Linksys WPC54GR (DE) manual

Page 48

Wireless-G Notebook-Adapter mit RangeBooster

WPA. Bei WPA (Wi-Fi Protected Access) handelt es sich um den neuesten und besten verfügbaren Standard für Wi-Fi-Sicherheit. Es stehen drei Modi zur Verfügung: WPA-Personal, WPA-Enterprise und RADIUS. Im Modus WPA- Personal stehen Ihnen zwei Verschlüsselungsverfahren zur Verfügung: TKIP (Temporal Key Integrity Protocol) und AES (Advanced Encryption System). TKIP verwendet eine leistungsfähigere Verschlüsselungsmethode sowie MIC (Message Integrity Code), um das System gegen Hacker zu schützen. AES arbeitet mit einer symmetrischen Datenverschlüsselung mit 128-Bit-Blocks. WPA Enterprise bietet zwei Verschlüsselungsmethoden (TKIP und AES) mit dynamischen Verschlüsselungsschlüsseln. RADIUS (Remote Authentication Dial-In User Service) verwendet einen RADIUS-Server für die Authentifizierung.

WPA-Personal. Wenn Sie nicht über einen RADIUS-Server verfügen, wählen Sie den gewünschten Algorithmus (TKIP oder AES) aus, und geben Sie in das Feld für die Passphrase ein Passwort mit einer Länge von 8 bis 63 Zeichen ein.

WPA Enterprise. WPA wird in Verbindung mit einem RADIUS-Server verwendet. (Diese Vorgehensweise sollte nur verwendet werden, wenn ein RADIUS-Server mit einem Router oder einem anderen Gerät verbunden ist.) WPA Enterprise bietet zwei Verschlüsselungsmethoden (TKIP und AES) mit dynamischen Verschlüsselungsschlüsseln.

RADIUS. WEP wird in Verbindung mit einem RADIUS-Server verwendet. (Diese Vorgehensweise sollte nur verwendet werden, wenn ein RADIUS-Server mit einem Router oder einem anderen Gerät verbunden ist.)

Die Verwendung von Verschlüsselungsfunktionen kann sich negativ auf die Netzwerkleistung auswirken. Wenn

Sie jedoch sensible Daten über das Netzwerk senden, sollten Sie diese verschlüsseln.

Wenn Sie diese Sicherheitsempfehlungen einhalten, können Sie ganz beruhigt arbeiten und die flexible und praktische Technologie von Linksys bedenkenlos einsetzen.

Anhang C: Wireless-Sicherheit

41

Sicherheitsrisiken bei Wireless-Netzwerken

Image 48
Contents 2,4 802 GHz .11g Wireless- G WIRELESSmit RangeBooster Notebook-Adapter BenutzerhandbuchCopyright und Marken Hinweise zur Verwendung dieses BenutzerhandbuchsWort Definition Kapitel 2 Planen des Wireless-Netzwerks Kapitel 3 Beschreibung des Wireless-G Notebook-AdaptersKapitel 5 Verwenden des Wireless-Netzwerkmonitors Anhang C Wireless-SicherheitAnhang F Spezifikationen Anhang G GarantieinformationenAnhang H Zulassungsinformationen Anhang I KontaktinformationenAbbildungsverzeichnis Abbildung 5-4 Weitere Informationen - „Wireless Network Statistics“ Statistiken für das Wireless Abbildung B-4 Verfügbares Wireless-Netzwerk Abbildung B-5 Keine Wireless-SicherheitAbbildung B-6 Netzwerkverbindung - Wireless-Sicherheit Abbildung B-7 Wireless-NetzwerkverbindungKapitel 1 Einführung WillkommenInhalt dieses Benutzerhandbuchs Bit Eine binäre InformationseinheitKapitel 3 Beschreibung des Wireless-G Notebook-Adapters Kapitel 2 Planen des Wireless-Netzwerks NetzwerktopologieRoaming SSID Der Name Ihres Wireless-NetzwerksNetzwerkanordnung Kapitel 3 Beschreibung des Wireless-G Notebook- Adapters LED-AnzeigenNetzstrom Verbindung Kapitel 4 Einrichten und Anschließen des Wireless-G Notebook-Adapters Starten der EinrichtungAnschließen des Adapters Einrichten des AdaptersVerfügbares Wireless-Netzwerk Geben Sie anschließend eine Passphrase oder einen WEP-Schlüssel ein Wireless-Netzwerkmonitors Manuelles Einrichten Klicken Sie auf die Schaltfläche Next Weiter, um fortzufahren, oder auf die Schaltfläche Back Zurück, um zum vorherigen Fenster zurückzukehren Page „WPA Personal“ WPA-Personal PSK2„WPA Enterprise“ WPA-Enterprise EAP-TLSPEAP RADIUS 6. Das Fenster Confirm New Settings Neue Einstellungen bestätigen wird als Nächstes geöffnet und zeigt die neuen Einstellungen an. Zum Speichern der neuen Einstellungen klicken Sie auf die Schaltfläche Save Speichern. Zum Bearbeiten der neuen Einstellungen klicken Sie auf die Schaltfläche Back Zurück. Klicken Sie zum Beenden des manuellen Einrichtens über den Wireless-Netzwerkmonitor auf Exit Beenden Kapitel 5 Verwenden des Wireless-Netzwerkmonitors Zugreifen auf den Wireless-NetzwerkmonitorVerwenden des Wireless-Netzwerkmonitors „Link Information“ Verbindungsdaten„Wireless Network Status“ Status des Wireless-Netzwerks Kapitel 5 Verwenden des Wireless-Netzwerkmonitors„Link Information“ Verbindungsdaten „Wireless Network Statistics“ Statistiken für das Wireless-Netzwerk „Site Survey“ Netzwerksuche NetzwerkinformationenProfiles Profile ProfilinformationenErstellen eines neuen Profils Verfügbares Wireless-Netzwerk Page Manuelles Einrichten SSID Hierbei handelt es sich um den Netzwerknamen, der für alle Geräte im Netzwerk verwendet werden muss. Bei diesem Namen ist neben der Groß- und Kleinschreibung zu beachten, dass er eindeutig sein sollte, um zu vermeiden, dass andere auf Ihr Netzwerk zugreifen können Page „WPA Personal“ WPA-Personal PSK2Wireless-G Notebook-Adapter mit RangeBooster Kapitel 5 Verwenden des Wireless-NetzwerkmonitorsErstellen eines neuen Profils RADIUS EAP-TLSPEAP Gratulation! Ihr Profil wurde erfolgreich konfiguriert Behebung häufig auftretender Probleme Anhang A Fehlerbehebung1. Mein Computer erkennt den Wireless-G Notebook-Adapter nicht 2. Der Wireless-G Notebook-Adapter funktioniert nicht ordnungsgemäßHäufig gestellte Fragen Was ist der 802.11b-Standard?Was ist der IEEE 802.11g-Standard? Welche 802.11b-Funktionen werden unterstützt?Was bedeutet Ad-hoc-Modus? Was bedeutet Infrastrukturmodus?Was ist Roaming? Was bedeutet ISM-Band?Was bedeutet Bandspreizung? Was ist DSSS? Was ist FHSS? Worin liegt der Unterschied?Was ist WEP? Was ist WPA?Anhang B Konfigurationsfreie drahtlose Verbindung unter Windows XP Konfigurationsfreie drahtlose Verbindung unter Windows XPAbbildung B-4 Verfügbares Wireless-Netzwerk Abbildung B-6 Netzwerkverbindung - Wireless Sicherheit Anhang C Wireless-Sicherheit Sicherheitsrisiken bei Wireless-NetzwerkenVorsichtsmaßnahmen SSID. Im Zusammenhang mit der SSID ist Folgendes zu beachten WPA-Personal. Wenn Sie nicht über einen RADIUS-Server verfügen, wählen Sie den gewünschten Algorithmus TKIP oder AES aus, und geben Sie in das Feld für die Passphrase ein Passwort mit einer Länge von 8 bis 63 Zeichen ein Anhang D Windows-Hilfe TCP/IPFreigegebene Ressourcen NetzwerkumgebungAnhang E Glossar Domäne Ein spezifischer Name für ein Netzwerk aus mehreren Computern Laden Das Übertragen einer Datei über ein Netzwerk RJ-45 Registered Jack-45 Ethernet-Anschluss für bis zu acht Drähte Telnet Benutzerbefehl und TCP/IP-Protokoll zum Zugriff auf Remote-PCs Anhang F Spezifikationen EmpfangsempfindlichkeitAnhang G Garantieinformationen Anhang G GarantieinformationenAnhang H Zulassungsinformationen Konformitätserklärung zur EU-Richtlinie 1999/5/EG R&TTE-Richtlinie Funkausrüstung EN 300 EMV EN 301 489-1, EN 301 Sicherheit EN 60950 und EN 50385 oder ENPower Effective Isotropic Radiated Beschränkungen hinsichtlich der Verwendung des Produkts 2. Öffnen Sie das Fenster Drahtlose NetzwerkverbindungWindows 1. Öffnen Sie die Systemsteuerung Benutzerinformationen für Konsumgüter, die der EU-Richtlinie 2002/96/EG über Elektro- und Elektronik-Altgeräte WEEE, Waste Electric and Electronic Equipment unterliegen Wireless-G Notebook-Adapter mit RangeBooster Anhang H ZulassungsinformationenWireless-G Notebook-Adapter mit RangeBooster Anhang H ZulassungsinformationenWireless-G Notebook-Adapter mit RangeBooster Anhang H ZulassungsinformationenWireless-G Notebook-Adapter mit RangeBooster Anhang I Kontaktinformationen Möchten Sie sich persönlich an Linksys wenden?Anhang I Kontaktinformationen