PDF-Download

Transcrição

PDF-Download
Installationsanleitung USB WLAN-Elektronik
2
5. Installation von Treibern und Software
5. Installation von Treibern und Software
Zur Installation der Software müssen Sie als Administrator angemeldet sein
oder über volle Administrator-Rechte verfügen.
Mit einem eingeschränkten Benutzerkonto ist die Installation u.U. nicht möglich.
Für weitere Informationen fragen Sie bitte Ihren Systemadministrator.
Schritt 1:
Legen Sie die Installations- und Treiber-CD in ihr CD- oder DVD-Laufwerk ein und warten Sie,
bis der Auto-Start der CD beginnt. Sollte kein Autostart erfolgen, starten Sie bitte die Datei
Autorun.exe.
Durch Klick auf das entsprechende Produktsymbol gelangen Sie ins Installationsmenü.
Bitte wählen Sie jetzt Ihr Produkt durch Klicken auf das entsprechende Symbol aus.
http://www.silentwind.de | [email protected]
Installationsanleitung USB WLAN-Elektronik
5. Installation von Treibern und Software
Schritt 2:
Der Installationsassistent wird nun gestartet. Nach dem Sie den Lizenzbestimmungen
zugestimmt haben, klicken Sie zum Installieren der WLAN-Konfigurationssoftware bitte auf die
Schaltfläche Next.
Schritt 3:
Das Programm fragt nun, welches Programm Sie zum Verwalten und Einstellen Ihrer WLANVerbindungen benutzen wollen – wählen Sie bitte Ralink Configuration Tool und klicken Sie
auf Next.
http://www.silentwind.de | [email protected]
3
Installationsanleitung USB WLAN-Elektronik
5. Installation von Treibern und Software
Schritt 4:
Im folgenden Bildschirm wählen Sie bitte Optimize for WiFi mode aus und klicken auf Next.
Schritt 5:
Die Software wird nun installiert.
http://www.silentwind.de | [email protected]
4
Installationsanleitung USB WLAN-Elektronik
5. Installation von Treibern und Software
Schritt 6:
Die Installation ist abgeschlossen. Bitte beenden und schließen Sie den Installationsassistenten
durch klicken des Finish Buttons.
Verbinden Sie jetzt die Antenne mit Ihrem PC/Notebook an einer freien USB-Schnittstelle.
Schritt 7:
Nach dem Einstecken wird die Aktivantenne von Windows XP/2000/Vista/WIN7 automatisch
erkannt.
http://www.silentwind.de | [email protected]
5
Installationsanleitung USB WLAN-Elektronik
6. Konfiguration des Wireless-LAN
6. Konfiguration des Wireless-LAN
6.1 Starten der Wireless-LAN Verwaltungssoftware
Dieses Programm enthält alle Funktionen, die vom Benutzer eingestellt werden können. Wird
die Aktiv-Antenne mit der USB-Schnittstelle eines PCs/Notebooks eingesteckt, erscheint
automatisch ein neues Symbol in der Windows-Symbolleiste (unten rechts). Mit
Doppelklick auf das Symbol öffnet sich das Programm.
Das Konfigurations-Tool besitzt mehrere Registerkarten, hinter denen verschiedene Funktionen
zusammengefasst sind. Zuerst wird immer die Registerkarte NETWORK mit einer Übersicht
aller verfügbaren Netzwerke angezeigt.
Hierbei bedeutet:
• SSID: Name des WLAN-Netzwerkes
• Channel: Gewählter Übertragungskanal
• Signal: Signalstärke der Gegenstation
Durch Klicken auf Rescan können Sie die Liste aktualisieren. Mit Add to Profile können Sie
ein Verbindungsprofil speichern – siehe dazu Kapitel 6.7
http://www.silentwind.de | [email protected]
6
Installationsanleitung USB WLAN-Elektronik
6.2 Verbinden mit einem Wireless-LAN
Schritt 1:
Markieren Sie in der Liste das Netzwerk, zu dem Sie eine Verbindung herstellen möchten,
indem Sie es anklicken. Es wird beim Auswählen automatisch blau hinterlegt.
Anschließend klicken Sie dann auf Connect. Alternativ können Sie sich auch durch einen
Doppelklick auf den Netzwerknamen mit dem gewünschten Netzwerk verbinden.
Schritt 2:
• Bei einem unverschlüsselten Netzwerk wird sofort die Verbindung hergestellt.
• Sofern es sich um eine verschlüsseltes WLAN (WEP, WPA, WPA-PSK…) handelt, werden
Sie nun aufgefordert, die Netzwerkschlüssel einzugeben.
Verschlüsselung mit:
○ WEP
○ WPA-PSK oder
WPA2-PSK
○ WPA oder WPA 2
! Kapitel 6.4
! Kapitel 6.5
! Kapitel 6.6
http://www.silentwind.de | [email protected]
7
Installationsanleitung USB WLAN-Elektronik
6.3 Statusanzeige
Mit dem Anklicken des Buttons unten bzw. Mitte rechts, werden Ihnen wichtige Informationen
über den Status Ihrer Verbindung angezeigt. Haben Sie sich wie in Abschnitt 6.2 beschrieben
mit einem WLAN verbunden, können Sie hier jetzt u.a. die Qualität der Verbindung
überprüfen:
•
•
•
•
•
•
•
•
•
•
•
Status: Name des Netzwerkes, mit dem Sie verbunden sind (MAC-Adresse des Routers)
Extra Info: Aktuelle Sendestärke
Channel: Kanal und die dazugehörige Frequenz
Authentication: Verschlüsselungsart
Encryption: Verschlüsselungsmethode
Network Type: Netzwerkverbindungsart
Link Speed: Momentane maximale Übertragungsgeschwindigkeit beim Senden (Tx) und
Empfangen (Rx) in Mbps
Throughput: Momentane Datenübertragung beim Senden (Tx) und Empfangen (Rx) in
Kbps
Link Quality: Verbindungsqualität in Prozent
Signal Strenght: Signalstärke der Gegenstation in Prozent
Noise Level: Rauchpegel
Die Übertragungsgeschwindigkeit (Link Speed) und der Durchsatz (Throughput) hängt von
Verbindungsqualität und Signalstärke ab. Die höchsten Geschwindigkeitswerte erreichen Sie
nur bei guter Signalstärke und einer guten Verbindungsqualität.
Die Messwerte können ständigen leichten Schwankungen unterliegen (unterschiedliche
Wetterverhältnisse, elektromagnetische Störeinflüsse, etc.)
Mit Klick auf das Kästchen dBm können Sie die Angaben zur Signalstärke und zum
Rauschpegel in dBm anzeigen lassen.
http://www.silentwind.de | [email protected]
8
Installationsanleitung USB WLAN-Elektronik
6.4 Verbindungen mit
WEP-Verschlüsselung
Schritt 1:
Markieren
Sie
das
gewünschte
WEPverschlüsselte
Netzwerk
mit
einem
Mausklick.
Klicken Sie anschließend
auf den Button Connect.
Schritt 2:
Nun
öffnet
sich
das
Fenster Authentication and Security.
Überprüfen Sie, ob im Feld Encryption der Eintrag WEP ausgewählt ist.
Schritt 3:
Unter Wep Key können Sie nun den WEP-Schlüssel eingeben. Dabei können bis zu 4
verschiedene Schlüssel eingegeben werden.
Wählen Sie vorher noch aus, in welchem Format der Schlüssel eingegeben wird.
•
•
Wenn
Sie
Hex
(hexadezimal)
auswählen, kann der
Schlüssel
aus
den
Zahlen 0-9 und den
Buchstaben
a-f
bestehen.
Wenn
Sie
ASCII
auswählen, können Sie
die Zahlen 0-9, die
Buchstaben a-z und
A-Z
verwenden.
Sonderzeichen
(wie
§,%,#)
sind
nicht
erlaubt.
Der Schlüssel muss eine
bestimmte Länge haben die
jeweiligen
Werte
entnehmen Sie bitte der
Tabelle.
Schlüssellänge
64 Bit
128 Bit
Hexadecimal
10
26
ASCII
5
13
Geben Sie nun im Feld rechts daneben den
gewünschten Schlüssel ein. Es empfiehlt sich,
eine Kombination aus Buchstaben und Zahlen
anstelle üblicher Wörter (z.B. „Ki5zb4“ statt
„Passwort“) zu verwenden.
Nach Auswahl der Einstellungen klicken Sie zur Bestätigung der Änderungen auf OK.
http://www.silentwind.de | [email protected]
9
Installationsanleitung USB WLAN-Elektronik
10
6.5 Verbindungen mit WPA-PSK / WPA2-PSK Verschlüsselung
Schritt 1:
Markieren Sie das gewünschte WPA-PSK verschlüsselte Netzwerk mit einem Mausklick. Klicken
Sie anschließend auf den Button Connect.
Schritt 2:
Nun öffnet sich das Fenster Authentication and Security.
Überprüfen Sie, ob im Feld Authentication Type der Eintrag WPA-PSK bzw. WPA-PSK 2
ausgewählt ist.
Im Feld Encryption können Sie den gewünschten Verschlüsselungsmodus wählen. Dieser ist bei
WPA-PSK normalerweise TKIP, bei WPA2-PSK ist er AES.
Schritt 3:
Geben Sie nun unter WPA Preshared Key den Schlüssel ein.
Der Preshared Key besteht aus alphanumerischen Zeichenketten
Leerzeichen, die zwischen 8 und 40 Zeichen lang sind.
Ein gültiger Pre-Shared-Key kann z.B. lauten „Das ist mein WLAN“
mit
Satz-
Nach Auswahl der Einstellungen klicken Sie zur Bestätigung der Änderungen auf OK.
http://www.silentwind.de | [email protected]
und
Installationsanleitung USB WLAN-Elektronik
11
6.6 Profile
In einem Profil werden alle Einstellungen (ID, Netzwerkschlüssel etc.) gespeichert und
müssen nicht erneut eingeben werden.
Erstellen eines Profils:
Schritt 1:
Markieren Sie das gewünschte Netzwerk mit einem Mausklick. Klicken Sie anschließend auf
den Button Add to Profile.
Schritt 2:
Unter Profile Name können Sie einen Namen vergeben (z.B. „WLAN zuhause“). Unter SSID
können Sie aus den momentan verfügbaren Netzwerken das gewünschte Netzwerk auswählen.
Im Feld PSM können Sie Energiesparoptionen auswählen, wir empfehlen CAM zu belassen.
Schritt 3:
Zusätzlich kann unter TX Power die Sendeleistung der Aktivantenne eingestellt werden:
Die Empfangsstärke der Antenne bleibt dabei immer auf 100%.
Beachten Sie hierzu die Sicherheitshinweise in Kapitel 1 über die maximal zulässige
Sendeleistung.
Nach Auswahl der Einstellungen klicken Sie zur Bestätigung der Änderungen auf OK
http://www.silentwind.de | [email protected]
Installationsanleitung USB WLAN-Elektronik
Schritt 4:
Das Profil wurde
erfolgreich angelegt.
nun
Unter der Registerkarte
Profile sehen Sie alle
bestehenden Profile.
Hier haben Sie folgende
Optionen:
•
•
•
•
Add:
neues Profil erstellen
Delete:
ausgewähltes Profil
löschen.
Edit:
ausgewähltes Profil
ändern
Activate:
ausgewähltes Profil
verwenden
6.7 Sende- und
Empfangsstatistik
Unter der Registerkarte
Statistics sehen Sie eine
Übersicht
über
die
gesendeten
und
empfangenen Daten.
Diese sind genauer in die
übermittelten
Daten
(Transmit Statistics) und
die empfangenen Daten
(Receive
Statistics)
aufgeteilt.
Mit dem Klick auf Reset Counter können Sie die Zahlen wieder auf 0 setzen.
Das folgende Kapitel 7 richten sich an erfahrene Benutzer.
http://www.silentwind.de | [email protected]
12
Installationsanleitung USB WLAN-Elektronik
13
7. Weitere Funktionen und Informationen für erfahrene Benutzer
7. Weitere Funktionen und Informationen für erfahrene Benutzer
7.1 Übersicht über die gängigen Verschlüsselungsverfahren
Um Ihre Daten bei der drahtlosen Übertragung vor ungewünschtem Zugriff zu sichern, können
diese mit verschiedenen Verfahren verschlüsselt werden.
Wenn Sie eine Verbindung zu einem verschlüsselten WLAN herstellen, müssen Sie den
entsprechenden Netzwerkschlüssel eingeben. Welcher Verschlüsselungsmodus gewählt ist,
bestimmt die Gegenstation (meist AccessPoint), mit der Sie sich verbinden – dies ist unter der
Registerkarte Site Survey in der Spalte Encryption sichtbar (siehe Kapitel 6.1).
Es gibt verschiedene gängige Verschlüsselungsverfahren:
•
WEP ! Kapitel 6.4
WEP (WEP = Wired Equivalent Privacy) ist ein relativ altes und vergleichsweise
unsicheres Verschlüsselungsverfahren, dass jeden übertragenen Frame (Datenpaket)
mit Hilfe eines Schlüssels verschlüsselt. Bei Empfang eines verschlüsselten Frames wird
dieser nur akzeptiert, wenn er korrekt entschlüsselt werden kann. Das wiederum ist nur
möglich, wenn der Empfänger den gleichen WEP-Schlüssel benutzt wie der Sender.
•
WPA und WPA 2 ! Kapitel 6.5ff
WPA (WPA = Wi-Fi Protected Access) ist eine weitere Sicherheitstechnologie für
drahtlose Netzwerke. WPA gewährleistet im Vergleich zu WEP (Wired Equivalent
Privacy) eine verbesserte Authentisierung und Verschlüsselung.
WPA verwendet das Protokoll TKIP (Temporal Key Integrity Protocol), das das den
Code aus einer Kombination von MAC-Adresse und frei wählbarem Schlüssel erstellt.
WPA2 ist ein verbessertes Sicherheitsverfahren, das mit der neuen Verschlüsselungsmethode AES (Advanced Encryption Standard) noch mehr Sicherheit als WPA bietet.
Bei Benutzung von WPA und WPA 2 gibt es 2 verschiedene Möglichkeiten zur Authentifizierung:
•
WPA-PSK / WPA2-PSK:
WPA-PSK / WPA2-PSK Pre-Shared Key ist eine einfachere, jedoch ebenfalls sehr
leistungsfähige Form des WPA/WPA2, die sich am besten für den privaten Gebrauch
(drahtlose Netzwerke zu Hause) eignet. Zur Verwendung von WPA/WPA2-PSK wird wie
beim WEP ein statischer Schlüssel oder eine „Passphrase“ eingegeben.
Wird jedoch TKIP verwendet, ändert WPA-PSK die Schlüssel zu einem vorgegebenen
Zeitpunkt automatisch, wodurch es Hackern deutlich erschwert wird, die Schlüssel zu
finden und zu verwenden.
•
WPA / WPA 2 EAP:
Bei EAP (Extensible Authentication Protocol) wird ein separater Sicherheitsserver
erstellt, der die Verschlüsselung regelt und überwacht. Diese Methode wird vor allem in
größeren Netzwerken von Firmen eingesetzt.
Darüber hinaus gibt es weitere, spezielle Verfahren für besondere Einsatzzwecke:
•
LEAP:
LEAP (Lightwight-EAP) ist eine Verschlüsselungsmethode von untergeordneter
Bedeutung – es handelt sich dabei um eine proprietäre Lösung für 802.1x WLANSicherheit von Cisco. LEAP benutzt MIC (Message-Integrity-Check) um das Verfälschen
von Nachrichten zu verhindern; WLAN-Client und Access-Point müssen sich gegenseitig
authentifizieren.
Um Ihre drahtlosen Daten optimal zu schützen, empfehlen wir eine Verschlüsselung
mittels WPA-PSK oder WPA2-PSK.
http://www.silentwind.de | [email protected]
Installationsanleitung USB WLAN-Elektronik
14
7. Weitere Funktionen und Informationen für erfahrene Benutzer
7.2 Erweiterte Einstellungen
Unter der Registerkarte Advanced können weitere Detaileinstellungen vorgenommen werden.
Wir empfehlen, die Einstellungen nur in Einzelfällen zu ändern bzw. auf den eingestellten
Werten zu belassen.
•
•
•
•
•
•
Wireless Mode: Gewünschter WLAN-Modus (G: 54 MBit/s, B: 11 Mbit/s)
B/G Protection:
ERP-Schutz für 802.11G
Tx Rate:
Gewünschte Übertragungsgeschwindigkeit (Bei Auto wird immer das maximal mögliche
benutzt)
Tx Burst: Sendeleistungsbooster
Enable TCP Window Size: Datendurchsatz erhöhen
Fast Roaming: Auf Wunsch ist nahtloses Wechseln zwischen verschiedenen Access-Points
möglich (z.B. auf Reisen) – hier wird die minimale Signalstärke der Stationen
eingegeben, bei der ein Wechsel erfolgt.
Nach Auswahl der Einstellungen klicken Sie zur Bestätigung der Änderungen auf Apply.
http://www.silentwind.de | [email protected]
Installationsanleitung USB WLAN-Elektronik
15
7. Weitere Funktionen und Informationen für erfahrene Benutzer
7.3 Access-Point Modus
Die Aktivrichtantenne lässt sich nicht nur als reiner „Nutzer“ verwenden, der sich im StationMode mit einem Access-Point bzw. einem Funknetzwerk verbindet.
Es gibt auch die Möglichkeit, diese selbst als Access-Point zu konfigurieren.
Dies ist besonders interessant, weil die AR41X durch das Richtantennenelement ein sehr gutes
Abstrahlverhalten und eine hohe Reichweite besitzt. So können sich weit entfernte PCs bei der
Aktivantenne (die dann als
„Verteiler“ arbeitet) einwählen
und
über
diesen
Rechner
Ressourcen nutzen – das kann
der Zugriff auf das Internet sein
oder andere Anwendungen.
Zum Aktivieren des AP-Modus klicken
Sie mit der rechten Maustaste auf das
R-Symbol in der Taskleiste. Im PopUpMenü klicken Sie auf Switch To AP
Mode.
Im folgenden PopUp-Fenster können
Sie eine Netzwerkkarte mit Internetzugang auswählen und ICS (Internet
Connection Sharing – Internetfreigabe)
an- oder ausschalten.
Nun öffnet sich das Access-Point
Konfigurationsprogramm.
Übersicht
über
die
menüs / Registerkarten:
Config:
Konfiguration
Point
und
einstellungen
Security)
Unter-
von AccessSicherheits(Auth. Vs.
Access-Control:
Verwaltung
zugelassener
und gesperrter Clients mit
Ihren MAC-Adressen
Mac-Table:
Übersicht
über
verbundenen Clients
ihre Mac-Adressen
die
und
Event Log:
Verlaufs-Protokoll
Statistics:
Sendeund
statistik
Empfangs-
About:
Systeminformationen
http://www.silentwind.de | [email protected]
Installationsanleitung USB WLAN-Elektronik
16
9. Fehlersuche
9. Fehlersuche
Software und Treiber sind richtig installiert. Die Verbindungssoftware findet aber
keine Netzwerke.
• Überprüfen Sie, ob sich direkt vor der Antenne Metallteile oder Stahlbetonwände
befinden
Die PC-Karte stellt eine Verbindung her, aber Filesharing funktioniert nicht.
• Achten Sie darauf, dass die Funktion Datei- und Druckdienste für das Netzwerk aktiviert
ist. Diese Funktion kann durch Setzen eines Häkchens für die Funktion Dateien zur
gemeinsamen Nutzung freigeben aktiviert werden
(Start ! Einstellungen ! Systemsteuerung ! Netzwerk ! Freigabe von Dateien und
Druckern ! Dateien zur gemeinsamen Nutzung freigeben)
Wie und wo kann ich die Sendeleistung der Antenne regeln?
• Die Sendeleistung der Antenne können Sie im WLAN-Dienstprogram beim Erstellen
eines Profils regeln (Einstellung Tx Power – siehe Kapitel 6.7).
Die Übertragungsgeschwindigkeit ist sehr gering.
• Achten Sie darauf, dass die Antenne bestmöglich ausgerichtet ist. Korrigieren Sie
eventuell den Standort
• Stellen
Sie
die
Übertragungsgeschwindigkeit
auf
den
maximalen
Wert
(Einstellung Tx Rate – siehe Kapitel 7.2)
• Wählen Sie einen anderen Kanal für die Übertragung.
Ich habe die Antenne genau auf einen nahen Access-Point ausgerichtet – trotzdem
bekomme ich keine Verbindung.
• Überprüfen Sie, ob Hindernisse (besonders aus Metall) zwischen der Antenne und dem
Access-Point liegen und ändern Sie wenn möglich den Standort.
• Prüfen Sie, ob die Antenne richtig polarisiert ist und waagrecht oder senkrecht
ausgerichtet sein muss.
Wenn die Antenne des Access-Points senkrecht steht, muss die Aktivantenne senkrecht
ausgerichtet sein. Wenn die Antenne des Access-Points quer ausgerichtet ist, muss die
Aktivantenne waagrecht ausgerichtet sein. Wenn dies nicht richtig eingestellt ist, wird
die Verbindung deutlich schlechter!
Ich habe das USB-Kabel der Aktivantenne mit einem 5 Meter Verlängerungskabel
verlängert. Jetzt funktioniert das Gerät nicht mehr richtig.
• Ab einer Länge des USB-Kabels von mehr als 5 Metern muss das USB-Signal verstärkt
werden. Benutzen Sie entweder nur ein 2 Meter Verlängerungskabel oder aber ein
spezielles Repeater-Kabel. Alternativ können Sie normale Verlängerungskabel
verwenden und alle 5 Meter einen Hub zwischenschalten. Mit Repeater-Kabeln oder
Hubs kann das Anschlusskabel auf bis zu 25 Meter Länge erweitert werden.
http://www.silentwind.de | [email protected]
Installationsanleitung USB WLAN-Elektronik
17
10. F.A.Q.
10. F.A.Q.
Ist dieses Gerät mit normalen Routern oder Accesspoints kompatibel?
Ja. Unser Gerät erfüllt den WLAN-Standard IEE 802.11g. Es ist also zu allen Routern oder
Access-Points kompatibel, die ebenfalls diesen Standard erfüllen – das sind so gut wie alle
handelsüblichen Geräte.
Was mache ich mit meiner eingebaute WLAN-Karte im Laptop?
Um Konflikte zwischen verschiedenen WLAN-Geräten zu vermeiden, empfehlen wir, die
eingebaute
WLAN-Karte
auszuschalten.
Diese
kann
entweder
im
Systemkonfigurationsprogramm des Laptops („BIOS“) oder bei vielen Geräten mit einem
einfachen Schalter oder Knopf direkt am Gerät an- und ausgeschaltet werden.
Für weitere Informationen benutzen Sie bitte das Handbuch Ihres Laptops.
Kann man dieses Gerät auch über die USB-Buchse des Routers / AccessPoints
anschließen?
Nein. Ein Router ist vereinfacht gesagt nur dazu da, allen (über Kabel oder Funk)
angeschlossenen PCs den Zugang zum Internet zu ermöglichen. Ein USB-Anschluss an einem
Router ist meistens nur ein Host-Anschluss - das heißt, dort kann z.B. eine USB-Festplatte
angeschlossen werden, so dass jeder am Router angeschlossene PC auf dieser Platte Daten
speichern oder abrufen kann.
Die Richtantenne kann hier nicht angeschlossen werden. Zur Verbessung der Sende- und
Empfangsleistung des Routers / Access-Points kann – sofern ein passender Anschluss
vorhanden ist – eine externe Antenne angeschlossen werden.
Für weitere Informationen benutzen Sie das Handbuch Ihres Routers oder Access-Points.
Kann ich beim Kauf von 2 Aktivrichtantenne auf einen Router verzichten?
Es kommt darauf an, was Sie genau machen möchten. Wenn Sie zwei verschiedene Computer
direkt verbinden wollen (AdHoc Netzwerk bzw. Peer-To-Peer, siehe Kapitel 3), benötigen Sie
nur zwei ARL-14X. Sie können dann bei korrekter Ausrichtung und Optimalbedingungen bis zu
4.000 Meter überbrücken.
Möchten Sie beide PCs ans Internet anschließen, muss mindestens einer der beiden PCs einen
Internetanschluss besitzen. Dafür benötigen Sie für eine normale Analogverbindung ein Modem
oder für eine DSL-Verbindung eine Netzwerkkarte und einen Router oder Access-Point.
Für weitere Informationen benutzen Sie das Handbuch Ihres PCs.
Wie groß ist die Reichweite des Geräts?
Diese Frage kann nur sehr schwer pauschal beantwortet werden.
Im Freien:
Eine normale WLAN-Karte schafft im Freien etwa 300 Meter. Mit der ARL-14X sind unter
Idealbedingungen 3000m möglich. Hierzu muss eine Sichtverbindung zur Gegenstation
bestehen. Zwischen den beiden Stationen dürfen sich keine Hindernisse befinden (z.B. Bäume
oder andere Gebäude) und Antenne und Gegenstation sollten beide erhöht (z.B. auf dem Dach
eines Hauses) installiert sein.
Jedes Hindernis schränkt die Reichweite ein. Liegt ein Gebäude zwischen zwei Stationen, ist
eine Verbindung kaum möglich – in so einem Fall kann man noch versuchen, durch zwei
Fenster durch das Gebäude „durchzustrahlen“ oder aber die Position der Antenne ändern.
In Gebäuden:
In geschlossenen Gebäuden hängt die Reichweite vom Standort des Gerätes und von der
Umgebung ab. Normale WLAN-Karten schaffen in großen offenen Räumen etwa 100 Meter, in
Büros mit dünnen Wänden (kein Beton) etwa 40 Meter. Alle Metallteile – insbesondere
Stahlbetonwände – schwächen das Signal bzw. absorbieren es sogar komplett.
Mit der Aktiven-Richtantenne sind diese Werte deutlich erhöht – die Reichweite kann hier je
nach Umgebung zwischen über 4000m und wenigen Metern (Stahlbetonwände, andere
Metallteile) schwanken. Korrekte Ausrichtung und ein geeigneter Standort sind entscheidend
(Kapitel 8).
http://www.silentwind.de | [email protected]
Installationsanleitung USB WLAN-Elektronik
18
11. Glossar
11. Glossar
Hier erklären wir die wichtigsten Fachbegriffe, die in diesem Handbuch verwendet werden.
Weitere Informationen finden Sie in gängiger Fachliteratur.
IEEE 802.11 Standard
802.11 bezeichnet einen Industriestandard, durch den die Richtlinien für Funknetzwerkgeräte
eindeutig geregelt und harmonisiert sind.
Der Standard besitzt verschiedene Untergruppen wie 802.11b oder 802.11g. Jede Gruppe legt
einen bestimmten Frequenzbereich für die Funkübertragung, die Übertragungsgeschwindigkeit
etc. fest. Der momentan am weitesten verbreitete Standard ist IEEE 802.11g mit einer
Geschwindigkeit von bis zu 54 MBit/s.
Herausgeber des Standards ist das Institute of Electrical and Electronics Engineers (IEEE)
Access Point
ist ein Netzwerkgerät, das eine nahtlose Verbindung zwischen verkabelten und drahtlosen
Netzwerken erstellt. Vereinfacht gesagt, verbindet in den meisten Fällen ein Access-Point die
angeschlossenen Computer mit dem Internet.
Ad Hoc
Ein Ad-Hoc-Wireless-LAN ist eine Gruppe von mit WLAN-Adaptern ausgestatteten Computern,
die zu einem unabhängigen Wireless LAN verbunden sind. Hierbei werden im Unterschied zum
Infrastructure-Netzwerk Direktverbindungen zwischen einzelnen Computern ohne Zugriff auf
das Internet hergestellt
DHCP
Dynamic Host Configuration Protocol Vergabe von IP-Adressen durch den
dynamischen Vergabe von IP-Adressen
Netzwerk, dem diese Aufgabe zugewiesen
ein Verfahren zur dynamischen (automatischen)
Server an Netzwerkteilnehmer. DHCP wird zur
verwendet und benötigt einen DHCP-Server im
ist.
Direct Sequence Spread Spectrum
Diese Methode verwendet drahtlose Adapter, um Daten über das Frequenzspektrum zu
übertragen. Ein alternatives Verfahren heißt Frequency Hopping. Beim Direct-SequenceVerfahren werden die Daten über einen Frequenzbereich (Kanal) verteilt, während beim
Frequency Hopping mehrere Male in der Sekunde von einem schmalen Frequenzband zum
anderen gesprungen wird.
ESSID
Eine Infrastruktur-Konfiguration, die auch Roaming für mobile Mitarbeiter unterstützen kann.
Wenn mindestens zwei BSS vorhanden sind, können sie als Extended Service Set (ESS)
konfiguriert werden. Benutzer innerhalb des ESS können sich frei zwischen den BSS bewegen,
während die Verbindung zu den Stationen des Wireless-Netzwerks besteht. Access Points
innerhalb des ESS müssen über die gleiche BSSID und den gleichen Funkkanal konfiguriert
sein.
Ethernet
Ethernet ist ein 10/100-Mbps-Netzwerk, das auf eigenen Heim- oder Büroleitungen betrieben
wird. Benutzer müssen immer mit dem Netzwerk verkabelt sein, um Zugang zu erhalten.
Gateway
Ein Gateway ist ein Gerät, das zwei verschiedene Systeme miteinander verbindet, zum Beispiel
ein LAN und einen Mainframe. In der Internet-Terminologie ist Gateway ein anderer Name für
Router. Normalerweise dient ein Gateway als eine Art Trichter für den gesamten Verkehr zum
Internet.
http://www.silentwind.de | [email protected]
Installationsanleitung USB WLAN-Elektronik
19
11. Glossar
Infrastruktur
Integrierte Wireless und verkabelte LAN werden als Infrastruktur-Konfigurationen bezeichnet.
Die Infrastruktur wird auf Unternehmensebene für den drahtlosen Zugang zur zentralen
Datenbank oder für die drahtlose Anbindung mobiler Mitarbeiter verwendet.
ISM-Frequenzband
Die FCC und verwandte Organisationen außerhalb der USA haben einen Frequenzbereich
freigehalten, der lizenzfrei für industrielle, wissenschaftliche und medizinische Anwendungen
(ISM - Industrial, Scientific, Medical) genutzt werden darf. Das Spektrum liegt weltweit im
Bereich um 2,4 GHz. Dadurch besteht die Möglichkeit, praktische High-Speed-WirelessAnwendungen für Benutzer in der ganzen Welt anzubieten.
Local Area Network (LAN)
Ein LAN besteht aus einer Gruppe von Rechnern, die alle mit einem geeigneten
Netzwerkadapter ausgestattet sind, über Kabel oder Funk vernetzt sind und Anwendungen,
Daten und Peripheriegeräte gemeinsam nutzen. Verbindungen verlaufen über Kabel oder
Wireless-Medien, aber für LAN werden keine Telefonleitungen benutzt. Ein LAN umspannt
normalerweise ein einzelnes Gebäude oder einen Campus.
Netzwerk
Ein Netzwerk ist ein System von verbundenen Computern. Daten, Dateien und Nachrichten
können über dieses Netzwerk übertragen werden. Netzwerke können auf lokaler Ebene oder
für größere Gebiete (WAN - Wide Area Network) eingerichtet werden.
Protokoll
Ein Protokoll ist ein standardisierter Satz von Regeln, der bestimmt, wie Daten übertragen
werden, einschließlich Format, zeitlichem Ablauf, Sequenzierung und/oder Fehlerprüfung.
Roaming
In einem Infrastruktur-Netzwerk bezeichnet Roaming den Vorgang, wenn ein drahtlos
verbundenes Notebook sich aus dem Bereich des Access Point herausbewegt, über den es
ursprünglich verbunden war, und eine Verbindung über einen neuen Access Point aufnimmt. In
einer Netzwerkumgebung, in der Access Points eingesetzt werden, können PCs unabhängig von
der jeweiligen Position oder dem Roaming immer verbunden werden.
SSID
= eine Netzwerk-Kennung, die eindeutig für jedes Netzwerk ist. Nur Clients und Access Points,
die sich dieselbe SSID teilen, können miteinander kommunizieren. Bei dieser Zeichenfolge ist
auf Groß- und Kleinschreibung zu achten.
Simple Network Management Protocol (SNMP)
Simple Network Management Protocol ist das Netzwerk-Managementprotokoll von TCP/IP.
Im SNMP überwachen Hardware- oder Software-Agenten die Aktivitäten der verschiedenen
Geräte im Netzwerk und liefern Berichte an die Netzwerk-Konsolen-Workstation.
Steuerungsinformationen über jedes Gerät werden in einer Struktur namens Management
Information Block verwaltet.
Statische IP-Adressierung
Ist ein Verfahren, um Clients im Netzwerk IP-Adressen zuzuweisen. In Netzwerken mit
statischer IP-Adressierung weist der Netzwerkadministrator jedem Computer eine IP-Adresse
zu. Nachdem eine statische IP-Adresse zugewiesen wurde, verwendet der Computer bei jedem
Start und jeder Anmeldung die gleiche IP-Adresse, es sei denn, sie wird manuell geändert.
http://www.silentwind.de | [email protected]
Installationsanleitung USB WLAN-Elektronik
20
11. Glossar
Temporal Key Integrity Protocol (TKIP)
Das Temporal Key Integrity Protocol (Aussprache: Ti-Kip) ist Bestandteil des IEEE 802.11i –
Verschlüsselungsstandards für drahtlose LAN. TKP ist die nächste Generation nach WEP (Wired
Equivalency Protocol), das für die Sicherheit von drahtlosen 802.11-LAN verwendet wird. TKIP
liefert eine Datenverschlüsselung, die sich nach jedem Datenpaket ändert, und bietet einen
Message Integrity Check und einen Rekeying-Mechanismus, wodurch die Schwachstellen des
WEP behoben werden.
Transmission Control Protocol / Internet Protocol (TCP/IP)
TCP/IP ist ein Stapel von Protokollen, die von der Advanced Research Projects Agency (ARPA)
entwickelt wurden. Es kommt sehr häufig in Intranets von Firmen zum Einsatz, da es sich für
WAN sehr gut eignet. TCP bestimmt, wie Pakete für eine Übertragung im Netzwerk sequenziert
werden. Der Begriff „TCP/IP“ wird häufig verwendet, um auf den gesamten Satz von
verwandten Protokollen zu verweisen.
Übertragen / Empfangen
= Der Durchsatz einer Wireless-Verbindung in Bytes pro Sekunde. Er wird immer über zwei
Sekunden ermittelt.
Wi-Fi Alliance
Die Wi-Fi Alliance ist ein gemeinnütziger internationaler Verband, der 1999 zur Zertifizierung
der Interoperabilität von Wireless LAN-Produkten auf Basis der IEEE 802.11 - Spezifizierung
gegründet wurde. Ziel dieses Verbands ist es, die Interoperabilität von Produkten im Sinne der
Benutzer zu verbessern. Früher war diese Organisation unter der Bezeichnung WECA bekannt.
Wi-Fi Protected Access (WPA)
Die Wi-Fi-Allianz hat WPA als eine Datenverschlüsselungsmethode für drahtlose 802.11-LAN
entwickelt. WPA ist eine industriegestützte, noch nicht standardisierte Version von 802.11i, die
das Temporal Key Integrity Protocol (TKIP) verwendet, welches u.A. durch die Verwendung
dynamischer Schlüssel die Schwachstellen des WEP behebt.
Wide Area Network (WAN)
Ein WAN besteht aus mehreren LANs, die durch Telefonleitungen und/oder Glasfaserleitungen
miteinander verbunden sind. WAN können sich über eine Stadt, einen Staat, ein Land oder
sogar über die ganze Welt erstrecken.
Wired Equivalent Privacy (WEP)
Es ist mittlerweile anerkannt, dass WEP, eine Datenverschlüsselungsmethode, die zum Schutz
der Übertragung zwischen drahtlosen 802.11-Clients und APs verwendet wurde, mangelhaft
ist. Sie verwendete den gleichen Schlüssel für alle Kommunikationsgeräte. Die Probleme von
WEP sind hinlänglich bekannt, hierzu gehören eine unzureichende Schlüssellänge und das
Fehlen einer automatischen Methode zur Verteilung der Schlüssel. WEP kann in wenigen
Stunden leicht mit Standard-Tools entschlüsselt werden.
Wireless LAN (WLAN)
Ein drahtloses LAN verwendet für die Signalübertragung keine Kabel, sondern Funk- oder
Infrarotverbindungen zur Übertragung von Daten. Hochfrequenz- und Infrarotverbindungen
sind die gewöhnlich verwendeten Arten einer drahtlosen Übertragung. Die meisten drahtlosen
LAN verwenden eine Technik zur Bandspreizung (spread spectrum technology). Diese Technik
bietet eine eingeschränkte Bandbreite (gewöhnlich unter 11 Mbps), die von den Benutzern mit
anderen Geräten im Spektrum gemeinsam genutzt wird. Die Benutzer können ein Gerät mit
Bandspreizung ohne Lizenz der Federal Communications Commission (FCC) betreiben.
http://www.silentwind.de | [email protected]
Installationsanleitung USB WLAN-Elektronik
21
13. Betriebshinweise
13. Betriebshinweise
Gemäß den in Deutschland geltenden Bestimmungen darf die Abstrahlleistung (EIRP Equivalent Isotopic Radiation Power) eines WLAN Gerätes 20 dBm bzw. 100 mW nicht
überschreiten. Der Betrieb dieser aktiven Richtantenne mit regelbarer Sendeleistung ist daher
auf dem Gebiet der Bundesrepublik Deutschland und der Europäischen Union nicht zulässig, da
die maximal erlaubte Abstrahlleistung von 20 dBm bzw. 100 mW nicht eingehalten wird. Die
Aktivrichtantenne ARL-14X ist für den Export bestimmt und auf Grund seiner Sendeleistung
zum Betrieb in der EU nicht zugelassen.
Für den rechtmäßigen Gebrauch dieser Technik ist der Anwender selbst verantwortlich.
Insbesondere versichert der Kunde, sich mit den datenschutzrechtlichen, zivil- und
strafrechtlichen Bestimmungen für die Anwendung der bei uns erworbenen Technik vertraut zu
machen. Bitte beachten Sie das Telekommunikationsgesetz (TKG und FTEG) in Ihrem
jeweiligen Land.
Der Besitz und der Erwerb der Geräte ist zulässig. Mit dem Kauf eines Artikels erklären Sie sich
ausdrücklich damit einverstanden, nicht gegen geltendes Recht - gleich ob NATIONAL oder
INTERNATIONAL - zu verstoßen.
Die Antenneneinheit des Gerätes wurde unter experimentellen Idealbedingungen auf einer
nicht-genormten Messstrecke einer Gewinnmessung unterzogen. Alle Sendeleistungswerte
(EIRP) wurden aufgrund dieser Ergebnisse rechnerisch ermittelt und können daher im
Praxisbetrieb abweichen. Die Reichweite auf freier Strecke und insbesondere in geschlossenen
Gebäuden hängt vom Standort des Gerätes, von der korrekten Ausrichtung und weiteren
Faktoren ab. Die oben angegeben Werte zur Reichweite wurden experimentell unter
Idealbedingungen und bei optimaler Ausrichtung des Gerätes ermittelt und können in der
Praxis abweichen.
13.1 Informationen zur RoHS
Die am 1. Juli 2006 in Kraft tretende EU-Richtlinie 2002/95/EG (RoHS)
verbietet das Inverkehrbringen von Produkten, welche die vier Metalle Blei
(Pb), Cadmium (Cd), Quecksilber (Hg) und sechswertigem Chrom (Cr- VI)
sowie der beiden organischen, halogenierten Flammschutzmittel der polybromierts Biphenyl
(PBB) und den Polybromierten Diphenylether (PBDE) enhalten.
Um den gesetzlichen Anforderungen gerecht zu werden, ist die Produktpalette auf RoHSkonforme Ware umgestellt.
13.2 Hinweis zur Entsorgung von Altgeräten
Elektro-Altgeräte dürfen nicht mehr mit dem Hausmüll entsorgt werden. Die Verwertung von
Elektro-Altgeräten schont wertvolle Rohstoffe.
Nach dem Elektrogesetz müssen ab dem 24.03.2006 alle Elektro-Altgeräte, die mit einem
Kabel oder Batterien (Akkus) betrieben werden, einer getrennten Sammlung zugeführt
werden. Ab diesem Zeitpunkt ist für den privaten Haushalt die Rückgabe bei den kommunalen
Sammelstellen kostenfrei. Die Adressen und Öffnungszeiten der kommunalen Sammelstellen
erfahren Sie von Ihrer Stadt oder Gemeinde.
Diese Regelung gilt für alle Elektro- und Elektronikgeräte von der Waschmaschine, dem
Kühlschrank über den Fernseher oder Staubsauger bis hin zum PC, Rasierapparat oder MP3Player. Hinzu kommen Leuchtstoffröhren und Energiesparlampen.
Aus diesem Grunde werden ab dem 24.03.2006 alle neuen Elektrogeräte, die in
privaten Haushalten genutzt werden können, mit dieser „durchgestrichenen Mülltonne
auf Rädern“ gekennzeichnet:
http://www.silentwind.de | [email protected]

Documentos relacionados