Page 2
Linksys International www.linksysbycisco.com/international Verklarende www.linksysbycisco.com/glossary woordenlijst Netwerkbeveiliging www.linksysbycisco.com/security Copyright en handelsmerken Linksys, Cisco en het Cisco-logo zijn handelsmerken handelsmerken Inc. en/of zijn dochterondernemingen in de VS en bepaalde andere landen. Andere merken zijn handelsmerken of gedeponeerde handelsmerken van de respectieve houders.
Hoofdstuk 1: Productoverzicht Bedankt dat u hebt gekozen voor de Dual-Band Wireless-N USB-netwerkadapter van Linksys by Cisco. De adapter voegt draadloze connectiviteit toe aan uw notebook of werkt deze bij met behulp van de nieuwste technologie op het gebied van draadloze netwerken.
3. MAC-adresfiltering inschakelen U kunt MAC-adresfiltering (Media Access Control) inschakelen voor de routers van Linksys. Het MAC-adres is een unieke reeks cijfers en letters dat aan elk netwerkapparaat wordt toegekend. Als MAC-adresfiltering is ingeschakeld, is het draadloze netwerk Dual-Band Wireless-N USB-netwerkadapter...
Toegang tot de Wireless Manager Nadat u de adapter hebt geïnstalleerd, wordt het Linksys Wireless Manager-pictogram weergegeven in het systeemvak van uw computer. Als de adapter is verbonden met een draadloos netwerk, bestaat het pictogram uit groene balken (het aantal groene balken hangt af van de signaalsterkte van het netwerk).
Page 7
Hoofdstuk 3 Ga om verbinding met een draadloos netwerk te maken naar Verbinding met een draadloos netwerk maken op pagina 4. Selecteer een draadloos netwerk en klik op Disconnect (Verbinding verbreken) om de verbinding met het netwerk te verbreken. Om de lijst met beschikbare netwerken te vernieuwen, klikt u op Search Again (Opnieuw zoeken).
Page 8
Hoofdstuk 3 Verbinding met een verborgen draadloos netwerk maken OPMERKING: de router van een draadloos netwerk zendt standaard altijd de netwerknaam (SSID) uit. Een “verborgen” draadloos netwerk is een netwerk waarvan de router zodanig is geconfigureerd dat deze de netwerknaam (SSID) niet uitzendt. Volg de onderstaande instructies om verbinding te maken met een draadloos netwerk dat niet wordt weergegeven op het scherm Connect to a Wireless Network (Verbinding met een...
Page 9
Hoofdstuk 3 5. Het scherm Checking Connection (Verbinding controleren) wordt weergegeven. Verbinding controleren 6. Het scherm Connected to Your Network (Verbonden met uw netwerk) wordt weergegeven. Selecteer Remember this network (Dit netwerk onthouden) om de instellingen van uw netwerk op te slaan. (Door de instellingen van een netwerk op te slaan, is het eenvoudiger opnieuw verbinding te maken met het netwerk.) Klik op Finish (Voltooien) om de Wireless Manager af te sluiten.
Page 10
Hoofdstuk 3 5. De adapter maakt verbinding met het netwerk. Verbinding maken met het netwerk met behulp van Wi-Fi Protected Setup OPMERKING: als de verbinding niet kan worden ingesteld, wordt het bericht “Registration failed” (Registratie mislukt) weergegeven. Als dit gebeurt, hebt u twee mogelijkheden: •...
Hoofdstuk 3 Opgeslagen netwerken Als u verbinding maakt met een draadloos netwerk, kunt u de instellingen hiervan opslaan zodat u op een later tijdstip eenvoudig weer verbinding met het netwerk kunt maken. Dit is bijzonder nuttig in het geval van verborgen netwerken; als u de instellingen van een verborgen netwerk niet opslaat, zult u de netwerknaam (SSID) en beveiligingssleutel opnieuw moeten invoeren.
2. Controleer of de adapter is geconfigureerd met dezelfde netwerknaam (SSID) en beveiligingsinstellingen als de andere draadloze computers in de infrastructuurconfiguratie. INTERNET: als uw vragen niet in deze bijlageworden behandeld, raadpleeg dan de website van Linksys op www.linksysbycisco.com. Dual-Band Wireless-N USB-netwerkadapter Problemen oplossen...
Bijlage B Bijlage B: Windows Vista- configuratie Windows Vista-configuratie Nadat u de adapter hebt geïnstalleerd, wordt het pictogram van het Windows Vista-hulpprogramma Configuratie van draadloos netwerk weergegeven in het systeemvak op het bureaublad van uw computer. Pictogram van hulpprogramma Configuratie van draadloos netwerk Wanneer u de muis over het pictogram beweegt, wordt de statusinformatie van uw draadloze verbinding weergegeven.
Page 14
Bijlage B 5. Geef de beveiligingssleutel, WEP-sleutel of wachtzin (ook wel vooraf gedeelde sleutel genoemd) op, afhankelijk van het type beveiliging. Klik op Verbinding maken. Beveiligd netwerk 6. Dit scherm wordt weergegeven terwijl de adapter verbinding maakt met uw netwerk. Klik niet op Annuleren tenzij u de installatie wilt beëindigen.
Page 15
Bijlage B 9. Afhankelijk van de geselecteerde locatie kan dit scherm er anders uitzien. Klik op Sluiten. Netwerkinstellingen opgeslagen OPMERKING: raadpleeg de Help en ondersteuning van Windows Vista als u hulp nodig hebt bij het Windows Vista-hulpprogramma Configuratie van draadloos netwerk. Klik hiervoor op de Vista-knop >...
Windows XP heeft een ingebouwd hulpprogramma voor de configuratie van draadloze netwerken. Als u het hulpprogramma Wireless Zero Configuration van Windows XP wilt gebruiken om de adapter configureren, dient u eerst de Linksys Wireless Manager te verwijderen. OPMERKING: zorg ervoor dat u de Update voor Windows XP (KB893357) hebt geïnstalleerd als uw...
Page 17
Bijlage C 7. Er wordt een nieuw venster geopend waarin alle beschikbare draadloze netwerken worden weergegeven. Selecteer het gewenste netwerk en klik op Verbinding maken. Als er geen WLAN-beveiliging voor uw netwerk is ingeschakeld, gaat u naar stap 8. Als er wel WLAN-beveiliging voor uw netwerk is ingeschakeld, gaat u naar stap 9.
Bijlage D Bijlage D: Specificaties Model WUSB600N Standaarden 802.11a, 802.11b, 802.11g, Concept 802.11n LED's Link/Act Aantal antennes 2 interne antennes Zendvermogen 2,4 GHz bij een gegevenssnelheid van 11 Mbps: 18 dBm ± 1,5 dBm 2,4 GHz bij een gegevenssnelheid van 54 Mbps: 14 dBm ±...
(d) het product is geïnstalleerd, bediend, gerepareerd of onderhouden op een manier die in strijd is met de instructies van Linksys, (e) het product is blootgesteld aan abnormale fysieke of elektrische belasting, verkeerd gebruik, nalatigheid of een ongeval, (f )
Informatie over garantie Bijlage E naar Linksys en u draagt de kosten en het risico van deze verzending. U dient het RMA-nummer en een kopie van het oorspronkelijke aankoopbewijs met datum mee te sturen als u uw product terugstuurt. Producten die zonder RMA-nummer en oorspronkelijk aankoopbewijs met datum worden ontvangen, zullen worden geweigerd.
Bijlage F Bijlage F: Informatie over regelgeving FCC Statement This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation.
Bijlage F The maximum antenna gain (Please see the table below) permitted (for devices in the bands 5250-5350 MHz and 5470-5725 MHz) to comply with the E.I.R.P. limit: For 2.4 GHz For 5 GHz Antenna Type Gain (dBi) Gain (dBi) PCB Printed PCB Printed Because high power radars are allocated as primary users...
Bijlage F Europese Unie Onderstaande informatie is van toepassing als u het product binnen de Europese Unie gebruikt. Verklaring van conformiteit met betrekking tot EU-richtlijn 1999/5/EC (R&TTE-richtlijn) Informatie over de naleving van richtlijnen voor draadloze producten op de 2,4GHz- en 5GHz-band die van belang zijn voor de EU en andere landen die de EU-richtlijn 1999/5/EC (R&TTE-richtlijn) hanteren OPMERKING:...
5GHz-band is 3 dB of meer volgens de toepasselijke beperking. TPC is als zodanig niet vereist. CE-markering Voor de Wireless-N, -G, -B, en/of -A producten van Linksys zijn de CE-markering, het nummer van de aangemelde instantie (waar dat van toepassing is) en de klasse 2-identificator als volgt op de apparatuur aangebracht.
100 mW EIRP tot gevolg hebben, zijn verboden. Software of firmware van derden Het gebruik van software of firmware die niet door Linksys wordt ondersteund/geleverd, kan ertoe leiden dat het product niet meer voldoet aan de wettelijke vereisten.
(WEEE) Dit document bevat belangrijke informatie voor gebruikers met betrekking tot de juiste afvoerwijze en recycling van Linksys-producten. Consumenten moeten zich aan deze kennisgeving houden voor alle elektronische producten die het volgende symbool dragen: English - Environmental Information for Customers in...
Page 27
Bijlage F Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest.
Page 28
Bijlage F Lietuvškai (Lithuanian) - Aplinkosaugos informacija, skirta Europos Sąjungos vartotojams Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai nuo bendro buitinių...
Page 29
Bijlage F Português (Portuguese) - Informação ambiental para clientes da União Europeia A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares.
Bijlage G Bijlage G: Softwarelicentieovereenkomst voor eindgebruikers Cisco-producten product Cisco Systems, Inc. dochteronderneming die de Software in licentie geeft in plaats van Cisco Systems, Inc. (“Cisco”), bevat software (met inbegrip van firmware) die afkomstig is van Cisco en zijn leveranciers, en bevat mogelijk ook software van de open source-gemeenschap.
Page 31
Bijlage G Licentiebeperkingen. Anders dan zoals vastgelegd in deze Overeenkomst is het u niet toegestaan om (i) kopieën van de Software of de daarbij behorende Documentatie te maken of te distribueren, of de Software of de Documentatie elektronisch via een netwerk van de ene computer naar de andere over te brengen;...
Page 32
Bijlage G een computer wordt ingeschakeld, wordt er een bericht weergegeven dat de computer wordt gecontroleerd. Zolang de computer is ingeschakeld, ziet de gebruiker van die computer telkens wanneer de Software wordt gestart, een bericht dat de computer wordt gecontroleerd door de rapportagefunctie. Elke computer op het netwerk waarop de Software is geïnstalleerd kan op elke andere computer de rapportagefunctie in- of uitschakelen.
Page 33
Software en vervangt conflicterende of aanvullende voorwaarden die in bestellingen of elders zijn opgenomen. Linksys, Cisco en het Cisco-logo en andere handelsmerken die voorkomen in de Software en de Documentatie zijn handelsmerken of gedeponeerde handelsmerken van Linksys, Cisco, hun licentiegevers en derden, indien van toepassing.
Page 34
Bijlage G 3. Kennisgeving via e-mail. Cisco kan u van tijd tot tijd een e-mail sturen om u op de hoogte te brengen van nieuwe producten en services die voor u beschikbaar zijn. U kunt ervoor kiezen deze e-mailberichten niet te ontvangen via de koppeling die in het e-mailbericht wordt gegeven.
Page 35
Bijlage G VOORWAARDEN VOOR KOPIËREN, VERSPREIDEN EN WIJZIGEN 0. Deze Licentie is van toepassing op elk programma of ander werk dat een door de houder van het auteursrecht geplaatste kennisgeving bevat met de mededeling dat het programma of werk mag worden verspreid krachtens de voorwaarden van deze General Public License.
Page 36
Bijlage G c) Voeg de informatie bij die u hebt ontvangen bij het aanbod de bijbehorende broncode te verspreiden. (Dit alternatief is uitsluitend toegestaan voor niet- commerciële verspreiding en uitsluitend als u het programma in objectcode of uitvoerbare vorm hebt ontvangen samen met een dergelijk aanbod, in overeenstemming met Subartikel b hiervoor.) De broncode van een werk is de vorm voor werken waarin...
Page 37
Bijlage G 10. Als u delen van het Programma in andere vrije programma's wilt opnemen waarvan de voorwaarden voor verspreiding afwijken, vraag de auteur dan schriftelijk om toestemming. Neem voor software waarvan het auteursrecht bij de Free Software Foundation berust schriftelijk contact op met de Free Software Foundation;...
Page 38
Bijlage G is gecompileerd. En u dient deze voorwaarden aan hen te laten zien, zodat zij op de hoogte zijn van hun rechten. We beschermen uw rechten in twee stappen: (1) we beschermen de bibliotheek auteursrechtelijk, en (2) we bieden u deze licentie, die u wettelijk toestemming geeft de bibliotheek te kopiëren, verspreiden en/of wijzigen.
Page 39
Bijlage G 1. Zodra u de broncode van de Bibliotheek hebt ontvangen, mag u er in elke gewenste vorm letterlijke exemplaren van kopiëren en verspreiden, mits u er uitdrukkelijk voor zorgt dat de juiste auteursrechten en een afwijzing van garantie op elk exemplaar worden vermeld;...
Page 40
Bijlage G afgeleid werk zijn van de Bibliotheek, zelfs al is de broncode dat niet. Of dit het geval is, is in het bijzonder van belang wanneer het werk zonder de Bibliotheek kan worden gekoppeld of wanneer het werk zelf een bibliotheek is. De bepalingsdrempel hiervoor is niet exact gedefinieerd in de wet.
Page 41
Bijlage G b) Geef bij de gecombineerde bibliotheek duidelijk aan dat een deel ervan een op de Bibliotheek gebaseerd werk bevat, en geef aan waar de bijbehorende, niet- gecombineerde vorm van hetzelfde werk zich bevindt. 8. U mag de Bibliotheek niet kopiëren, wijzigen, in sublicentie geven, linken of verspreiden, behalve zoals uitdrukkelijk in deze Licentie vastgelegd.
Page 42
Bijlage G 16. DE HOUDERS VAN HET AUTEURSRECHT OF DERDEN DIE DE BIBLIOTHEEK KRACHTENS HET VOORNOEMDE WIJZIGEN EN/ OF VERSPREIDEN, KUNNEN IN GEEN ENKEL GEVAL, TENZIJ WETTELIJK VERPLICHT OF SCHRIFTELIJK OVEREENGEKOMEN, AANSPRAKELIJK WORDEN GESTELD VOOR SCHADE, MET INBEGRIP VAN ALGEMENE, SPECIALE OF INCIDENTELE SCHADE OF GEVOLGSCHADE DIE VOORTVLOEIT UIT HET GEBRUIK OF HET NIET KUNNEN GEBRUIKEN VAN DE BIBLIOTHEEK (MET INBEGRIP VAN, MAAR NIET BEPERKT TOT,...
Page 43
Bijlage G de RC4-, RSA-, lhash-, DES-code enz., niet alleen de SSL-code. Op de SSL-documentatie die met deze distributie wordt geleverd zijn dezelfde auteursrechtelijke voorwaarden van toepassing, maar de houder van de auteursrechten is Tim Hudson (tjh@ cryptsoft.com). De auteursrechten blijven in handen van Eric Young en de aanduidingen van auteursrecht in de code mogen derhalve niet worden verwijderd.