GEBRUIKERSHANDLEIDING Dual-Band Wireless-N USB-netwerkadapter Model: WUSB600N
Over deze handleiding Over deze handleiding Pictogrambeschrijvingen Als u de gebruikershandleiding leest, kunt u diverse pictogrammen tegenkomen die de aandacht vestigen op een bepaald item. Hieronder vindt u een beschrijving van deze pictogrammen: OPMERKING: dit vinkje geeft een aandachtspunt aan voor iets waarop u speciaal moet letten bij het gebruik van het product.
Inhoudsopgave Hoofdstuk 1: Productoverzicht 1 De kap opbergen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 USB-netwerkuitbreidingsstation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Hoofdstuk 2: Controlelijst voor WLAN-beveiliging 2 Algemene richtlijnen voor netwerkbeveiliging . . . . . . . . . . . . . . . . . . . . . .
Hoofdstuk 1 Hoofdstuk 1: Productoverzicht Productoverzicht USB-netwerkuitbreidingsstation Bedankt dat u hebt gekozen voor de Dual-Band Wireless-N USB-netwerkadapter van Linksys by Cisco. De adapter voegt draadloze connectiviteit toe aan uw notebook of werkt deze bij met behulp van de nieuwste technologie op het gebied van draadloze netwerken. Ter bescherming van uw gegevens en privacy kunt u met WPA2-versleuteling van industrieel niveau uw draadloze verbinding beveiligen.
Hoofdstuk 2 Hoofdstuk 2: Controlelijst voor WLANbeveiliging Vanwege het gebruiksgemak en de gemakkelijke installatieprocedure worden er steeds meer draadloze netwerken opgezet in huizen die over een snelle internetverbinding beschikken. Deze netwerken maken gebruik van radiogolven voor de verzending van informatie en zijn daarom een gemakkelijk doelwit voor indringers. De signalen van uw draadloze netwerk kunnen worden onderschept, op dezelfde manier als bij mobiele of draadloze telefoons.
Hoofdstuk 3 Configuratie Hoofdstuk 3: Configuratie De Linksys Wireless Manager wordt gebruikt voor het configureren van de adapter. Met de Wireless Manager kunt u naar beschikbare draadloze netwerken zoeken, een verbinding met een draadloos netwerk tot stand brengen of beëindigen en de instellingen van een draadloos netwerk opslaan. Toegang tot de Wireless Manager Nadat u de adapter hebt geïnstalleerd, wordt het Linksys Wireless Manager-pictogram weergegeven in het systeemvak van uw computer.
Configuratie Hoofdstuk 3 Ga om verbinding met een draadloos netwerk te maken naar Verbinding met een draadloos netwerk maken op pagina 4. Selecteer een draadloos netwerk en klik op Disconnect (Verbinding verbreken) om de verbinding met het netwerk te verbreken. Om de lijst met beschikbare netwerken te vernieuwen, klikt u op Search Again (Opnieuw zoeken). 5. Het scherm Checking Connection (Verbinding controleren) wordt weergegeven terwijl de Wireless Manager de draadloze verbinding tot stand brengt.
Hoofdstuk 3 Verbinding met een verborgen draadloos netwerk maken OPMERKING: de router van een draadloos netwerk zendt standaard altijd de netwerknaam (SSID) uit. Een “verborgen” draadloos netwerk is een netwerk waarvan de router zodanig is geconfigureerd dat deze de netwerknaam (SSID) niet uitzendt. Volg de onderstaande instructies om verbinding te maken met een draadloos netwerk dat niet wordt weergegeven op het scherm Connect to a Wireless Network (Verbinding met een draadloos netwerk maken). 1.
Configuratie Hoofdstuk 3 5. Het scherm Checking Connection (Verbinding controleren) wordt weergegeven. Verbinding maken met behulp van Wi-Fi Protected Setup In het scherm Connect to a Wireless Network (Verbinding met een draadloos netwerk maken) geeft het pictogram Wi-Fi Protected Setup ( ) aan dat een netwerk Wi-Fi Protected Setup ondersteunt. Volg de onderstaande instructies om met behulp van Wi-Fi Protected Setup verbinding te maken met een draadloos netwerk.
Configuratie Hoofdstuk 3 5. De adapter maakt verbinding met het netwerk. Verbinding maken met het netwerk met behulp van Wi-Fi Protected Setup OPMERKING: als de verbinding niet kan worden ingesteld, wordt het bericht “Registration failed” (Registratie mislukt) weergegeven. Als dit gebeurt, hebt u twee mogelijkheden: •• Drukknop Druk op de knop Wi-Fi Protected van de router totdat er een LED gaat Setup branden. Klik vervolgens op Connect (Verbinding maken) om het opnieuw te proberen.
Configuratie Hoofdstuk 3 Opgeslagen netwerken Verbinding maken met een opgeslagen netwerk Als u verbinding maakt met een draadloos netwerk, kunt u de instellingen hiervan opslaan zodat u op een later tijdstip eenvoudig weer verbinding met het netwerk kunt maken. Dit is bijzonder nuttig in het geval van verborgen netwerken; als u de instellingen van een verborgen netwerk niet opslaat, zult u de netwerknaam (SSID) en beveiligingssleutel opnieuw moeten invoeren.
Bijlage A Problemen oplossen Bijlage A: Problemen oplossen Uw computer herkent de adapter niet. Controleer of de adapter goed in de USB-aansluiting is geplaatst. De adapter werkt niet goed. Verwijder de adapter en plaats deze opnieuw in de USBaansluiting van de computer. Uw computer kan niet communiceren met de andere computers die via Ethernet zijn gekoppeld aan de infrastructuurconfiguratie. 1. Controleer of de computers zijn ingeschakeld. 2.
Windows Vista-configuratie Bijlage B Bijlage B: Windows Vistaconfiguratie 3. Selecteer uw netwerk en klik vervolgens op Verbinding maken. Windows Vista-configuratie Nadat u de adapter hebt geïnstalleerd, wordt het pictogram van het Windows Vista-hulpprogramma Configuratie van draadloos netwerk weergegeven in het systeemvak op het bureaublad van uw computer.
Windows Vista-configuratie Bijlage B 5. Geef de beveiligingssleutel, WEP-sleutel of wachtzin (ook wel vooraf gedeelde sleutel genoemd) op, afhankelijk van het type beveiliging. Klik op Verbinding maken. 7. Dit scherm wordt weergegeven wanneer de verbinding met uw netwerk tot stand is gebracht. Selecteer Dit netwerk opslaan als u uw instellingen wilt opslaan. Klik op Sluiten. Beveiligd netwerk Verbonden met netwerk 6. Dit scherm wordt weergegeven terwijl de adapter verbinding maakt met uw netwerk.
Windows Vista-configuratie Bijlage B 9. Afhankelijk van de geselecteerde locatie kan dit scherm er anders uitzien. Klik op Sluiten. Netwerkinstellingen opgeslagen OPMERKING: raadpleeg de Help en ondersteuning van Windows Vista als u hulp nodig hebt bij het Windows Vista-hulpprogramma Configuratie van draadloos netwerk. Klik hiervoor op de Vista-knop Start > Help en ondersteuning. Uw computer is nu verbonden met uw draadloze netwerk.
Windows XP Wireless Zero Configuration Bijlage C Bijlage C: Windows XP Wireless Zero Configuration 3. Selecteer Linksys Wireless Manager in de programmalijst in het venster Programma's installeren of verwijderen. Windows XP Wireless Zero Configuration Windows XP heeft een ingebouwd hulpprogramma voor de configuratie van draadloze netwerken.
Windows XP Wireless Zero Configuration Bijlage C 7. Er wordt een nieuw venster geopend waarin alle beschikbare draadloze netwerken worden weergegeven. Selecteer het gewenste netwerk en klik op Verbinding maken. Als er geen WLAN-beveiliging voor uw netwerk is ingeschakeld, gaat u naar stap 8. Als er wel WLAN-beveiliging voor uw netwerk is ingeschakeld, gaat u naar stap 9. 9.
Specificaties Bijlage D Bijlage D: Specificaties Omgeving Afmetingen 79,9 x 25,4 x 12,4 mm Gewicht 11 g Certificering FCC, CE, IC, UL, RoHS, WEEE, IDA, C-Tick, Wi-Fi A/B/G/Draft-N Model WUSB600N Standaarden 802.11a, 802.11b, 802.11g, Concept 802.
Bijlage E Bijlage E: Informatie over garantie Beperkte garantie Linksys garandeert dat dit Linksys-hardwareproduct tijdens de garantieperiode bij normaal gebruik grotendeels vrij is van materiaal- en fabricagefouten.
Bijlage E Informatie over garantie naar Linksys en u draagt de kosten en het risico van deze verzending. U dient het RMA-nummer en een kopie van het oorspronkelijke aankoopbewijs met datum mee te sturen als u uw product terugstuurt. Producten die zonder RMA-nummer en oorspronkelijk aankoopbewijs met datum worden ontvangen, zullen worden geweigerd. Stuur geen andere items mee met het product dat u aan Linksys retourneert.
Bijlage F Bijlage F: Informatie over regelgeving FCC Statement This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. This product has been tested and complies with the specifications for a Class B digital device, pursuant to Part 15 of the FCC Rules.
Informatie over regelgeving Bijlage F The maximum antenna gain (Please see the table below) permitted (for devices in the bands 5250-5350 MHz and 5470-5725 MHz) to comply with the E.I.R.P. limit: No. Antenna Type For 2.4 GHz Gain (dBi) For 5 GHz Gain (dBi) 3. Le tableau ci-dessous indique le gain d’antenne maximal pour les bandes 5 250-5 350 MHz et 5 470-5 725 MHz afin d’assurer la conformité aux limites PIRE : Antenna Connector 1 PCB Printed 0.5 4 NA 2 PCB Printed 1.
Informatie over regelgeving Bijlage F Europese Unie Onderstaande informatie is van toepassing als u het product binnen de Europese Unie gebruikt.
Informatie over regelgeving Bijlage F •• De cd van het product bevat een PDF-bestand. •• Het product gaat vergezeld van een gedrukt exemplaar. de website van het product is een PDF-bestand beschikbaar. Ga naar www.linksysbycisco.com/international en selecteer uw land of regio. Selecteer vervolgens uw product. Als u andere technische documentatie nodig hebt, raadpleegt u de sectie Technische documenten op www. linksysbycisco.com/international zoals verderop in deze bijlage wordt aangegeven.
Informatie over regelgeving Bijlage F band 2400-2454 MHz, it is restricted for indoor and outdoor use with eirp limited to 100mW (20 dBm). Check http://www.arcep.fr/ for more details. Pour la bande 2,4 GHz, l’équipement peut être utilisé en extérieur dans la bande 2 454 – 2 483,5 MHz, seulement si la puissance PIRE ne dépasse pas 10 mW (10 dBm).
Bijlage F Gebruikersinformatie voor consumentenproducten onder EU-richtlijn 2002/96/EC inzake afgedankte elektrische en elektronische apparatuur (WEEE) Dit document bevat belangrijke informatie voor gebruikers met betrekking tot de juiste afvoerwijze en recycling van Linksys-producten.
Bijlage F Informatie over regelgeving Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Français (French) - Informations environnementales pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol , keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest.
Bijlage F Informatie over regelgeving Lietuvškai (Lithuanian) - Aplinkosaugos informacija, skirta Europos Sąjungos vartotojams Nederlands (Dutch) - Milieu-informatie voor klanten in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai nuo bendro buitinių atliekų srauto.
Bijlage F Informatie over regelgeving Português (Portuguese) - Informação ambiental para clientes da União Europeia Slovenščina (Slovene) - Okoljske informacije za stranke v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares.
Bijlage G Softwarelicentieovereenkomst voor eindgebruikers Bijlage G: Softwarelicentieovereenkomst voor eindgebruikers Cisco-producten Dit product van Cisco Systems, Inc. of van zijn dochteronderneming die de Software in licentie geeft in plaats van Cisco Systems, Inc. (“Cisco”), bevat software (met inbegrip van firmware) die afkomstig is van Cisco en zijn leveranciers, en bevat mogelijk ook software van de open source-gemeenschap.
Bijlage G Softwarelicentieovereenkomst voor eindgebruikers Licentiebeperkingen.
Bijlage G Softwarelicentieovereenkomst voor eindgebruikers een computer wordt ingeschakeld, wordt er een bericht weergegeven dat de computer wordt gecontroleerd. Zolang de computer is ingeschakeld, ziet de gebruiker van die computer telkens wanneer de Software wordt gestart, een bericht dat de computer wordt gecontroleerd door de rapportagefunctie. Elke computer op het netwerk waarop de Software is geïnstalleerd kan op elke andere computer de rapportagefunctie in- of uitschakelen.
Bijlage G Softwarelicentieovereenkomst voor eindgebruikers Afwijzing van aansprakelijkheid.
Bijlage G Softwarelicentieovereenkomst voor eindgebruikers 3. Kennisgeving via e-mail. Cisco kan u van tijd tot tijd een e-mail sturen om u op de hoogte te brengen van nieuwe producten en services die voor u beschikbaar zijn. U kunt ervoor kiezen deze e-mailberichten niet te ontvangen via de koppeling die in het e-mailbericht wordt gegeven. Zolang u geabonneerd bent op de Service behoudt Cisco zich echter het recht voor aan de Service gerelateerde e-mailberichten aan u te verzenden.
Bijlage G Softwarelicentieovereenkomst voor eindgebruikers VOORWAARDEN VOOR KOPIËREN, VERSPREIDEN EN WIJZIGEN 0. Deze Licentie is van toepassing op elk programma of ander werk dat een door de houder van het auteursrecht geplaatste kennisgeving bevat met de mededeling dat het programma of werk mag worden verspreid krachtens de voorwaarden van deze General Public License.
Bijlage G Softwarelicentieovereenkomst voor eindgebruikers c) Voeg de informatie bij die u hebt ontvangen bij het aanbod de bijbehorende broncode te verspreiden. (Dit alternatief is uitsluitend toegestaan voor nietcommerciële verspreiding en uitsluitend als u het programma in objectcode of uitvoerbare vorm hebt ontvangen samen met een dergelijk aanbod, in overeenstemming met Subartikel b hiervoor.) De broncode van een werk is de vorm voor werken waarin het beste wijzigingen kunnen worden aangebracht.
Bijlage G Softwarelicentieovereenkomst voor eindgebruikers 10. Als u delen van het Programma in andere vrije programma's wilt opnemen waarvan de voorwaarden voor verspreiding afwijken, vraag de auteur dan schriftelijk om toestemming. Neem voor software waarvan het auteursrecht bij de Free Software Foundation berust schriftelijk contact op met de Free Software Foundation; we maken hier soms uitzonderingen op.
Bijlage G Softwarelicentieovereenkomst voor eindgebruikers is gecompileerd. En u dient deze voorwaarden aan hen te laten zien, zodat zij op de hoogte zijn van hun rechten. We beschermen uw rechten in twee stappen: (1) we beschermen de bibliotheek auteursrechtelijk, en (2) we bieden u deze licentie, die u wettelijk toestemming geeft de bibliotheek te kopiëren, verspreiden en/of wijzigen.
Bijlage G Softwarelicentieovereenkomst voor eindgebruikers 1.
Bijlage G Softwarelicentieovereenkomst voor eindgebruikers afgeleid werk zijn van de Bibliotheek, zelfs al is de broncode dat niet. Of dit het geval is, is in het bijzonder van belang wanneer het werk zonder de Bibliotheek kan worden gekoppeld of wanneer het werk zelf een bibliotheek is. De bepalingsdrempel hiervoor is niet exact gedefinieerd in de wet.
Bijlage G Softwarelicentieovereenkomst voor eindgebruikers b) Geef bij de gecombineerde bibliotheek duidelijk aan dat een deel ervan een op de Bibliotheek gebaseerd werk bevat, en geef aan waar de bijbehorende, nietgecombineerde vorm van hetzelfde werk zich bevindt. 8. U mag de Bibliotheek niet kopiëren, wijzigen, in sublicentie geven, linken of verspreiden, behalve zoals uitdrukkelijk in deze Licentie vastgelegd.
Bijlage G Softwarelicentieovereenkomst voor eindgebruikers 16.
Bijlage G Softwarelicentieovereenkomst voor eindgebruikers de RC4-, RSA-, lhash-, DES-code enz., niet alleen de SSL-code. Op de SSL-documentatie die met deze distributie wordt geleverd zijn dezelfde auteursrechtelijke voorwaarden van toepassing, maar de houder van de auteursrechten is Tim Hudson (tjh@ cryptsoft.com). De licentie en distributievoorwaarden voor openbaar beschikbare versies of afgeleiden van deze code kunnen niet worden gewijzigd.