Edimax Technology 802.11g Bedienungsanleitung

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32

Zur Seite of

Richtige Gebrauchsanleitung

Die Vorschriften verpflichten den Verkäufer zur Übertragung der Gebrauchsanleitung Edimax Technology 802.11g an den Erwerber, zusammen mit der Ware. Eine fehlende Anleitung oder falsche Informationen, die dem Verbraucher übertragen werden, bilden eine Grundlage für eine Reklamation aufgrund Unstimmigkeit des Geräts mit dem Vertrag. Rechtsmäßig lässt man das Anfügen einer Gebrauchsanleitung in anderer Form als Papierform zu, was letztens sehr oft genutzt wird, indem man eine grafische oder elektronische Anleitung von Edimax Technology 802.11g, sowie Anleitungsvideos für Nutzer beifügt. Die Bedingung ist, dass ihre Form leserlich und verständlich ist.

Was ist eine Gebrauchsanleitung?

Das Wort kommt vom lateinischen „instructio”, d.h. ordnen. Demnach kann man in der Anleitung Edimax Technology 802.11g die Beschreibung der Etappen der Vorgehensweisen finden. Das Ziel der Anleitung ist die Belehrung, Vereinfachung des Starts, der Nutzung des Geräts oder auch der Ausführung bestimmter Tätigkeiten. Die Anleitung ist eine Sammlung von Informationen über ein Gegenstand/eine Dienstleistung, ein Hinweis.

Leider widmen nicht viele Nutzer ihre Zeit der Gebrauchsanleitung Edimax Technology 802.11g. Eine gute Gebrauchsanleitung erlaubt nicht nur eine Reihe zusätzlicher Funktionen des gekauften Geräts kennenzulernen, sondern hilft dabei viele Fehler zu vermeiden.

Was sollte also eine ideale Gebrauchsanleitung beinhalten?

Die Gebrauchsanleitung Edimax Technology 802.11g sollte vor allem folgendes enthalten:
- Informationen über technische Daten des Geräts Edimax Technology 802.11g
- Den Namen des Produzenten und das Produktionsjahr des Geräts Edimax Technology 802.11g
- Grundsätze der Bedienung, Regulierung und Wartung des Geräts Edimax Technology 802.11g
- Sicherheitszeichen und Zertifikate, die die Übereinstimmung mit entsprechenden Normen bestätigen

Warum lesen wir keine Gebrauchsanleitungen?

Der Grund dafür ist die fehlende Zeit und die Sicherheit, was die bestimmten Funktionen der gekauften Geräte angeht. Leider ist das Anschließen und Starten von Edimax Technology 802.11g zu wenig. Eine Anleitung beinhaltet eine Reihe von Hinweisen bezüglich bestimmter Funktionen, Sicherheitsgrundsätze, Wartungsarten (sogar das, welche Mittel man benutzen sollte), eventueller Fehler von Edimax Technology 802.11g und Lösungsarten für Probleme, die während der Nutzung auftreten könnten. Immerhin kann man in der Gebrauchsanleitung die Kontaktnummer zum Service Edimax Technology finden, wenn die vorgeschlagenen Lösungen nicht wirksam sind. Aktuell erfreuen sich Anleitungen in Form von interessanten Animationen oder Videoanleitungen an Popularität, die den Nutzer besser ansprechen als eine Broschüre. Diese Art von Anleitung gibt garantiert, dass der Nutzer sich das ganze Video anschaut, ohne die spezifizierten und komplizierten technischen Beschreibungen von Edimax Technology 802.11g zu überspringen, wie es bei der Papierform passiert.

Warum sollte man Gebrauchsanleitungen lesen?

In der Gebrauchsanleitung finden wir vor allem die Antwort über den Bau sowie die Möglichkeiten des Geräts Edimax Technology 802.11g, über die Nutzung bestimmter Accessoires und eine Reihe von Informationen, die erlauben, jegliche Funktionen und Bequemlichkeiten zu nutzen.

Nach dem gelungenen Kauf des Geräts, sollte man einige Zeit für das Kennenlernen jedes Teils der Anleitung von Edimax Technology 802.11g widmen. Aktuell sind sie genau vorbereitet oder übersetzt, damit sie nicht nur verständlich für die Nutzer sind, aber auch ihre grundliegende Hilfs-Informations-Funktion erfüllen.

Inhaltsverzeichnis der Gebrauchsanleitungen

  • Seite 1

    8 8 0 0 2 2 . . 1 1 1 1 g g W W i i r r e e l l e e s s s s L L A A N N P P C C I I A A d d a a p p t t e e r r User M an u al[...]

  • Seite 2

    V e r si o n : 1. 1 ( Ju n e, 2 005) COP YR IG HT C opy r i g ht © 2 005 / 2006 b y t his c om pan y. A ll r ig ht s r es e r v ed . No pa r t o f t h is pu blic ation m a y be r epr o duce d, t rans m it t ed , t r ans c r ibe d, s t or e d in a r e t r ie val s y s t em , or t r ans la t ed in t o an y langu age or c om pu t er la nguage , in an[...]

  • Seite 3

    F e d er al C o mmu ni ca ti on C o mmi ss io n In t e r f er enc e St at em en t T his equipm en t has been t es ted and f ound t o c om pl y wi t h t he l im it s f o r a Clas s B digi t a l de v i ce , pu r s uant t o Par t 15 o f F CC Rul es . T hes e l im it s are des ign ed t o pro v ide reas onable p r o t e ction agai ns t ha r m f ul in t [...]

  • Seite 4

    R &T T E C o mp l i an ce S t at emen t T his equipm en t c om plies wi t h a ll t he r eq uirem en t s of D I R E C T IVE 1999 / 5 / C E O F T H E EU R O PEA N PA R LIA M ENT A N D T H E C O U N CI L o f M a r ch 9 , 1 9 9 9 o n r adio eq uipm en t and t ele c om m unic a t ion t e r m inal E qu ipm ent a nd t he m ut u al r ec o gni t ion o f[...]

  • Seite 5

    CO N TE NTS 1 I NTR O D UC TI O N ............................................................. 1 1.1 F EA TU R E S ........................................................................................ 1 1.2 S PE C I FI CA T IO N S ................................................................................ 1 1.3 P AC KAG E C ON TE N TS ....[...]

  • Seite 6

    1 Introduction T han k y ou fo r pu r cha s i ng t h e 802.11g W ir el e s s L AN C a r bu s Adap te r . T hi s A dapte r i s de s i gn ed to c ompl y w i th I EEE 802.11g W i r el e s s LA N st anda r d and ea sy to c ar ry w i th t he Mi ni s i ze . I t i s s ui table fo r any La ptop o r D e sk t op c om pu te r s . T hi s adap te r s up port s [...]

  • Seite 7

    • D i m ens i o n: 8( H ) x 11 8( W ) x 54( D ) m m • T e mp er at ur e: 32~ 13 1° F ( 0 ~ 55° C ) • H um i d i ty : 0- 9 5% ( N onC o nd ens i n g) • Ce rt i f i c a t io n : F CC, CE 1. 3 P ackag e C o n t en ts Be for e y ou begin the i n s t al l ati on, plea s e c hec k the i t em s o f y our pac k age. T he pac kage s h oul d i nc l[...]

  • Seite 8

    2 Installation Procedure Be for e y ou p r oc eed w i th t he i n s tal l ati on, plea s e notic e f ol l ow i ng de s c r i ption s . Not e 1 : The fol l ow i ng i ns ta l l a tion w as ope r a te d i n Window s X P . (P r oc e dur es a r e s i m i l a r for W i ndow s 9 8 S E / M e / 2 0 0 0 ) N o t e2: If yo u h a ve in st all ed t h e W ir ele [...]

  • Seite 9

    Ta b l e 2- 1. I n s t a l le r I n s t a l la t i o n S e le c t i o n s R ad i o B u tt o n D escr ip t i o n I n s t a ll C lie n t Ut ilit ie s and Dr i v e r (r ec om mended ) I n s t a ll s t he d r iv e r a n d c lie n t u t ilit ies . Thi s i s t h e r e c o mme n d s option . In s tal l D r i v e r Onl y In s tall s o nl y t he d r i v e r[...]

  • Seite 10

    1 3 .W in d o w s m a y d is p la y a W in d o w s L o g o e r r o r fo r t h e W L A N d r ive r . C li c k C lic k C ont i nue A ny w a y . T h e in s ta lle r c o n tin ue s in s t a lla tio n . 1 4 . C l i ck O K a t th e p ro m p t to r e b oo t a n d co m p l e te th e i n s ta ll a ti o n . 5[...]

  • Seite 11

    I nst a l li ng the Ath e r o s U SB W i r e l e ss N e t w o r k Adapt e r T o in s ta ll th e U SB d r iv e r a n d th e Ath e r o s C lie n t Uti lit y, s ee “T o in s ta ll th e ACU and US B de v i c e dr i v e r :” o n pag e 2-1 . T o in s ta ll the U S B De vi c e Dr ive r s e p a r a te ly: 1 . In ser t t h e U S B dev ic e i nt o t he c[...]

  • Seite 12

    4 . C l i c k Fi n is h to c lo s e th e F o u n d N e w H a rd w a re W iza rd a n d co m p l e te i n s ta ll a ti o n of t h e US B dev i c e b oot l oa der . 5 . T h e F o un d N e w H a rd w a re W i z a rd o pe n s t o i ns t a l l s o f t w a re f o r th e U S B d e v i ce . C l i c k N e x t t o c ont inue. 6. C h oo s e S e a r c h fo r d [...]

  • Seite 13

    7. W i ndow s m a y di spl a y a Wi nd o w s Logo e rr o r for t he WLA N dri v e r . Cl i c k C o n tin u e An y w a y. T h e in s ta lle r w i ll c o n tin ue t h e in s ta lla tio n . 8 . C l i c k Fi n is h to c lo s e th e F o u n d N e w H a rd w a re W iza rd a n d co m p l e te i n s ta ll a ti o n o f th e Ath e r o s U SB N e t w o r k Ad[...]

  • Seite 14

    F or W indow s XP , t he r e i s a “ W indo w s Z e r o C on fi gur a ti on T ool ” b y def ault fo r you to s e tup w i r ele s s c lie n t s . I f y ou w an t t o u s e t h e U t ilit y o f t h e US B adap ter, plea s e foll ow one of t he w a y s as b e l ow . A . Doubl e - c l i c k the i c on. B. C l i c k “A d v a n c e ”. C. U n ch e[...]

  • Seite 15

    3 Configuration Utility The C lie n t U t ilit y i s a u s er - m ode ut ilit y de s ign ed t o edi t and ad d p r ofil e s f or , as w e l l as di s pl a y and di agno s ti c s pe r taini ng to a s el ect e d w i r el e s s U SB adapte r . 3. 1 W i rel es s C o n n ecti on S t at u s When y ou ope n the C on figur a tion U t ilit y , t h e s ys t [...]

  • Seite 16

    3 .2 Pr of ile M a na ge m e nt P a r ame t e r De s c r ip t i on N ew T o add a ne w c on fi gur a ti on p r ofi l e, c l i c k Ne w on the P r o fi l e Managem ent t ab. T o modi fy a c on fi gur a ti on p r ofi l e, s el e c t the c onf i gu r ation f r om t he P r ofil e l i s t and c l i c k t he M odi fy b u tto n . Modi fy In t he At h er o[...]

  • Seite 17

    3. B r o w s e t o the di r ec to r y to ex po r t the p r o fil e to. 4. Cl i c k Sav e . T he p r ofi l e i s e xpo r t ed t o th e s pe c i fi ed l oc a ti on. O r d e r P r o f ile s In c l uding a p r ofil e i n t he aut o s el ec tion fea tur e al l ow s the w i r el e s s adap t er to au tomaticall y s el ec t tha t p r ofil e f r om the l i[...]

  • Seite 18

    3. 4 S ecu ri t y T hi s C hapte r de s c r i be s s etting up s e c u r i ty u s i ng t h e Athe r o s C l i ent U t ilit y ( A C U) . Whi l e u s i ng the A the r o s U SB w i r el e s s ne tw o r k adapte r , enc r y ption da ta c an p r ote c t it s a s i t i s t r an s m i tt ed t h r ough the w i r ele s s net w o rk . W hi l e us i ng th e A[...]

  • Seite 19

    T h i s is bec aus e th e W EP k eys of al l dev i c es th at ar e t o c o m m un i c ate w it h e ac h o t h e r mu s t m a t c h . Au th en ti c a t i o n Pr oc ess Ena bl i ng EAP on t h e ac c es s poi nt an d c onf i g ur i ng th e U SB dev i c e to LE AP, EAP- T LS , PE AP ( E AP- G T C ) , or P EAP ( EAP- MSC H AP V2) a uth en ti c at i o n [...]

  • Seite 20

    tha t Al l ow A s s o c i ati on to M i x ed C el l s i s c hec ked on the S e cu ri t y Ta b to al l ow a s s o c i ation. Pr e - Sh a r e d Ke y ( Sta t i c WEP ) Enable s the u s e of p r e -sha r ed k ey s tha t a r e de f i ned on bo t h th e a c c e s s p oint and t he s tat i on. T o defi ne p r e- sha r ed en c r yp tion k e y s , c hoo s e[...]

  • Seite 21

    U s ing E A P - TLS S ec u r it y I m p ort a n t N o te : T o u s e EA P - T T LS s e c u r i ty , the ma c hi ne m u s t alr e ady ha v e the EA P- T T LS c e r ti fi c ate s do w nl oaded onto i t f r om a C e rti ficat e Aut ho r i t y ( C A ) . Pl ea s e c he c k w i th y our IT adm i ni s t r ato r . To u s e E AP - TL S s e c u r it y I n t [...]

  • Seite 22

    U s ing E A P - TTL S S ec u r i t y I m p ort a n t N o te : T o u s e EA P - T T LS s e c u r i ty , the ma c hi ne m u s t alr e ady ha v e the EA P- T T LS c e r ti fi c ate s do w nl oaded onto i t f r om a C e rti ficat e Aut ho r i t y ( C A ) . Pl ea s e c he c k w i th y our IT adm i ni s t r ato r . To u s e E AP s e c u r it y I n t h e [...]

  • Seite 23

    U s ing P E A P- G TC S e c u r it y I m p o r ta n t No te ! T o u se PE A P ( E A P - G T C ) secu ri ty , t h e se r v er m u s t h av e W P A - PE A P ce r t ifica t es, a n d t h e C e r t i f ica t e A u t h o r i t y ( C A ) ser v er p r o p er t ies must alr ea d y b e se t u p . Pl ease ch e ck w ith yo u r I T a d m inistra t o r. T o us [...]

  • Seite 24

    7. C hoo s e T o k en or St ati c Pa ss w o r d , depe ndi ng on th e u s e r databa s e. N ote that T o k en u s e s a ha r dw a r e to k en dev i c e o r t he Se cu r e C om puti ng Sof T o k en p r og r am ( v e r s i on 1. 3 or l ate r ) to ob tai n and en te r a one - ti m e pa s s w o r d dur i ng auth entic ation . 8. Cl i c k Adv an ced and[...]

  • Seite 25

    5. Spe ci fy a u s er n am e fo r i nne r PEAP t unnel authen t i c ation: – C hec k U s e W i ndow s U s e r N ame to u se the W i ndo w s u ser na m e a s t he PEAP u s er nam e. – O R : Ente r a PEAP u s e r na m e in the U s e r N a m e f i e l d to u s e a s ep a r at e u s e r nam e and st ar t the PEAP au t hent i c ation p r o c e s s .[...]

  • Seite 26

    U s ing LE A P S ec u r ity I m p ort a n t N o te ! LE AP s e c ur i t y r equi r e s that all i nf r a s t r uc t u r e de v i c e s ( e. g. ac c e s s poi nt s and s e r v e r s ) a r e c onfigu r ed fo r L EAP au t hentica tion. C hec k w i th t he IT m anage r . To u s e s e c u r it y I n the A t he r o s C lien t U t ilit y , a c c e s s t h[...]

  • Seite 27

    o C hec k U s e W i ndow s U s e r N am e to u se the W i ndo w s u ser na m e a s t he L EAP u s er nam e. o OR : C h e ck M anual l y P r om pt fo r LEAP U s e r N am e and Pa s s w or d to manual l y l ogi n and s ta r t the LE AP au thent i ca tion p r oc e s s. Se l e ct to U s e Sa v ed U s er N ame and Pa ss w o r d b y c hoo s i ng the r ad[...]

  • Seite 28

    5. En ter the W P A pa s s ph r a s e ( fo r A SC II t e x t, ent e r 8 - 63 c ha r a c te rs , f o r he x ade c i m al , ente r 64 c har a c te rs ) . C l i c k OK . 6. C l i c k O K and enable the p r of i l e. 3. 4. 3 P r e - S h a r ed E n cry p t i o n K ey s T o u s e P r e - S ha r e d K e y ( s ta ti c W E P) s ecur i ty I n t h e A th er o[...]

  • Seite 29

    c onf i gu r ation s ecu r i ty . At lea s t one Sha r ed Key f i el d m u s t be popul ated to ena bl e s e c u r i ty u s i ng a s ha r ed k ey . C l i c k o n the r adi o butt on to set the k ey a s t he default e n cr yp t i o n ke y . WEP Ke y Si ze D efine s the s i z e f o r eac h enc ry pt i on k ey . T he opti on s i nc l ude: o 64 - bi t [...]

  • Seite 30

    4 Troubleshooting T hi s c hapte r p r o v i de s s ol uti on s to p r obl em s u s ual l y enc oun tered du r i ng the i n s tal l ati on and ope r ati on of the adapte r . 1. F o r W i n d o w s 98SE c o m p u t e r s, i f t h e A t h er o s C l i en t U t il it y f ail s to lo a d af t e r p ro p e r ly in st a l l a t io n , c li c k o n t h e [...]

  • Seite 31

    s c hem e s found i n 802.11b i nc l uding C C K fo r 11 and 5.5 M bp s a nd Ba r k e r c ode modul at i on f or 2 and 1 M bp s . B. A pr o tec ti on m ec hani s m c al l ed R T S/C T S t hat gov e r n s ho w 802.1 1g dev i c e s and 802. 11b de v i ce s i nt e r ope r ate. 2. W h at is t h e I EEE 802 .11 b s t an d ar d ? T he IE EE 802 .11b W [...]

  • Seite 32

    and how e v e r c omm uni c ated o r st o r ed , w hil e ma k i ng m o r e ef f i c i ent u se of ha r dw ar e and/ or s of twar e t han p r e v i ou s enc r y pti on s tanda r d s . I t i s al so inc l uded i n I EEE 802.11i s t anda r d. C ompa r e w i th AES, T K IP i s a tem p o r a r y p r otocol fo r r e pl ac i n g W E P s e c u r i ty until[...]