Zoom 4410A Guia Del Usuario
Ocultar thumbs Ver también para 4410A:

Publicidad

Enlaces rápidos

Adaptador
Inalámbrico-G
USB
G u í a
d e l
U s u a r i o

Publicidad

Tabla de contenido
loading

Resumen de contenidos para Zoom 4410A

  • Página 1 Adaptador Inalámbrico-G G u í a d e l U s u a r i o...
  • Página 2: Tabla De Contenido

    Como monitorear el Estatus del Enlace....32 Como usar Inspección del Sitio y Rescaneo..33 Configuración Avanzada........35 Apéndice A. Configuraciones TCP/IP ....37 Apéndice B. Solución de problemas....42 Apéndice C. Soporte Técnico Zoom ....44 Apéndice D. Información Reguladora....48 Wireless-G USB Adapter...
  • Página 3: Visión General

    Visión General Los capítulos de esta Guía del Usuario describen como: • Instalar el adaptador Inalámbrico-G USB Zoom en un PC de Windows • Conectarlo a una red inalámbrica • Habilitar la seguridad para el adaptador Inalámbrico-G USB • Usar las características avanzadas del software de configuración del adaptador Inalámbrico-G USB...
  • Página 4: Instrucciones De Instalación

    Instrucciones de Instalación Este capítulo trae instrucciones sencillas para instalar el adaptador Inalámbrico-G USB en un PC de Windows. Si ya ha instalado el adaptador en un computador (usando la Guía Rápida que viene en un folleto por separado) puede saltar este capítulo y empezar con el Capítulo 2: Como Configurar la Seguridad.
  • Página 5: Como Instalar El Adaptador Inalámbrico-G Usb

    Como Instalar el Adaptador Inalámbrico-G USB Importante! Instalar el software ANTES de conectar el adaptador Inalámbrico-G USB en su computador. 1 1 1 1 Insertar el CD Inalámbrico-G USB en su unidad de CD. El CD deberá iniciarse automáticamente y la pantalla Selección su lengua deberá...
  • Página 6 3 3 3 3 El programa de instalación se abre: 4 4 4 4 Siga las indicaciones para completar la instalación. 5 5 5 5 En la última pantalla de instalación haga clic en Finalizar y luego apague el computador. 6 6 6 6 Mientras que el computador esta apagado retire la tapa plástica del adaptador Inalámbrico-G USB y conecte el...
  • Página 7 adaptador en el puerto USB de su computador. Si lo prefiere puede usar el cable de extensión USB que viene con el adaptador para intentar orientar la antena que viene incorporada al adaptador para un óptimo desempeño. De cualquier forma asegúrese de empujar los conectores hasta el final.
  • Página 8 Adaptadores de Red (Network Adapters) y asegúrese de que no haya un icono de alerta enseguida del adaptador Wireless-G USB Zoom . Este icono de alerta aparece enseguida de los dispositivos que no responden o que no han sido instalados adecuadamente).
  • Página 9: Como Conectarse

    Como Conectarse La instalación coloca un icono Zoom Wireless-G USB en su escritorio: 1 1 1 1 Haga doble clic en este icono para abrir el software de configuración Zoom Wireless-G USB : En la ventana de diálogo SSID , el término “ANY” (Cualquiera) indica que el adaptador ha encontrado la señal inalámbrica más...
  • Página 10 2 2 2 2 Seleccione el tab Site Survey (Inspección del Sitio) para ver la lista de redes inalámbricas dentro del rango: Hay dos tipos de redes inalámbricas: de Infraestructura y Ad Hoc. • En una red de Infraestructura , los dispositivos inalámbricos se comunican entre si mediante un punto de acceso inalámbrico, un enrutador o un módem ADSL con tecnología inalámbrica incorporada.
  • Página 11 Si la red que selecciono tiene la seguridad configurada deberá habilitar y configurar la seguridad en su computador antes de que pueda conectarla. Ver el Capítulo 2, Como Configurar la Seguridad en la página 13. 4 4 4 4 (Infraestructura) Su computador debe estar ahora conectado a la red, siempre y cuando sus configuraciones de seguridad hagan juego con las del punto de acceso y con otros usuarios de red.
  • Página 12: Las Luces Led Del Adaptador

    Las luces LED del Adaptador El estatus de las luces LED en el adaptador-G USB se explican a continuación. Estatus LED Significado Intermitente El adaptador Inalámbrico-G USB esta intentando conectarse a una red inalámbrica. Fija El adaptador Inalámbrico-G USB esta conectado a una red inalámbrica y esta transmitiendo o recibiendo datos.
  • Página 13: Como Configurar La Seguridad

    Como Configurar la Seguridad Recomendamos en grado sumo la seguridad aunque no es necesario usarla para que funcione su conexión inalámbrica. Importante! Primero debe habilitar la seguridad en el punto de acceso inalámbrico. Luego debe habilitar la seguridad en el adaptador usando la misma configuración que ya uso para el punto de acceso.
  • Página 14 Protocolo de Integridad de Clave Temporal), que cambia dinámicamente las claves a medida que se usa el sistema. Como Acceder a la Pantalla de Seguridad 1 1 1 1 En su escritorio haga doble clic en el icono Inalámbrico-G USB Zoom : Wireless-G USB Adapter...
  • Página 15 2 2 2 2 El software de configuración del Wireless-G USB Zoom se abre para desplegar los parámetros de configuración: 3 3 3 3 Asegúrese de que la red inalámbrica deseada este desplegada en la caja de diálogo SSID (el término <Infra>...
  • Página 16 4 4 4 4 Seleccione la caja de diálogo Enable Security (Habilitar Seguridad) para abrir la ventana Security Configuration (Configuración de Seguridad). Para el paso 5, consultar la tabla que sigue a continuación: Para configurar Ir a la página WPA2-PSK WPA-PSK WPA2-Enterprise Wireless-G USB Adapter...
  • Página 17: Wpa2-Psk (Pre-Shared Key)

    WPA2-PSK (Pre-Shared Key) 5 5 5 5 En la ventana Security Configuration (Configuración de Seguridad), hacer clic en la flecha desplegada Encryption Mode (Modo de Encriptamiento) y seleccione WPA2-PSK . 6 6 6 6 En el área Pre-shared key [WPA] (Clave Pre-compartida), ingrese la misma clave de red que se usa en el punto de acceso inalámbrico.
  • Página 18: Wpa-Psk (Pre-Shared Key)

    9 9 9 9 Hacer clic en la caja Cerrar para salir del software de configuración. Ya esta! La seguridad WPA2-PSK ya esta configurada para su conexión inalámbrica y ya esta listo para usar Internet. WPA-PSK (Pre-Shared Key) Si no todos los dispositivos inalámbricos en su red soportan la seguridad WPA2-PSK recomendada, entonces seleccione WPA- PSK.
  • Página 19: Wep (Wired Equivalent Privacy)

    Aconsejamos usar una clave con un mínimo de 20 caracteres aleatorios. 7 7 7 7 Hacer clic en OK para guardar sus configuraciones y regresar a Configuration . 8 8 8 8 En el tab de Configuration , hacer clic en Apply (Aplicar). 9 9 9 9 Hacer clic en la caja Cerrar para salir del software de...
  • Página 20 En la lista desplegable Format for entering key (Formatear para ingresar clave), seleccione • ASCII characters (Caracteres ASCII) si su red usa todos los productos inalámbricos Zoom. • Hexadecimal digits (Digitos Hexadecimales) si un punto de acceso, enrutador o algunos adaptadores no son productos Zoom.
  • Página 21: Wpa2 Enterprise

    7 7 7 7 Re-ingrese la clave en la caja de diálogo Confirm Network Key (Confirmar Clave de Red). 8 8 8 8 Haga clic en OK para guardar sus configuraciones y regresar al tab de Configuration . 9 9 9 9 En el tab de Configuration haga clic en Apply (Aplicar).
  • Página 22 Seleccione WPA2-Enterprise si • esta enlazado a una red corporativa que usa un servidor de autenticación RADIUS ( R emote A uthentication D ial- I n U ser S ervice). • Todos los dispositivos de la red soportan WPA2, o su punto de acceso ofrece ambas WPA2 y WPA.
  • Página 23 • TLS ( T ransport L ayer S ecurity). No hay opciones de extensión de autenticación con TLS. • TTLS ( T unneled T ransport L ayer S ecurity). Con TTLS, se puede seleccionar entre cuatro extensiones de autenticación: PAP ( P assword A uthentication P rotocol/Protocolo de Autenticación de Contraseña) CHAP ( C hallenge H andshake A uthentication P rotocol/Protocolo de Autenticación Challenge...
  • Página 24: Wpa

    Seleccione WPA si esta enlazado a una red corporativa que usa un servidor RADIUS ( R emote A uthentication D ial- I n U ser S ervice) que no soporta WPA2. 5 5 5 5 En la ventana Security Configuration (Configuración de Seguridad) haga clic en la flecha desplegable Encryption Mode (Modo de Encriptamiento) y seleccione WPA .
  • Página 25 7 7 7 7 Haga clic en la lista desplegable EAP Type (Tipo de EAP -- E xtensible A uthentication P rotocol/Protocolo de Autenticación Extensible) y seleccione un protocolo de autenticación: • PEAP ( P rotected E xtensible A uthentication P rotocol – por defecto).
  • Página 26 8 8 8 8 Haga clic en el tab Certification e ingrese la información requerida (ver la página 27). 9 9 9 9 Haga clic en OK para guardar sus configuraciones y regrese al tab Configuration . En el tab de Configuration haga clic en Apply (Aplicar). Hacer clic en la caja Cerrar para salir del software de configuración.
  • Página 27: Certificado (Wpa2-Enterprise Y Wpa)

    Certificado (WPA2- Enterprise y WPA) Una Autoridad Certificadora – con frecuencia el administrador corporativo de la red – expide un certificado a un usuario de red inalámbrica para confirmar la identidad del usuario y así mantener la seguridad de la red. Si se enlaza a una red corporativa que usa un servidor de autenticación y tiene configurada la seguridad WPA2 Enterprise o WPA, su equipo MIS le ayudará...
  • Página 28: Como Cambiar Su Configuración De Seguridad

    Como Cambiar su Configuración de Seguridad Si el tipo de seguridad de su red inalámbrica cambia es necesario modificar sus configuraciones de seguridad. En el tab Configuration , haga clic en el botón Configure Security (Configurar Seguridad) para seleccionar una opción diferente de seguridad e ingresar la información requerida.
  • Página 29: Opciones Avanzadas

    Opciones Avanzadas El software Wireless-G USB Zoom le brinda opciones de manera que pueda crear perfiles, monitorear la capacidad de la señal de su conexión de red, escanear redes disponibles y especificar configuraciones avanzadas. Este capítulo le indica donde y como usar cada una de estas opciones.
  • Página 30 la que le gustaría cambiarse rápidamente cuando llega a la casa. Colóquele el nombre “Home” (Hogar) al perfil: 3 3 3 3 En el área Configuration , ingrese las siguientes configuraciones: • SSID – Ingrese el nombre de la red. En el ejemplo anterior, el SSID es Home (Hogar).
  • Página 31 • Enable Security (Habilitar la Seguridad) – Seleccione esta ventana de verificación para abrir la ventana Security Configuration (Configuración de Seguridad). Nota: Si esta configurando una red ad hoc, como en este ejemplo, solo la seguridad WEP esta disponible. Después de ingresar sus configuraciones de seguridad haga clic en OK para regresar al tab Configuration .
  • Página 32: Como Monitorear El Estatus Del Enlace

    Como Monitorear el Estatus de Enlace La información sobre su conexión inalámbrica esta desplegada en el área Status (Estatus) en el tab de Configuration : • • State (Estado): En una red de Link Quality (Calidad del Infraestructura, es el nombre y Enlace –...
  • Página 33: Como Usar Inspección Del Sitio Y Rescaneo

    Como Usar la Inspección del Sitio y Reescáneo Usar la ventana Site Survey (Inspección del Sitio) y el botón Rescan (Reescaneo) cuando necesite hacer cualquiera de las siguientes: • Encontrar una lista de nombres de redes (ESSIDs) para conectarse a una red •...
  • Página 34 La información desplegada en el tab Site Survey (Inspección del Sitio) es la siguiente: • • ESSID ( E xtended S ervice S et Channel (Canal): el canal de Id entifier): Un Conjunto de Servicio frecuencia Wi-Fi. Extendido consiste de dos o más •...
  • Página 35: Configuración Avanzada

    Configuración Avanzada Para acceder a esta ventana, haga clic en el botón Advanced (Avanzado) en el tab Configuration . • • RTS ( R equest T o S end) Power Save Enabled (Habilitar Guardar Energía): Threshold (Solicitud de Envío Cuando se selecciona esta Umbral): Este es un opción, el adaptador mecanismo diseñado para...
  • Página 36 • • Nitro XM : Seleccionado por Frag Threshold (Fragmen- defecto. Esta tecnología tación de datos Umbral): Si su permite que los dispositivos se adaptador transmite grandes comuniquen directamente archivos con frecuencia, usted entre si mientras que puede fijar un límite en el permanecen enlazados a un tamaño del paquete.
  • Página 37: Apéndice A. Configuraciones Tcp/Ip

    Apéndice A Configuraciones TCP/IP Por defecto, Windows esta fijado para direccionamiento dinámico (DHCP). Por lo general, esta es la configuración correcta para una red de Infraestructura, pero debe ser cambiada si esta usando una red Ad Hoc. (Nota: Usar nuestras instrucciones como guía básica.
  • Página 38 botones denominados: Usar la siguiente dirección IP y Usar las siguientes direcciones de servidor DNS . b b b b Si este es el primer computador configurado en la red ad hoc, ingresar 10.0.0.5 para la dirección IP . Si lo esta agregando a una red ad hoc existente, incrementar el ultimo digito en uno, por ejemplo 10.0.0.6 , 10.0.0.7 c c c c...
  • Página 39 En la caja de diálogo Propiedades , en la ventana Conectar Usando , asegúrese que adaptador Wireless- G USB Zoom este desplegado. En la lista de Componentes , seleccione Protocolo de Internet ( TCP/IP) y haga clic en el botón Propiedades .
  • Página 40 Red . c c c c En la caja de diálogo Red , seleccione de la lista TCP/IP Wireless-G USB Zoom , haga clic en el botón Propiedades y luego haga clic en OK . d d d d Si tiene una red ad hoc, continúe con el paso 2a.
  • Página 41 2 2 2 2 Complete el siguiente direccionamiento estático IP: a a a a Asegúrese de no seleccionar Obtener una direcciòn IP automáticamente . Luego haga clic en el botón Especificar una Dirección IP . b b b b Si este es el primer computador ha ser configurado en la red ad hoc, ingrese 10.0.0.5 para la Dirección IP .
  • Página 42: Apéndice B. Solución De Problemas

    Si es posible intente instalar el adaptador en otro computador. 8 8 8 8 Ejecute el programa Zoom Wireless-G USB . En el tab Configuration asegúrese de que las configuraciones SSID y Network Type (Tipo de Red) para el adaptador Inalámbrico-G USB sean las mismas que para los otros...
  • Página 43 (ver página 5). Si las anteriores soluciones no funcionan, consulte el área de Soporte Técnico. Por favor ver Apéndice C: Servicios de Soporte Técnico Zoom en la página 44. Appendix B: Troubleshooting...
  • Página 44: Apéndice C. Soporte Técnico Zoom

    Para sus registros y para facilitar el Soporte Técnico ya sea por parte de su proveedor de equipos o de Zoom, por favor registre la siguiente información cuando reciba su producto Zoom.
  • Página 45: World Wide Web

    Visite el área de Soporte Técnico de Zoom para lo último en Flash Files y Drivers de su producto Zoom. Para acceder a la página Web de Zoom, por favor ingrese a su proveedor local de servicio de Internet, luego vaya al navegador Web y seleccione: www.zoom.com...
  • Página 46: Como Contactar A Zoom Por E-Mail

    Como contactar a Zoom por E-mail Usted puede enviarle a Zoom un e-mail con cualquier pregunta sobre el soporte técnico que pueda tener y uno de nuestros Ingenieros de Soporte Técnico le responderá por e-mail dentro de los 2 días hábiles siguientes. Usted puede solicitar asistencia personal por e-mail a: www.zoom.com/techmail.
  • Página 47: Devolución De Unidades Defectuosas

    (incluyendo gastos de corretaje o derechos aduaneros) asociado con el despacho de unidades defectuosas a Zoom para su reparación. Durante el primer año Zoom pagará al cliente el transporte de regreso en transporte corriente durante el primer año. Después del primer año puede que se le solicite al cliente pagar una tarifa por despacho y manipuleo.
  • Página 48: Apéndice D. Información Reguladora

    Apéndice D Información Reguladora U.S. FCC Part 15 Emissions Statement This equipment has been tested and found to comply with the limits for a Class B digital device, pursuant to part 15 of the FCC Rules. These limits are designed to provide reasonable protection against harmful interference in a residential installation.
  • Página 49 Countries of Operation & Conditions of Use in the European Community This device is intended to be operated in all countries of the European Community. Requirements for indoor vs. outdoor operation, license requirements and allowed channels of operation apply in some countries as described below: Note: The user must ensure that the channels of operation are in conformance with the spectrum usage rules for European Community countries as described below.
  • Página 50 Le constructeur déclare sous son entière responsabilité que ce matériel est conforme à la Directive 1999/5/EC via les documents ci-dessous. Ce produit a reçu le marquage CE. Hiermit erklärt Zoom die Übereinstimmung des Gerätes modem mit den grundlegenden Anforderungen und den anderen relevanten Festlegungen der Richtlinie 1999/5/EC. Dieses Produkt ist das gekennzeichnete CE.
  • Página 51 NOTA NOTA NOTA NOTA Este documento contiene información propietaria protegida por derechos de autor y esta Guía de Usuario y también todo lo que la acompaña como el hardware, software y documentación. Ninguna parte de este documento puede ser fotocopiada o reproducida por medios mecánicos, electrónicos u otros en forma alguna.

Tabla de contenido