Cisco WUSB600N Bedienungsanleitung
Cisco WUSB600N Bedienungsanleitung

Cisco WUSB600N Bedienungsanleitung

Cisco systems network card user manual
Hide thumbs Also See for WUSB600N:

Advertisement

Quick Links

BENUTZERHANDBUCH
Wireless-N USB-
Netzwerkadapter mit Dual-Band
WUSB600N
Modell:

Advertisement

Table of Contents
loading

Summary of Contents for Cisco WUSB600N

  • Page 1 BENUTZERHANDBUCH Wireless-N USB- Netzwerkadapter mit Dual-Band WUSB600N Modell:...
  • Page 2 Marken Cisco Systems, deren Zweigunternehmen USA und anderen Ländern. Andere Handelsmarken sind Marken bzw. eingetragene Marken jeweiligen Inhaber. ©  2009 Cisco Systems, Inc. Alle Rechte vorbehalten. Wireless-N USB-Netzwerkadapter mit Dual-Band bzw. Marken Inc. und/oder Produktnamen Copyright Info zu diesem Handbuch...
  • Page 3: Table Of Contents

    Kapitel 1: Produktübersicht Aufbewahren der Abdeckung........1 USB Extension Base .
  • Page 4: Kapitel 1: Produktübersicht

    Kapitel 1 Kapitel 1: Produktübersicht Danke, dass Sie sich für einen Wireless-N USB-Netzwerkadapter mit Dual-Band von Linksys by Cisco entschieden haben. Dank der neuesten Wireless-Netzwerktechnologie können Sie Ihren Notebook-Computer mithilfe des Adapters Wireless-fähig machen oder um zusätzliche Wireless-Funktionen erweitern. Sie können die branchenübliche WPA2-Verschlüsselung verwenden, um Ihre Daten und Ihre Wireless-Verbindung zu schützen.
  • Page 5: Kapitel 2: Checkliste Für Wireless-Sicherheit

    Kapitel 2 Kapitel 2: Checkliste für Wireless- Sicherheit Wireless-Netzwerke sind praktisch und einfach zu installieren, folglich greifen immer mehr Privatanwender mit Highspeed- Internetzugriff darauf zurück. Da die Daten bei Wireless- Netzwerken per Funk übertragen werden, ist diese Art von Netzwerk anfälliger für unberechtigte Zugriffe als ein herkömmliches Wired-Netzwerk.
  • Page 6: Kapitel 3: Konfiguration

    Kapitel 3 Kapitel 3: Konfiguration Den Adapter konfigurieren Sie mithilfe des Linksys Wireless Manager. Mit dem Wireless Manager können Sie nach verfügbaren Wireless-Netzwerken suchen, eine Verbindung zu einem Wireless-Netzwerk herstellen bzw. diese beenden sowie die Einstellungen des Wireless-Netzwerks speichern. Zugreifen auf den Wireless Manager Nach der Installation des Adapters wird das Symbol für den Linksys Wireless Manager in der Taskleiste Ihres Computers angezeigt.
  • Page 7 Kapitel 3 einem Wireless-Netzwerk zu trennen, wählen Sie das Netzwerk aus und klicken dann auf Disconnect (Trennen). Um die Liste der verfügbaren Netzwerke zu aktualisieren, klicken Sie auf Search Again (Erneut suchen). Herstellen der Verbindung zu einem Wireless- Netzwerk Führen Sie die folgenden Schritte aus, um eine Verbindung zu einem Wireless-Netzwerk herzustellen, das noch nicht gespeichert wurde.
  • Page 8 Kapitel 3 Herstellen der Verbindung zu einem verborgenen Wireless-Netzwerk HINWEIS: Standardmäßig überträgt der Router eines Wireless-Netzwerks den Netzwerknamen (die SSID). Bei einem „verborgenen“ Wireless-Netzwerk ist der Router so konfiguriert, dass der Netzwerkname (die SSID) nicht übertragen wird. Führen Sie die folgenden Anweisungen aus, um die Verbindung zu einem Wireless-Netzwerk herzustellen, das nicht im Fenster Connect to a Wireless Network (Verbindung zu Wireless-Netzwerk herstellen) aufgeführt ist.
  • Page 9 Kapitel 3 5. Das Fenster Checking Connection (Verbindung wird überprüft) wird angezeigt. Checking Connection (Verbindung wird überprüft) 6. Das Fenster Connected to Your Network (Verbindung mit Netzwerk hergestellt) wird angezeigt. Wenn Sie Ihre Netzwerkeinstellungen speichern Sie Remember this network (Netzwerkeinstellungen speichern).
  • Page 10 Kapitel 3 5. Der Adapter stellt eine Verbindung mit dem Netzwerk her. Verbindung zum Netzwerk über „Wi-Fi Protected Setup“ herstellen HINWEIS: Wenn keine Verbindung hergestellt werden kann, wird die Meldung „Registration failed“ (Registrierung fehlgeschlagen) angezeigt. In diesem Fall stehen Ihnen die folgenden beiden Optionen zur Verfügung: Taste drücken Halten Sie die Taste Wi-Fi...
  • Page 11: Gespeicherte Netzwerke

    Kapitel 3 Gespeicherte Netzwerke Beim Herstellen der Verbindung zu einem Wireless-Netzwerk können Sie die Einstellungen speichern, um die erneute Verbindung zu einem späteren Zeitpunkt zu erleichtern. Dies ist insbesondere bei verborgenen Netzwerken nützlich. Wenn die Einstellungen eines solchen Netzwerks nicht gespeichert sind, müssen Sie bei jeder neuen Verbindung den Netzwerknamen (die SSID) und den Sicherheitsschlüssel eingeben.
  • Page 12: Anhang A: Fehlerbehebung

    Anhang A Anhang A: Fehlerbehebung Der Computer erkennt den Adapter nicht. Stellen Sie sicher, dass der Adapter ordnungsgemäß an den USB- Port angeschlossen ist ist. Der Adapter funktioniert nicht ordnungsgemäß. Entfernen Sie den Adapter, und schließen Sie ihn erneut an den USB-Port Ihres Computers an.
  • Page 13: Anhang B: Konfiguration Unter Windows Vista

    Anhang B Anhang B: Konfiguration unter Windows Vista Konfiguration unter Windows Vista Nach der Installation des Adapters wird das Symbol für das Konfigurationsdienstprogramm für die Wireless-Verbindung unter Windows Vista in der Taskleiste des Computers angezeigt. Symbol für das Konfigurationsdienstprogramm für die Wireless- Verbindung unter Windows Vista Wenn Sie den Mauszeiger auf das Symbol bewegen, werden Statusinformationen zur Wireless-Verbindung angezeigt.
  • Page 14 Anhang B 5. Geben Sie je nach Sicherheitstyp den Sicherheitsschlüssel, WEP-Schlüssel oder die Passphrase (auch: vorläufiger gemeinsamer Schlüssel) ein. Klicken Sie auf Verbinden. Abgesichertes Netzwerk 6. Dieses Fenster wird angezeigt, wenn der Adapter eine Verbindung zum Netzwerk herstellt. Brechen Sie diesen Vorgang nur dann ab, wenn Sie die Installation beenden möchten.
  • Page 15 Anhang B 9. Je nach ausgewähltem Standort wird ein anderes Fenster angezeigt. Klicken Sie auf Schließen. Netzwerkeinstellungen gespeichert HINWEIS: Wenn Konfigurationsdienstprogramm für die Wireless- Verbindung unter Windows  Vista haben, rufen Sie Windows  Vista Hilfe und Support auf, indem Sie in Vista auf die Schaltfläche Start Hilfe und Support klicken.
  • Page 16: Anhang C: Konfigurationsfreie Wireless-Verbindung Unter Windows Xp

    Konfigurationsfreie Wireless-Verbindung unter Windows XP Anhang C Anhang C: Konfigurationsfreie Wireless-Verbindung unter Windows XP Konfigurationsfreie Wireless-Verbindung unter Windows XP Windows  XP verfügt über ein integriertes Konfigurations- Tool für die Wireless-Verbindung. Wenn Sie für die Steuerung Adapters Windows  XP-Dienstprogramm konfigurationsfreien Wireless-Verbindung bevorzugen, müssen Sie zuerst den Linksys Wireless Manager deinstallieren. HINWEIS: Verwendet Verschlüsselung,...
  • Page 17 Konfigurationsfreie Wireless-Verbindung unter Windows XP Anhang C 7. Ein Fenster mit den verfügbaren Wireless-Netzwerken wird angezeigt. Wählen Sie das gewünschte Netzwerk aus, und klicken Sie anschließend auf die Schaltfläche Verbinden. Falls die Wireless-Sicherheit in Ihrem Netzwerk nicht bereits aktiviert ist, fahren Sie mit Schritt 8 fort. Falls die Wireless-Sicherheit in Ihrem Netzwerk bereits aktiviert ist, fahren Sie mit Schritt 9 fort.
  • Page 18: Anhang D: Spezifikationen

    Anhang D Anhang D: Spezifikationen Modell WUSB600N Standards 802.11a, 802.11b, 802.11g, Draft 802.11n LEDs Verbindung/Verarbeitung Anzahl der Antennen 2 interne Antennen Signalpegel 2,4 GHz bei einer Datenrate von 11 Mbit/s: 18 dBm ± 1,5 dBm 2,4 GHz bei einer Datenrate von 54 Mbit/s: 14 dBm ± 1,5 dBm 5 GHz bei einer Datenrate von 54 Mbit/s: 12 dBm ±...
  • Page 19: Anhang E: Garantieinformationen

    Anhang E Anhang E: Garantieinformationen Eingeschränkte Gewährleistung Linksys sichert Ihnen innerhalb der Gewährleistungsfrist zu, dass dieses Linksys Hardwareprodukt bei normaler Verwendung keine Material- oder Verarbeitungsfehler Gewährleistungsfrist beginnt mit dem Datum, an dem das Produkt vom ursprünglichen Käufer erworben wurde, und endet wie unten angegeben: •...
  • Page 20: Technischer Support

    Garantieinformationen Anhang E Telefonanruf sollten Sie die Seriennummer des Produkts und Ihren Kaufbeleg zur Hand haben. EIN DATIERTER KAUFBELEG IST ERFORDERLICH, UM ANSPRÜCHE AUF KUNDENDIENST IM RAHMEN DER GEWÄHRLEISTUNG ZU BEARBEITEN. Wenn Sie zur Rückgabe des Produkts aufgefordert werden, erhalten Sie eine Nummer zur berechtigten Rücksendung.
  • Page 21: Anhang F: Zulassungsinformationen

    Anhang F Anhang F: Zulassungsinformationen FCC Statement This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation.
  • Page 22: Avis D'industrie Canada

    Anhang F The maximum antenna gain (Please see the table below) permitted (for devices in the bands 5250-5350 MHz and 5470-5725 MHz) to comply with the E.I.R.P. limit: Antenna For 2.4 GHz For 5 GHz Type Gain (dBi) Gain (dBi) PCB Printed PCB Printed Because high power radars are allocated as primary users...
  • Page 23: Europäische Union

    Anhang F Europäische Union Die folgenden Informationen sind relevant, wenn Sie das Produkt in einem Land der Europäischen Union verwenden. Konformitätserklärung zur EU-Richtlinie 1999/5/ EG (R&TTE-Richtlinie) Informationen zur Einhaltung gesetzlicher Vorschriften bei 2,4-GHz- und 5-GHz-Wireless-Produkten für den Bereich der EU und anderer Länder gemäß der EU-Richtlinie 1999/5/EG (R&TTE-Richtlinie, auch: FTEG-Richtlinie) HINWEIS: Die Informationen zu 5 ...
  • Page 24: Ce-Kennzeichnung

    Anhang F PDF-Datei auf der Produkt-CD • Druckversion im Lieferumfang des Produkts • PDF-Datei auf der Produkt-Website Wählen Sie auf • der Website www.linksysbycisco.com/international das für Sie zutreffende Land bzw. die entsprechende Region aus. Wählen Sie dann Ihr Produkt aus. Informationen zu weiteren technischen Dokumenten finden Sie im Abschnitt „Technische Dokumente unter www.linksysbycisco.com/international“...
  • Page 25: Beschränkungen Hinsichtlich Der Verwendung Des Produkts

    Anhang F band 2400-2454 MHz, it is restricted for indoor and outdoor use with eirp limited to 100mW (20 dBm). Check http://www.arcep.fr/ for more details. Pour la bande 2,4 GHz, l’équipement peut être utilisé en extérieur dans la bande 2 454 – 2 483,5 MHz, seulement si la puissance PIRE ne dépasse pas 10 mW (10 dBm).
  • Page 26: Elektro- Und Elektronik-Altgeräte (Weee, Waste Electric And Electronic Equipment)

    Anhang F Benutzerinformationen für Konsumgüter, die der EU-Richtlinie 2002/96/EG über Elektro- und Elektronik-Altgeräte (WEEE, Waste Electric and Electronic Equipment) unterliegen Dieses Dokument enthält wichtige Informationen für Benutzer in Bezug auf die korrekte Entsorgung und Wiederverwertung von Linksys Produkten. Verbraucher sind angehalten, diesen Anweisungen...
  • Page 27 Anhang F Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest.
  • Page 28 Anhang F Lietuvškai (Lithuanian) - Aplinkosaugos informacija, skirta Europos Sąjungos vartotojams Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai nuo bendro buitinių...
  • Page 29 Anhang F Português (Portuguese) - Informação ambiental para clientes da União Europeia A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares.
  • Page 30: Anhang G: Software-Endbenutzer-Lizenzvereinbarung

    Dieses Produkt Cisco Systems, Tochtergesellschaft, die die Software anstelle von Cisco Systems, Inc. („Cisco“) lizenziert, enthält Software (einschließlich Firmware) von Cisco und Zulieferern von Cisco und möglicherweise auch Software der Open Source-Community. Jede Software von Cisco und seinen Zulieferern wird unter der in Anhang ...
  • Page 31 Anhang G Lizenzbeschränkungen. Sofern dieser nichts Gegenteiliges festgelegt ist, dürfen Sie (i) keine Kopien der Software bzw. der dazugehörigen Dokumentation anfertigen oder die Software bzw. Dokumentation nicht von einem Computer auf einen anderen oder über ein Netzwerk übertragen; (ii) die Software bzw. die dazugehörige Dokumentation nicht ändern,...
  • Page 32 Anhang G Computers wird auf diesem Computer der Hinweis angezeigt, dass er überwacht wird. Solange dieser Computer aktiviert ist, wird sein Benutzer jedes Mal, wenn die Software gestartet wird, darauf hingewiesen, dass er von der Berichtsfunktion überwacht wird. Jeder Computer im Netzwerk, auf dem die Software installiert ist, kann die Berichtsfunktion für andere Computer aktivieren oder deaktivieren.
  • Page 33 Anhang G MITTELBARER, ZUFÄLLIGER ODER ART AUS, DIE SICH AUS DER VERWENDUNG BZW. DER NICHTVERWENDBARKEIT DES PRODUKTS, DER SOFTWARE ODER JEGLICHEN IM ZUSAMMENHANG MIT DEM PRODUKT ODER DER SOFTWARE ANGEBOTENEN DIENSTES ERGEBEN ODER MIT DIESER ZUSAMMENHÄNGEN, UNABHÄNGIG VON DER HAFTUNGSTHEORIE (EINSCHLIESSLICH FAHRLÄSSIGKEIT), AUCH WENN CISCO ÜBER DIE MÖGLICHKEIT SOLCHER SCHÄDEN INFORMIERT WURDE.
  • Page 34 Anhang G Anhang 3 Open Source und Lizenzen von Dritten Anhang 3-A Wenn dieses Produkt von Cisco unter Version  2 der „GNU General Public License“ lizenzierte Software enthält, so unterliegt diese Open Source-Software den in Anhang  3-A aufgeführten Lizenzbedingungen. Die Lizenzbedingungen aus Anhang  3-A sind der folgenden Website entnommen: http://www.gnu.org/licenses/old-licenses/gpl-2.0.html.
  • Page 35 Anhang G 1. Sie dürfen auf beliebigen Medien unveränderte Kopien des Quelltextes des Programms, wie Sie ihn erhalten haben, anfertigen und verbreiten; Voraussetzung hierfür ist, dass Sie mit jeder Kopie einen entsprechenden Copyright- Vermerk sowie einen Haftungsausschluss veröffentlichen, alle Vermerke, die sich auf diese Lizenz und das Fehlen einer Garantie beziehen, unverändert lassen und des Weiteren allen anderen Empfängern des Programms zusammen mit dem Programm eine Kopie dieser Lizenz zukommen lassen.
  • Page 36 Anhang G 4. Sie dürfen das Programm nicht vervielfältigen, verändern, weiter lizenzieren oder verbreiten, sofern es nicht durch diese Lizenz ausdrücklich gestattet ist. Jeder anderweitige Versuch der Vervielfältigung, Modifizierung, Weiterlizenzierung und Verbreitung ist nichtig und führt zu automatischem Erlöschen Ihrer in dieser Lizenz gewährten Rechte. Jedoch erlöschen die Lizenzen Dritter, die von Ihnen Kopien oder Rechte gemäß...
  • Page 37 Anhang G 12. IN KEINEM FALL, AUSSER WENN DURCH GELTENDES RECHT GEFORDERT ODER SCHRIFTLICH ZUGESICHERT, IST IRGENDEIN URHEBERRECHTSINHABER ODER IRGENDEIN DRITTER, DER DAS PROGRAMM WIE OBEN ERLAUBT MODIFIZIERT UND/ODER VERBREITET, IHNEN GEGENÜBER FÜR IRGENDWELCHE SCHÄDEN HAFTBAR, EINSCHLIESSLICH JEGLICHER ALLGEMEINER ODER SPEZIELLER SCHÄDEN, ZUFÄLLIGER SCHÄDEN ODER FOLGESCHÄDEN, DIE SICH AUS DER VERWENDUNG BZW.
  • Page 38 Anhang G Lizenz (GNU-GPL). Wir benutzen diese Lizenz für gewisse Bibliotheken, um das Verknüpfen von Programmen, die nicht frei sind, mit diesen Bibliotheken zu gestatten. Wenn ein Programm mit einer Bibliothek verknüpft wurde, sei es statisch oder dynamisch, so ist die Kombination der beiden, rechtlich gesehen, ein „kombiniertes Werk“, also eine abgeleitete Version der Original-Bibliothek.
  • Page 39 Anhang G 2. Sie dürfen Ihre Kopie(n) der Bibliothek oder irgendeines Teils davon verändern, wodurch ein auf der Bibliothek basierendes Werk entsteht, und Sie dürfen derartige Bearbeitungen unter den Bestimmungen von § 1 vervielfältigen und verbreiten, vorausgesetzt, dass zusätzlich alle im Folgenden genannten Bedingungen erfüllt werden: a) Das Bearbeitungsergebnis muss selbst wieder eine Softwarebibliothek sein.
  • Page 40 Anhang G oder kürzer) benutzt, dann unterliegt die Benutzung der Objektdatei keinen Beschränkungen, ohne Rücksicht darauf, ob es rechtlich gesehen ein abgeleitetes Werk ist. (Ausführbare Programme, welche diesen Objektcode sowie Teile der Bibliothek enthalten, fallen jedoch weiterhin unter die Bestimmungen von § 6). Ansonsten können Sie, wenn das Werk ein von der Bibliothek abgeleitetes ist, den Objektcode für das Werk unter den Bedingungen von § ...
  • Page 41 Anhang G 8. Sie dürfen die Bibliothek nicht vervielfältigen, verändern, weiter lizenzieren oder verbreiten oder verknüpfen, sofern es nicht durch diese Lizenz ausdrücklich gestattet ist. Jeder anderweitige Versuch der Vervielfältigung, Modifizierung, Weiterlizenzierung und Verbreitung sowie der Verknüpfung mit der Bibliothek ist unzulässig und führt automatisch zum Erlöschen Ihrer Rechte aus dieser Lizenz.
  • Page 42 Anhang G 16. IN KEINEM FALL, AUSSER, WENN DURCH GELTENDES RECHT GEFORDERT ODER SCHRIFTLICH ZUGESICHERT, IST IRGENDEIN URHEBERRECHTSINHABER ODER IRGENDEIN DRITTER, DER DIE BIBLIOTHEK WIE OBEN ERLAUBT ÄNDERT UND/ODER VERBREITET, IHNEN GEGENÜBER FÜR IRGENDWELCHE SCHÄDEN HAFTBAR, EINSCHLIESSLICH JEGLICHER ALLGEMEINER ODER SPEZIELLER SCHÄDEN, ZUFÄLLIGER SCHÄDEN ODER FOLGESCHÄDEN, DIE SICH AUS DER VERWENDUNG BZW.
  • Page 43 Anhang G Vertriebsversion mitgelieferte SSL-Dokumentation unterliegt denselben Urheberrechtsbedingungen, mit der Ausnahme, dass der Rechteinhaber Tim Hudson (tjh@cryptsoft.com) ist. Das Urheberrecht verbleibt bei Eric Young. Entsprechende Urheberrechtshinweise im Code dürfen daher nicht entfernt werden. Bei Verwendung dieses Pakets in einem Produkt muss Eric Young als Urheber der aus der Bibliothek verwendeten Teile aufgeführt werden.

Table of Contents