- Computers & electronics
- Computer components
- System components
- Networking cards
- Fujitsu
- WLAN Adapter USB D1705
- Manual
advertisement
▼
Scroll to page 2
of 25
Notebook Benutzerhandbuch / User Manual Wireless LAN Deutsch, English Sie haben... ... technische Fragen oder Probleme? Wenden Sie sich bitte an: • unsere Hotline/Help Desk (siehe Help Desk-Liste oder im Internet: "www.fujitsu-siemens.com/helpdesk") • Ihren zuständigen Vertriebspartner • Ihre Verkaufsstelle Weitere Informationen finden Sie auf der Help-Desk-Liste und im Handbuch "Garantie". Das Handbuch "Garantie" finden Sie auf Ihrem System oder auf der CD/DVD "Drivers & Utilities" oder auf unseren Internetseiten. Aktuelle Informationen zu unseren Produkten, Tipps, Updates usw. finden Sie im Internet: "www.fujitsu-siemens.com" Are there ... ... any technical problems or other questions you wish to discuss? Please contact: • our Hotline/Help Desk (see the Help Desk list or visit: "www.fujitsu-siemens.com/helpdesk") • your authorised distributor • your sales office Additional information is contained in the Help Desk list and the "Warranty" manual. The "Warranty" manual can be found on the computer system, on the "Drivers & Utilities" CD/DVD, or on our website. The latest information on our products, tips, updates etc. can be found on our website: "www.fujitsu-siemens.com" Dieses Handbuch wurde erstellt von / This manual was produced by Xerox Global Services Herausgegeben von / Published by Fujitsu Siemens Computers GmbH Ausgabe / Edition 1, September 2007 Bestell-Nr.: / Order no.: 10600902628 Bestell-Nr.: / Order no.: 440 N00558 *10600902628* Deutsch English Wireless LAN Benutzerhandbuch / User Manual . Microsoft, MS, Windows, Windows Vista sind eingetragene Warenzeichen der Microsoft Corporation. Alle anderen Warenzeichen sind Warenzeichen oder eingetragene Warenzeichen der jeweiligen Inhaber und werden als geschützt anerkannt. Alle Rechte vorbehalten, insbesondere (auch auszugsweise) die der Übersetzung, des Nachdrucks, der Wiedergabe durch Kopieren oder ähnliche Verfahren. Zuwiderhandlungen verpflichten zu Schadenersatz. Alle Rechte vorbehalten, insbesondere für den Fall der Patenterteilung oder GM-Eintragung. Liefermöglichkeiten und technische Änderungen vorbehalten. Copyright © Fujitsu Siemens Computers GmbH 2007 Microsoft, MS Windows and Windows Vista are registered trademarks of the Microsoft Corporation. All other trademarks referenced are trademarks or registered trademarks of their respective owners, whose protected rights are acknowledged. All rights reserved, including rights of translation, reproduction by printing, copying or similar methods, either in part or in whole. Non-compliance is subject to compensation for damages. All rights reserved, including rights created by patent grant or registration of a utility model or design. Subject to availability and technical modifications. Inhalt Deutsch Inhalt Wireless LAN allgemein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Betriebssystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Darstellungsmittel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Funknetzwerk nach dem IEEE 802.11-Standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adhoc-Modus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Infrastruktur-Modus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Namen für Funknetzwerke (SSID) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 802.11-Netzwerksicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wired-Equivalent Privacy (WEP) mit vorkonfigurierten Schlüsseln . . . . . . . . . . . . . . . . . . . . . . . Wi-Fi Protected Access (WPA) und TKIP-Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wi-Fi Protected Access 2 (WPA2) und AES Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 802.1x-Standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Extensible Authentication Protocol (EAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wichtige Hinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherheitshinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CE-Kennzeichnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wireless LAN unter Windows Vista installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10600902628, Ausgabe 1 1 1 1 2 2 3 3 4 4 5 5 5 6 6 6 7 7 Deutsch Inhalt Deutsch 10600902628, Ausgabe 1 Wireless LAN allgemein Wireless LAN allgemein In Ihrem Gerät ist eine Funknetzwerkkarte integriert. In diesem Benutzerhandbuch werden die Grundlagen für Wireless LAN kurz beschrieben. Betriebssystem Dieses Handbuch ist für das Betriebssystem Windows Vista gültig. Darstellungsmittel kennzeichnet Hinweise, bei deren Nichtbeachtung Ihre Gesundheit, die Funktionsfähigkeit Ihres Geräts oder die Sicherheit Ihrer Daten gefährdet sind. Die Gewährleistung erlischt, wenn Sie durch Nichtbeachtung dieser Hinweise Defekte am Gerät verursachen kennzeichnet wichtige Informationen für den sachgerechten Umgang mit dem Gerät ► Diese Schrift Diese Schrift Diese Schrift kennzeichnet einen Arbeitsschritt, den Sie ausführen müssen kennzeichnet ein Resultat kennzeichnet Eingaben, die Sie mit der Tastatur in einem Programm-Dialog oder in einer Kommandozeile vornehmen, z. B. Ihr Passwort (Name123) oder einen Befehl, um ein Programm zu starten (start.exe) kennzeichnet Informationen, die von einem Programm am Bildschirm ausgegeben werden, z. B.: Die Installation ist abgeschlossen! kennzeichnet • "Diese Schrift" Begriffe und Texte in einer Softwareoberfläche, z. B.: Klicken Sie auf Speichern. • Namen von Programmen oder Dateien, z. B. Windows oder setup.exe. kennzeichnet • • • Abc Diese Schrift Querverweise auf einen anderen Abschnitt z. B. "Sicherheitshinweise" Querverweise auf eine externe Quelle, z. B. eine Webadresse: Lesen Sie weiter auf "www.fujitsu-siemens.com" Namen von CDs, DVDs sowie Bezeichnungen und Titel von anderen Materialien, z. B.: "CD/DVD Drivers & Utilities" oder Handbuch "Sicherheit" kennzeichnet eine Taste auf der Tastatur, z. B: F10 kennzeichnet Begriffe und Texte, die betont oder hervorgehoben werden, z. B.: Gerät nicht ausschalten 10600902628, Ausgabe 1 Deutsch - 1 Wireless LAN allgemein Funknetzwerk nach dem IEEE 802.11-Standard FunknetzwerkIEEE802.11-Standard Die integrierte Netzwerkkarte arbeitet nach dem IEEE 802.11-Standard. Als Kommunikationsmedium werden Frequenzen aus den ISM-Frequenzbändern verwendet (ISM, Industrial, Scientific, Medical). Die Funknetzwerkkarte darf ohne Anmeldung und gebührenfrei betrieben werden. Der IEEE 802.11-Standard sieht mehrere Möglichkeiten vor, die ISM-Frequenzbänder zu nutzen: IEEE 802.11a 5,0-GHz-Band 54 Mbit/s 5.150 bis 5.350 MHz; nur im Innenbereich verwendbar IEEE 802.11b 5.350 bis 5.725 MHz; ohne Beschränkung im Innen- und Außenbereich verwendbar 2,4-GHz-Band 11 Mbit/s IEEE 802.11g 2.400 bis 2.483,5 MHz (Ausnahme: Frankreich) 2,4-GHz-Band 54 Mbit/s IEEE 802.11n (Draft 2.0) 2.400 bis 2.483,5 MHz (Ausnahme: Frankreich) 2,4-GHz-Band (Ausnahme: Frankreich) 144 Mbit/s bis 300 Mbit/s 5 GHz-Band In Frankreich darf das WLAN-Gerät im Außenbereich nur im Frequenzbereich von 2.454 bis 2.483,5 MHz, mit max. 10 mW verwendet werden. Die nach 802.11 arbeitenden Funknetzwerke lassen sich leicht mit vorhandenen Ethernet-Netzwerken verbinden. Nach 802.11 arbeitende Funknetzwerkkarten sind bis auf ein paar Zusatzparameter ein System mit einer normalen Ethernet-Karte. Das heißt, dass Sie in einem 802.11-Funknetzwerk alle Protokolle verwenden können, wie in einem kabelgebundenes Ethernet (IP, IPX, NetBIOS, etc.). Der einzige Unterschied ist, dass Sie keine Leitungen zwischen den Computern verlegen müssen. Die Menge aller Wireless-LAN-Stationen, die sich gegenseitig direkt erreichen können, bezeichnet man allgemein als Funkzelle. Der IEEE-Standard bietet zwei Betriebsarten an, den Adhoc-Modus (Peer-to-Peer) und den Infrastruktur-Modus. Neben der Beschreibung der Modulation und des Data Framing enthält diese Norm ein Authentifizierungs- und Verschlüsselungsverfahren mit der Bezeichnung Wired Equivalent Privacy (WEP). Viele Unternehmen setzen 802.11-Funknetzwerke ein. 802.11-Funknetzwerke findet man jetzt auch in Hotels, auf Flugplätzen und an anderen "Hotspots" mit Zugang zum Internet. Adhoc-Modus Peer-to-Peer-Modus Adhoc-Modus Netzwerktyp Ein Wireless LAN im Adhoc-Modus, auch Peer-to-Peer-Modus genannt, besteht aus einer einzelnen abgeschlossenen Funkzelle. Adhoc-Funknetzwerke entstehen, wenn sich eine Arbeitsgruppe mit ihren Systemen zusammenfindet und diese zum Datenaustausch vernetzen möchte. Systeme können zu einem solchen Netzwerk beliebig hinzukommen und es wieder verlassen. 2 - Deutsch 10600902628, Ausgabe 1 Wireless LAN allgemein Damit sich mehrere Adhoc-Funknetzwerke nicht gegenseitig im Funkverkehr behindern, gibt es einen eindeutigen Netzwerknamen, die SSID (Service Set Identifier). Die SSID wird zur Adressierung verwendet, sodass sich ein Datenpaket immer einer bestimmten Funkzelle zuordnen lässt. Wenn Sie sich in ein bestehendes Funknetzwerk einwählen wollen, benötigen Sie den Netzwerknamen (SSID), den Sie in den Einstellungen für die Netzwerkkarte eintragen. Die Netzwerkkarte sucht dann beim Start nach einem Funknetzwerk mit dieser SSID. Wenn die Netzwerkkarte ein Funknetzwerk gefunden hat, klinkt sie sich in dieses ein und Sie können mit den Systemen in diesem Funknetzwerk kommunizieren. Wenn zwei Funkzellen sehr nah beieinander sind, sollten die Funkkanäle dieser Netzwerke 4 bis 5 Kanäle auseinander liegen. Dies gilt für 802.11b, 802.11g und 802.11n. Infrastruktur-Modus AccessPoint Infrastruktur-Modus Netzwerktyp Im Infrastruktur-Modus existiert neben den beweglichen Stationen eine Basisstation, die als AccessPoint bezeichnet wird. Im Infrastruktur-Modus übernimmt der AccessPoint die Funktion eines "Wächters". Im Gegensatz zum Adhoc-Modus muss sich jedes System bei dem AccessPoint anmelden, bevor es Daten in der Funkzelle austauschen darf. Eine weitere Aufgabe des AccessPoint ist die Verbindung der Funkzelle mit einem kabelgebundenen Ethernet. Da der AccessPoint durch den Zwang zur Anmeldung jederzeit genau weiß, welche Stationen sich auf der Funkseite befinden, kann er exakt entscheiden, welche Daten durchgereicht werden müssen und welche nicht. Diesen Vorgang bezeichnet man auch als Bridging. Um die Reichweite eines Funknetzwerks zu vergrößern, können mehrere AccessPoints mit der gleichen SSID verwendet werden. Geht ein System ins Funknetzwerk, sucht es sich unter den erreichbaren AccessPoints den mit dem stärksten Signal aus und meldet sich dort an. Zwei Systeme, die an unterschiedlichen AccessPoints angemeldet sind, kommunizieren so miteinander, auch wenn sie nicht in direkter Funkreichweite sind. Überwacht ein System auch nach der Anmeldung kontinuierlich die Funksituation, kann es erkennen, wie die Signale von einem AccessPoint schwächer und von einer anderen stärker werden und sich für den Benutzer unmerklich ummelden. Diesen Vorgang bezeichnet man als Roaming. Namen für Funknetzwerke (SSID) Funknetzwerk Jedes Funknetzwerk verfügt über seinen eigenen Namen. Sie können das Funknetzwerk, mit dem Sie sich verbinden wollen, über seinen Namen auswählen. Netzwerknamen ermöglichen den gleichzeitigen Betrieb verschiedener Funknetzwerke nebeneinander in derselben Umgebung, ohne dass diese sich gegenseitig behindern. Wenn beispielsweise das Unternehmen neben Ihnen ebenfalls Funknetzwerke verwendet, möchten Sie sicherstellen, dass Ihr Computer mit dem Netzwerk Ihrer Firma verbunden ist und nicht mit dem anderen, auch wenn sich Ihr Computer im Bereich der benachbarten AccessPoints (Zugangspunkte) liegt. (Wie verhindert wird, dass Fremde sich in Ihr Firmennetzwerk einwählen, ist Gegenstand der nachfolgenden Sicherheitsdiskussion.) Ein Netzwerkname ist einfach eine Folge aus maximal 32 Zeichen, wie z. B. "Bayonne Office" oder "Acme-Marketronics" oder "BE45789". Für Netzwerknamen gilt die Groß- und Kleinschreibung, darum müssen Sie beim Eingeben sorgsam darauf achten. Es steht Ihnen jedoch frei, Namen bereits verfügbarer Netzwerke auszusuchen. Wenn Sie das Netzwerk aus einer Liste auswählen, werden Fehler bei der Namenseingabe vermieden. Die 802.11-Norm legt Netzwerknamen fest wie beispielsweise den "Service Set Identifier" (SSID). 10600902628, Ausgabe 1 Deutsch - 3 Wireless LAN allgemein 802.11-Netzwerksicherheit Netzwerksicherheit 802.11-Netzwerksicherheit Seit dem Aufkommen der Funknetzwerke spielt Sicherheit in weit größerem Maße eine kritische Rolle als früher, aus dem einfachen Grund, weil es Angreifer leichter haben, diese Verbindungen anzuzapfen. Bei kabelgebundenen Netzwerken können die meisten Unternehmen den Schutz ihrer Netzwerke gerätetechnisch sichern. Ein Angreifer müsste in die Firmenräume gelangen, um sich in das LAN einzuschalten und den Netzwerkverkehr auszuspionieren. Alles was man zum Ausspionieren von Daten im Funknetzwerk braucht, ist ein Computer mit einer Funknetzwerkkarte und eine geeignete Stelle draußen auf dem Parkplatz oder im Büro nebenan. Nachfolgend werden einige Voraussetzungen für die sichere Vernetzung beschrieben: • Ein Benutzer muss vom Netzwerk authentifiziert werden, ehe ihm der Zugriff darauf genehmigt wird, damit das Netzwerk vor Eindringlingen sicher ist. • Das Netzwerk muss durch den Benutzer authentifiziert sein, ehe er seinem Computer die Verbindung mit dem Netzwerk gestattet. Dadurch wird verhindert, dass ein Funkgerät sich als legitimes Netzwerk ausgibt und Zugriff auf den Computer des Benutzers erhält. • Die gegenseitige Authentifizierung zwischen Benutzer und Netzwerk muss kryptographisch geschützt werden. Damit wird sichergestellt, dass Sie mit Ihrem gewünschten Netzwerk verbunden werden und nicht mit einem falschen. • Die Funkverbindung zwischen einem Computer und dem AccessPoint muss so verschlüsselt werden, dass Eindringlinge nicht Zugriff auf Daten erhalten, die als vertraulich gelten. Für diese Art sicherer Verschlüsselung über ein Funknetzwerk gibt es zwei grundlegende Mechanismen: • • Als WEP-Schlüssel bezeichnete, vorkonfigurierte geheime Angaben. WEP-Schlüssel halten nicht zugelassene Benutzer vom Funknetzwerk fern und verschlüsseln die Daten legitimer Benutzer. Authentifizierung mit Hilfe eines 802.1x-Protokolls. Hierbei werden vielfältige zugrunde liegende Authentifizierungsprotokolle für die Zugangskontrolle zum Netzwerk verwendet. Die stärksten dieser Protokolle können gegenseitige Authentifizierung von Benutzer und Netzwerk sichern und können dynamisch Schlüssel zur Verschlüsselung von Funkdaten erzeugen. Wired-Equivalent Privacy (WEP) mit vorkonfigurierten Schlüsseln Authentifizierung Wired-EquivalentPrivacy(WEP) WEP-Schüssel Mit vorkonfigurierten WEP-Schlüsseln (Wired-Equivalent Privacy) wird dem Client-Computer sowie dem AccessPoint derselbe Geheimschlüssel zugeordnet. Dieser Schlüssel wird dazu verwendet, alle zwischen dem Computer und dem AccessPoint ausgetauschten Daten zu verschlüsseln. Zusätzlich kann der WEP-Schlüssel zur Authentifizierung des Client-Computer am AccessPoint benutzt werden. Falls der Computer nicht nachweisen kann, dass er den WEP-Schlüssel kennt, wird ihm der Zugang zum Netzwerk verwehrt. • • Wenn der AccessPoint einen WEP-Schlüssel für die Authentifizierung erfordert, müssen Sie die Zuordnung zum AccessPoint im Shared-Modus vornehmen. Den Zuordnungsmodus stellen Sie in den Netzwerk-Eigenschaften ein. Wenn der AccessPoint keinen WEP-Schlüssel für die Authentifizierung erfordert, wird dies als offener Modus (open) bezeichnet. Den Zuordnungsmodus stellen Sie in den Netzwerk- Eigenschaften ein. 4 - Deutsch 10600902628, Ausgabe 1 Wireless LAN allgemein Wi-Fi Protected Access (WPA) und TKIP-Verschlüsselung Wi-FiProtected Access TKIP-Verschlüsselung WPA Als Erweiterung der 802.11-Norm umfasst Wi-Fi Protected Access (WPA) eine Reihe von Sicherheitszusätzen über Wired-Equivalent Privacy hinaus. WPA enthält die Architektur von WEP, bringt jedoch zusätzlichen Schutz durch dynamische Schlüssel, die auf dem Temporal Key Integrity Protocol (TKIP) basieren, und bietet zur Authentifizierung von Nutzern Pre-Shared Keys (PSK) oder Extensible Authentication Protocol (EAP) über IEEE 802.1x an. TKIP verwendet wie WEP den RC4-Algorithmus für die Verschlüsselung. Der Schlüssel ändert sich temporär - daher auch der Name des Protokolls. PSK ("vorher vereinbarter Schlüssel") bezeichnet allgemein ein Verschlüsselungsverfahren, bei dem die Schlüssel vor der Kommunikation beiden Teilnehmern bekannt sein müssen, also ein symmetrisches Verfahren. Wi-Fi Protected Access 2 (WPA2) und AES Verschlüsselung Wi-Fi Protected Access 2 (WPA2) und AES Verschlüsselung ist die Implementierung eines Sicherheitsstandards für Funknetzwerke nach den WLAN-Standards IEEE 802.11a, b, g, n und basiert auf dem Advanced Encryption Standard (AES). Er stellt den Nachfolger von WPA dar. Die Verschlüsselung erfolgt nach dem Advanced Encryption Standard (AES). Zur Authentifizierung des Clients am Access Point und umgekehrt kann sowohl ein geheimer Text, der "Pre-Shared-Key", als auch ein RADIUS-Server verwendet werden (EAP Authentifizierung). Die Authentifizierung mit einem Pre-Shared-Key wird oft bei kleinen Installationen, also z.B. im Home-Bereich, benutzt. Diese Variante wird auch als "Personal" bezeichnet. In größeren Netzen ermöglicht die Verwendung von RADIUS eine zentrale Benutzeradministration inkl. Accounting. Der Access Point leitet in diesem Fall die Authentifizierungsanfrage des Clients an den RADIUS-Server weiter und lässt – je nach Erfolg – den Zugriff zu. Diese Variante von WPA2 wird oft als "Enterprise" bezeichnet. WPA-fähige Geräte können in der Regel nicht per Firmware-Update auf den WPA2 Standard gebracht werden. Aus diesem Grunde müssen Sie ihre komplette Wireless LAN Hardware auf WPA2 Hardware austauschen, um diesen Standard nutzen zu können. 802.1x-Standard Das IEEE 802.1x-Protokoll ermöglicht den authentifizierten Zugang zu einem LAN. Diese Norm gilt sowohl für kabellose als auch kabelgebundene Netzwerke. Bei einem Funknetzwerk erfolgt die 802.1x-Authentifizierung, nachdem die 802.11-Zuordnung implementiert ist. Kabelgebundene Netzwerke verwenden die 802.1x-Norm ohne 802.11-Zuordnung. Das WEP-Protokoll, das vorkonfigurierte Schlüssel verwendet, weist verschiedene Schwächen auf in Bezug auf einfache Verwaltung und Sicherheit. Um diese Probleme zu lösen, hat IEEE eine weitere Norm eingeführt: 802.1x. 802.1x bietet bessere Sicherheit als die vorkonfigurierten WEPSchl üssel und ist einfach zu handhaben, insbesondere bei großen Netzwerken. 10600902628, Ausgabe 1 Deutsch - 5 Wireless LAN allgemein Bei Anwendung vorkonfigurierter WEP-Schlüssel wird der kabellose Client-Computer gegenüber dem Netzwerk authentifiziert. Bei 802.1x wird der Benutzer gegenüber dem Netzwerk mit den Berechtigungsnachweisen authentifiziert (Passwort, Zertifikat oder Token-Karte). Die Authentifizierung wird nicht durch den AccessPoint vorgenommen, sondern vielmehr durch einen zentralen Server. Falls dieser Server das RADIUS-Protokoll benutzt, bezeichnet man ihn als RADIUS-Server. Bei 802.1x kann ein Benutzer sich bei dem Netzwerk von jedem Computer aus anmelden, und viele AccessPoints können gemeinsam einen einzelnen RADIUS-Server zur Authentifizierung benutzen. Dadurch ist es für den Netzwerkadministrator viel einfacher, den Zugang zum Netzwerk zu kontrollieren. Extensible Authentication Protocol (EAP) 802.1x benutzt das Protokoll mit der Bezeichnung EAP (Extensible Authentication Protocol), um die Authentifizierung vorzunehmen. EAP ist kein Authentifizierungsmechanismus an sich, sondern ein gemeinsamer Rahmen für den Transport aktueller Authentifizierungsprotokolle. Der Vorteil des EAP-Protokolls ist, dass der grundlegende EAP-Mechanismus bei der Entwicklung neuer Authentifizierungsprotokolle nicht geändert werden muss. Wichtige Hinweise WichtigeHinweise Sicherheitshinweise Sicherheitshinweise Die meisten Sicherheitshinweise finden Sie im Handbuch "Sicherheit" oder "Erste Schritte" Ihres Geräts. Einige der wichtigsten Sicherheitshinweise finden Sie im folgenden Text. • Schalten Sie die Funkkomponente (Bluetooth oder Wireless LAN) am Gerät aus, wenn Sie sich in einem Krankenhaus, einem Operationssaal oder in der Nähe eines medizinischen Elektroniksystems befinden. Die übertragenen Funkwellen können die medizinischen Geräte in ihrer Funktion beeinträchtigen. • Wie Sie die Funkkomponente ausschalten, ist in dem mit Ihrem Gerät ausgelieferten Handbuch "EasyGuide" beschrieben. • Halten Sie das Gerät mindestens 20 cm von einem Herzschrittmacher fern, da sonst die ordnungsgemäßen Funktionen des Herzschrittmachers durch Funkwellen beeinträchtigt werden können. • Die übertragenen Funkwellen können ein unangenehmes Summen in Hörgeräten verursachen. • Schalten Sie das Gerät aus, wenn Sie sich in einem Flugzeug befinden oder mit dem Auto fahren. • Bringen Sie das Gerät nicht mit eingeschalteter Funkkomponente in die Nähe entflammbarer Gase oder in eine explosionsgefährdete Umgebung (z. B. Lackiererei), da die übertragenen Funkwellen eine Explosion oder ein Feuer auslösen können. Das Unternehmen Fujitsu Siemens Computers GmbH ist nicht für Funk- oder Fernsehstörungen verantwortlich, die durch unerlaubte Änderungen an diesem Gerät verursacht wurden. Fujitsu Siemens übernimmt ferner keine Verantwortung für den Ersatz bzw. den Austausch von Anschlussleitungen und Geräten, die nicht von der Fujitsu Siemens Computers GmbH angegeben wurden. Für die Behebung von Störungen, die durch eine derartige unerlaubte Änderung hervorgerufen wurden, und für den Ersatz bzw. den Austausch der Geräte ist allein der Benutzer verantwortlich. 6 - Deutsch 10600902628, Ausgabe 1 Wireless LAN allgemein CE-Kennzeichnung Richtlinie1999/5/EG CE-Kennzeichnung Dieses Gerät erfüllt in der ausgelieferten Ausführung die Anforderungen der Richtlinie 1999/5/EG des Europäischen Parlamentes und des Rates vom 9. März 1999 über Funkanlagen und Telekommunikationsendeinrichtungen und die gegenseitige Anerkennung der Konformität. Dieses Gerät darf in Belgien, Bulgarien, Dänemark, Deutschland, Estland, Finnland, Frankreich, Griechenland, Großbritannien, Irland, Island, Italien, Lettland, Liechtenstein, Litauen, Luxemburg, Malta, Niederlanden und Norwegen, Österreich, Polen, Portugal, Rumänien, Schweden, Schweiz, Slowakei, Slowenien, Spanien, Tschechien, Zypern verwendet werden. Aktuelle Information über eventuelle Einschränkungen im Betrieb finden Sie bei der entsprechenden Behörde des jeweiligen Landes. Wenn Ihr Land nicht in der Aufzählung dabei ist, dann wenden Sie sich bitte an die entsprechende Aufsichtsbehörde, ob die Nutzung dieses Produkts in Ihrem Land erlaubt ist. Wireless LAN unter Windows Vista installieren Installation Die Installation von Wireless LAN ist unter dem Betriebssystem Microsoft Windows Vista einfach durchzuführen. ► Starten Sie die Wireless LAN Installationsroutine von Windows Vista. Diese finden Sie unter Startsymbol – (Einstellungen) – Netzwerk – Netzwerk- und Freigabecenter. ► Folgen Sie den Anweisungen am Bildschirm. ► Starten Sie das Notebook neu. Wenn Sie weitere Informationen zu Wireless LAN benötigen, können Sie mit der Taste F1 die Microsoft Hilfe anzeigen lassen. 10600902628, Ausgabe 1 Deutsch - 7 Wireless LAN allgemein 8 - Deutsch 10600902628, Ausgabe 1 Contents English Contents Wireless LAN (general) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Operating system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notational conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wireless network as per IEEE 802.11 standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ad hoc mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Infrastructure mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wireless network names (SSID) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 802.11 network security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wired-Equivalent Privacy (WEP) with preconfigured keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wi-Fi Protected Access (WPA) and TKIP encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wi-Fi Protected Access 2 (WPA2) and AES encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 802.1x standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Extensible Authentication Protocol (EAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Important notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Safety instructions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CE marking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installing a wireless LAN in Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10600902628, edition 1 1 1 1 2 2 3 3 3 4 4 5 5 5 6 6 6 7 English Contents English 10600902628, edition 1 Wireless LAN (general) Wireless LAN (general) The device purchased includes an integrated wireless network card. This user manual briefly describes the basic principles of wireless LAN. Operating system This user manual is intended for the Windows Vista operating system. Notational conventions Pay particular attention to text marked with this symbol. Failure to observe this warning will endanger your life, will damage the device or lead to loss of data. The warranty will be invalidated if you cause defects in the device through failure to take notice of this warning indicates important information that is required to use the device properly. ► indicates an activity that must be performed in the order shown indicates a result This style flags data entered using the keyboard in a program dialog or command line, e.g. your password (Name123) or a command to launch a program (start.exe) refers to information displayed by a program on the screen, e.g.: Installation is completed is for "This style" • terms and texts in a software user interface, e.g.: Click Save. • names of programs or files, e.g. Windows or setup.exe. is for This style This style • • Abc This style 10600902628, edition 1 cross-references to another section, e.g. "Safety information" cross-references to an external source, e.g. a web address: For more information, go to "www.fujitsu-siemens.com" • indicates names of CDs and DVDs as well as names and titles of other materials, e.g.: "CD/DVD Drivers & Utilities" or "Safety" manual refers to a key on the keyboard, e.g.: F10 flags concepts and text that are emphasised or highlighted, e.g.: Do not switch off device English - 1 Wireless LAN (general) Wireless network as per IEEE 802.11 standard Wirelessnetwork:IEEE802.11standard The integrated network card operates in accordance with the IEEE 802.11 standard. Frequencies from the ISM frequency bands are used as the communication medium (ISM: Industrial, Scientific, Medical). The wireless network card may be operated free of charge and does not need to be registered. The IEEE 802.11 standard provides several options for using the ISM frequency bands: IEEE 802.11a 5.0 GHz band 54 Mbit/s 5.150 to 5.350 MHz; can only be used indoors IEEE 802.11b 5.350 to 5.725 MHz; can be used without restrictions indoors and outdoors 2.4 GHz band 11 Mbit/s 2.400 to 2.4835 MHz (exception: France) IEEE 802.11g IEEE 802.11n(Draft 2.0) 2.4 GHz band 2.400 to 2.4835 MHz (exception: France) 2.4 GHz band (exception: France) 54 Mbit/s 144 Mbit/s to 300 Mbit/s 5 GHz band In France, the WLAN device may only be used outdoors in the frequency range 2.454 to 2.4835 MHz with a maximum of 10 mW. Wireless networks operating in accordance with 802.11 can easily be connected to existing Ethernet networks. With the exception of a few additional parameters, wireless network cards that operate in accordance with 802.11 form one system with a normal Ethernet card. This means that all protocols that can be used in a wired Ethernet network (IP, IPX, NetBIOS, etc...) can also be used in an 802.11 wireless network. The only difference is that there is no need lay cables between the computers. The set of all wireless LAN stations that are in direct range of each other is generally referred to as a cell. The IEEE standard offers two operating modes - the Ad hoc mode (Peer-to-peer) and the Infrastructure mode. In addition to describing modulation and data framing, this standard includes an authentication and encryption method called Wired Equivalent Privacy (WEP). Many companies are deploying wireless 802.11 networks. 802.11 networks with access to the Internet can now be found in hotels, airports and other "hotspots". Ad hoc mode Ad hoc mode mode Networktype Peer-to-peer A wireless LAN in Ad hoc mode, also called Peer-to-peer mode, consists of a single closed cell. Ad hoc wireless networks result when a workgroup comes together with its systems and wants to interconnect these for data exchange. Any number of systems can be added to this type of network and leave it again. 2 - English 10600902628, edition 1 Wireless LAN (general) Tthe SSID (Service Set Identifier), a unique network name, is used so that the radio traffic from several ad hoc wireless networks does not create mutual interference. The SSID is used for addressing, so that a data packet can always be assigned to a certain cell. The network name (SSID) is required to join an existing wireless network, and must be entered in the settings for the network card. The network card then searches for a wireless network with this SSID during start-up. When the network card has found a wireless network, it connects to it and allows communication with the systems in that wireless network. If two cells are very close together, the radio channels of these networks should be 4 to 5 channels apart. This applies to 802.11b, 802.11g and 802.11n. Infrastructure mode Infrastructure mode Networktype AccessPoint In Infrastructure mode, a base station, referred to as an access point, is used in addition to the mobile stations. In Infrastructure mode, the access point assumes the role of a "security guard". In contrast to Ad hoc mode, each system must log on to the access point before it is allowed to exchange data within the cell. Another task performed by the access point is to connect the cell to a wired Ethernet. Due to the log on requirement, the access point knows at all times exactly which stations are present on the radio side, which means it can decide exactly which data must be passed through and which not. This process is also referred to as bridging. To increase the range of a wireless network, several access points with the same SSID can be used. When a system enters the wireless network, it searches among the access points in range for the one with the strongest signal and logs on there. This means that two systems logged on to different access points can communicate with each other, even if they are not within direct radio range. If a system also continuously monitors the radio conditions after logging on, it can detect when the signals from one access point become weaker and those from another become stronger, and can then log on to the stronger one without the user noticing. This procedure is referred to as roaming. Wireless network names (SSID) Wirelessnetwork Each wireless network has its own name. The desired wireless network can be connected to by specifying its name. Network names allow different wireless networks to coexist in the same vicinity without interfering with each other. For example, the company next door to yours may also use wireless networking, so you want to make sure that your computer connects to your company’s network, and not that of the neighbour, even though your computer is within range of their access points. (How to prevent intruders from connecting to your company’s network is the subject of the security discussion below.) A network name is simply a text sequence up to 32 characters long, such as "Bayonne Office", "Acme-Marketronics" or "BE45789". Network names are case-sensitive, so care must be taken when they entered. However, it is also possible to scan for available networks. This allows you select the network from a list, thereby preventing errors when entering the name. The 802.11 standard defines certain types of network name, for example the "Service Set Identifier" (SSID). 802.11 network security Networksecurity 802.11networksecurity With the advent of wireless networking, security has become a far more critical concern than it was previously, for the simple reason that it is easier for an attacker to eavesdrop on such connections. With wired networking, most organisations can rely on physical 10600902628, edition 1 English - 3 Wireless LAN (general) security to protect their networks. An attacker would have to get inside a company’s offices to be able to connect to the LAN and spy on network traffic. All it takes to spy on wireless network traffic is a computer fitted with a wireless network card and a suitable spot in the car park outside or the office next door. The following are some of the things that are required to make a wireless network safe: • In order to make the network safe from intruders, a user must be authenticated by the network before he or she is allowed access. • The network must be authenticated by the user before the user allows his or her computer to connect to the network. This is to prevent a wireless device posing as a legitimate network from gaining access to the user’s computer. • The mutual authentication between user and the network must be cryptographically protected. This ensures that the user connects to the desired network and not an imposter. • The wireless connection between a computer and the access point must be encrypted in such a way as to ensure that eavesdroppers cannot access data that is supposed to be private. There are two basic mechanisms for providing this type of secure encryption over a wireless network: • • Preconfigured secret data, referred to as WEP keys. WEP keys keep unauthorised users off the wireless network and encrypt the data exchanged by legitimate users. Authentication using an 802.1x protocol. This uses a variety of underlying authentication protocols to control network access. The strongest of these protocols can provide mutual authentication between the user and the network, and can dynamically create keys to encrypt wireless data. Wired-Equivalent Privacy (WEP) with preconfigured keys Authentication Wired-EquivalentPrivacy(WEP) WEPkey With preconfigured WEP (Wired-Equivalent Privacy), both the client computer and access point are assigned the same secret key. This key is used to encrypt all the data exchanged between the computer and the access point. In addition, the WEP key can be used to authenticate the client computer at the access point. Unless the computer can prove it knows the WEP key, it will not be allowed access to the network. • • If the access point requires a WEP key for authentication, then assignment to the access point must be carried out in Shared mode. The association mode is set in the network properties. If the access point does not require a WEP key for authentication, this is referred to as Open mode. The association mode is set in the network properties. Wi-Fi Protected Access (WPA) and TKIP encryption Wi-FiProtected Access TKIPencryption WPA As an enhancement to the 802.11 wireless standard, Wi-Fi Protected Access (WPA) encompasses a number of security enhancements over Wired-Equivalent Privacy. WPA does include the WEP architecture, however it also provides additional protection through dynamic keys, which are based on the Temporal Key Integrity Protocol (TKIP). For user authentication, it offers Pre-Shared Keys (PSK) or the Extensible Authentication Protocol (EAP) via IEEE 802.1x. TKIP uses the same RC4 algorithm for the encryption as used by WEP. The key changes temporally - hence the name of the protocol. PSK ("pre-shared key") describes a popular encryption method in which the key is known to both participants prior to the communication, meaning that it is a symmetric method. 4 - English 10600902628, edition 1 Wireless LAN (general) Wi-Fi Protected Access 2 (WPA2) and AES encryption Wi-Fi Protected Access 2 (WPA2) and AES encryption is the implementation of a security standard for wireless networks according to the WLAN standards IEEE 802.11a, b, g, n, and is based on the Advanced Encryption Standard (AES). It is the replacement for WPA. The encryption is in accordance with the Advanced Encryption Standard (AES). Either a secret text string, the "pre-shared key", or a RADIUS server can be used for client authentication at the access point and vice versa (EAP authentication). Authentication with a pre-shared key is often used for small installations, e.g. for home use. This variant is also referred to as "Personal". The use of RADIUS allows the possibility of central user administration, including accounting, in larger networks. In this case, the access point transmits the client’s authentication request to the RADIUS server and – depending on the outcome – allows access. This variant of WPA2 is often referred to as "Enterprise". As a rule, WPA compatible devices cannot be upgraded to the WPA 2 standard using a firmware update. To be able to use this standard, the complete wireless LAN hardware setup must therefore be replaced with WPA2 hardware. 802.1x standard The IEEE 802.1x protocol provides authenticated access to a LAN. This standard applies to both wireless and wired networks. In a wireless network, the 802.1x authentication occurs after the 802.11 association is implemented. Wired networks use the 802.1x standard without any 802.11 association. The WEP protocol using preconfigured keys has various shortcomings, both in terms of ease of administration and security. To alleviate these problems, the IEEE introduced an additional standard, 802.1x. 802.1x provides better security than preconfigured WEP keys, and is simple to manage, particularly with large networks. Where preconfigured WEP keys are used, it is the wireless client computer that is authenticated to the network. With 802.1x, it is the user that is authenticated to the network using the user credentials, which may be a password, a certificate, or a token card. The authentication is not performed by the access point, but rather by a central server. If this server uses the RADIUS protocol, it is called a RADIUS server. With 802.1x, a user can log in to the network from any PC, and multiple access points can share a single RADIUS server for performing the authentication. This makes it much easier for the network administrator to control access to the network. Extensible Authentication Protocol (EAP) 802.1x uses the EAP (Extensible Authentication Protocol) protocol to perform authentication. EAP is not an authentication mechanism per se, but rather a common framework for transporting actual authentication protocols. The advantage of EAP is that the basic EAP mechanism does not have to be altered as new authentication protocols are developed. 10600902628, edition 1 English - 5 Wireless LAN (general) Important notes Importantnotes Safety instructions Safety instructions Most of the safety information is contained in the "Safety" or "Getting Started" manual for the device. Some of the most important safety information is outlined below. • Switch off the radio components (Bluetooth or wireless LAN) on the device if you are in a hospital, an operating theatre or near an electronic medical system. The transmitted radio waves can impair the operation of medical devices. • The "EasyGuide" manual provided with the device describes how to deactivate the radio components. • Keep the device at least 20 cm away from pacemakers, as the radio waves may otherwise impair the proper operation of the pacemaker. • The transmitted radio waves may cause an unpleasant humming in hearing aids. • Switch off the device when you are in an aircraft or driving in a car. • Do not bring the device close to flammable gases or into potentially explosive environments (e.g. paint shops) with the radio components switched on, as the transmitted radio waves may cause an explosion or fire. Fujitsu Siemens Computers GmbH cannot be held responsible for radio or television faults arising from unauthorised modifications made to this device. Furthermore, Fujitsu Siemens shall not be held responsible for replacing and/or exchanging connector cables and devices that have not been specified by Fujitsu Siemens Computers GmbH. The user bears sole responsibility for repairing faults arising from such unauthorised modifications made to a device and for replacing and/or exchanging devices. CE marking CE marking Directive1999/5/EC This equipment complies with the requirements of Directive 1999/5/EC of the European Parliament and of the Council dated 9 March 1999 concerning radio equipment and telecommunications terminal equipment and the mutual recognition of their conformity. This device can be used in Belgium, Bulgaria, Denmark, Estonia, Finland, France, Germany, Greece, Great Britain, Ireland, Iceland, Italy, Latvia, Liechtenstein, Lithuania, Luxembourg, Malta, the Netherlands, Norway, Austria, Poland, Portugal, Rumania, Sweden, Switzerland, Slovakia, Slovenia, Spain, Czech Republic, and Cyprus. Please contact the appropriate government office in the respective country for current information on possible operating restrictions. If your country is not included in the list, then please contact the appropriate supervisory authority to establish whether the use of this product is permitted in your country. 6 - English 10600902628, edition 1 Wireless LAN (general) Installing a wireless LAN in Windows Vista Installation It is simple to install a wireless LAN using the Microsoft Windows Vista operating system. ► Start the wireless LAN installation routine provided by Windows Vista. This can be found under Start – (Settings) – Network – Network and Sharing Centre. ► Follow the instructions on the screen. ► Restart the notebook. If more information relating to wireless LAN is required, this can be obtained by pressing the F1 key to display the Microsoft Help. 10600902628, edition 1 English - 7
advertisement
* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project