Herunterladen Inhalt Inhalt Diese Seite drucken
7links PX-3757 Bedienungsanleitung

7links PX-3757 Bedienungsanleitung

Dualband-wlan-repeater mit wps-button und 600 mbit/s
Inhaltsverzeichnis

Werbung

Verfügbare Sprachen

Verfügbare Sprachen

Dualband-WLAN-Repeater
WLR.600-ac
mit WPS-Button und 600 Mbit/s

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für 7links PX-3757

  • Seite 1 Dualband-WLAN-Repeater WLR.600-ac mit WPS-Button und 600 Mbit/s...
  • Seite 2: Inhaltsverzeichnis

    INHALT Ihr neuer WLAN-Repeater ................5 Lieferumfang........................5 Wichtige Hinweise zu Beginn..............6 Sicherheitshinweise .....................6 Wichtige Hinweise zur Entsorgung ...............6 Konformitätserklärung ....................6 Produktdetails ....................7 Inbetriebnahme ...................8 Aufstellen und Stromversorgung ................8 Verbindung des Repeaters über die WPS-Taste ..........8 Verbindung über Netzwerkkabel herstellen .............9 IP-Adresse des Computers konfigurieren ..........9 Konfiguration ......................
  • Seite 3 Dienste in Netzwerken .................... 34 GPL-Lizenztext ..................38 Informationen und Antworten auf häufige Fragen (FAQs) zu vielen unserer Produkte sowie ggfs. aktualisierte Handbücher finden Sie auf der Internetseite: www.7links.me Geben Sie dort im Suchfeld die Artikelnummer oder den Artikelnamen ein.
  • Seite 5: Ihr Neuer Wlan-Repeater

    IHR NEUER WLAN-REPEATER Sehr geehrte Kundin, sehr geehrter Kunde, vielen Dank für den Kauf dieses WLAN-Repeaters, der den neuen AC-WLAN- Standard unterstützt: Mit bis zu 433 MBit pro Sekunde streamen Sie Musik und Filme ab sofort schnell und flüssig. Verbinden Sie Ihren WLAN-Verstärker einmalig per WPS-Taste mit Ihrem Router.
  • Seite 6: Wichtige Hinweise Zu Beginn

    Mengenbeschränkungen pro Tag/Monat/Jahr entnehmen Sie bitte den Informationen der jeweiligen Gemeinde. Konformitätserklärung Hiermit erklärt PEARL.GmbH, dass sich das Produkt PX-3757-675 in Über- einstimmung mit der RoHs-Richtlinie 2011/65/EU, der Niederspannungs- richtlinie 2014/35/EU, der EMV-Richtlinie 2014/30/EU und der Funkanlagen- Richtlinie 2014/53/EU befindet.
  • Seite 7: Produktdetails

    PRODUKTDETAILS An dieser Anzeige können Sie mehrere Informatio- nen ablesen: LED-Anzeige • Stromversorgung • Frequenzband (2,4 oder 5 GHz) • Sendeleistung des WLANs Verwenden Sie den Netzwerk-Anschluss, um den LAN-Anschluss Repeater zur Konfiguration mit einem Computer zu verbinden. Über die Reset-Taste können Sie den Repeater auf seine Werkseinstellungen zurücksetzen.
  • Seite 8: Inbetriebnahme

    INBETRIEBNAHME In diesem Kapitel finden Sie alle Informationen zur Inbetriebnahme des Repeaters. Aufstellen und Stromversorgung Nachdem Sie den Repeater wie auf den folgenden Seiten beschrieben erfolgreich eingerichtet haben, stellen Sie ihn an einem geeigneten Ort auf. Wo Sie den Repeater aufstellen, hängt vom Verwendungszweck ab, mit dem Sie ihn betreiben wollen: HINWEIS: Ein Repeater kann ein vorhandenes Signal nur erweitern, nicht...
  • Seite 9: Verbindung Über Netzwerkkabel Herstellen

    Router oder ein WPS-fähiges Modem. Aktivieren Sie an Ihrem WPS-fähigen Gerät die WPS-Funktion und drücken Sie dann für ca. 10 Sekunden die WPS-Taste. Die Verbindung wird automa- tisch hergestellt. Sie können den Repeater nun einsetzen. Gegebenenfalls müssen Sie Ihr WLAN-Passwort noch einmal eingeben, wenn Sie sich mit anderen Geräten in das Netzwerk einbinden wollen.
  • Seite 10: Konfiguration

    Konfiguration Sie können den Repeater über eine Weboberfläche konfigurieren. In dieser Oberfläche können Sie sämtliche Einstellungen vornehmen sowie die Be- triebsmodi auswählen. Verbinden Sie den WLAN-Repeater mit dem Computer, von dem aus Sie ihn konfigurieren wollen. Öffnen Sie einen Internetbrowser (z.B. Internet Explorer) und geben Sie im Adressfeld ein: http://192.168.10.1 Es öffnet sich ein Eingabefeld für Benutzername und Passwort.
  • Seite 11: Die Konfigurationsoberfläche

    Die Konfigurationsoberfläche Hier können Sie die Sprache der Konfigurationsoberfläche einstellen. Klicken Sie auf das Symbol neben Erweitert, um die erweiterten Einstellungen zu öffnen. Dies sind die sechs Betriebsmodi des Repeaters. Details erfahren Sie im nächsten Kapitel. Klicken Sie auf einen Betriebsmodus, um ihn auszuwählen.
  • Seite 12: Betriebsmodi

    HINWEIS: Wenn Sie das Passwort vergessen haben, können Sie den Repeater auf seine Werkseinstellungen zurücksetzen. Drücken Sie hierfür 10 Sekunden auf die Reset-Taste an der Seite des Repeaters. Der Repeater wird zurückgesetzt. Achtung! Dabei gehen sämtliche vorgenommenen Einstellungen verloren! BETRIEBSMODI Der WLAN-Repeater bietet Ihnen sechs verschiedene Betriebsmodi, zwi- schen denen Sie wählen können.
  • Seite 13: Verwendung Als Wisp-Repeater

    Verwendung als WISP-Repeater Bei dieser Verwendung nutzen Sie den Repeater, um das Signal eines vorhandenen WISP-Netzwerkes (Wireless Internet Service Provider) aufzunehmen. Computer können sich anschließend per WLAN über den Repeater in das WISP-Netzwerk einwählen. Sie benötigen: • Repeater • Computer mit WLAN -Karte/WLAN -Adapter •...
  • Seite 14: Verbindungstyp Statische (Feste) Ip

    Verbindungstyp statische (feste) IP Die Festlegung einer statischen IP ist sinnvoll, wenn häufig auf das bestimmte Gerät zugegriffen werden muss oder in Netzwerken, die besonders sicher sein müssen. Geben Sie eine gültige, feste IP für den Repeater, die Subnetzmaske, das Standardgateway, die IP des bevorzugten und des alternativen DNS- Servers ein.
  • Seite 15: Verwendung Als Wlan-Repeater

    VERWENDUNG ALS WLAN-REPEATER Im Betriebsmodus „Repeater“ nutzen Sie den Repeater, um das Signal eines vorhandenen Drahtlosnetzwerkes aufzunehmen und zu verstärken. Auf diese Weise erreicht das Netzwerk eine erhöhte Reichweite. Stellen Sie sicher, dass das gewünschte WLAN-Netzwerk aktiv ist. Verbinden Sie den WLAN-Repeater mit der Stromversorgung. Verbinden Sie den Repeater mit einem Computer, rufen Sie die Webo- berfläche auf und loggen Sie sich ein.
  • Seite 16: Verwendung In Weiteren Betriebsmodi

    Wählen Sie hier Repeater. Setzen Sie den Haken bei IP-Adresse automatisch beziehen, wenn der Repeater die Netzwerkadressen automatisch konfigurieren soll. Wählen Sie, ob der Repeater im 2,4-GHz- oder im 5-GHz-Bereich senden soll (siehe S. 13). Setzen Sie den Haken bei Auto. Einrichtung, wenn die Einstellun- gen des vom Repeater errichteten Drahtlosnetzwerks (Name und Passwort) von den Router-Einstellungen kopiert werden sollen.
  • Seite 17: Router

    Wählen Sie hier Access Point, Setzen Sie diesen Haken, wenn der Repeater die Netzwerkadressen automatisch konfigurieren soll. Geben Sie hier den gewünschten Namen und das gewünschte Pass- wort des Drahtlosnetzwerks ein. Klicken Sie auf Speichern/Anwenden, um die Konfiguration zu spei- chern, oder auf Abbrechen, um sie zu verwerfen.
  • Seite 18: Wisp-Repeater

    Wählen Sie hier Router. Geben Sie hier den gewünschten Namen und das gewünschte Pass- wort des Drahtlosnetzwerks ein. Geben Sie hier den Verbindungstyp für das Drahtlosnetzwerk an (siehe S. 12). Klicken Sie auf Speichern/Anwenden, um die Konfiguration zu spei- chern, oder auf Abbrechen, um sie zu verwerfen. WISP-Repeater Im Betriebsmodus „WISP-Repeater“...
  • Seite 19 Wählen Sie hier Repeater WISP. Wählen Sie, ob der Repeater im 2,4-GHz- oder im 5-GHz-Bereich senden soll (siehe S. 13). Setzen Sie den Haken bei Auto. Einrichtung (weiter unten), wenn die Einstellungen des vom Repeater errichteten Drahtlosnetzwerks (Name und Passwort) von den Router-Einstellun- gen kopiert werden sollen.
  • Seite 20: Client

    Client Im Betriebsmodus „Client“ nutzen Sie den Repeater, um es einem Compu- ter, der nicht über eine WLAN-Verbindung verfügt, zu ermöglichen, sich in ein Drahtlosnetzwerk einzuwählen. Der Repeater agiert in diesem Fall als externer WLAN-Adapter für den Computer. Stellen Sie sicher, dass das gewünschte WLAN-Netzwerk aktiv ist. Verbinden Sie den WLAN-Repeater mit der Stromversorgung.
  • Seite 21: Wisp-Client

    Hier können Sie das Drahtlosnetzwerk auswählen, in das sich der Computer einwählen soll. Klicken Sie auf Netzsuche, um alle verfüg- baren Drahtlosnetzwerke in der Umgebung anzuzeigen. Wählen Sie das gewünschte Drahtlosnetzwerk aus – die Einstellungen werden automatisch übertragen. Geben Sie gegebenenfalls das Passwort ein, das benötigt wird, um sich im Drahtlosnetzwerk anzumelden.
  • Seite 22: Erweiterte Einstellungen

    Wählen Sie hier Client (WISP). Wählen Sie, ob der Repeater im 2,4-GHz- oder im 5-GHz-Bereich senden soll (siehe S. 13). Hier können Sie das Drahtlosnetzwerk auswählen, in das sich der Computer einwählen soll. Klicken Sie auf Netzsuche, um alle verfüg- baren Drahtlosnetzwerke in der Umgebung anzuzeigen.
  • Seite 23: Netzwerk

    Netzwerk In der Kategorie Netzwerk können Sie die die LAN-Einstellungen des Repeaters ändern, zum Beispiel seine festgelegte IP-Adresse und die Verbindungsart zu einem WAN. Verwaltung In der Kategorie Verwaltung können Sie grundlegende Einstellungen festlegen, zum Beispiel das Passwort ändern, die Firmware aktualisieren, die Zeitzone festlegen oder ein System-Log einsehen.
  • Seite 24: Firmware Aktualisieren

    Die neueste Firmware finden Sie unter www.pearl.de. Klicken Sie unten auf den Link Support (Handbücher, FAQs, Treiber & Co.). Geben Sie anschließend oben im Suchfeld die Artikelnummer PX-3757 ein. Es wird eine Liste mit den verfügbaren Downloads angezeigt. Speichern Sie die Datei auf Ihrem PC oder Notebook.
  • Seite 25: Anhang

    60 × 100 × 50 mm Fragen und Antworten Was sind die Standard-IP-Adresse, Standard-Name und Standard-Passwort des Repeaters? Standard-IP 192.168.10.1 Standard-Name (SSID) PX-3757 Standard-Passwort 12345678 Wie lauten Benutzername und Passwort für die Benutzeroberfläche? Benutzername admin (kann nicht geändert werden) Standard-Passwort admin Ich habe mein Administrator-Passwort vergessen.
  • Seite 26: Der Repeater Wird Nicht Über Die Wlan-Verbindung Gefunden

    Der Repeater wird nicht über die WLAN-Verbindung gefunden. • Überprüfen Sie, ob die WLAN-Verbindung an Ihrem Notebook einge- schaltet (aktiviert) ist. • Überprüfen Sie die Adaptereinstellungen der WLAN-Verbindung im Netzwerk- und Freigabecenter (Windows 7/Vista) bzw. Netzwerkver- bindungen (Start � Systemsteuerung � Netzwerk- und Internet- verbindungen �...
  • Seite 27: Sicherheitsmaßnahmen In Wlan-Netzwerken

    Wenn der PC den Repeater nicht findet, wird als Ergebnis „Zielhost nicht erreichbar“ aufgelistet. Es kommt keine Verbindung zustande. Überprüfen Sie nun folgende Möglichkeiten: Ist die physikalische Verbindung zum Repeater über das LAN-Kabel in Ordnung? Die LED des LAN/WAN-Ports sollte leuchten. Ist die TCP/IP-Konfiguration des PCs korrekt? Wenn Sie eine statische IP-Adresse verwenden, muss diese innerhalb des gleichen IP-Adressbereichs 192.168.10.2-192.168.10.254 liegen.
  • Seite 28: Glossar Netzwerke

    GLOSSAR NETZWERKE Da bei Netzwerken häufig Unklarheiten und missverständliche Begriffe auf- treten, soll dieses Glossar dabei helfen, Licht ins Dunkel mancher Fachbe- griffe zu bringen. Im Folgenden werden die grundlegenden Hardwarekom- ponenten eines herkömmlichen Heimnetzwerks ebenso dargestellt wie die verwendeten Anwendungen und Dienste. Hardware •...
  • Seite 29 • Netzwerkswitch Switches werden als „Knotenpunkt“ von Netzwerken eingesetzt. Sie dienen dazu, mehrere Netzwerkgeräte „auf ein Kabel“ im Netzwerk zusammenzuführen. Switches sind häufig zu logischen Verbünden zusammengestellt und verbinden z.B. alle Computer aus einem Büro. Koppelt man mehrere Switches, erhält man ein komplexeres Netzwerk, das einer Baumstruktur ähnelt.
  • Seite 30 steht in Heimnetzwerken häufig schon bei der Vergabe von IP-Adressen im Netzwerk. Hier fordert der Computer als DHCP-Client eine gültige IP-Adresse vom DHCP-Server (meist der Router) an und erhält diese vom DHCP-Server zugeteilt. • Flood Protection Dieser Begriff umschreibt einem Schutzmechanismus von Servern oder Routern, der diese gegen massive Anhäufungen von Anfragen von au- ßen schützt.
  • Seite 31 • Passphrase Mit dem Begriff Passphrase wird ein Schlüsselwort oder Satz umschrie- ben, der als Sicherheitsabfrage bei der Verbindung zu WPA-/WPA2-Ver- schlüsselten Netzwerken eingegeben werden muss. • Port Als Port wird eine Softwareschnittstelle bezeichnet, die es einzelnen Anwendungen auf Ihrem Computer ermöglicht, mit den Anwendungen eines Anbieters zu kommunizieren.
  • Seite 32 BEISPIEL: Eine MAC-Adresse sieht z.B. so aus: 00:00:C0:5A:42:C1 • Sichere Passwörter Unter sicheren Passwörtern versteht man Passwörter, die bestimmte Bedingungen erfüllen, um von Angreifern nicht mit einfachsten Mitteln entschlüsselt werden zu können. Sichere Passwörter sollten generell eine bestimmte Mindestlänge aufweisen und mehrere Sonderzeichen beinhalten. Als Faustregel gilt hier: Je länger das Passwort ist und je mehr Sonderzeichen es beinhaltet, desto sicherer ist es gegen Entschlüsselung.
  • Seite 33: Whitelist

    • UDP (User Datagram Protocol) Das UDP-Protokoll ist ein so genanntes „Broadcast“-Protokoll. Broadcast wird im englischen auch für Radio- oder TV-Sendungen verwendet. Ganz ähnlich arbeitet dieses Protokoll. Es wird verwendet, um Datenpakete an alle im Netzwerk erreichbaren Geräte zu senden und im Weiteren auf Rückmeldung dieser Geräte zu warten.
  • Seite 34: Dienste In Netzwerken

    Dienste in Netzwerken • DHCP (Dynamic Host Configuration Protocol) Mit DHCP wird die dynamische Verteilung von IP-Adressen in Netzwer- ken bezeichnet. Dynamisch sind diese Adressen deshalb, weil Sie jeder- zeit ohne größeren Aufwand neu vergeben werden können. Man kann dynamische IP-Adressen auch als geliehene IP-Adressen bezeichnen. Diese geliehenen IP-Adressen werden mit einem „Verfallsdatum“...
  • Seite 35 • (Standard-)Gateway Als Gateway wird die Schnittstelle bezeichnet, die es den Computern im privaten Netzwerk ermöglicht, mit Computern außerhalb zu kom- munizieren. Es ist in diesem Sinne mit Ihrem Router gleichzusetzen. Das Gateway sammelt und sendet Anfragen der Clients und leitet diese weiter an die entsprechenden Server im Internet.
  • Seite 36 • QoS (Quality of Service) QoS wird in Netzwerken dazu verwendet, für bestimmte Clients oder Dienste eine bestimmte, garantierte Bandbreite für den Datenverkehr zu gewährleisten. Als Vergleich lässt sich eine Autobahn heranziehen, auf der selbst bei einem Stau die Standspur von Rettungsfahrzeugen genutzt werden kann, um voranzukommen.
  • Seite 37 • WEP und WPA Wired Equivalent Privacy (WEP) ist der ehemalige Standard-Verschlüsse- lungsalgorithmus für WLAN. Er soll sowohl den Zugang zum Netz regeln, als auch die Vertraulichkeit der Daten sicherstellen. Aufgrund verschie- dener Schwachstellen wird das Verfahren als unsicher angesehen. Daher sollten WLAN-Installationen die sicherere WPA-Verschlüsselung verwen- den.
  • Seite 38: Gpl-Lizenztext

    GPL-LIZENZTEXT Dieses Produkt enthält Software, welche ganz oder teilweise als freie Software den Lizenzbedin- gungen der GNU General Public License, Version 2 (GPL) unterliegt. Den Quellcode der Software erhalten Sie unter http://www.pearl.de/support/ unter dortiger Ein- gabe der Artikelnummer; wir senden Ihnen auf Anforderung (gerne unter unter opensource@ pearl.de) den SourceCode auch auf einem handelsüblichen Datenträger, dessen Herstellungs- kosten wir im Gegenzug geltend machen;...
  • Seite 39 give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and / or modify the software.
  • Seite 40 parties under the terms of this License. If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the pro- gram under these conditions, and telling the user how to view a copy of this License.
  • Seite 41 le runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code.
  • Seite 42 rest of this License. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded.
  • Seite 43 the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty;...
  • Seite 44 Kundenservice: 07631 / 360 - 350 Importiert von: PEARL.GmbH | PEARL-Straße 1–3 | D-79426 Buggingen © REV4 / 02.11.2017 - EB//BS/SL/TH//MF...
  • Seite 45 Répéteur Wi-Fi 600 Mbps WLR.600-ac avec bouton WPS...
  • Seite 46 SOMMAIRE Votre nouveau répéteur Wi-Fi ..............4 Contenu ...........................4 Déclaration de conformité ..................4 Consignes préalables ...................5 Consignes de sécurité ....................5 Consignes importantes pour le traitement des déchets .......5 Description du produit ................6 Mise en marche .....................7 Installation et alimentation ..................7 Établir une connexion via un câble réseau ............8 Con guration ....................9 A chage de l'interface de con guration ............9 Interface de con guration ..................9...
  • Seite 47 Paramètres avancés ...................21 Catégories ........................21 Exporter les réglages ....................22 Réinitialiser les paramètres par défaut .............. 22 Mise à jour du rmware ..................23 Annexe ....................... 24 Caractéristiques techniques .................. 24 Foire aux questions ....................24 Mesures de sécurité dans les réseaux Wi-Fi ............ 26 Notions de base à...
  • Seite 48: Votre Nouveau Répéteur Wi-Fi

    • Mode d‘emploi Déclaration de conformité La société PEARL.GmbH déclare ce produit PX-3757 conforme aux directives actuelles suivantes du Parlement Européen : 2011/65/UE, relative à la limitation de l‘utilisation de certaines substances dangereuses dans les équipements électriques et électroniques, 2014/35/UE, concernant la mise à...
  • Seite 49: Consignes Préalables

    CONSIGNES PRÉALABLES Consignes de sécurité • Ce mode d'emploi vous permet de vous familiariser avec le fonctionnement du produit. Conservez-le a n de pouvoir le consulter en cas de besoin. • Pour connaître les conditions de garantie, veuillez contacter votre revendeur.
  • Seite 50: Description Du Produit

    DESCRIPTION DU PRODUIT Ces voyants peuvent vous donner plusieurs indications : Voyants Alimentation lumineux Plage de fréquences (2,4 ou 5 GHz) Puissance d‘émission du Wi-Fi Port réseau Utilisez le port réseau pour connecter le répéteur à un (LAN) ordinateur a n de pouvoir le con gurer. La touche Reset vous permet de réinitialiser le répéteur.
  • Seite 51: Mise En Marche

    MISE EN MARCHE Ce chapitre contient toutes les informations nécessaires à la mise en marche du répéteur. Installation et alimentation L'emplacement optimal du répéteur dépend de l'usage que vous souhaitez en faire : • Si vous souhaitez que la fonction principale du répéteur soit de renforcer un Wi-Fi existant, choisissez comme emplacement le point à...
  • Seite 52: Établir Une Connexion Via Un Câble Réseau

    Établir une connexion via un câble réseau A l'arrière du routeur Wi-Fi, branchez le câble réseau RJ-45 à la prise LAN et à la prise réseau de votre ordinateur. Con gurer l'adresse IP de l'ordinateur Par défaut, le routeur est réglé pour attribuer automatiquement des adresses IP aux appareils connectés.
  • Seite 53: Configuration

    CONFIGURATION Vous pouvez con gurer le routeur via une interface en ligne. Vous pouvez procéder à tous les réglages et choisir les modes de fonctionnement via cette interface. A chage de l'interface de con guration Branchez le routeur à l'ordinateur à partir duquel vous voulez le con gurer.
  • Seite 54: Modi Er Le Mot De Passe

    Ce sont les modes de fonctionnement du routeur. Vous trouverez les détails dans le chapitre suivant. Cliquez sur un mode de foncti- onnement pour le sélectionner. Ici s'a che les possibilités de con guration du mode de fonction- nement en cours. Cliquez sur Appliquer pour enregistrer la con guration ou sur Annuler pour annuler les modi cations.
  • Seite 55: Modes De Fonctionnement

    MODES DE FONCTIONNEMENT Vous pouvez choisir entre les six modes de fonctionnement di érents qu‘o re le répéteur Wi-Fi. Aperçu des modes de fonctionnement Utilisation comme répéteur Wi-Fi Ceci est la fonction principale du répéteur. Lors de ce type d‘utilisation, vous utilisez le répéteur pour recevoir et ampli er le signal d‘un réseau sans l existant.
  • Seite 56 Utilisation comme répéteur WISP Lors de ce type d‘utilisation, vous utilisez le répéteur pour recevoir le signal d‘un réseau WISP (Wireless Internet Service Provider) existant. Vous pouvez ensuite utiliser le répéteur pour connecter des ordinateurs en Wi-Fi à ce réseau WISP. Vous avez besoin des éléments suivants : •...
  • Seite 57: Modi Er Le Type De Connexion

    Modi er le type de connexion Dans certains modes de fonctionnement, vous pouvez régler le type de connexion : IP statique, con guration automatique (IP dynamique, DHCP) ou PPPoE. Type de connexion IP statique ( xe) L'assignation d'une adresse IP statique est utile pour les appareils auxquels on accède souvent, ou dans des réseaux particulièrement sécurisés.
  • Seite 58: Utilisation En Tant Que Répéteur Wi-Fi

    5 GHz Avec la plage de fréquences 5 GHz, la puissance d‘émission admissible à l‘intérieur d‘un bâtiment est de 200 mW. La portée est un peu plus réduite qu‘avec 2,4 GHz, et cette plage de fréquences n‘est supportée que par les clients plus récents. En revanche, la plage de fréquences 5 GHz est moins perturbée par les interférences et o re un plus grand nombre de canaux sans chevauchement : 19 (20 MHz) ou 9 (40 MHz).
  • Seite 59: Utilisation En D'autres Modes De Fonctionnement

    Sélectionnez ici Repeater. Cochez la case Attribuer une adresse IP automatiquement si le répéteur doit con gurer les adresses réseau automatiquement. Choisissez si le répéteur doit émettre sur la plage de fréquences 2,4 GHz ou 5 GHz (voir page 14). Cochez la case Con guration automatique si les paramètres (nom et mot de passe) du réseau sans l établi par le répéteur doivent être copiés depuis les paramètres du routeur.
  • Seite 60: Routeur

    Sélectionnez ici Access Point. Cochez cette case si le répéteur doit con gurer les adresses réseau automatiquement Saisissez ici le nom et le mot de passe que vous souhaitez attribuer au réseau sans l. Cliquez sur Sauvegarder/Appliquer pour enregistrer la con gura- tion, ou sur Annuler pour l'interrompre.
  • Seite 61: Répéteur Wisp

    Sélectionnez ici Router. Saisissez ici le nom et le mot de passe que vous souhaitez attribuer au réseau sans l. Indiquez ici le type de connexion pour le réseau sans l Cliquez sur Sauvegarder/Appliquer pour enregistrer la con gurati- on, ou sur Annuler pour l'interrompre. Répéteur WISP En mode "WISP-Repeater", vous utilisez le répéteur pour recevoir le signal d‘un réseau WISP (Wireless Internet Service Provider) existant.
  • Seite 62 Sélectionnez ici Repeater WISP. Choisissez si le répéteur doit émettre sur la plage de fréquences 2,4 GHz ou 5 GHz. Cochez la case Con guration automatique, si les paramètres (nom et mot de passe) du réseau sans l établi par le répéteur doivent être copiés depuis les paramètres du routeur.
  • Seite 63: Client

    Client En mode "Client", vous utilisez le répéteur pour permettre à un ordinateur qui ne dispose pas d‘une connexion Wi-Fi de se connecter à un réseau sans l. Le répéteur joue dans ce cas le rôle d‘un adaptateur Wi-Fi externe. Assurez-vous que le réseau Wi-Fi est activé.
  • Seite 64: Client Wisp

    Vous pouvez ici choisir le réseau sans l à ampli er. Cliquez sur Recherche réseau pour a cher tous les réseaux sans l disponibles à proximité. Sélectionnez le réseau sans l de votre choix. Les pa- ramètres sont alors transmis automatiquement. Si besoin, saisissez le mot de passe qui vous est demandé...
  • Seite 65: Paramètres Avancés

    Sélectionnez ici Client (WISP). Choisissez si le répéteur doit émettre sur la plage de fréquences 2,4 GHz ou 5 GHz. Vous pouvez ici choisir le réseau sans l dans lequel vous souhaitez inclure l'ordinateur. Cliquez sur Recherche réseau pour a cher tous les réseaux sans l disponibles à...
  • Seite 66: Exporter Les Réglages

    Gestion Dans la catégorie Gestion, vous pouvez procéder aux réglages de base, comme par exemple, modi er le mot de passe, mettre à jour le rmware, déterminer le fuseau horaire ou visualiser le System Log. Statut Dans la catégorie Statut, vous pouvez visualiser d‘un seul coup d‘œil les diverses sous-catégories des réglages actuels et les informations de transmission du routeur.
  • Seite 67: Mise À Jour Du Rmware

    Mise à jour du rmware Le répéteur devrait toujours être doté du dernier rmware pour éviter d'éventuelles erreurs de l'ancien rmware et disposer des nouvelles fonctions. La date du rmware en cours d'utilisation s'a che dans la catégorie Gestion et la sous-catégorie Firmware. Pour charger un nouveau rmware, cliquez sur le bouton Rechercher.
  • Seite 68: Annexe

    Quelle est l'adresse IP standard et le nom standard du routeur ? IP par défaut 192.168.10.1 Nom par défaut (SSID) PX-3757 Mot de passe par défaut 12345678 Quel est le nom d'utilisateur et le mot de passe de l'interface utilisateur ? Nom d'utilisateur admin (impossible à...
  • Seite 69 connexions sans l (Windows XP). • Véri ez l'adresse IP de votre notebook (192.168.1.X ou adresse IP automatique). Le routeur n'est pas détecté via le câble. Véri ez le branchement en procédant à ce qu'on appelle un ''ping''. Cela consiste à envoyer un petit paquet de données à un IP déterminé pour tester l'accessibilité...
  • Seite 70: Mesures De Sécurité Dans Les Réseaux Wi-Fi

    Mesures de sécurité dans les réseaux Wi-Fi En premier lieu, ne pas utiliser le WEP, mais préférer le cryptage WPA ou WPA2. Cet objectif est souvent atteint par une simple mise à jour des pilotes ou du rmware. Si vous êtes obligé d'utiliser le WEP, certaines mesures doivent être prises pour minimiser le risque d'accès indésirable au réseau Wi-Fi : •...
  • Seite 71: Notions De Base À Propos Des Réseaux

    Notions de base à propos des réseaux Ce glossaire vous aide à mieux comprendre certains termes liés aux réseaux. Le paragraphe suivant présente le matériel de base pour un réseau local classique ainsi que les applications et services associés. Matériel •...
  • Seite 72 • Switch réseau Les switchs sont des multiprises réseau. Ils permettent le branchement de plusieurs appareils réseau sur un même câble. Les switchs sont souvent agencés de manière logique par exemple pour connecter tous les ordinateurs d'un bureau. En couplant plusieurs switchs, on obtient un réseau complexe avec une structure en arborescence.
  • Seite 73 • Flood Protection Ce terme décrit un mécanisme de protection des serveurs ou routeurs, qui les protège contre l'accumulation massive de demandes de renseignements venues de l'extérieur. On peut le comparer à un barrage qui protège les terres contre une inondation.
  • Seite 74 • Port Le port est une connexion logicielle qui permet la communication entre des applications de votre ordinateur et des applications tierces. Il faut ici distinguer principalement deux protocoles : TCP et UDP. NOTE : L'application principale pour Internet est un navigateur (Internet Explorer, Mozilla Firefox, etc.) utilisant principalement le port TCP 80 pour communiquer avec les serveurs des hébergeurs de pages web.
  • Seite 75 • Mots de passe sécurisés Un mot de passe sécurisé désigne un mot de passe qui remplit certaines conditions a n de ne pas être décrypté facilement en cas d'attaque pirate. Le mot de passe sécurisé a généralement une longueur minimale et contient plusieurs caractères spéciaux.
  • Seite 76 • UPnP Cet acronyme décrit le protocole "Universal Plug and Play". Ce protocole est principalement utilisé pour gérer les imprimantes et autres périphériques similaires via un réseau. • Cryptage Les techniques de cryptage sont utilisées dans des réseaux pour protéger vos données contre les accès non autorisés. Ces mécanismes de cryptage fonctionnent de manière similaire à...
  • Seite 77 NOTE : Les ordinateurs Windows sont con gurés par défaut comme clients DHCP pour permettre un branchement simple au réseau domestique. • DNS (Domain Name Server) DNS est un service réseau qui traduit les adresses IP en adresses Internet. Par exemple, www.google.de équivaut à l'adresse IP : 74.125.39.105.
  • Seite 78 • Mediastreams ( ux média) Ce groupe de services réseau est utilisé par de nombreux appareils et fournisseurs. Les exemples les plus connus sont les webradios, la Video-On-Demand (vidéo à la demande) et les caméras IP. Ces ux en direct utilisent di érents protocoles et versions. C'est pourquoi il peut survenir des incompatibilités entre serveur et client.
  • Seite 79 ordinateur ou d'autres appareils (p.ex. routeurs). Les serveurs sont aussi appelés ordinateurs car leur fonction unique est de fournir et de gérer des services réseau. • Adresse statique L'assignation d'adresse IP statique s'oppose à l'assignation dynamique DHCP et toutes les adresses d'un réseau restent xes. Chaque Client (ordinateur) du réseau dispose de sa propre adresse IP, masque sous- réseau, passerelle standard et serveur DNS xe.
  • Seite 80: Contrat De Licence Logiciel Libre Cecill

    Contrat de licence logiciel libre CeCill Ce produit contient un logiciel distribué entièrement ou partiellement sous licence publique générale GNU, Version 2 (GPL). Vous trouverez ci-après l‘intégralité de la version actuelle de ce texte de licence. Puisqu‘il s‘agit d‘un logiciel libre de droits, ses développeurs déclinent toute responsabilité en cas de dégâts ou dommages (physiques ou moraux) dus à...
  • Seite 81 A cet égard l‘attention de l‘utilisateur est attirée sur les risques associés au chargement, à l‘utilisation, à la modi cation et/ou au développement et à la reproduction du logiciel par l‘utilisateur étant donné sa spéci cité de logiciel libre, qui peut le rendre complexe à manipuler et qui le réserve donc à...
  • Seite 82 Module Externe : désigne tout Module, non dérivé du Logiciel, tel que ce Module et le Logiciel s‘exécutent dans des espaces d‘adressage di érents, l‘un appelant l‘autre au moment de leur exécution. Module Interne : désigne tout Module lié au Logiciel de telle sorte qu‘ils s‘exécutent dans le même espace d‘adressage.
  • Seite 83 Par ailleurs, si le Concédant détient ou venait à détenir un ou plusieurs brevets d‘invention protégeant tout ou partie des fonctionnalités du Logiciel ou de ses composants, il s‘engage à ne pas opposer les éventuels droits conférés par ces brevets aux Licenciés successifs qui utiliseraient, exploiteraient ou modi eraient le Logiciel.
  • Seite 84 complet du Logiciel en indiquant les modalités d‘accès, étant entendu que le coût additionnel d‘acquisition du Code Source ne devra pas excéder le simple coût de transfert des données. 5.3.2 DISTRIBUTION DU LOGICIEL MODIFIÉ Lorsque le Licencié apporte une Contribution au Logiciel, les conditions de distribution du Logiciel Modi é...
  • Seite 85 6.3 SUR LES MODULES EXTERNES Le Licencié qui a développé un Module Externe est titulaire sur celui-ci des droits de propriété intellectuelle dans les conditions dé nies par la législation applicable et reste libre du choix du contrat régissant sa di usion. 6.4 DISPOSITIONS COMMUNES Le Licencié...
  • Seite 86 par le Concédant. Article 9 - GARANTIE 9.1 Le Licencié reconnaît que l‘état actuel des connaissances scienti ques et techniques au moment de la mise en circulation du Logiciel ne permet pas d‘en tester et d‘en véri er toutes les utilisations ni de détecter l‘existence d‘éventuels défauts.
  • Seite 87 Aucune des Parties ne sera responsable d‘un retard ou d‘une défaillance d‘exécution du Contrat qui serait dû à un cas de force majeure, un cas fortuit ou une cause extérieure, telle que, notamment, le mauvais fonctionnement ou les interruptions du réseau électrique ou de télécommunication, la paralysie du réseau liée à...
  • Seite 88 Importé par : Pearl | 6 rue de la Scheer | F-67600 Sélestat Service commercial : 0033 (0) 3 88 58 02 02 © REV3 / 19.04.2016 - EB//BS/SL/TH//MF...

Diese Anleitung auch für:

Wlr.600-ac

Inhaltsverzeichnis