security (Segurança) - O estado da funcionalidade de segurança sem fios é apresentado aqui. Authentication (Autenticação) - A definição de autenticação da rede é mostrada aqui. Connect (Ligar) - Para ligar a uma rede sem fios utilizando um perfil específico, seleccione o perfil e clique no botão Connect (Ligar). New (Novo) - Clique no botão New (Novo) para criar um novo perfil. Consulte a secção seguinte, “Criar um novo perfil”, para obter instruções detalhadas. Figura 5-10: Importar um perfil Edit (Editar) - Seleccione o perfil que pretende alterar e, em seguida, clique no botão Edit (Editar). Import (Importar) - Clique no botão Import (Importar) para importar um perfil que tenha sido guardado noutra localização. Seleccione o ficheiro adequado e clique no botão Abrir. Export (Exportar) - Seleccione o perfil que pretende guardar numa localização diferente e clique no botão Export (Exportar). Direccione o Windows para a pasta adequada e clique no botão Guardar. NOTA: Se pretender exportar mais de um perfil, terá de exportá-los um de cada vez. Delete (Eliminar) - Seleccione o perfil que pretende eliminar e, em seguida, clique no botão Delete (Eliminar). Capítulo 5: Utilizar o Monitor de redes sem fios Profiles (Perfis) Figura 5-11: Exportar um perfil 27 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Criar um novo perfil No ecrã Profiles (Perfis), clique no botão New (Novo) para criar um novo perfil. Introduza um nome para o novo perfil e clique no botão OK. Clique no botão Cancelar para regressar ao ecrã Profiles (Perfis) sem introduzir nenhum nome. Será apresentado o ecrã Available Wireless Network (Rede sem fios disponível). Este ecrã fornece três opções para configurar a Placa. Figura 5-12: Criar um novo perfil • SecureEasySetup. Esta Placa inclui SecureEasySetup (Configuração fácil e segura). Isto significa que pode configurá-la premindo apenas um botão quando estiver a ligar a pontos de acesso ou routers sem fios que também incluam SecureEasySetup. Para que este processo funcione, ambos os pontos na rede têm de incluir SecureEasySetup. • Redes disponíveis. (Para a maior parte dos utilizadores.) Utilize esta opção se já tiver uma rede configurada com dispositivos que não têm SecureEasySetup. As redes disponíveis para esta Placa serão listadas neste ecrã. Pode escolher uma destas redes e clicar no botão Connect (Ligar) para ligar à rede. Clique no botão Refresh (Actualizar) para actualizar a lista Available Wireless Network (Rede sem fios disponível). • Configuração manual. Se não estiver a tirar partido da funcionalidade SecureEasySetup (Configuração fácil e segura) e a sua rede não estiver listada neste ecrã, seleccione Manual Setup (Configuração manual) para configurar a placa manualmente. Este método de configuração da Placa destina-se apenas a Utilizadores avançados. A configuração de cada opção é descrita passo a passo, abaixo do título adequado, nas páginas seguintes. Clique em Exit (Sair) para fechar o Assistente de configuração. Figura 5-13: Available Wireless Network (Rede sem fios disponível) Capítulo 5: Utilizar o Monitor de redes sem fios Criar um novo perfil 28 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster SecureEasySetup Com a funcionalidade SecureEasySetup (Configuração fácil e segura), basta premir um par de botões para configurar a Placa. Contudo, antes de premir quaisquer botões, deverá localizar o botão SecureEasySetup (Configuração fácil e segura) no dispositivo ao qual está a ligar a Placa, como, por exemplo, um ponto de acesso ou um router sem fios. 1. Começando no ecrã Available Wireless Network (Rede sem fios disponível), clique no botão SecureEasySetup (Configuração fácil e segura) existente do lado direito. Figura 5-14: Ecrã SecureEasySetup 2. Ser-lhe-á pedido que localize o botão SecureEasySetup (Configuração fácil e segura) no dispositivo com o qual a Placa vai comunicar. Se não tiver a certeza quanto à localização do botão, clique em Where can I find the button? (Onde posso encontrar o botão?). Serão apresentados ecrãs que o ajudarão a localizar o botão, que se encontra, normalmente, no painel frontal do ponto de acesso ou do router sem fios. 3. Prima o logótipo da Cisco ou o botão SecureEasySetup (Configuração fácil e segura) no ponto de acesso ou router sem fios. Quando ficar branco e começar a piscar, clique no botão Next (Seguinte) no ecrã Setup Wizard (Assistente de configuração). O logótipo ou o botão deixará de piscar no ponto de acesso ou no router sem fios quando a Placa for adicionada com êxito à rede. Repita este procedimento para quaisquer dispositivos com SecureEasySetup adicionais. Figura 5-15: Logótipo SecureEasySetup NOTA: Só é possível adicionar um dispositivo com SecureEasySetup de cada vez. Figura 5-16: Localização do logótipo SecureEasySetup Capítulo 5: Utilizar o Monitor de redes sem fios Criar um novo perfil 29 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster 4. Quando a SecureEasySetup estiver concluída, poderá guardar a configuração num ficheiro de texto clicando no botão Save (Guardar) ou imprimir a configuração clicando no botão Print (Imprimir). Clique em Connect to Network (Ligar à rede) para estabelecer ligação à rede. Parabéns! A configuração está concluída. Figura 5-17: Congratulations (Parabéns) Redes disponíveis Se não estiver a configurar a Placa com SecureEasySetup (Configuração fácil e segura), pode configurar a Placa utilizando as redes disponíveis listadas no ecrã Available Wireless Network (Rede sem fios disponível). As redes disponíveis são listadas por SSID na tabela apresentada no centro do ecrã. Seleccione a rede sem fios à qual pretende ligar e clique no botão Connect (Ligar). (Se a sua rede não aparecer na lista, poderá clicar no botão Refresh (Actualizar) para actualizar a lista.) Se a rede utilizar segurança sem fios, terá de configurar a segurança na Placa. Caso contrário, irá directamente para o ecrã Congratulations (Parabéns). 1. Se tiver a segurança sem fios activada na rede, avance para o passo 2. Caso contrário, avance para o passo 3. Figura 5-18: Available Wireless Network (Rede sem fios disponível) Capítulo 5: Utilizar o Monitor de redes sem fios Criar um novo perfil 30 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster 2. Se a rede tiver a segurança sem fios WEP (Wired Equivalent Privacy) activada, será apresentado este ecrã. Seleccione 64-bit ou 128-bit (64 bits ou 128 bits). Em seguida, introduza uma frase-passe ou chave WEP. Passphrase (Frase-passe) - Introduza uma frase-passe no campo Passphrase (Frase-passe), para que seja gerada automaticamente uma chave WEP. A frase-passe é sensível a maiúsculas e minúsculas e não deve ter mais de 16 caracteres alfanuméricos. Tem de corresponder à frase-passe dos outros dispositivos da rede sem fios e só é compatível com os produtos sem fios da Linksys. (Se tiver produtos sem fios que não sejam da Linksys, introduza manualmente a chave WEP nesses produtos.) WEP Key (Chave WEP) - A chave WEP que introduzir tem de corresponder à chave WEP da rede sem fios. Para a encriptação de 64 bits, introduza exactamente 10 caracteres hexadecimais. Para a encriptação de 128 bits, introduza exactamente 26 caracteres hexadecimais. Os caracteres hexadecimais válidos são de “0” a “9” e de “A” a “F”. Em seguida, clique em Connect (Ligar). Figura 5-19: WEP Key Needed for Connection (Chave WEP necessária para ligação) Se a rede tiver a segurança sem fios WPA-Personal (Wi-Fi Protected Access) activada, será apresentado este ecrã. Encryption (Encriptação) - Seleccione o tipo de algoritmo que pretende utilizar, TKIP ou AES, a partir do menu pendente Encryption (Encriptação). Passphrase (Frase-passe) - Introduza uma Frase-passe, também designada por chave pré-partilhada, com 8 a 63 caracteres no campo Passphrase (Frase-passe). Quanto mais extensa e complexa for a frase-passe, mais segura será a rede. Em seguida, clique em Connect (Ligar). Figura 5-20: WPA-Personal Needed for Connection (WPA-Personal necessária para ligação) Capítulo 5: Utilizar o Monitor de redes sem fios Criar um novo perfil 31 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Se a rede tiver a segurança sem fios WPA2-Personal (a versão mais forte do Wi-Fi Protected Access) activada, será apresentado este ecrã. Encryption (Encriptação) - É automaticamente seleccionado AES a partir do menu pendente Encryption (Encriptação). Passphrase (Frase-passe) - Introduza uma frase-passe, também designada por chave pré-partilhada, com 8 a 63 caracteres, no campo Passphrase (Frase-passe). Quanto mais extensa e complexa for a frase-passe, mais segura será a rede. Em seguida, clique em Connect (Ligar). Figura 5-21: WPA2-Personal Needed for Connection (WPA2-Personal necessária para ligação) 3. Depois de o software ter sido instalado com êxito, será apresentado o ecrã Congratulations (Parabéns). Clique em Connect to Network (Ligar à rede) para estabelecer ligação à rede. Parabéns! A configuração está concluída. Figura 5-22: Congratulations (Parabéns) Capítulo 5: Utilizar o Monitor de redes sem fios Criar um novo perfil 32 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Configuração manual 1. Será apresentado o ecrã Network Settings (Definições da rede). Se a rede tiver um router ou outro servidor de DHCP, clique no botão de opção junto a Obtain network settings automatically (DHCP) (Obter definições da rede automaticamente (DHCP)). Se a rede não tiver um servidor de DHCP, clique no botão de opção junto a Specify network settings (Especificar definições da rede). Introduza o IP Address (Endereço IP), a Subnet Mask (Máscara de sub-rede), o Default Gateway (Gateway predefinido) e os endereços de DNS adequados para a rede. É necessário especificar o IP Address (Endereço IP) e a Subnet Mask (Máscara de sub-rede) neste ecrã. Se não tiver a certeza quanto aos endereços do Default Gateway (Gateway predefinido) e de DNS, deixe estes campos em branco. IP Address (Endereço IP) - Este endereço IP tem de ser exclusivo na rede. Subnet Mask (Máscara de sub-rede) - A máscara de sub-rede da Placa tem de ser igual à máscara de sub-rede da rede com fios. Figura 5-23: Definições da rede para novo perfil Default Gateway (Gateway predefinido) - Introduza aqui o endereço IP do Gateway da rede. DNS 1 e DNS 2 - Introduza aqui o endereço de DNS da rede Ethernet com fios. Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. 2. O ecrã Wireless Mode (Modo sem fios) indica dois modos sem fios. Clique no botão de opção Infrastructure Mode (Modo de infra-estrutura) se pretender ligar a um ponto de acesso ou router sem fios. Clique no botão de opção Ad-Hoc Mode (Modo ad hoc) se pretender ligar directamente a outro dispositivo sem fios, sem utilizar um ponto de acesso ou router sem fios. Introduza o SSID da rede. Infrastructure Mode (Modo de infra-estrutura) - Utilize este modo se pretender ligar a um ponto de acesso ou router sem fios. Ad-Hoc Mode (Modo ad hoc) - Utilize este modo se pretender ligar directamente a outro dispositivo sem fios, sem utilizar um ponto de acesso ou router sem fios. SSID - Este é o nome da rede sem fios que tem de ser utilizado para todos os dispositivos na rede sem fios. É sensível a maiúsculas e minúsculas e deve ser um nome exclusivo para impedir que outras pessoas acedam à rede. Figura 5-24: Modo sem fios para novo perfil Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. Capítulo 5: Utilizar o Monitor de redes sem fios Criar um novo perfil 33 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster 3. Se tiver escolhido Infrastructure Mode (Modo de infra-estrutura), vá para o Passo 4. Se tiver escolhido Ad-Hoc Mode (Modo ad hoc), será apresentado o ecrã Ad-Hoc Mode Settings (Definições do modo ad hoc). Seleccione o canal de funcionamento correcto para a rede sem fios. O canal escolhido deverá corresponder ao canal definido nos outros dispositivos da rede sem fios. Se não tiver a certeza quanto ao canal que deve utilizar, mantenha a predefinição. Clique no botão Next (Seguinte). Clique no botão Back (Retroceder) para alterar as definições. 4. Se a rede sem fios não tiver segurança sem fios, seleccione Disabled (Desactivado) e, em seguida, clique no botão Next (Seguinte) para continuar. Avance para o Passo 5. Se a rede sem fios tiver segurança sem fios, seleccione o método de segurança utilizado: WEP, WPA-Personal, WPA2-Personal, WPA-Enterprise, WPA2-Enterprise, RADIUS ou LEAP. WEP significa Wired Equivalent Privacy (Privacidade equivalente com fios) e WPA significa Wi-Fi Protected Access (Acesso protegido sem fios). WPA é um método de segurança mais forte do que o WEP. WPA2 é uma versão mais forte do WPA. RADIUS significa Remote Authentication Dial-In User Service (Serviço de autenticação remota de utilizadores de acesso telefónico) e LEAP significa Lightweight Extensible Authentication Protocol (Protocolo leve de autenticação extensível). Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. Figura 5-25: Definições do modo ad hoc para novo perfil Avance para a secção adequada ao método de segurança utilizado: WEP, WPA-Personal, WPA2-Personal, WPA-Enterprise, WPA2-Enterprise, RADIUS ou LEAP. Figura 5-26: Wireless Security (Segurança sem fios) Disabled (Desactivado) Capítulo 5: Utilizar o Monitor de redes sem fios Criar um novo perfil 34 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster WEP WEP - Seleccione a encriptação 64-bit ou 128-bit (64 bits ou 128 bits). Passphrase (Frase-passe) - Introduza uma frase-passe no campo Passphrase (Frase-passe), para que seja gerada automaticamente uma chave WEP. É sensível a maiúsculas e minúsculas e não pode ter mais de 16 caracteres alfanuméricos. Esta frase-passe tem de corresponder à frase-passe dos outros dispositivos da rede sem fios e só é compatível com os produtos sem fios da Linksys. (Se tiver produtos sem fios que não sejam da Linksys, introduza manualmente a chave WEP nesses produtos.) WEP Key (Chave WEP) - A chave WEP que introduzir tem de corresponder à chave WEP da rede sem fios. Para a encriptação de 64 bits, introduza exactamente 10 caracteres hexadecimais. Para a encriptação de 128 bits, introduza exactamente 26 caracteres hexadecimais. Os caracteres hexadecimais válidos são de “0” a “9” e de “A” a “F”. Utilizadores avançados TX Key (Chave TX) - O número predefinido da chave de transmissão é 1. Se o ponto de acesso ou o router sem fios da rede utilizar o número de chave de transmissão 2, 3 ou 4, seleccione o número adequado a partir da caixa pendente TX Key (Chave TX). Figura 5-27: Segurança sem fios - WEP para novo perfil Authentication (Autenticação) - A predefinição é Auto (Automático), pelo que detectará automaticamente a autenticação Shared Key (Chave partilhada) ou Open System (Sistema aberto). Na autenticação Shared Key (Chave partilhada), o remetente e o destinatário partilham uma chave WEP para a autenticação. Na autenticação Open System (Sistema aberto), o remetente e o destinatário não partilham uma chave WEP para a autenticação. Se não tiver a certeza quanto ao método de autenticação a seleccionar, mantenha a predefinição, Auto (Automático). Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. Figura 5-28: Definições WEP Capítulo 5: Utilizar o Monitor de redes sem fios Criar um novo perfil 35 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster WPA-Personal O WPA-Personal fornece dois métodos de encriptação, TKIP e AES, com chaves de encriptação dinâmicas. Seleccione TKIP ou AES para a encriptação. Em seguida, introduza uma frase-passe com 8 a 63 caracteres de comprimento. Encryption (Encriptação) - Seleccione o tipo de algoritmo que pretende utilizar, TKIP ou AES, no menu pendente Encryption (Encriptação). Passphrase (Frase-passe) - Introduza uma frase-passe, também designada por chave pré-partilhada, com 8 a 63 caracteres, no campo Passphrase (Frase-passe). Quanto mais extensa e complexa for a frase-passe, mais segura será a rede. Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. Figura 5-29: Segurança sem fios WPA-Personal para novo perfil Figura 5-30: Definições WPA-Personal Capítulo 5: Utilizar o Monitor de redes sem fios Criar um novo perfil 36 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster WPA2-Personal O WPA2-Personal fornece a encriptação AES com chaves de encriptação dinâmicas. Introduza uma frase-passe com 8 a 63 caracteres de comprimento. Encryption (Encriptação) - É automaticamente seleccionado AES a partir do menu pendente Encryption (Encriptação). Passphrase (Frase-passe) - Introduza uma frase-passe, também designada por chave pré-partilhada, com 8 a 63 caracteres, no campo Passphrase (Frase-passe). Quanto mais extensa e complexa for a frase-passe, mais segura será a rede. Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. Figura 5-31: Segurança sem fios WPA2-Personal para novo perfil Figura 5-32: Definições WPA2-Personal Capítulo 5: Utilizar o Monitor de redes sem fios Criar um novo perfil 37 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster WPA-Enterprise O WPA-Enterprise inclui a segurança WPA utilizada em coordenação com um servidor de RADIUS. (Só deverá ser utilizado quando estiver ligado um servidor de RADIUS ao Router.) O WPA-Enterprise fornece dois métodos de autenticação, EAP-TLS e PEAP, bem como dois métodos de encriptação, TKIP e AES, com chaves de encriptação dinâmicas. Authentication (Autenticação) - Seleccione o método de autenticação utilizado pela rede, EAP-TLS ou PEAP. EAP-TLS Se tiver seleccionado EAP-TLS, introduza o nome de início de sessão da rede sem fios no campo Login Name (Nome de início de sessão). Introduza o nome do servidor de autenticação no campo Server Name (Nome do servidor) (opcional). No menu pendente Certificate (Certificado), seleccione o certificado que instalou para a autenticação na rede sem fios. Seleccione o tipo de encriptação, TKIP ou AES, no menu pendente Encryption (Encriptação). Figura 5-33: Segurança sem fios - WPAEnterprise com EAP-TLS para novo perfil Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. PEAP Se tiver seleccionado PEAP, introduza o nome de início de sessão da rede sem fios no campo Login Name (Nome de início de sessão). Introduza a palavra-passe da rede sem fios no campo Password (Palavra-passe). Introduza o nome do servidor de autenticação no campo Server Name (Nome do servidor) (opcional). No menu pendente Certificate (Certificado), seleccione o certificado que instalou para a autenticação na rede sem fios; se pretender utilizar qualquer certificado, mantenha a predefinição Trust Any (Confiar em qualquer um). Em seguida, seleccione o método de autenticação utilizado no túnel PEAP. Seleccione o tipo de encriptação, TKIP ou AES, no menu pendente Encryption (Encriptação). Figura 5-34: Segurança sem fios - WPAEnterprise com PEAP para novo perfil Capítulo 5: Utilizar o Monitor de redes sem fios Criar um novo perfil 38 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster WPA2-Enterprise O WPA2-Enterprise inclui a segurança WPA2 utilizada em coordenação com um servidor de RADIUS. (Só deverá ser utilizado quando estiver ligado um servidor de RADIUS ao Router.) O WPA2-Enterprise fornece dois métodos de autenticação, EAP-TLS e PEAP, bem como AES com chaves de encriptação dinâmicas. Authentication (Autenticação) - Seleccione o método de autenticação utilizado pela rede, EAP-TLS ou PEAP. EAP-TLS Se tiver seleccionado EAP-TLS, introduza o nome de início de sessão da rede sem fios no campo Login Name (Nome de início de sessão). Introduza o nome do servidor de autenticação no campo Server Name (Nome do servidor) (opcional). No menu pendente Certificate (Certificado), seleccione o certificado que instalou para a autenticação na rede sem fios. É seleccionado automaticamente AES a partir do menu pendente Encryption (Encriptação). Figura 5-35: Segurança sem fios - WPA2Enterprise com EAP-TLS para novo perfil Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. PEAP Se tiver seleccionado PEAP, introduza o nome de início de sessão da rede sem fios no campo Login Name (Nome de início de sessão). Introduza a palavra-passe da rede sem fios no campo Password (Palavra-passe). Introduza o nome do servidor de autenticação no campo Server Name (Nome do servidor) (opcional). No menu pendente Certificate (Certificado), seleccione o certificado que instalou para a autenticação na rede sem fios; se pretender utilizar qualquer certificado, mantenha a predefinição Trust Any (Confiar em qualquer um). Em seguida, seleccione o método de autenticação utilizado no túnel PEAP. É seleccionado automaticamente AES a partir do menu pendente Encryption (Encriptação). Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. Figura 5-36: Segurança sem fios - WPA2Enterprise com PEAP para novo perfil Capítulo 5: Utilizar o Monitor de redes sem fios Criar um novo perfil 39 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster RADIUS O RADIUS utiliza um servidor de RADIUS. (Só deverá ser utilizado quando estiver ligado um servidor de RADIUS ao Router.) O RADIUS fornece dois tipos de autenticação: EAP-TLS e PEAP. Authentication (Autenticação) - Seleccione o método de autenticação utilizado pela rede, EAP-TLS ou PEAP. EAP-TLS Se tiver seleccionado EAP-TLS, introduza o nome de início de sessão da rede sem fios no campo Login Name (Nome de início de sessão). Introduza o nome do servidor de autenticação no campo Server Name (Nome do servidor) (opcional). No menu pendente Certificate (Certificado), seleccione o certificado que instalou para a autenticação na rede sem fios. Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. PEAP Figura 5-37: Segurança sem fios - RADIUS com EAP-TLS para novo perfil Se tiver seleccionado PEAP, introduza o nome de início de sessão da rede sem fios no campo Login Name (Nome de início de sessão). Introduza a palavra-passe da rede sem fios no campo Password (Palavra-passe). Introduza o nome do servidor de autenticação no campo Server Name (Nome do servidor) (opcional). No menu pendente Certificate (Certificado), seleccione o certificado que instalou para a autenticação na rede sem fios; se pretender utilizar qualquer certificado, mantenha a predefinição Trust Any (Confiar em qualquer um). Em seguida, seleccione o método de autenticação utilizado no túnel PEAP. Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. Figura 5-38: Segurança sem fios RADIUS com PEAP para novo perfil Capítulo 5: Utilizar o Monitor de redes sem fios Criar um novo perfil 40 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster LEAP Se tiver seleccionado LEAP, introduza o nome de utilizador e palavra-passe para a autenticação na rede sem fios. Username (Nome de utilizador) - Introduza o nome de utilizador usado para autenticação. Password (Palavra-passe) - Introduza a palavra-passe utilizada para autenticação. Confirm (Confirmar) - Introduza novamente a palavra-passe. Clique no botão Next (Seguinte) para continuar ou no botão Back (Retroceder) para regressar ao ecrã anterior. Figura 5-39: Segurança sem fios - LEAP para novo perfil Figura 5-40: Definições LEAP Capítulo 5: Utilizar o Monitor de redes sem fios Criar um novo perfil 41 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster 4. Em seguida, será apresentado o ecrã Confirm New Settings (Confirmar novas definições) mostrando as novas definições. Para guardar as novas definições, clique no botão Save (Guardar). Para editar as novas definições, clique no botão Back (Retroceder). Para sair do Monitor de redes sem fios, clique em Exit (Sair). Figura 5-41: Confirmar novas definições para novo perfil 5. Em seguida, será apresentado o ecrã Congratulations (Parabéns). Clique em Connect to Network (Ligar à rede) para implementar as novas definições imediatamente e regressar ao ecrã Link Information (Informações sobre a ligação). Clique em Return to Profiles Screen (Regressar ao ecrã Perfis) para manter as definições actuais activas e regressar ao ecrã Profiles (Perfis). Criou com êxito um perfil de ligação. Figura 5-42: Congratulations (Parabéns) - Novo perfil Capítulo 5: Utilizar o Monitor de redes sem fios Criar um novo perfil 42 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Apêndice A: Resolução de problemas Este apêndice é constituído por duas partes: “Problemas comuns e soluções” e “Perguntas mais frequentes”. Este apêndice fornece soluções para problemas que poderão ocorrer durante a instalação e utilização da Placa sem fios G para computador portátil. Leia as descrições abaixo para resolver os problemas. Se não encontrar a resposta aqui, consulte o Web site da Linksys em www.linksys.com/international. Problemas comuns e soluções 1. O meu computador não reconhece a Placa sem fios G para computador portátil. Certifique-se de que a Placa sem fios G para computador portátil está bem introduzida na ranhura CardBus. 2. A Placa sem fios G para computador portátil não funciona correctamente. Insira novamente a Placa sem fios G para computador portátil na porta CardBus do computador portátil. No Windows 98SE ou Me, clique com o botão direito do rato em O meu computador e seleccione Propriedades. Seleccione o separador Gestor de dispositivos e clique na Placa de rede. Encontrará a Placa sem fios G para computador portátil caso tenha sido instalada com êxito. Se for apresentado um ponto de exclamação amarelo, os recursos poderão estar em conflito e é necessário seguir os passos abaixo: • Desinstale o software do controlador do computador. • Reinicie o computador e repita a instalação do hardware e software conforme é especificado neste Manual do Utilizador. 3. Não consigo comunicar com os outros computadores ligados através de Ethernet na configuração de Infra-estrutura. Certifique-se de que o computador portátil está ligado. Certifique-se de que a Placa sem fios G para computador portátil está configurada com as mesmas definições de segurança e SSID que os outros computadores na configuração de Infra-estrutura. Apêndice A: Resolução de problemas Problemas comuns e soluções 43 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Perguntas mais frequentes Posso executar uma aplicação a partir de um computador remoto através de uma rede sem fios? Dependerá do facto de a aplicação ter sido concebida para ser utilizada através de uma rede ou não. Consulte o manual do utilizador da aplicação para determinar se suporta a operação através de uma rede. Posso jogar jogos de computador com outros membros da rede sem fios? Sim, desde que o jogo suporte vários jogadores através de uma LAN (rede local). Consulte o manual do utilizador do jogo para obter mais informações. O que é a norma IEEE 802.11g? É uma das normas da IEEE para as redes sem fios. A norma 802.11g permite que hardware de rede sem fios de diferentes fabricantes comunique, desde que o hardware seja compatível com a norma 802.11g. A norma 802.11g estabelece uma velocidade máxima de transferência de dados de 54Mbps e uma frequência de funcionamento de 2,4 GHz. O que é a norma IEEE 802.11b? É uma das normas da IEEE para as redes sem fios. A norma 802.11b permite que hardware de rede sem fios de diferentes fabricantes comunique, desde que o hardware seja compatível com a norma 802.11b. A norma 802.11b estabelece uma velocidade máxima de transferência de dados de 11Mbps e uma frequência de funcionamento de 2,4 GHz. Quais as funcionalidades da norma IEEE 802.11g suportadas? O produto suporta as seguintes funções da norma IEEE 802.11g: • Protocolo CSMA/CA plus Acknowledge • Protocolo OFDM • Roaming multi-canal • Selecção automática de velocidade • Funcionalidade RTS/CTS • Fragmentação • Gestão de energia Quais as funcionalidades da norma IEEE 802.11b suportadas? O produto suporta as seguintes funções da norma IEEE 802.11b: • Protocolo CSMA/CA plus Acknowledge • Roaming multi-canal • Selecção automática de velocidade • Funcionalidade RTS/CTS • Fragmentação • Gestão de energia Apêndice A: Resolução de problemas Perguntas mais frequentes 44 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster O que é o modo ad-hoc? Quando uma rede sem fios está definida para o modo ad-hoc, os computadores equipados com redes sem fios são configurados para comunicarem directamente uns com os outros. Este tipo de rede não comunicará com nenhuma rede com fios. O que é o modo de infra-estrutura? Quando uma rede sem fios está definida para o modo de infra-estrutura, a rede sem fios está configurada para comunicar com uma rede com fios através de um ponto de acesso sem fios. O que é o roaming? Roaming é a capacidade de um utilizador de computador portátil comunicar de forma contínua, ao mesmo tempo que se desloca livremente numa área superior à área abrangida por um único ponto de acesso. Antes de utilizar a função de roaming, a estação de trabalho tem de se certificar de que tem o mesmo número de canal que o ponto de acesso da área abrangida dedicada. Para obter conectividade contínua, a LAN sem fios tem de incluir várias funções diferentes. Por exemplo, cada nó e ponto de acesso tem de confirmar sempre a recepção de cada mensagem. Cada nó tem de manter contacto com a rede sem fios, mesmo quando não estão efectivamente a transmitir dados. Conseguir estas funções em simultâneo requer uma tecnologia de rede RF dinâmica que liga os pontos de acesso e os nós. Neste tipo de sistema, o nó final do utilizador efectua uma procura pelo melhor acesso possível ao sistema. Primeiro, avalia factores, como, por exemplo, potência e qualidade do sinal, bem como a carga de mensagens actualmente a ser transportada por cada ponto de acesso e a distância de cada ponto de acesso à estrutura da rede com fios. Com base nessas informações, o nó seguinte selecciona o ponto de acesso correcto e regista o respectivo endereço. Em seguida, as comunicações entre o nó final e o computador anfitrião podem ser transmitidas ao longo da estrutura. À medida que o utilizador se desloca, o transmissor RF do nó final verifica regularmente o sistema para determinar se está em contacto com o ponto de acesso original ou se deve procurar um novo. Quando um nó deixa de receber confirmação do respectivo ponto de acesso original, efectua uma nova procura. Em seguida, quando localiza um novo ponto de acesso, repete o registo e o processo de comunicação continua. O que é a banda ISM? A FCC e as suas homólogas fora dos E.U.A. reservaram largura de banda para utilização não licenciada na banda ISM (Industrial, Científica e Médica). O espectro na vizinhança dos 2,4 GHz está a ser disponibilizado em todo o mundo. Esta é uma oportunidade verdadeiramente revolucionária para colocar capacidades de rede sem fios de alta velocidade convenientes nas mãos de utilizadores de todo o mundo. Apêndice A: Resolução de problemas Perguntas mais frequentes 45 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster O que é a Spread Spectrum (Espectro disseminado)? A tecnologia Spread Spectrum (Espectro disseminado) é uma técnica de frequência rádio de banda larga desenvolvida pelos serviços militares para utilização em sistemas de comunicações fiáveis, seguros e críticos. Foi concebida para abdicar de eficácia da largura de banda em favor da fiabilidade, integridade e segurança. Por outras palavras, é consumida mais largura de banda do que em situações de transmissão de banda estreita, mas a troca produz um sinal mais potente e por isso mais fácil de detectar, desde que o receptor conheça os parâmetros do sinal do espectro disseminado a ser difundido. Se um receptor não for sintonizado na frequência correcta, um sinal de espectro disseminado será semelhante a um ruído de fundo. Existem duas alternativas principais, Direct Sequence Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS). O que é a DSSS? O que é a FHSS? Quais as diferenças entre as duas tecnologias? A Frequency-Hopping Spread-Spectrum (FHSS, Espectro disseminado por saltos de frequência) utiliza uma portadora de banda estreita que altera a frequência num padrão conhecido do transmissor e do receptor. Quando correctamente sincronizado, o efeito de rede é o de manter um único canal lógico. Para um receptor não intencional, a FHSS aparenta ser um ruído de impulso de curta duração. A Direct-Sequence Spread-Spectrum (DSSS, Espectro disseminado por sequência directa) gera um padrão de bits redundante para cada bit a ser transmitido. Este padrão de bits é designado por chip (ou chipping code). Quanto maior for o chip, maior é a probabilidade de recuperar os dados originais. Mesmo que seja danificado um ou mais bits no chip durante a transmissão, as técnicas estatísticas incorporadas no rádio poderão recuperar os dados originais sem a necessidade de retransmissão. Para um receptor não intencional, a DSSS aparenta ser um ruído de banda larga de baixa energia e é rejeitado (ignorado) pela maioria dos receptores de banda estreita. Apêndice A: Resolução de problemas Perguntas mais frequentes 46 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Apêndice B: Segurança sem fios A Linksys pretende que o funcionamento da rede sem fios seja tão seguro e fácil quanto possível. A actual geração de produtos da Linksys fornece várias funcionalidades de segurança de rede, mas são necessárias acções específicas da parte do utilizador para serem implementadas. Por isso, tenha em conta o seguinte sempre que estiver a configurar ou a utilizar a rede sem fios. Precauções de segurança Em seguida, é apresentada a lista completa de precauções de segurança a adoptar (devem ser seguidos, pelo menos, os passos 1 a 5): 1. Alterar o SSID predefinido. 2. Desactivar a Difusão de SSID. 3. Alterar a palavra-passe predefinida da conta de Administrador. 4. Activar o Filtro de endereços MAC. 5. Alterar o SSID periodicamente. NOTA: Algumas destas funcionalidades de segurança estão disponíveis apenas através do ponto de acesso ou router da rede. Consulte a documentação do router ou do ponto de acesso para obter mais informações. 6. Utilizar o algoritmo de encriptação mais elevado possível. Utilize WPA, caso esteja disponível. Tenha em conta que o desempenho da rede poderá ser reduzido. 7. Alterar periodicamente as chaves de encriptação WEP. Para obter informações sobre a implementação destas funcionalidades de segurança, consulte o “Capítulo 5: Configurar o Router sem fios N de banda larga”. Ameaças à segurança das redes sem fios As redes sem fios são fáceis de localizar. Os piratas informáticos sabem que, para entrar numa rede sem fios, primeiro os produtos de rede sem fios escutam as “mensagens do sinalizador”. Estas mensagens podem ser facilmente desencriptadas e contêm a maioria das informações sobre a rede, como, por exemplo, o SSID (Identificador do conjunto de serviços) da rede. Estes são os passos que pode efectuar: Apêndice B: Segurança sem fios Precauções de segurança 47 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Altere regularmente a palavra-passe de administrador. Para todos os dispositivos de rede sem fios que utiliza, tenha em consideração o facto de as definições da rede (SSID, chaves WEP, etc.) estarem armazenadas no respectivo firmware. O administrador de rede é a única pessoa que pode alterar as definições da rede. Se um pirata informático conseguir obter a palavra-passe de administrador, também poderá alterar estas definições. Por isso, dificulte o acesso dos piratas informáticos a estas informações. Altere regularmente a palavra-passe de administrador. SSID. Existem vários factores a ter em consideração sobre o SSID: 1. Desactivar a difusão 2. Torná-lo exclusivo 3. Alterá-lo frequentemente A maioria dos dispositivos de rede sem fios permitirá difundir o SSID. Apesar de esta opção poder ser mais prática, permite que qualquer pessoa inicie sessão na rede sem fios. Incluindo os piratas informáticos. Por este motivo, não difunda o SSID. Os produtos de rede sem fios são fornecidos com um SSID predefinido de fábrica. (O SSID predefinido da Linksys é “linksys”.) Os piratas informáticos conhecem estas predefinições e poderão verificar se são usadas na sua rede. Torne o SSID exclusivo e não relacionado com a empresa ou com os produtos de rede que utiliza. Altere o SSID com regularidade, para que qualquer pirata informático que obtenha acesso à rede sem fios tenha de começar do princípio na tentativa de penetração na rede. Endereços MAC. Active o filtro de endereços MAC. O filtro de endereços MAC permitirá dar acesso apenas aos nós de rede sem fios com determinados endereços MAC. Desta forma, é dificultado o acesso à rede por parte dos piratas informáticos com um endereço MAC aleatório. Encriptação WEP. A encriptação Wired Equivalent Privacy (WEP, Privacidade equivalente com fios) é frequentemente encarada como uma cura para todas as preocupações de segurança da rede sem fios. Isto constitui uma sobrevalorização da capacidade da WEP. Uma vez mais, apenas poderá fornecer segurança suficiente para dificultar a tarefa de um pirata informático. IMPORTANTE: Tenha sempre em conta o facto de cada dispositivo na rede sem fios TER de utilizar o mesmo método e chave de segurança, pois, caso contrário, a rede sem fios não funcionará correctamente. Existem várias formas de maximizar a WEP: 1. Utilizar o nível de encriptação mais alto possível 2. Utilizar autenticação de “Chave partilhada” 3. Alterar a chave WEP com regularidade Apêndice B: Segurança sem fios Ameaças à segurança das redes sem fios 48 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster WPA. Wi-Fi Protected Access (WPA, Acesso protegido sem fios) é a norma disponível mais recente e melhor em termos de segurança Wi-Fi. WPA2 é a versão mais recente de WPA com encriptação mais forte do que a norma WPA. As normas WPA e WPA2 permitem optar por dois métodos de encriptação: TKIP (Temporal Key Integrity Protocol), que incorpora o Message Integrity Code (MIC, Código de integridade da mensagem) para fornecer protecção contra piratas informáticos, e AES (Advanced Encryption System, Sistema avançado de encriptação), que utiliza uma encriptação de dados simétrica em blocos de 128 bits. (O AES é mais forte do que o TKIP.) WPA-Enterprise e WPA2-Enterprise utilizam um servidor de RADIUS (Remote Authentication Dial-In User Service, Serviço de autenticação remota de utilizadores de acesso telefónico) para autenticação. RADIUS utiliza um servidor de RADIUS e encriptação WEP. WPA/WPA2-Personal. Seleccione o tipo de algoritmo, TKIP ou AES, e introduza uma palavra-passe no campo Pre-shared Key (Chave pré-partilhada) entre 8 e 63 caracteres. Introduza um período de Key Renewal (Renovação das chaves) entre 0 e 99.999 segundos, que indica ao Router ou outro dispositivo a frequência com que deve alterar as chaves de encriptação. WPA/WPA2-Enterprise. Este método inclui WPA ou WPA2 utilizado em coordenação com um servidor de RADIUS. Introduza o endereço IP e o número da porta do servidor de RADIUS. Em seguida, introduza a chave partilhada entre o Router e o respectivo servidor de RADIUS. Em seguida, introduza o período de Key Renewal (Renovação das chaves), que indica ao Router ou outro dispositivo a frequência com que deve alterar as chaves de encriptação. RADIUS. Este método inclui WEP utilizado em coordenação com um servidor de RADIUS. Introduza o endereço IP e o número da porta do servidor de RADIUS. Em seguida, introduza a chave partilhada entre o Router e o respectivo servidor de RADIUS. Introduza as definições WEP. A implementação da encriptação poderá ter um impacto negativo no desempenho da rede, mas se estiver a transmitir dados sensíveis através da rede, a encriptação deverá ser utilizada. Estas recomendações de segurança deverão ajudar a manter afastadas as preocupações enquanto desfruta da tecnologia mais flexível e prática fornecida pela Linksys. Apêndice B: Segurança sem fios Ameaças à segurança das redes sem fios 49 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Apêndice C: Ajuda do Windows Praticamente todos os produtos sem fios requerem o Microsoft Windows. O Windows é o sistema operativo mais utilizado em todo o mundo e é fornecido juntamente com várias funcionalidades que facilitam a configuração das redes. Estas funcionalidades poderão ser acedidas através da Ajuda do Windows e são descritas neste apêndice. TCP/IP Antes de um computador poder comunicar com um ponto de acesso ou router sem fios, é necessário activar o TCP/IP. O TCP/IP é um conjunto de instruções ou protocolo seguido por todos os computadores para comunicarem através de uma rede. Isto também se verifica nas redes sem fios. Os computadores não conseguirão utilizar uma rede sem fios sem o TCP/IP activado. A Ajuda do Windows fornece instruções completas sobre como activar o TCP/IP. Recursos partilhados Se pretender partilhar impressoras, pastas ou ficheiros através da rede, a Ajuda do Windows fornece instruções completas sobre como utilizar recursos partilhados. Vizinhança na rede/Os meus locais na rede Os outros computadores na rede serão apresentados em Vizinhança na rede ou em Os meus locais na rede (consoante a versão do Windows). A Ajuda do Windows fornece instruções completas sobre como adicionar computadores à rede. Apêndice C: Ajuda do Windows 50 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Apêndice D: Glossário Este glossário contém alguns termos básicos de redes com os quais se poderá deparar durante a utilização deste produto. Para obter termos mais avançados, consulte o glossário completo da Linksys no Web site http://www.linksys.com/glossary. Actualizar - Substituir o software ou firmware existente por uma versão mais recente. Ad-hoc - Grupo de dispositivos sem fios que comunicam directamente uns com os outros (unidade a unidade) sem a utilização de um ponto de acesso. AES (Advanced Encryption Standard) - Método de encriptação que suporta os seguintes tamanhos de chave: 128 bits, 192 bits e 256 bits. Arranque - Iniciar um dispositivo e fazer com que comece a executar instruções. Banda larga - Ligação rápida e sempre disponível à Internet. Bit - Um dígito binário. Browser - Programa de aplicação que fornece uma forma de consultar e interagir com todas as informações na World Wide Web. Byte - Uma unidade de dados, normalmente com oito bits de comprimento. Cadeia daisy - Método utilizado para ligar dispositivos em série, uns após os outros. DDNS (Dynamic Domain Name System, Sistema de nomes de domínio dinâmicos) - Permite o alojamento de um Web site, servidor de FTP ou servidor de correio electrónico com um nome de domínio fixo (por exemplo, www.xyz.com) e um endereço IP dinâmico. Débito - Quantidade de dados movidos com êxito entre nós num determinado período de tempo. DHCP (Dynamic Host Configuration Protocol, Protocolo de configuração dinâmica de anfitrião) - Protocolo de rede que permite aos administradores atribuir endereços IP temporários aos computadores da rede ao “conceder” um endereço IP a um utilizador por um período de tempo limitado, em vez de atribuir endereços IP permanentes. DMZ (Demilitarized Zone, Zona desmilitarizada) - Remove a protecção da firewall do Router de um computador, o que permite que seja “visto” a partir da Internet. Apêndice D: Glossário 51 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster DNS (Domain Name Server, Servidor de nomes de domínio) - O endereço IP do servidor do ISP, que converte os nomes dos Web sites em endereços IP. Domínio - Nome específico de uma rede de computadores. DSL (Digital Subscriber Line, Linha de subscritor digital) - Ligação de banda larga permanente através de linhas telefónicas comuns. EAP (Extensible Authentication Protocol, Protocolo de autenticação extensível) - Protocolo de autenticação genérico utilizado para controlar o acesso à rede. Vários métodos de autenticação específicos funcionam nesta estrutura. Encaminhamento estático - Reencaminhamento de dados numa rede através de um caminho fixo. Encriptação - Codificação dos dados transmitidos numa rede. Endereço IP dinâmico - Endereço IP temporário atribuído por um servidor de DHCP. Endereço IP - O endereço utilizado para identificar um computador ou dispositivo numa rede. Endereço IP estático - Endereço fixo atribuído a um computador ou dispositivo ligado a uma rede. Endereço MAC (Media Access Control, Controlo de acesso a suportes de dados) - O endereço exclusivo atribuído pelo fabricante a cada dispositivo de rede. Enviar - Transmitir um ficheiro através de uma rede. Ethernet - Protocolo de rede de normas IEEE que especifica o modo como os dados são enviados e recebidos através de um meio de transmissão comum. Firewall - Conjunto de programas relacionados, localizados num servidor de gateway de rede, que protege os recursos de uma rede dos utilizadores de outras redes. Firewall de SPI (Stateful Packet Inspection) - Tecnologia que inspecciona os pacotes de informações recebidos antes de permitir a respectiva entrada na rede. Firmware - Código de programação executado num dispositivo de rede. Frase-passe - Utilizada de modo semelhante a uma palavra-passe, a frase-passe simplifica o processo de encriptação WEP ao gerar automaticamente as chaves de encriptação WEP para produtos da Linksys. Apêndice D: Glossário 52 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster FTP (File Transfer Protocol, Protocolo de transferência de ficheiros) - Protocolo utilizado para transferir ficheiros através de uma rede TCP/IP. Full Duplex - Capacidade de um dispositivo de rede receber e transmitir dados em simultâneo. Gateway - Dispositivo que serve de interligação entre redes com diferentes protocolos de comunicação incompatíveis. Gateway predefinido - Dispositivo que reencaminha o tráfego da Internet a partir da rede local. Half Duplex - Transmissão de dados que pode ocorrer em duas direcções através de uma única linha, mas apenas numa direcção de cada vez. HTTP (HyperText Transport Protocol, Protocolo de transporte de hipertexto) - Protocolo de comunicações utilizado para ligar a servidores na World Wide Web. Infra-estrutura - Rede sem fios ligada a uma rede com fios através de um ponto de acesso. IP (Internet Protocol, Protocolo Internet) - Protocolo utilizado para enviar dados através de uma rede. IPCONFIG - Utilitário do Windows 2000 e XP que apresenta o endereço IP de determinado dispositivo de rede. IPSec (Internet Protocol Security, Segurança do protocolo Internet) - Protocolo de VPN utilizado para implementar a troca segura de pacotes na camada IP. ISP (Internet Service Provider, Fornecedor de serviços Internet) - Empresa que fornece acesso à Internet. LAN - Os computadores e produtos de rede que compõem a rede local. Largura de banda - Capacidade de transmissão de um determinado dispositivo ou rede. Máscara de sub-rede - Código de endereço que determina o tamanho da rede. Mbps (MegaBits Per Second, Megabits por segundo) - Um milhão de bits por segundo; unidade de medida para a transmissão de dados. Modem de cabo - Dispositivo que liga um computador à rede de televisão por cabo, que, por sua vez, estabelece ligação à Internet. NAT (Network Address Translation, Conversão de endereços de rede) - A tecnologia NAT converte endereços IP de uma rede local num endereço IP diferente para a Internet. Pacote - Unidade de dados enviada através de uma rede. Apêndice D: Glossário 53 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Ping (Packet INternet Groper, Pesquisador de pacotes da Internet) - Utilitário da Internet utilizado para determinar se determinado endereço IP está online. Ponto de acesso - Dispositivo que permite aos computadores equipados com tecnologia de rede sem fios, bem como a outros dispositivos, comunicar com uma rede com fios. Também é utilizado para expandir o alcance de uma rede sem fios. POP3 (Post Office Protocol 3) - Servidor de correio padrão utilizado normalmente na Internet. Porta - Ponto de ligação num computador ou dispositivo de rede utilizado para ligar cabos ou placas. PPPoE (Point to Point Protocol over Ethernet, Protocolo ponto a ponto sobre Ethernet) - Tipo de ligação de banda larga que fornece autenticação (nome de utilizador e palavra-passe) além de transporte de dados. PPTP (Point-to-Point Tunneling Protocol, Protocolo de túnel ponto a ponto) - Protocolo de VPN que permite que o protocolo PPP (Point to Point Protocol, Protocolo ponto a ponto) seja transmitido em túnel através de uma rede IP. Este protocolo também é utilizado como um tipo de ligação de banda larga na Europa. PoE (Power over Ethernet) - Tecnologia que permite que um cabo de rede Ethernet transporte dados e energia. RADIUS (Remote Authentication Dial-In User Service, Serviço de autenticação remota de utilizadores de acesso telefónico) - Protocolo que utiliza um servidor de autenticação para controlar o acesso à rede. Rede - Série de computadores ou dispositivos ligados com o objectivo de partilhar, armazenar e/ou transmitir dados entre utilizadores. RJ-45 (Registered Jack-45) - Conector Ethernet que contém até oito fios. Roaming - Capacidade de transportar um dispositivo sem fios da área de cobertura de um ponto de acesso para outro, sem perder a ligação. Router - Dispositivo de rede que liga várias redes. Servidor - Qualquer computador cuja função numa rede seja fornecer acesso ao utilizador a ficheiros, impressões, comunicações e outros serviços. SMTP (Simple Mail Transfer Protocol, Protocolo simples de transferência de correio) - O protocolo de correio electrónico padrão na Internet. SNMP (Simple Network Management Protocol, Protocolo de gestão de rede simples) - Protocolo de controlo e monitorização da rede comummente utilizado. Apêndice D: Glossário 54 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster SSID (Service Set IDentifier, Identificador do conjunto de serviços) - Nome da rede sem fios. Switch - 1. Um switch de dados que liga os dispositivos a computadores anfitriões, permitindo que um grande número de dispositivos partilhe um número limitado de portas. 2. Dispositivo para efectuar, interromper ou alterar as ligações num circuito eléctrico. TCP (Transmission Control Protocol, Protocolo de controlo de transmissão) - Protocolo de rede para transmitir dados que requerem a confirmação do destinatário dos dados enviados. TCP/IP (Transmission Control Protocol/Internet Protocol, Protocolo de controlo de transmissão/Protocolo da Internet) - Conjunto de instruções utilizado pelos computadores para comunicar através de uma rede. Telnet - Comando do utilizador e protocolo TCP/IP utilizado para aceder a computadores remotos. TFTP (Trivial File Transfer Protocol, Protocolo de transferência de ficheiros trivial) - Versão do protocolo de FTP TCP/IP sem a funcionalidade de directórios nem palavras-passe. TKIP (Temporal Key Integrity Protocol) - Protocolo de encriptação sem fios que fornece chaves de encriptação dinâmicas para cada pacote transmitido. Topologia - O esquema físico de uma rede. Transferir - Receber um ficheiro transmitido através de uma rede. URL (Uniform Resource Locator, Localização de recurso uniforme) - Endereço de um ficheiro localizado na Internet. Velocidade TX - Velocidade de transmissão. VPN (Virtual Private Network, Rede privada virtual) - Medida de segurança para proteger os dados à medida que saem de uma rede e se dirigem para outra através da Internet. WAN (Wide Area Network, Rede de área alargada) - A Internet. WEP (Wired Equivalent Privacy, Privacidade equivalente com fios) - Método de encriptação dos dados transmitidos numa rede sem fios, para aumentar a segurança. WLAN (Wireless Local Area Network, Rede local sem fios) - Grupo de computadores e dispositivos associados que comunicam uns com os outros sem fios. WPA (Wi-Fi Protected Access, Acesso protegido sem fios) - Protocolo de segurança sem fios que utiliza encriptação TKIP (Temporal Key Integrity Protocol), que pode ser utilizada em conjunto com um servidor de RADIUS. Apêndice D: Glossário 55 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Apêndice E: Especificações Normas IEEE 802.11g, IEEE 802.11b, CardBus Canais 11 canais (na maioria dos países da América do Norte, Central e Sul) 13 canais (na maioria dos países da Europa e Ásia) LEDs Power (Alimentação), Link (Ligação) Potência máx. de transmissão 18 dBm Protocolos 802.11b: CCK (11 Mbps), DQPSK (2 Mbps), DBPSK (1 Mbps); 802.11g: OFDM Funcionalidades de segurança WEP, AES, TKIP, 802.1x Bits de chave WEP 64/128 bits Dimensões 115 x 54 x 7,5 mm Peso da unidade 47 g Certificações FCC, CE, Wi-Fi Temp. de funcionamento 0 a 55ºC Temp. de armazenamento -25 a 70ºC Humidade de funcionamento 5% a 95%, sem condensação Humidade de armazenamento 5% a 95%, sem condensação Apêndice E: Especificações 56 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Apêndice F: Informações sobre a garantia A Linksys garante ao Adquirente que, por um período de três anos (o “Período da garantia”), o produto da Linksys estará isento de defeitos de materiais e mão-de-obra em condições normais de utilização. O único recurso do Adquirente e a única responsabilidade da Linksys ao abrigo desta garantia será de a Linksys, à sua discrição, optar por reparar ou substituir o Produto, ou reembolsar o Adquirente pelo valor da compra, descontando eventuais abatimentos. Esta garantia limitada abrange apenas o comprador original. Se o Produto apresentar algum defeito durante o Período da garantia, contacte o Suporte técnico da Linksys para obter um Número de autorização de devolução, caso seja aplicável. ASSEGURE-SE DE QUE TEM CONSIGO A PROVA DE COMPRA QUANDO TELEFONAR. Se lhe for solicitado que devolva o Produto, escreva o Número da autorização de devolução, de forma bem legível, no exterior da embalagem e inclua uma cópia da prova de compra original. NÃO É POSSÍVEL PROCESSAR OS PEDIDOS DE DEVOLUÇÃO SEM A PROVA DE COMPRA. O Adquirente é responsável pelo envio dos Produtos com defeito para a Linksys. A Linksys apenas pagará a expedição por correio UPS Ground para devolver o produto da Linksys ao Adquirente. Os clientes localizados fora dos Estados Unidos e Canadá serão responsáveis por todas as despesas de envio e manuseamento. TODAS AS GARANTIAS IMPLÍCITAS E CONDIÇÕES DE COMERCIALIZAÇÃO OU ADEQUAÇÃO A UMA FINALIDADE ESPECÍFICA ESTÃO LIMITADAS AO PERÍODO DE VIGÊNCIA DA GARANTIA. TODAS AS OUTRAS CONDIÇÕES, REPRESENTAÇÕES E GARANTIAS, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER GARANTIA IMPLÍCITA DE NÃO INFRACÇÃO, SÃO EXCLUÍDAS. Determinadas jurisdições não permitem limitações à duração de uma garantia implícita. Por este motivo, é possível que as limitações anteriormente referidas não se apliquem ao Adquirente. Esta garantia fornece ao Adquirente determinados direitos legais específicos. O Adquirente poderá ter outros direitos que podem variar entre diferentes jurisdições. Esta garantia não se aplica se o Produto (a) tiver sido alterado, excepto pela Linksys, (b) não tiver sido instalado, utilizado, reparado ou mantido de acordo com as instruções fornecidas pela Linksys, ou (c) tiver sido sujeito a tensões físicas ou eléctricas anormais, utilização indevida, negligência ou acidente. Além disso, devido ao constante desenvolvimento de novas técnicas de intrusão e ataque a redes, a Linksys não garante que o Produto esteja isento de vulnerabilidades a intrusões ou ataques. NA EXTENSÃO NÃO PROIBIDA PELA LEI, EM NENHUMA CIRCUNSTÂNCIA PODERÁ A LINKSYS SER RESPONSÁVEL PELA PERDA DE DADOS, RENDIMENTOS OU LUCROS, NEM POR DANOS ESPECIAIS, INDIRECTOS, CONSEQUENCIAIS, ACIDENTAIS OU PUNITIVOS, INDEPENDENTEMENTE DA TEORIA DE RESPONSABILIDADE (INCLUINDO NEGLIGÊNCIA), RESULTANTES OU RELACIONADOS COM A UTILIZAÇÃO OU INCAPACIDADE DE UTILIZAÇÃO DO PRODUTO (INCLUINDO QUALQUER SOFTWARE), MESMO QUE A LINKSYS TENHA SIDO INFORMADA DA POSSIBILIDADE DE OCORRÊNCIA DOS REFERIDOS DANOS. EM NENHUM CASO PODERÁ A RESPONSABILIDADE DA LINKSYS EXCEDER A QUANTIA PAGA PELO ADQUIRENTE NA AQUISIÇÃO DO PRODUTO. As limitações anteriores aplicam-se mesmo que a garantia ou qualquer outra solução fornecida ao abrigo deste Contrato não cumpra o seu objectivo essencial. Determinadas jurisdições não permitem a exclusão ou limitação dos danos acidentais ou indirectos. Por este motivo, é possível que a exclusão ou limitação anteriormente referida não se aplique ao Adquirente. Esta Garantia é válida e só pode ser processada no país de aquisição do produto. Envie todas as dúvidas ou questões para: Linksys, P.O. Box 18558, Irvine, CA 92623 E.U.A. Apêndice F: Informações sobre a garantia 57 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Apêndice G: Informações de regulamentação Declaração da FCC Este produto foi testado e está em conformidade com as especificações para um aparelho digital de Classe B, de acordo com a Parte 15 das Normas da FCC. Os limites estipulados foram concebidos para proporcionar uma protecção aceitável contra interferências nocivas numa instalação residencial. Este equipamento gera, utiliza e pode emitir energia de frequência rádio e, se não for instalado e utilizado de acordo com as instruções, poderá provocar interferências nocivas às comunicações de rádio. Porém, não é dada qualquer garantia de que não possam ocorrer interferências numa instalação específica. Se este equipamento provocar interferências nocivas à recepção de televisão ou rádio, que podem ser determinadas ligando e desligando o equipamento, aconselha-se o utilizador a tentar corrigir o problema através de uma ou várias das seguintes medidas: • Reoriente a antena de recepção ou coloque-a noutro local • Aumente a distância entre o equipamento e os dispositivos • Ligue o equipamento a uma tomada diferente daquela a que está ligado o receptor • Contacte um agente autorizado ou um técnico de rádio/TV experiente, para obter assistência Declaração da FCC de exposição a radiações Este equipamento está em conformidade com os limites de exposição a radiações da FCC definidos para um ambiente não controlado. Este equipamento deve ser instalado e utilizado com uma distância mínima de 20 cm entre o radiador e o corpo do utilizador. Avisos de segurança Atenção: Para reduzir o risco de incêndio, utilize apenas cabos de telecomunicações AWG n.º 26 ou superiores. Não utilize este produto próximo de água, por exemplo, numa cave húmida ou perto de uma piscina. Evite utilizar este produto durante uma trovoada. Existe a possibilidade, embora remota, de apanhar um choque eléctrico. Industry Canada (Canadá) Este dispositivo está em conformidade com as normas ICES-003 e RSS210 do Industry Canada. Cet appareil est conforme aux normes NMB003 et RSS210 d'Industrie Canada. Apêndice G: Informações de regulamentação 58 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Declaração do IC A utilização está sujeita às duas seguintes condições: 1. Este dispositivo não pode causar interferências e 2. Este dispositivo tem de aceitar qualquer interferência, incluindo as que possam causar um funcionamento indesejado. Règlement d’Industry Canada Le fonctionnement est soumis aux conditions suivantes: 1. Ce périphérique ne doit pas causer d'interférences; 2. Ce périphérique doit accepter toutes les interférences reçues, y compris celles qui risquent d'entraîner un fonctionnement indésirable. Apêndice G: Informações de regulamentação 59 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Informações de conformidade para produtos sem fios de 2,4 GHz e 5 GHz relevantes para a UE e outros países que seguem a Directiva 1999/5/CE da UE (Directiva RTTE) Declaração de conformidade com a Directiva da UE 1999/5/CE (Directiva RTTE) Apêndice G: Informações de regulamentação 60 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster NOTA: Para todos os produtos, a Declaração de conformidade está disponível através de uma ou mais destas opções: • É incluído um ficheiro PDF no CD do produto. • É incluída uma cópia impressa com o produto. • Está disponível um ficheiro PDF na página Web do produto. Visite www.linksys.com/international e seleccione o seu país ou região. Em seguida, seleccione o produto. Se necessitar de outros documentos técnicos, consulte a secção “Documentos técnicos em www.linksys.com/ international”, conforme indicado posteriormente neste apêndice. Durante a avaliação do produto em relação aos requisitos da Directiva 1999/5/CE, foram aplicadas as seguintes normas: • Rádio: EN 300 328 e/ou EN 301 893 conforme aplicável • EMC: EN 301 489-1, EN 301 489-17 • Segurança: EN 60950 e EN 50385 ou EN 50371 A Selecção dinâmica de frequências (DFS) e o Controlo de potência de transmissão (TPC) são necessários para o funcionamento na banda de 5 GHz. DFS: O equipamento cumpre os requisitos DFS conforme definido na norma ETSI EN 301 893. Esta funcionalidade é requerida pelos regulamentos para evitar interferências com Serviços de radiolocalização (radares). TPC: Para funcionamento na banda de 5 GHz, o nível máximo de potência é 3 dB ou mais, abaixo do limite aplicável. Como tal, o TPC não é necessário. Contudo, se pretender, pode reduzir ainda mais a potência de saída. Para obter mais informações sobre a alteração das definições da potência de saída, consulte a documentação do produto no respectivo CD ou visite o Web site www.linksys.com/international. Marca CE Para os produtos Sem fios N, G, B e/ou A da Linksys, a seguinte marca CE, número do organismo notificado (onde aplicável) e identificador de classe 2 são adicionados ao equipamento. ou ou ou Consulte a etiqueta CE no produto para verificar qual o organismo notificado envolvido na avaliação. Apêndice G: Informações de regulamentação 61 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Restrições nacionais Este produto pode ser utilizado em todos os países da UE (e noutros países que sigam a directiva 1999/5/CE da UE) sem qualquer limitação, excepto nos países abaixo mencionados: Ce produit peut être utilisé dans tous les pays de l’UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés ci-dessous: Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti gli altri paesi che seguono le direttive EU 1999/5/EC) senza nessuna limitazione, eccetto per i paesii menzionati di seguito: Das Produkt kann in allen EU Staaten ohne Einschränkungen eingesetzt werden (sowie in anderen Staaten die der EU Direktive 1999/5/CE folgen) mit Außnahme der folgenden aufgeführten Staaten: Na maior parte dos países da UE e outros países europeus, foram disponibilizadas as bandas de 2,4 e 5 GHz para a utilização de redes locais (LANs) sem fios. A Tabela 1 fornece uma descrição geral dos requisitos regulamentares aplicáveis para as bandas de 2,4 e 5 GHz. Posteriormente neste documento, poderá obter uma descrição geral dos países nos quais são aplicáveis restrições e/ou requisitos adicionais. Os requisitos para qualquer país poderão ser modificados. A Linksys recomenda que consulte as autoridades locais para obter informações actualizadas sobre a regulamentação nacional para as LANs sem fios de 2,4 e 5 GHz. Tabela 1: Descrição geral dos requisitos regulamentares para LANs sem fios Banda de frequências (MHz) Nível máximo de potência (EIRP) (mW) 2400-2483,5 100 5150-5350† 200 5470-5725† 1000 Interior APENAS Interior e exterior X X X † A Selecção dinâmica de frequências e o Controlo de potência de transmissão são necessários nas gamas de frequência 5250-5350 MHz e 5470-5725 MHz. Apêndice G: Informações de regulamentação 62 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Os países seguintes têm restrições e/ou requisitos adicionais aos apresentados na Tabela 1: Dinamarca Na Dinamarca, a banda de 5150 - 5350 MHz também é permitida para utilização no exterior. I Danmark må frekvensbåndet 5150 - 5350 også anvendes udendørs. França Para a banda de 2,4 GHz, a potência de saída está limitada a 10 mW eirp quando o produto é utilizado no exterior na banda de 2454 - 2483,5 MHz. Não existem restrições quando é utilizado noutras partes da banda de 2,4 GHz. Visite http://www.arcep.fr/ para obter informações mais detalhadas. Pour la bande 2,4 GHz, la puissance est limitée à 10 mW en p.i.r.e. pour les équipements utilisés en extérieur dans la bande 2454 - 2483,5 MHz. Il n'y a pas de restrictions pour des utilisations dans d'autres parties de la bande 2,4 GHz. Consultez http://www.arcep.fr/ pour de plus amples détails. Tabela 2: Níveis de potência aplicáveis em França Localização Gama de frequência (MHz) Potência (EIRP) Interior (sem restrições) 2400-2483,5 100 mW (20 dBm) Exterior 2400-2454 2454-2483,5 100 mW (20 dBm) 10 mW (10 dBm) Itália Este produto está em conformidade com a Interface de Rádio Nacional e com os requisitos especificados na Tabela Nacional de Atribuição de Frequências de Itália. A menos que este produto de LAN sem fios de 2,4 GHz seja utilizado dentro dos limites da propriedade do proprietário, a respectiva utilização requer uma “autorização geral”. Visite http://www.comunicazioni.it/it/ para obter informações mais detalhadas. Questo prodotto è conforme alla specifiche di Interfaccia Radio Nazionali e rispetta il Piano Nazionale di ripartizione delle frequenze in Italia. Se non viene installato all’interno del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4 GHz richiede una “Autorizzazione Generale”. Consultare http://www.comunicazioni.it/it/ per maggiori dettagli. Apêndice G: Informações de regulamentação 63 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Letónia A utilização no exterior da banda de 2,4 GHz requer uma autorização do Electronic Communications Office. Visite http://www.esd.lv para obter informações mais detalhadas. Notas: (1) Apesar de a Noruega, a Suíça e o Listenstaine não serem Estados-Membros da UE, a Directiva da UE 1999/5/CE também foi implementada nestes países. (2) Os limites regulamentares para a potência de saída máxima são especificados em eirp. O nível de eirp de um dispositivo pode ser calculado adicionando o ganho da antena utilizada (especificado em dBi) à potência de saída disponível na ficha (especificada em dBm). Restrições à utilização do produto Este produto foi concebido apenas para utilização no interior. A utilização no exterior não é recomendada, salvo indicação em contrário. Restrições da banda de 2,4 GHz Este produto foi concebido para ser utilizado com as antenas integrais ou dedicadas padrão (externas) fornecidas juntamente com o equipamento. No entanto, algumas aplicações poderão requerer que as antenas, caso sejam amovíveis, sejam separadas do produto e instaladas desacopladas do dispositivo utilizando cabos de extensão. Para estas aplicações, a Linksys fornece um cabo de extensão R-SMA (AC9SMA) e um cabo de extensão R-TNC (AC9TNC). Estes dois cabos têm 9 metros de comprimento e têm uma perda de cabo (atenuação) de 5 dB. Para compensar a atenuação, a Linksys também fornece antenas de maior ganho, a HGA7S (com ficha R-SMA) e a HGA7T (com ficha R-TNC). Estas antenas têm um ganho de 7 dBi e só poderão ser utilizadas com o cabo de extensão R-SMA ou R-TNC. As combinações de cabos de extensão e antenas que resultem na emissão de um nível de potência superior a 100 mW EIRP são ilegais. Potência de saída do dispositivo Para cumprir as normas do respectivo país, poderá ter de alterar a potência de saída do dispositivo sem fios. Avance para a secção adequada ao seu dispositivo. NOTA: A definição de potência de saída poderá não estar disponível em todos os produtos sem fios. Para mais informações, consulte a documentação no CD do produto ou no Web site http://www.linksys.com/international. Apêndice G: Informações de regulamentação 64 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Placas sem fios Para placas sem fios a utilizar a banda de 2,4 GHz, a potência de saída radiada normal é de 18 dBm EIRP e a potência de saída radiada máxima não excede 20 dBm (100 mW) EIRP. Para placas sem fios a utilizar a banda de 5 GHz, a potência de saída radiada normal é de 20 dBm EIRP e a potência de saída radiada máxima não excede 23 dBm (200 mW) EIRP. Se necessitar de alterar a potência de saída da placa sem fios, siga as instruções adequadas ao sistema operativo do seu computador: Windows XP 1. Faça duplo clique no ícone Sem fios no tabuleiro do sistema do ambiente de trabalho. 2. Abra a janela Ligação de rede sem fios. 3. Clique no botão Propriedades. 4. Seleccione o separador Geral e clique no botão Configurar. 5. Na janela Propriedades, clique no separador Avançadas. 6. Seleccione Potência de saída. 7. No menu pendente situado no lado direito, seleccione a percentagem de potência de saída da placa. Windows 2000 1. Abra o Painel de controlo. 2. Faça duplo clique em Ligações de acesso telefónico e de rede. 3. Seleccione a ligação sem fios actual e seleccione Propriedades. 4. No ecrã Propriedades, clique no botão Configurar. 5. Clique no separador Avançadas e seleccione Potência de saída. 6. No menu pendente situado no lado direito, seleccione a definição de potência de saída da placa. Se utiliza o Windows Millennium ou 98, consulte a Ajuda do Windows para obter instruções sobre como aceder às definições avançadas de uma placa de rede. Apêndice G: Informações de regulamentação 65 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Routers, pontos de acesso sem fios ou outros produtos sem fios Se tiver outro produto sem fios, utilize o respectivo Utilitário baseado na Web para configurar a definição de potência de saída (consulte a documentação do produto para obter mais informações). Documentos técnicos em www.linksys.com/international Siga estes passos para aceder aos documentos técnicos: 1. Introduza http://www.linksys.com/international no Web browser. 2. Seleccione o país ou região em que reside. 3. Clique no separador Produtos. 4. Seleccione a categoria de produtos adequada. 5. Seleccione a subcategoria de produtos, caso seja necessário. 6. Seleccione o produto. 7. Seleccione o tipo de documentação pretendida a partir da secção More Information (Mais informações). O documento será aberto no formato PDF, caso tenha o Adobe Acrobat instalado no computador. NOTA: Se tiver questões a colocar relativamente à conformidade deste produto ou se não conseguir encontrar as informações de que necessita, contacte o representante de vendas local ou visite http://www.linksys.com/international para obter informações mais detalhadas. Apêndice G: Informações de regulamentação 66 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Informações do utilizador para produtos de consumidor abrangidos pela Directiva 2002/96/CE da UE sobre Resíduos de Equipamentos Eléctricos e Electrónicos (REEE) Este documento contém informações importantes para os utilizadores relacionadas com a eliminação e reciclagem dos produtos da Linksys. Os consumidores devem agir em conformidade com este aviso para todos os produtos electrónicos que tenham o seguinte símbolo: Apêndice G: Informações de regulamentação 67 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Apêndice G: Informações de regulamentação 68 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Apêndice G: Informações de regulamentação 69 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Apêndice G: Informações de regulamentação 70 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Para mais informações, visite www.linksys.com. Apêndice G: Informações de regulamentação 71 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Apêndice H: Informações de contacto Necessita de contactar a Linksys? Para obter informações sobre os produtos mais recentes e para obter actualizações para os produtos que já possui, visite-nos online em: http://www.linksys.com/international Se tiver problemas com qualquer produto da Linksys, poderá enviar uma mensagem de correio electrónico para: Na Europa Endereço de correio electrónico Alemanha support.de@linksys.com Áustria support.at@linksys.com Bélgica support.be@linksys.com Dinamarca support.dk@linksys.com Espanha support.es@linksys.com Finlândia support.fi@linksys.com França support.fr@linksys.com Grécia support.gr@linksys.com (apenas em inglês) Hungria support.hu@linksys.com Irlanda support.ie@linksys.com Itália support.it@linksys.com Noruega support.no@linksys.com Países Baixos support.nl@linksys.com Polónia support.pl@linksys.com Portugal support.pt@linksys.com Reino Unido support.uk@linksys.com República Checa support.cz@linksys.com Rússia support.ru@linksys.com Apêndice H: Informações de contacto 72 Placa sem fios G para computador portátil ou Placa sem fios G para computador portátil con SpeedBooster Na Europa Endereço de correio electrónico Suécia support.se@linksys.com Suíça support.ch@linksys.com Turquia support.tk@linksys.com Fora da Europa Endereço de correio electrónico África do Sul support.ze@linksys.com (apenas em inglês) América Latina support.portuguese@linksys.com ou support.spanish@linksys.com E.U.A. e Canadá support@linksys.com Emiratos Árabes Unidos support.ae@linksys.com (apenas em inglês) Médio Oriente e África support.mea@linksys.com (apenas em inglês) Pacífico asiático asiasupport@linksys.com (apenas em inglês) Nota: Para alguns países, o suporte poderá estar disponível apenas em inglês. Apêndice H: Informações de contacto 73
Source Exif Data:
File Type : PDF File Type Extension : pdf MIME Type : application/pdf PDF Version : 1.5 Linearized : Yes Page Count : 475 Page Mode : UseOutlines Page Layout : SinglePage Has XFA : No XMP Toolkit : XMP toolkit 2.9.1-14, framework 1.6 About : uuid:02c71c94-79cb-4b63-a26f-19fca6fb6a8c Modify Date : 2008:07:14 15:11:30-07:00 Create Date : 2007:08:31 03:15:29-07:00 Metadata Date : 2008:07:14 15:11:30-07:00 Document ID : uuid:284b91b2-80fd-4c39-b6a8-51c595ce1778 Format : application/pdf Creator : Adobe Acrobat 6.0 Producer : Adobe Acrobat 6.0EXIF Metadata provided by EXIF.tools