INHALT Ihr neuer WLAN-Repeater ................5 Lieferumfang........................5 Wichtige Hinweise zu Beginn..............6 Sicherheitshinweise .....................6 Wichtige Hinweise zur Entsorgung ...............6 Konformitätserklärung ....................6 Produktdetails ....................7 Inbetriebnahme ...................8 Aufstellen und Stromversorgung ................8 Verbindung des Repeaters über die WPS-Taste ..........8 Verbindung über Netzwerkkabel herstellen .............9 IP-Adresse des Computers konfigurieren ..........9 Konfiguration ......................
Seite 3
Dienste in Netzwerken .................... 34 GPL-Lizenztext ..................38 Informationen und Antworten auf häufige Fragen (FAQs) zu vielen unserer Produkte sowie ggfs. aktualisierte Handbücher finden Sie auf der Internetseite: www.7links.me Geben Sie dort im Suchfeld die Artikelnummer oder den Artikelnamen ein.
IHR NEUER WLAN-REPEATER Sehr geehrte Kundin, sehr geehrter Kunde, vielen Dank für den Kauf dieses WLAN-Repeaters, der den neuen AC-WLAN- Standard unterstützt: Mit bis zu 433 MBit pro Sekunde streamen Sie Musik und Filme ab sofort schnell und flüssig. Verbinden Sie Ihren WLAN-Verstärker einmalig per WPS-Taste mit Ihrem Router.
Mengenbeschränkungen pro Tag/Monat/Jahr entnehmen Sie bitte den Informationen der jeweiligen Gemeinde. Konformitätserklärung Hiermit erklärt PEARL.GmbH, dass sich das Produkt PX-3757-675 in Über- einstimmung mit der RoHs-Richtlinie 2011/65/EU, der Niederspannungs- richtlinie 2014/35/EU, der EMV-Richtlinie 2014/30/EU und der Funkanlagen- Richtlinie 2014/53/EU befindet.
PRODUKTDETAILS An dieser Anzeige können Sie mehrere Informatio- nen ablesen: LED-Anzeige • Stromversorgung • Frequenzband (2,4 oder 5 GHz) • Sendeleistung des WLANs Verwenden Sie den Netzwerk-Anschluss, um den LAN-Anschluss Repeater zur Konfiguration mit einem Computer zu verbinden. Über die Reset-Taste können Sie den Repeater auf seine Werkseinstellungen zurücksetzen.
INBETRIEBNAHME In diesem Kapitel finden Sie alle Informationen zur Inbetriebnahme des Repeaters. Aufstellen und Stromversorgung Nachdem Sie den Repeater wie auf den folgenden Seiten beschrieben erfolgreich eingerichtet haben, stellen Sie ihn an einem geeigneten Ort auf. Wo Sie den Repeater aufstellen, hängt vom Verwendungszweck ab, mit dem Sie ihn betreiben wollen: HINWEIS: Ein Repeater kann ein vorhandenes Signal nur erweitern, nicht...
Router oder ein WPS-fähiges Modem. Aktivieren Sie an Ihrem WPS-fähigen Gerät die WPS-Funktion und drücken Sie dann für ca. 10 Sekunden die WPS-Taste. Die Verbindung wird automa- tisch hergestellt. Sie können den Repeater nun einsetzen. Gegebenenfalls müssen Sie Ihr WLAN-Passwort noch einmal eingeben, wenn Sie sich mit anderen Geräten in das Netzwerk einbinden wollen.
Konfiguration Sie können den Repeater über eine Weboberfläche konfigurieren. In dieser Oberfläche können Sie sämtliche Einstellungen vornehmen sowie die Be- triebsmodi auswählen. Verbinden Sie den WLAN-Repeater mit dem Computer, von dem aus Sie ihn konfigurieren wollen. Öffnen Sie einen Internetbrowser (z.B. Internet Explorer) und geben Sie im Adressfeld ein: http://192.168.10.1 Es öffnet sich ein Eingabefeld für Benutzername und Passwort.
Die Konfigurationsoberfläche Hier können Sie die Sprache der Konfigurationsoberfläche einstellen. Klicken Sie auf das Symbol neben Erweitert, um die erweiterten Einstellungen zu öffnen. Dies sind die sechs Betriebsmodi des Repeaters. Details erfahren Sie im nächsten Kapitel. Klicken Sie auf einen Betriebsmodus, um ihn auszuwählen.
HINWEIS: Wenn Sie das Passwort vergessen haben, können Sie den Repeater auf seine Werkseinstellungen zurücksetzen. Drücken Sie hierfür 10 Sekunden auf die Reset-Taste an der Seite des Repeaters. Der Repeater wird zurückgesetzt. Achtung! Dabei gehen sämtliche vorgenommenen Einstellungen verloren! BETRIEBSMODI Der WLAN-Repeater bietet Ihnen sechs verschiedene Betriebsmodi, zwi- schen denen Sie wählen können.
Verwendung als WISP-Repeater Bei dieser Verwendung nutzen Sie den Repeater, um das Signal eines vorhandenen WISP-Netzwerkes (Wireless Internet Service Provider) aufzunehmen. Computer können sich anschließend per WLAN über den Repeater in das WISP-Netzwerk einwählen. Sie benötigen: • Repeater • Computer mit WLAN -Karte/WLAN -Adapter •...
Verbindungstyp statische (feste) IP Die Festlegung einer statischen IP ist sinnvoll, wenn häufig auf das bestimmte Gerät zugegriffen werden muss oder in Netzwerken, die besonders sicher sein müssen. Geben Sie eine gültige, feste IP für den Repeater, die Subnetzmaske, das Standardgateway, die IP des bevorzugten und des alternativen DNS- Servers ein.
VERWENDUNG ALS WLAN-REPEATER Im Betriebsmodus „Repeater“ nutzen Sie den Repeater, um das Signal eines vorhandenen Drahtlosnetzwerkes aufzunehmen und zu verstärken. Auf diese Weise erreicht das Netzwerk eine erhöhte Reichweite. Stellen Sie sicher, dass das gewünschte WLAN-Netzwerk aktiv ist. Verbinden Sie den WLAN-Repeater mit der Stromversorgung. Verbinden Sie den Repeater mit einem Computer, rufen Sie die Webo- berfläche auf und loggen Sie sich ein.
Wählen Sie hier Repeater. Setzen Sie den Haken bei IP-Adresse automatisch beziehen, wenn der Repeater die Netzwerkadressen automatisch konfigurieren soll. Wählen Sie, ob der Repeater im 2,4-GHz- oder im 5-GHz-Bereich senden soll (siehe S. 13). Setzen Sie den Haken bei Auto. Einrichtung, wenn die Einstellun- gen des vom Repeater errichteten Drahtlosnetzwerks (Name und Passwort) von den Router-Einstellungen kopiert werden sollen.
Wählen Sie hier Access Point, Setzen Sie diesen Haken, wenn der Repeater die Netzwerkadressen automatisch konfigurieren soll. Geben Sie hier den gewünschten Namen und das gewünschte Pass- wort des Drahtlosnetzwerks ein. Klicken Sie auf Speichern/Anwenden, um die Konfiguration zu spei- chern, oder auf Abbrechen, um sie zu verwerfen.
Wählen Sie hier Router. Geben Sie hier den gewünschten Namen und das gewünschte Pass- wort des Drahtlosnetzwerks ein. Geben Sie hier den Verbindungstyp für das Drahtlosnetzwerk an (siehe S. 12). Klicken Sie auf Speichern/Anwenden, um die Konfiguration zu spei- chern, oder auf Abbrechen, um sie zu verwerfen. WISP-Repeater Im Betriebsmodus „WISP-Repeater“...
Seite 19
Wählen Sie hier Repeater WISP. Wählen Sie, ob der Repeater im 2,4-GHz- oder im 5-GHz-Bereich senden soll (siehe S. 13). Setzen Sie den Haken bei Auto. Einrichtung (weiter unten), wenn die Einstellungen des vom Repeater errichteten Drahtlosnetzwerks (Name und Passwort) von den Router-Einstellun- gen kopiert werden sollen.
Client Im Betriebsmodus „Client“ nutzen Sie den Repeater, um es einem Compu- ter, der nicht über eine WLAN-Verbindung verfügt, zu ermöglichen, sich in ein Drahtlosnetzwerk einzuwählen. Der Repeater agiert in diesem Fall als externer WLAN-Adapter für den Computer. Stellen Sie sicher, dass das gewünschte WLAN-Netzwerk aktiv ist. Verbinden Sie den WLAN-Repeater mit der Stromversorgung.
Hier können Sie das Drahtlosnetzwerk auswählen, in das sich der Computer einwählen soll. Klicken Sie auf Netzsuche, um alle verfüg- baren Drahtlosnetzwerke in der Umgebung anzuzeigen. Wählen Sie das gewünschte Drahtlosnetzwerk aus – die Einstellungen werden automatisch übertragen. Geben Sie gegebenenfalls das Passwort ein, das benötigt wird, um sich im Drahtlosnetzwerk anzumelden.
Wählen Sie hier Client (WISP). Wählen Sie, ob der Repeater im 2,4-GHz- oder im 5-GHz-Bereich senden soll (siehe S. 13). Hier können Sie das Drahtlosnetzwerk auswählen, in das sich der Computer einwählen soll. Klicken Sie auf Netzsuche, um alle verfüg- baren Drahtlosnetzwerke in der Umgebung anzuzeigen.
Netzwerk In der Kategorie Netzwerk können Sie die die LAN-Einstellungen des Repeaters ändern, zum Beispiel seine festgelegte IP-Adresse und die Verbindungsart zu einem WAN. Verwaltung In der Kategorie Verwaltung können Sie grundlegende Einstellungen festlegen, zum Beispiel das Passwort ändern, die Firmware aktualisieren, die Zeitzone festlegen oder ein System-Log einsehen.
Die neueste Firmware finden Sie unter www.pearl.de. Klicken Sie unten auf den Link Support (Handbücher, FAQs, Treiber & Co.). Geben Sie anschließend oben im Suchfeld die Artikelnummer PX-3757 ein. Es wird eine Liste mit den verfügbaren Downloads angezeigt. Speichern Sie die Datei auf Ihrem PC oder Notebook.
60 × 100 × 50 mm Fragen und Antworten Was sind die Standard-IP-Adresse, Standard-Name und Standard-Passwort des Repeaters? Standard-IP 192.168.10.1 Standard-Name (SSID) PX-3757 Standard-Passwort 12345678 Wie lauten Benutzername und Passwort für die Benutzeroberfläche? Benutzername admin (kann nicht geändert werden) Standard-Passwort admin Ich habe mein Administrator-Passwort vergessen.
Der Repeater wird nicht über die WLAN-Verbindung gefunden. • Überprüfen Sie, ob die WLAN-Verbindung an Ihrem Notebook einge- schaltet (aktiviert) ist. • Überprüfen Sie die Adaptereinstellungen der WLAN-Verbindung im Netzwerk- und Freigabecenter (Windows 7/Vista) bzw. Netzwerkver- bindungen (Start � Systemsteuerung � Netzwerk- und Internet- verbindungen �...
Wenn der PC den Repeater nicht findet, wird als Ergebnis „Zielhost nicht erreichbar“ aufgelistet. Es kommt keine Verbindung zustande. Überprüfen Sie nun folgende Möglichkeiten: Ist die physikalische Verbindung zum Repeater über das LAN-Kabel in Ordnung? Die LED des LAN/WAN-Ports sollte leuchten. Ist die TCP/IP-Konfiguration des PCs korrekt? Wenn Sie eine statische IP-Adresse verwenden, muss diese innerhalb des gleichen IP-Adressbereichs 192.168.10.2-192.168.10.254 liegen.
GLOSSAR NETZWERKE Da bei Netzwerken häufig Unklarheiten und missverständliche Begriffe auf- treten, soll dieses Glossar dabei helfen, Licht ins Dunkel mancher Fachbe- griffe zu bringen. Im Folgenden werden die grundlegenden Hardwarekom- ponenten eines herkömmlichen Heimnetzwerks ebenso dargestellt wie die verwendeten Anwendungen und Dienste. Hardware •...
Seite 29
• Netzwerkswitch Switches werden als „Knotenpunkt“ von Netzwerken eingesetzt. Sie dienen dazu, mehrere Netzwerkgeräte „auf ein Kabel“ im Netzwerk zusammenzuführen. Switches sind häufig zu logischen Verbünden zusammengestellt und verbinden z.B. alle Computer aus einem Büro. Koppelt man mehrere Switches, erhält man ein komplexeres Netzwerk, das einer Baumstruktur ähnelt.
Seite 30
steht in Heimnetzwerken häufig schon bei der Vergabe von IP-Adressen im Netzwerk. Hier fordert der Computer als DHCP-Client eine gültige IP-Adresse vom DHCP-Server (meist der Router) an und erhält diese vom DHCP-Server zugeteilt. • Flood Protection Dieser Begriff umschreibt einem Schutzmechanismus von Servern oder Routern, der diese gegen massive Anhäufungen von Anfragen von au- ßen schützt.
Seite 31
• Passphrase Mit dem Begriff Passphrase wird ein Schlüsselwort oder Satz umschrie- ben, der als Sicherheitsabfrage bei der Verbindung zu WPA-/WPA2-Ver- schlüsselten Netzwerken eingegeben werden muss. • Port Als Port wird eine Softwareschnittstelle bezeichnet, die es einzelnen Anwendungen auf Ihrem Computer ermöglicht, mit den Anwendungen eines Anbieters zu kommunizieren.
Seite 32
BEISPIEL: Eine MAC-Adresse sieht z.B. so aus: 00:00:C0:5A:42:C1 • Sichere Passwörter Unter sicheren Passwörtern versteht man Passwörter, die bestimmte Bedingungen erfüllen, um von Angreifern nicht mit einfachsten Mitteln entschlüsselt werden zu können. Sichere Passwörter sollten generell eine bestimmte Mindestlänge aufweisen und mehrere Sonderzeichen beinhalten. Als Faustregel gilt hier: Je länger das Passwort ist und je mehr Sonderzeichen es beinhaltet, desto sicherer ist es gegen Entschlüsselung.
• UDP (User Datagram Protocol) Das UDP-Protokoll ist ein so genanntes „Broadcast“-Protokoll. Broadcast wird im englischen auch für Radio- oder TV-Sendungen verwendet. Ganz ähnlich arbeitet dieses Protokoll. Es wird verwendet, um Datenpakete an alle im Netzwerk erreichbaren Geräte zu senden und im Weiteren auf Rückmeldung dieser Geräte zu warten.
Dienste in Netzwerken • DHCP (Dynamic Host Configuration Protocol) Mit DHCP wird die dynamische Verteilung von IP-Adressen in Netzwer- ken bezeichnet. Dynamisch sind diese Adressen deshalb, weil Sie jeder- zeit ohne größeren Aufwand neu vergeben werden können. Man kann dynamische IP-Adressen auch als geliehene IP-Adressen bezeichnen. Diese geliehenen IP-Adressen werden mit einem „Verfallsdatum“...
Seite 35
• (Standard-)Gateway Als Gateway wird die Schnittstelle bezeichnet, die es den Computern im privaten Netzwerk ermöglicht, mit Computern außerhalb zu kom- munizieren. Es ist in diesem Sinne mit Ihrem Router gleichzusetzen. Das Gateway sammelt und sendet Anfragen der Clients und leitet diese weiter an die entsprechenden Server im Internet.
Seite 36
• QoS (Quality of Service) QoS wird in Netzwerken dazu verwendet, für bestimmte Clients oder Dienste eine bestimmte, garantierte Bandbreite für den Datenverkehr zu gewährleisten. Als Vergleich lässt sich eine Autobahn heranziehen, auf der selbst bei einem Stau die Standspur von Rettungsfahrzeugen genutzt werden kann, um voranzukommen.
Seite 37
• WEP und WPA Wired Equivalent Privacy (WEP) ist der ehemalige Standard-Verschlüsse- lungsalgorithmus für WLAN. Er soll sowohl den Zugang zum Netz regeln, als auch die Vertraulichkeit der Daten sicherstellen. Aufgrund verschie- dener Schwachstellen wird das Verfahren als unsicher angesehen. Daher sollten WLAN-Installationen die sicherere WPA-Verschlüsselung verwen- den.
GPL-LIZENZTEXT Dieses Produkt enthält Software, welche ganz oder teilweise als freie Software den Lizenzbedin- gungen der GNU General Public License, Version 2 (GPL) unterliegt. Den Quellcode der Software erhalten Sie unter http://www.pearl.de/support/ unter dortiger Ein- gabe der Artikelnummer; wir senden Ihnen auf Anforderung (gerne unter unter opensource@ pearl.de) den SourceCode auch auf einem handelsüblichen Datenträger, dessen Herstellungs- kosten wir im Gegenzug geltend machen;...
Seite 39
give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and / or modify the software.
Seite 40
parties under the terms of this License. If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the pro- gram under these conditions, and telling the user how to view a copy of this License.
Seite 41
le runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code.
Seite 42
rest of this License. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded.
Seite 43
the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty;...
Seite 45
Répéteur Wi-Fi 600 Mbps WLR.600-ac avec bouton WPS...
Seite 46
SOMMAIRE Votre nouveau répéteur Wi-Fi ..............4 Contenu ...........................4 Déclaration de conformité ..................4 Consignes préalables ...................5 Consignes de sécurité ....................5 Consignes importantes pour le traitement des déchets .......5 Description du produit ................6 Mise en marche .....................7 Installation et alimentation ..................7 Établir une connexion via un câble réseau ............8 Con guration ....................9 A chage de l'interface de con guration ............9 Interface de con guration ..................9...
Seite 47
Paramètres avancés ...................21 Catégories ........................21 Exporter les réglages ....................22 Réinitialiser les paramètres par défaut .............. 22 Mise à jour du rmware ..................23 Annexe ....................... 24 Caractéristiques techniques .................. 24 Foire aux questions ....................24 Mesures de sécurité dans les réseaux Wi-Fi ............ 26 Notions de base à...
• Mode d‘emploi Déclaration de conformité La société PEARL.GmbH déclare ce produit PX-3757 conforme aux directives actuelles suivantes du Parlement Européen : 2011/65/UE, relative à la limitation de l‘utilisation de certaines substances dangereuses dans les équipements électriques et électroniques, 2014/35/UE, concernant la mise à...
CONSIGNES PRÉALABLES Consignes de sécurité • Ce mode d'emploi vous permet de vous familiariser avec le fonctionnement du produit. Conservez-le a n de pouvoir le consulter en cas de besoin. • Pour connaître les conditions de garantie, veuillez contacter votre revendeur.
DESCRIPTION DU PRODUIT Ces voyants peuvent vous donner plusieurs indications : Voyants Alimentation lumineux Plage de fréquences (2,4 ou 5 GHz) Puissance d‘émission du Wi-Fi Port réseau Utilisez le port réseau pour connecter le répéteur à un (LAN) ordinateur a n de pouvoir le con gurer. La touche Reset vous permet de réinitialiser le répéteur.
MISE EN MARCHE Ce chapitre contient toutes les informations nécessaires à la mise en marche du répéteur. Installation et alimentation L'emplacement optimal du répéteur dépend de l'usage que vous souhaitez en faire : • Si vous souhaitez que la fonction principale du répéteur soit de renforcer un Wi-Fi existant, choisissez comme emplacement le point à...
Établir une connexion via un câble réseau A l'arrière du routeur Wi-Fi, branchez le câble réseau RJ-45 à la prise LAN et à la prise réseau de votre ordinateur. Con gurer l'adresse IP de l'ordinateur Par défaut, le routeur est réglé pour attribuer automatiquement des adresses IP aux appareils connectés.
CONFIGURATION Vous pouvez con gurer le routeur via une interface en ligne. Vous pouvez procéder à tous les réglages et choisir les modes de fonctionnement via cette interface. A chage de l'interface de con guration Branchez le routeur à l'ordinateur à partir duquel vous voulez le con gurer.
Ce sont les modes de fonctionnement du routeur. Vous trouverez les détails dans le chapitre suivant. Cliquez sur un mode de foncti- onnement pour le sélectionner. Ici s'a che les possibilités de con guration du mode de fonction- nement en cours. Cliquez sur Appliquer pour enregistrer la con guration ou sur Annuler pour annuler les modi cations.
MODES DE FONCTIONNEMENT Vous pouvez choisir entre les six modes de fonctionnement di érents qu‘o re le répéteur Wi-Fi. Aperçu des modes de fonctionnement Utilisation comme répéteur Wi-Fi Ceci est la fonction principale du répéteur. Lors de ce type d‘utilisation, vous utilisez le répéteur pour recevoir et ampli er le signal d‘un réseau sans l existant.
Seite 56
Utilisation comme répéteur WISP Lors de ce type d‘utilisation, vous utilisez le répéteur pour recevoir le signal d‘un réseau WISP (Wireless Internet Service Provider) existant. Vous pouvez ensuite utiliser le répéteur pour connecter des ordinateurs en Wi-Fi à ce réseau WISP. Vous avez besoin des éléments suivants : •...
Modi er le type de connexion Dans certains modes de fonctionnement, vous pouvez régler le type de connexion : IP statique, con guration automatique (IP dynamique, DHCP) ou PPPoE. Type de connexion IP statique ( xe) L'assignation d'une adresse IP statique est utile pour les appareils auxquels on accède souvent, ou dans des réseaux particulièrement sécurisés.
5 GHz Avec la plage de fréquences 5 GHz, la puissance d‘émission admissible à l‘intérieur d‘un bâtiment est de 200 mW. La portée est un peu plus réduite qu‘avec 2,4 GHz, et cette plage de fréquences n‘est supportée que par les clients plus récents. En revanche, la plage de fréquences 5 GHz est moins perturbée par les interférences et o re un plus grand nombre de canaux sans chevauchement : 19 (20 MHz) ou 9 (40 MHz).
Sélectionnez ici Repeater. Cochez la case Attribuer une adresse IP automatiquement si le répéteur doit con gurer les adresses réseau automatiquement. Choisissez si le répéteur doit émettre sur la plage de fréquences 2,4 GHz ou 5 GHz (voir page 14). Cochez la case Con guration automatique si les paramètres (nom et mot de passe) du réseau sans l établi par le répéteur doivent être copiés depuis les paramètres du routeur.
Sélectionnez ici Access Point. Cochez cette case si le répéteur doit con gurer les adresses réseau automatiquement Saisissez ici le nom et le mot de passe que vous souhaitez attribuer au réseau sans l. Cliquez sur Sauvegarder/Appliquer pour enregistrer la con gura- tion, ou sur Annuler pour l'interrompre.
Sélectionnez ici Router. Saisissez ici le nom et le mot de passe que vous souhaitez attribuer au réseau sans l. Indiquez ici le type de connexion pour le réseau sans l Cliquez sur Sauvegarder/Appliquer pour enregistrer la con gurati- on, ou sur Annuler pour l'interrompre. Répéteur WISP En mode "WISP-Repeater", vous utilisez le répéteur pour recevoir le signal d‘un réseau WISP (Wireless Internet Service Provider) existant.
Seite 62
Sélectionnez ici Repeater WISP. Choisissez si le répéteur doit émettre sur la plage de fréquences 2,4 GHz ou 5 GHz. Cochez la case Con guration automatique, si les paramètres (nom et mot de passe) du réseau sans l établi par le répéteur doivent être copiés depuis les paramètres du routeur.
Client En mode "Client", vous utilisez le répéteur pour permettre à un ordinateur qui ne dispose pas d‘une connexion Wi-Fi de se connecter à un réseau sans l. Le répéteur joue dans ce cas le rôle d‘un adaptateur Wi-Fi externe. Assurez-vous que le réseau Wi-Fi est activé.
Vous pouvez ici choisir le réseau sans l à ampli er. Cliquez sur Recherche réseau pour a cher tous les réseaux sans l disponibles à proximité. Sélectionnez le réseau sans l de votre choix. Les pa- ramètres sont alors transmis automatiquement. Si besoin, saisissez le mot de passe qui vous est demandé...
Sélectionnez ici Client (WISP). Choisissez si le répéteur doit émettre sur la plage de fréquences 2,4 GHz ou 5 GHz. Vous pouvez ici choisir le réseau sans l dans lequel vous souhaitez inclure l'ordinateur. Cliquez sur Recherche réseau pour a cher tous les réseaux sans l disponibles à...
Gestion Dans la catégorie Gestion, vous pouvez procéder aux réglages de base, comme par exemple, modi er le mot de passe, mettre à jour le rmware, déterminer le fuseau horaire ou visualiser le System Log. Statut Dans la catégorie Statut, vous pouvez visualiser d‘un seul coup d‘œil les diverses sous-catégories des réglages actuels et les informations de transmission du routeur.
Mise à jour du rmware Le répéteur devrait toujours être doté du dernier rmware pour éviter d'éventuelles erreurs de l'ancien rmware et disposer des nouvelles fonctions. La date du rmware en cours d'utilisation s'a che dans la catégorie Gestion et la sous-catégorie Firmware. Pour charger un nouveau rmware, cliquez sur le bouton Rechercher.
Quelle est l'adresse IP standard et le nom standard du routeur ? IP par défaut 192.168.10.1 Nom par défaut (SSID) PX-3757 Mot de passe par défaut 12345678 Quel est le nom d'utilisateur et le mot de passe de l'interface utilisateur ? Nom d'utilisateur admin (impossible à...
Seite 69
connexions sans l (Windows XP). • Véri ez l'adresse IP de votre notebook (192.168.1.X ou adresse IP automatique). Le routeur n'est pas détecté via le câble. Véri ez le branchement en procédant à ce qu'on appelle un ''ping''. Cela consiste à envoyer un petit paquet de données à un IP déterminé pour tester l'accessibilité...
Mesures de sécurité dans les réseaux Wi-Fi En premier lieu, ne pas utiliser le WEP, mais préférer le cryptage WPA ou WPA2. Cet objectif est souvent atteint par une simple mise à jour des pilotes ou du rmware. Si vous êtes obligé d'utiliser le WEP, certaines mesures doivent être prises pour minimiser le risque d'accès indésirable au réseau Wi-Fi : •...
Notions de base à propos des réseaux Ce glossaire vous aide à mieux comprendre certains termes liés aux réseaux. Le paragraphe suivant présente le matériel de base pour un réseau local classique ainsi que les applications et services associés. Matériel •...
Seite 72
• Switch réseau Les switchs sont des multiprises réseau. Ils permettent le branchement de plusieurs appareils réseau sur un même câble. Les switchs sont souvent agencés de manière logique par exemple pour connecter tous les ordinateurs d'un bureau. En couplant plusieurs switchs, on obtient un réseau complexe avec une structure en arborescence.
Seite 73
• Flood Protection Ce terme décrit un mécanisme de protection des serveurs ou routeurs, qui les protège contre l'accumulation massive de demandes de renseignements venues de l'extérieur. On peut le comparer à un barrage qui protège les terres contre une inondation.
Seite 74
• Port Le port est une connexion logicielle qui permet la communication entre des applications de votre ordinateur et des applications tierces. Il faut ici distinguer principalement deux protocoles : TCP et UDP. NOTE : L'application principale pour Internet est un navigateur (Internet Explorer, Mozilla Firefox, etc.) utilisant principalement le port TCP 80 pour communiquer avec les serveurs des hébergeurs de pages web.
Seite 75
• Mots de passe sécurisés Un mot de passe sécurisé désigne un mot de passe qui remplit certaines conditions a n de ne pas être décrypté facilement en cas d'attaque pirate. Le mot de passe sécurisé a généralement une longueur minimale et contient plusieurs caractères spéciaux.
Seite 76
• UPnP Cet acronyme décrit le protocole "Universal Plug and Play". Ce protocole est principalement utilisé pour gérer les imprimantes et autres périphériques similaires via un réseau. • Cryptage Les techniques de cryptage sont utilisées dans des réseaux pour protéger vos données contre les accès non autorisés. Ces mécanismes de cryptage fonctionnent de manière similaire à...
Seite 77
NOTE : Les ordinateurs Windows sont con gurés par défaut comme clients DHCP pour permettre un branchement simple au réseau domestique. • DNS (Domain Name Server) DNS est un service réseau qui traduit les adresses IP en adresses Internet. Par exemple, www.google.de équivaut à l'adresse IP : 74.125.39.105.
Seite 78
• Mediastreams ( ux média) Ce groupe de services réseau est utilisé par de nombreux appareils et fournisseurs. Les exemples les plus connus sont les webradios, la Video-On-Demand (vidéo à la demande) et les caméras IP. Ces ux en direct utilisent di érents protocoles et versions. C'est pourquoi il peut survenir des incompatibilités entre serveur et client.
Seite 79
ordinateur ou d'autres appareils (p.ex. routeurs). Les serveurs sont aussi appelés ordinateurs car leur fonction unique est de fournir et de gérer des services réseau. • Adresse statique L'assignation d'adresse IP statique s'oppose à l'assignation dynamique DHCP et toutes les adresses d'un réseau restent xes. Chaque Client (ordinateur) du réseau dispose de sa propre adresse IP, masque sous- réseau, passerelle standard et serveur DNS xe.
Contrat de licence logiciel libre CeCill Ce produit contient un logiciel distribué entièrement ou partiellement sous licence publique générale GNU, Version 2 (GPL). Vous trouverez ci-après l‘intégralité de la version actuelle de ce texte de licence. Puisqu‘il s‘agit d‘un logiciel libre de droits, ses développeurs déclinent toute responsabilité en cas de dégâts ou dommages (physiques ou moraux) dus à...
Seite 81
A cet égard l‘attention de l‘utilisateur est attirée sur les risques associés au chargement, à l‘utilisation, à la modi cation et/ou au développement et à la reproduction du logiciel par l‘utilisateur étant donné sa spéci cité de logiciel libre, qui peut le rendre complexe à manipuler et qui le réserve donc à...
Seite 82
Module Externe : désigne tout Module, non dérivé du Logiciel, tel que ce Module et le Logiciel s‘exécutent dans des espaces d‘adressage di érents, l‘un appelant l‘autre au moment de leur exécution. Module Interne : désigne tout Module lié au Logiciel de telle sorte qu‘ils s‘exécutent dans le même espace d‘adressage.
Seite 83
Par ailleurs, si le Concédant détient ou venait à détenir un ou plusieurs brevets d‘invention protégeant tout ou partie des fonctionnalités du Logiciel ou de ses composants, il s‘engage à ne pas opposer les éventuels droits conférés par ces brevets aux Licenciés successifs qui utiliseraient, exploiteraient ou modi eraient le Logiciel.
Seite 84
complet du Logiciel en indiquant les modalités d‘accès, étant entendu que le coût additionnel d‘acquisition du Code Source ne devra pas excéder le simple coût de transfert des données. 5.3.2 DISTRIBUTION DU LOGICIEL MODIFIÉ Lorsque le Licencié apporte une Contribution au Logiciel, les conditions de distribution du Logiciel Modi é...
Seite 85
6.3 SUR LES MODULES EXTERNES Le Licencié qui a développé un Module Externe est titulaire sur celui-ci des droits de propriété intellectuelle dans les conditions dé nies par la législation applicable et reste libre du choix du contrat régissant sa di usion. 6.4 DISPOSITIONS COMMUNES Le Licencié...
Seite 86
par le Concédant. Article 9 - GARANTIE 9.1 Le Licencié reconnaît que l‘état actuel des connaissances scienti ques et techniques au moment de la mise en circulation du Logiciel ne permet pas d‘en tester et d‘en véri er toutes les utilisations ni de détecter l‘existence d‘éventuels défauts.
Seite 87
Aucune des Parties ne sera responsable d‘un retard ou d‘une défaillance d‘exécution du Contrat qui serait dû à un cas de force majeure, un cas fortuit ou une cause extérieure, telle que, notamment, le mauvais fonctionnement ou les interruptions du réseau électrique ou de télécommunication, la paralysie du réseau liée à...