BENUTZERHANDBUCH Wireless-N USBNetzwerkadapter mit Dual-Band Modell: WUSB600N
Info zu diesem Handbuch Info zu diesem Handbuch Beschreibung der Symbole Im Benutzerhandbuch finden Sie verschiedene Symbole, die auf bestimmte Elemente hinweisen. Nachfolgend finden Sie eine Beschreibung dieser Symbole: HINWEIS: Dieses Häkchen kennzeichnet einen Hinweis, den Sie bei Verwendung des Produkts besonders beachten sollten.
Inhalt Kapitel 1: Produktübersicht 1 Aufbewahren der Abdeckung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 USB Extension Base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Kapitel 2: Checkliste für Wireless-Sicherheit 2 Allgemeine Richtlinien für die Netzwerksicherheit . . . . . . . . . . . . . . . . . . . . . . . . .
Produktübersicht Kapitel 1 Kapitel 1: Produktübersicht USB Extension Base Danke, dass Sie sich für einen Wireless-N USB-Netzwerkadapter mit Dual-Band von Linksys by Cisco entschieden haben. Dank der neuesten Wireless-Netzwerktechnologie können Sie Ihren Notebook-Computer mithilfe des Adapters Wireless-fähig machen oder um zusätzliche Wireless-Funktionen erweitern. Sie können die branchenübliche WPA2-Verschlüsselung verwenden, um Ihre Daten und Ihre Wireless-Verbindung zu schützen.
Kapitel 2 Kapitel 2: Checkliste für WirelessSicherheit Wireless-Netzwerke sind praktisch und einfach zu installieren, folglich greifen immer mehr Privatanwender mit HighspeedInternetzugriff darauf zurück. Da die Daten bei WirelessNetzwerken per Funk übertragen werden, ist diese Art von Netzwerk anfälliger für unberechtigte Zugriffe als ein herkömmliches Wired-Netzwerk. Wie Signale von mobilen oder schnurlosen Telefonen können auch Signale aus WirelessNetzwerken abgefangen werden.
Kapitel 3 Konfiguration Kapitel 3: Konfiguration Den Adapter konfigurieren Sie mithilfe des Linksys Wireless Manager. Mit dem Wireless Manager können Sie nach verfügbaren Wireless-Netzwerken suchen, eine Verbindung zu einem Wireless-Netzwerk herstellen bzw. diese beenden sowie die Einstellungen des Wireless-Netzwerks speichern. Zugreifen auf den Wireless Manager Nach der Installation des Adapters wird das Symbol für den Linksys Wireless Manager in der Taskleiste Ihres Computers angezeigt.
Konfiguration Kapitel 3 einem Wireless-Netzwerk zu trennen, wählen Sie das Netzwerk aus und klicken dann auf Disconnect (Trennen). Um die Liste der verfügbaren Netzwerke zu aktualisieren, klicken Sie auf Search Again (Erneut suchen). 5. Während der Wireless Manager die Wireless-Verbindung herstellt, wird das Fenster Checking Connection (Verbindung wird überprüft) angezeigt. Sobald die Überprüfung abgeschlossen ist, klicken Sie auf Next (Weiter).
Kapitel 3 Herstellen der Verbindung zu einem verborgenen Wireless-Netzwerk HINWEIS: Standardmäßig überträgt der Router eines Wireless-Netzwerks den Netzwerknamen (die SSID). Bei einem „verborgenen“ Wireless-Netzwerk ist der Router so konfiguriert, dass der Netzwerkname (die SSID) nicht übertragen wird.
Kapitel 3 5. Das Fenster Checking Connection (Verbindung wird überprüft) wird angezeigt. Konfiguration Verbinden mithilfe von Wi-Fi Protected Setup Im Fenster Connect to a Wireless Network (Verbindung zu WirelessNetzwerk herstellen) gibt das Symbol für Wi-Fi Protected Setup ( ) an, dass das Netzwerk Wi-Fi Protected Setup unterstützt. Führen Sie die folgenden Schritte aus, um die Verbindung zu einem Wireless-Netzwerk mithilfe von Wi-Fi Protected Setup herzustellen.
Konfiguration Kapitel 3 5. Der Adapter stellt eine Verbindung mit dem Netzwerk her. Verbindung zum Netzwerk über „Wi-Fi Protected Setup“ herstellen HINWEIS: Wenn keine Verbindung hergestellt werden kann, wird die Meldung „Registration failed“ (Registrierung fehlgeschlagen) angezeigt. In diesem Fall stehen Ihnen die folgenden beiden Optionen zur Verfügung: •• Taste drücken Halten Sie die Taste Wi-Fi Protected Setup am Router gedrückt, bis eine LED aufleuchtet.
Konfiguration Kapitel 3 Gespeicherte Netzwerke Beim Herstellen der Verbindung zu einem Wireless-Netzwerk können Sie die Einstellungen speichern, um die erneute Verbindung zu einem späteren Zeitpunkt zu erleichtern. Dies ist insbesondere bei verborgenen Netzwerken nützlich. Wenn die Einstellungen eines solchen Netzwerks nicht gespeichert sind, müssen Sie bei jeder neuen Verbindung den Netzwerknamen (die SSID) und den Sicherheitsschlüssel eingeben.
Anhang A Fehlerbehebung Anhang A: Fehlerbehebung Der Computer erkennt den Adapter nicht. Stellen Sie sicher, dass der Adapter ordnungsgemäß an den USBPort angeschlossen ist ist. Der Adapter funktioniert nicht ordnungsgemäß. Entfernen Sie den Adapter, und schließen Sie ihn erneut an den USB-Port Ihres Computers an. Mit den anderen Computern, die über Ethernet in der Infrastrukturkonfiguration verbunden sind, ist kein Datenaustausch möglich. 1. Stellen Sie sicher, dass die Computer eingeschaltet sind. 2.
Konfiguration unter Windows Vista Anhang B Anhang B: Konfiguration unter Windows Vista 3. Wählen Sie Ihr Netzwerk aus, und klicken Sie anschließend auf Verbinden. Konfiguration unter Windows Vista Nach der Installation des Adapters wird das Symbol für das Konfigurationsdienstprogramm für die Wireless-Verbindung unter Windows Vista in der Taskleiste des Computers angezeigt.
Konfiguration unter Windows Vista Anhang B 5. Geben Sie je nach Sicherheitstyp den Sicherheitsschlüssel, WEP‑Schlüssel oder die Passphrase (auch: vorläufiger gemeinsamer Schlüssel) ein. Klicken Sie auf Verbinden. 7. Dieses Fenster wird angezeigt, wenn eine Verbindung zum Netzwerk hergestellt wurde. Wählen Sie Dieses Netzwerk speichern aus, wenn Sie Ihre Einstellungen speichern möchten. Klicken Sie auf Schließen. Abgesichertes Netzwerk 6.
Konfiguration unter Windows Vista Anhang B 9. Je nach ausgewähltem Standort wird ein anderes Fenster angezeigt. Klicken Sie auf Schließen. Netzwerkeinstellungen gespeichert HINWEIS: Wenn Sie Fragen zum Konfigurationsdienstprogramm für die WirelessVerbindung unter Windows Vista haben, rufen Sie Windows Vista Hilfe und Support auf, indem Sie in Vista auf die Schaltfläche Start und dann auf Hilfe und Support klicken. Es besteht nun eine Verbindung zwischen Computer und Wireless-Netzwerk.
Konfigurationsfreie Wireless-Verbindung unter Windows XP Anhang C Anhang C: Konfigurationsfreie Wireless-Verbindung unter Windows XP 3. Wählen Sie im Fenster Software > Programme ändern oder entfernen aus der Liste mit Programmen den Linksys Wireless Manager aus. Konfigurationsfreie Wireless-Verbindung unter Windows XP Windows XP verfügt über ein integriertes KonfigurationsTool für die Wireless-Verbindung.
Anhang C Konfigurationsfreie Wireless-Verbindung unter Windows XP 7. Ein Fenster mit den verfügbaren Wireless-Netzwerken wird angezeigt. Wählen Sie das gewünschte Netzwerk aus, und klicken Sie anschließend auf die Schaltfläche Verbinden. Falls die Wireless-Sicherheit in Ihrem Netzwerk nicht bereits aktiviert ist, fahren Sie mit Schritt 8 fort. Falls die Wireless-Sicherheit in Ihrem Netzwerk bereits aktiviert ist, fahren Sie mit Schritt 9 fort. 9.
Spezifikationen Anhang D Anhang D: Spezifikationen Betriebsbedingungen Abmessungen 79,9 mm x 25,4 mm x 12,4 mm Gewicht 11 g Zertifizierung FCC, CE, IC, UL, RoHS, WEEE, IDA, C-Tick, Wi-Fi, A/B/G/Draft-N Modell WUSB600N Standards 802.11a, 802.11b, 802.11g, Draft 802.
Anhang E Anhang E: Garantieinformationen Eingeschränkte Gewährleistung Linksys sichert Ihnen innerhalb der Gewährleistungsfrist zu, dass dieses Linksys Hardwareprodukt bei normaler Verwendung keine Material- oder Verarbeitungsfehler aufweist.
Anhang E Garantieinformationen Telefonanruf sollten Sie die Seriennummer des Produkts und Ihren Kaufbeleg zur Hand haben. EIN DATIERTER KAUFBELEG IST ERFORDERLICH, UM ANSPRÜCHE AUF KUNDENDIENST IM RAHMEN DER GEWÄHRLEISTUNG ZU BEARBEITEN. Wenn Sie zur Rückgabe des Produkts aufgefordert werden, erhalten Sie eine Nummer zur berechtigten Rücksendung. Sie sind für die ordnungsgemäße Verpackung und den Versand Ihres Produkts an Linksys verantwortlich und tragen die Kosten und das damit verbundene Risiko.
Zulassungsinformationen Anhang F Anhang F: Zulassungsinformationen FCC Statement This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. This product has been tested and complies with the specifications for a Class B digital device, pursuant to Part 15 of the FCC Rules.
Zulassungsinformationen Anhang F The maximum antenna gain (Please see the table below) permitted (for devices in the bands 5250-5350 MHz and 5470-5725 MHz) to comply with the E.I.R.P. limit: No. Antenna Type For 2.4 GHz Gain (dBi) For 5 GHz Gain (dBi) 3. Le tableau ci-dessous indique le gain d’antenne maximal pour les bandes 5 250-5 350 MHz et 5 470-5 725 MHz afin d’assurer la conformité aux limites PIRE : Antenna Connector 1 PCB Printed 0.5 4 NA 2 PCB Printed 1.
Zulassungsinformationen Anhang F Europäische Union Die folgenden Informationen sind relevant, wenn Sie das Produkt in einem Land der Europäischen Union verwenden.
Zulassungsinformationen Anhang F •• PDF-Datei auf der Produkt-CD •• Druckversion im Lieferumfang des Produkts •• PDF-Datei auf der Produkt-Website Wählen Sie auf der Website www.linksysbycisco.com/international das für Sie zutreffende Land bzw. die entsprechende Region aus. Wählen Sie dann Ihr Produkt aus. Informationen zu weiteren technischen Dokumenten finden Sie im Abschnitt „Technische Dokumente unter www.linksysbycisco.com/international“ weiter hinten in diesem Anhang.
Zulassungsinformationen Anhang F band 2400-2454 MHz, it is restricted for indoor and outdoor use with eirp limited to 100mW (20 dBm). Check http://www.arcep.fr/ for more details. Beschränkungen hinsichtlich der Verwendung des Produkts Pour la bande 2,4 GHz, l’équipement peut être utilisé en extérieur dans la bande 2 454 – 2 483,5 MHz, seulement si la puissance PIRE ne dépasse pas 10 mW (10 dBm).
Anhang F Benutzerinformationen für Konsumgüter, die der EU-Richtlinie 2002/96/EG über Elektro- und Elektronik-Altgeräte (WEEE, Waste Electric and Electronic Equipment) unterliegen Dieses Dokument enthält wichtige Informationen für Benutzer in Bezug auf die korrekte Entsorgung und Wiederverwertung von Linksys Produkten.
Anhang F Zulassungsinformationen Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Français (French) - Informations environnementales pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol , keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest.
Anhang F Zulassungsinformationen Lietuvškai (Lithuanian) - Aplinkosaugos informacija, skirta Europos Sąjungos vartotojams Nederlands (Dutch) - Milieu-informatie voor klanten in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai nuo bendro buitinių atliekų srauto.
Anhang F Zulassungsinformationen Português (Portuguese) - Informação ambiental para clientes da União Europeia Slovenščina (Slovene) - Okoljske informacije za stranke v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares.
Anhang G Software-Endbenutzer-Lizenzvereinbarung Anhang G: SoftwareEndbenutzerLizenzvereinbarung FALLS SIE SICH ZUM ERWERB EINER ABONNEMENTLIZENZ ENTSCHIEDEN HABEN, WIE AUS IHRER BESTELLUNG HERVORGEHT, ERKLÄREN SIE SICH AUSSERDEM, SOFERN ZUTREFFEND, MIT DEN „SERVICEBEDINGUNGEN“ LAUT ANHANG 2 EINVERSTANDEN. Cisco Produkte Die Software-Lizenzen für Software von Cisco sind auf der Cisco Website unter www.linksysbycisco.com bzw. www.linksysbycisco.com/gpl/ erhältlich.
Anhang G Lizenzbeschränkungen. Sofern in dieser Vereinbarung nichts Gegenteiliges festgelegt ist, dürfen Sie (i) keine Kopien der Software bzw. der dazugehörigen Dokumentation anfertigen oder die Software bzw. Dokumentation nicht von einem Computer auf einen anderen oder über ein Netzwerk übertragen; (ii) die Software bzw.
Anhang G Computers wird auf diesem Computer der Hinweis angezeigt, dass er überwacht wird. Solange dieser Computer aktiviert ist, wird sein Benutzer jedes Mal, wenn die Software gestartet wird, darauf hingewiesen, dass er von der Berichtsfunktion überwacht wird. Jeder Computer im Netzwerk, auf dem die Software installiert ist, kann die Berichtsfunktion für andere Computer aktivieren oder deaktivieren. Darüber hinaus erfasst und speichert Cisco u. U.
Anhang G MITTELBARER, ZUFÄLLIGER ODER BESTRAFENDER ART AUS, DIE SICH AUS DER VERWENDUNG BZW. DER NICHTVERWENDBARKEIT DES PRODUKTS, DER SOFTWARE ODER JEGLICHEN IM ZUSAMMENHANG MIT DEM PRODUKT ODER DER SOFTWARE ANGEBOTENEN DIENSTES ERGEBEN ODER MIT DIESER ZUSAMMENHÄNGEN, UNABHÄNGIG VON DER HAFTUNGSTHEORIE (EINSCHLIESSLICH FAHRLÄSSIGKEIT), AUCH WENN CISCO ÜBER DIE MÖGLICHKEIT SOLCHER SCHÄDEN INFORMIERT WURDE.
Anhang G Anhang 3 Open Source und Lizenzen von Dritten Anhang 3-A Wenn dieses Produkt von Cisco unter Version 2 der „GNU General Public License“ lizenzierte Software enthält, so unterliegt diese Open Source-Software den in Anhang 3-A aufgeführten Lizenzbedingungen. Die Lizenzbedingungen aus Anhang 3-A sind der folgenden Website entnommen: http://www.gnu.org/licenses/old-licenses/gpl-2.0.html. GNU GENERAL PUBLIC LICENSE Dies ist eine inoffizielle deutsche Übersetzung der GNU General Public License.
Anhang G 1.
Anhang G 4. Sie dürfen das Programm nicht vervielfältigen, verändern, weiter lizenzieren oder verbreiten, sofern es nicht durch diese Lizenz ausdrücklich gestattet ist. Jeder anderweitige Versuch der Vervielfältigung, Modifizierung, Weiterlizenzierung und Verbreitung ist nichtig und führt zu automatischem Erlöschen Ihrer in dieser Lizenz gewährten Rechte.
Anhang G 12. IN KEINEM FALL, AUSSER WENN DURCH GELTENDES RECHT GEFORDERT ODER SCHRIFTLICH ZUGESICHERT, IST IRGENDEIN URHEBERRECHTSINHABER ODER IRGENDEIN DRITTER, DER DAS PROGRAMM WIE OBEN ERLAUBT MODIFIZIERT UND/ODER VERBREITET, IHNEN GEGENÜBER FÜR IRGENDWELCHE SCHÄDEN HAFTBAR, EINSCHLIESSLICH JEGLICHER ALLGEMEINER ODER SPEZIELLER SCHÄDEN, ZUFÄLLIGER SCHÄDEN ODER FOLGESCHÄDEN, DIE SICH AUS DER VERWENDUNG BZW.
Anhang G Lizenz (GNU-GPL). Wir benutzen diese Lizenz für gewisse Bibliotheken, um das Verknüpfen von Programmen, die nicht frei sind, mit diesen Bibliotheken zu gestatten. Wenn ein Programm mit einer Bibliothek verknüpft wurde, sei es statisch oder dynamisch, so ist die Kombination der beiden, rechtlich gesehen, ein „kombiniertes Werk“, also eine abgeleitete Version der Original-Bibliothek.
Anhang G 2. Sie dürfen Ihre Kopie(n) der Bibliothek oder irgendeines Teils davon verändern, wodurch ein auf der Bibliothek basierendes Werk entsteht, und Sie dürfen derartige Bearbeitungen unter den Bestimmungen von § 1 vervielfältigen und verbreiten, vorausgesetzt, dass zusätzlich alle im Folgenden genannten Bedingungen erfüllt werden: a) Das Bearbeitungsergebnis muss selbst wieder eine Softwarebibliothek sein.
Anhang G Software-Endbenutzer-Lizenzvereinbarung oder kürzer) benutzt, dann unterliegt die Benutzung der Objektdatei keinen Beschränkungen, ohne Rücksicht darauf, ob es rechtlich gesehen ein abgeleitetes Werk ist. (Ausführbare Programme, welche diesen Objektcode sowie Teile der Bibliothek enthalten, fallen jedoch weiterhin unter die Bestimmungen von § 6).
Anhang G 8. Sie dürfen die Bibliothek nicht vervielfältigen, verändern, weiter lizenzieren oder verbreiten oder verknüpfen, sofern es nicht durch diese Lizenz ausdrücklich gestattet ist. Jeder anderweitige Versuch der Vervielfältigung, Modifizierung, Weiterlizenzierung und Verbreitung sowie der Verknüpfung mit der Bibliothek ist unzulässig und führt automatisch zum Erlöschen Ihrer Rechte aus dieser Lizenz.
Anhang G 16. IN KEINEM FALL, AUSSER, WENN DURCH GELTENDES RECHT GEFORDERT ODER SCHRIFTLICH ZUGESICHERT, IST IRGENDEIN URHEBERRECHTSINHABER ODER IRGENDEIN DRITTER, DER DIE BIBLIOTHEK WIE OBEN ERLAUBT ÄNDERT UND/ODER VERBREITET, IHNEN GEGENÜBER FÜR IRGENDWELCHE SCHÄDEN HAFTBAR, EINSCHLIESSLICH JEGLICHER ALLGEMEINER ODER SPEZIELLER SCHÄDEN, ZUFÄLLIGER SCHÄDEN ODER FOLGESCHÄDEN, DIE SICH AUS DER VERWENDUNG BZW.
Anhang G Vertriebsversion mitgelieferte SSL-Dokumentation unterliegt denselben Urheberrechtsbedingungen, mit der Ausnahme, dass der Rechteinhaber Tim Hudson (tjh@cryptsoft.com) ist. Das Urheberrecht verbleibt bei Eric Young. Entsprechende Urheberrechtshinweise im Code dürfen daher nicht entfernt werden. Software-Endbenutzer-Lizenzvereinbarung kopiert und mit einer anderen Vertriebslizenz [einschließlich der öffentlichen GNU-Lizenz] versehen werden.