Herunterladen Inhalt Inhalt Diese Seite drucken

T-Home Speedport W 303V Bedienungsanleitung Seite 12

Vorschau ausblenden Andere Handbücher für Speedport W 303V:
Inhaltsverzeichnis

Werbung

Willkommen.
wendung der WPA/ WPA2-Verschlüsselung das Optimum, um Ihr Netzwerk zu
sichern. In diesem Fall definieren Sie für Ihren Speedport W 303V ein Kennwort (Pre-
shared Key). Die Schlüsselerzeugung erfolgt automatisch. Wie Sie ein solches Kenn-
wort konfigurieren, ist im Abschnitt „WPA2- und WPA/WPA2-Verschlüsselung"
(Seite 70) beschrieben.
Um Zugang zum Speedport W 303V und damit zum drahtlosen Netz zu erhalten,
muss jeder PC dieses Kennwort für den Zugriff verwenden. Um WPA bzw. WPA2
nutzen zu können, müssen die WLAN-Adapter oder Netzwerkkarten der beteiligten
PCs WPA bzw. WPA2 unterstützen. Ist dies nicht der Fall, ist auf diesen PCs zusätz-
liche Software notwendig. Das System muss dazu mit dem Betriebssystem Win-
dows® Vista oder Windows® XP ausgestattet sein. Sie finden auf der Web- Seite
von Microsoft® ein Update, mit dem Sie WPA bzw. WPA2 auf Ihrem PC nachrüsten
können. Die Konfiguration erfolgt dann mit dem Standard-Konfigurationswerkzeug
Ihres Windows-Systems. Weitere Informationen erhalten Sie auf der Web-Seite von
Microsoft. Windows® Vista unterstützt WPA/WPA2.
WEP
WEP ist ein älteres Verschlüsselungsverfahren und wird nur empfohlen, wenn Sie in
Ihrem drahtlosen Netzwerk Geräte betreiben, die WPA nicht unterstützen. Beim
WEP-Verfahren können Sie entweder selbst einen Schlüssel vergeben oder einen
Schlüssel aus einem von Ihnen festgelegten Kennsatz generieren lassen.
Für das Errechnen des Schlüssels stehen zwei Sicherheitsstufen zur Verfügung:
– 64-Bit-Verschlüsselung: Zum Errechnen des Schlüssels aus den Ausgangsinfor-
mationen, z. B. Ihrem Kennsatz, werden 64 Bit verwendet.
– 128-Bit-Verschlüsselung: Zum Errechnen des Schlüssels werden 128 Bit ver-
wendet, womit eine höhere Sicherheit gegen Entschlüsselung erreicht werden
kann.
Dieser komplexe Verschlüsselungsvorgang läuft für Sie verdeckt ab. Sie geben nur
einen Zeichenfolge ein, aus der für Sie der Schlüssel errechnet wird. Auf der Basis
dieser Zeichenfolge werden Ihnen vier mögliche Schlüssel zur Verfügung gestellt,
aus denen Sie, sozusagen als persönlicher Zufallsgenerator, einen auswählen.
Alle Netzwerkkomponenten verwenden die gleichen Schlüssel. Bewahren Sie des-
halb den Schlüsselsatz und die Schlüsselnummer sicher vor dem Zugriff von Unbe-
fugten auf. Wie Sie einen WEP-Schlüssel konfigurieren, ist im Abschnitt „WEP-
Verschlüsselung" auf Seite 69 beschrieben.
4

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis