Operation Manual
Untermenü Funktion
Verschlüsselung
1/Verschlüsse‐
lung 2/Ver‐
schlüsselung 3/
Verschlüsselung
4
Sie können den Schlüssel für die WEP-Verschlüsselung
eingeben. Geben Sie den Schlüssel in Ein-Byte-Zeichen ein,
entsprechend der Anweisungen des Netzwerkadministrators für
das entsprechende Netzwerk. Die mögliche Art und die
Zeichenzahl für die Eingabe hängen von den Einstellungen für
die WEP-Verschlüsselung und das Format ab.
128bit - ASCII: Alphanumerische Zeichen (Single Byte), 13
Zeichen.
64bit - ASCII: Alphanumerische Zeichen (Single Byte), 5
Zeichen.
128bit - HEX: 0 bis 9 und A bis F, 26 Zeichen
64bit - HEX: 0 bis 9 und A bis F, 10 Zeichen
Authentifizier.-
Typ
Wählen Sie den WEP-Authentifizierungstyp.
Open: Verwendet eine offene Systemauthentifizierung.
Shared: Verwendet eine Shared-Key-Authentifizierung.
PSK
(Diese Einstellung ist nur möglich, wenn unter Sicherheit die
Option WPA-PSK oder WPA2-PSK ausgewählt wurde.)
Sie können einen Pre-Shared Key (Verschlüsselungsschlüssel)
mit alphanumerischen Single Byte Zeichen eingeben. Geben Sie
mindestens 8 und maximal 32 Zeichen ein.
Sicherheitstyp
Wenn das mitgelieferte oder optionale WLAN-Gerät installiert ist und im
Modus Infrastruktur verwendet wird, sollten Sie unbedingt
Sicherheitseinstellungen vornehmen. Wählen Sie eine der folgenden
Möglichkeiten, um sich zu schützen.
• WEP
Daten werden mit einem Codeschlüssel (WEP-Schlüssel) verschlüsselt.
Dieses Verfahren verhindert jede Kommunikation, außer die
Verschlüsselungsschlüssel von Zugriffspunkt und Projektor stimmen
überein.
• WPA
Ein Verschlüsselungsstandard, der erhöhte Sicherheit bietet, was eine
Schwäche von WEP ist. Obwohl es mehrere WPA-
Verschlüsselungsverfahren gibt, verwendet dieser Projektor TKIP und
AES.
WPA besitzt ebenfalls Funktionen zur Benutzerauthentifizierung. Es gibt
zwei Authentifizierungsfunktionen von WPA: mit einem
Authentifizierungsserver oder Authentifizierung zwischen Computer und
einem Zugriffspunkt ohne Verwendung eines Authentifizierungsservers.
Dieser Projektor verwendet die zweite Methode (ohne Verwendung eines
Servers).
a
Zum Vornehmen der Einstellungen befolgen Sie die Hinweise Ihres
Netzwerkadministrators.
Liste der Funktionen
87