Seite 4
Andere Einstellungen ................48 Abmelden ......................48 Problembehebung ................49 Standardeinstellungen wiederherstellen ..........49 Kein Zugriff auf das Gerät möglich ............. 49 WIFI-Signal wird nicht gefunden ..............49 Keine LAN-Verbindung zur Web-Oberfläche (Adresse 192.168.10.1) 49 Technische Daten ................51 Glossar Netzwerke ................52 Hardware ......................
Seite 5
Informationen und Antworten auf häufige Fragen (FAQs) zu vielen unserer Produkte sowie ggfs. aktualisierte Handbücher finden Sie auf der Internetseite: www.7links.me Geben Sie dort im Suchfeld die Artikelnummer oder den Artikelnamen ein.
IHR NEUER WLAN-REPEATER Sehr geehrte Kundin, sehr geehrter Kunde, vielen Dank für den Kauf dieses WLAN-Repeater WLR.360-wps mit AccessPoint, WPS und 300 Mbit/s. Bitte lesen Sie diese Bedienungsanleitung und befolgen Sie die aufgeführ- ten Hinweise und Tipps, damit Sie Ihren neuen WLAN-Repeater optimal einsetzen können.
WICHTIGE HINWEISE ZU BEGINN Sicherheitshinweise • Diese Bedienungsanleitung dient dazu, Sie mit der Funktionsweise die- ses Produktes vertraut zu machen. Bewahren Sie diese Anleitung daher gut auf, damit Sie jederzeit darauf zugreifen können. • Ein Umbauen oder Verändern des Produktes beeinträchtigt die Produkt- sicherheit.
Wichtige Hinweise zur Entsorgung Dieses Elektrogerät gehört NICHT in den Hausmüll. Für die fachgerechte Entsorgung wenden Sie sich bitte an die öffentlichen Sammelstellen in Ihrer Gemeinde. Einzelheiten zum Standort einer solchen Sammelstelle und über ggf. vor- handene Mengenbeschränkungen pro Tag / Monat / Jahr entnehmen Sie bitte den Informationen der jeweiligen Gemeinde.
Konformitätserklärung Hiermit erklärt PEARL.GmbH, dass sich das Produkt NX-4206-675 in Über- einstimmung mit der Funkanlagen-Richtlinie 2014/53/EU, der EMV-Richtli- nie 2014/30/EU, der RoHs-Richtlinie 2011/65/EU und der Niederspannungs- richtlinie 2014/35/EU befindet. Qualitätsmanagement Dipl. Ing. (FH) Andreas Kurtasz Die ausführliche Konformitätserklärung finden Sie unter www.pearl.de/...
Erläuterungen vorab Eine Internetverbindung zu einem Provider wird über einen DSL-Router hergestellt. Üblicherweise wird dazu ein WLAN-Router verwendet. Manch- mal ist in diesen bereits das DSL-Modem integriert, z.B. FRITZ!Box, Speed- port u.a.) Das heißt, dass über das integrierte Modem der Internet-Zugang nach außen hergestellt und über den Router automatisch ein hausinter- nes Netzwerk aufgebaut wird.
Standort auswählen und Verbindung herstellen Der Repeater muss in jedem Fall eine Verbindung zu einem bestehenden Netzwerk über WLAN aufbauen können oder mit einem Netzwerkkabel direkt damit verbunden werden. Wählen Sie als Standort die örtliche Mitte zwischen dem Router des beste- henden Netzwerks und den Endgeräten aus.
Seite 13
• Windows Vista: Klicken Sie auf Start � Rechtsklick auf Netzwerk � Eigenschaften � Netzwerkverbindungen verwalten� rechter Mausklick auf LAN-Ver- bindung � Eigenschaften � Internetprotokoll Version 4 (TCP/IPv4) � Eigenschaften � Folgende IP-Adresse verwenden � gewünschte IP- Adresse eintragen • Windows 7: Klicken Sie auf Start �...
Seite 14
-aufgaben anzeigen � Adaptereinstellungen ändern. Führen Sie dann einen Rechtsklick auf Drahtlosnetzwerk aus und wählen Sie Verbin- dung herstellen/trennen. 2. Wählen die WIFI-SSID "7links WLR360" in der Liste aus und klicken Sie auf verbinden. 3. Geben Sie den Netzwerk-Sicherheitsschlüssel (ab Werk 12345678, zu fin- den auf der Geräteunterseite unter WPS-PW) ein und bestätigen Sie die...
KONFIGURATION Netzwerk über WPS aufbauen Über den WPS-Standard (WiFi-Protected Setup) können Sie mit wenigen Handgriffen einfach ein gesichertes Heimnetzwerk aufbauen. Die Voraus- setzung hierfür ist, dass Ihr Router ebenfalls die WPS-Funktion unterstützt. 1. Stecken Sie den WLAN-Repeater in eine geeignete Steckdose. 2.
Konfiguration per Netzwerkkabel 1. Stecken Sie den WLAN-Repeater in eine geeignete Steckdose. 2. Verbinden Sie den Repeater über das RJ-45-Netzwerkkabel direkt mit Ihrem Computer. 3. Öffnen Sie den Browser, geben Sie die Adresse http://192.168.10.1 ein und bestätigen Sie die Eingabe durch Drücken der Enter-Taste, um die Benutzeroberfläche des Repeaters aufzurufen.
VERWENDUNG Router Bei dieser Verwendung verbinden Sie den Repeater per Netzwerkkabel mit einem ADSL-Modem, das die Verbindung zum Internet herstellt. Ihr Computer kann sich per WLAN mit dem Repeater verbinden. Sie benötigen: • Repeater • Computer mit WLAN-Karte/WLAN-Adapter • ADSL-Moden mit Internetverbindung •...
Seite 18
1. Rufen Sie im Browser die Benutzeroberfläche des Repeaters (192.168.10.1) auf und wählen Sie den Betriebsmodus Router.
Seite 19
2. Geben Sie die den Netzwerknamen (SSID) und das Passwort ein. 3. Wählen Sie die Art der Internet-Verbindung und klicken Sie auf "Speichern/Anwenden".
Access-Point Bei dieser Verwendung verbinden Sie den Repeater per Netzwerkkabel mit einem Router oder Switch, der in ein Netzwerk mit Internetverbindung einge- bunden ist. Ihr Computer kann sich per WLAN mit dem Repeater verbinden. Sie benötigen: • Repeater • Computer mit WLAN-Karte/WLAN-Adapter •...
Seite 21
1. Rufen Sie im Browser die Benutzeroberfläche des Repeaters (192.168.10.1) auf und wählen Sie den Betriebsmodus Access Point. 2. Geben Sie den Netzwerknamen (SSID) und das Passwort ein. 3. Klicken Sie auf "Speichern/Anwenden".
WLAN-Repeater Dies ist der Hauptnutzen des Repeaters. Bei dieser Verwendung nutzen Sie den Repeater, um das Signal eines vorhandenen Drahtlosnetzwerkes auf- zunehmen und zu verstärken. Auf diese Weise erreicht das Netzwerk eine erhöhte Reichweite. Sie benötigen: • Repeater • Computer mit WLAN-Karte/WLAN-Adapter •...
Seite 23
1. Rufen Sie im Browser die Benutzeroberfläche des Repeaters (192.168.10.1) auf und wählen Sie den Betriebsmodus Repeater.
Seite 24
2. Geben Sie den Netzwerknamen (SSID) und das Passwort ein. 3. Klicken Sie auf "Netzsuche", um die WIFI-SSID auszuwählen. 4. Wählen Sie die SSID aus, mit der Sie die Verbindung herstellen möch- ten, geben Sie dann unter "Pre-Shared Key" das von Ihnen genutzte...
Seite 25
Passwort für dieses Netzwerks ein und klicken Sie ganz unten auf "Speichern/Anwenden".
Repeater-WISP Bei dieser Verwendung nutzen Sie den Repeater, um das Signal eines vor- handenen WISP-Netzwerks (Wireless Internet Service Provider) aufzuneh- men. Computer können sich anschließend per WLAN über den Repeater in das WISP-Netzwerk einwählen. Sie benötigen: • Repeater • Computer mit WLAN-Karte/WLAN-Adapter •...
Seite 27
1. Rufen Sie im Browser die Benutzeroberfläche des Repeaters (192.168.10.1) auf und wählen Sie den Betriebsmodus Repeater WISP.
Seite 28
2. Geben Sie den Netzwerknamen (SSID) und das Passwort ein (optional). 3. Klicken Sie auf Netzsuche, um die WIFI-SSID auszuwählen. 4. Wählen Sie die SSID aus, mit der Sie die Verbindung herstellen möch- ten, geben Sie dann unter "Pre-Shared Key" das von Ihnen genutzte Passwort für dieses Netzwerks ein und klicken Sie ganz unten auf "Speichern/Anwenden".
Client Bei dieser Verwendung verbinden Sie den Reapeater mit einem Access- Point (z.B. Router), der in ein Netzwerk mit Internetverbindung eingebun- den ist. So können Sie über den Repeater einzelne Rechner oder ganze Subnetze an ein übergeordnetes Netz anbinden. Sie benötigen: •...
Seite 30
1. Rufen Sie im Browser die Benutzeroberfläche des Repeaters (192.168.10.1) auf und wählen Sie den Betriebsmodus Client. 2. Klicken Sie auf Netzsuche, um die WIFI-SSID auszuwählen. 3. Wählen Sie die SSID aus, mit der Sie die Verbindung herstellen möch- ten, geben Sie dann unter "Pre-Shared Key" das von Ihnen genutzte Passwort für dieses Netzwerks ein und klicken Sie ganz unten auf "Speichern/Anwenden".
Client-WISP Bei dieser Verwendung nutzen Sie den Repeater, um das Signal eines vor- handenen WISP-Netzwerks (Wireless Internet Service Provider) aufzuneh- men und sich so mit einem Access-Point zu verbinden. So können Sie über den Repeater einzelne Rechner oder ganze Subnetze an ein übergeordne- tes Netz anbinden.
Seite 32
1. Rufen Sie im Browser die Benutzeroberfläche des Repeaters (192.168.10.1) auf und wählen Sie den Betriebsmodus Client WISP.
Seite 33
2. Klicken Sie auf Netzsuche, um die WIFI-SSID auszuwählen. 3. Wählen Sie die SSID aus, mit der Sie die Verbindung herstellen möch- ten, geben Sie dann unter "Pre-Shared Key" das von Ihnen genutzte Passwort für dieses Netzwerks ein und klicken Sie ganz unten auf "Speichern/Anwenden".
Drahtlos Klicken Sie links in der Seitenleiste auf "Drahtlos", um die Einstellungsoptio- nen für Ihr Drahtlosnetzwerk aufzurufen. Klicken Sie auf den gewünschten Menüpunkt, um ihn zu öffnen. Grundeinstellungen Nehmen Sie hier Einstellungen zu Länderregion, Drahtlosband, Netzwerk- name, etc. vor.
Erweiterte Einstellungen Nehmen Sie hier Einstellungen zu Fragment-Schwelle, RTS-Schwelle, Bea- con-Intervall, etc. vor. HINWEIS: Passen Sie bei Bedarf lediglich die TX-Stärke (Sendestärke) an. Die ande- ren Einstellungen sollten nicht von einem Laien geändert werden.
Zugangskontrolle Bei aktivierter Zugriffskontrolle können Sie die Geräte festlegen, die sich mit dem Router verbinden dürfen (siehe Glossar Whitelist). Geben Sie die MAC-Adresse des entsprechenden Geräts ein und legen Sie den Zugriffskontroll-Modus fest. Klicken Sie anschließend auf "Speichern/ Anwenden".
WPS-Einstellungen Nehmen Sie hier Einstellungen zur WPS-Funktion des Routers vor. HINWEIS: Diese Einstellungen sollten nicht von einem Laien geändert werden.
Netzwerk Nehmen Sie hier Einstellungen zu Ihrem LAN- oder WAN-Netzwerk vor (z.B. Verbindungstyp IP-Adresse, Subnetzmaske, DHCP-Typ, etc.). Unter IP-Adresse können Sie diesem Gerät eine neue IP-Adresse zuweisen, unter der es in Ihrem Netz erreichbar sein soll.
Seite 41
HINWEIS: Diese Einstellungen sollten nicht von einem Laien geändert werden.
Firmware aktualisieren Laden Sie die entsprechende Datei hoch, um die Firmware zu aktualisieren. HINWEIS: Eine aktualisierte Firmware finden Sie gegebenenfalls unter www.7links.me - geben Sie dort im Suchfeld die Artikelnummer oder den Artikelnamen ein.
Einstellungen Exportieren Sie Ihre Einstellungen als Datei, bevor Sie Änderungen am Rou- ter vornehmen oder als Backup, importieren Sie eine gespeichertes Backup oder setzen Sie den Router auf Werkseinstellungen zurück.
Passwort Verwalten Sie hier das Zugangspasswort für die Benutzeroberfläche. Aus Sicherheitsgründen sollten Sie das Standardpasswort nach der Ersteinrich- tung auf keinen Fall weiter verwenden. Legen Sie ein neues Passwort an und klicken Sie auf "Speichern/Anwenden".
Andere Einstellungen Stellen Sie hier die gewünschte Systemsprache ein oder lassen Sie das Gerät neustarten. Abmelden Klicken Sie auf "Abmelden" und schließen Sie das Browserfenster, um sich auszuloggen.
PROBLEMBEHEBUNG Standardeinstellungen wiederherstellen Um die Standardeinstellungen wiederherzustellen, stellen Sie sicher, dass der Repeater eingeschaltet ist und halten Sie die seitliche Reset-Taste für 5 bis 10 Sekunden gedrückt. Kein Zugriff auf das Gerät möglich Überprüfen Sie, ob die grüne Kontroll-LED leuchtet. WIFI-Signal wird nicht gefunden 1.
Seite 50
3. Sollte keines dieser Lösungswege geholfen haben, so setzen Sie das Gerät auf die Werkseinstellung zurück, indem Sie die Reset-Taste ca. 20 Sekunden halten bzw. bis die LED-Leuchte ausgeschaltet wurde. Ste- cken Sie das Gerät anschließend ab und wieder an die Steckdose, damit es neu startet.
GLOSSAR NETZWERKE Da bei Netzwerken häufig Unklarheiten und missverständliche Begriffe auftreten, soll dieses Glossar dabei helfen, Licht ins Dunkel mancher Fach- begriffe zu bringen. Im Folgenden werden die grundlegenden Hard- warekomponenten eines herkömmlichen Heimnetzwerks ebenso darge- stellt wie die verwendeten Anwendungen und Dienste. Hardware •...
Router dienen zur Zugriffsteuerung von Netzwerkcomputern untereinan- der und regeln ebenfalls den Zugriff auf das Internet für alle sich im Netz- werk befindlichen Computer. Router werden sowohl rein kabelgebunden als auch als WLAN-fähige Variante vertrieben. Meist übernehmen handels- übliche Router noch Sonderfunktionen wie z.B. DHCP, QoS, Firewall, NTP, ... Grundlegende Netzwerkbegriffe •...
Seite 55
• Client Als Client wird jede Anwendung bezeichnet, die Daten eines Serverdienstes in Anspruch nimmt. Eine klassische Client-Server-Bindung entsteht in Heim- netzwerken häufig schon bei der Vergabe von IP-Adressen im Netzwerk. Hier fordert der Computer als DHCP-Client eine gültige IP-Adresse vom DCHP- Server (meist der Router) an und erhält diese vom DHCP-Server zugeteilt.
Seite 56
Beispiel: IP-Adressen sind die bekanntesten Adressierungen im Netzwerk und treten in folgender Form auf: z.B. 192.168.0.1 • LAN LAN (Local Area Netzwork) bezeichnet ein Netzwerk aus Computern und anderen Netzwerkgeräten, die über einen gemeinsamen Adressbereich verfügen und damit zu einer Struktur zusammengefasst werden. •...
Seite 57
• MAC-Adresse Als MAC-Adresse bezeichnet man die physikalische Adresse einer Netz- werkkomponente (z.B. Netzwerkkarte, WLAN-Dongle, Drucker, Switch). MAC-Adressen sind entgegen IP-Adressen immer eindeutig zuordenbar. MAC-Adressen von anderen verbundenen Netzwerkgeräten werden von den einzelnen Geräten jeweils in einer so genannten ARP-Tabelle gespei- chert.
Seite 58
• Sichere Passwörter Unter sicheren Passwörtern versteht man Passwörter, die bestimmte Bedin- gungen erfüllen, um von Angreifern nicht mit einfachsten Mitteln ent- schlüsselt werden zu können. Sichere Passwörter sollten generell eine bestimmte Mindestlänge aufweisen und mehrere Sonderzeichen beinhal- ten. Als Faustregel gilt hier: Je länger das Passwort ist und je mehr Sonder- zeichen es beinhaltet, desto sicherer ist es gegen Entschlüsselung.
Seite 59
Subnetzraumes wird immer in Zusammenhang mit der Vergabe einer IP-Adresse durchgeführt. Im Heimbereich werden normaler- weise keine speziellen Subnetze eingerichtet. Daher ist bei Windows-Sys- temen als Subnetzmaske die 255.255.255.0 voreingestellt. Dadurch stehen die IP-Adressen xxx.xxx.xxx.1 bis xxx.xxx.xxx.254 zur Verfügung. • Verschlüsselung Verschlüsselungsmechanismen werden in Netzwerken dazu eingesetzt, Ihre Daten vor fremdem Zugriff abzusichern.
• WAN WAN (Wide Area Network) bezeichnet ein Netzwerk aus Computern und anderen Netzwerkgeräten, die über größere Entfernungen und aus vielen Bestandteilen zusammengefasst werden. Das bekannteste Beispiel ist das „Internet“. Jedoch kann ein WAN auch nur aus zwei räumlich voneinander getrennten LANs bestehen.
Dienste in Netzwerken • DHCP (Dynamic Host Configuration Protocol) Mit DHCP wird die dynamische Verteilung von IP-Adressen in Netzwer- ken bezeichnet. Dynamisch sind diese Adressen deshalb, weil Sie jeder- zeit ohne größeren Aufwand neu vergeben werden können. Man kann dynamische IP-Adressen auch als geliehene IP-Adressen bezeichnen. Diese geliehenen IP-Adressen werden mit einem „Verfallsdatum“...
Seite 62
• Statische Adressvergabe Bei der statischen Adressvergabe sind alle Netzwerkadressen eines Netz- werkes fest vergeben. Jeder einzelne Client (Computer) des Netzwerks hat seine feste IP-Adresse, die Subnetzmaske, das Standard-Gateway und den DNS-Server fest eingespeichert und muss sich mit diesen Daten beim Server anmelden.
GPL-LIZENZTEXT Dieses Produkt enthält Software, welche ganz oder teilweise als freie Soft- ware den Lizenzbedingungen der GNU General Public License, Version 2 (GPL) unterliegt. Den Quellcode der Software erhalten Sie unter http://www.pearl.de/sup- port/ unter dortiger Eingabe der Artikelnummer; wir senden Ihnen auf Anforderung (gerne unter unter opensource@ pearl.de) den SourceCode auch auf einem handelsüblichen Datenträger, dessen Herstellungskosten wir im Gegenzug geltend machen;...
GNU GENERAL PUBLIC LICENSE Version 2, June 1991 Copyright (C) 1989, 1991 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.
Seite 65
Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software to make sure the soft- ware is free for all its users.
Seite 66
To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restric- tions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have.
individually obtain patent licenses, in effect making the program prop- rietary. To prevent this, we have made it clear that any patent must be licensed for everyone‘s free use or not licensed at all. The precise terms and conditions for copying, distribution and modifica- tion follow.
Seite 68
act of running the Program is not restricted, and the output from the Pro- gram is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does. 2.
Seite 69
3. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: I.
Seite 70
sections of that work are not derived from the Program, and can be rea- sonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distri- bute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part...
Seite 71
and 2 above provided that you also do one of the following: I. Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, II.
Seite 72
code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code,...
Seite 73
do not accept this License. Therefore, by modifying or distributing the Pro- gram (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distribu- ting or modifying the Program or works based on it. 7.
Seite 74
the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program. If any portion of this section is held invalid or unenforceable under any par- ticular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances.
Seite 75
9. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copy- right holder who places the Program under this License may add an expli- cit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded.
Seite 76
11. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foun- dation, write to the Free Software Foundation; we sometimes make excep- tions for this.
Seite 77
NO WARRANTY 12. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLI- CABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPY- RIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM „AS IS“...
YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possi- ble use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms.
Seite 79
later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABI- LITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program;...
Seite 80
The hypothetical commands `show w‘ and `show c‘ should show the appro- priate parts of the General Public License. Of course, the commands you use may be called something other than `show w‘ and `show c‘; they could even be mouse-clicks or menu items - whatever suits your program. You should also get your employer (if you work as a programmer) or your school, if any, to sign a „copyright disclaimer“...
Seite 83
Répéteur Wi-Fi WLR.360-wps avec point d'accès et WPS 300 Mbps Mode d'emploi Mode d'emploi NX-4206-675 NX-4206-675...
Seite 84
SOMMAIRE Votre nouveau répéteur Wi-Fi ............6 Contenu ........................6 Consignes préalables ................ 7 Consignes de sécurité ..................7 Consignes importantes pour le traitement des déchets ......9 Déclaration de conformité ................9 Description du produit ..............10 Explications préalables ..................11 Choisir un emplacement et établir la connexion ........12 Établir une connexion Wi-Fi ................12 Con guration ...................
Seite 85
Utilisation ..................16 Routeur ........................16 Point d'accès ......................19 Répéteur Wi-Fi ....................21 Répéteur WISP ....................24 Client ........................28 Client WISP ......................30 Menu Réglages ................. 33 Sans l ........................34 Réglages de base ..................34 Réglages avancés ..................35 Paramètres de sécurité ................36 Contrôle d'accès ..................
Seite 86
Actualiser le rmware ................44 Réglages ......................45 Mot de passe....................46 Autres réglages .................... 48 Déconnecter ....................... 48 Dépannage ..................49 Restaurer les réglages par défaut ............... 49 Accès à l'appareil impossible ................ 49 Le signal Wi-Fi n'est pas détecté ..............49 Pas de connexion LAN à...
VOTRE NOUVEAU RÉPÉTEUR WI FI Chère cliente, cher client, Nous vous remercions pour le choix du répéteur Wi-Fi "WLR.360-wps" 300 Mbps avec point d'accès et WPS. A n d’utiliser au mieux votre nouveau produit, veuillez lire attentivement ce mode d'emploi et respecter les consignes et astuces suivantes. Contenu •...
CONSIGNES PRÉALABLES Consignes de sécurité • Ce mode d'emploi vous permet de vous familiariser avec le fonctionnement du produit. Conservez-le précieusement a n de pouvoir le consulter en cas de besoin. • Pour connaître les conditions de garantie, veuillez contacter votre revendeur.
Seite 90
compris les enfants) dont les capacités physiques, sensorielles ou mentales sont réduites, ou des personnes dénuées d'expérience ou de connaissance, sauf si elles ont pu béné cier, par l'intermédiaire d'une personne responsable de leur sécurité, d'une surveillance ou d'instructions préalables concernant l'utilisation de l'appareil. •...
Consignes importantes pour le traitement des déchets Cet appareil électronique ne doit PAS être jeté dans la poubelle de déchets ménagers. Pour l'enlèvement approprié des déchets, veuillez vous adresser aux points de ramassage publics de votre municipalité. Les détails concernant l'emplacement d'un tel point de ramassage et les éventuelles restrictions de quantité...
Explications préalables La connexion internet à un fournisseur est établie par le biais d'un routeur DSL. Généralement, un routeur Wi-Fi est utilisé à cet e et. Parfois, celui-ci est directement intégré au modem DSL. Cela signi e qu'un accès internet vers l'extérieur est établi via le modem intégré...
Établir une connexion Wi-Fi 1. Ouvrez le logiciel de connexion Wi-Fi de votre périphérique. 2. Pour ce faire, sélectionnez WIFI-SSID "7links WLR360" dans la liste et cliquez sur Connecter. 3. Saisissez la clé de sécurité réseau (réglage d'usine 12345678, indiqué sur le dessous de l'appareil sous WPS-PW) et con rmez la saisie en cliquant sur OK.
Seite 95
5. Ouvrez le navigateur, saisissez l'adresse http://192.168.10.1 et con rmez la saisie en appuyant sur la touche Entrée, a n d'accéder à l'interface utilisateur du répéteur. NOTE Le nom d'utilisateur et le mot de passe par défaut sont admin. Ils sont également indiqués sur le dessous du produit. 6.
CONFIGURATION Créer un réseau via WPS Le standard WPS (Wi-Fi-Protected Setup), vous permet de créer un réseau domestique sécurisé en seulement quelques étapes. La seule condition pour cela est que votre routeur prenne en charge la fonction WPS. 1. Branchez le répéteur Wi-Fi à une prise murale. 2.
Con guration par câble réseau 1. Branchez le répéteur Wi-Fi à une prise murale. 2. Utilisez le câble réseau RJ-45 pour relier directement le répéteur à votre ordinateur. 3. Ouvrez le navigateur. Saisissez l'adresse http://192.168.10.1 et con rmez votre saisie en appuyant sur la touche Enter a n d'accéder à l'interface utilisateur du répéteur.
UTILISATION Routeur Pour ce type d'utilisation, utilisez un câble réseau pour relier le répéteur à un modem ADSL connecté à Internet. Votre ordinateur peut se connecter avec le routeur par Wi-Fi. Vous avez besoin des éléments suivants : • Répéteur •...
Seite 99
Accès Internet Prise de courant Tablette Ordinateur portable Routeur Répéteur Smartphone 1. Dans le navigateur, ouvrez l'interface utilisateur du répéteur (192.168.10.1), et sélectionnez le mode d'utilisation Router.
Seite 100
2. Saisissez le nom du réseau (SSID) et le mot de passe. 3. Sélectionnez le type de connexion Internet puis cliquez sur "Save/ Apply".
Point d'accès Pour ce type d'utilisation, reliez le répéteur via un câble réseau à un autre routeur ou commutateur qui est intégré dans un réseau connecté à Internet. Votre ordinateur peut se connecter avec le routeur par Wi-Fi. Vous avez besoin des éléments suivants : •...
Seite 102
1. Dans le navigateur, ouvrez l'interface utilisateur du répéteur (192.168.10.1), et sélectionnez le mode d'utilisation Access Point. 2. Saisissez le nom du réseau (SSID) et le mot de passe. 3. Cliquez sur "Save/Apply".
Répéteur Wi-Fi Ceci est la fonction principale du répéteur. Lors de ce type d'utilisation, vous utilisez le répéteur pour recevoir et ampli er le signal d'un réseau sans l existant. Cela permet d'augmenter la portée du réseau. Vous avez besoin des éléments suivants : •...
Seite 104
1. Dans le navigateur, ouvrez l'interface utilisateur du répéteur (192.168.10.1), et sélectionnez le mode d'utilisation Repeater.
Seite 105
2. Saisissez le nom du réseau (SSID) et le mot de passe. 3. Cliquez sur "Recherche réseau" pour sélectionner le SSID WI-FI. 4. Sélectionnez le SSID avec lequel vous souhaitez établir la connexion. Sous "Pre-Shared Key", saisissez ensuite le mot de passe que vous utilisez pour ce réseau, et cliquez tout en bas sur "Save/Apply".
Répéteur WISP Lors de ce type d'utilisation, vous utilisez le répéteur pour recevoir le signal d'un réseau WISP (Wireless Internet Service Provider) existant. Vous pouvez ensuite utiliser le répéteur pour connecter des ordinateurs en Wi-Fi à ce réseau WISP.
Seite 107
Vous avez besoin des éléments suivants : • Répéteur • Ordinateur avec carte Wi-Fi/adaptateur Wi-Fi • Accès à un WISP Tablette Ordinateur portable Répéteur Routeur Smartphone Dans le navigateur, ouvrez l'interface utilisateur du répéteur (192.168.10.1), et sélectionnez le mode d'utilisation Repeater WISP.
Seite 109
5. Saisissez le nom du réseau (SSID) et éventuellement le mot de passe. 6. Cliquez sur "Recherche réseau" pour sélectionner le SSID WI-FI. 7. Sélectionnez le SSID avec lequel vous souhaitez établir la connexion. Sous "Pre-Shared Key", saisissez ensuite le mot de passe que vous utilisez pour ce réseau, et cliquez tout en bas sur "Save/Apply".
Client Pour ce type d'utilisation, connectez le répéteur à un point d'accès (un routeur par exemple) qui est intégré dans un réseau connecté à Internet. Vous pouvez, par le biais du répéteur, connecter des ordinateurs un par un ou bien tout un sous-réseau à un réseau maître. Vous avez besoin des éléments suivants : •...
Seite 111
1. Dans le navigateur, ouvrez l'interface utilisateur du répéteur (192.168.10.1), et sélectionnez le mode d'utilisation Client. 2. Cliquez sur "Recherche réseau" pour sélectionner le SSID WI-FI. 3. Sélectionnez le SSID avec lequel vous souhaitez établir la connexion. Sous "Pre-Shared Key", saisissez ensuite le mot de passe que vous utilisez pour ce réseau, et cliquez tout en bas sur "Save/Apply".
Client WISP Lors de ce type d'utilisation, vous utilisez le répéteur pour recevoir le signal d'un réseau WISP (Wireless Internet Service Provider) existant et vous connectez ainsi avec un point d'accès. Vous pouvez, par le biais du répéteur, connecter des ordinateurs un par un ou bien tout un sous-réseau à...
Seite 113
1. Dans le navigateur, ouvrez l'interface utilisateur du répéteur (192.168.10.1), et sélectionnez le mode d'utilisation Client WISP.
Seite 114
2. Cliquez sur "Recherche réseau" pour sélectionner le SSID WI-FI. 3. Sélectionnez le SSID avec lequel vous souhaitez établir la connexion. Sous "Pre-Shared Key", saisissez ensuite le mot de passe que vous utilisez pour ce réseau, et cliquez tout en bas sur "Save/Apply".
MENU RÉGLAGES Cliquez en haut à droite sur le symbole de la roue dentée a n d'ouvrir le menu de réglages. Vous accédez directement à la page de statut.
Sans l Dans la barre latérale, cliquez en bas sur "sans l" a n d'accéder aux options de réglage pour votre réseau sans l. Cliquez sur l'élément de menu souhaité pour l'ouvrir. Réglages de base Procédez ici aux réglages concernant votre zone géographique, la liaison sans l, le nom de réseau, etc.
Réglages avancés Procédez ici aux réglages concernant le seuil de fragmentation, le seuil RTS, l'intervalle Beacon, etc. NOTE : Adaptez uniquement la puissance TX (puissance d'émission), si cela est nécessaire. Les autres réglages ne doivent pas être e ectués par des non-professionnels.
Contrôle d'accès Lorsque le contrôle d'accès est activé, vous pouvez dé nir les appareils qui ont le droit de se connecter au routeur (voir glossaire -> Liste blanche). Saisissez l'adresse MAC de l'appareil correspondant, et dé nissez le mode de contrôle d'accès. Cliquez en n sur Save/Apply".
Réglages WPS Procédez ici aux réglages concernant la fonction WPS du routeur. NOTE : Ces réglages ne doivent pas être e ectués par des non-professionnels.
Réseau Procédez ici aux réglages de votre réseau LAN ou WAN (par exemple le type de connexion, l'adresse IP, le masque de sous-réseau, le type de DHCP, etc.) Sous Adresse IP, vous pouvez attribuer une nouvelle adresse IP à cet appareil, sous laquelle il doit pouvoir être accessible dans votre réseau.
Seite 122
NOTE : Ces réglages ne doivent pas être e ectués par des non-professionnels.
Réglages Fuseau horaire Synchroniser l'heure du système avec un serveur de temps public, a n de permettre le bon fonctionnement des services basées sur l'heure.
NOTE : Si le rmware a été actualisé, il se trouve sous www.7links.me . Dans le champ de recherche de cette page, saisissez la référence de l'article ou son nom. Réglages Exportez vos réglages comme chier avant d'e ectuer les modi cations sur le routeur, ou bien comme sauvegarde.
Mot de passe Gérez ici le mot de passe d'accès à l'interface utilisateur. Pour des raisons de sécurité, vous ne devez en aucun cas continuer à utiliser le mot de passe standard après la première con guration. Déterminez un nouveau mot de passe et cliquez sur "Save/Apply".
Autres réglages Réglez ici la langue système souhaitée ou bien redémarrez l'appareil. Déconnecter Pour vous déconnectez, cliquez sur "Déconnecter" puis refermez la fenêtre du navigateur.
DÉPANNAGE Restaurer les réglages par défaut Pour restaurer les réglages par défaut, assurez-vous que le répéteur est allumé et maintenez le bouton Reset (situé sur le côté), appuyé pendant 5 à 10 secondes. Accès à l'appareil impossible Véri ez si les voyants de contrôle verts sont allumés. Le signal Wi-Fi n'est pas détecté...
GLOSSAIRE RÉSEAUX Ce glossaire vous aide à mieux comprendre certains termes liés aux réseaux. Le paragraphe suivant présente le matériel de base pour un réseau local classique ainsi que les applications et services associés. Matériel informatique (Hardware) • Point d'accès Le point d'accès (ou Access-Point) est la "station de base"...
• Routeur Les routeurs permettent la gestion d'accès de tous les ordinateurs du réseau entre eux et avec Internet. Le branchement au routeur peut se faire par câble ou par Wi-Fi, selon le modèle. La plupart des routeurs supportent aussi les fonctions DHCP, QoS, Firewall, NTP. Termes réseau de base •...
Seite 135
des adresses IP. L'ordinateur est alors un client DHCP qui demande une adresse IP valide à un serveur DHCP (souvent le routeur) qui les distribue. • Adresse IP Les adresses IP sont utilisées pour connecter ordinateurs, imprimantes ou autres appareils sur un réseau. Il faut faire la distinction entre adresse IP globale et privée.
Seite 136
• LAN LAN (Local Area Network) décrit un réseau d'ordinateurs et autres appareils en réseau qui disposent d'un adressage commun qui les regroupe dans une même structure. • Passphrase (phrase secrète) Une Passphrase désigne un ou plusieurs mots-clés qui servent de question de sécurité...
Seite 137
enregistrées dans un tableau dit ARP. Les tableaux ARP peuvent permettre de dépanner un appareil du réseau qui ne dispose pas d'adresse IP (p. ex. switch). Exemple : Une adresse MAC ressemble à cela : 00:00:C0:5A:42:C1 • Mots de passe sécurisés Un mot de passe sécurisé...
Seite 138
• Sous-réseau Les sous-réseaux sont un regroupement d'adresses IP en structure réseau. Ceci permet de regrouper les ordinateurs de chaque bureau dans un sous- réseau distinct. Les sous-réseaux sont donc une structure utile. Une saisie du sous-réseau va de pair avec celle d'une adresse IP. Dans un réseau local, il n'est normalement pas utile de con gurer des sous-réseaux.
• Whitelist (liste blanche) Une Whitelist en réseau est une liste d'appareils dont la connexion est acceptée explicitement (par exemple à un routeur). Tous les autres appareils sont refusés par le dispositif qui réglemente l'accès via la Whitelist. Il existe aussi une liste inverse nommée Blacklist. Services réseau •...
Seite 140
• Assignation d'adresse statique L'assignation d'adresse IP statique s'oppose à l'assignation dynamique DHCP et toutes les adresses d'un réseau restent xes. Chaque Client (ordinateur) du réseau dispose de sa propre adresse IP, masque sous- réseau, passerelle standard et serveur DNS xe. Il doit se présenter au serveur avec ces données.
CONTRAT DE LICENCE LOGICIEL LIBRE Ce produit contient un logiciel distribué entièrement ou partiellement sous licence publique générale GNU, Version 2 (GPL). Vous trouverez ci-après l'intégralité de la version actuelle de ce texte de licence. Puisqu'il s'agit d'un logiciel libre de droits, ses développeurs déclinent toute responsabilité...
Seite 142
* d'autre part, la désignation d'un droit applicable, le droit français, auquel elle est conforme, tant au regard du droit de la responsabilité civile que du droit de la propriété intellectuelle et de la protection qu'il o re aux auteurs et titulaires des droits patrimoniaux sur un logiciel. Les auteurs de la licence CeCILL (pour Ce[a] C[nrs] I[nria] L[ogiciel] L[ibre]) sont : Commissariat à...
Seite 143
Préambule Ce contrat est une licence de logiciel libre dont l'objectif est de conférer aux utilisateurs la liberté de modi cation et de redistribution du logiciel régi par cette licence dans le cadre d'un modèle de di usion en logiciel libre.
Seite 144
connaissances informatiques approfondies. Les utilisateurs sont donc invités à charger et tester l'adéquation du logiciel à leurs besoins dans des conditions permettant d'assurer la sécurité de leurs systèmes et/ou de leurs données et, plus généralement, à l'utiliser et l'exploiter dans les mêmes conditions de sécurité.
Seite 145
Logiciel Initial : désigne le Logiciel sous sa forme de Code Source et éventuellement de Code Objet et le cas échéant sa documentation, dans leur état au moment de leur première di usion sous les termes du Contrat. Logiciel Modi é : désigne le Logiciel modi é par au moins une Contribution.
Seite 146
Concédant : désigne le Titulaire ou toute personne physique ou morale distribuant le Logiciel sous le Contrat. Contribution : désigne l'ensemble des modi cations, corrections, traductions, adaptations et/ou nouvelles fonctionnalités intégrées dans le Logiciel par tout Contributeur, ainsi que tout Module Interne. Module : désigne un ensemble de chiers sources y compris leur documentation qui permet de réaliser des fonctionnalités ou services supplémentaires à...
Seite 147
Parties : désigne collectivement le Licencié et le Concédant. Ces termes s'entendent au singulier comme au pluriel. Article 2 - OBJET Le Contrat a pour objet la concession par le Concédant au Licencié d'une licence non exclusive, cessible et mondiale du Logiciel telle que dé nie ci-après à...
Seite 148
téléchargement à partir d'un serveur distant ou par chargement à partir d'un support physique; * (ii) le premier exercice par le Licencié de l'un quelconque des droits concédés par le Contrat. 3.2 Un exemplaire du Contrat, contenant notamment un avertissement relatif aux spéci cités du Logiciel, à...
Seite 149
4.2 DURÉE Le Contrat produira ses e ets pendant toute la durée légale de protection des droits patrimoniaux portant sur le Logiciel. Article 5 - ÉTENDUE DES DROITS CONCÉDÉS Le Concédant concède au Licencié, qui accepte, les droits suivants sur le Logiciel pour toutes destinations et pour la durée du Contrat dans les conditions ci-après détaillées.
Seite 150
5.1 DROIT D'UTILISATION Le Licencié est autorisé à utiliser le Logiciel, sans restriction quant aux domaines d'application, étant ci-après précisé que cela comporte : 1. la reproduction permanente ou provisoire du Logiciel en tout ou partie par tout moyen et sous toute forme. 2.
Seite 151
5.2 DROIT D'APPORTER DES CONTRIBUTIONS Le droit d'apporter des Contributions comporte le droit de traduire, d'adapter, d'arranger ou d'apporter toute autre modi cation au Logiciel et le droit de reproduire le logiciel en résultant. Le Licencié est autorisé à apporter toute Contribution au Logiciel sous réserve de mentionner, de façon explicite, son nom en tant qu'auteur de cette Contribution et la date de création de celle-ci.
Seite 152
5.3.1 DISTRIBUTION DU LOGICIEL SANS MODIFICATION Le Licencié est autorisé à distribuer des copies conformes du Logiciel, sous forme de Code Source ou de Code Objet, à condition que cette distribution respecte les dispositions du Contrat dans leur totalité et soit accompagnée 1.
Seite 153
Le Licencié est autorisé à distribuer le Logiciel Modi é, sous forme de code source ou de code objet, à condition que cette distribution respecte les dispositions du Contrat dans leur totalité et soit accompagnée : 1. d'un exemplaire du Contrat, 2.
Seite 154
5.3.4 COMPATIBILITÉ AVEC LA LICENCE GNU GPL Le Licencié peut inclure un code soumis aux dispositions d'une des versions de la licence GNU GPL dans le Logiciel modi é ou non et distribuer l'ensemble sous les conditions de la même version de la licence GNU GPL. Le Licencié...
Seite 155
faculté de modi er les conditions de di usion de ce Logiciel Initial. Le Titulaire s'engage à ce que le Logiciel Initial reste au moins régi par le Contrat et ce, pour la durée visée à l'article 4.2. 6.2 SUR LES CONTRIBUTIONS Le Licencié...
Seite 156
6.4 DISPOSITIONS COMMUNES Le Licencié s'engage expressément : 1. à ne pas supprimer ou modi er de quelque manière que ce soit les mentions de propriété intellectuelle apposées sur le Logiciel; 2. à reproduire à l'identique lesdites mentions de propriété intellectuelle sur les copies du Logiciel modi é...
Seite 157
Article 7 - SERVICES ASSOCIÉS 7.1 Le Contrat n'oblige en aucun cas le Concédant à la réalisation de prestations d'assistance technique ou de maintenance du Logiciel. Cependant le Concédant reste libre de proposer ce type de services. Les termes et conditions d'une telle assistance technique et/ou d'une telle maintenance seront alors déterminés dans un acte séparé.
Seite 158
Article 8 - RESPONSABILITÉ 8.1 Sous réserve des dispositions de l'article 8.2, le Licencié a la faculté, sous réserve de prouver la faute du Concédant concerné, de solliciter la réparation du préjudice direct qu'il subirait du fait du Logiciel et dont il apportera la preuve.
Seite 159
Article 9 - GARANTIE 9.1 Le Licencié reconnaît que l'état actuel des connaissances scienti ques et techniques au moment de la mise en circulation du Logiciel ne permet pas d'en tester et d'en véri er toutes les utilisations ni de détecter l'existence d'éventuels défauts.
Seite 160
l'article 9.2 et notamment sans aucune garantie sur sa valeur commerciale, son caractère sécurisé, innovant ou pertinent. En particulier, le Concédant ne garantit pas que le Logiciel est exempt d'erreur, qu'il fonctionnera sans interruption, qu'il sera compatible avec l'équipement du Licencié et sa con guration logicielle ni qu'il remplira les besoins du Licencié.
Seite 161
dénomination du Logiciel par le Licencié. Aucune garantie n'est apportée quant à l'existence de droits antérieurs sur le nom du Logiciel et sur l'existence d'une marque. Article 10 - RÉSILIATION 10.1 En cas de manquement par le Licencié aux obligations mises à sa charge par le Contrat, le Concédant pourra résilier de plein droit le Contrat trente (30) jours après noti cation adressée au Licencié...
Seite 162
Article 11 - DISPOSITIONS DIVERSES 11.1 CAUSE EXTÉRIEURE Aucune des Parties ne sera responsable d'un retard ou d'une défaillance d'exécution du Contrat qui serait dû à un cas de force majeure, un cas fortuit ou une cause extérieure, telle que, notamment, le mauvais fonctionnement ou les interruptions du réseau électrique ou de télécommunication, la paralysie du réseau liée à...
Seite 163
11.3 Le Contrat annule et remplace toute convention antérieure, écrite ou orale, entre les Parties sur le même objet et constitue l'accord entier entre les Parties sur cet objet. Aucune addition ou modi cation aux termes du Contrat n'aura d'e et à l'égard des Parties à moins d'être faite par écrit et signée par leurs représentants dûment habilités.
Seite 164
Article 12 - NOUVELLES VERSIONS DU CONTRAT 12.1 Toute personne est autorisée à copier et distribuer des copies de ce Contrat. 12.2 A n d'en préserver la cohérence, le texte du Contrat est protégé et ne peut être modi é que par les auteurs de la licence, lesquels se réservent le droit de publier périodiquement des mises à...
Seite 165
Article 13 - LOI APPLICABLE ET COMPÉTENCE TERRITORIALE 13.1 Le Contrat est régi par la loi française. Les Parties conviennent de tenter de régler à l'amiable les di érends ou litiges qui viendraient à se produire par suite ou à l'occasion du Contrat. 13.2 A défaut d'accord amiable dans un délai de deux (2) mois à...