Guten Tag,
Oha, eine echte Herausforderung für Fachchinesen 
Ok, versuchen wir’s mal (deutsch genug bis hierher?)
So ein Router ist dafür da, um mehrere Computer (oups) miteinander und mit einem anderen Netzwerk (Internet) zu verbinden (routing).
Dafür verwendet man entweder (mehrere) Netzwerkkabel, mit denen man ein in sich geschlossenes Netzwerk einrichtet, oder wie du es planst, ein kabelloses (wireless) Netzwerk.
Der Router übernimmt dabei auch die Anmeldung beim Zugangsrechner (Gateway) deines Internet-Dienste-Anbieters (Provider). Dazu hat er ein Menü (hoffentlich in deutsch), das du über deinen Internet-Explorer oder Firefox über die Eingabe der IP-Adresse des Routers, Mist, die heißt wirklich so … internet protocol … eine bis zu 12-stellige Zahlenkombi, die in 3er-Gruppen durch Punkte aufgeteilt ist. Meist die 192.168.0.1, es gibt da Absprachen über die Einteilung dieser Nummern für verschieden Arten von Netzwerken.
Im Hauptmenü solltest du Felder finden, in die IP-Adresse des Zugangsrechners, deine Kundendaten und dein Passwort eingetragen werden. Damit meldet sich der Router dann jedesmal beim Anbieter an, wenn er Strom hat.
Dann gibts sicher ein Menü Sicherheit. Hier wirds etwas heftig. Grundsätzlich werden die Daten kabellos über ein Funksystem mit diesen USB-Stick-ähnlichen Antennen an den Rechnern (bei manchen Laptops sind sie auch schon fest eingebaut) ausgetauscht.
Jeder Mensch in deiner Umgebung, der auch so eine Antenne hat, kann jetzt grundsätzlich auf dein persönliches Netzwerk zugreifen … und zumindest damit im Internet surfen.
Das können wir aber nicht wirklich wollen, deshalb bietet der Router ein paar Schutzmechanismen an.
Da wäre zunächst mal die SSID, im Prinzip ein Netzwerkname und ein Passwortsystem für dieses Netzwerksystem, mit dem sich die gewünschten Rechner dem Router gegenüber ausweisen können.
Zusätzlich gibts es Systeme, die eine Verschlüsselung der zwischen den Rechnern und dem Router ermöglichen. Da wäre WEP, WAP, WAP2, deren Auswahl aber ein bißchen davon abhängig ist, welche Betriebssysteme auf den Rechnern laufen.
Mal unabhängig davon, dass ein 8Bit Windows 3.0 gar nicht in der Lage wäre, die USB-Antenne als solche zu erkennen, käme sie auch mit der 128Bit-Verschlüsselung durch WAP2 nicht klar. Also, je frischer das Betriebssystem, umso besser die Verschlüsselung, wir wollen ja optimalen Schutz.
Bei Verschlüsselungen ist immer auch ein … richtig … Schlüssel erforderlich. Den gibst du in Form einer möglichst erinnerbaren Zahlen/Buchstaben-Kombination (in der erforderlichen Länge) bei der gewählten Verschlüsselungsart ein. Achtung, manche Systeme verlangen hier gleich die Eingabe eines hexadezimalen (auf dem 16er Zahlensystem, 0=0, 1=1,… 9=9, 10=A, 16=F basierenden) Eintrages. Da hilft dann zum Beispiel der Windows-„Taschen“-Rechner in der wissenschaftlichen Ansicht, so lange du dich mit einem aus Zahlen gebildeten Schlüssel zufrieden gibst oder das Internet höchstselbst, (Google-Suche: Hex-Rechner), wenn dann doch ein paar Buchstaben in der Suppe schwimmen sollen. (Die Technik des markierens, kopierens und einfügens kann dir hier und im Weiteren gute Dienste leisten, ich möchte sie trotzdem nicht auf deutsch erläutern müssen).
So, der Router ist versorgt, jetzt kommen die Antennen dran. Bei jeder Antenne ist ein Treiber und ein Programm dabei, das im Prinzip die gleichen Eingaben (bis auf die Zugangdaten deines Providers) abfragt, wie das Sicherheitsmenü deines Routers, also den Netzwerknamen (SSID), das Netzwerkkennwort, die Verschlüsselungsart und auch das Schlüsselwort.
Problematischerweise und auch oft nicht erkennbar ist die Art, in der sich die Antenne diese Angaben merkt. Bei manchen werden sie auf der Festplatte des jeweiligen Rechners abgelegt und die Antenne holt sie sich bei Bedarf von dort ab. Das bedeutet, die Antenne muss auch auf dem Rechner eingerichtet werden, mit dem sie später betrieben werden soll.
Bei den anderen werden diese Angaben auf einer Speichereinheit in der Antenne festgehalten, diese Antennen wären dann auch leichter mit verschiedenen Rechnern zu betreiben. Trotzdem habe ich bei der Einrichtung von drahtlosen Netzwerken hier bisher die meisten Feindschaften erarbeitet. 
So, ich hoffe, das war einigermaßen verständlich … ich hab’s fast selbst kapiert.
LG
Putzel