802.11g Wireless LAN 802.11g Wireless LAN USB Adapter USB Adapter
Upcoming SlideShare
Loading in...5
×
 

802.11g Wireless LAN 802.11g Wireless LAN USB Adapter USB Adapter

on

  • 2,199 views

 

Statistics

Views

Total Views
2,199
Views on SlideShare
2,199
Embed Views
0

Actions

Likes
0
Downloads
12
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

802.11g Wireless LAN 802.11g Wireless LAN USB Adapter USB Adapter 802.11g Wireless LAN 802.11g Wireless LAN USB Adapter USB Adapter Document Transcript

  • 802.11g Wireless LAN USB Adapter Bedienungsanleitung Version: 1.0 (Dezember, 2007)
  • COPYRIGHT Copyright ©2007/2008 durch diese Firma. Alle Rechte vorbehalten. Jegliche Art von Vervielfältigungen oder Kopien, auch von Auszügen einzelner Passagen, das Übersetzten in andere Sprachen oder Computersprachen in jeder Form ist ohne ausdrückliche Erlaubnis dieser Firma untersagt. No part of this publication may be reproduced, transmitted, transcribed, stored in a retrieval system, or translated into any language or computer language, in any form or by any means, electronic, mechanical, magnetic, optical, chemical, manual or otherwise, without the prior written permission of this company This company makes no representations or warranties, either expressed or implied, with respect to the contents hereof and specifically disclaims any warranties, merchantability or fitness for any particular purpose. Any software described in this manual is sold or licensed "as is". Should the programs prove defective following their purchase, the buyer (and not this company, its distributor, or its dealer) assumes the entire cost of all necessary servicing, repair, and any incidental or consequential damages resulting from any defect in the software. Further, this company reserves the right to revise this publication and to make changes from time to time in the contents hereof without obligation to notify any person of such revision or changes.
  • All brand and product names mentioned in this manual are trademarks and/or registered trademarks of their respective holders. Federal Communication Commission Interference Statement This equipment has been tested and found to comply with the limits for a Class B digital device, pursuant to Part 15 of FCC Rules. These limits are designed to provide reasonable protection against harmful interference in a residential installation. This equipment generates, uses, and can radiate radio frequency energy and, if not installed and used in accordance with the instructions, may cause harmful interference to radio communications. However, there is no guarantee that interference will not occur in a particular installation. If this equipment does cause harmful interference to radio or television reception, which can be determined by turning the equipment off and on, the user is encouraged to try to correct the interference by one or more of the following measures: 1. Reorient or relocate the receiving antenna. 2. Increase the separation between the equipment and receiver. 3. Connect the equipment into an outlet on a circuit different from that to which the receiver is connected. 4. Consult the dealer or an experienced radio technician for help. FCC Caution This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) this device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. Any changes or modifications not expressly approved by the party responsible for compliance could void the authority to operate equipment. The antenna(s) used for this transmitter must not be co-located or operating in conjunction with any other antenna or transmitter. Federal Communications Commission (FCC) Radiation Exposure Statement This equipment complies with FCC radiation exposure set forth for an uncontrolled environment. In order to avoid the possibility of exceeding the FCC radio frequency exposure limits, human proximity to the antenna shall not be less than 20cm (8 inches) during normal operation.
  • R&TTE Compliance Statement This equipment complies with all the requirements of DIRECTIVE 1999/5/EC OF THE EUROPEAN PARLIAMENT AND THE COUNCIL of March 9, 1999 on radio equipment and telecommunication terminal Equipment and the mutual recognition of their conformity (R&TTE) The R&TTE Directive repeals and replaces in the directive 98/13/EEC (Telecommunications Terminal Equipment and Satellite Earth Station Equipment) As of April 8, 2000. Safety This equipment is designed with the utmost care for the safety of those who install and use it. However, special attention must be paid to the dangers of electric shock and static electricity when working with electrical equipment. All guidelines of this and of the computer manufacture must therefore be allowed at all times to ensure the safe use of the equipment. EU Countries Intended for Use The ETSI version of this device is intended for home and office use in Austria, Belgium, Denmark, Finland, France, Germany, Greece, Ireland, Italy, Luxembourg, the Netherlands, Portugal, Spain, Sweden, and the United Kingdom. The ETSI version of this device is also authorized for use in EFTA member states: Iceland, Liechtenstein, Norway, and Switzerland. EU Countries Not intended for use None.
  • Inhalt 1 EINLEITUNG...............................................................................................1 1.1 Merkmale..........................................................................................................................1 1.2 Spezifikationen..................................................................................................................1 1.3 Packungsinhalt..................................................................................................................2 2 INSTALLATION...........................................................................................3 3 SETUP WIZARD........................................................................................11 4 CONFIGURATION UTILITY ................................................................15 3.1Utility Übersicht...............................................................................................................16 3.2Verfügbares Netzwerk......................................................................................................18 3.3 Allgemein........................................................................................................................19 3.4Profil.................................................................................................................................21 3.4.1 Profile konfigurieren...................................................................................................................22 3.5Erweitert...........................................................................................................................26 3.6Status................................................................................................................................30 3.7Statistik.............................................................................................................................31 3.8Wi-Fi Protected Setup......................................................................................................32 3.9Software AP.....................................................................................................................33 3.8.1 AP Eigenschaften Einstellungen...............................................................................................34 3.8.2 AP Erweitert..................................................................................................................................35 3.8.3 AP Statistics..................................................................................................................................36 3.8.4 ICS..................................................................................................................................................37 5 STÖRUNGSSUCHE....................................................................................38
  • 1 Einleitung Vielen Dank für den Kauf des 802.11g Wireless LAN USB Adapter. Dieser Adapter erfüllt die die Anforderungen des IEEE 802.11g Standard, welche WLAN Verbindungen mit bis zu 54Mbps unterstützt. Der Adapter ist kompatibel zu IEEE 802.11b Geräten. Ist der Adapter mit 11b Geräten verbunden beträgt die maximale Übertragungsgeschwindigkeit bis zu 11Mbps. Zur Sicherheit Ihres WLAN unterstützt dieser Adapter 64/128-bit WEP Datenverschlüsselung welche Sie vor Lauschangriffen schützt. Auch unterstützt wird die WPA (Wi-Fi Protected Access) Verschlüsselungs- Technologie. Netzwerkteilnehmer müssen sich autorisieren um Zugang zum Access Point oder Router zu bekommen und die übertragenen Daten im Netzwerk werden durch einen Sicherheitsschlüssel kodiert, der sich dynamisch ändert. Zusätzlich unterstützt dieser Adapter auch die WPA2 Funktion. WPA2 unterstützt den stärkeren Verschlüsselungsmechanismus AES (Advanced Encryption Standard), welcher Voraussetzung für einige Firmen und Behörden ist. Der Stromverbrauch des Adapters ist sehr gering. Zusätzlich unterstützt der Adapter verschiedene Ebenen von Stromsparmodi um dem Anwender von portablen Geräten eine möglichst lange Nutzung ohne Stromnetzanbindung zu gewährleisten. Dieser Adapter ist gepaart mit seinen vielfältigen Möglichkeiten und Funktionen sehr kostengünstig und damit die beste Lösung um einfach ein Schnurlosnetzwerk WLAN einzurichten. 1.1 Merkmale • Kompatibel zu IEEE 802.11b und IEEE 802.11g Produkten. • High-Speed Datentransfer mit bis zu 54Mbps. • Hoher Datendurchsatz unterstützt Multimediadaten- Bandbreitenanforderung. • Unterstützt 64/128-bit WEP Datenverschlüsselung, WPA/WPA2 (TKIP mit IEEE 802.1x) und AES. • Automatisches Fallback erhöht die Datensicherheit und Zuverlässigkeit. • Unterstützt die verbreitesten Betriebssysteme: Windows 98SE/Me/2000/XP/Vista. • Unterstützt die USB 2.0 Schnittstelle. 1.2 Spezifikationen • Standard: IEEE 802.11b/g • Schnittstelle: USB 2.0 Typ A • Frequenzband: 2,4000 ~ 2,4835GHz (Industrial Scientific Medical Band) • Modulation: OFDM mit BPSK, QPSK, 16QAM, 64QAM (11g) BPSK, QPSK, CCK (11b) • Datenrate: 54/48/36/24/18/12/11/9/6/5.5/2/1Mbps Auto- Fallback 1
  • • Sicherheit: 64/128-bit WEP Datenverschlüsselung, WPA/WPA2 (TKIP mit IEEE 802.1x) und AES • Antenne: Gedruckte Antenne • Treiber: Windows 98SE/Me/2000/XP/Vista • LEDs: Verbunden/Aktivität • Übertragungskraft: 11g: 14±1dBm, 11b: 17±1dBm • Abmessungen: 9(H) x 27(B) x 87(T) mm • • Temperatur: 32~131°F (0 ~55°C) • Feuchtigkeit: Max. 95% (Nicht kondensierend) • Zertifikation: FCC, CE 1.3 Packungsinhalt Bitte prüfen Sie vor der Installation den Packungsinhalt. Die Packung sollte folgende Gegenstände beinhalten: • Ein USB Adapter • Eine CD (Treiber/Utility (Dienstprogramm)/Bedienungsanleitung) • Ein Quick Guide Wenn eines der oben beschriebenen Gegenstände fehlt, setzten Sie sich bitte umgehend mit Ihrem Händler in Verbindung. 2
  • 2 Installation Bevor Sie mit der Installation fortfahren, beachten Sie bitte folgende Beschreibung. Hinweis1: Die folgende Installation wurde unter Windows Vista durchgeführt. (Die Vorgänge sind für Windows 98SE/Me/2000/XP gleich.) Hinweis2: Hatten Sie den WLAN Adapter Treiber & Utility (Dienstprogramm) bereits installiert, deinstallieren Sie bitte zuerst die alte Version. I.Installieren des Treibers und des Utilitys (Dienstprogramm) A. Legen Sie die Treiber- CD in Ihr CD-ROM Laufwerk ein. Führen Sie das “Setup.exe” Programm aus. B. Wählen Sie die Sprache und drücken Sie “Weiter” um fortzufahren. C. Drücken Sie “Weiter” um mit der Installation von Treiber und Utility (Dienstprogramm) zu beginnen. 3
  • D. Drücken Sie “Installieren” um die Installation zu beginnen. E. Das System beginnt Treiber und Utility zu installieren. 4
  • F. Drücken Sie “Fertig stellen” um die Installation der Software abzuschließen. G. Schließen Sie nun den USB Adapter am USB Steckplatz des Computers an. H. Das System wird den USB Adapter jetzt automatisch erkennen und die komplette Treiberinstallation automatisch durchführen. I. Der USB Adapter kann jetzt genutzt werden. II.Verbinden mit dem Wireless Access Point A. Um die Konfiguration des Adapters zu starten, machen Sie bitte einen Doppelklick auf das Symbol im System Tray. 5
  • B. Das Utility (Dienstprogramm) des Adapters wird angezeigt. Drücken Sie auf “Verfügbare Netzwerke” und doppelklicken Sie auf den Wireless Access Point mit dem Sie sich verbinden wollen. C. Geben Sie die Sicherheitseinstellungen ein (falls dies der Access Point verlangt), und drücken Sie okay um die Netzwerkverbindung zu starten. 6
  • * Benutzen der Windows Zero Configuration unter Windows Vista: Windows Vista Anwender können die Windows Zero Configuration nutzen um sich mit einem Wireless Access Point zu verbinden. A. Drücken Sie die „Start“ Schaltfläche, dann drücken Sie auf „Control Panel”, dann auf „Network and Internet“ innerhalb des Control Panels. 7
  • B. Drücken Sie “Connect to a network” im “Network and Sharing Center”. 8
  • C. Drücken Sie auf den Access Point den Sie nutzen wollen (insofern er angezeigt wird), dann drücken Sie auf “Connect“. D. Wenn der Access Point mit dem Sie sich verbinden wollen keinen Namen hat, (z.B. der SSID dieses Access Points ist versteckt), werden Sie aufgefordert seinen Namen, der identisch mit den SSID Einstellungen sein muss, einzugeben. Klicken Sie „Next”. 9
  • E. Ist der Access Point durch eine Verschlüsselung geschützt, werden Sie aufgefordert das Passwort einzugeben. Diese muss den Verschlüsselungseinstellungen des Access Points entsprechen. Klicken Sie “Connect”. F. Wenn dieses Fenster erscheint, ist die Verbindung zwischen Ihrem Computer und dem Wireless Access Point erfolgreich hergestellt. Klicken Sie „Close” um die Netzwerkverbindung zu starten. 10
  • 3 Setup Wizard Dieses Utility bietet einen schnellen Einrichtungsassistenten um sich einfach mit einem kabellosen Netzwerk zu verbinden. Bitte befolgen Sie die unten stehenden Schritte um den Setup Wizard zu starten. A.Vom Menu des Utilitys wählen Sie “Set Wizard”. B. Wählen Sie “Station (Infrastructure)” wenn Sie sich via Access point mit einem kabellosen Netzwerk verbinden wollen, oder wählen Sie “Station (ad hoc)” um sich mit einem Peer-to-Peer-Netz zu verbinden. Klicken Sie “Next”. 11
  • C.Das Ergebnis der Suche erscheint im nächsten Fenster. Wählen Sie das gewünschte Netzwerk und klicken Sie die “Next” Schaltfläche. D.Im Wireless Network Properties- Fenster geben Sie bitte die Sicherheitseintellungen für das kabellose Netzwerk ein, mit dem Sie sich verbinden wollen und klicken Sie “OK”. 12
  • E.Spezifizieren Sie die IP Einstellungen für dieses kabellose Netzwerk oder beziehen Sie die IP Adresse direkt vom Wireless Access Point. Es wird empfohlen die Einstellungen “Obtain an IP address automatically” und “Obtain DNS server address automatically” zu wählen. Stellen Sie sicher, dass die IP Adresse des Adapters sich im selben Netzwerksegment wie der Wireless Access Point befindet und klicken Sie die “Finish” Schaltfläche. Zum Beispiel: Angenommen der Wireless Access Point hat die IP Adresse 192.168.2.1 und Subnetzmaske ist 255.255.255.0. Ihr PC kann so konfiguriert werden, dass die IP Adresse automatisch durch den DHCP Server des Access Points bezogen wird oder eine feste IP Adresse in derselben Subnetmaske des Routers muss vergeben werden. Die verfügbaren IP Adressen für Ihren Computer sind 192.168.2.2 bis 192.168.2.254 und die Subnetzmaske ist 255.255.255.0. 13
  • F.Jetzt können Sie sich erfolgreich mit dem kabellosen Netzwerk verbinden 14
  • 4 Configuration Utility Das Configuration Utility ist eine umfangreiche Anwendung die Ihnen dabei hilft den WLAN USB Adapter zu konfigurieren, den Status und die Statistiken während des Verbindungsprozesses anzuzeigen. Das Configuration Utility erscheint als Symbol im System Tray und auf dem Desktop von Windows. Das Utility wird per Doppelklick auf eines der Symbole gestartet. Auf dem Desktop Im System Tray Bei einem Rechtsklick auf das Symbol im System Tray erscheinen einige Auswahlmöglichkeiten um das Utility zu steuern.  Open Config Utility Wählen Sie “Open Config Utility” um das Configuration Utility zu starten.  Setup Wizard Wählen Sie “SetupWizard” um den Setup Wizard zu starten.  About Wählen Sie “About” um die Informationen des Utilitys anzuzeigen.  Hide Wählen Sie “Hide” um das Utility wieder im System Tray zu parken.  Quit Wählen Sie “Quit” um das Utility zu beenden. 15
  • 3.1Utility Übersicht Es gibt verschiedene Bestandteile des Utility Bildschirms. Die Unterteilung wird nachfolgend beschrieben. A E B C D Parameter Beschreibung Refresh – Aktualisieren der Adapter liste im Block “B“. A SetWizard – Öffnen des Setup Wizards um die kabellose Verbindung herzustellen. Mode – Es gibt 2 Modi: Station und Access Point. Wenn “Station“ gewählt ist, funktioniert der Adapter als Wireless Adapter. Wenn “Access Point“ gewählt ist funktioniert der Adapter als wireless AP. View – Aktivieren der “Status Bar“ - der “D“ Block zeigt den gegenwärtigen Status des Utilitys an. About – Wählen Sie diesen Punkt um die Version des Utilitys zu überprüfen. Dies ist eine Liste die es ermöglicht verschiedene Adapter an B Ihrem PC mit Hilfe des Utilitys zu konfigurieren. 16
  • Show Tray Icon – Wählen Sie diesen Punkt um das Symbol im C System Tray anzuzeigen. Radio Off – Diese Funktion dient dem An- und Ausschalten der Funkwellen des Adapters. Sind die Funkwellen ausgeschaltet, funktioniert der Adapter nicht. Disable Adapter – Diese Funktion dient dem Aus- und Anschalten des Adapters Parameter Beschreibung Dies ist die momentane Statusanzeige des Utilitys. Um die D Statusanzeige zu schließen deaktivieren Sie bitte “Status Bar” unter “View” . Es gibt mehrere Registerkarten um die Funktionen des Adapters E einzustellen. Bitte beachten Sie hierzu die folgenden Abschnitte. 17
  • 3.2 Verfügbares Netzwerk Wenn Sie das Configuration Utility öffnen, scannt das System alle Kanäle um die in der verfügbaren Umgebung befindlichen Access Points zu finden und sich mit Ihnen in bester Signalqualität zu verbinden. In der Registerkarte “Available Network” sind alle verfügbaren Netzwerke aufgelistet. Hier können Sie Ihre Verbindung zu einem anderen Netzwerk ändern. Parameter Beschreibung Verfügbare Netzwerke Diese Liste zeigt alle Informationen der verfügbaren kabellosen Netzwerke in der Reichweite Ihres Adapters. Die Informationen beinhalten: SSID, Kanal, Verschlüsselung, Netzwerk Authentifikation, Signal usw. Um sich mit einem in der Liste befindlichen Netzwerk zu verbinden müssen Sie einfach einen Doppelklick auf das gewünschte Netzwerk tätigen. Aktualisieren Klicken Sie “Refresh“ um die Liste der verfügbaren Netzwerke zu aktualisieren. Nach einem Wechsel des Netzwerks wird empfohlen die Liste zu aktualisieren. Zum Profil hinzufügen Ein Profil speichert die Einstellungen eines Netzwerkes um sich mit dem Netzwerk schnell verbinden zu können. Um das gewählte Netzwerk zu einem Profil hinzuzufügen auf diesen Knopf klicken. 18
  • 3.3 Allgemein Wählen Sie die Reiterkarte “Allgemein“ um den Verbindungsstatus zu prüfen. Dieser Bildschirm beinhaltet Informationen zu: Verbindungsgeschwindigkeit, Netzwerktyp, Verschlüsselungsmethode, SSID, Signalstärke, Verbindungsqualität, und Netzwerkadresse des Adapters. Parameter Beschreibung Status Zeigt den Verbindungsstatus des Adapters Geschwindigkeit Zeigt die momentane Geschwindigkeit der Verbindung Typ Infrastructure – Dieser Modus benötigt die Präsenz eines 802.11 Access Points. Die gesamte Kommunikation läuft über den Access Point oder Router. IBSS – Wählen Sie diesen Modus um sich mit einem anderen WLAN zu verbinden ohne über einen Access Point oder Router zu gehen. Verschlüsselung Zeigt die Verschlüsselungseinstellungen der momentanen Verbindung inklusive None, WEP, TKIP oder AES an. SSID Die SSID (bis zu 32 druckbare ASCII Zeichen) ist der eindeutige zuzuordnende Netzwerkname. Dieser Name verhindert den unbeabsichtigten Verbund zweier benachbarter WLAN’s. Parameter Beschreibung 19
  • Signalstärke Zeigt die Signalstärke der kabellosen Verbindung an. Verbindungsqualität Zeigt die Verbindungsqualität an. Netzwerkadresse Zeigt die MAC, IP Adresse und andere Information des Adapters. IP Erneuern Drücken Sie diesen Schalter um die Netzwerkadresseinstellungen des Adapters zu erneuern. 20
  • 3.4 Profil Die “Profil Liste” dient der Verwaltung der Netzwerke mit denen Sie sich regelmäßig verbinden. Hier können Sie Profile verwalten (Hinzufügen/Entfernen/Bearbeiten/Kopieren/Standard). Parameter Beschreibung Verfügbare Profile Diese Liste zeigt die bevorzugten Netzwerke der kabellosen Kommunikation. Hier können Sie Netzwerke Hinzufügen / Entfernen / Bearbeiten / Kopieren oder ein Netzwerk als Standard- Netzwerk bestimmen. Hinzufügen/ Entfernen/ Bearbeiten Klicken Sie auf diese Schaltflächen um Profile hinzuzufügen, zu Schaltflächen entfernen oder zu bearbeiten. Kopieren Wenn Sie ein neues Profil mit denselben Einstellungen wie denen des aktuellen Profils erstellen wollen, wählen Sie diese Funktion. Standard Um ein Profil als Standard- Profil zur Verbindung zu bestimmen, drücken Sie bitte diese Schaltfläche. 21
  • 3.4.1 Profile konfigurieren Parameter Beschreibung Dies ist ein Computer zu Es gibt zwei Netzwerktypen, die folgendermaßen beschrieben Computer (Ad Hoc) Netzwerk; Es sind: werden keine kabellosen Access Infrastructure – Dieser Modus benötigt die Präsenz eines 802.11 Points genutzt. Access Points. Die komplette Kommunikation läuft über den Access Point oder Router. Ad Hoc – Verbinden mit einem anderen WLAN- Adapter ohne über einen Access Point oder Router zu gehen. Ist diese Einstellung gewählt, arbeitet der Adapter im Ad Hoc Modus. Profil Name Definieren Sie einen wieder erkennbaren Profilnamen, um die verschiedenen Netzwerke unterscheiden zu können. Netzwerk Name (SSID) Die SSID (bis zu 32 druckbare ASCII Zeichen) ist der eindeutige zuzuordnende Netzwerkname. Dieser Name verhindert den unbeabsichtigten Verbund zweier benachbarter WLAN’s. 22
  • Sie können eine SSID für den Adapter spezifizieren damit sich nur ein Gerät mit gleicher SSIS mit dem Adapter verbinden kann. Parameter Beschreibung Kanal Diese Einstellung ist nur im Ad Hoc Modus verfügbar. Wählen Sie die Nummer des Funkkanals, die für das Netzwerk genutzt wird. Die Kanaleinstellungen sollten die gleichen wie die des Netzwerks, mit dem Sie sich verbinden, sein. Netzwerk Authentifikation Diese Einstellungen müssen mit denen des Netzwerks übereinstimmen, mit dem sich der Adapter verbinden soll. Beachten Sie, dass unter Windows Vista der Adapter nur folgende Sicherheitsmethoden unterstützt: Open System, Shared Key, WPA-PSK und WPA2-PSK. Open System – Keine Authentifikation ist zum Zugang in das WLAN nötig. Shared Key – Nur kabellose Stationen die einen “shared key” (WEP Key identifiziert) haben die Befugnis sich mit den anderen zu verbinden. WPA-PSK – Dies ist ein Modus speziell für Heimnetzwerke und Small Business Geschäftskunden entwickelt, die keinen Zugriff auf einen Netzwerk Authentifikationsserver haben. In diesem Modus, bekannt als Pre-Shared Key, muss der Nutzer manuell das Passwort zum Access Point oder Gateway oder jeder anderen kabellosen Station im Netzwerk eingeben. Ab diesem Punkt übernimmt automatisch das WPA-PSK welches verhindert, dass unautorisierte Nutzer, die nicht im Besitz des richtigen Passwortes sind, sich in das Netzwerk einloggen können und verschlüsselt den Datentransfer zwischen den autorisierten Nutzern. WPA2-PSK – WPA2-PSK ist auch für Heimnetzwerke und Small Business Geschäftskunden gedacht. Der Unterschied zu WPS- PSK liegt darin dass WPA2-PSK die Datenverschlüsselung AES beherrscht. WPA-PSK Nutzer hingegen müssen auf das Temporal Key Integrity Protocol (TKIP) zurückgreifen. WPA 802.1X – WPA unterstützt ein Schema mit gegenseitiger Authentifikation indem es entweder IEEE 802.1x/Extensible Authentication Protocol (EAP) oder die pre-shared key (PSK) Technologie nutzt. Es bietet eine hohe Sicherheit für größere Unternehmen, mittelständische Unternehmen und Privatanwender, da die Daten geschützt bleiben, und ausschließlich autorisierte Nutzer Zugang zum Netzwerk haben. Für Unternehmen die bereits IEEE 802.1x Authentifikation 23
  • eingesetzt haben, bietet WPA den Vorteil, dass es am selben Hebel der existierenden Infrastruktur und Authentifikations- Datenbanken ansetzt. WPA2 802.1X – Wie WPA, so unterstützt auch WPA2 die IEEE 802.1x/EAP Authentifikation oder PSK Technologie. Es beinhalted auch einen fortschrittlichen Verschlüsselungsmechanismus, welcher den Advanced Encryption Standard (AES) nutzt. AES ist den Nutzern in Großunternehmen und Regierungsbehörden meist vorgeschrieben. Der Unterschied von WPA2 zu WPA ist, dass WPA2 die Datenverschlüsselung AES beherrscht. WPA Nutzer hingegen müssen auf das Temporal Key Integrity Protocol (TKIP) zurückgreifen. WEP 802.1X – Ist ein spezieller Modus um die IEEE 802.1x/EAP Technologie zur Authentifikation and WEP Keys zur Datenverschlüsselung zu nutzen. Datenverschlüsselung Disable – Die WEP Datenverschlüsselung deaktivieren. WEP – die WEP Datenverschlüsselung aktivieren. Wenn dies gewählt wird müssen Sie mit den Einstellungen des Schlüssels zur WEP Chiffrierung fortfahren. TKIP – Das TKIP (Temporal Key Integrity Protocol) wechselt alle 10.000 Pakete (ein Paket ist eine Art Information, die im Netzwerk übertragen wird) den temporären Schlüssel. Dies stellt eine viel höhere Datensicherheit als in Standard WEP Verbindungen sicher. AES – AES ist entwickelt worden um das höchste Maß an Sicherheit und Authentizität für digitale Informationen zu gewährleisten. AES ist die fortschrittlichste Lösung, definiert vom IEEE 802.11i Standard, für Sicherheit in einem kabellosen Netzwerk. Beachten: Alle Geräte im Netzwerk müssen dieselbe Chiffrierungsmethode nutzen um die Kommunikation untereinander zu gewährleisten. 24
  • ASCII Der WEP Schlüssel kann im ASCII Format sein. Der WEP Schlüssel kann auch aus alphanumerischen Werten oder Zeichen bestehen. Diese sind für den Nutzer leichter zu merken. Passphrase Hierbei handelt es sich um eine alphanumerische Zeichenkette mit einem Maximum von 32 Zeichen, zum Beispiel: “Test“. Der WEP Schlüssel basiert auf der Passphrase, die von Ihnen bestimmt wird. Diese Passphrase funktioniert infolge anderer Passphrase- Generatoren unter Umständen nicht mit Produkten anderer Hersteller. Alle Computer innerhalb des WLAN’s müssen die selbe Passphrase benutzen. Key Index (advanced) Wählen Sie innerhalb der vier Schlüssel den Chiffrierungsschlüssel aus. Parameter Beschreibung Netzwerk Schlüssel Diese Schlüssel werden genutzt um Daten, die im kabellosen Netzwerk transferiert werden zu chiffrieren. Folgende Regeln beim befallen der Text- Box müssen beachtet werden: 64-bit – Geben Sie einen 10-stelligen hexadezimal Text als Chiffrierungsschlüssel ein. Zum Beispiel: “0123456aef“. 128-bit – Geben Sie einen 26-stelligen hexadezimal Text als Chiffrierungsschlüssel ein. Zum Beispiel: “01234567890123456789abcdef“. Bestätigen Sie den Geben Sie zur Bestätigung denselben Netzwerkschlüssel ein. Netzwerkschlüssel EAP Typ GTC – GTC ist ein Authentifikationsprotokoll welches den Austausch von Klartext Authentifikationsberechtigungen im Netzwerk erlaubt. TLS – TLS ist das sicherste der EAP Protokolle, aber nicht einfach zu nutzen. Es benötigt einen digitalen Zertifikat- Austausch in der Authentifizierungsphase. Der Server übergibt dem Client ein Zertifikat. Nach der Überprüfung des Server- Zertifikats übergibt der Client seinerseits dem Server zur Überprüfung ein Zertifikat. LEAP – LEAP ist eine Vorstufe zu EAP, ein Cisco-eigenes Protokoll, mit vielen Merkmalen des EAP Protokolls. Cisco kontrolliert die Nutzung dieses Protokolls durch andere Hersteller – es sollte also nur genutzt werden, wenn eine eingeschränkte 25
  • Herstellerauswahl bei Client, Acces Point oder Server Hardware keine Rolle spielt. Ist LEAP Authentifikation voreingestellt muss man den Benutzernamen und Kennwort des Computers eingeben. PEAP & TTLS – PEAP und TTLS sind gleich und einfacher als TLS zu nutzen da sie ein Stand- Alone Protokoll mit verschlüsseltem Tunnel zur Authentifikation bestimmen. TTLS unterstützt jedes Protokoll innerhalb des Tunnels, inklusive CHAP, MSCHAP, MSCHAPv2 und PAP. PEAP schreibt vor, dass ein EAP- kompatibles Authentifikationsprotokoll genutzt werden muss; Dieser Adapter unterstützt MD5, TLS, GTC (Generic Token Card) und MSCHAPv2. Das Client Zertifikat kann optional zur Authentifikation angefordert werden. Tunnel Beinhaltet MD5, GTC, TLS, CHAP, MSCHAP, MSCHAP-v2 und PAP. Benutzername Das Zertifikat Benutzername im RADIUS Server. Identität Identität des Nutzers im RADIUS Server. Passwort Passwort des Nutzers im RADIUS Server. Zertifikat Das Zertifikat für RADIUS Server zur Zertifizierung. 3.5Erweitert Die “Erweitert” Option ermöglicht es erweiterte Einstellungen wie Power Save, Turbo Mode, Wireless Mode usw. zu konfigurieren. 26
  • Parameter Beschreibung Power Save None – Der Adapter ist immer aktiv. Min – Aktiviert den Stromsparmodus, wenn sich der Adapter im Leerlauf befindet (einige Komponenten des Adapters bleiben aber aktiv). In diesem Modus ist der Stromverbrauch höher als im „Max“ Modus. Max – Aktiviert den Stromsparmodus, wenn sich der Adapter im Leerlauf befindet. Turbo Modus Aus – Ausschalten des Turbo Modus. An – Anschalten des Turbo Modus. Auto – Der Adapter erkennt ob der AP auf RTL8186 basiert oder nicht um den Turbo Modus automatisch zu wählen. Parameter Beschreibung Wireless Mode 802.11 b – Dieser Adapter ist zu 802.11g und 802.11b kabellosen Gegenstellen kompatibel. Wenn ausschließlich kabellose 802.11b 27
  • Gegenstellen vorhanden sind, können sie den Adapter in diesen Modus einstellen. 802.11 g/b – Haben Sie sowohl kabellose 802.11b und 802.11g Gegenstellen im Netzwerk, wird empfohlen diesen Modus zu wählen. Präambel Modus Die Präambel definiert die Länge des CRC Blocks um zwischen den kabellosen Gegenstellen zu kommunizieren. Es gibt drei Modi: Long, Short und Auto. Netzwerke mit hohem Datenaufkommen sollten den Präambel Typ “Short” wählen. Wenn der “Auto“ Modus gewählt ist, wird der Adapter automatisch den Präambel Modus in Abhängigkeit der kabellosen Gegenstelle mit der er verbunden ist einstellen. Bitte beachten Sie, dass dieser Parameter ausschließlich im Ad Hoc Modus aktiv ist. Kanal Plan Die verfügbaren Kanäle unterscheiden sich von Land zu Land. Zum Beispiel: USA (FCC) Kanäle 1-11, Europa (ETSI) Kanäle 1-13. Der verwendete Kanal des Adapters hängt vom Land ab in dem Sie sich befinden. Befinden Sie sich in unterschiedlichen Ländern können Sie mit Hilfe der Pulldown- Liste den Kanal ändern. PSP XLink Mode Aktivieren Sie diese Funktion um PSP XLink zu unterstützen. WMM Parameter QoS Enable – Aktivieren Sie diese Funktion um WMM zu unterstützen. Power Save (APSD) Enable – Aktivieren Sie diese Funktion um den WMM Stromsparmodus zu unterstützen. Fragment Threshold Dieser Wert definiert die maximale Größe von Datenpaketen; Jedes Paket größer als dieser Wert wird fragmentiert sein. Wenn Sie diesen Wert verringert haben und hohe Paket Fehlerraten die Folge sind können Sie den Wert wieder erhöhen, was aber voraussichtlich die gesamte Netzwerkleistung herabsetzen wird. Wählen Sie eine Einstellung zwischen 256 bis 2432 Bytes. Es wird empfohlen nur geringfügige Änderungen vorzunehmen. RTS Threshold Minimum Paketgröße für ein RTS (Request To Send). Für Pakete kleiner als dieser Grenzwert wird kein RTS gesendet. Das Paket wird direkt ins WLAN übertragen. Wählen Sie eine Einstellung zwischen 0 bis 2432 Bytes. Es wird empfohlen nur geringfügige Änderungen vorzunehmen. 28
  • Parameter Beschreibung Set Defaults Die einstellbaren Werte zur Grundeinstellung zurücksetzen. Apply Bestätigen der Einstellungen in “Erweitert“. 29
  • 3.6 Status Dieser Bildschirm zeigt die Informationen von: Hersteller, Treiberversion, Einstellungen des WLAN’s an das der Adapter angeschlossen ist, Verbindungszeit und Verbindungsstatus. Wenn Sie den Status des Adapters und des Netzwerkes nicht wissen können Sie die Informationen hier nachlesen. 30
  • 3.7Statistik Auf diesem Bildschirm können Sie in Echtzeit Informationen zum Status der Paketübertragung und zum Paketempfang innerhalb des WLAN’s entnehmen. Wenn Sie die Statistiken neu starten wollen drücken Sie bitte auf die “Reset“ Schaltfläche. 31
  • 3.8Wi-Fi Protected Setup Wi-Fi Protected Setup (WPS) ist die neueste WLAN Technologie, die das Einrichten eines WLAN’s sehr einfach macht. Wenn WPS- im Access Point aktiviert ist und Sie wollen eine sichere Verbindung zu diesem einrichten, müssen Sie den kabellosen Access Point und die Datenverschlüsselung nicht konfigurieren. Alles was Sie machen müssen ist zur WPS Setup Seite des Adapters gehen, einen Knopf drücken und dann einen spezifischen Knopf an dem kabellosen Access Point drücken, zu dem Sie eine sichere Verbindung aufbauen wollen. Parameter Beschreibung PIN Die PIN Nummer Ihrer kabellosen Netzwerkkarte ist eine 8- stellige Nummer welche oben im Utility zu erkennen ist. Diese Nummer müssen Sie sich merken und als WPS PIN Code im kabellosen Access Point eingeben. (Näheres lesen Sie bitte im Handbuch Ihres kabellosen Access Points nach.) Dann die „PIN” Schaltfläche drücken und warten (bis zu einer Minute). Wenn ein kabelloser Access Point mit korrektem PIN Code gefunden wird, werden Sie mit ihm verbunden. Manchmal ist ein wiederholtes drücken auf „PIN“ notwendig. Wenn trotzdem keine Verbindung zustande kommt, überprüfen Sie bitte den PIN Code auf Richtigkeit. PBC Drücken Sie die „PBC“ Schaltfläche im Utility starten Sie die PBC Prozedur am Access Point. (Näheres lesen Sie bitte im Handbuch Ihres Access Points nach). Haben Sie etwas Geduld. (Dieser Vorgang kann bis zu einer Minute dauern). Wenn das WPS fehlschlägt drücken Sie erneut die „PBC“ Schaltfläche. 32
  • 3.9 Software AP Dieser Adapter kann als kabelloser AP genutzt werden. Im Menü “Mode” einfach “Access Point” markieren. Die jeweiligen Einstellungen des AP’s inklusive Kanal, SSID, WEP Chiffrierung usw. werden nachfolgend beschrieben. 33
  • Parameter Beschreibung SSID Die SSID (bis zu 32 druckbare ASCII Zeichen) ist der eindeutige zuzuordnende Netzwerkname. Dieser Name verhindert den unbeabsichtigten Verbund zweier benachbarter WLAN’s. Die Standard SSID des AP’s ist der Computername + “_AP“. Die kabellosen Adapter, die an den AP angeschlossen werden, sollten mit der selben SSID wie der AP eingerichtet werden.. BSSID Zeigt die MAC Adresse des Adapters an. Associate Table Alle an den Software AP angeschlossenen kabellosen Adapter werden in dieser Liste angezeigt. Config Drücken Sie die Schaltfläche „Config“ um mehr Einstellungen des AP vornehmen zu können. 3.8.1 AP Eigenschaften Einstellungen Um die Einstellungen der Parameter des AP’s vornehmen zu können gehen Sie bitte zum Abschnitt 3.4.1. Bitte beachten - der Ad Hoc Modus ist für AP nicht verfügbar. 34
  • 3.8.2 AP Erweitert Parameter Beschreibung Beacon Interval Leitstrahl-Intervall der die Dauer zwischen Leitstrahl Paketen spezifiziert. (Millisekunden). Der Bereich für die Leitstrahl Periode liegt zwischen 20-1000 Millisekunden mit einem typischen Wert von 100. DTIM Period Bestimmt das Intervall mit dem der Access Point seinen Funkverkehr sendet. Der Standard Wert ist drei. Preamble Mode Die Präambel definiert die Länge des CRC Blocks um zwischen den kabellosen Gegenstellen zu kommunizieren. Es gibt zwei Modi: Long und Short. Netzwerke mit hohem Datenaufkommen sollten den Präambel Typ “Short” wählen. WMM Parameter QoS Enable – Aktivieren Sie diese Funktion um WMM zu unterstützen. Power Save (APSD) Enable – Aktivieren Sie diese Funktion um den WMM Stromsparmodus zu unterstützen. Set Defaults Die einstellbaren Werte zur Grundeinstellung zurücksetzen. Apply Bestätigen der Einstellungen in “Erweitert“. 35
  • 3.8.3 AP Statistics Auf diesem Bildschirm können Sie in Echtzeit Informationen zum Status der Paketübertragung und zum Paketempfang innerhalb des WLAN’s entnehmen. Wenn Sie die Statistiken neu starten wollen drücken Sie bitte auf die “Reset“ Schaltfläche. 36
  • 3.8.4 ICS Wenn Sie sich mit Hilfe des Software AP’s mit dem Internet verbinden wollen, müssen Sie eine Brücke zwischen dem Software AP und Ihrer Internet Verbindung errichten. Wählen Sie in Ihrer Software AP Host Maschine die Internet Verbindung und drücken Sie die „Apply” Schaltfläche. 37
  • 5 Störungssuche Dieses Kapitel enthält Lösungen zu Problemen, die während dem Installieren oder Einrichten des Adapters auftreten können. 1. Was besagt der IEEE 802.11g Standard? 802.11g ist der neue IEEE Standard für Hochgeschwindigkeits- WLAN Kommunikation welche eine Datenrate im 2,4GHz Band von bis zu 54 Mbps ermöglicht. 802.11g wird sich schnell als Standard WLAN Technologie für Privatanwender, Büros oder öffentliche Netzwerke etablieren. 802.11g nutzt dieselbe Modulationstechnik des OFDM wie sie in IEEE 802.11a für die 5 GHz Frequenz spezifiziert wird und arbeitet im selben 2,4 GHz Frequenzband wie IEEE 802.11b. Der 802.11g Standard setzt eine Abwärtskompatibilität zu 802.11b voraus. Dieser Standard hat folgende speziellen Anforderungen: A. Einen neue physikalische Schicht für das 802.11 Medium Access Control (MAC) im 2,4 GHz Frequenzband, bekannt als „extended rate PHY“ (ERP). Die ERP erweitert das OFDM als notwendiges, neues Code Schema für 6, 12 und 24 Mbps (notwendige Geschwindigkeiten), und 18, 36, 48 and 54 Mbps (Optionale Geschwindigkeiten). Das ERP beinhaltet die Modulationsschemata von 802.11b inklusive CCK für 11 und 5,5 Mbps und Barker Code Modulation für 2 und 1 Mbps. B. Einen Schutzmechanismus genannt RTS/CTS der die Zusammenarbeit von 802.11g und 802.11b Geräten regelt. 2. Was besagt der IEEE 802.11b Standard? Der IEEE 802.11b WLAN Standard formuliert den Industriestandard. Das Ziel hierbei ist, dass WLAN Hardware verschiedener Hersteller miteinander kommunizieren kann. 3. Welche Merkmale unterstützt IEEE 802.11? Das Produkt unterstützt folgende IEEE 802.11 Funktionen:  CSMA/CA plus Bestätigungsprotokoll  Multi- Kanal Roaming  Automatische Anpassung der Übertragungsgeschwindigkeit im WLAN  RTS/CTS Eigenschaft  Fragmentation  Strommanagement 4. Was bedeutet Ad-hoc? Ein integriertes Ad-hoc WLAN besteht aus mehreren mit WLAN Adapter miteinander zu einem unabhängigen WLAN verbundenen Computern. Ad-hoc WLAN’s sind in Niederlassungen oder SOHO Anwendungen praktizierbar. 5. Was bedeutet Infrastructure Modus? Ein integriertes kabelloses und kabelgebundenes Netzwerk nennt man eine Infrastructure Konfiguration. Infrastructure ist gedacht für große Institute oder Firmen, um für mobile Nutzer kabellos Zugriff auf zentrale Datenbanken oder Applikationen zu gewährleisten. 38
  • 6. Was bedeutet BSS ID? Ein spezifisches Ad-hoc LAN nennt man Basic Service Set (BSS). In diesem BSS müssen Computer mit derselben BSS ID konfiguriert sein. 7. Was bedeutet WEP? WEP heißt Wired Equivalent Privacy, ein Datenchiffrierungsmechanismus der auf einem Schlüssel (40-Bit Algorithmus) basiert, der im IEEE 802 .11 Standard beschrieben wird. 8. Was bedeutet TKIP? TKIP ist eine schnelle Lösung um den zu WEP Sicherheit zugehörigen Schwächen zu begegnen, insbesondere der Wiederverwendung des Chiffrierschlüssels. TKIP wird in den IEEE 802.11i WLAN Sicherheit Standard miteinbezogen. Die Spezifikation konnte bis zum frühen 2003 offiziell freigegeben werden. 9. Was bedeutet AES? AES (Advanced Encryption Standard) ist eine Chip- basierende Sicherheit und entwickelt worden, um das höchste Maß an Sicherheit und Authentizität für digitale Informationen zu gewährleisten. Dies gilt wo und wie auch immer kommuniziert oder gespeichert wird und wird durch effizientere Nutzung von Hard/ und Software erreicht als dies vorgehende Versionen vermochten. AES ist im IEEE 802.11i Standard enthalten. Verglichen mit AES, ist TKIP ein temporäres Protokoll um WEP Sicherheit zu ersetzen, bis die Hersteller AES hardwareseitig implementieren. 10. Unterstützen kabellose Produkte Printer Sharing? Kabellose Produkte haben die gleichen Funktionen wie kabelgebundene Produkte. Deswegen arbeiten kabellose Produkte mit Netware, Windows 2000, oder anderen Netzwerk- Betriebssystemen und unterstützen Printer oder File Sharing. 11. Können die Informationen auf dem Übertragungsweg abgefangen werden? WLAN besitzt einen zweifachen Sicherheitsschutz. Hardwareseitig gibt es mit der Direct Sequence Spread Spectrum Technologie eine integriertes Sicherheitsmerkmal durch Verschlüsselung. Softwareseitig bieten WLAN Geräte die Chiffrierfunktion (WEP) um die Sicherheit und Zugriffskontrolle zu erhöhen. Nutzer können dies anhand Ihrer Bedürfnisse konfigurieren. 12. Was bedeuten DSSS und FHSS? Wo ist der Unterschied? FHSS (Frequency-hopping spread-spectrum) nutzt eine Schmalband Trägerfrequenz, die in einem vorgegebenen Muster, welches dem Sender und Empfänger bekannt ist, die Frequenz. Richtig synchronisiert wird ein einzelner virtueller Kanal aufrecht erhalten. Einem unbeabsichtigten Empfänger erscheint dies als Impulsgeräusch von kurzer Dauer. DSSS (Direct-sequence spread-spectrum) generiert ein redundantes Bit Muster für jedes einzelne übertragene Bit. Dieses Muster nennt man Chip (oder Chipping Code). Je länger der Chip ist, desto größer ist die Wahrscheinlichkeit, dass die Originaldaten wiederhergestellt werden können. Auch wenn einzelne Bits während der Übertragung beschädigt sind, können statistische Techniken eingebettet in den Funkwellen die Originaldaten wiederherstellen, ohne eine erneute Übertragung. Einem unbeabsichtigten Empfänger erscheint das DSSS als ein leises Breitbandgeräusch und wird von den meisten Schmalbandempfängern ignoriert. 39
  • 13. Was bedeutet Spread Spectrum? Die Spread Spectrum Technologie ist eine Breitband- Radiofrequenztechnik, ehemals vom Militär entwickelt, um eine sichere Kommunikation sensibler Daten zu gewährleisten. Es ist speziell dafür designed um Bandbreite bestmöglich für Sicherheit, Verlässlichkeit und Integrität zu nutzen. In anderen Worten, es wird mehr Bandbreite als in der Schmalband- Übertragung gebraucht, aber das Signal ist lauter und einfacher zu entdecken, vorausgesetzt der Empfänger kennt die Parameter des spread-spectrum Signals, das gesendet wird. Ist ein Empfänger nicht auf die richtige Frequenz eingestellt, erscheint das spread –spectrum Signal wie ein Hintergrundgeräusch. Es gibt zwei Hauptalternativen, Direct Sequence Spread Spectrum (DSSS) und Frequency Hopping Spread Spectrum (FHSS). 40