User Guide - Linux
HINWEIS: HP empfiehlt Ihnen die Verwendung von WPA2, dem sichersten der drei
Verschlüsselungsprotokolle. Die Verwendung der WEP-Verschlüsselung wird nicht empfohlen, da
diese mit geringem Aufwand entschlüsselt werden kann.
●
Wi-Fi Protected Access (WPA) und Wi-Fi Protected Access II (WPA2) nutzen
Sicherheitsstandards, um die im Netzwerk gesendeten Daten zu verschlüsseln und
entschlüsseln. Sowohl WPA und WPA2 generieren dynamisch für jedes Paket einen neuen
Schlüssel. Darüber hinaus werden für jeden Computer im Netzwerk unterschiedliche
Schlüsselsätze generiert. Dabei kommen folgende Technologien zum Einsatz:
◦
WPA verwendet Advanced Encryption Standard (AES) und Temporal Key Integrity Protocol
(TKIP).
◦
WPA2 verwendet Cipher Block Chaining Message Authentication Code Protocol (CCMP),
ein neues AES-Protokoll.
●
Wired Equivalent Privacy (WEP) verschlüsselt Daten vor der Übertragung mit einem WEP-
Schlüssel. Ohne den richtigen Schlüssel kann das WLAN dann nicht verwendet werden.
Wechseln zwischen Netzwerken (Roaming)
Wenn sich der Computer innerhalb der Reichweite eines anderen WLANs befindet, versucht das
Betriebssystem, eine Verbindung zu diesem Netzwerk herzustellen. Nach einem erfolgreichen
Versuch ist der Computer automatisch mit dem neuen Netzwerk verbunden. Wenn das
Betriebssystem das neue Netzwerk nicht erkennt, gehen Sie nach demselben Verfahren vor, das Sie
verwendet haben, um erstmalig eine Verbindung zu Ihrem WLAN herzustellen.
Herstellen einer Verbindung mit einem drahtgebundenen
Netzwerk
Herstellen einer Verbindung zu einem lokalen Netzwerk (LAN)
Um den Computer mit einem LAN (Local Area Network) zu verbinden, benötigen Sie ein 8-poliges
RJ-45-Netzwerkkabel (separat zu erwerben). Wenn das Netzwerkkabel über eine Schaltung zur
Rauschunterdrückung (1) verfügt, die Störungen durch Rundfunk- und Fernsehempfang verhindert,
schließen Sie das Kabelende mit der Schaltung (2) am Computer an.
So schließen Sie das Netzwerkkabel an:
1. Stecken Sie das Netzwerkkabel in die Netzwerkbuchse (1) des Computers.
18 Kapitel 3 Netzwerk