Edimax Technology 802.11g manuel d'utilisation

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32

Aller à la page of

Un bon manuel d’utilisation

Les règles imposent au revendeur l'obligation de fournir à l'acheteur, avec des marchandises, le manuel d’utilisation Edimax Technology 802.11g. Le manque du manuel d’utilisation ou les informations incorrectes fournies au consommateur sont à la base d'une plainte pour non-conformité du dispositif avec le contrat. Conformément à la loi, l’inclusion du manuel d’utilisation sous une forme autre que le papier est autorisée, ce qui est souvent utilisé récemment, en incluant la forme graphique ou électronique du manuel Edimax Technology 802.11g ou les vidéos d'instruction pour les utilisateurs. La condition est son caractère lisible et compréhensible.

Qu'est ce que le manuel d’utilisation?

Le mot vient du latin "Instructio", à savoir organiser. Ainsi, le manuel d’utilisation Edimax Technology 802.11g décrit les étapes de la procédure. Le but du manuel d’utilisation est d’instruire, de faciliter le démarrage, l'utilisation de l'équipement ou l'exécution des actions spécifiques. Le manuel d’utilisation est une collection d'informations sur l'objet/service, une indice.

Malheureusement, peu d'utilisateurs prennent le temps de lire le manuel d’utilisation, et un bon manuel permet non seulement d’apprendre à connaître un certain nombre de fonctionnalités supplémentaires du dispositif acheté, mais aussi éviter la majorité des défaillances.

Donc, ce qui devrait contenir le manuel parfait?

Tout d'abord, le manuel d’utilisation Edimax Technology 802.11g devrait contenir:
- informations sur les caractéristiques techniques du dispositif Edimax Technology 802.11g
- nom du fabricant et année de fabrication Edimax Technology 802.11g
- instructions d'utilisation, de réglage et d’entretien de l'équipement Edimax Technology 802.11g
- signes de sécurité et attestations confirmant la conformité avec les normes pertinentes

Pourquoi nous ne lisons pas les manuels d’utilisation?

Habituellement, cela est dû au manque de temps et de certitude quant à la fonctionnalité spécifique de l'équipement acheté. Malheureusement, la connexion et le démarrage Edimax Technology 802.11g ne suffisent pas. Le manuel d’utilisation contient un certain nombre de lignes directrices concernant les fonctionnalités spécifiques, la sécurité, les méthodes d'entretien (même les moyens qui doivent être utilisés), les défauts possibles Edimax Technology 802.11g et les moyens de résoudre des problèmes communs lors de l'utilisation. Enfin, le manuel contient les coordonnées du service Edimax Technology en l'absence de l'efficacité des solutions proposées. Actuellement, les manuels d’utilisation sous la forme d'animations intéressantes et de vidéos pédagogiques qui sont meilleurs que la brochure, sont très populaires. Ce type de manuel permet à l'utilisateur de voir toute la vidéo d'instruction sans sauter les spécifications et les descriptions techniques compliquées Edimax Technology 802.11g, comme c’est le cas pour la version papier.

Pourquoi lire le manuel d’utilisation?

Tout d'abord, il contient la réponse sur la structure, les possibilités du dispositif Edimax Technology 802.11g, l'utilisation de divers accessoires et une gamme d'informations pour profiter pleinement de toutes les fonctionnalités et commodités.

Après un achat réussi de l’équipement/dispositif, prenez un moment pour vous familiariser avec toutes les parties du manuel d'utilisation Edimax Technology 802.11g. À l'heure actuelle, ils sont soigneusement préparés et traduits pour qu'ils soient non seulement compréhensibles pour les utilisateurs, mais pour qu’ils remplissent leur fonction de base de l'information et d’aide.

Table des matières du manuel d’utilisation

  • Page 1

    8 8 0 0 2 2 . . 1 1 1 1 g g W W i i r r e e l l e e s s s s L L A A N N P P C C I I A A d d a a p p t t e e r r User M an u al[...]

  • Page 2

    V e r si o n : 1. 1 ( Ju n e, 2 005) COP YR IG HT C opy r i g ht © 2 005 / 2006 b y t his c om pan y. A ll r ig ht s r es e r v ed . No pa r t o f t h is pu blic ation m a y be r epr o duce d, t rans m it t ed , t r ans c r ibe d, s t or e d in a r e t r ie val s y s t em , or t r ans la t ed in t o an y langu age or c om pu t er la nguage , in an[...]

  • Page 3

    F e d er al C o mmu ni ca ti on C o mmi ss io n In t e r f er enc e St at em en t T his equipm en t has been t es ted and f ound t o c om pl y wi t h t he l im it s f o r a Clas s B digi t a l de v i ce , pu r s uant t o Par t 15 o f F CC Rul es . T hes e l im it s are des ign ed t o pro v ide reas onable p r o t e ction agai ns t ha r m f ul in t [...]

  • Page 4

    R &T T E C o mp l i an ce S t at emen t T his equipm en t c om plies wi t h a ll t he r eq uirem en t s of D I R E C T IVE 1999 / 5 / C E O F T H E EU R O PEA N PA R LIA M ENT A N D T H E C O U N CI L o f M a r ch 9 , 1 9 9 9 o n r adio eq uipm en t and t ele c om m unic a t ion t e r m inal E qu ipm ent a nd t he m ut u al r ec o gni t ion o f[...]

  • Page 5

    CO N TE NTS 1 I NTR O D UC TI O N ............................................................. 1 1.1 F EA TU R E S ........................................................................................ 1 1.2 S PE C I FI CA T IO N S ................................................................................ 1 1.3 P AC KAG E C ON TE N TS ....[...]

  • Page 6

    1 Introduction T han k y ou fo r pu r cha s i ng t h e 802.11g W ir el e s s L AN C a r bu s Adap te r . T hi s A dapte r i s de s i gn ed to c ompl y w i th I EEE 802.11g W i r el e s s LA N st anda r d and ea sy to c ar ry w i th t he Mi ni s i ze . I t i s s ui table fo r any La ptop o r D e sk t op c om pu te r s . T hi s adap te r s up port s [...]

  • Page 7

    • D i m ens i o n: 8( H ) x 11 8( W ) x 54( D ) m m • T e mp er at ur e: 32~ 13 1° F ( 0 ~ 55° C ) • H um i d i ty : 0- 9 5% ( N onC o nd ens i n g) • Ce rt i f i c a t io n : F CC, CE 1. 3 P ackag e C o n t en ts Be for e y ou begin the i n s t al l ati on, plea s e c hec k the i t em s o f y our pac k age. T he pac kage s h oul d i nc l[...]

  • Page 8

    2 Installation Procedure Be for e y ou p r oc eed w i th t he i n s tal l ati on, plea s e notic e f ol l ow i ng de s c r i ption s . Not e 1 : The fol l ow i ng i ns ta l l a tion w as ope r a te d i n Window s X P . (P r oc e dur es a r e s i m i l a r for W i ndow s 9 8 S E / M e / 2 0 0 0 ) N o t e2: If yo u h a ve in st all ed t h e W ir ele [...]

  • Page 9

    Ta b l e 2- 1. I n s t a l le r I n s t a l la t i o n S e le c t i o n s R ad i o B u tt o n D escr ip t i o n I n s t a ll C lie n t Ut ilit ie s and Dr i v e r (r ec om mended ) I n s t a ll s t he d r iv e r a n d c lie n t u t ilit ies . Thi s i s t h e r e c o mme n d s option . In s tal l D r i v e r Onl y In s tall s o nl y t he d r i v e r[...]

  • Page 10

    1 3 .W in d o w s m a y d is p la y a W in d o w s L o g o e r r o r fo r t h e W L A N d r ive r . C li c k C lic k C ont i nue A ny w a y . T h e in s ta lle r c o n tin ue s in s t a lla tio n . 1 4 . C l i ck O K a t th e p ro m p t to r e b oo t a n d co m p l e te th e i n s ta ll a ti o n . 5[...]

  • Page 11

    I nst a l li ng the Ath e r o s U SB W i r e l e ss N e t w o r k Adapt e r T o in s ta ll th e U SB d r iv e r a n d th e Ath e r o s C lie n t Uti lit y, s ee “T o in s ta ll th e ACU and US B de v i c e dr i v e r :” o n pag e 2-1 . T o in s ta ll the U S B De vi c e Dr ive r s e p a r a te ly: 1 . In ser t t h e U S B dev ic e i nt o t he c[...]

  • Page 12

    4 . C l i c k Fi n is h to c lo s e th e F o u n d N e w H a rd w a re W iza rd a n d co m p l e te i n s ta ll a ti o n of t h e US B dev i c e b oot l oa der . 5 . T h e F o un d N e w H a rd w a re W i z a rd o pe n s t o i ns t a l l s o f t w a re f o r th e U S B d e v i ce . C l i c k N e x t t o c ont inue. 6. C h oo s e S e a r c h fo r d [...]

  • Page 13

    7. W i ndow s m a y di spl a y a Wi nd o w s Logo e rr o r for t he WLA N dri v e r . Cl i c k C o n tin u e An y w a y. T h e in s ta lle r w i ll c o n tin ue t h e in s ta lla tio n . 8 . C l i c k Fi n is h to c lo s e th e F o u n d N e w H a rd w a re W iza rd a n d co m p l e te i n s ta ll a ti o n o f th e Ath e r o s U SB N e t w o r k Ad[...]

  • Page 14

    F or W indow s XP , t he r e i s a “ W indo w s Z e r o C on fi gur a ti on T ool ” b y def ault fo r you to s e tup w i r ele s s c lie n t s . I f y ou w an t t o u s e t h e U t ilit y o f t h e US B adap ter, plea s e foll ow one of t he w a y s as b e l ow . A . Doubl e - c l i c k the i c on. B. C l i c k “A d v a n c e ”. C. U n ch e[...]

  • Page 15

    3 Configuration Utility The C lie n t U t ilit y i s a u s er - m ode ut ilit y de s ign ed t o edi t and ad d p r ofil e s f or , as w e l l as di s pl a y and di agno s ti c s pe r taini ng to a s el ect e d w i r el e s s U SB adapte r . 3. 1 W i rel es s C o n n ecti on S t at u s When y ou ope n the C on figur a tion U t ilit y , t h e s ys t [...]

  • Page 16

    3 .2 Pr of ile M a na ge m e nt P a r ame t e r De s c r ip t i on N ew T o add a ne w c on fi gur a ti on p r ofi l e, c l i c k Ne w on the P r o fi l e Managem ent t ab. T o modi fy a c on fi gur a ti on p r ofi l e, s el e c t the c onf i gu r ation f r om t he P r ofil e l i s t and c l i c k t he M odi fy b u tto n . Modi fy In t he At h er o[...]

  • Page 17

    3. B r o w s e t o the di r ec to r y to ex po r t the p r o fil e to. 4. Cl i c k Sav e . T he p r ofi l e i s e xpo r t ed t o th e s pe c i fi ed l oc a ti on. O r d e r P r o f ile s In c l uding a p r ofil e i n t he aut o s el ec tion fea tur e al l ow s the w i r el e s s adap t er to au tomaticall y s el ec t tha t p r ofil e f r om the l i[...]

  • Page 18

    3. 4 S ecu ri t y T hi s C hapte r de s c r i be s s etting up s e c u r i ty u s i ng t h e Athe r o s C l i ent U t ilit y ( A C U) . Whi l e u s i ng the A the r o s U SB w i r el e s s ne tw o r k adapte r , enc r y ption da ta c an p r ote c t it s a s i t i s t r an s m i tt ed t h r ough the w i r ele s s net w o rk . W hi l e us i ng th e A[...]

  • Page 19

    T h i s is bec aus e th e W EP k eys of al l dev i c es th at ar e t o c o m m un i c ate w it h e ac h o t h e r mu s t m a t c h . Au th en ti c a t i o n Pr oc ess Ena bl i ng EAP on t h e ac c es s poi nt an d c onf i g ur i ng th e U SB dev i c e to LE AP, EAP- T LS , PE AP ( E AP- G T C ) , or P EAP ( EAP- MSC H AP V2) a uth en ti c at i o n [...]

  • Page 20

    tha t Al l ow A s s o c i ati on to M i x ed C el l s i s c hec ked on the S e cu ri t y Ta b to al l ow a s s o c i ation. Pr e - Sh a r e d Ke y ( Sta t i c WEP ) Enable s the u s e of p r e -sha r ed k ey s tha t a r e de f i ned on bo t h th e a c c e s s p oint and t he s tat i on. T o defi ne p r e- sha r ed en c r yp tion k e y s , c hoo s e[...]

  • Page 21

    U s ing E A P - TLS S ec u r it y I m p ort a n t N o te : T o u s e EA P - T T LS s e c u r i ty , the ma c hi ne m u s t alr e ady ha v e the EA P- T T LS c e r ti fi c ate s do w nl oaded onto i t f r om a C e rti ficat e Aut ho r i t y ( C A ) . Pl ea s e c he c k w i th y our IT adm i ni s t r ato r . To u s e E AP - TL S s e c u r it y I n t [...]

  • Page 22

    U s ing E A P - TTL S S ec u r i t y I m p ort a n t N o te : T o u s e EA P - T T LS s e c u r i ty , the ma c hi ne m u s t alr e ady ha v e the EA P- T T LS c e r ti fi c ate s do w nl oaded onto i t f r om a C e rti ficat e Aut ho r i t y ( C A ) . Pl ea s e c he c k w i th y our IT adm i ni s t r ato r . To u s e E AP s e c u r it y I n t h e [...]

  • Page 23

    U s ing P E A P- G TC S e c u r it y I m p o r ta n t No te ! T o u se PE A P ( E A P - G T C ) secu ri ty , t h e se r v er m u s t h av e W P A - PE A P ce r t ifica t es, a n d t h e C e r t i f ica t e A u t h o r i t y ( C A ) ser v er p r o p er t ies must alr ea d y b e se t u p . Pl ease ch e ck w ith yo u r I T a d m inistra t o r. T o us [...]

  • Page 24

    7. C hoo s e T o k en or St ati c Pa ss w o r d , depe ndi ng on th e u s e r databa s e. N ote that T o k en u s e s a ha r dw a r e to k en dev i c e o r t he Se cu r e C om puti ng Sof T o k en p r og r am ( v e r s i on 1. 3 or l ate r ) to ob tai n and en te r a one - ti m e pa s s w o r d dur i ng auth entic ation . 8. Cl i c k Adv an ced and[...]

  • Page 25

    5. Spe ci fy a u s er n am e fo r i nne r PEAP t unnel authen t i c ation: – C hec k U s e W i ndow s U s e r N ame to u se the W i ndo w s u ser na m e a s t he PEAP u s er nam e. – O R : Ente r a PEAP u s e r na m e in the U s e r N a m e f i e l d to u s e a s ep a r at e u s e r nam e and st ar t the PEAP au t hent i c ation p r o c e s s .[...]

  • Page 26

    U s ing LE A P S ec u r ity I m p ort a n t N o te ! LE AP s e c ur i t y r equi r e s that all i nf r a s t r uc t u r e de v i c e s ( e. g. ac c e s s poi nt s and s e r v e r s ) a r e c onfigu r ed fo r L EAP au t hentica tion. C hec k w i th t he IT m anage r . To u s e s e c u r it y I n the A t he r o s C lien t U t ilit y , a c c e s s t h[...]

  • Page 27

    o C hec k U s e W i ndow s U s e r N am e to u se the W i ndo w s u ser na m e a s t he L EAP u s er nam e. o OR : C h e ck M anual l y P r om pt fo r LEAP U s e r N am e and Pa s s w or d to manual l y l ogi n and s ta r t the LE AP au thent i ca tion p r oc e s s. Se l e ct to U s e Sa v ed U s er N ame and Pa ss w o r d b y c hoo s i ng the r ad[...]

  • Page 28

    5. En ter the W P A pa s s ph r a s e ( fo r A SC II t e x t, ent e r 8 - 63 c ha r a c te rs , f o r he x ade c i m al , ente r 64 c har a c te rs ) . C l i c k OK . 6. C l i c k O K and enable the p r of i l e. 3. 4. 3 P r e - S h a r ed E n cry p t i o n K ey s T o u s e P r e - S ha r e d K e y ( s ta ti c W E P) s ecur i ty I n t h e A th er o[...]

  • Page 29

    c onf i gu r ation s ecu r i ty . At lea s t one Sha r ed Key f i el d m u s t be popul ated to ena bl e s e c u r i ty u s i ng a s ha r ed k ey . C l i c k o n the r adi o butt on to set the k ey a s t he default e n cr yp t i o n ke y . WEP Ke y Si ze D efine s the s i z e f o r eac h enc ry pt i on k ey . T he opti on s i nc l ude: o 64 - bi t [...]

  • Page 30

    4 Troubleshooting T hi s c hapte r p r o v i de s s ol uti on s to p r obl em s u s ual l y enc oun tered du r i ng the i n s tal l ati on and ope r ati on of the adapte r . 1. F o r W i n d o w s 98SE c o m p u t e r s, i f t h e A t h er o s C l i en t U t il it y f ail s to lo a d af t e r p ro p e r ly in st a l l a t io n , c li c k o n t h e [...]

  • Page 31

    s c hem e s found i n 802.11b i nc l uding C C K fo r 11 and 5.5 M bp s a nd Ba r k e r c ode modul at i on f or 2 and 1 M bp s . B. A pr o tec ti on m ec hani s m c al l ed R T S/C T S t hat gov e r n s ho w 802.1 1g dev i c e s and 802. 11b de v i ce s i nt e r ope r ate. 2. W h at is t h e I EEE 802 .11 b s t an d ar d ? T he IE EE 802 .11b W [...]

  • Page 32

    and how e v e r c omm uni c ated o r st o r ed , w hil e ma k i ng m o r e ef f i c i ent u se of ha r dw ar e and/ or s of twar e t han p r e v i ou s enc r y pti on s tanda r d s . I t i s al so inc l uded i n I EEE 802.11i s t anda r d. C ompa r e w i th AES, T K IP i s a tem p o r a r y p r otocol fo r r e pl ac i n g W E P s e c u r i ty until[...]