PDF-Download
Transcrição
PDF-Download
Installationsanleitung USB WLAN-Elektronik 2 5. Installation von Treibern und Software 5. Installation von Treibern und Software Zur Installation der Software müssen Sie als Administrator angemeldet sein oder über volle Administrator-Rechte verfügen. Mit einem eingeschränkten Benutzerkonto ist die Installation u.U. nicht möglich. Für weitere Informationen fragen Sie bitte Ihren Systemadministrator. Schritt 1: Legen Sie die Installations- und Treiber-CD in ihr CD- oder DVD-Laufwerk ein und warten Sie, bis der Auto-Start der CD beginnt. Sollte kein Autostart erfolgen, starten Sie bitte die Datei Autorun.exe. Durch Klick auf das entsprechende Produktsymbol gelangen Sie ins Installationsmenü. Bitte wählen Sie jetzt Ihr Produkt durch Klicken auf das entsprechende Symbol aus. http://www.silentwind.de | [email protected] Installationsanleitung USB WLAN-Elektronik 5. Installation von Treibern und Software Schritt 2: Der Installationsassistent wird nun gestartet. Nach dem Sie den Lizenzbestimmungen zugestimmt haben, klicken Sie zum Installieren der WLAN-Konfigurationssoftware bitte auf die Schaltfläche Next. Schritt 3: Das Programm fragt nun, welches Programm Sie zum Verwalten und Einstellen Ihrer WLANVerbindungen benutzen wollen – wählen Sie bitte Ralink Configuration Tool und klicken Sie auf Next. http://www.silentwind.de | [email protected] 3 Installationsanleitung USB WLAN-Elektronik 5. Installation von Treibern und Software Schritt 4: Im folgenden Bildschirm wählen Sie bitte Optimize for WiFi mode aus und klicken auf Next. Schritt 5: Die Software wird nun installiert. http://www.silentwind.de | [email protected] 4 Installationsanleitung USB WLAN-Elektronik 5. Installation von Treibern und Software Schritt 6: Die Installation ist abgeschlossen. Bitte beenden und schließen Sie den Installationsassistenten durch klicken des Finish Buttons. Verbinden Sie jetzt die Antenne mit Ihrem PC/Notebook an einer freien USB-Schnittstelle. Schritt 7: Nach dem Einstecken wird die Aktivantenne von Windows XP/2000/Vista/WIN7 automatisch erkannt. http://www.silentwind.de | [email protected] 5 Installationsanleitung USB WLAN-Elektronik 6. Konfiguration des Wireless-LAN 6. Konfiguration des Wireless-LAN 6.1 Starten der Wireless-LAN Verwaltungssoftware Dieses Programm enthält alle Funktionen, die vom Benutzer eingestellt werden können. Wird die Aktiv-Antenne mit der USB-Schnittstelle eines PCs/Notebooks eingesteckt, erscheint automatisch ein neues Symbol in der Windows-Symbolleiste (unten rechts). Mit Doppelklick auf das Symbol öffnet sich das Programm. Das Konfigurations-Tool besitzt mehrere Registerkarten, hinter denen verschiedene Funktionen zusammengefasst sind. Zuerst wird immer die Registerkarte NETWORK mit einer Übersicht aller verfügbaren Netzwerke angezeigt. Hierbei bedeutet: • SSID: Name des WLAN-Netzwerkes • Channel: Gewählter Übertragungskanal • Signal: Signalstärke der Gegenstation Durch Klicken auf Rescan können Sie die Liste aktualisieren. Mit Add to Profile können Sie ein Verbindungsprofil speichern – siehe dazu Kapitel 6.7 http://www.silentwind.de | [email protected] 6 Installationsanleitung USB WLAN-Elektronik 6.2 Verbinden mit einem Wireless-LAN Schritt 1: Markieren Sie in der Liste das Netzwerk, zu dem Sie eine Verbindung herstellen möchten, indem Sie es anklicken. Es wird beim Auswählen automatisch blau hinterlegt. Anschließend klicken Sie dann auf Connect. Alternativ können Sie sich auch durch einen Doppelklick auf den Netzwerknamen mit dem gewünschten Netzwerk verbinden. Schritt 2: • Bei einem unverschlüsselten Netzwerk wird sofort die Verbindung hergestellt. • Sofern es sich um eine verschlüsseltes WLAN (WEP, WPA, WPA-PSK…) handelt, werden Sie nun aufgefordert, die Netzwerkschlüssel einzugeben. Verschlüsselung mit: ○ WEP ○ WPA-PSK oder WPA2-PSK ○ WPA oder WPA 2 ! Kapitel 6.4 ! Kapitel 6.5 ! Kapitel 6.6 http://www.silentwind.de | [email protected] 7 Installationsanleitung USB WLAN-Elektronik 6.3 Statusanzeige Mit dem Anklicken des Buttons unten bzw. Mitte rechts, werden Ihnen wichtige Informationen über den Status Ihrer Verbindung angezeigt. Haben Sie sich wie in Abschnitt 6.2 beschrieben mit einem WLAN verbunden, können Sie hier jetzt u.a. die Qualität der Verbindung überprüfen: • • • • • • • • • • • Status: Name des Netzwerkes, mit dem Sie verbunden sind (MAC-Adresse des Routers) Extra Info: Aktuelle Sendestärke Channel: Kanal und die dazugehörige Frequenz Authentication: Verschlüsselungsart Encryption: Verschlüsselungsmethode Network Type: Netzwerkverbindungsart Link Speed: Momentane maximale Übertragungsgeschwindigkeit beim Senden (Tx) und Empfangen (Rx) in Mbps Throughput: Momentane Datenübertragung beim Senden (Tx) und Empfangen (Rx) in Kbps Link Quality: Verbindungsqualität in Prozent Signal Strenght: Signalstärke der Gegenstation in Prozent Noise Level: Rauchpegel Die Übertragungsgeschwindigkeit (Link Speed) und der Durchsatz (Throughput) hängt von Verbindungsqualität und Signalstärke ab. Die höchsten Geschwindigkeitswerte erreichen Sie nur bei guter Signalstärke und einer guten Verbindungsqualität. Die Messwerte können ständigen leichten Schwankungen unterliegen (unterschiedliche Wetterverhältnisse, elektromagnetische Störeinflüsse, etc.) Mit Klick auf das Kästchen dBm können Sie die Angaben zur Signalstärke und zum Rauschpegel in dBm anzeigen lassen. http://www.silentwind.de | [email protected] 8 Installationsanleitung USB WLAN-Elektronik 6.4 Verbindungen mit WEP-Verschlüsselung Schritt 1: Markieren Sie das gewünschte WEPverschlüsselte Netzwerk mit einem Mausklick. Klicken Sie anschließend auf den Button Connect. Schritt 2: Nun öffnet sich das Fenster Authentication and Security. Überprüfen Sie, ob im Feld Encryption der Eintrag WEP ausgewählt ist. Schritt 3: Unter Wep Key können Sie nun den WEP-Schlüssel eingeben. Dabei können bis zu 4 verschiedene Schlüssel eingegeben werden. Wählen Sie vorher noch aus, in welchem Format der Schlüssel eingegeben wird. • • Wenn Sie Hex (hexadezimal) auswählen, kann der Schlüssel aus den Zahlen 0-9 und den Buchstaben a-f bestehen. Wenn Sie ASCII auswählen, können Sie die Zahlen 0-9, die Buchstaben a-z und A-Z verwenden. Sonderzeichen (wie §,%,#) sind nicht erlaubt. Der Schlüssel muss eine bestimmte Länge haben die jeweiligen Werte entnehmen Sie bitte der Tabelle. Schlüssellänge 64 Bit 128 Bit Hexadecimal 10 26 ASCII 5 13 Geben Sie nun im Feld rechts daneben den gewünschten Schlüssel ein. Es empfiehlt sich, eine Kombination aus Buchstaben und Zahlen anstelle üblicher Wörter (z.B. „Ki5zb4“ statt „Passwort“) zu verwenden. Nach Auswahl der Einstellungen klicken Sie zur Bestätigung der Änderungen auf OK. http://www.silentwind.de | [email protected] 9 Installationsanleitung USB WLAN-Elektronik 10 6.5 Verbindungen mit WPA-PSK / WPA2-PSK Verschlüsselung Schritt 1: Markieren Sie das gewünschte WPA-PSK verschlüsselte Netzwerk mit einem Mausklick. Klicken Sie anschließend auf den Button Connect. Schritt 2: Nun öffnet sich das Fenster Authentication and Security. Überprüfen Sie, ob im Feld Authentication Type der Eintrag WPA-PSK bzw. WPA-PSK 2 ausgewählt ist. Im Feld Encryption können Sie den gewünschten Verschlüsselungsmodus wählen. Dieser ist bei WPA-PSK normalerweise TKIP, bei WPA2-PSK ist er AES. Schritt 3: Geben Sie nun unter WPA Preshared Key den Schlüssel ein. Der Preshared Key besteht aus alphanumerischen Zeichenketten Leerzeichen, die zwischen 8 und 40 Zeichen lang sind. Ein gültiger Pre-Shared-Key kann z.B. lauten „Das ist mein WLAN“ mit Satz- Nach Auswahl der Einstellungen klicken Sie zur Bestätigung der Änderungen auf OK. http://www.silentwind.de | [email protected] und Installationsanleitung USB WLAN-Elektronik 11 6.6 Profile In einem Profil werden alle Einstellungen (ID, Netzwerkschlüssel etc.) gespeichert und müssen nicht erneut eingeben werden. Erstellen eines Profils: Schritt 1: Markieren Sie das gewünschte Netzwerk mit einem Mausklick. Klicken Sie anschließend auf den Button Add to Profile. Schritt 2: Unter Profile Name können Sie einen Namen vergeben (z.B. „WLAN zuhause“). Unter SSID können Sie aus den momentan verfügbaren Netzwerken das gewünschte Netzwerk auswählen. Im Feld PSM können Sie Energiesparoptionen auswählen, wir empfehlen CAM zu belassen. Schritt 3: Zusätzlich kann unter TX Power die Sendeleistung der Aktivantenne eingestellt werden: Die Empfangsstärke der Antenne bleibt dabei immer auf 100%. Beachten Sie hierzu die Sicherheitshinweise in Kapitel 1 über die maximal zulässige Sendeleistung. Nach Auswahl der Einstellungen klicken Sie zur Bestätigung der Änderungen auf OK http://www.silentwind.de | [email protected] Installationsanleitung USB WLAN-Elektronik Schritt 4: Das Profil wurde erfolgreich angelegt. nun Unter der Registerkarte Profile sehen Sie alle bestehenden Profile. Hier haben Sie folgende Optionen: • • • • Add: neues Profil erstellen Delete: ausgewähltes Profil löschen. Edit: ausgewähltes Profil ändern Activate: ausgewähltes Profil verwenden 6.7 Sende- und Empfangsstatistik Unter der Registerkarte Statistics sehen Sie eine Übersicht über die gesendeten und empfangenen Daten. Diese sind genauer in die übermittelten Daten (Transmit Statistics) und die empfangenen Daten (Receive Statistics) aufgeteilt. Mit dem Klick auf Reset Counter können Sie die Zahlen wieder auf 0 setzen. Das folgende Kapitel 7 richten sich an erfahrene Benutzer. http://www.silentwind.de | [email protected] 12 Installationsanleitung USB WLAN-Elektronik 13 7. Weitere Funktionen und Informationen für erfahrene Benutzer 7. Weitere Funktionen und Informationen für erfahrene Benutzer 7.1 Übersicht über die gängigen Verschlüsselungsverfahren Um Ihre Daten bei der drahtlosen Übertragung vor ungewünschtem Zugriff zu sichern, können diese mit verschiedenen Verfahren verschlüsselt werden. Wenn Sie eine Verbindung zu einem verschlüsselten WLAN herstellen, müssen Sie den entsprechenden Netzwerkschlüssel eingeben. Welcher Verschlüsselungsmodus gewählt ist, bestimmt die Gegenstation (meist AccessPoint), mit der Sie sich verbinden – dies ist unter der Registerkarte Site Survey in der Spalte Encryption sichtbar (siehe Kapitel 6.1). Es gibt verschiedene gängige Verschlüsselungsverfahren: • WEP ! Kapitel 6.4 WEP (WEP = Wired Equivalent Privacy) ist ein relativ altes und vergleichsweise unsicheres Verschlüsselungsverfahren, dass jeden übertragenen Frame (Datenpaket) mit Hilfe eines Schlüssels verschlüsselt. Bei Empfang eines verschlüsselten Frames wird dieser nur akzeptiert, wenn er korrekt entschlüsselt werden kann. Das wiederum ist nur möglich, wenn der Empfänger den gleichen WEP-Schlüssel benutzt wie der Sender. • WPA und WPA 2 ! Kapitel 6.5ff WPA (WPA = Wi-Fi Protected Access) ist eine weitere Sicherheitstechnologie für drahtlose Netzwerke. WPA gewährleistet im Vergleich zu WEP (Wired Equivalent Privacy) eine verbesserte Authentisierung und Verschlüsselung. WPA verwendet das Protokoll TKIP (Temporal Key Integrity Protocol), das das den Code aus einer Kombination von MAC-Adresse und frei wählbarem Schlüssel erstellt. WPA2 ist ein verbessertes Sicherheitsverfahren, das mit der neuen Verschlüsselungsmethode AES (Advanced Encryption Standard) noch mehr Sicherheit als WPA bietet. Bei Benutzung von WPA und WPA 2 gibt es 2 verschiedene Möglichkeiten zur Authentifizierung: • WPA-PSK / WPA2-PSK: WPA-PSK / WPA2-PSK Pre-Shared Key ist eine einfachere, jedoch ebenfalls sehr leistungsfähige Form des WPA/WPA2, die sich am besten für den privaten Gebrauch (drahtlose Netzwerke zu Hause) eignet. Zur Verwendung von WPA/WPA2-PSK wird wie beim WEP ein statischer Schlüssel oder eine „Passphrase“ eingegeben. Wird jedoch TKIP verwendet, ändert WPA-PSK die Schlüssel zu einem vorgegebenen Zeitpunkt automatisch, wodurch es Hackern deutlich erschwert wird, die Schlüssel zu finden und zu verwenden. • WPA / WPA 2 EAP: Bei EAP (Extensible Authentication Protocol) wird ein separater Sicherheitsserver erstellt, der die Verschlüsselung regelt und überwacht. Diese Methode wird vor allem in größeren Netzwerken von Firmen eingesetzt. Darüber hinaus gibt es weitere, spezielle Verfahren für besondere Einsatzzwecke: • LEAP: LEAP (Lightwight-EAP) ist eine Verschlüsselungsmethode von untergeordneter Bedeutung – es handelt sich dabei um eine proprietäre Lösung für 802.1x WLANSicherheit von Cisco. LEAP benutzt MIC (Message-Integrity-Check) um das Verfälschen von Nachrichten zu verhindern; WLAN-Client und Access-Point müssen sich gegenseitig authentifizieren. Um Ihre drahtlosen Daten optimal zu schützen, empfehlen wir eine Verschlüsselung mittels WPA-PSK oder WPA2-PSK. http://www.silentwind.de | [email protected] Installationsanleitung USB WLAN-Elektronik 14 7. Weitere Funktionen und Informationen für erfahrene Benutzer 7.2 Erweiterte Einstellungen Unter der Registerkarte Advanced können weitere Detaileinstellungen vorgenommen werden. Wir empfehlen, die Einstellungen nur in Einzelfällen zu ändern bzw. auf den eingestellten Werten zu belassen. • • • • • • Wireless Mode: Gewünschter WLAN-Modus (G: 54 MBit/s, B: 11 Mbit/s) B/G Protection: ERP-Schutz für 802.11G Tx Rate: Gewünschte Übertragungsgeschwindigkeit (Bei Auto wird immer das maximal mögliche benutzt) Tx Burst: Sendeleistungsbooster Enable TCP Window Size: Datendurchsatz erhöhen Fast Roaming: Auf Wunsch ist nahtloses Wechseln zwischen verschiedenen Access-Points möglich (z.B. auf Reisen) – hier wird die minimale Signalstärke der Stationen eingegeben, bei der ein Wechsel erfolgt. Nach Auswahl der Einstellungen klicken Sie zur Bestätigung der Änderungen auf Apply. http://www.silentwind.de | [email protected] Installationsanleitung USB WLAN-Elektronik 15 7. Weitere Funktionen und Informationen für erfahrene Benutzer 7.3 Access-Point Modus Die Aktivrichtantenne lässt sich nicht nur als reiner „Nutzer“ verwenden, der sich im StationMode mit einem Access-Point bzw. einem Funknetzwerk verbindet. Es gibt auch die Möglichkeit, diese selbst als Access-Point zu konfigurieren. Dies ist besonders interessant, weil die AR41X durch das Richtantennenelement ein sehr gutes Abstrahlverhalten und eine hohe Reichweite besitzt. So können sich weit entfernte PCs bei der Aktivantenne (die dann als „Verteiler“ arbeitet) einwählen und über diesen Rechner Ressourcen nutzen – das kann der Zugriff auf das Internet sein oder andere Anwendungen. Zum Aktivieren des AP-Modus klicken Sie mit der rechten Maustaste auf das R-Symbol in der Taskleiste. Im PopUpMenü klicken Sie auf Switch To AP Mode. Im folgenden PopUp-Fenster können Sie eine Netzwerkkarte mit Internetzugang auswählen und ICS (Internet Connection Sharing – Internetfreigabe) an- oder ausschalten. Nun öffnet sich das Access-Point Konfigurationsprogramm. Übersicht über die menüs / Registerkarten: Config: Konfiguration Point und einstellungen Security) Unter- von AccessSicherheits(Auth. Vs. Access-Control: Verwaltung zugelassener und gesperrter Clients mit Ihren MAC-Adressen Mac-Table: Übersicht über verbundenen Clients ihre Mac-Adressen die und Event Log: Verlaufs-Protokoll Statistics: Sendeund statistik Empfangs- About: Systeminformationen http://www.silentwind.de | [email protected] Installationsanleitung USB WLAN-Elektronik 16 9. Fehlersuche 9. Fehlersuche Software und Treiber sind richtig installiert. Die Verbindungssoftware findet aber keine Netzwerke. • Überprüfen Sie, ob sich direkt vor der Antenne Metallteile oder Stahlbetonwände befinden Die PC-Karte stellt eine Verbindung her, aber Filesharing funktioniert nicht. • Achten Sie darauf, dass die Funktion Datei- und Druckdienste für das Netzwerk aktiviert ist. Diese Funktion kann durch Setzen eines Häkchens für die Funktion Dateien zur gemeinsamen Nutzung freigeben aktiviert werden (Start ! Einstellungen ! Systemsteuerung ! Netzwerk ! Freigabe von Dateien und Druckern ! Dateien zur gemeinsamen Nutzung freigeben) Wie und wo kann ich die Sendeleistung der Antenne regeln? • Die Sendeleistung der Antenne können Sie im WLAN-Dienstprogram beim Erstellen eines Profils regeln (Einstellung Tx Power – siehe Kapitel 6.7). Die Übertragungsgeschwindigkeit ist sehr gering. • Achten Sie darauf, dass die Antenne bestmöglich ausgerichtet ist. Korrigieren Sie eventuell den Standort • Stellen Sie die Übertragungsgeschwindigkeit auf den maximalen Wert (Einstellung Tx Rate – siehe Kapitel 7.2) • Wählen Sie einen anderen Kanal für die Übertragung. Ich habe die Antenne genau auf einen nahen Access-Point ausgerichtet – trotzdem bekomme ich keine Verbindung. • Überprüfen Sie, ob Hindernisse (besonders aus Metall) zwischen der Antenne und dem Access-Point liegen und ändern Sie wenn möglich den Standort. • Prüfen Sie, ob die Antenne richtig polarisiert ist und waagrecht oder senkrecht ausgerichtet sein muss. Wenn die Antenne des Access-Points senkrecht steht, muss die Aktivantenne senkrecht ausgerichtet sein. Wenn die Antenne des Access-Points quer ausgerichtet ist, muss die Aktivantenne waagrecht ausgerichtet sein. Wenn dies nicht richtig eingestellt ist, wird die Verbindung deutlich schlechter! Ich habe das USB-Kabel der Aktivantenne mit einem 5 Meter Verlängerungskabel verlängert. Jetzt funktioniert das Gerät nicht mehr richtig. • Ab einer Länge des USB-Kabels von mehr als 5 Metern muss das USB-Signal verstärkt werden. Benutzen Sie entweder nur ein 2 Meter Verlängerungskabel oder aber ein spezielles Repeater-Kabel. Alternativ können Sie normale Verlängerungskabel verwenden und alle 5 Meter einen Hub zwischenschalten. Mit Repeater-Kabeln oder Hubs kann das Anschlusskabel auf bis zu 25 Meter Länge erweitert werden. http://www.silentwind.de | [email protected] Installationsanleitung USB WLAN-Elektronik 17 10. F.A.Q. 10. F.A.Q. Ist dieses Gerät mit normalen Routern oder Accesspoints kompatibel? Ja. Unser Gerät erfüllt den WLAN-Standard IEE 802.11g. Es ist also zu allen Routern oder Access-Points kompatibel, die ebenfalls diesen Standard erfüllen – das sind so gut wie alle handelsüblichen Geräte. Was mache ich mit meiner eingebaute WLAN-Karte im Laptop? Um Konflikte zwischen verschiedenen WLAN-Geräten zu vermeiden, empfehlen wir, die eingebaute WLAN-Karte auszuschalten. Diese kann entweder im Systemkonfigurationsprogramm des Laptops („BIOS“) oder bei vielen Geräten mit einem einfachen Schalter oder Knopf direkt am Gerät an- und ausgeschaltet werden. Für weitere Informationen benutzen Sie bitte das Handbuch Ihres Laptops. Kann man dieses Gerät auch über die USB-Buchse des Routers / AccessPoints anschließen? Nein. Ein Router ist vereinfacht gesagt nur dazu da, allen (über Kabel oder Funk) angeschlossenen PCs den Zugang zum Internet zu ermöglichen. Ein USB-Anschluss an einem Router ist meistens nur ein Host-Anschluss - das heißt, dort kann z.B. eine USB-Festplatte angeschlossen werden, so dass jeder am Router angeschlossene PC auf dieser Platte Daten speichern oder abrufen kann. Die Richtantenne kann hier nicht angeschlossen werden. Zur Verbessung der Sende- und Empfangsleistung des Routers / Access-Points kann – sofern ein passender Anschluss vorhanden ist – eine externe Antenne angeschlossen werden. Für weitere Informationen benutzen Sie das Handbuch Ihres Routers oder Access-Points. Kann ich beim Kauf von 2 Aktivrichtantenne auf einen Router verzichten? Es kommt darauf an, was Sie genau machen möchten. Wenn Sie zwei verschiedene Computer direkt verbinden wollen (AdHoc Netzwerk bzw. Peer-To-Peer, siehe Kapitel 3), benötigen Sie nur zwei ARL-14X. Sie können dann bei korrekter Ausrichtung und Optimalbedingungen bis zu 4.000 Meter überbrücken. Möchten Sie beide PCs ans Internet anschließen, muss mindestens einer der beiden PCs einen Internetanschluss besitzen. Dafür benötigen Sie für eine normale Analogverbindung ein Modem oder für eine DSL-Verbindung eine Netzwerkkarte und einen Router oder Access-Point. Für weitere Informationen benutzen Sie das Handbuch Ihres PCs. Wie groß ist die Reichweite des Geräts? Diese Frage kann nur sehr schwer pauschal beantwortet werden. Im Freien: Eine normale WLAN-Karte schafft im Freien etwa 300 Meter. Mit der ARL-14X sind unter Idealbedingungen 3000m möglich. Hierzu muss eine Sichtverbindung zur Gegenstation bestehen. Zwischen den beiden Stationen dürfen sich keine Hindernisse befinden (z.B. Bäume oder andere Gebäude) und Antenne und Gegenstation sollten beide erhöht (z.B. auf dem Dach eines Hauses) installiert sein. Jedes Hindernis schränkt die Reichweite ein. Liegt ein Gebäude zwischen zwei Stationen, ist eine Verbindung kaum möglich – in so einem Fall kann man noch versuchen, durch zwei Fenster durch das Gebäude „durchzustrahlen“ oder aber die Position der Antenne ändern. In Gebäuden: In geschlossenen Gebäuden hängt die Reichweite vom Standort des Gerätes und von der Umgebung ab. Normale WLAN-Karten schaffen in großen offenen Räumen etwa 100 Meter, in Büros mit dünnen Wänden (kein Beton) etwa 40 Meter. Alle Metallteile – insbesondere Stahlbetonwände – schwächen das Signal bzw. absorbieren es sogar komplett. Mit der Aktiven-Richtantenne sind diese Werte deutlich erhöht – die Reichweite kann hier je nach Umgebung zwischen über 4000m und wenigen Metern (Stahlbetonwände, andere Metallteile) schwanken. Korrekte Ausrichtung und ein geeigneter Standort sind entscheidend (Kapitel 8). http://www.silentwind.de | [email protected] Installationsanleitung USB WLAN-Elektronik 18 11. Glossar 11. Glossar Hier erklären wir die wichtigsten Fachbegriffe, die in diesem Handbuch verwendet werden. Weitere Informationen finden Sie in gängiger Fachliteratur. IEEE 802.11 Standard 802.11 bezeichnet einen Industriestandard, durch den die Richtlinien für Funknetzwerkgeräte eindeutig geregelt und harmonisiert sind. Der Standard besitzt verschiedene Untergruppen wie 802.11b oder 802.11g. Jede Gruppe legt einen bestimmten Frequenzbereich für die Funkübertragung, die Übertragungsgeschwindigkeit etc. fest. Der momentan am weitesten verbreitete Standard ist IEEE 802.11g mit einer Geschwindigkeit von bis zu 54 MBit/s. Herausgeber des Standards ist das Institute of Electrical and Electronics Engineers (IEEE) Access Point ist ein Netzwerkgerät, das eine nahtlose Verbindung zwischen verkabelten und drahtlosen Netzwerken erstellt. Vereinfacht gesagt, verbindet in den meisten Fällen ein Access-Point die angeschlossenen Computer mit dem Internet. Ad Hoc Ein Ad-Hoc-Wireless-LAN ist eine Gruppe von mit WLAN-Adaptern ausgestatteten Computern, die zu einem unabhängigen Wireless LAN verbunden sind. Hierbei werden im Unterschied zum Infrastructure-Netzwerk Direktverbindungen zwischen einzelnen Computern ohne Zugriff auf das Internet hergestellt DHCP Dynamic Host Configuration Protocol Vergabe von IP-Adressen durch den dynamischen Vergabe von IP-Adressen Netzwerk, dem diese Aufgabe zugewiesen ein Verfahren zur dynamischen (automatischen) Server an Netzwerkteilnehmer. DHCP wird zur verwendet und benötigt einen DHCP-Server im ist. Direct Sequence Spread Spectrum Diese Methode verwendet drahtlose Adapter, um Daten über das Frequenzspektrum zu übertragen. Ein alternatives Verfahren heißt Frequency Hopping. Beim Direct-SequenceVerfahren werden die Daten über einen Frequenzbereich (Kanal) verteilt, während beim Frequency Hopping mehrere Male in der Sekunde von einem schmalen Frequenzband zum anderen gesprungen wird. ESSID Eine Infrastruktur-Konfiguration, die auch Roaming für mobile Mitarbeiter unterstützen kann. Wenn mindestens zwei BSS vorhanden sind, können sie als Extended Service Set (ESS) konfiguriert werden. Benutzer innerhalb des ESS können sich frei zwischen den BSS bewegen, während die Verbindung zu den Stationen des Wireless-Netzwerks besteht. Access Points innerhalb des ESS müssen über die gleiche BSSID und den gleichen Funkkanal konfiguriert sein. Ethernet Ethernet ist ein 10/100-Mbps-Netzwerk, das auf eigenen Heim- oder Büroleitungen betrieben wird. Benutzer müssen immer mit dem Netzwerk verkabelt sein, um Zugang zu erhalten. Gateway Ein Gateway ist ein Gerät, das zwei verschiedene Systeme miteinander verbindet, zum Beispiel ein LAN und einen Mainframe. In der Internet-Terminologie ist Gateway ein anderer Name für Router. Normalerweise dient ein Gateway als eine Art Trichter für den gesamten Verkehr zum Internet. http://www.silentwind.de | [email protected] Installationsanleitung USB WLAN-Elektronik 19 11. Glossar Infrastruktur Integrierte Wireless und verkabelte LAN werden als Infrastruktur-Konfigurationen bezeichnet. Die Infrastruktur wird auf Unternehmensebene für den drahtlosen Zugang zur zentralen Datenbank oder für die drahtlose Anbindung mobiler Mitarbeiter verwendet. ISM-Frequenzband Die FCC und verwandte Organisationen außerhalb der USA haben einen Frequenzbereich freigehalten, der lizenzfrei für industrielle, wissenschaftliche und medizinische Anwendungen (ISM - Industrial, Scientific, Medical) genutzt werden darf. Das Spektrum liegt weltweit im Bereich um 2,4 GHz. Dadurch besteht die Möglichkeit, praktische High-Speed-WirelessAnwendungen für Benutzer in der ganzen Welt anzubieten. Local Area Network (LAN) Ein LAN besteht aus einer Gruppe von Rechnern, die alle mit einem geeigneten Netzwerkadapter ausgestattet sind, über Kabel oder Funk vernetzt sind und Anwendungen, Daten und Peripheriegeräte gemeinsam nutzen. Verbindungen verlaufen über Kabel oder Wireless-Medien, aber für LAN werden keine Telefonleitungen benutzt. Ein LAN umspannt normalerweise ein einzelnes Gebäude oder einen Campus. Netzwerk Ein Netzwerk ist ein System von verbundenen Computern. Daten, Dateien und Nachrichten können über dieses Netzwerk übertragen werden. Netzwerke können auf lokaler Ebene oder für größere Gebiete (WAN - Wide Area Network) eingerichtet werden. Protokoll Ein Protokoll ist ein standardisierter Satz von Regeln, der bestimmt, wie Daten übertragen werden, einschließlich Format, zeitlichem Ablauf, Sequenzierung und/oder Fehlerprüfung. Roaming In einem Infrastruktur-Netzwerk bezeichnet Roaming den Vorgang, wenn ein drahtlos verbundenes Notebook sich aus dem Bereich des Access Point herausbewegt, über den es ursprünglich verbunden war, und eine Verbindung über einen neuen Access Point aufnimmt. In einer Netzwerkumgebung, in der Access Points eingesetzt werden, können PCs unabhängig von der jeweiligen Position oder dem Roaming immer verbunden werden. SSID = eine Netzwerk-Kennung, die eindeutig für jedes Netzwerk ist. Nur Clients und Access Points, die sich dieselbe SSID teilen, können miteinander kommunizieren. Bei dieser Zeichenfolge ist auf Groß- und Kleinschreibung zu achten. Simple Network Management Protocol (SNMP) Simple Network Management Protocol ist das Netzwerk-Managementprotokoll von TCP/IP. Im SNMP überwachen Hardware- oder Software-Agenten die Aktivitäten der verschiedenen Geräte im Netzwerk und liefern Berichte an die Netzwerk-Konsolen-Workstation. Steuerungsinformationen über jedes Gerät werden in einer Struktur namens Management Information Block verwaltet. Statische IP-Adressierung Ist ein Verfahren, um Clients im Netzwerk IP-Adressen zuzuweisen. In Netzwerken mit statischer IP-Adressierung weist der Netzwerkadministrator jedem Computer eine IP-Adresse zu. Nachdem eine statische IP-Adresse zugewiesen wurde, verwendet der Computer bei jedem Start und jeder Anmeldung die gleiche IP-Adresse, es sei denn, sie wird manuell geändert. http://www.silentwind.de | [email protected] Installationsanleitung USB WLAN-Elektronik 20 11. Glossar Temporal Key Integrity Protocol (TKIP) Das Temporal Key Integrity Protocol (Aussprache: Ti-Kip) ist Bestandteil des IEEE 802.11i – Verschlüsselungsstandards für drahtlose LAN. TKP ist die nächste Generation nach WEP (Wired Equivalency Protocol), das für die Sicherheit von drahtlosen 802.11-LAN verwendet wird. TKIP liefert eine Datenverschlüsselung, die sich nach jedem Datenpaket ändert, und bietet einen Message Integrity Check und einen Rekeying-Mechanismus, wodurch die Schwachstellen des WEP behoben werden. Transmission Control Protocol / Internet Protocol (TCP/IP) TCP/IP ist ein Stapel von Protokollen, die von der Advanced Research Projects Agency (ARPA) entwickelt wurden. Es kommt sehr häufig in Intranets von Firmen zum Einsatz, da es sich für WAN sehr gut eignet. TCP bestimmt, wie Pakete für eine Übertragung im Netzwerk sequenziert werden. Der Begriff „TCP/IP“ wird häufig verwendet, um auf den gesamten Satz von verwandten Protokollen zu verweisen. Übertragen / Empfangen = Der Durchsatz einer Wireless-Verbindung in Bytes pro Sekunde. Er wird immer über zwei Sekunden ermittelt. Wi-Fi Alliance Die Wi-Fi Alliance ist ein gemeinnütziger internationaler Verband, der 1999 zur Zertifizierung der Interoperabilität von Wireless LAN-Produkten auf Basis der IEEE 802.11 - Spezifizierung gegründet wurde. Ziel dieses Verbands ist es, die Interoperabilität von Produkten im Sinne der Benutzer zu verbessern. Früher war diese Organisation unter der Bezeichnung WECA bekannt. Wi-Fi Protected Access (WPA) Die Wi-Fi-Allianz hat WPA als eine Datenverschlüsselungsmethode für drahtlose 802.11-LAN entwickelt. WPA ist eine industriegestützte, noch nicht standardisierte Version von 802.11i, die das Temporal Key Integrity Protocol (TKIP) verwendet, welches u.A. durch die Verwendung dynamischer Schlüssel die Schwachstellen des WEP behebt. Wide Area Network (WAN) Ein WAN besteht aus mehreren LANs, die durch Telefonleitungen und/oder Glasfaserleitungen miteinander verbunden sind. WAN können sich über eine Stadt, einen Staat, ein Land oder sogar über die ganze Welt erstrecken. Wired Equivalent Privacy (WEP) Es ist mittlerweile anerkannt, dass WEP, eine Datenverschlüsselungsmethode, die zum Schutz der Übertragung zwischen drahtlosen 802.11-Clients und APs verwendet wurde, mangelhaft ist. Sie verwendete den gleichen Schlüssel für alle Kommunikationsgeräte. Die Probleme von WEP sind hinlänglich bekannt, hierzu gehören eine unzureichende Schlüssellänge und das Fehlen einer automatischen Methode zur Verteilung der Schlüssel. WEP kann in wenigen Stunden leicht mit Standard-Tools entschlüsselt werden. Wireless LAN (WLAN) Ein drahtloses LAN verwendet für die Signalübertragung keine Kabel, sondern Funk- oder Infrarotverbindungen zur Übertragung von Daten. Hochfrequenz- und Infrarotverbindungen sind die gewöhnlich verwendeten Arten einer drahtlosen Übertragung. Die meisten drahtlosen LAN verwenden eine Technik zur Bandspreizung (spread spectrum technology). Diese Technik bietet eine eingeschränkte Bandbreite (gewöhnlich unter 11 Mbps), die von den Benutzern mit anderen Geräten im Spektrum gemeinsam genutzt wird. Die Benutzer können ein Gerät mit Bandspreizung ohne Lizenz der Federal Communications Commission (FCC) betreiben. http://www.silentwind.de | [email protected] Installationsanleitung USB WLAN-Elektronik 21 13. Betriebshinweise 13. Betriebshinweise Gemäß den in Deutschland geltenden Bestimmungen darf die Abstrahlleistung (EIRP Equivalent Isotopic Radiation Power) eines WLAN Gerätes 20 dBm bzw. 100 mW nicht überschreiten. Der Betrieb dieser aktiven Richtantenne mit regelbarer Sendeleistung ist daher auf dem Gebiet der Bundesrepublik Deutschland und der Europäischen Union nicht zulässig, da die maximal erlaubte Abstrahlleistung von 20 dBm bzw. 100 mW nicht eingehalten wird. Die Aktivrichtantenne ARL-14X ist für den Export bestimmt und auf Grund seiner Sendeleistung zum Betrieb in der EU nicht zugelassen. Für den rechtmäßigen Gebrauch dieser Technik ist der Anwender selbst verantwortlich. Insbesondere versichert der Kunde, sich mit den datenschutzrechtlichen, zivil- und strafrechtlichen Bestimmungen für die Anwendung der bei uns erworbenen Technik vertraut zu machen. Bitte beachten Sie das Telekommunikationsgesetz (TKG und FTEG) in Ihrem jeweiligen Land. Der Besitz und der Erwerb der Geräte ist zulässig. Mit dem Kauf eines Artikels erklären Sie sich ausdrücklich damit einverstanden, nicht gegen geltendes Recht - gleich ob NATIONAL oder INTERNATIONAL - zu verstoßen. Die Antenneneinheit des Gerätes wurde unter experimentellen Idealbedingungen auf einer nicht-genormten Messstrecke einer Gewinnmessung unterzogen. Alle Sendeleistungswerte (EIRP) wurden aufgrund dieser Ergebnisse rechnerisch ermittelt und können daher im Praxisbetrieb abweichen. Die Reichweite auf freier Strecke und insbesondere in geschlossenen Gebäuden hängt vom Standort des Gerätes, von der korrekten Ausrichtung und weiteren Faktoren ab. Die oben angegeben Werte zur Reichweite wurden experimentell unter Idealbedingungen und bei optimaler Ausrichtung des Gerätes ermittelt und können in der Praxis abweichen. 13.1 Informationen zur RoHS Die am 1. Juli 2006 in Kraft tretende EU-Richtlinie 2002/95/EG (RoHS) verbietet das Inverkehrbringen von Produkten, welche die vier Metalle Blei (Pb), Cadmium (Cd), Quecksilber (Hg) und sechswertigem Chrom (Cr- VI) sowie der beiden organischen, halogenierten Flammschutzmittel der polybromierts Biphenyl (PBB) und den Polybromierten Diphenylether (PBDE) enhalten. Um den gesetzlichen Anforderungen gerecht zu werden, ist die Produktpalette auf RoHSkonforme Ware umgestellt. 13.2 Hinweis zur Entsorgung von Altgeräten Elektro-Altgeräte dürfen nicht mehr mit dem Hausmüll entsorgt werden. Die Verwertung von Elektro-Altgeräten schont wertvolle Rohstoffe. Nach dem Elektrogesetz müssen ab dem 24.03.2006 alle Elektro-Altgeräte, die mit einem Kabel oder Batterien (Akkus) betrieben werden, einer getrennten Sammlung zugeführt werden. Ab diesem Zeitpunkt ist für den privaten Haushalt die Rückgabe bei den kommunalen Sammelstellen kostenfrei. Die Adressen und Öffnungszeiten der kommunalen Sammelstellen erfahren Sie von Ihrer Stadt oder Gemeinde. Diese Regelung gilt für alle Elektro- und Elektronikgeräte von der Waschmaschine, dem Kühlschrank über den Fernseher oder Staubsauger bis hin zum PC, Rasierapparat oder MP3Player. Hinzu kommen Leuchtstoffröhren und Energiesparlampen. Aus diesem Grunde werden ab dem 24.03.2006 alle neuen Elektrogeräte, die in privaten Haushalten genutzt werden können, mit dieser „durchgestrichenen Mülltonne auf Rädern“ gekennzeichnet: http://www.silentwind.de | [email protected]