27
PX-8190-675 BEDIENUNGSANLEITUNG „WS-150.XXS“, Micro-USB-WLAN-Stick 150 Mbit AP/Media-Sharing

„WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

PX-8190-675

BEDIENUNGSANLEITUNG

„WS-150.XXS“,Micro-USB-WLAN-Stick 150 Mbit AP/Media-Sharing

Page 2: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

2

Kapitel 1

INHALTSVERZEICHNIS

INHALTSVERZEICHNISIhr neuer Micro-USB-WLAN-Stick .........................................................3

Lieferumfang............................................................................................................3Technische.Daten...................................................................................................3

KAPITEL 1 - WICHTIGE HINWEISE ZU BEGINN ......................................4

Wichtige Hinweise zu Beginn ................................................................5Verwendete.Symbole............................................................................................5Verwendete.Textmittel.........................................................................................5Sicherheitshinweise.&.Gewährleistung..........................................................5Wichtige.Hinweise.zur.Entsorgung..................................................................6Konformitätserklärung.........................................................................................6

KAPITEL 2 - INBETRIEBNAHME ..............................................................7

Inbetriebnahme .....................................................................................8Softwareinstallation..............................................................................................8Access-Point.............................................................................................................8

Access-Point.konfigurieren........................................................................9Netzwerk-Adapter.wählen.........................................................................9SSID.....................................................................................................................9SSID.einrichten................................................................................................9WEP.und.WPA..................................................................................................9Verfügbare.Verschlüsselung.im.Access-Point-Modus......................9Verfügbare.Verschlüsselung.im.Station-Modus.................................9Land.Region.Code.........................................................................................9

Netzwerk.konfigurieren.......................................................................................9DHCP.(Dynamic.Host.Configuration.Protocol)..................................10DHCP.einrichten...........................................................................................10DNS.(Domain.Name.Server).....................................................................10DNS.einrichten..............................................................................................10

Zugangskontrolle.................................................................................................10Zugriffskontrollliste.(ACL.=.Access.Control.List)...............................10Black-./.Whitelist...........................................................................................10Listen.verwalten...........................................................................................11

Wo.finde.ich.eine.MAC-Adresse?............................................................11Einstellungen.speichern............................................................................11

Media-Server.einrichten.....................................................................................11HTTP.und.FTP................................................................................................11MIME.Type......................................................................................................11Hier.wird.aufgelistet,.welche.Formate.der.Media-Server.wieder-geben.kann....................................................................................................11Freigegebene.Ordner.................................................................................12Wie.erreiche.ich.den.Media-Server?......................................................12

Konvertierung........................................................................................................12WLAN-Verbindung.herstellen..........................................................................12Intro-Webseite.einrichten..................................................................................12

KAPITEL 3 - ANHANG ............................................................................13

Anhang ..................................................................................................14Basiswissen.Netzwerke.......................................................................................14

Hardware........................................................................................................14Grundlegende.Netzwerkbegriffe..........................................................15Dienste.in.Netzwerken...............................................................................17

Sicherheitsmaßnahmen.in.WLAN-Netzwerken........................................19Checkliste.für.die.Konfiguration..................................................................... 20Informationen.über.USB....................................................................................21

Grundlegende.Begriffe.zu.USB...............................................................21USB-Stecker.und.Ports.............................................................................. 23Stromversorgung.über.USB.................................................................... 25USB-Hubs.und.Switches............................................................................26USB-Datenträger..........................................................................................26Systemvorausetzungen.für.USB.2.0......................................................26Systemvorausetzungen..für.USB.3.0.....................................................26

Lösungen.bei.der.Nichterkennung.angeschlossener.USB-Geräte.....27

Page 3: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

3

Einleitung

EINLEITUNG

IHR NEUER MICRO-USB-WLAN-STICKSehr geehrte Kundin, sehr geehrter Kunde,

vielen.Dank.für.den.Kauf.dieses.USB-WLAN-Stick..Mit.diesem.WLAN-Sticks.haben.Sie.die.Möglichkeit.Ihre.Computer.drahtlos.in.Ihr.WLAN-Netz.zu.integrieren.und.so.mit.Ihrem.Notebook.oder.Ihrem.Computer.Zugriff.auf.das.Internet.zu.haben,.ohne.lästige.Kabel.zu.verlegen..Sie.können.den.Stick.auch.zum.Teilen.einer.Internetverbindung.nutzen.und.einen.Media-Server.einrichten..Bitte.lesen.Sie.diese.Bedienungsanleitung.und.befolgen.Sie.die.darin.aufgeführten.Hinweise.und.Tipps,.damit.Sie.Ihren.neuen.USB-WLAN-Stick.optimal.nutzen.können.

Lieferumfang

•. USB-WLAN-Stick•. Treiber-CD•. Bedienungsanleitung

Technische Daten

Übertragungsrate ca..150.Mbps

WLAN-Standards IEEE802,11n./.IEEE802,11g./.IEEE802,11b

Verschlüsselung WEP./.WPA./.WPA2

USB 2.0

Betriebssystem Win.2000./.XP.SP2/3./.Vista./.7./.Linux./.Win.CE

Unterstützt.. Media.Share./.Video-Streaming.

Importiert.von:.PEARL.Agency.GmbHPearl-Straße.1-379426.Buggingen

Page 4: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

Kapitel 1 - Wichtige Hinweise zu Beginn

Page 5: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

5

Kapitel 1

KAPITEL 1 - WICHTIGE HINWEISE

WICHTIGE HINWEISE ZU BEGINNVerwendete Symbole

Dieses.Symbol.steht.für.mögliche.Gefahren.und.wichtige.Informationen.im.Umgang.mit.diesem.Produkt..Es.wird.immer.dann.verwendet,.wenn.Sie.eindringlich.auf.etwas.hingewiesen.werden.sollen.

Dieses.Symbol.steht.für.nützliche.Hinweise.und.Informationen,.die.im.Umgang.mit.dem.Produkt.helfen.sollen.„Klippen.zu.umschiffen“.und.„Hürden.zu.nehmen“..

Dieses.Symbol.wird.für.beispielhafte.Anwendungen.und.Erläuterungen.verwendet,.die.oft.komplexe.Vorgehensweisen.veranschaulichen.und.begreiflich.machen.sollen.

Die.folgenden.drei.Symbole.finden.Sie.am.linken.Rand.jeder.Seite.der.Bedienungsanleitung..Klicken.Sie.auf.ein.Symbol,.um.schnell.zu.der.jeweiligen.Stelle.im.Handbuch.zu.gelangen.

Hier.gelangen.Sie.schnell.in.das.Inhaltsverzeichnis.

Hier.wird.Ihnen.das.Glossar.angezeigt.

Verwendete Textmittel

GROSS-.BUCHSTABEN

Großbuchstaben.werden.immer.dann.verwendet,.wenn.es.gilt.Tasten,.Anschluss-.oder.andere.Produkt-Beschriftungen.kenntlich.zu.machen.

Fettschrift

Fettschrift.wird.immer.dann.eingesetzt,.wenn.Menüpunkte.oder.genau.so.bezeichnete.Ausdrücke.in.der.Software.des.Produktes.verwendet.werden.

1....Aufzählungen2....Aufzählungen3....Aufzählungen

Aufzählungen.werden.immer.dann.verwendet,.wenn.Sie.eine.bestimmte.Reihenfolge.von.Schritten.befolgen.oder.die.Merkmale.des.Produktes.beziffert.werden.sollen.

•...Unterpunkte

Unterpunkte.werden.immer.dann.verwendet,.wenn.mehrere.Informationen.aufgelistet.werden..Sie.dienen.hauptsächlich.zur.besseren.Hervorhebung.der.einzelnen.Informationen.

Sicherheitshinweise & Gewährleistung

•. Diese.Bedienungsanleitung.dient.dazu,.Sie.mit.der.Funktionsweise.dieses.Produktes.vertraut.zu.machen..Bewahren.Sie.diese.Anleitung.daher.stets.gut.auf,.damit.Sie.jederzeit.darauf.zugreifen.können.

•. Sie.erhalten.bei.Kauf.dieses.Produktes.zwei.Jahre.Gewährleistung.auf.Defekt.bei.sachgemäßem.Gebrauch..Bitte.beachten.Sie.auch.die.allgemeinen.Geschäftsbedingungen!

•. Bitte.verwenden.Sie.das.Produkt.nur.in.seiner.bestimmungsgemä-ßen.Art.und.Weise..Eine.anderweitige.Verwendung.führt.eventuell.zu.Beschädigungen.am.Produkt.oder.in.der.Umgebung.des.Produk-tes..

•. Ein.Umbauen.oder.Verändern.des.Produktes.beeinträchtigt.die.Produktsicherheit..Achtung.Verletzungsgefahr!

•. Behandeln.Sie.das.Produkt.sorgfältig..Es.kann.durch.Stöße,.Schläge.oder.Fall.aus.bereits.geringer.Höhe.beschädigt.werden.

•. Öffnen.Sie.das.Gerät.niemals.eigenmächtig..Führen.Sie.Reparaturen.niemals.selber.durch.

•. Halten.Sie.das.Produkt.fern.von.extremer.Hitze.und.Feuchtigkeit.•. Tauchen.Sie.das.Produkt.niemals.in.Wasser.oder.andere.Flüssigkei-

ten.•. Sichern.Sie.Ihr.Netzwerk.durch.ein.Password.ab..•. Verwenden.Sie.Funkprodukte.niemals.in.direkter.Nähe.von.Perso-

nen.mit.elektronischen.Herzschrittmachern!

Page 6: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

6

Kapitel 1

KAPITEL 1 - WICHTIGE HINWEISE

ACHTUNG:Es wird keine Haftung für Folgeschäden übernommen. Technische Änderungen und Irrtümer vorbehalten!

Wichtige Hinweise zur Entsorgung

Dieses.Elektrogerät.gehört.nicht.in.den.Hausmüll..Für.die.fachgerechte.Entsorgung.wenden.Sie.sich.bitte.an.die.öffentlichen.Sammelstellen.in.Ihrer.Gemeinde...Einzelheiten.zum.Standort.einer.solchen.Sammelstelle.und.über.ggf..vorhandene.Mengenbeschränkungen.pro.Tag/.Monat/.Jahr.sowie.über.anfallende.Kosten.bei.Abholung.entnehmen.Sie.bitte.den.Informationen.der.jeweiligen.Gemeinde.

Konformitätserklärung

Hiermit.erklärt.Pearl.Agency.GmbH,.dass.sich.das.Produkt.PX-8190.in.Übereinstimmung.mit.den.grundlegenden.Anforderungen.der.gängi-gen.Richtlinien.befindet.

PEARL.Agency.GmbHPEARL-Str..1-379426.BuggingenDeutschland..08.08.2011

Die.ausführliche.Konformitätserklärung.finden.Sie.unter.www.pearl.de.Klicken.Sie.auf.der.linken.Seite.auf.den.Link.Support (FAQ, Treiber & Co.)..Geben.Sie.anschließend.im.Suchfeld.die.Artikelnummer.PX-8190.ein.

Page 7: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

Kapitel 2 - Inbetriebnahme

Page 8: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

8

Kapitel 2

KAPITEL 2 - INBETRIEBNAHME

INBETRIEBNAHMESoftwareinstallation

HINWEIS:Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab.

1.. Legen.Sie.die.mitgelieferte.Treiber-CD.in.ein.freies.Laufwerk.Ihres.Computers.ein..Öffnen.Sie.Computer.bzw..Arbeitsplatz.und.klicken.Sie.auf.Ihr.CD-Laufwerk..Starten.Sie.mit.einem.Doppelklick.die.7Links_Mini_Setup.exe..Es.öffnet.sich.das.Fenster.Benutzerkon-tensteuerung..Klicken.Sie.auf.Ja.(nur.bei.Windows.7).

2.. Ein.Fenster.öffnet.sich.

3.. Sie.werden.aufgefordert.den.WLAN-Stick.vom.Computer.zu.tren-nen..Falls.Sie.den.WLAN-Stick.bereits.angeschlossen.haben,.trennen.Sie.ihn.vom.Computer..Klicken.Sie.auf.OK...

4.. Es.öffnet.sich.ein.weiteres.Fenster.

5.. Stecken.Sie.den.WLAN-Stick.in.einen.freien.USB-Port.Ihres.Compu-ters.und.klicken.Sie.auf.OK.

6.. Ein.Fenster.öffnet.sich.und.der.Netzwerk-Verbindungsaufbau.startet.

7.. Dieser.Prozess.kann.mehrere.Minuten.dauern..Wenn.der.Aufbau.beendet.ist,.schließt.sich.das.Fenster.automatisch...

Access-Point

Der.Zugangspunkt.oder.auch.Access-Point.ist.die.„Basisstation“.in.einem.drahtlosen.Netzwerk.(WLAN)..Diese.Funktion.wird.häufig.in.Heimnetz-werken.auch.von.einem.Router.übernommen..Nutzen.Sie.diese.Funkti-on,.um.z.B..die.Internetverbindung.eines.Computers.mit.anderen.über.WLAN.zu.teilen..

Page 9: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

9

Kapitel 2

KAPITEL 2 - INBETRIEBNAHME

Access-Point konfigurierenIn.der.Taskleiste.(neben.der.Uhrzeit).unter.ausgebendete Symbole.fin-den.Sie.das. -Symbol..Klicken.Sie.mit.der.rechten.Maustaste.darauf..Es.öffnet.sich.ein.Fenster..Klicken.Sie.auf.Optionen. .Access Point.

Netzwerk-Adapter wählenUm.einen.Netzwerk-Adapter.manuell.zu.wählen,.entfernen.Sie.den.Haken.bei.Automatische Auswahl..Klicken.Sie.in.das.Feld.oberhalb.und.wählen.Sie.einen.Netzwerk-Adapter..

SSIDSSID.(Service.Set.Identifier).steht.für.die.Bezeichnung,.die.für.ein.WLAN-.Netzwerk.verwendet.wird..Diese.SSID.wird.meist.per.Broadcast.öffentlich.ausgesendet,.um.das.Netzwerk.für.mobile.Geräte.„sichtbar“.zu.machen.

SSID einrichten Um.dem.Funknetzwerk.einen.eigenen.Namen.zu.geben,.klicken.Sie.in.das.Feld.neben.SSID.und.tragen.den.Namen.ein..Unter.diesem.Feld.können.Sie.das.Passwort.für.das.Funknetzwerk.ändern..

HINWEIS:Das Standardpasswort lautet aaaaaaaa.

WEP und WPAWired.Equivalent.Privacy.(WEP).ist.der.ehemalige.Standard-Verschlüsse-lungsalgorithmus.für.WLAN..Er.soll.sowohl.den.Zugang.zum.Netz.regeln.als.auch.die.Vertraulichkeit.der.Daten.sicherstellen..Aufgrund.verschie-dener.Schwachstellen.wird.das.Verfahren.als.unsicher.angesehen..Daher.sollten.WLAN-Installationen.die.sicherere.WPA-Verschlüsselung.verwen-den..Wi-Fi.Protected.Access.(WPA).ist.eine.modernere.Verschlüsselungs-methode.für.ein.WLAN..Sie.wurde.als.Nachfolger.von.WEP.eingeführt.und.weist.nicht.deren.Schwachstellen.auf..

Verfügbare Verschlüsselung im Access-Point-ModusWindows.7:. . . WPAWindows.Vista:. . WPA.und.WEPWindows.XP:. . WEP

Verfügbare Verschlüsselung im Station-ModusWindows.7/.XP/.Vista:. WEP,.WPA.und.WPA2.

Land Region CodeWählen.Sie.hier.den.passenden.Ländercode..Für.Deutschland.wählen.Sie.1: CH 01 – 13

ACHTUNG:Die Nutzung von Kanal 14 ist in Deutschland laut Bundesnetzagentur nicht zugelassen.

Netzwerk konfigurieren

Unter.dem.Reiter.Netzwerk.konfigurieren.Sie.den.DHCP.

Page 10: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

10

Kapitel 2

KAPITEL 2 - INBETRIEBNAHME

DHCP (Dynamic Host Configuration Protocol)Mit.DHCP.wird.die.dynamische.Verteilung.von.IP-Adressen.in.Netzwer-ken.bezeichnet..Dynamisch.sind.diese.Adressen.deshalb,.weil.Sie.jeder-zeit.ohne.größeren.Aufwand.neu.vergeben.werden.können..Man.kann.dynamische.IP-Adressen.auch.als.geliehene.IP-Adressen.bezeichnen..Diese.geliehenen.IP-Adressen.werden.mit.einem.„Verfallsdatum“.verse-hen.–.der.so.genannten.„Lease.Time“..Ein.Computer.wird.am.DHCP-Ser-ver.nur.dann.nach.einer.neuen.IP-Adresse.anfragen,.wenn.sein.„Lease“.abgelaufen.ist..Dies.ist.allerdings.auch.eine.mögliche.Fehlerquelle,.da.es.hier.zu.Unstimmigkeiten.zwischen.DHCP-Server.und.DHCP-Clients.kommen.kann.

DHCP einrichtenUm.die.IP-Adresse.zu.ändern,.klicken.Sie.in.das.Feld.rechts.neben.IP.und.geben.die.gewünschte.Adresse.ein..Um.die.Subnetzmaske.zu.ändern,.klicken.Sie.in.das.Feld.rechts.neben.SubNet.

DNS (Domain Name Server)DNS.ist.ein.Serverdienst,.der.die.Übersetzung.von.IP-Adressen.in.gängi-ge.Internet-Adressen.über-.nimmt..So.wird.z.B..aus.www.google.de.die.IP-Adresse:.74.125.39.105..Werden.Sie.während.einer.Konfiguration.auf-gefordert,.die.DNS-IP-Adresse.einzugeben,.ist.damit.immer.die.Adresse.desjenigen.Servers.gesucht,.welcher.den.DNS-Serverdienst.anbietet..DNS-Server.werden.aus.Gründen.der.Ausfallsicherheit.meist.doppelt.an-gegeben.und.als.Primärer.DNS.(oder.DNS1),.bzw..Sekundärer.DNS.(oder.DNS2).bezeichnet.

DNS einrichtenUm.eine.DNS-Adresse.manuell.einzutragen,.entfernen.Sie.den.Haken.rechts.neben.Status..Tragen.Sie.die.gewünschten.Adressen.(DNS1.und.DNS2).in.die.beiden.Felder.neben.DNS.ein.Wenn.Sie.DNS Konfig..deaktivieren,.können.Sie.auf.den.Media-Server.nur.über.die.IP-Adresse.zugreifen...

Zugangskontrolle

Um.die.Zugangskontrolle.zu.öffnen,.klicken.Sie.auf.den.Reiter.Zugangs-kontrolle.

Zugriffskontrollliste (ACL = Access Control List)Nutzen.Sie.diese.Liste,.um.vom.Access.Point.nur.Endgeräte.mit.bekann-ter.MAC-Adresse.zuzulassen..Beachten.Sie,.dass.sich.eine.MAC-Adresse.aber.mittels.Treiber.beliebig.einstellen.lässt,.sodass.eine.mitgelesene.zugelassene.MAC-Adresse.leicht.als.eigene.ausgegeben.werden.kann.

Black- / WhitelistMit.einer.Blacklist.bezeichnet.man.bei.Netzwerken.eine.Liste.von.Ge-räten,.denen.die.Verbindung.zu.einem.Gerät.(z.B..Router).explizit.nicht.erlaubt.ist..Alle.anderen.Geräte.werden.von.dem.Gerät.akzeptiert,.das.den.Zugang.über.die.Blacklist.regelt..Im.Gegensatz.dazu.steht.die.so.genannte.Whitelist.

Page 11: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

11

Kapitel 2

KAPITEL 2 - INBETRIEBNAHME

Listen verwaltenKlappen.Sie.das.Feld.rechts.neben.Zugangskontrolle.auf.und.wählen.Sie.eine.Liste.aus..Die.MAC-Adresse.von.Rechnern,.die.aktuell.mit.dem.Access-Point.verbunden.sind,.werden.automatisch.unter.MAC-Tabelle.angezeigt..Um.einen.Rechner.manuell.hinzuzufügen,.klicken.Sie.in.das.Feld.unter.MAC Address,.tragen.die.MAC-Adresse.ein.(ohne.Bindestri-che).und.klicken.auf.Hinzufügen..Um.eine.Adresse.zu.löschen,.wählen.Sie.sie.in.der.Liste.aus.und.klicken.Sie.auf.Löschen,

HINWEIS:Achten Sie darauf, welche Einstellung aktiv ist. Wenn Sie keine Rechte verteilen möchten, wählen Sie Deaktivieren. Sollte eine Liste aktiviert sein, muss jedes Gerät, mit dem Sie auf den Access-Point zugreifen möchten, mit seiner MAC-Adresse eingetragen sein.

Wo finde ich eine MAC-Adresse? Die.MAC-Adresse.eines.Computers.finden.Sie.wie.folgt:.Drücken.Sie.die.Windows-.und.R-Taste.zusammen..Es.öffnet.sich.ein.Fenster..Schreiben.Sie.cmd.in.das.Feld.und.klicken.Sie.auf.OK..Es.öffnet.sich.ein.neues.Fenster..Schreiben.Sie.ipconfig -all.und.drücken.Sie.die.Enter-Taste..Suchen.Sie.nach.der.physikalischen Adresse.(MAC-Adresse).

Einstellungen speichernKlicken.Sie.auf.Anwenden,.um.die.Einstellungen.zu.speichern..Das.-Symbol.in.der.Startleiste.blinkt.kurze.Zeit.abwechselnd.grau.und.rot..Wenn.es.nur.noch.rot.leuchtet,.wurden.die.Einstellungen.übernommen..

Media-Server einrichten

In.der.Taskleiste.(neben.der.Uhrzeit).unter.ausgebendete Symbole.fin-den.Sie.das. -Symbol..Klicken.Sie.mit.der.rechten.Maustaste.darauf..Es.öffnet.sich.ein.Fenster..Klicken.Sie.auf.Optionen. .Media-Server.

HTTP und FTPAktivieren.bzw..deaktivieren.Sie.hier.diese.Protokolle..

• HTTP / FTP „aktiv“Wählen.Sie.diese.Optionen,.um.die.Erreichbarkeit.des.Media-Servers.zu.aktivieren.

. .

MIME TypeHier.wird.aufgelistet,.welche.Formate.der.Media-Server.wiedergeben.kann..

Page 12: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

12

Kapitel 2

KAPITEL 2 - INBETRIEBNAHME

Freigegebene OrdnerKlicken.Sie.auf.Hinzufügen,.um.Daten.auf.dem.Media-Server.freizuge-ben..Um.eine.Freigabe.zu.löschen,.markieren.Sie.sie.und.klicken.Sie.auf.Entfernen..

Wie erreiche ich den Media-Server?Suchen.Sie.mit.Ihrem.Smartphone.oder.WLAN-fähigen.Computer.nach.dem.Drahtlosnetzwerk,.das.Sie.eingerichtet.haben.(SSID.z.B..7-Links WS-150.XXS)..Stellen.Sie.eine.Verbindung.her..Der.Media-Server.ist.über.den.Internet-Browser.unter.http://mydisk.wifian.com,.der.FTP-Server.unter.ftp://mydisk.wifian.com.erreichbar..

Konvertierung

Klicken.Sie.auf.den.Reiter.Konvertierung.Videos,.die.der.Media-Server.bereitstellt,.werden.vorher.konvertiert.(um-gewandelt)..Hier.stellen.Sie.die.Auflösung.und.Bitrate.für.die.Wiederga-be.von.Filmen.über.den.Internet-Browser.ein..Bitte.beachten.Sie:.Je.hö-her.die.Auflösung.und.Bitrate.gewählt.werden,.desto.länger.können.die.Ladezeiten.(Buffering).eines.Videos.z.B..auf.einem.Smartphone.dauern..

WLAN-Verbindung herstellen

Klicken.Sie.auf.das. -Symbol..Falls.Sie.zuletzt.den.Access-Point.einge-richtet.haben,.klicken.Sie.auf.Wechseln Sie zum Station-Mode,.ansons-ten.auf.Optionen. .Netzwerk-Verbindungen.

1.. Klicken.Sie.auf.Scan,.um.nach.Drahtlosnetzwerken.zu.suchen..2.. Klicken.Sie.das.gewünschte.Netzwerk.an..3.. Klicken.Sie.anschließend.auf.Verbinden.4.. Geben.Sie.das.richtige.Passwort.ein.und.klicken.Sie.auf.Verbinden.

HINWEIS:Das Gerät kann entweder im Station-Modus oder im AP-Modus betrieben werden. Es können nicht beide Modi gleichzeitig genutzt werden.

Intro-Webseite einrichten

1.. Klicken.Sie.auf.das. -Symbol. .Optionen. .Intro Webseite.2.. Aktivieren.Sie.die.Intro-Webseite,.indem.Sie.auf.Verwenden.klicken..3.. Schreiben.Sie.in.das.Textfenster.unter.Begrüßungstext.Ihre.Nach-

richt.hinein..4.. Klicken.Sie.auf.Anwenden,.um.die.Einstellungen.zu.speichern.

Wenn.Sie.Ihren.Internet-Browser.öffnen.und.eine.Web-Seite.aufrufen,.gelangen.Sie.zuerst.auf.Ihre.Intro-Webseite..Klicken.Sie.auf.Go to Web-page,.um.auf.die.von.Ihnen.eingegebene.Internetseite.zu.surfen.oder.auf.Access to PC,.um.auf.den.Media-Server.zu.gelangen.

Page 13: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

Kapitel 3 - Anhang

Page 14: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

14

Kapitel 3

KAPITEL 3 - ANHANG

ANHANGBasiswissen Netzwerke

Da.bei.Netzwerken.häufig.Unklarheiten.und.missverständliche.Begriffe.auftreten,.soll.dieses.Glossar.dabei.helfen,.Licht.ins.Dunkel.mancher.Fachbegriffe.zu.bringen..Im.Folgenden.werden.die.grundlegenden.Hardwarekomponenten.eines.herkömmlichen.Heimnetzwerks.ebenso.dargestellt,.wie.die.verwendeten.Anwendungen.und.Dienste.

Hardware

• Access-PointDer.Zugangspunkt.oder.auch.Access-Point.ist.die.„Basisstation“.in.einem.drahtlosen.Netzwerk.(WLAN)..Diese.Funktion.wird.häufig.in.Heimnetzwerken.auch.von.einem.Router.übernommen.

• DSL-ModemDas.DSL-Modem.verbindet.Ihren.Computer.mit.dem.Internet..Wenn.Sie.mit.mehr.als.einen.Computer.über.eine.Leitung.Zugriff.auf.das.Internet.haben.wollen,.benötigen.Sie.einen.Router,.der.direkt.hinter.das.DSL-Modem.geschaltet.wird.

• KabelmodemAls.Kabelmodem.bezeichnet.man.das.Gerät,.das.Daten.über.Fernseh-Kabelnetze.überträgt.und.für.Breitband-Internetzugänge.über.Kabelanschlüsse.(Kabelinternet).eingesetzt.wird.

• NetzwerkhubNetzwerkhubs.wurden.in.der.Vergangenheit.als.„Knotenpunkt“.verwendet,.um.mehrere.Netzwerkgeräte.miteinander.zu.verbinden..Jedoch.wurden.Sie.inzwischen.weitestgehend.durch.Netzwerkswit-ches.abgelöst.

• Netzwerkkabel/EthernetkabelHier.gibt.es.zwei.Varianten..So.genannte.„Patch“-Kabel.und.„Crossover“-Kabel..Patchkabel.sind.die.Kabel,.die.am.häufigsten.Ver-wendung.in.Netzwerken.finden..Sie.werden.eingesetzt.um.Compu-

ter.mit.Switches,.Hubs.oder.Routern.zu.verbinden..Crossover-Kabel.werden.dazu.eingesetzt.um.zwei.Computer.direkt.miteinander.zu.verbinden,.ohne.ein.Netzwerk.zu.verwenden..Patchkabel.sind.der.gängige.Lieferumfang.von.Netzwerkprodukten.

• NetzwerkkartenNetzwerkkarten.werden.in.der.heutigen.Zeit.oftmals.schon.auf.den.Hauptplatinen.(Mainboards).integriert..Die.Anschlüsse.ähneln.denen.von.Telefonanschlüssen..Der.Stecker.hierzu.hat.die.techni-sche.Bezeichnung.RJ-45..Sie.dienen.zur.Datenübertragung.an.ein.Netzwerk.

• NetzwerkswitchSwitches.werden.als.„Knotenpunkt“.von.Netzwerken.eingesetzt..Sie.dienen.dazu.mehrere.Netzwerkgeräte.„auf.ein.Kabel“.im.Netzwerk.zusammenzuführen..Switches.sind.häufig.zu.logischen.Verbünden.zusammengestellt.und.verbinden.z.B..alle.Computer.aus.einem.Büro..Koppelt.man.mehrere.Switches,.erhält.man.ein.komplexeres.Netzwerk,.welches.einer.Baumstruktur.ähnelt.

• RouterRouter.dienen.zur.Zugriffssteuerung.von.Netzwerkcomputern.un-tereinander.und.regeln.ebenfalls.den.Zugriff.auf.das.Internet.für.alle.sich.im.Netzwerk.befindlichen.Computer..Router.werden.sowohl.rein.kabelgebunden,.als.auch.als.WLAN-fähige.Variante.vertrieben..Meist.übernehmen.handelsübliche.Router.noch.Sonderfunktionen.wie.z.B..DHCP,.QoS,.Firewall.oder.NTP,…

• WLAN-Karten und WLAN-DonglesZunehmend.werden.drahtlose.Netzwerke.eingesetzt,.so.genannte.WLANs..Um.eine.Verbindung.zu.einem.WLAN.herstellen.zu.können,.wird.eine.spezielle.Hardware.benötigt..Diese.Hardware.existiert.häufig.in.Form.von.WLAN-Karten.oder.WLAN.Dongles.(-Sticks)..WLAN-Karten.werden.in.Desktop-Computern.(„normaler“.Compu-ter).verwendet,.während.WLAN-Dongles.häufig.für.den.mobilen.Einsatz.gedacht.sind.(Notebooks).und.über.USB.betrieben.werden.

.

Page 15: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

15

Kapitel 3

KAPITEL 3 - ANHANG

Grundlegende Netzwerkbegriffe

• AdressbereichEin.Adressbereich.ist.eine.festgelegte.Gruppe.von.IP-.oder.MAC-Adressen.und.fasst.diese.zu.einer.„Verwaltungseinheit“.zusammen.

• BlacklistMit.einer.Blacklist.bezeichnet.man.bei.Netzwerken.eine.Liste.von.Geräten,.denen.die.Verbindung.zu.einem.Gerät.(z.B..Router).explizit.nicht.erlaubt.ist..Alle.anderen.Geräte.werden.von.dem.Gerät.akzep-tiert,.das.den.Zugang.über.die.Blacklist.regelt..Im.Gegensatz.dazu.steht.die.so.genannte.Whitelist.

• BrowserBrowser.werden.Programme.genannt,.die.hauptsächlich.zur.Darstel-lung.von.Webseiten.genutzt.werden..Die.bekanntesten.Browser.sind.Internet.Explorer,.Mozilla.Firefox,.Opera.und.Google.Chrome.

• ClientAls.Client.wird.jede.Anwendung.bezeichnet,.die.Daten.eines.Server-dienstes.in.Anspruch.nimmt..Eine.klassische.Client-Server.Bindung.entsteht.in.Heimnetzwerken.häufig.schon.bei.der.Vergabe.von.IP-Adressen.im.Netzwerk..Hier.fordert.der.Computer.als.DHCP-Client.eine.gültige.IP-Adresse.vom.DHCP-Server.(meist.der.Router).an.und.erhält.diese.vom.DHCP-Server.zugeteilt.

• Flood ProtectionDieser.Begriff.umschreibt.einem.Schutzmechanismus.von.Servern.oder.Routern,.der.diese.gegen.massive.Anhäufungen.von.Anfragen.von.außen.schützt..Der.Vergleich.eines.Damms,.der.Land.gegen.Überflutungen.schützt,.gibt.dieser.Technik.Ihre.englische.Bezeich-nung.

• OSI-Schichtenmodell (Aufbau von Netzwerken)Das.OSI-Schichtenmodell.dient.zur.Veranschaulichung.der.in.Netzwerken.verwendeten.Protokolle..Jede.Ebene.dieser.Modelle.baut.auf.den.darunter.liegenden.Ebenen.auf..So.ist.z.B..einem.Gerät.eine.MAC-Adresse.zugeordnet,.aber.keine.IP-Adresse.(bei.Switches);.jedoch.ist.einem.Gerät.mit.einer.IP-Adresse.IMMER.auch.eine.MAC-Adresse.zugeordnet.

Hardware-Schicht.(Elektrische.Signale)

Datenverbindungs-Schicht.(MAC-Adressen)

Vermittlungs-Schicht.(IP-Adressen)

Transport-Schicht.(www.ftp........)

OSI

-Mod

ell (

vere

infa

cht)

• IP-AdresseIP-Adressen.werden.dazu.verwendet,.Computer,.Drucker.oder.ande-re.Geräte.flexibel.in.ein.Netzwerk.einzubinden..Hierbei.ist.zwischen.globalen.und.privaten.IP-Adressen.zu.unterscheiden.Globale.IP-Adressen.werden.von.den.einzelnen.Internet-Anbietern.oftmals.dynamisch.vergeben.(DHCP)..Sie.dienen.dazu,.Ihr.Heim-netzwerk.oder.auch.nur.den.einzelnen.Computer.gegenüber.dem.Internet.erreichbar.zu.machen..Private.IP-Adressen.werden.im.Heimnetzwerk.entweder.statisch.(„von.Hand“).zugewiesen.oder.dynamisch.(DHCP).vom.Anwender.selbst.vergeben..IP-Adressen.ord-nen.ein.spezielles.Gerät.eindeutig.einem.bestimmten.Netzwerk.zu.

BEISPIEL:IP-Adressen sind die bekanntesten Adressierungen im Netzwerk und treten in folgender Form auf: z.B. 192.168.0.1

• ISPISP.ist.die.Abkürzung.für.„Internet.Service.Provider“..Dieser.Begriff.wird.für.Stellen.verwendet,.die.einem.Netzwerk.oder.Einzelcom-puter.den.Zugang.zum.Internet.anbieten..In.Deutschland.ist.der.bekannteste.ISP.T-Online,.aber.auch.Anbieter.wie.Freenet,.Arcor,.1&1.oder.KabelDeutschland.gehören.zu.den.ISPs.

Page 16: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

16

Kapitel 3

KAPITEL 3 - ANHANG

• LANLAN.(Local.Area.Network).bezeichnet.ein.Netzwerk.aus.Computern.und.anderen.Netzwerkgeräten,.die.über.einen.gemeinsamen.Ad-ressbereich.verfügen.und.damit.zu.einer.Struktur.zusammengefasst.werden.

• PassphraseMit.dem.Begriff.Passphrase.wird.ein.Schlüsselwort.oder.Satz.um-schrieben,.der.als.Sicherheitsabfrage.bei.der.Verbindung.zu.WPA-/WPA2-verschlüsselten.Netzwerken.eingegeben.werden.muss.

• PortAls.Port.wird.eine.Softwareschnittstelle.bezeichnet,.die.es.einzelnen.Anwendungen.auf.Ihrem.Computer.ermöglicht.mit.den.Anwen-dungen.eines.Anbieters.zu.kommunizieren..Hier.wird.hauptsächlich.zwischen.zwei.Protokollen.unterschieden:.TCP.und.UDP.

BEISPIEL:Die häufigste Internet Anwendung ist ein Browser (Internet Explorer, Mozilla Firefox, usw.), der meist über den TCP-Port 80 mit den Servern der Webseiten-Anbieter kommuniziert.

• POEPower.over.Ethernet.(PoE).bezeichnet.ein.Verfahren,.mit.dem.netzwerkfähige.Geräte.über.das.Ethernet-Kabel.mit.Strom.versorgt.werden.können.

• ProtokollProtokolle.im.Netzwerk.sind.Standards.für.Datenpakete,.die.Netz-werkgeräte.untereinander.austauschen,.um.eine.eindeutige.Kom-munikation.zu.ermöglichen.

• Pre-Shared KeyMit.Pre-Shared.Key.(„vorher.vereinbarter.Schlüssel“).oder.kurz.PSK.bezeichnet.man.ein.Verschlüsselungsverfahren,.bei.dem.die.verwendeten.Schlüssel.vor.der.Verbindung.beiden.Teilnehmern.bekannt.sein.müssen.(siehe.auch.WPA/WPA2.

• ProtokollProtokolle.in.der.Telekommunikation.und.Informatik.sind.Regeln,.die.das.Format,.den.Inhalt,.die.Bedeutung.und.die.Reihenfolge.gesendeter.Nachrichten.zwischen.verschiedenen.Schnittstellen.festlegen..Diese.Protokolle.regeln.den.Ablauf.und.stellen.gleichzei-tig.dessen.Dokumentation.sicher.

• MAC-AdresseAls.MAC-Adresse.bezeichnet.man.die.physikalische.Adresse.einer.Netzwerkkomponente.(z.B..Netzwerkkarte,.WLAN-Dongle,.Drucker,.Switch)..MAC-Adressen.sind.entgegen.IP-Adressen.immer.eindeutig.zuordenbar.MAC-Adressen.von.anderen.verbundenen.Netzwerkgeräten.werden.von.den.einzelnen.Geräten.jeweils.in.einer.so.genannten.ARP-Tabelle.gespeichert..Diese.ARP-Tabellen.können.zur.Fehlersuche.dienen,.falls.ein.Gerät.ohne.IP-Adresse.(z.B..Switch).im.Netzwerk.keine.Funktion.zeigt.

BEISPIEL:Eine MAC-Adresse sieht z.B. so aus: 00:00:C0:5A:42:C1

• Sichere PasswörterUnter.sicheren.Passwörtern.versteht.man.Passwörter,.die.bestimm-te.Bedingungen.erfüllen,.um.von.Angreifern.nicht.mit.einfachsten.Mitteln.entschlüsselt.werden.zu.können.Sichere.Passwörter.sollten.generell.eine.bestimmte.Mindestlänge.aufweisen.und.mehrere.Sonderzeichen.beinhalten..Als.Faustregel.gilt.hier:.Je.länger.das.Passwort.ist.und.je.mehr.Sonderzeichen.es.beinhaltet,.desto.sicherer.ist.es.gegen.Entschlüsselung.

• SSIDSSID.(Service.Set.Identifier).steht.für.die.Bezeichnung,.die.für.ein.WLAN-Netzwerk.verwendet.wird..Diese.SSID.wird.meist.per.Broad-cast.(siehe.UDP).öffentlich.ausgesendet,.um.das.Netzwerk.für.mobi-le.Geräte.„sichtbar“.zu.machen.

Page 17: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

17

Kapitel 3

KAPITEL 3 - ANHANG

• SubnetzSubnetze.sind.eine.Zusammenfassung.von.einzelnen.IP-Adressen.zu.Netzwerkstrukturen..So.werden.meist.Computer.einer.Abtei-lung.im.Büro.in.einem.Subnetz.zusammengefasst,.während.die.Computer.einer.anderen.Abteilung.in.einem.weiteren.Subnetz.zusammengefasst.sind..Daher.sind.Subnetze.eine.reine.Strukturie-rungsmaßnahme..Eine.Angabe.des.Subnetzraumes.wird.immer.in.Zusammenhang.mit.der.Vergabe.einer.IP-Adresse.durchgeführt..Im.Heimbereich.werden.normalerweise.keine.speziellen.Subnetze.eingerichtet..Daher.ist.bei.Windows-Systemen.als.Subnetzmaske.die.255.255.255.0.voreingestellt..Dadurch.stehen.die.IP-Adressen.xxx.xxx.xxx.1.bis.xxx.xxx.xxx.254.zur.Verfügung.

• TCP (Transmission Control Protocol)Das.TCP-Protokoll.wird.dazu.verwendet.gezielt.Informationen.von.einem.speziellen.Gegenüber.abzufragen.(siehe.Beispiel.bei.Port).

• TrafficMit.Traffic.bezeichnet.man.die.ausgetauschten.Datenmengen.zwi-schen.zwei.Stellen,.aber.auch.den.gesamten.Datenverkehr.in.einem.Netzwerkabschnitt.

• UDP (User Datagram Protocol)Das.UDP-Protokoll.ist.ein.so.genanntes.„Broadcast“-Protokoll..Broadcast.wird.im.englischen.auch.für.Radio-.oder.TV-Sendungen.verwendet..Ganz.ähnlich.arbeitet.dieses.Protokoll..Es.wird.verwen-det,.um.Datenpakete.an.alle.im.Netzwerk.erreichbaren.Geräte.zu.senden.und.im.Weiteren.auf.Rückmeldung.dieser.Geräte.zu.warten..Das.UDP-Protokoll.wird.meist.dann.von.Anwendungen.eingesetzt,.wenn.unsicher.ist,.ob.eine.entsprechende.Gegenstelle.im.Netzwerk.vorhanden.ist.

• uPNPMit.diesem.Begriff.wird.das.„universal.Plug.and.Play“-Protokoll.bezeichnet..Dieses.Protokoll.wird.hauptsächlich.dazu.verwendet,.Drucker.und.ähnliche.Peripheriegeräte.über.ein.Netzwerk.ansteu-ern.zu.können.

• VerschlüsselungVerschlüsselungsmechanismen.werden.in.Netzwerken.dazu.einge-setzt,.Ihre.Daten.vor.fremdem.Zugriff.abzusichern..Diese.Verschlüs-selungsmechanismen.funktionieren.ähnlich.wie.bei.einer.EC-Karte..Nur.mit.dem.richtigen.Passwort.(der.richtigen.PIN).können.die.Daten.entschlüsselt.werden.

• VPNVPN.(Virtual.Private.Network).steht.für.eine.Schnittstelle.in.einem.Netzwerk,.die.es.ermöglicht,.Geräte.an.ein.benachbartes.Netz.zu.binden,.ohne.dass.die.Netzwerke.zueinander.kompatibel.sein.müssen..

• WANWAN.(Wide.Area.Network).bezeichnet.ein.Netzwerk.aus.Computern.und.anderen.Netzwerkgeräten,.die.über.größere.Entfernungen.und.aus.vielen.Bestandteilen.zusammengefasst.werden..Das.bekanntes-te.Beispiel.ist.das.„Internet“,.jedoch.kann.ein.WAN.auch.nur.aus.zwei.räumlich.voneinander.getrennten.LANs.bestehen.

• WhitelistMit.einer.Whitelist.bezeichnet.man.bei.Netzwerken.eine.Liste.von.Geräten,.denen.die.Verbindung.zu.einem.Gerät.(z.B..Router).explizit.erlaubt.ist..Alle.anderen.Geräte.werden.von.dem.Gerät.abgewiesen,.das.den.Zugang.über.die.Whitelist.regelt..Im.Gegensatz.dazu.steht.die.so.genannte.Blacklist.

Dienste in Netzwerken

• DHCP (Dynamic Host Configuration Protocol)Mit.DHCP.wird.die.dynamische.Verteilung.von.IP-Adressen.in.Netz-werken.bezeichnet..Dynamisch.sind.diese.Adressen.deshalb,.weil.Sie.jederzeit.ohne.größeren.Aufwand.neu.vergeben.werden.kön-nen..Man.kann.dynamische.IP-Adressen.auch.als.geliehene.IP-Ad-ressen.bezeichnen..Diese.geliehenen.IP-Adressen.werden.mit.einem.„Verfallsdatum“.versehen.–.der.so.genannten.„Lease.Time“..Ein.Com-puter.wird.am.DHCP-Server.nur.dann.nach.einer.neuen.IP-Adresse.anfragen,.wenn.sein.„Lease“.abgelaufen.ist..Dies.ist.allerdings.auch.eine.mögliche.Fehlerquelle,.da.es.hier.zu.Unstimmigkeiten.zwischen.DHCP-Server.und.DHCP-Clients.kommen.kann.

Page 18: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

18

Kapitel 3

KAPITEL 3 - ANHANG

HINWEIS:Windows Computer sind standardmäßig als DHCP-Client eingestellt, um einen einfachen Anschluss an ein Heimnetz-werk zu ermöglichen.

• DNS (Domain Name Server)DNS.ist.ein.Serverdienst,.der.die.Übersetzung.von.IP-Adressen.in.gängige.Internet-Adressen.übernimmt..So.wird.z.B..aus..www.google.de.die.IP-Adresse:.74.125.39.105..Werden.Sie.während.einer.Konfiguration.aufgefordert,.die.DNS-IP-Adresse.einzugeben,.ist.damit.immer.die.Adresse.desjenigen.Servers.gesucht,.der.den.DNS-Serverdienst.anbietet..DNS-Server.werden.aus.Gründen.der.Ausfallsicherheit.meist.doppelt.angegeben.und.als.Primärer.DNS.(oder.DNS1),.bzw..Sekundärer.DNS.(oder.DNS2).bezeichnet.

• FilterSiehe.auch.Firewall

• FirewallEine.Firewall.ist.ein.Sicherungsmechanismus,.welcher.meist.auf.Routern.als.Serverdienst.läuft,.jedoch.bereits.in.Windows.(seit.XP).integriert.ist..Sie.erlaubt.nur.Zugriffe.auf.voreingestellte.Ports,.blockt.vorher.konfigurierte.IP-Adressen.und.soll.generell.schädliche.Angriffe.auf.Ihr.Netzwerk.verhindern.

• FTP/NAS (File Transfer Protocol/ Network Access Storage)FTP.ist.ein.Serverdienst,.der.hauptsächlich.zum.Transfer.von.Dateien.verwendet.wird..Dieser.Dienst.ermöglicht.es.auf.unkomplizierte.Art.und.Weise.Dateien.von.einem.Computer.auf.einen.entfernt.stehenden.anderen.Computer.ähnlich.dem.Windows.Explorer.zu.übertragen..So.genannte.NAS-Server.setzen.ebenfalls.häufig.diesen.Dienst.ein,.um.einen.Zugriff.aus.dem.gesamten.Netzwerk.auf.eine.Festplatte.zu.erlauben.

• (Standard-) GatewayAls.Gateway.wird.die.Schnittstelle.bezeichnet,.die.es.den.Compu-tern.im.privaten.Netzwerk.ermöglicht.mit.Computern.außerhalb.zu.kommunizieren..Es.ist.in.diesem.Sinne.mit.Ihrem.Router.gleichzu-

setzen..Das.Gateway.sammelt.und.sendet.Anfragen.der.Clients.und.leitet.diese.an.die.entsprechenden.Server.im.Internet.weiter..Ebenso.verteilt.das.Gateway.die.Antworten.der.Server.wieder.an.die.Clients,.die.die.Anfrage.gestellt.hatten.

• HTTP/Webserver (Hypertext Transfer Protocol)Dieser.Dienst.ist.das,.was.in.der.Öffentlichkeit.als.„Das.Internet“.bezeichnet.wird..Jedoch.handelt.es.sich.hierbei.nur.um.eine.Verein-fachung,.da.das.Internet.an.sich.eine.übergeordnete.Struktur.ist,.die.nahezu.alle.Serverdienste.beinhaltet..HTTP.wird.zum.Transfer.und.der.Darstellung.von.Webseiten.verwendet.

• MediastreamsDiese.Gruppe.von.Serverdiensten.wird.von.vielfältigen.Geräten.und.Anbietern.verwendet..Die.bekanntesten.Beispiele.sind.Internet-Radiosender,.Video-On-Demand.und.IP-Kameras..Diese.Streams.nutzen.teils.unterschiedliche.Protokolle.und.Protokollversionen..Daher.kann.es.hier.durchaus.einmal.zu.Inkompatibilitäten.zwischen.Server.und.Client.kommen.

• NTPNTP.(Network.Time.Protcol).bezeichnet.ein.Protokoll,.mit.dem.Computer.über.das.Netzwerk.Ihre.Datums-.und.Zeiteinstellungen.abgleichen.können..Dieser.Dienst.wird.von.weltweit.verteilten.Servern.bereitgestellt.

• PPPoEPPPoE.steht.für.PPP.over.Ethernet.und.bezeichnet.Verwendung.des.Netzwerkprotokolls.Point-to-Point.Protocol.(PPP).über.eine.Ethernet-Verbindung..PPPoE.wird.in.Deutschland.hauptsächlich.in.Verbindung.mit.ADSL-Anschlüssen.verwendet..ADSL.bedeutet.Asynchrones.DSL.und.steht.für.die.Verwendung.einer.Leitung.für.Telefon.und.Internet..ADSL.ist.Standard.in.Deutschland..Hauptgrund.für.die.Verwendung.von.PPPoE.ist.die.Möglichkeit,.Authentifizierung.und.Netzwerkkonfiguration.(IP-Adresse,.Gateway).auf.dem.schnelleren.Ethernet.zur.Verfügung.zu.stellen.

• PPTPProtokoll.zum.Aufbau.einer.VPN-Netzwerkverbindung.(Point-to-Point-Transfer-Protokoll).

Page 19: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

19

Kapitel 3

KAPITEL 3 - ANHANG

• QoS (Quality of Service)QoS.wird.in.Netzwerken.dazu.verwendet,.für.bestimmte.Clients.oder.Dienste.eine.bestimmte,.garantierte.Bandbreite.für.den.Daten-verkehr.zu.gewährleisten..Als.Vergleich.lässt.sich.eine.Autobahn.her-anziehen,.auf.der.selbst.bei.einem.Stau.die.Standspur.von.Rettungs-fahrzeugen.genutzt.werden.kann,.um.voranzukommen..QoS.wird.also.immer.dann.verwendet,.wenn.sichergestellt.werden.soll,.dass.bestimmte.Dienste.immer.verfügbar.sein.sollen.–.ohne.dabei.auf.den.restlichen.Datenverkehr.Rücksicht.nehmen.zu.müssen.

• Samba/SMBMit.diesen.Begriffen.ist.ein.Serverdienst.gemeint,.der.speziell.in.Windows-Netzwerken.verwendet.wird..Dieser.Service.ermöglicht.ebenfalls.den.schnellen.und.einfachen.Zugriff.auf.Dateien,.die.sich.auf.anderen.Computern.befinden.(in.so.genannten.„freigegebenen.Ordnern“)..Jedoch.ist.dieser.Dienst.auf.Heimnetzwerke.begrenzt.und.kann.nur.in.Ausnahmefällen.auch.über.das.Internet.in.Anspruch.genommen.werden.

• Server/ServerdienstEin.Server.ist.immer.als.Anbieter.von.Netzwerkdiensten.zu.sehen..Einzelne.Anwendungen.werden.auch.als.Serverdienst.bezeichnet..Die.bekanntesten.Serverdienste.sind.unter.anderem.Webserver,.DHCP.oder.E-Mail-Server..Mehrere.solcher.Dienste.können.auf.einem.Computer.oder.anderen.Geräten.(z.B..Routern).gleichzeitig.verfügbar.sein..Server.werden.auch.Computer.genannt,.deren.aus-schließliche.Funktion.darin.besteht.Serverdienste.anzubieten.und.zu.verwalten.

• Statische AdressvergabeBei.der.Adressvergabe.sind.alle.Netzwerkadressen.eines.Netzwerkes.fest.vergeben..Jeder.einzelne.Client.(Computer).des.Netzwerks.hat.seine.feste.IP-Adresse,.die.Subnetzmaske,.das.Standard-Gateway.und.den.DNS-Server.fest.eingespeichert.und.muss.sich.mit.diesen.Daten.beim.Server.anmelden..Ein.neuer.Client.(Computer).muss.erst.mit.einer.gültigen,.noch.nicht.vergebenen.IP-Adresse.und.den.rest-lichen.Daten.ausgestattet.werden,.bevor.er.das.Netzwerk.nutzen.kann..Manuelle.Adressvergabe.ist.besonders.bei.Netzwerkdruckern.oder.ähnlichen.Geräten.sinnvoll,.auf.die.häufig.zugegriffen.werden.muss,.oder.in.Netzwerken,.die.besonders.sicher.sein.müssen.

• TorrentsAuch.bei.Torrents.handelt.es.sich.um.einen.Datei-Transfer-Dienst..Diesen.Dienst.kann.man.in.gewisser.Weise.als.„verteiltes.FTP“.ansehen,.da.hier.der.Datentransfer.einzelner.Dateien.von.mehreren.Anbietern.(„Seeds“).angefordert.wird..Dazu.müssen.die.Dateien.nicht.einmal.vollständig.beim.Anbieter.vorhanden.sein.(diese.laden.die.gleiche.Datei.ebenfalls.herunter.–.bieten.aber.schon.vorhande-ne.Dateiteile.ebenfalls.an)..Diese.„unfertigen“.Quellen.werden.als.„Leeches“.bezeichnet.

• WEP und WPAWired.Equivalent.Privacy.(WEP).ist.der.ehemalige.Standard-Ver-schlüsselungsalgorithmus.für.WLAN..Er.soll.sowohl.den.Zugang.zum.Netz.regeln.als.auch.die.Vertraulichkeit.der.Daten.sicherstellen..Aufgrund.verschiedener.Schwachstellen.wird.das.Verfahren.als.un-sicher.angesehen..Daher.sollten.WLAN-Installationen.die.sicherere.WPA-Verschlüsselung.verwenden.Wi-Fi.Protected.Access.(WPA).ist.eine.modernere.Verschlüsselungs-methode.für.ein.WLAN..Sie.wurde.als.Nachfolger.von.WEP.einge-führt.und.weist.nicht.deren.Schwachstellen.auf..

Sicherheitsmaßnahmen in WLAN-Netzwerken

An.erster.Stelle.sollten.der.Verzicht.von.WEP.und.der.Einsatz.von.WPA.oder.WPA2.stehen..Dieses.Ziel.lässt.sich.in.vielen.Fällen.bereits.durch.ein.Treiber-.oder.Firmwareupdate.erreichen..Lässt.sich.der.Einsatz.von.WEP.nicht.vermeiden,.sollten.folgende.grundlegende.Behelfsmaßnahmen.beachtet.werden,.um.das.Risiko.von.Angriffen.fremder.Personen.auf.das.WLAN.zu.minimieren:

•. Aktivieren.Sie.auf.alle.Fälle.den.Passwortschutz!.Ändern.Sie.ggf..das.Standard-Passwort.des.Access.Points.

•. Wenn.Sie.die.WEP-Verschlüsselung.verwenden,.weil.eines.der.angeschlossenen.Geräte.WPA.oder.WPA2.(dringend.empfohlen).nicht.unterstützt.wird,.sollte.der.WEP-Schlüssel.mindestens.128.Bit.lang.sein.und.eine.lose.Kombination.aus.Buchstaben,.Ziffern.und.Sonderzeichen.darstellen.

•. Aktivieren.Sie.die.Zugriffskontrollliste.(ACL.=.Access.Control.List),.um.vom.Access.Point.nur.Endgeräte.mit.bekannter.MAC-Adresse.

Page 20: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

20

Kapitel 3

KAPITEL 3 - ANHANG

zuzulassen..Beachten.Sie,.dass.sich.eine.MAC-Adresse.aber.mittels.Treiber.beliebig.einstellen.lässt,.sodass.eine.mitgelesene.zugelasse-ne.MAC-Adresse.leicht.als.eigene.ausgegeben.werden.kann.

•. Verwenden.Sie.eine.sinnvolle.SSID:.Die.SSID.des.Access.Point.sollte.keine.Rückschlüsse.auf.Ihren.Namen,.verwendete.Hardware,.Ein-satzzweck.und.Einsatzort.zulassen.

•. Umstritten.ist.die.Deaktivierung.der.SSID-Übermittlung.(Broadcas-ting)..Sie.verhindert.das.unabsichtliche.Einbuchen.in.das.WLAN,.jedoch.kann.die.SSID.bei.deaktiviertem.Broadcasting.mit.einem.so.genannten.Sniffer.(Gerät.zur.LAN-Analyse).mitgelesen.werden,.wenn.sich.etwa.ein.Endgerät.beim.Access.Point.anmeldet.

•. WLAN-Geräte.(wie.der.Access.Point).sollten.nicht.per.WLAN.konfi-guriert.werden,.sondern.ausschließlich.über.eine.kabelgebundene.Verbindung.

•. Schalten.Sie.WLAN-Geräte.stets.aus,.wenn.Sie.sie.nicht.benutzen.•. Führen.Sie.regelmäßige.Firmware-Updates.vom.Access.Point.durch,.

um.sicherheitsrelevante.Aktualisierungen.zu.erhalten.•. Beeinflussen.Sie.die.Reichweite.des.WLANs.durch.Reduzierung.der.

Sendeleistung.bzw..Standortwahl.des.WLAN.Gerätes.(Dies.dient.allerdings.nicht.der.aktiven.Sicherheit,.sondern.begrenzt.lediglich.den.möglichen.Angriffsbereich.)

All.diese.Sicherheitsmaßnahmen.dürfen.aber.nicht.darüber.hinwegtäu-schen,.dass.sie.letztlich.keinen.wirklichen.Schutz.beim.Einsatz.von.WEP.bedeuten..Ein.erfolgreicher.Angriff.auf.die.WEP-Verschlüsselung.ist.trotz.all.dieser.Vorkehrungen.mit.den.richtigen.technischen.Voraussetzungen.innerhalb.von.5.bis.10.Minuten.mit.ziemlicher.Sicherheit.erfolgreich.

Checkliste für die Konfiguration

Aufgabe Erledigt

Funkkameraüberwachung.ausschalten

Schnurlostelefon.ausschalten

Sonstige.Geräte.mit.2,4.GHz.ausschalten

Stromversorgung.mit.Überspannungsschutz.sichern

Firewall.am.Computer.ausstellen

Firewall.am.vorhandenen.Router.ausstellen

Virenscanner.am.Computer.ausschalten

MAC-Adressenfilter.am.vorhandenen.Router.ausschalten

Verschlüsselung.im.Netzwerk.ausschalten

Benötigte.Protokolle.notieren

Notwendige Daten Kommentar

Netzwerk.SSID

IP-Gateway

IP-DNS-Server

DHCP.Range

Subnetzmaske

IP-Internetzugang

IP-Timeserver

Passwort-Internetzugang

Passwort-WLAN

IPs.von.vorhandenen.Servern

IP-Watchdog

IP-Log-Server

IP-virtuelle.DMZ

Benötigte.Protokolle

Page 21: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

21

Kapitel 3

KAPITEL 3 - ANHANG

Informationen über USB

Der.„Universal.Serial.Bus“.ist.heutzutage.die.mit.Abstand.gebräuchlichs-te.Form.des.Anschlusses.von.Computer-Peripheriegeräten.(wie.Drucker,.Maus,.Tastatur,.Digitalkameras.und.ähnlichem)..Dies.liegt.hauptsächlich.an.seiner.Fähigkeit,.sowohl.Daten.als.auch.Strom.zu.übertragen.und.so.in.vielen.Fällen.die.Verwendung.eines.separaten.Netzteils.unnötig.zu.machen..Durch.ihre.unterschiedlichen.Standards.und.die.Vielzahl.ihrer.Anwendungsgebiete.kann.diese.Technik.sowohl.verwirrend.als.auch.eine.Fehlerquelle.oder.Quelle.von.Problemen.beim.Umgang.mit.Ihrem.neuen.Gerät.sein..Daher.werden.im.folgenden.Kapitel.die.wichtigsten.Informationen.und.Methoden.zur.Fehlerbehebung.zusammengefasst..

HINWEIS:Je mehr USB-Geräte an Ihren Computer angeschlossen sind, desto länger wird das Betriebssystem zum Starten benötigen. Schließen Sie USB-Geräte erst an, nachdem der Computer hochgefahren wurde. Nicht benötigte USB-Geräte sollten vom Computer getrennt werden.

Grundlegende Begriffe zu USB

• USB„Universal.Serial.Bus“.ist,.eine.Technik,.um.sowohl.Daten.als.auch.Strom.von.Computern.(und.ähnlichen.Geräten.wie.z.B..Mediaplay-ern).an.Peripheriegeräte.zu.übertragen.

• USB 1.0USB1.0.ist.die.erste.veröffentlichte.USB-Version..Diese.ist.nicht.mit.den.neueren.Versionen.kompatibel.und.wird.bei.modernen.Geräten.seit.über.10.Jahren.nicht.mehr.verwendet..

• USB 1.1USB1.1.ist.die.älteste.Version.des.aktuellen.USB-Standards..Mit.einer.Datenübertragung.von.nur.1,5.bis.12.MBit/s.finden.diese.Geräte.kaum.noch.Verwendung..Sie.sind.jedoch.immer.noch.vollständig.mit.neueren.Ports.und.Steckern.kompatibel.und.können.weiterhin.zum.Transfer.geringer.Datenmengen.verwendet.werden..

• USB 2.0USB2.0.ist.der.aktuell.verwendete.Standard..Mit.einer.Datentransfer-geschwindigkeit.von.bis.zu.480.MBit/s.können.auch.Datenmengen.in.der.Größenordnung.von.mehreren.Gigabyte.in.wenigen.Minuten.übertragen.werden..Diese.Anschlüsse.sind.die.Mindestanforderung.für.den.Betrieb.externer.Festplatten,.wenn.eine.stabile.Datenüber-tragung.gewährleistet.sein.soll..Für.den.Transfer.durchschnittlicher.Datenmengen.ist.dieses.Verfah-ren.vollkommen.ausreichend,.Speichermedien.mit.extrem.hohen.Datenmengen.(wie.Videokameras.und.Festplattengehäuse).werden.jedoch.auf.die.schnelleren.USB-3.0-Verbindungen.umgestellt..

• USB 3.0 Diese.neuen.SuperSpeed.USB-Verbindungen.übertragen.Daten.im.Gigabytebereich.und.sind.so.optimal.für.die.Verwendung.mit.Digitalkameras.oder.Festplatten.geeignet..Die.neuen.Anschlüsse.verfügen.auch.über.eine.verbesserte.Stromversorgung..USB-3.0-Ports.und.-Stecker.sind.im.Anschluss.blau.gekennzeichnet..Nur.USB-.A-Stecker.und.Ports.dieser.Version.sind.abwärtskompatibel...

• USB-ControllerUm.angeschlossene.USB-Geräte.zu.verwalten.und.deren.Kommuni-kation.und.Datentransfer.mit.dem.Computer.zu.regeln,.verfügt.das.Mainboard.über.einen.USB-Controller..Dieser.interpretiert.Daten.von.und.an.die.USB-Ports,.damit.der.Computer.mit.diesen.arbeiten.kann..Obwohl.die.meisten.Boards.nur.über.zwei.bis.sechs.physikali-sche.USB-Ports..verfügen,.kann.der.Controller.bis.zu.127.Ports.über.eine.erweiterte.Baumstruktur.von.USB-Hubs..verwalten.

• SuperSpeed USBHier.handelt.es.sich.um.den.von.Intel.verwendeten.Titel.für.die.USB-3.0-Standards..

• USB-PortEine.Anschlussmöglichkeit.für.einen.USB-Stecker..Genau.wie.diese.entsprechen.die.Ports.einer.USB-Version.und.einem.USB-Typ..und.können.nur.mit.den.passenden.Steckern.verbunden.werden..Für.ge-nauere.Informationen.beachten.Sie.bitte.den.folgenden.Abschnitt.„USB-Stecker.und.Ports“(Seite.23).

Page 22: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

22

Kapitel 3

KAPITEL 3 - ANHANG

• USB-VersionDie.verschiedenen.USB-Controller.von.Computern.halten.sich.an.einen.von.drei.verbreiteten.Standards,.die.Datentransfer,.Packaging.und.Treiberkontrolle.regeln..Der.Einfachheit.halber.werden.diese.unter.USB1.1,.2.0.und.3.0.zusammengefasst..

• USB-TypUSB-Stecker.und.-Ports.entsprechen.einem.der.verschiedenen.Typen.(z.B..A,.B.und.Mini.B).und.können.nur.mit.ihrem.Gegenstück.des.gleichen.Typs.verbunden.werden..Für.genauere.Informationen.beachten.Sie.bitte.den.Abschnitt.„USB-Stecker.und.Ports“.(Seite.23).

• USB-SteckerEin.USB-Stecker.ist.der.Anschluss.eines.USB-Kabels.oder.Peripherie-geräts..Der.Stecker.entspricht.einem.USB-Typ.und.muss.mit.einem.passenden.Port.verbunden.werden..Für.genauere.Informationen.beachten.Sie.bitte.den.folgenden.Abschnitt.„USB-Stecker.und.Ports“.(Seite.23).

• Externes NetzteilViele.Peripheriegeräte.werden.direkt.über.das.USB-Kabel.mit.Strom.versorgt..In.einigen.Fallen.wird.jedoch.ein.Netzteil.mitgeliefert,.mit.dem.das.Gerät.noch.einmal.seperat.mit.der.Stromversorgung.verbunden.werden.kann..Beachten.Sie.hierzu.auch.die.Hinweise.im.Abschnitt.„Stromversorgung.über.USB“.(Seite.26).

• PeripheriegerätEin.extern.vom.Computer.betriebenes.Gerät,.das.Daten.mit.diesem.austauscht,.wird.als.Peripheriegerät.bezeichnet..Alle.Geräte,.die.mit.Ihrem.Computer.verbunden,.aber.nicht.in.diesen.integriert.sind,.fallen.unter.diese.Bezeichnung..Eine.große.Zahl.von.Peripheriege-räten.wird.über.USB.verbunden,.es.werden.aber.auch.immer.noch.häufig.andere.Verbindungen.(wie.VGA.und.DVI.bei.Monitoren).eingesetzt..Peripheriegeräte.sind.z.B..Tastaturen,.Mäuse,.Scanner,.Grafiktablets,.Touchscreens,.Fingerprintscanner,.Monitore,.Drucker.und.auch.externe.Festplatten.und.externe.DVD-Laufwerke/Brenner...Auch.Geräte,.die.nur.für.kurze.Zeit.mit.dem.Computer.verbunden.werden.(wie.z.B..eine.angeschlossene.Digitalkamera),.sind.während.dieser.Zeit.Peripheriegeräte..Peripheriegeräte.können.im.Gegensatz.zu.Netzwerkgeräten..direkt.von.Ihrem.Betriebssystem.gesteuert.

werden...Außer.mit.einem.Switch,.ist.es.nicht.möglich.Peripheriege-räte.mit.mehr.als.einem.Computer.zu.verbinden,.da.Sie.immer.nur.mit.einem.Controller..gleichzeitig.Kontakt.herstellen.können.

• NetzwerkgeräteGeräte,.die.mit.dem.gesamten.Netzwerk.verbunden.sind.und.per.Protokollsteuerung.von.allen.Computern.des.Netzwerks.verwen-det.werden.können..Normalerweise.erfolgt.die.Steuerung.über.den.Webbrowser..Vor.allem.Drucker.werden.häufig.auf.diese.Art.verwendet.und.verfügen.über.USB-.und.Netzwerkanschlüsse...Per.USB2NET..können.auch.USB-Geräte.zu.Netzwerkgeräten.werden.

• USB-HubEin.Hub.ist.eine.externe.Station,.die.mit.einem.USB-Port..eines.Computers.verbunden.wird..Die.Station.selbst.verfügt.über.mehrere.eigene.USB-Ports,.an.die.dann.eine.Vielzahl.von.Peripheriegeräten.angeschlossen.werden.kann..Die.eingehenden.Daten.werden.vom.Hub.so.verwaltet,.dass..der.Computer.die.Geräte.direkt.erkennen.kann..Bei.der.Verwendung.von.USB-Hubs.können.einige.Probleme.und.Fragen.auftreten..Beachten.Sie.daher.auch.den.Abschnitt.„USB-Hubs.und.-Switches“.(Seite.27).

• USB2NETUSB-Geräte.können.an.einen.speziellen.Netzwerk-Hub.angeschlos-sen.und.dann.wie.Netzwerkgeräte.von.verschiedenen.Computern.verwendet.werden..Die.Steuerung.erfolgt.über.das.verwendete.Protokoll.des.Netzwerk-Hubs..Beachten.Sie.bei.Problemfällen.die.Bedienungsanleitung.des.Hubs..

• USB-SwitchEin.USB-Switch.ermöglicht.es.ein.Peripheriegerät.an.zwei.Com-putern.zu.verwenden..Das.Gerät.wird.mit.dem.Switch.verbunden..Dieser.hat.zwei.eigene.USB-Verbindungen.zu.den.Computern..Nor-malerweise.wird.durch.einen.einfachen.Tastendruck.oder.Schalter.eingestellt,.welcher.Computer.mit.dem.Gerät.verbunden.werden.soll..Es.kann.immer.nur.ein.Computer.gleichzeitig.auf.das.Gerät.zugreifen...Bei.der.Verwendung.von.USB-Switches.können.einige.Probleme.und.Fragen.auftreten,.beachten.Sie.daher.auch.den.Ab-schnitt.„USB-Hubs.und.Switches“.(Seite.27).

Page 23: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

23

Kapitel 3

KAPITEL 3 - ANHANG

• USB-Y-KabelEin.Y-Kabel.(auch.als.Y-Peitsche.bezeichnet).ist.ein.USB-Kabel.mit.2.Typ-A-Enden.für.den.Computer..Diese.sollen.Peripheriegeräte.mit.mehr.Strom.versorgen..Beachten.Sie.hierzu.auch.die.Hinweise.im.Abschnitt.„Stromversorgung.über.USB“.(Seite.26).

• Wireless-USBBei.dieser.Technik.werden.Peripheriegeräte.mit.einer.externen.Station.verbunden..Die.Station.ist.selbst.an.die.Stromversorgung.angeschlossen..und.versorgt.so.die.Geräte..Daten.werden.von.der.Station.im.3,1-bis-4,8-GHz-Utlrabreitband-Bereich.direkt.an.einen.Empfänger.am.Zielcomputer.gesendet..Die.Datenübertragungsrate...und.Reichweite.hängen.stark.vom.Hersteller.und.der.verwendeten.Transfertechnik.ab..Aktuelle.Modelle.verfügen.über.eine.Reichweite.von.etwa.10.Metern..

• USB-TreiberObwohl.USB-Controller.auf.unterschiedlicher.Chiptechnologie.beruhen,.verwenden.sie.sehr.ähnliche.Standards..Für.verschiedene.USB-Gerätegruppen.(wie.Mäuse,.Tastaturen,.Drucker.und.ähnliches).sind.Standards.definiert,.die.es.erlauben,.diese.mit.generischen.in.Windows.vorhandenen.Treibern.zu.verwenden..Eine.weitere.Instal-lation.ist.also.nicht.nötig..Lediglich.bei.Geräten.mit.besonderen.und.ungewöhnlichen.Funktionen.kann.eine.Treiberinstallation.notwen-dig.sein..Diese.enthält.dann.meist.auch.eine.Softwareanwendung.zur.Gerätesteuerung..Bei.Problemen.beim.Betrieb.von.USB-Geräten.ist.zu.empfehlen,.die.Treiber.zu.entfernen.und.neu.zu.installieren.

• DatenübertragungsrateDie.Geschwindigkeit,.mit.der.ein.USB-Gerät.Daten.mit.einem.Com-puter.austauscht,.wird.als.Datenübertragungsrate.bezeichnet..Die.Geschwindigkeit.hängt.von.der.USB-Version.des.USB-Steckers.und.des.USB-Ports..ab.

• USB-DatenträgerManche.Peripheriegeräte..dienen.gleichzeitig.als.Datenträger..Ge-nauere.Informationen.erhalten.Sie.im..Abschnitt.„USB-Datenträger“.(Seite.28).

• USB-ZubehörGeräte.wie.USB-Ventilatoren.oder.–Lampen.werden.über.USB.mit.Strom.versorgt,.tauschen.aber.keine.Daten.mit.Ihrem.Computer.aus..Es.handelt.sich.hierbei.nicht.um.Peripheriegeräte....Sie.können.an.einem.beliebigen.passenden.Typ-A-Port.(beispielsweise.an.einem.USB-Netzteil).betrieben.werden..Die.USB-Version..des.Ports.ist.bei.diesen.Geräten.nicht.relevant..

• USB-NetzteilEin.USB-Netzteil.ist.ein.Adapter.der.einen.Typ-A-Port.zur.Verfügung.stellt,.mit.dem.Geräte.wie.beispielsweise.MP3-Player.aufgeladen.werden.können..Genauere.Angaben.finden.Sie.im.Kapitel.„Strom-versorgung.über.USB“.(Seite.26)..

USB-Stecker und PortsDurch.den.Gebrauch.von.drei.unterschiedlichen.USB-Standards,.Ste-ckern.und.Verlängerungen.kann.es.bei.diesen.Anschlüssen.zu.einiger.Verwirrung.kommen..Im.Folgenden.werden.daher.die.häufigsten.Anschlussmöglichkeiten.und.deren.Kompatibilität.bei.den.unterschiedli-chen.USB-Versionen.aufgelistet.

HINWEIS:Wenn ein USB-Gerät nach dem Trennen vom Computer nicht mehr erkannt wird, schließen Sie es in exakt denselben Port an wie bei der Installation.

Grundsätzlich.sind.alle.USB-Versionen.abwärtskompatibel,.d.h..neuere.Geräte.können.in.den.meisten.Fällen.mit.alten.Anschlüssen.verbunden.werden.und.umgekehrt..Die.Datenübertragungsrate.wird.dann.mit.der.Geschwindigkeit.des.älteren.Standards.ausgeführt..

Page 24: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

24

Kapitel 3

KAPITEL 3 - ANHANG

BEISPIEL:Ihr Computer verfügt über ein neues Mainboard mit USB-3.0-Anschlüssen. Ein älterer USB-1.1-Stick kann ganz normal angeschlossen werden und wird auch wie gewohnt erkannt. Die Datenübertragung wird dann aber nur mit 1,5 bis 12,0 MBit/s, also dem USB-1.1-Standard ausgeführt, da der Anschluss sich dem älteren Gerät anpasst.

ACHTUNG:Manche der im Folgenden beschriebenen USB-3.0-An-schlüsse und unterschiedliche Steckertypen sind nicht kompatibel. Versuchen Sie keinesfalls nicht passende USB-Stecker mit Gewalt zu verbinden. Die Geräte lassen sich grundsätzlich leichtgängig einstecken. Wenn dies nicht der Fall ist, ist der Stecker entweder falsch herum angesetzt oder inkompatibel. Auch bei Verlängerungs-kabeln sieht der Eingangsstecker immer aus wie ein entsprechender Port desselben Typs.

• Für USB 1.1 und USB 2.0 Diese.beiden.gebräuchlichsten.USB-Versionen.verwenden.eine.sehr.ähnliche.Hardwaretechnik.und.sind.daher.in.den.meisten.Fällen.kompatibel..Der.Hauptunterschied.liegt.in.der.weit.höheren.Datenübertragungsrate.von.USB2.0.(480.Mbit/s),.die.unter.anderem.auch.den.Gebrauch.externer.Festplatten.ermöglicht..USB.1.1-Geräte.und.Anschlüsse.sind.vollständig.mit.Ihren.USB-2.0-Gegenstücken.kompatibel..Allerdings.wird.bei.gemischten.Versionen.immer.die.Datentransfergeschwindigkeit.der.älteren.Version.verwendet..USB-1.1-.und.2.0-Stecker.sind.normalerweise.schwarz.oder.weiß..Sonder-modelle.mit.Spannungen.von.mehr.als.5.V.sollten.schwarz.sein,.die-se.Norm.wird.allerdings.von.älteren.Produkten.selten.eingehalten.

USB-Typ A:.Diese.flachen.Steckverbindungen.sind.am.Mainboard.und.Gehäuse.von.PCs.sowie.an.wenigstens.einem.Ende.so.gut.wie.aller.USB-Kabel.vorhanden..Außerdem.sind.sie.der.Standard.bei.USB-Sticks..Typ-A-Stecker.werden.zur.Verbindung.mit.dem.Host.

(in.Normalfall.der.Computer.oder.ein.Mediaplayer).verwendet..Ein.eventuell.vorhandenes.anderes.Ende.wird.dann.mit.dem.Peripherie-gerät.verbunden...

USB-Typ B:.Diese.Stecker.werden.verwendet,.um.größere.Geräte.wie.z.B..Festplattengehäuse.zu.verbinden..

USB-Typ MiniB:.Diese.flachen.5poligen.Stecker.wurden.für.kleinere.Geräte.wie.MP3-Player.und.Handys.verwendet..Ältere.Geräte.haben.häufig.noch.eine.individuelle.Form.des.MiniB-Anschlusses..Versi-chern.Sie.sich.daher,.dass.der.Stecker.auch.wirklich.passt,.bevor.Sie.ihn.verbinden..Bei.Geräten.mit.einem.nicht.genormten.Mini-USB-Port.darf.nur.das.vom.Hersteller.gelieferte.Kabel.verwendet.werden..

USB-Typ MicroB:.Dieser.Typ.wurde.eingeführt,.um.den.MiniB-Stan-dard.zu.ersetzen..Durch.die.noch.weiter.miniaturisierte.Bauweise.ist.er.ideal.für.besonders.kleine.Geräte.geeignet..Durch.die.hohe.Emp-findlichkeit.der.kleineren.Bauweise.wurde.dies.jedoch.nicht.erreicht,.und.durch.neue.Stecker-Typen.bei.USB.3.0.ist.es.unwahrscheinlich,.dass.sich.der.Anteil.dieser.Anschlüsse.noch.nennenswert.erhöht..

• Für USB 3.0Um.eine.höhere.Datenübertragungsrate..zu.erreichen,.verfügen.USB-3.0-Stecker.und.-Ports.über.einen.zusätzlichen.Bus.mit.2.weite-ren.Pins..Daraus.ergibt.sich.eine.veränderte.Steckerform.und.nur.die.Typ-A-Stecker.sind.noch.mit.älteren.Versionen.kompatibel..

HINWEIS:Die Anschlüssen von USB-3.0-Steckern und -Ports sind innen blau.

USB-Typ A:.USB-3.0-Stecker.und.-Ports.des.Typs.A.sind.abwärts-kompatibel..Dies.bedeutet,.dass.USB-3.0-Geräte.immer.noch.an.die.älteren.Ports.der.meisten.Computer.angeschlossen.werden.können..Die.Übertragungsgeschwindigkeit.entspricht.dann.allerdings.nur.der.vom.Computer.unterstützten.USB-Version,.was.die.Leistung.von.USB-3.0-Geräten.erheblich.reduziert..

Page 25: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

25

Kapitel 3

KAPITEL 3 - ANHANG

USB-Typ B:.Diese.Stecker.sind.höher.als.die.entsprechenden.Model-le.der.Vorgängerversionen.und.nur.mit.Ihren.USB-3.0-Gegenstücken.kompatibel..

USB-Typ MicroA:.Durch.den.zusätzlichen.Bus.von.USB-3.0–Steckern.sind.diese..breiter.als.die.Vorgängerversionen..Sie.sind.nicht.mit.älteren.USB-Versionen.kompatibel.und.dürfen.nur.mit.MicroA-Ports.verwendet.werden..Diese.Anschlüsse.werden.hauptsächlich.für.kleine.Geräte.mit.nur.geringem.Bedarf.zur.Datenübertragung.verwendet..

USB-Typ MicroB:.Durch.die.Notwendigkeit.zusätzlicher.Pins.sind.diese.Stecker.und.Ports.sehr.viel.breiter.als.die.MicroA-Typen..Es.ist.ein.„zweiter“.Stecker.an.der.Seite.des.MicroA-Steckers.angebracht..In.diesem.befinden.sich.weitere.SuperSpeed-Empfänger.und.-Transmitter..Daher.ermöglicht.Typ.B.eine.weit.schnellere.Daten-übertragungsrate.und.wird.hauptsächlich.bei.Peripheriegeräten.mit.hoher.Speicherkapazität.verwendet..Die.passenden.Ports.werden.als.MicroA/B.Ports.bezeichnet,.da.sowohl.MicroA-,.als.auch.MicroB-Stecker.mit.diesen.verbunden.werden.können..Beim.Anschluss.eines.MicroA-Steckers.profitiert.der.Port.allerdings.nicht.von.der.möglichen.höheren.Übertragungsgeschwindigkeit..

ACHTUNG:Mit der passenden Öffnung eines Typ MicroA/B-Ports dürfen MicroA-Stecker verbunden werden. Es dürfen jedoch niemals MicroB-Stecker mit MicroA-Ports verbun-den werden.

Stromversorgung über USBUSB-Geräte.werden.direkt.vom.Computer.mit.Strom.versorgt.(5.V./.500.mA)..Bei.vielen.Geräten.ist.dies.ausreichend,.aber.in.manchen.Fällen.benötigt.ein.Gerät.eine.stärkere.Stromversorgung..In.diesen.Fällen.wird.entweder.ein.USB-Y-Kabel.oder.ein.externes.Netzteil.verwendet.

HINWEIS:Nur die USB-Ports an der Rückseite Ihres Computers stellen eine optimale Stromversorgung zur Verfügung. Ports an der Vorderseite des Gehäuses und an USB-Hubs sind nicht ge- eignet, um Geräte mit hohem Stromverbrauch zu verwenden.

Eine.mangelnde.Stromversorgung.kann.eine.Vielzahl.von.Fehlern.auslö-sen...Versichern.Sie.sich,.dass.eine.optimale.Stromversorgung.(vorzugs-weise.mit.einem.externen.Netzteil).sichergestellt.ist,.wenn.ein.Gerät.nicht.oder.nur.teilweise.funktioniert..

BEISPIEL:Eine externe 2,5"-Festplatte ist an einen der vorderen USB-Ports Ihres Gehäuses angeschlossen. Die Festplatte wird angezeigt und Sie können Daten von dieser kopieren. Beim Beschreiben hängt sich die Festplatte allerdings auf. Wahr-scheinlich ist das Gehäuse mit einem Port verbunden, der zu wenig Strom zur Verfügung stellt.

• Y-KabelGeräte,.die.geringfügig.mehr.Strom.verbrauchen,.werden.oft.mit.ei-nem.Y-Kabel.geliefert..Diese.Kabel.haben.an.einem.Ende.zwei.Typ.A.Anschlüsse..Beide.Anschlüsse.müssen.mit.Ihrem.Computer.verbun-den.werden..Ein.Y-Kabel.kann.auch.als.normales.USB-Kabel.ver-wendet.werden,.wenn.kein.zweiter.freier.Port.zur.Verfügung.steht..Dies.kann.jedoch.zu.eingeschränkter.Funktion.bei.angeschlossenen.Geräten.führen.

• Externes NetzteilViele.USB-Peripheriegeräte.verfügen.über.ein.eigenes.Netzteil,.um.eine.direkte.Verbindung.mit.der.Stromversorgung.herzustellen..Diese.Netzteile.werden.selbst.nicht.mit.USB-Ports.verbunden.und.werden.in.verschiedensten.Ausführungen.geliefert..

Page 26: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

26

Kapitel 3

KAPITEL 3 - ANHANG

ACHTUNG:Verwenden Sie immer nur das mitgelieferte Netzteil jedes Gerätes. Die Verwendung anderer Netzteile kann zu Schäden am Produkt und dessen Umgebung führen.

• USB-NetzteilDiese.Netzeile.stellen.einen.oder.mehrere.USB-Ports.zur.Verfü-gung.und.werden.dazu.mit.einer.Steckdose.oder.einen.KFZ-Lade-anschluss.verbunden..Über.die.Typ.A-Ports.des.Netzteils.können.USB-Geräte.wie.beispielsweise.MP3-Player.aufgeladen.werden..Für.Peripheriegeräte,.die.nur.an.Ihrem.Computer.arbeiten,.haben.diese.Netzteile.keine.Funktion..Sie.dienen.lediglich.der.Stromversorgung.und.sind.keine.vollwertigen.USB-Ports..USB-Netzteile.funktionieren.mit.allen.USB-Versionen,.da.die.Datenübertragungsgeschwindigkeit.für.sie.nicht.relevant.ist.

.USB-Hubs und SwitchesDie.USB-Schnittstelle.eines.Mainboards.kann.normalerweise.über.einhundert.Geräte.verwalten..Allerdings.verfügen.Mainboards.in.den.meisten.Fällen.nur.über.zwei.bis.sechs.USB-Ports...Um.mehr.Ports.oder.auch.einfach.Verlängerungen.verfügbar.zu.haben,.werden.USB-Hubs..verwendet..Um.ein.einzelnes.USB-Gerät.an.mehreren.Computern.zu.verwenden,.wird.ein.USB-Switch..verwendet..Hubs.und.Switches.verfü-gen.oft.über.ein.externes.Netzteil,.um.alle.angeschlossenen.Geräte.mit.ausreichend.Strom.zu.versorgen...Beim.Anschluss.von.USB-Geräten.an.einen.USB-Hub.oder.einen.Switch.kann.ein.auftretendes.Problem.von.beiden.Geräten.verursacht.werden..Sie.sollten.alle.Versuche.zur.Prob-lemlösung.daher.soweit.möglich.immer.sowohl.am.USB-Gerät.selbst.als.auch.an.einem.eventuellen.Verbindungsgerät.ausführen.

HINWEIS:Bei eventuell auftretenden Problemen sollten Sie ein USB-Gerät immer direkt an Ihren Computer anschließen, nicht an Hubs oder Switches. Im Zweifellsfall sollte ein USB-Gerät immer an den Port angeschlossen werden, an dem es auch beim ersten Mal installiert wurde.

USB-DatenträgerUSB-Sticks,.-Festplatten,.-Digitalkameras,.MP3-Player.und.auch.externe.Festplatten.werden.als.Datenträger.auf.Ihrem.Arbeitsplatz/Computer.angezeigt..Die.Geschwindigkeit.mit.der.von.diesen.Datenträger.gelesen.bzw..auf.diese.geschrieben.werden.kann,.hängt.sowohl.von.der.Leis-tung.Ihres.Computers.als.auch.von.der.verwendeten.USB-Version.ab..Versichern.Sie.sich,.dass.USB-Datenträger.im.Format.FAT32.formatiert.sind.und.über.freie.Speicherkapazität.verfügen,.wenn.Sie.Probleme.bei.der.Datenübertragung.haben..Übertragen.Sie.im.Zweifelsfall.nicht.be-nötigte.Dateien.auf.Ihren.Computer..Überprüfen.Sie.die.Datenträgerver-waltung.Ihres.Computers,.um.USB-Datenträger.zu.erkennen.und.diese.zu.initialisieren.bzw..zu.formatieren,.falls.diese.nicht.normal.erkannt.wurden.

HINWEIS:USB-Festplatten werden nicht als externe Datenträger sondern als normale Festplatten angezeigt. Festplatten können sowohl im Format FAT32 als auch NTFS verwendet werden. Versichern Sie sich, dass eine Festplatte zuerst in der Datenträgerverwaltung initialisiert wurde, falls diese nicht erkannt wird.

Falls.die.Datenübertragung.zu.langsam.ist,.sollten.Sie.zuerst.überprüfen,.ob.sowohl.die.Ports.des.Computers.als.auch.das.USB-Gerät.die.gleiche.USB-Version..verwenden..Weiterhin.muss.Ihr.System.die.Voraussetzun-gen.für.die.Verwendung.dieser.Version.haben..Außerdem.ist.es.möglich,.dass.die.USB-Version.erst.in.Ihren.BIOS-Einstellungen.aktiviert.werden.muss..

Systemvorausetzungen für USB 2.0Windows.XP:.Servicepack.1.(oder.höher)Windows.2000:.Servicepack.4.(oder.höher)Windows.VistaWindows.7

Systemvorausetzungen für USB 3.0Windows.7

Page 27: „WS-150.XXS“,8 Kapitel 2 KAPITEL 2 - INBETRIEBNAHME INBETRIEBNAHME Softwareinstallation HINWEIS: Sollte Windows eine automatische Treibersuche empfehlen, brechen Sie diese ab

27

Kapitel 3

KAPITEL 3 - ANHANG

HINWEIS:Übertragen Sie niemals Daten an mehrere USB-Datenträger gleichzeitig, da dies die Übertragungsrate drastisch senken kann.

Lösungen bei der Nichterkennung angeschlossener USB-Geräte

•. Überprüfen.Sie,.ob.das.Gerät.eingeschaltet.ist.•. Überprüfen.Sie,.ob.Ihr.Computer.die.Systemvorausetzungen.für.das.

Gerät.erfüllt.•. Sollte.sich.beim.Anschluss.eines.USB-Datenträgers.(wie.z.B..einem.

USB-Stick.oder.MP3-Player).das.Wechseldatenträger-Fenster.nicht.automatisch.öffnen,.öffnen.Sie.den.Arbeitsplatz.(XP).bzw..Compu-ter.(Vista/7)..Überprüfen.Sie.dort,.ob.(unter.dem.Punkt.„Geräte.mit.Wechselmedien“).ein.neuer.Wechseldatenträger.angezeigt.wird..Beachten.Sie.hierzu.auch.den.vorgehenden.Abschnitt.„USB-Daten-träger“.

•. Trennen.Sie.das.Gerät.von.Ihrem.Computer..Starten.Sie.Ihr.Betriebs-system.neu.und.schließen.Sie.das.Gerät.erneut.an.

•. Wenn.das.Gerät.an.einen.USB-Hub.angeschlossen.ist,.schließen.Sie.es.stattdessen.direkt.an.Ihren.Computer.an.

•. USB-Geräte.können.viel.Strom.verbrauchen..Überprüfen.Sie,.ob.Ihre.USB-Ports.über.genug.Spannung.verfügen.und.schließen.Sie.wenn.möglich.ein.externes.Netzteil.an.das.Gerät.oder.Ihr.USB-Hub.an..Wenn.Ihre.Gerät.über.ein.Y-Kabel.(USB-Verteiler).verfügt,.können.Sie.den.zweiten.USB-Stecker.in.einen.weiteren.USB-Port.Ihres.Compu-ters.stecken,.um.mehr.Stromstärke.zur.Verfügung.zu.stellen.

•. Überprüfen.Sie,.ob.die.passenden.Gerätetreiber.installiert.sind.•. Die.USB-Ports.an.der.Vorderseite.eines.PCs.liefern.häufig.nicht.

genug.Strom.oder.sind.sogar.ganz.außer.Funktion..Trennen.Sie.das.Gerät.und.schließen.Sie.es.direkt.an.einen.der.USB-Ports.an.der.Rückseite.Ihres.PCs.an.

•. Sollten.Sie.eine.PCI-Karte.mit.zusätzlichen.USB-Ports.verwenden,.schließen.Sie.das.Gerät.direkt.an.einen.der.USB-Ports.Ihres.Mother-boards.an..

•. Versichern.Sie.sich,.dass.Sie.das.Gerät.in.denselben.USB-Port.einge-steckt.haben.wie.bei.der.Installation.der.Gerätetreiber.

•. Deinstallieren.Sie.die.Gerätetreiber.und.installieren.Sie.diese.neu.•. Überprüfen.Sie,.ob.der.USB-Port.Ihres.Computers.funktioniert.•. Überprüfen.Sie,.ob.die.USB-Ports.in.den.BIOS-Einstellungen.Ihres.

Computers.aktiviert.sind.•. Sollten.Ihre.BIOS-Einstellungen.die.Legacy-USB.Funktion.haben,.so.

deaktivieren.Sie.diese.•. Windows.schaltet.angeschlossene.USB-Geräte.nach.längerer.Inakti-

vität.auf.Energiesparmodus..Schließen.Sie.das.Gerät.erneut.an.oder.schalten.Sie.die.Energiesparfunktion.aus...Klicken.Sie.hierfür.rechts.auf.Arbeitsplatz.und.wählen.Sie.Verwalten...Klicken.Sie.auf.Geräte-Manager..USB-Controller..USB-Root-Hub..Wählen.Sie.Energieverwal-tung.und.entfernen.Sie.den.Haken.im.oberen.Feld.

•. Windows.XP.erkennt.die.USB-Ports.von.Motherboards.mit.dem.AMD.754.Chipsatz.in.vielen.Fällen.nicht..Installieren.Sie.in.diesem.Fall.die.Bus.Master.Drivers.oder.wenden.Sie.sich.direkt.an.den.Kun-denservice.des.Herstellers.