mit Haupttext fortfahren

Technische Begriffe

In diesem Abschnitt werden die im Handbuch verwendeten technischen Begriffe erläutert.

A

B

C

D

F

I

K

L

M

O

P

R

S

T

U

W

A

  • Zugriffspunktmodus (Access point mode)

    Wenn in der Umgebung kein Wireless Router vorhanden ist, wird das Gerät als Wireless Router für die Verbindung von externen drahtlosen Kommunikationsgeräten (z. B. Computer, Smartphones oder Tablet-Geräte) verwendet. Im Zugriffspunktmodus (Direkte Verbindung) können Sie bis zu 5 Geräte mit dem Gerät verbinden.

  • Ad-hoc

    Einstellung für Client-Computer und Gerät, bei der die drahtlose Kommunikation auf Peer-to-Peer-Basis erfolgt, d. h. alle Clients im selben SSID-/Netzwerk-Namen kommunizieren direkt miteinander. Es ist kein Wireless Router erforderlich. Dieses Gerät unterstützt keine Ad-hoc-Kommunikation.

  • Admin-Kennwort

    Administratorkennwort im IJ Network Tool zum Beschränken des Zugriffs von Netzwerkbenutzern. Muss eingegeben werden, um auf den Drucker zuzugreifen und die Druckereinstellungen zu ändern.

  • AES

    Eine Verschlüsselungsmethode Dies ist optional für WPA/WPA2. Starker kryptografischer Algorithmus, der in US-amerikanischen Regierungsbehörden zur Datenverarbeitung angewendet wird.

  • Authentifizierungsmethode

    Die Methode, die ein Wireless Router verwendet, um einen Drucker über ein drahtloses LAN zu authentifizieren. Die Methoden sind kompatibel zueinander.

    Wenn als Verschlüsselungsmethode WEP verwendet wird, kann als Authentifizierungsmethode Offenes System (Open System) oder Gemeinsamer Schlüssel (Shared Key) festgelegt werden.

    Bei WPA/WPA2 lautet die Authentifizierungsmethode PSK.

    • Automatisch (Auto)

      Der Drucker ändert seine Authentifizierungsmethode automatisch und passt sie an den Wireless Router an.

    • Offenes System (Open System)

      Bei dieser Authentifizierungsmethode wird der Kommunikationspartner ohne Verwendung des WEP-Schlüssels authentifiziert, selbst wenn WEP verwenden (Use WEP) ausgewählt ist.

    • Gemeinsamer Schlüssel (Shared Key)

      Bei dieser Authentifizierungsmethode wird der Kommunikationspartner mithilfe des für die Verschlüsselung eingestellten WEP-Schlüssels authentifiziert.

B

  • Bonjour

    Ein Dienst, der in das Betriebssystem Mac OS X integriert ist und die verbindungsfähigen Geräte in einem Netzwerk automatisch erkennt.

C

  • Kanal

    Frequenz-Channel zur drahtlosen Kommunikation. Im Infrastrukturmodus wird der Channel automatisch angepasst, damit diese Einstellung mit der des Wireless Router übereinstimmt. Dieses Gerät unterstützt die Kanäle 1 bis 13. (Abhängig von dem Land oder der Region, in dem bzw. der das Gerät erworben wurde, werden die Kanäle 12 und 13 nicht unterstützt.) Beachten Sie, dass die Anzahl der Channels, die für Ihr WLAN verwendet werden kann, je nach Region oder Land variiert.

D

  • Standard-Gateway (Default Gateway)

    Ein Verteilergerät, mit dem eine Verbindung zu einem anderen Netzwerk hergestellt wird, etwa ein Router oder ein Computer.

  • Direkte Verbindung (Zugriffspunktmodus)

    Wenn in der Umgebung kein Wireless Router vorhanden ist, wird das Gerät als Wireless Router für die Verbindung von externen drahtlosen Kommunikationsgeräten (z. B. Computer, Smartphones oder Tablet-Geräte) verwendet. Im Modus Direkte Verbindung (Zugriffspunktmodus) können Sie bis zu 5 Geräte mit dem Gerät verbinden.

  • DHCP-Serverfunktionen

    Der Router weist automatisch eine IP-Adresse zu, wenn der Drucker oder der PC in einem Netzwerk gestartet wird.

  • DNS-Server

    Ein Server, der Gerätenamen in IP-Adressen umwandelt. Geben Sie bei der manuellen Angabe von IP-Adressen sowohl die Adresse eines primären als auch eines sekundären Servers an.

F

  • Firewall

    Ein System, das illegale Zugriffe auf Computer im Netzwerk verhindert. Sie können die Firewallfunktion eines Breitbandrouters, die auf dem Computer installierte Sicherheitssoftware oder das Betriebssystem des Computers verwenden, um dies zu verhindern.

I

  • IEEE 802.11b

    Internationaler Standard für WLAN bei Verwendung des Frequenzbereichs 2,4 GHz mit einem Durchsatz von bis zu 11 MBit/s.

  • IEEE 802.11g

    Internationaler Standard für WLAN bei Verwendung des Frequenzbereichs 2,4 GHz mit einem Durchsatz von bis zu 54 MBit/s. Kompatibel mit 802.11b.

  • IEEE 802.11n

    Internationaler Standard für drahtloses LAN bei Verwendung der Frequenzbereiche 2,4 GHz und 5 GHz. Selbst wenn Sie zwei oder mehr Antennen verwenden oder eine höhere Übertragungsrate als zuvor erreichen, indem Sie mehrere Kommunikationskanäle gleichzeitig verwenden, kann die Übertragungsgeschwindigkeit vom angeschlossenen Gerät beeinflusst werden.

    Bei einer maximalen Übertragungsrate von 600 Mbit/s ist es möglich, in einem Radius von ca. 12 m mit mehreren Computerterminals zu kommunizieren.

    Kompatibel mit 802.11b und 802.11g.

  • Infrastruktur

    Client-Computer- und Geräteeinrichtung, bei der jegliche drahtlose Kommunikation über einen Wireless Router erfolgt.

  • IP-Adresse

    Eine eindeutige Zahl mit vier durch Punkte getrennten Teilen. Jedes Netzwerkgerät, das mit dem Internet verbunden ist, besitzt eine IP-Adresse. Beispiel: 192.168.0.1

    Eine IP-Adresse wird üblicherweise vom Wireless Router oder einem DHCP-Server des Routers automatisch zugeordnet.

  • IPv4/IPv6

    Im Internet verwendete Internet-Protokolle. IPv4 verwendet 32-Bit-Adressen, IPv6 verwendet 128-Bit-Adressen.

K

  • Schlüsselformat (Key Format)

    Wählen Sie ASCII oder Hex als WEP-Schlüsselformat. Das Zeichen, das für den WEP-Schlüssel verwendet wird, unterscheidet sich je nach gewählten Schlüsselformaten.

    • ASCII

      Geben Sie eine Zeichenfolge mit 5 oder 13 Zeichen ein, die alphanumerische Zeichen und Unterstriche "_" enthalten darf. Groß-/Kleinschreibung muss beachtet werden.

    • Hex

      Geben Sie eine Zeichenfolge mit 10 oder 26 Zeichen ein, die hexadezimale Zeichen (0 bis 9, A bis F und a bis f) enthalten kann.

  • Schlüssellänge (Key Length)

    Länge des WEP-Schlüssels. Wählen Sie entweder 64 Bit oder 128 Bit. Bei einem längeren Schlüssel können Sie einen komplexeren WEP-Schlüssel festlegen.

L

  • Übertragungsqualität (Link Quality)

    Der Status der Verbindung zwischen Wireless Router und dem Drucker ohne Rauschen (Störungen) wird mit einem Wert von 0 bis 100 % angegeben.

  • LPR

    Ein plattformunabhängiges Druckprotokoll, das in TCP/IP-Netzwerken verwendet wird. Bidirektionale Kommunikation wird nicht unterstützt.

M

  • MAC-Adresse (MAC Address)

    Auch als physische Adresse bekannt. Ein eindeutiger und dauerhafter Hardware-Bezeichner, der den Netzwerkgeräten vom Hersteller zugewiesen wird. MAC-Adressen sind 48 Bit lang und werden als hexadezimale Zahl geschrieben, die durch Doppelpunkte unterteilt ist, d.h. 11:22:33:44:55:66.

O

  • Betriebsstatus (Operation Status)

    Gibt an, ob der Drucker verwendet werden kann.

P

  • Proxyserver

    Ein Server, der einen an LAN angeschlossenen Computer mit dem Internet verbindet. Geben Sie bei der Verwendung eines Proxyservers die Adresse und die Portnummer des Proxyservers an.

  • PSK

    Eine von WPA/WPA2 angewendete Verschlüsselungsmethode.

R

  • Router

    Ein Verteilergerät zur Verbindung mit einem anderen Netzwerk.

S

  • Signalstärke (Signal Strength)

    Die Stärke des Signals vom Wireless Router, das vom Drucker empfangen wird, wird mit einem Wert von 0 bis 100 % angegeben.

  • SSID

    Eindeutige Kennung für ein drahtloses LAN. Hierfür wird häufig ein Netzwerkname oder ein Wireless Router verwendet.

    Mit der SSID wird ein WLAN von einem anderen unterschieden, um Überschneidungen zu verhindern.

    Der Drucker und alle Clients in einem drahtlosen LAN müssen dieselbe SSID verwenden, um miteinander kommunizieren zu können. Die SSID kann bis zu 32 Zeichen lang sein und besteht aus alphanumerischen Zeichen. Auf die SSID kann auch durch den Netzwerknamen verwiesen werden.

  • Geschützter Modus (Stealth)

    Im geschützten Modus wird ein Wireless Router verborgen, indem seine SSID nicht gesendet wird. Der Client muss die für den Wireless Router festgelegte SSID angeben, um eine Erkennung zu ermöglichen.

  • Subnetzmaske

    Die IP-Adresse hat zwei Komponenten, die Netzwerkadresse und die Hostadresse. Mit der Subnetzmaske wird die Subnetzmaskenadresse aus der IP-Adresse errechnet. Eine Subnetzmaske wird üblicherweise vom Wireless Router oder einem DHCP-Server des Routers automatisch zugeordnet.

    Beispiel:

    IP-Adresse: 192.168.127.123

    Subnetmask: 255.255.255.0

    Adresse der Subnetmask: 192.168.127.0

T

  • TCP/IP

    Suite der Kommunikationsprotokolle, die zur Verbindung von Hosts mit dem Internet oder dem LAN verwendet wird. Dieses Protokoll ermöglicht die Kommunikation verschiedener Terminals untereinander.

  • TKIP

    Ein von WPA/WPA2 angewendetes Verschlüsselungsprotokoll.

U

  • USB

    Serielle Schnittstelle, die das Austauschen von Geräten während des Betriebs ermöglicht, d. h. Geräte können ein- und ausgesteckt werden, ohne das Gerät auszuschalten.

W

  • WCN (Windows Connect Now)

    Alternativ dazu können Benutzer mit Windows Vista oder einer späteren Version die Einstellungsdaten direkt über ein drahtloses Netzwerk (WCN-NET) abrufen.

  • WEP/WEP-Schlüssel

    Eine von IEEE 802.11 verwendete Verschlüsselungsmethode. Freigegebener Sicherheitsschlüssel, der zur Verschlüsselung und Entschlüsselung von Daten verwendet wird, die über WLANs gesendet werden. Dieser Drucker unterstützt Schlüssellängen von 64 Bits oder 128 Bits, die Schlüsselformate ASCII-Code oder Hexadezimal und die Schlüsselnummern 1 bis 4.

  • Wi-Fi

    Internationaler Verband, der die Interoperabilität von WLAN-Produkten basierend auf der Spezifikation IEEE 802.11 zertifiziert.

    Dieses Gerät ist ein von Wi-Fi autorisiertes Produkt.

  • WLAN (Wireless LAN)

    Ein Netzwerk, zu dem die Verbindung anstelle von physischen Kabeln über eine Drahtlostechnologie wie Wi-Fi hergestellt wird.

  • Wireless Router

    Ein Drahtlostransceiver oder eine Basisstation, der/die Informationen von Drahtlos-Clients/dem Gerät empfängt und diese erneut rund sendet. In einem Infrastruktur-Netzwerk erforderlich.

  • WPA

    Sicherheitsframework, das von der Wi-Fi Alliance im Oktober 2002 angekündigt wurde. Die Sicherheit ist höher als bei der Verwendung von WEP.

    • Authentifizierung (Authentication)

      WPA definiert die folgenden Authentifizierungsmethoden: PSK kann ohne Authentifizierungsserver verwendet werden; für WPA-802.1x ist ein Authentifizierungsserver erforderlich.

      Dieses Gerät unterstützt WPA-PSK.

    • Passphrase

      Dieser verschlüsselte Schlüssel wird für die WPA-PSK-Authentifizierung verwendet.

      Die Passphrase ist eine Zeichenfolge mit 8 bis 63 alphanumerischen Zeichen oder einem hexadezimalen Wert mit 64 Stellen.

  • WPA2

    Sicherheitsframework, das von der Wi-Fi Alliance im September 2004 als neue Version von WPA veröffentlicht wurde. Bietet mit dem erweiterten Verschlüsselungsstandard (AES) einen besseren Verschlüsselungsmechanismus.

    • Authentifizierung (Authentication)

      WPA2 definiert die folgenden Authentifizierungsmethoden: PSK kann ohne Authentifizierungsserver verwendet werden; für WPA2-802.1x ist ein Authentifizierungsserver erforderlich.

      Dieses Gerät unterstützt WPA2-PSK.

    • Passphrase

      Dieser verschlüsselte Schlüssel wird für die WPA2-PSK-Authentifizierung verwendet.

      Die Passphrase ist eine Zeichenfolge mit 8 bis 63 alphanumerischen Zeichen oder einem hexadezimalen Wert mit 64 Stellen.

  • WPS (Wi-Fi Protected Setup)

    WPS ist ein Standard zur einfachen und sicheren Einrichtung eines drahtlosen Netzwerks.

    Es gibt 2 grundsätzliche Methoden, die bei Wi-Fi Protected Setup verwendet werden:

    PIN-Eingabe: eine verbindliche Einrichtungsmethode für alle WPS-zertifizierten Geräte

    Konfiguration durch Tastendruck (Push button configuration; PBC): eine physische Hardware-Taste oder eine simulierte Software-Schaltfläche.