Bron Website Linksys www.linksysbycisco.com Linksys International www.linksysbycisco.com/international Verklarende www.linksysbycisco.com/glossary woordenlijst Netwerkbeveiliging www.linksysbycisco.com/security Copyright en handelsmerken Linksys, Cisco en het Cisco-logo zijn handelsmerken gedeponeerde handelsmerken Cisco Systems Inc. en/of zijn dochterondernemingen in de VS en bepaalde andere landen. Andere merken productnamen...
USB-netwerkuitbreidingsstation Productoverzicht Bedankt dat u hebt gekozen voor de Dual-Band Wireless-N USB-netwerkadapter van Linksys by Cisco. De adapter voegt draadloze connectiviteit toe aan uw notebook of werkt deze bij met behulp van de nieuwste technologie op het gebied van draadloze netwerken. Ter bescherming van uw gegevens en privacy kunt u met WPA2-versleuteling van industrieel niveau uw draadloze verbinding beveiligen.
Controlelijst voor WLAN-beveiliging Hoofdstuk 2 Hoofdstuk 2: alleen toegankelijk voor draadloze apparatuur met specifieke MAC-adressen. U kunt bijvoorbeeld een specifiek MAC-adres Controlelijst voor WLAN- opgeven voor elke computer in uw huis, zodat alleen die computers toegang hebben tot uw draadloze netwerk. beveiliging 4.
Configuratie Hoofdstuk 3 Hoofdstuk 3: Configuratie De Linksys Wireless Manager wordt gebruikt voor het configureren van de adapter. Met de Wireless Manager kunt u naar beschikbare draadloze netwerken zoeken, een verbinding met een draadloos netwerk tot stand brengen of beëindigen en de instellingen van een draadloos netwerk opslaan.
Pagina 7
Configuratie Hoofdstuk 3 Ga om verbinding met een draadloos netwerk te maken 5. Het scherm Checking Connection (Verbinding controleren) naar Verbinding met een draadloos netwerk maken wordt weergegeven terwijl de Wireless Manager de op pagina 4. Selecteer een draadloos netwerk en klik op draadloze verbinding tot stand brengt.
Configuratie Hoofdstuk 3 Verbinding met een verborgen draadloos OPMERKING: als uw draadloze netwerk NIET verborgen is, selecteert u My network is not hidden netwerk maken (Mijn netwerk is niet verborgen) en klikt u vervolgens op Next (Volgende). Volg de instructies in het volgende scherm.
Pagina 9
Configuratie Hoofdstuk 3 Verbinding maken met behulp van Wi-Fi 5. Het scherm Checking Connection (Verbinding controleren) wordt weergegeven. Protected Setup In het scherm Connect to a Wireless Network (Verbinding met een draadloos netwerk maken) geeft het pictogram Wi-Fi Protected Setup ( ) aan dat een netwerk Wi-Fi Protected Setup ondersteunt.
Pagina 10
Configuratie Hoofdstuk 3 5. De adapter maakt verbinding met het netwerk. De PIN-code van de adapter opgeven Verbinding maken met het netwerk met behulp van Wi-Fi Protected De PIN-code opgeven Setup 1. Open het webgebaseerde hulpprogramma van de router. (Zie de documentatie van de router voor instructies.) OPMERKING: als de verbinding niet kan worden 2.
Configuratie Hoofdstuk 3 Opgeslagen netwerken Verbinding maken met een opgeslagen netwerk Volg de onderstaande instructies om verbinding te maken met Als u verbinding maakt met een draadloos netwerk, kunt u een opgeslagen netwerk. de instellingen hiervan opslaan zodat u op een later tijdstip eenvoudig weer verbinding met het netwerk kunt maken.
Problemen oplossen Bijlage A Bijlage A: Problemen oplossen Uw computer herkent de adapter niet. Controleer of de adapter goed in de USB-aansluiting is geplaatst. De adapter werkt niet goed. Verwijder de adapter en plaats deze opnieuw in de USB- aansluiting van de computer. Uw computer kan niet communiceren met de andere computers die via Ethernet zijn gekoppeld aan de infrastructuurconfiguratie.
Windows Vista-configuratie Bijlage B Bijlage B: 3. Selecteer uw netwerk en klik vervolgens op Verbinding maken. Windows Vista- configuratie Windows Vista-configuratie Nadat u de adapter hebt geïnstalleerd, wordt het pictogram van het Windows Vista-hulpprogramma Configuratie van draadloos netwerk weergegeven in het systeemvak op het bureaublad van uw computer.
Pagina 14
Windows Vista-configuratie Bijlage B 5. Geef de beveiligingssleutel, WEP-sleutel of wachtzin (ook 7. Dit scherm wordt weergegeven wanneer de verbinding met uw netwerk tot stand is gebracht. Selecteer Dit netwerk wel vooraf gedeelde sleutel genoemd) op, afhankelijk van het type beveiliging. Klik op Verbinding maken. opslaan als u uw instellingen wilt opslaan.
Pagina 15
Windows Vista-configuratie Bijlage B 9. Afhankelijk van de geselecteerde locatie kan dit scherm er anders uitzien. Klik op Sluiten. Netwerkinstellingen opgeslagen OPMERKING: raadpleeg de Help en ondersteuning van Windows Vista als u hulp nodig hebt bij het Windows Vista-hulpprogramma Configuratie van draadloos netwerk.
Windows XP Wireless Zero Configuration Bijlage C Bijlage C: 3. Selecteer Linksys Wireless Manager in de programmalijst in het venster Programma's installeren of verwijderen. Windows XP Wireless Zero Configuration Windows XP Wireless Zero Configuration Windows XP heeft een ingebouwd hulpprogramma voor de configuratie van draadloze netwerken.
Pagina 17
Windows XP Wireless Zero Configuration Bijlage C 7. Er wordt een nieuw venster geopend waarin alle beschikbare 9. Als uw netwerk gebruikmaakt van de WLAN-beveiliging draadloze netwerken worden weergegeven. Selecteer het WEP, voert u de WEP-sleutel in de velden Netwerksleutel en gewenste netwerk en klik op Verbinding maken.
Informatie over garantie Bijlage E Bijlage E: zal zijn voor aanvallen of binnendringen. Dit product bevat mogelijk software of serviceaanbiedingen van derden of is Informatie over garantie daarmee mogelijk gebundeld. Deze beperkte garantie is niet van toepassing op dergelijke software of serviceaanbiedingen van derden.
Informatie over garantie Bijlage E naar Linksys en u draagt de kosten en het risico van deze verzending. U dient het RMA-nummer en een kopie van het oorspronkelijke aankoopbewijs met datum mee te sturen als u uw product terugstuurt. Producten die zonder RMA-nummer en oorspronkelijk aankoopbewijs met datum worden ontvangen, zullen worden geweigerd.
Informatie over regelgeving Bijlage F Bijlage F: This transmitter must not be co-located or operating in conjunction with any other antenna or transmitter. Informatie over SAR compliance has been established in typical laptop computer(s) with ExpressCard, Cardbus, or USB slots, and regelgeving this product can be used in a typical laptop computer with ExpressCard, Cardbus, or USB slots.
Informatie over regelgeving Bijlage F The maximum antenna gain (Please see the table below) 3. Le tableau ci-dessous indique le gain d’antenne permitted (for devices in the bands 5250-5350 MHz and maximal pour les bandes 5 250-5 350 MHz et 5 470-5 5470-5725 MHz) to comply with the E.I.R.P.
Informatie over regelgeving Bijlage F Europese Unie Questo apparato é conforme ai requisiti Italiano essenziali ed agli altri principi sanciti dalla Onderstaande informatie is van toepassing als u het [Italian]: Direttiva 1999/5/CE. product binnen de Europese Unie gebruikt. Šī iekārta atbilst Direktīvas 1999/5/...
Informatie over regelgeving Bijlage F De cd van het product bevat een PDF-bestand. Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti • gli altri paesi che seguono le direttive EU 1999/5/EC) senza Het product gaat vergezeld van een gedrukt •...
Informatie over regelgeving Bijlage F Beperkingen aan het productgebruik band 2400-2454 MHz, it is restricted for indoor and outdoor use with eirp limited to 100mW (20 dBm). Check http://www.arcep.fr/ for more details. Dit product is alleen bedoeld voor gebruik binnenshuis. Tenzij anders aangegeven wordt gebruik buitenshuis niet Pour la bande 2,4 GHz, l’équipement peut être utilisé...
Informatie over regelgeving Bijlage F Gebruikersinformatie voor Čeština (Czech) - Informace o ochraně životního prostředí pro zákazníky v zemích Evropské unie consumentenproducten onder EU-richtlijn Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené tímto symbolem na produktu anebo na obalu bylo likvidováno 2002/96/EC inzake afgedankte elektrische s netříděným komunálním odpadem.
Pagina 27
Informatie over regelgeving Bijlage F Eesti (Estonian) - Keskkonnaalane informatsioon Français (French) - Informations environnementales Euroopa Liidus asuvatele klientidele pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on La directive européenne 2002/96/CE exige que l’équipement seadmeid, millel on tootel või pakendil käesolev sümbol sur lequel est apposé...
Pagina 28
Informatie over regelgeving Bijlage F Lietuvškai (Lithuanian) - Aplinkosaugos informacija, Nederlands (Dutch) - Milieu-informatie voor klanten skirta Europos Sąjungos vartotojams in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die kurios pakuotė...
Pagina 29
Informatie over regelgeving Bijlage F Português (Portuguese) - Informação ambiental para Slovenščina (Slovene) - Okoljske informacije za clientes da União Europeia stranke v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s que exibe este símbolo no produto e/ou na sua embalagem tem simbolom...
Op software die afkomstig is van Cisco en zijn leveranciers is de In de volgende schema's vindt u een exemplaar van de Cisco- Cisco-softwarelicentieovereenkomst uit Schema 1 hierna van softwarelicentieovereenkomst en de hoofdlicenties voor open toepassing.
Pagina 31
(behalve voor zover plaats tussen u en deze derden. U gaat ermee akkoord dat Cisco uitdrukkelijk wettelijk toegestaan ongeacht deze voorwaarde); niet verantwoordelijk of aansprakelijk is voor eventuele verliezen (iii) ...
Pagina 32
Cisco en/of zijn dochterondernemingen toestaat dergelijke aansprakelijkheid van Cisco krachtens deze beperkte garantie bestaan voor en ter keuze van Cisco uit (a) het vervangen van gegevens te verzamelen en gebruiken en, voor klanten in de de Softwaremedia, of (b) restitutie van de aankoopsom van de EER (Europese Economische Ruimte), dat u het overdragen Softwaremedia.
Pagina 33
Network Magic te verstrekken. Als u de Services opzegt, kan Software en Documentatie kunnen worden aangemerkt als Cisco gegevens met betrekking tot u of uw gebruik van de "commercial items" (handelsgoederen) zoals gedefinieerd Services verwijderen van de servers van Cisco of zijn leveranciers.
Pagina 34
Softwarelicentieovereenkomst voor eindgebruikers Bijlage G 3. Kennisgeving via e-mail. Cisco kan u van tijd tot tijd een Met 'vrije software' wordt software bedoeld die door iedereen mag worden gewijzigd. Hiermee wordt niet gratis software e-mail sturen om u op de hoogte te brengen van nieuwe producten en services die voor u beschikbaar zijn.
Pagina 35
Softwarelicentieovereenkomst voor eindgebruikers Bijlage G VOORWAARDEN VOOR KOPIËREN, VERSPREIDEN EN WIJZIGEN c) Als het gewijzigde programma normaal gesproken interactief opdrachten leest wanneer het wordt 0. Deze Licentie is van toepassing op elk programma of uitgevoerd, dan moet u ervoor zorgen dat, wanneer het ander werk dat een door de houder van het auteursrecht Programma zonder deze opdrachten wordt gestart, er geplaatste kennisgeving bevat met de mededeling dat het...
Pagina 36
Softwarelicentieovereenkomst voor eindgebruikers Bijlage G c) Voeg de informatie bij die u hebt ontvangen bij het 7. Als u als gevolg van een rechterlijke uitspraak of beschuldiging met betrekking tot inbreuk op een patent of aanbod de bijbehorende broncode te verspreiden. om een andere reden (niet beperkt tot patentenkwesties) (Dit alternatief is uitsluitend toegestaan voor niet- voorwaarden krijgt opgelegd (door rechterlijk bevel,...
Pagina 37
Als u exemplaren van de bibliotheek verspreidt of als u de bibliotheek wijzigt, brengen deze beperkingen bepaalde Als dit Cisco-product open source-software bevat die krachtens verantwoordelijkheden voor u met zich mee. Versie 2.1 van de “GNU Lesser General Public License” (algemene,...
Pagina 38
Softwarelicentieovereenkomst voor eindgebruikers Bijlage G is gecompileerd. En u dient deze voorwaarden aan hen te laten Toestemming tot gebruik van de GNU C-bibliotheek in niet- vrije programma's stelt bijvoorbeeld meer mensen in staat zien, zodat zij op de hoogte zijn van hun rechten. het gehele GNU-besturingssysteem te gebruiken, alsmede de We beschermen uw rechten in twee stappen: (1) we beschermen variant hiervan: het GNU/Linux-besturingssysteem.
Pagina 39
Softwarelicentieovereenkomst voor eindgebruikers Bijlage G 1. Zodra u de broncode van de Bibliotheek hebt ontvangen, de uitoefening van het recht tot verspreiding van afgeleide of gezamenlijke op de Bibliotheek gebaseerde werken uit te mag u er in elke gewenste vorm letterlijke exemplaren van oefenen.
Pagina 40
Softwarelicentieovereenkomst voor eindgebruikers Bijlage G afgeleid werk zijn van de Bibliotheek, zelfs al is de broncode b) Gebruik een geschikt gedeeld bibliotheekmechanisme voor koppeling aan de Bibliotheek. Een geschikt dat niet. Of dit het geval is, is in het bijzonder van belang mechanisme is een mechanisme dat (1) tijdens runtime wanneer het werk zonder de Bibliotheek kan worden een exemplaar van de bibliotheek gebruikt dat al op de...
Pagina 41
Softwarelicentieovereenkomst voor eindgebruikers Bijlage G b) Geef bij de gecombineerde bibliotheek duidelijk aan Veel mensen leveren een bijdrage aan het grote aanbod van software dat via dat systeem wordt verspreid, en rekenen op dat een deel ervan een op de Bibliotheek gebaseerd de consistente toepassing van dat systeem.
Pagina 42
OPENSSL-LICENTIE door The OpenSSL Project is ontwikkeld voor gebruik in de OpenSSL Toolkit (http://www.openssl.org/)". Als dit Cisco-product open source-software bevat die is DEZE SOFTWARE WORDT DOOR THE OpenSSL PROJECT gelicentieerd krachtens de OpenSSL-licentie: GELEVERD IN DE HUIDIGE STAAT. UITDRUKKELIJKE OF Dit product bevat software die door The OpenSSL GEÏMPLICEERDE GARANTIES MET INBEGRIP VAN, MAAR NIET...
Pagina 43
Softwarelicentieovereenkomst voor eindgebruikers Bijlage G de RC4-, RSA-, lhash-, DES-code enz., niet alleen de SSL-code. Op licentie distributievoorwaarden voor openbaar beschikbare versies of afgeleiden van deze code kunnen niet de SSL-documentatie die met deze distributie wordt geleverd worden gewijzigd. Dat wil zeggen dat deze code niet zomaar zijn dezelfde auteursrechtelijke voorwaarden van toepassing, kan worden gekopieerd en onder een andere distributielicentie maar de houder van de auteursrechten is Tim Hudson (tjh@...