53020
39
Verklein
Vergroot
Pagina terug
1/448
Pagina verder
USER GUIDE
Wireless-N Broadband Router
Model: WRT160N
About This Guide
i
Wireless-N Broadband Router
About This Guide
Icon Descriptions
While reading through the User Guide you may see
various icons that call attention to specific items. Below is
a description of these icons:
NOTE: This check mark indicates that there is
a note of interest and is something that you
should pay special attention to while using the
product.
WARNING: This exclamation point indicates
that there is a caution or warning and it is
something that could damage your property or
product.
WEB: This globe icon indicates a noteworthy
website address or e-mail address.
Online Resources
Website addresses in this document are listed without
http:// in front of the address because most current web
browsers do not require it. If you use an older web browser,
you may have to add http:// in front of the web address.
Resource Website
Linksys www.linksys.com
Linksys International www.linksys.com/international
Glossary www.linksys.com/glossary
Network Security www.linksys.com/security
Copyright and Trademarks
Linksys, Cisco and the Cisco Logo
are registered trademarks or
trademarks of Cisco Systems, Inc.
and/or its affiliates in the U.S. and
certain other countries. Copyright
© 2009 Cisco Systems, Inc. All rights
reserved. Other brands and product
names are trademarks or registered
trademarks of their respective
holders.
Table of Contents
ii
Wireless-N Broadband Router
Chapter 1:
Product Overview 4
Front Panel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Back Panel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Placement Positions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Chapter 2:
Wireless Security Checklist 6
General Network Security Guidelines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Additional Security Tips . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Chapter 3:
Advanced Conguration 7
Setup > Basic Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Setup > DDNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Setup > MAC Address Clone. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Setup > Advanced Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Wireless > Basic Wireless Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Wireless > Wireless Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
Wireless > Wireless MAC Filter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
Wireless > Advanced Wireless Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Security > Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Security > VPN Passthrough . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Access Restrictions > Internet Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Applications and Gaming > Single Port Forwarding. . . . . . . . . . . . . . . . . . . . . . . .20
Applications and Gaming > Port Range Forwarding . . . . . . . . . . . . . . . . . . . . . . .21
Applications & Gaming > Port Range Triggering . . . . . . . . . . . . . . . . . . . . . . . . . .21
Applications and Gaming > DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Applications and Gaming > QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Administration > Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
Administration > Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
Administration > Diagnostics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Administration > Factory Defaults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Administration > Firmware Upgrade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status > Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status > Local Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status > Wireless Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Appendix A:
Troubleshooting 29
Appendix B:
Specications 30
Table of Contents
iii
Wireless-N Broadband Router
Appendix C:
Warranty Information 31
Limited Warranty. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Exclusions and Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Obtaining Warranty Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Technical Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Appendix D:
Regulatory Information 33
FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Safety Notices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Avis de non-responsabilité concernant les appareils sans l . . . . . . . . . . . . . . . . . .34
Declaration of Conformity with Regard to EU Directive 1999/5/EC (R&TTE Directive). . .35
Wireless Equipment (Wireless-N/G/A/B Products) . . . . . . . . . . . . . . . . . . . . . . . . .36
CE Marking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
National Restrictions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Product Usage Restrictions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Technical Documents on
www.linksysbycisco.com/international. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
User Information for Consumer Products Covered by EU Directive 2002/96/EC on Waste
Electric and Electronic Equipment (WEEE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38
Appendix E: Software End User License Agreement 42
Cisco Products . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Software Licenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Chapter 1
Product Overview
4
Wireless-N Broadband Router
Chapter 1:
Product Overview
Thank you for choosing the Linksys Wireless-N Broadband
Router. The Router lets you access the Internet via a
wireless connection or through one of its four switched
ports. You can also use the Router to share resources, such
as computers. A variety of security features help to protect
your data and your privacy while online. Security features
include WPA2 security, a Stateful Packet Inspection (SPI)
firewall and NAT technology. Configuring the Router is
easy using the provided browser-based utility.
Front Panel
1, 2, 3, 4 (Green/Blue) These numbered LEDs,
corresponding with the numbered ports on the
Routers back panel, serve two purposes. The
LED is solidly lit when the Router is connected
to a device through that port. It flashes to
indicates network activity.
Wi-Fi Protected Setup Button If you have
client devices, such as wireless adapters, that
support Wi-Fi Protected Setup, then you can
use Wi-Fi Protected Setup to automatically
configure wireless security for your wireless
network(s).
To use Wi-Fi Protected Setup, run the Setup
Wizard, or refer to the “Wireless > Basic Wireless
Settings” section of “Chapter 3: Advanced
Configuration.
Wi-Fi Protected Setup LED (Blue/Amber) It
lights up blue when wireless security is
enabled. The LED flashes blue for two
minutes during Wi-Fi Protected Setup.
The LED lights up amber if there is an error
during the Wi-Fi Protected Setup process. Make
sure the client device supports Wi-Fi Protected
Setup. Wait until the LED is off, and then try again.
The LED flashes amber when a Wi-Fi Protected
Setup session is active, and a second session
begins. The Router supports one session at a
time. Wait until the LED is off before starting the
next Wi-Fi Protected Setup session.
Wireless (Blue) The Wireless LED lights up
when the wireless feature is enabled. If the LED
is flashing, the Router is actively sending or
receiving data over the network.
Internet (Blue) The Internet LED lights up
when there is a connection made through the
Internet port. A flashing LED indicates network
activity over the Internet port.
Power (Blue) The Power LED lights up and will
stay on while the Router is powered on. When
the Router goes through its self-diagnostic
mode during every boot-up, this LED will flash.
When the diagnostic is complete, the LED will
be solidly lit.
Back Panel
Internet This port is where you will connect
your cable or DSL Internet connection.
4, 3, 2, 1 These ports (4, 3, 2, 1) connect the
Router to computers and other Ethernet
network devices on your wired network.
Reset There are two ways to reset the Routers
factory defaults. Either press and hold the Reset
Button for approximately five seconds, or restore
the defaults from Administration > Factory
Defaults in the Routers web-based utility.
Power The Power port is where you will
connect the power adapter.
Placement Positions
There are two ways to physically install the Router. The
first way is to place the Router horizontally on a surface.
The second way is to mount the Router on a wall.
Horizontal Placement
The Router has four rubber feet on its bottom panel. Place
the Router on a level surface near an electrical outlet.
Chapter 1
Product Overview
5
Wireless-N Broadband Router
Wall-Mounting Placement
The Router has two wall-mount slots on its bottom
panel. The distance between the slots is 152 mm
(6 inches).
Two screws are needed to mount the Router.
Suggested Mounting Hardware
2.5-3.0 mm
4-5 mm 1-1.5 mm
Note: Mounting hardware illustrations are not
true to scale.
NOTE: Linksys is not responsible for damages
incurred by insecure wall-mounting hardware.
Follow these instructions:
1. Determine where you want to mount the Router. Make
sure that the wall you use is smooth, flat, dry, and
sturdy. Also make sure the location is within reach of
an electrical outlet.
2. Drill two holes into the wall. Make sure the holes are
152 mm (6 inches) apart.
3. Insert a screw into each hole and leave 3 mm
(0.12 inches) of its head exposed.
4. Maneuver the Router so the wall-mount slots line up
with the two screws.
5. Place the wall-mount slots over the screws and slide
the Router down until the screws fit snugly into the
wall-mount slots.
Wall Mounting Template
Print this page at 100% size.
Cut along the dotted line, and place on the wall to drill precise spacing.
Chapter 2
Wireless Security Checklist
6
Wireless-N Broadband Router
Chapter 2:
Wireless Security Checklist
Wireless networks are convenient and easy to install, so
homes with high-speed Internet access are adopting them
at a rapid pace. Because wireless networking operates by
sending information over radio waves, it can be more
vulnerable to intruders than a traditional wired network.
Like signals from your cellular or cordless phones, signals
from your wireless network can also be intercepted. Since
you cannot physically prevent someone from connecting
to your wireless network, you need to take some additional
steps to keep your network secure.
1. Change the default wireless
network name or SSID
Wireless devices have a default wireless network name
or Service Set Identifier (SSID) set by the factory. This
is the name of your wireless network, and can be up
to 32 characters in length. Linksys wireless products
use linksys as the default wireless network name. You
should change the wireless network name to something
unique to distinguish your wireless network from other
wireless networks that may exist around you, but do not
use personal information (such as your Social Security
number) because this information may be available for
anyone to see when browsing for wireless networks.
2. Change the default password
For wireless products such as access points and routers,
you will be asked for a password when you want to change
their settings. These devices have a default password set
by the factory. The Linksys default password is admin.
Hackers know these defaults and may try to use them
to access your wireless device and change your network
settings. To thwart any unauthorized changes, customize
the devices password so it will be hard to guess.
3. Enable MAC address filtering
Linksys routers give you the ability to enable Media Access
Control (MAC) address filtering. The MAC address is a
unique series of numbers and letters assigned to every
networking device. With MAC address filtering enabled,
wireless network access is provided solely for wireless
devices with specific MAC addresses. For example, you can
specify the MAC address of each computer in your home
so that only those computers can access your wireless
network.
4. Enable encryption
Encryption protects data transmitted over a wireless
network. Wi-Fi Protected Access (WPA/WPA2) and Wired
Equivalent Privacy (WEP) offer different levels of security
for wireless communication.
A network encrypted with WPA/WPA2 is more secure
than a network encrypted with WEP, because WPA/WPA2
uses dynamic key encryption. To protect the information
as it passes over the airwaves, you should enable the
highest level of encryption supported by your network
equipment.
WEP is an older encryption standard and may be the
only option available on some older devices that do not
support WPA.
General Network Security Guidelines
Wireless network security is useless if the underlying
network is not secure.
Password protect all computers on the network and
individually password protect sensitive files.
Change passwords on a regular basis.
Install anti-virus software and personal firewall
software.
Disable file sharing (peer-to-peer). Some applications
may open file sharing without your consent and/or
knowledge.
Additional Security Tips
Keep wireless routers, access points, or gateways away
from exterior walls and windows.
Turn wireless routers, access points, or gateways
off when they are not being used (at night, during
vacations).
Use strong passphrases that are at least eight characters
in length. Combine letters and numbers to avoid using
standard words that can be found in the dictionary.
WEB: For more information on wireless
security, visit www.linksys.com/security
Chapter 3
Advanced Configuration
7
Wireless-N Broadband Router
Chapter 3:
Advanced Configuration
After setting up the Router with the Setup Wizard (located
on the CD-ROM), the Router will be ready for use. However,
if youd like to change its advanced settings, use the
Routers web-based utility. This chapter describes each
web page of the utility and each pages key functions. You
can access the utility via a web browser on a computer
connected to the Router.
The web-based utility has these main tabs: Setup,
Wireless, Security, Access Restrictions, Applications &
Gaming, Administration, and Status. Additional tabs will
be available after you click one of the main tabs.
NOTE: When first installing the Router, you
should use the Setup Wizard on the Setup
CD-ROM. If you want to configure advanced
settings, use this chapter to learn about the
web-based utility.
How to Access the Web-Based Utility
To access the web-based utility, launch the web browser on
your computer, and enter the Routers default IP address,
192.168.1.1, in the Address field. Then, press Enter.
A login screen will appear. (Non-Windows XP users will
see a similar screen.) Leave the User name field blank. The
first time you open the Web-based utility, use the default
password admin. (You can set a new password from the
Administration tab’s Management screen.) Click OK to
continue.
Login Screen
Setup > Basic Setup
The first screen that appears is the Basic Setup screen. This
allows you to change the Routers general settings.
Setup > Basic Setup
Internet Setup
The Internet Setup section configures the Router to your
Internet connection. Most of this information can be
obtained through your ISP.
Internet Connection Type
Select the type of Internet connection your ISP provides
from the drop-down menu. These are the available types:
Automatic Configuration - DHCP
Static IP
PPPoE
PPTP
L2TP
Telstra Cable
Automatic Configuration - DHCP
By default, the Router’s Internet Connection Type is set
to Automatic Configuration - DHCP, which should be
kept only if your ISP supports DHCP or you are connecting
through a dynamic IP address. (This option usually applies
to cable connections.)
Internet Connection Type > Automatic Configuration - DHCP
Chapter 3
Advanced Configuration
8
Wireless-N Broadband Router
Static IP
If you are required to use a permanent IP address to
connect to the Internet, select Static IP.
Internet Connection Type > Static IP
Internet IP Address This is the Routers IP address, when
seen from the Internet. Your ISP will provide you with the
IP Address you need to specify here.
Subnet Mask This is the Router’s Subnet Mask, as seen
by users on the Internet (including your ISP). Your ISP will
provide you with the Subnet Mask.
Default Gateway Your ISP will provide you with the IP
address of the ISP server.
DNS 1-3 Your ISP will provide you with at least one DNS
(Domain Name System) server IP address.
PPPoE
Some DSL-based ISPs use PPPoE (Point-to-Point Protocol
over Ethernet) to establish Internet connections. If you are
connected to the Internet through a DSL line, check with
your ISP to see if they use PPPoE. If they do, you will have
to enable PPPoE.
Internet Connection Type > PPPoE
Username and Password Enter the Username and
Password provided by your ISP.
Service Name If provided by your ISP, enter the Service
Name.
Connect on Demand: Max Idle Time You can configure
the Router to cut the Internet connection after it has been
inactive for a specified period of time (Max Idle Time). If
your Internet connection has been terminated due to
inactivity, Connect on Demand enables the Router to
automatically re-establish your connection as soon as you
attempt to access the Internet again. To use this option,
select Connect on Demand. In the Max Idle Time field,
enter the number of minutes you want to have elapsed
before your Internet connection terminates. The default
Max Idle Time is 15 minutes.
Keep Alive: Redial Period If you select this option,
the Router will periodically check your Internet
connection. If you are disconnected, then the Router
will automatically re-establish your connection. To use
this option, select Keep Alive. In the Redial Period field,
you specify how often you want the Router to check
the Internet connection. The default Redial Period is
30 seconds.
PPTP
Point-to-Point Tunneling Protocol (PPTP) is a service that
applies to connections in Europe only.
Internet Connection Type > PPTP
If your ISP supports DHCP or you are connecting through
a dynamic IP address, then select Obtain an IP Address
Automatically. If you are required to use a permanent IP
address to connect to the Internet, then select Specify an
IP Address. Then configure the following:
Specify an IP Address This is the Routers IP address,
as seen from the Internet. Your ISP will provide you
with the IP Address you need to specify here.
Subnet Mask This is the Routers Subnet Mask, as
seen by users on the Internet (including your ISP). Your
ISP will provide you with the Subnet Mask.
Default Gateway Your ISP will provide you with the
IP address of the ISP server.
DNS 1-3 Your ISP will provide you with at least one
DNS (Domain Name System) server IP address.
PPTP Server IP Address Your ISP will provide you with
the IP address of the PPTP server.
Username and Password Enter the Username and
Password provided by your ISP.
Connect on Demand: Max Idle Time You can configure
the Router to cut the Internet connection after it has been
inactive for a specified period of time (Max Idle Time). If
your Internet connection has been terminated due to
Chapter 3
Advanced Configuration
9
Wireless-N Broadband Router
inactivity, Connect on Demand enables the Router to
automatically re-establish your connection as soon as you
attempt to access the Internet again. To use this option,
select Connect on Demand. In the Max Idle Time field,
enter the number of minutes you want to have elapsed
before your Internet connection terminates. The default
Max Idle Time is 15 minutes.
Keep Alive: Redial Period
If you select this option, the
Router will periodically check your Internet connection. If
you are disconnected, then the Router will automatically
re-establish your connection. To use this option, select
Keep Alive. In the Redial Period field, you specify how often
you want the Router to check the Internet connection. The
default value is 30 seconds.
L2TP
L2TP is a service that applies to connections in Israel only.
Internet Connection Type > L2TP
Server IP Address This is the IP address of the L2TP
Server. Your ISP will provide you with the IP Address you
need to specify here.
Username and Password Enter the Username and
Password provided by your ISP.
Connect on Demand: Max Idle Time You can configure
the Router to cut the Internet connection after it has been
inactive for a specified period of time (Max Idle Time). If
your Internet connection has been terminated due to
inactivity, Connect on Demand enables the Router to
automatically re-establish your connection as soon as you
attempt to access the Internet again. To use this option,
select Connect on Demand. In the Max Idle Time field,
enter the number of minutes you want to have elapsed
before your Internet connection terminates. The default
Max Idle Time is 15 minutes.
Keep Alive: Redial Period If you select this option,
the Router will periodically check your Internet
connection. If you are disconnected, then the Router
will automatically re-establish your connection. To use
this option, select Keep Alive. In the Redial Period field,
you specify how often you want the Router to check
the Internet connection. The default Redial Period is
30 seconds.
Telstra Cable
Telstra Cable is a service that applies to connections in
Australia only.
Internet Connection Type > Telstra Cable
Server IP Address This is the IP address of the Heartbeat
Server. Your ISP will provide you with the IP Address you
need to specify here.
Username and Password Enter the Username and
Password provided by your ISP.
Connect on Demand: Max Idle Time You can configure
the Router to cut the Internet connection after it has been
inactive for a specified period of time (Max Idle Time). If
your Internet connection has been terminated due to
inactivity, Connect on Demand enables the Router to
automatically re-establish your connection as soon as you
attempt to access the Internet again. To use this option,
select Connect on Demand. In the Max Idle Time field,
enter the number of minutes you want to have elapsed
before your Internet connection terminates. The default
Max Idle Time is 15 minutes.
Keep Alive: Redial Period If you select this option,
the Router will periodically check your Internet
connection. If you are disconnected, then the Router
will automatically re-establish your connection. To use
this option, select Keep Alive. In the Redial Period field,
you specify how often you want the Router to check
the Internet connection. The default Redial Period is
30 seconds.
Optional Settings
Some of these settings may be required by your ISP. Verify
with your ISP before making any changes.
Optional Settings
Host Name and Domain Name These fields allow you to
supply a host and domain name for the Router. Some ISPs,
usually cable ISPs, require these names as identification.
You may have to check with your ISP to see if your
broadband Internet service has been configured with a
Chapter 3
Advanced Configuration
10
Wireless-N Broadband Router
host and domain name. In most cases, leaving these fields
blank will work.
MTU MTU is the Maximum Transmission Unit. It specifies
the largest packet size permitted for Internet transmission.
Select Manual if you want to manually enter the largest
packet size that is transmitted. To have the Router select
the best MTU for your Internet connection, keep the
default setting, Auto.
Size When Manual is selected in the MTU field, this option
is enabled. Leave this value in the 1200 to 1500 range. The
default size depends on the Internet Connection Type:
DHCP, Static IP, or Telstra: 1500
PPPoE: 1492
PPTP or L2TP: 1460
Network Setup
The Network Setup section changes the settings on the
network connected to the Router’s Ethernet ports. Wireless
setup is performed through the Wireless tab.
Router IP
This presents both the Routers IP Address and Subnet
Mask as seen by your network.
Router IP
DHCP Server Setting
The settings allow you to configure the Routers Dynamic
Host Configuration Protocol (DHCP) server function. The
Router can be used as a DHCP server for your network. A
DHCP server automatically assigns an IP address to each
computer on your network. If you choose to enable the
Routers DHCP server option, make sure there is no other
DHCP server on your network.
DHCP Server Setting
DHCP Server DHCP is enabled by factory default. If you
already have a DHCP server on your network, or you don’t
want a DHCP server, then select Disabled (no other DHCP
features will be available).
DHCP Reservation Click this button if you want to assign
a fixed local IP address to a MAC address.
DHCP Reservation
You will see a list of DHCP clients with the following
information: Client Name, Interface, IP Address, and
MAC Address.
DHCP Reservation
Select Clients from DHCP Table Click the Select
check box to reserve a client’s IP address. Then click
Add Clients.
Manually Adding Client To manually assign an IP
address, enter the clients name in the Enter Client
Name field. Enter the IP address you want it to have in
the Assign IP Address field. Enter its MAC address in the
To This MAC Address field. Then click Add.
Clients Already Reserved
A list of DHCP clients and their fixed local IP addresses
will be displayed at the bottom of the screen. If you
want to remove a client from this list, click Remove.
Click Save Settings to apply your changes, or click
Cancel Changes to cancel your changes. To view the
most up-to-date information, click Refresh. To exit this
screen, click Close.
Start IP Address Enter a value for the DHCP server to
start with when is
suing IP addresses. Because the Routers
default IP address is 192.168.1.1, the Start IP Address must
be 192.168.1.2 or greater, but smaller than 192.168.1.253.
The default Starting IP Address is 192.168.1.100
.
Maximum Number of Users Enter the maximum
number of PCs that you want the DHCP server to assign
IP addresses to. This number cannot be greater than 253.
The default is 50.
IP Address Range Displayed here is the range of available
IP addresses.
Client Lease Time The Client Lease Time is the amount
of time a network user will be allowed connection to the
Router with their current dynamic IP address. Enter the
Chapter 3
Advanced Configuration
11
Wireless-N Broadband Router
amount of time, in minutes, that the user will be “leased”
this dynamic IP address. After the time is up, the user will
be automatically assigned a new dynamic IP address. The
default is 0 minutes, which means one day.
Static DNS 1-3
The Domain Name System (DNS) is how
the Internet translates domain or website names into
Internet addresses or URLs. Your ISP will provide you with at
least one DNS Server IP Address. If you wish to use another,
enter that IP Address in one of these fields. You can enter up
to three DNS Server IP Addresses here. The Router will use
these for quicker access to functioning DNS servers
.
WINS The Windows Internet Naming Service (WINS)
manages each PC’s interaction with the Internet. If you
use a WINS server, enter that servers IP Address here.
Otherwise, leave this blank.
Time Setting
Time Zone Select the time zone in which your network
functions from this drop-down menu. (You can even
automatically adjust for daylight saving time.)
Time Setting
Click Save Settings to apply your changes, or click Cancel
Changes to cancel your changes.
Setup > DDNS
The Router offers a Dynamic Domain Name System (DDNS)
feature. DDNS lets you assign a fixed host and domain
name to a dynamic Internet IP address. It is useful when
you are hosting your own website, FTP server, or other
server behind the Router.
Before you can use this feature, you need to sign
up for DDNS service with a DDNS service provider,
www.dyndns.org or www.TZO.com. If you do not want to
use this feature, keep the default setting, Disabled.
DDNS
DDNS Service
If your DDNS service is provided by DynDNS.org, then
select DynDNS.org from the drop-down menu. If your
DDNS service is provided by TZO, then select TZO.com.
The features available on the DDNS screen will vary,
depending on which DDNS service provider you use.
DynDNS.org
Setup > DDNS > DynDNS
Username Enter the Username for your DDNS account.
Password Enter the Password for your DDNS account.
Host Name The is the DDNS URL assigned by the DDNS
service.
System Select the DynDNS service you use: Dynamic,
Static, or Custom. The default selection is Dynamic.
Mail Exchange (Optional) Enter the address of your mail
exchange server, so e-mails to your DynDNS address go to
your mail server.
Backup MX This feature allows the mail exchange server
to be a backup. To disable this feature, keep the default,
Disabled. To enable the feature, select Enabled. If you
are not sure which setting to select, keep the default,
Disabled.
Wildcard This setting enables or disables wildcards
for your host. For example, if your DDNS address is
myplace.dyndns.org and you enable wildcards, then
x.myplace.dyndns.org will work as well (x is the wildcard).
To disable wildcards, keep the default, Disabled. To enable
wildcards, select Enabled. If you are not sure which setting
to select, keep the default, Disabled.
Internet IP Address The Router’s Internet IP address is
displayed here. Because it is dynamic, it will change.
Status The status of the DDNS service connection is
displayed here.
Update To manually trigger an update, click this button.
Click Save Settings to apply your changes, or click Cancel
Changes to cancel your changes.
Chapter 3
Advanced Configuration
12
Wireless-N Broadband Router
TZO.com
Setup > DDNS > TZO
E-mail Address, TZO Key, and Domain Name Enter the
settings of the account you set up with TZO.
Internet IP Address The Router’s Internet IP address is
displayed here. Because it is dynamic, it will change.
Status The status of the DDNS service connection is
displayed here.
Update To manually trigger an update, click this button.
Click Save Settings to apply your changes, or click Cancel
Changes to cancel your changes.
Setup > MAC Address Clone
A MAC address is a 12-digit code assigned to a unique
piece of hardware for identification. Some ISPs will require
you to register a MAC address in order to access the
Internet. If you do not wish to re-register the MAC address
with your ISP, you may assign the MAC address you have
currently registered with your ISP to the Router with the
MAC Address Clone feature.
Setup > MAC Address Clone
MAC Address Clone
Enabled/Disabled To have the MAC Address cloned,
select Enabled.
MAC Address Enter the MAC Address registered with
your ISP here.
Clone My PC’s MAC Click this button to clone the MAC
address of the computer you are using.
Click Save Settings to apply your changes, or click Cancel
Changes to cancel your changes.
Setup > Advanced Routing
This screen is used to set up the Routers advanced
functions. Operating Mode allows you to select the
type(s) of advanced functions you use. Dynamic Routing
automatically adjusts how packets travel on your network.
Static Routing sets up a fixed route to another network
destination.
Setup > Advanced Routing
Advanced Routing
NAT
Enabled/Disabled If this Router is hosting your network’s
connection to the Internet, keep the default, Enabled. If
another router exists on your network, select Disabled.
When the NAT setting is disabled, dynamic routing will be
enabled.
Dynamic Routing (RIP)
Enabled/Disabled This feature enables the Router to
automatically adjust to physical changes in the networks
layout and exchange routing tables with the other router(s).
The Router determines the network packets’ route based
on the fewest number of hops between the source and
the destination. When the NAT setting is enabled, the
Dynamic Routing feature is automatically disabled. When
the NAT setting is disabled, this feature is available. Select
Enabled to use the Dynamic Routing feature.
Static Routing
A static route is a pre-determined pathway that network
information must travel to reach a specific host or network.
Enter the information described below to set up a new
static route.
Chapter 3
Advanced Configuration
13
Wireless-N Broadband Router
Route Entries To set up a static route between the Router
and another network, select a number from the drop-
down list. Click Delete This Entry to delete a static route.
Enter Route Name Enter a name for the Route here,
using a maximum of 25 alphanumeric characters.
Destination LAN IP The Destination LAN IP is the address
of the remote network or host to which you want to assign
a static route.
Subnet Mask The Subnet Mask determines which
portion of a Destination LAN IP address is the network
portion, and which portion is the host portion.
Gateway This is the IP address of the gateway device that
allows for contact between the Router and the remote
network or host.
Interface This interface tells you whether the Destination
IP Address is on the LAN & Wireless (Ethernet and wireless
networks) or the WAN (Internet).
Click Show Routing Table to view the static routes you
have already set up.
Advanced Routing > Routing Table
Routing Table
For each route, the Destination LAN IP address, Subnet
Mask, Gateway, and Interface are displayed. Click
Refresh to update the information. Click Close to exit
this screen.
Click Save Settings to apply your changes, or click Cancel
Changes to cancel your changes.
Wireless > Basic Wireless Settings
The basic settings for wireless networking are set on this
screen.
There are two ways to configure the Routers wireless
network(s), manual and Wi-Fi Protected Setup.
Wi-Fi Protected Setup is a feature that makes it easy to set
up your wireless network. If you have client devices, such
as wireless adapters, that support Wi-Fi Protected Setup,
then you can use Wi-Fi Protected Setup.
Configuration View To manually configure your wireless
network, select Manual. Proceed to the “Basic Wireless
Settings” section. To use Wi-Fi Protected Setup, select
Wi-Fi Protected Setup. Proceed to the “Wi-Fi Protected
Setup section.
Basic Wireless Settings
Wireless > Basic Wireless Settings (Manual Setup)
Network Mode From this drop-down menu, you can
select the wireless standards running on your network. If
you have Wireless-N, Wireless-G, and Wireless-B devices in
your network, keep the default setting, Mixed. If you have
only Wireless-G and Wireless-B devices in your network,
select BG-Mixed. If you have only Wireless-N devices,
select Wireless-N Only. If you have only Wireless-G
devices, select Wireless-G Only. If you have only Wireless-B
devices, select Wireless-B Only. If you do not have any
wireless devices in your network, select Disabled.
Network Name (SSID) The SSID is the network name
shared among all points in a wireless network. The
SSID must be identical for all devices in the wireless
network. It is case-sensitive and must not exceed
32 characters (use any of the characters on the keyboard).
Make sure this setting is the same for all points in your
wireless network. For added security, you should change
the default SSID (linksys) to a unique name.
Channel Width Select Auto if you want the Router
to automatically determine the proper channel width
(20 MHz or 40 MHz) to use, or select 20 MHz only
(default) if you want the Router to operate in Wireless-B
and Wireless-G mode only. For best performance, Auto is
recommended.
Channel Select a channel from 1 to 11, or Auto (default).
SSID Broadcast When wireless clients survey the local
area for wireless networks to associate with, they will
detect the SSID broadcast by the Router. To broadcast the
Routers SSID, keep the default setting, Enabled. If you
do not want to broadcast the Router’s SSID, then select
Disabled.
Click Save Settings to apply your changes, or click Cancel
Changes to cancel your changes.
Chapter 3
Advanced Configuration
14
Wireless-N Broadband Router
Wi-Fi Protected Setup
There are three methods available. Use the method that
applies to the client device you are configuring.
Wireless > Basic Wireless Settings (Wi-Fi Protected Setup)
NOTE: Wi-Fi Protected Setup configures one
client device at a time. Repeat the instructions
for each client device that supports Wi-Fi
Protected Setup.
Method #1
Use this method if your client device has a Wi-Fi Protected
Setup button.
1. Click or press the Wi-Fi Protected Setup button on
the client device.
2. Click the Wi-Fi Protected Setup button on this
screen.
3. After the client device has been configured, click
OK. Then refer back to your client device or its
documentation for further instructions.
Method #2
Use this method if your client device has a Wi-Fi Protected
Setup PIN number.
1. Enter the PIN number in the field on this screen.
2. Click Register.
3. After the client device has been configured, click
OK. Then refer back to your client device or its
documentation for further instructions.
Method #3
Use this method if your client device asks for the Routers
PIN number.
1. Enter the PIN number listed on this screen. (It is also
listed on the label on the bottom of the Router.)
2. After the client device has been configured, click
OK. Then refer back to your client device or its
documentation for further instructions.
The Wi-Fi Protected Setup Status, Network Name (SSID),
Security, Encryption, and Passphrase are displayed at the
bottom of the screen.
NOTE: If you have client devices that do not
support Wi-Fi Protected Setup, note the wireless
settings, and then manually configure those
client devices.
Wireless > Wireless Security
The Wireless Security screen configures the security of
your wireless network. There are six wireless security
mode options supported by the Router: WPA Personal,
WPA Enterprise, WPA2 Personal, WPA2 Enterprise, RADIUS,
and WEP. (WPA stands for Wi-Fi Protected Access, which
is a security standard stronger than WEP encryption. WEP
stands for Wired Equivalent Privacy, while RADIUS stands
for Remote Authentication Dial-In User Service.) These
six are briefly discussed here. For detailed instructions
on configuring wireless security for the Router, refer to
“Chapter 2: Wireless Security.
Wireless Security
Security Mode
Select the security method for your wireless network. If
you do not want to use wireless security, keep the default,
Disabled.
WPA Personal
NOTE: If you are using WPA, always remember
that each device in your wireless network MUST
use the same WPA method and shared key, or
else the network will not function properly.
Security Mode > WPA Personal
Passphrase Enter a Passphrase of 8-63 characters.
Chapter 3
Advanced Configuration
15
Wireless-N Broadband Router
Key Renewal Enter a Key Renewal period, which instructs
the Router how often it should change the encryption keys.
The default Group Key Renewal period is 3600 seconds.
WPA2 Personal
Security Mode > WPA2 Personal
Encryption WPA2 supports two encryption methods,
TKIP and AES, with dynamic encryption keys. Select the
type of algorithm, AES or TKIP or AES. The default is TKIP
or AES.
Passphrase Enter a Passphrase of 8-63 characters.
Key Renewal Enter a Key Renewal period, which instructs
the Router how often it should change the encryption keys.
The default Group Key Renewal period is 3600 seconds.
WPA Enterprise
This option features WPA used in coordination with a
RADIUS server. (This should only be used when a RADIUS
server is connected to the Router.)
Security Mode > WPA Enterprise
RADIUS Server Enter the IP Address of the RADIUS
server.
RADIUS Port Enter the port number of the RADIUS
server. The default value is 1812.
Shared Secret Enter the key shared between the Router
and the server.
Key Renewal Enter a Key Renewal period, which instructs
the Router how often it should change the encryption
keys. The default Key Renewal period is 3600 seconds.
WPA2 Enterprise
This option features WPA2 used in coordination with a
RADIUS server. (This should only be used when a RADIUS
server is connected to the Router.)
Security Mode > WPA2 Enterprise
Encryption WPA2 supports two encryption methods,
TKIP and AES, with dynamic encryption keys. Select the
type of algorithm, AES or TKIP or AES. The default is TKIP
or AES.
RADIUS Server Enter the IP Address of the RADIUS
server.
RADIUS Port Enter the port number of the RADIUS
server. The default value is 1812.
Shared Secret Enter the key shared between the Router
and the server.
Key Renewal Enter a Key Renewal period, which instructs
the Router how often it should change the encryption
keys. The default Key Renewal period is 3600 seconds.
RADIUS
This option features WEP used in coordination with a
RADIUS server. (This should only be used when a RADIUS
server is connected to the Router.)
Security Mode > RADIUS
Chapter 3
Advanced Configuration
16
Wireless-N Broadband Router
IMPORTANT: If you are using WEP encryption,
always remember that each device in your
wireless network MUST use the same WEP
encryption method and encryption key, or else
your wireless network will not function properly.
RADIUS Server Enter the IP Address of the RADIUS
server.
RADIUS Port Enter the port number of the RADIUS
server. The default value is 1812.
Shared Secret Enter the key shared between the Router
and the server.
Encryption Select a level of WEP encryption,
40/64 bits (10 hex digits) or 104/128 bits (26 hex digits).
The default is 40/64 bits (10 hex digits).
Passphrase Enter a Passphrase to automatically generate
WEP keys. Then click Generate.
Key 1 If you did not enter a Passphrase, enter the WEP
key manually.
WEP
WEP is a basic encryption method, which is not as secure
as WPA.
Security Mode > WEP
Encryption Select a level of WEP encryption,
40/64 bits (10 hex digits) or 104/128 bits (26 hex digits).
The default is 40/64 bits (10 hex digits).
Passphrase Enter a Passphrase to automatically generate
WEP keys. Then click Generate.
Key 1 If you did not enter a Passphrase, enter the WEP
key manually.
Click Save Settings to apply your changes, or click Cancel
Changes to cancel your changes.
Wireless > Wireless MAC Filter
Wireless access can be filtered by using the MAC addresses of
the wireless devices transmitting within your networks radius.
Wireless > Wireless MAC Filter
Wireless MAC Filter
Enabled/Disabled
To filter wireless users by MAC Address,
either permitting or blocking access, select Enabled. If you
do not wish to filter users by MAC Address, keep the default
setting, Disabled
.
Access Restriction
Prevent Select this to block wireless access by MAC
Address. This option is selected by default.
Permit Select this to allow wireless access by MAC
Address. This option is not selected by default.
MAC Address Filter List
Wireless Client List Click this to open the Wireless Client
List screen.
Wireless Client List
Chapter 3
Advanced Configuration
17
Wireless-N Broadband Router
Wireless Client List
This screen shows computers and other devices on
the wireless network. The list can be sorted by Client
Name, Interface, IP Address, MAC Address, and Status.
Select Save to MAC Address Filter List for any device
you want to add to the MAC Address Filter List. Then
click Add.
To retrieve the most up-to-date information, click
Refresh. To exit this screen and return to the Wireless
MAC Filter screen, click Close.
MAC 01-50 Enter the MAC addresses of the devices
whose wireless access you want to block or allow.
Click Save Settings to apply your changes, or click Cancel
Changes to cancel your changes.
Wireless > Advanced Wireless Settings
This Advanced Wireless Settings screen is used to set up
the Router’s advanced wireless functions. These settings
should only be adjusted by an expert administrator as
incorrect settings can reduce wireless performance.
Wireless > Advanced Wireless Settings
Advanced Wireless
AP Isolation This isolates all wireless clients and wireless
devices on your network from each other. Wireless devices
will be able to communicate with the Router but not
with each other. To use this function, select Enabled. AP
Isolation is disabled by default.
Frame Burst Enabling this option should provide your
network with greater performance, depending on the
manufacturer of your wireless products. To use this option,
keep the default, Enabled. Otherwise, select Disabled.
Authentication Type The default is set to Auto, which
allows either Open System or Shared Key authentication
to be used. With Open System authentication, the sender
and the recipient do NOT use a WEP key for authentication.
With Shared Key authentication, the sender and recipient
use a WEP key for authentication. Select Shared Key to
only use Shared Key authentication.
Basic Rate The Basic Rate setting is not actually one rate
of transmission but a series of rates at which the Router
can transmit. The Router will advertise its Basic Rate to the
other wireless devices in your network, so they know which
rates will be used. The Router will also advertise that it will
automatically select the best rate for transmission. The
default setting is Default, when the Router can transmit
at all standard wireless rates (1-2Mbps, 5.5Mbps, 11Mbps,
18Mbps, and 24Mbps). Other options are 1-2Mbps, for
use with older wireless technology, and All, when the
Router can transmit at all wireless rates. The Basic Rate
is not the actual rate of data transmission. If you want to
specify the Router’s rate of data transmission, configure
the Transmission Rate setting.
Transmission Rate The rate of data transmission should
be set depending on the speed of your wireless network.
You can select from a range of transmission speeds, or you
can select Auto to have the Router automatically use the
fastest possible data rate and enable the Auto-Fallback
feature. Auto-Fallback will negotiate the best possible
connection speed between the Router and a wireless
client. The default is Auto.
N Transmission Rate The rate of data transmission
should be set depending on the speed of your Wireless-N
networking. You can select from a range of transmission
speeds, or you can select Auto to have the Router
automatically use the fastest possible data rate and enable
the Auto-Fallback feature. Auto-Fallback will negotiate the
best possible connection speed between the Router and a
wireless client. The default is Auto.
CTS Protection Mode The Router will automatically
use CTS (Clear-To-Send) Protection Mode when your
Wireless-N and Wireless-G products are experiencing
severe problems and are not able to transmit to the
Router in an environment with heavy 802.11b traffic. This
function boosts the Routers ability to catch all Wireless-
N and Wireless-G transmissions but will severely decrease
performance. The default is Auto.
Beacon Interval Enter a value between 1 and 65,535
milliseconds. The Beacon Interval value indicates the
frequency interval of the beacon. A beacon is a packet
broadcast by the Router to synchronize the wireless
network. The default value is 100.
DTIM Interval This value, between 1 and 255, indicates
the interval of the Delivery Traffic Indication Message
(DTIM). A DTIM field is a countdown field informing
clients of the next window for listening to broadcast
and multicast messages. When the Router has buffered
broadcast or multicast messages for associated clients, it
sends the next DTIM with a DTIM Interval value. Its clients
Chapter 3
Advanced Configuration
18
Wireless-N Broadband Router
hear the beacons and awaken to receive the broadcast
and multicast messages. The default value is 1.
Fragmentation Threshold This value specifies the
maximum size for a packet before data is fragmented
into multiple packets. If you experience a high packet
error rate, you may slightly increase the Fragmentation
Threshold. Setting the Fragmentation Threshold too low
may result in poor network performance. Only minor
reduction of the default value is recommended. In most
cases, it should remain at its default value of 2346.
RTS Threshold Should you encounter inconsistent data
flow, only minor reduction of the default value, 2347, is
recommended. If a network packet is smaller than the
preset RTS threshold size, the RTS/CTS mechanism will
not be enabled. The Router sends Request to Send (RTS)
frames to a particular receiving station and negotiates
the sending of a data frame. After receiving an RTS, the
wireless station responds with a Clear to Send (CTS) frame
to acknowledge the right to begin transmission. The RTS
Threshold value should remain at its default value of
2347.
Click Save Settings to apply your changes, or click Cancel
Changes to cancel your changes.
Security > Firewall
The Firewall screen is used to configure a firewall that can
filter out various types of unwanted traffic on the Routers
local network.
Security > Firewall
Firewall
SPI Firewall Protection To use firewall protection,
keep the default selection, Enabled. To turn off firewall
protection, select Disabled.
Internet Filter
Filter Anonymous Internet Requests This feature
makes it more difficult for outside users to work their
way into your network. This feature is selected by default.
Deselect the feature to allow anonymous Internet
requests
.
Filter Multicast Multicasting allows for multiple
transmissions to specific recipients at the same time. If
multicasting is permitted, then the Router will allow IP
multicast packets to be forwarded to the appropriate
computers. Select this feature to filter multicasting. This
feature is not selected by default.
Filter Internet NAT Redirection This feature uses port
forwarding to block access to local servers from local
networked computers. Select this feature to filter Internet
NAT redirection. It is not selected by default.
Filter IDENT (Port 113) This feature keeps port 113 from
being scanned by devices outside of your local network.
This feature is selected by default. Deselect this feature to
disable it.
Web Filter
Proxy Use of WAN proxy servers may compromise the
Gateway’s security. Denying Proxy will disable access to
any WAN proxy servers. Select this feature to enable proxy
filtering. Deselect the feature to allow proxy access
.
Java Java is a programming language for websites. If you
deny Java, you run the risk of not having access to Internet
sites created using this programming language. Select
this feature to enable Java filtering. Deselect the feature
to allow Java usage
.
ActiveX ActiveX is a programming language for websites.
If you deny ActiveX, you run the risk of not having access to
Internet sites created using this programming language.
Select this feature to enable ActiveX filtering. Deselect the
feature to allow ActiveX usage
.
Cookies A cookie is data stored on your computer and
used by Internet sites when you interact with them. Select
this feature to filter cookies. Deselect the feature to allow
cookie usage
.
Click Save Settings to apply your changes, or click Cancel
Changes to cancel your changes.
Security > VPN Passthrough
The VPN Passthrough screen allows you to enable VPN
tunnels using IPSec, PPTP, or L2TP protocols to pass through
the Routers firewall.
Chapter 3
Advanced Configuration
19
Wireless-N Broadband Router
Security > VPN Passthrough
VPN Passthrough
IPSec Passthrough Internet Protocol Security (IPSec) is
a suite of protocols used to implement secure exchange
of packets at the IP layer. To allow IPSec tunnels to pass
through the Router, keep the default, Enabled.
PPTP Passthrough Point-to-Point Tunneling Protocol
(PPTP) allows the Point-to-Point Protocol (PPP) to be
tunneled through an IP network. To allow PPTP tunnels to
pass through the Router, keep the default, Enabled.
L2TP Passthrough Layer 2 Tunneling Protocol is the
method used to enable Point-to-Point sessions via the
Internet on the Layer 2 level. To allow L2TP tunnels to pass
through the Router, keep the default, Enabled.
Click Save Settings to apply your changes, or click Cancel
Changes to cancel your changes.
Access Restrictions > Internet Access
The Internet Access screen allows you to block or allow
specific kinds of Internet usage and traffic, such as Internet
access, designated services, and websites during specific
days and times.
Access Restrictions > Internet Access
Internet Access Policy
Access Policy Access can be managed by a policy. Use the
settings on this screen to establish an access policy (after
Save Settings is clicked). Selecting a policy from the drop-
down menu will display that policys settings. To delete a
policy, select that policys number and click Delete This
Policy. To view all the policies, click Summary.
Summary
The policies are listed with the following information: No.,
Policy Name, Access, Days, Time, and status (Enabled). To
enable a policy, select Enabled. To delete a policy, click
Delete. Click Save Settings to save your changes, or click
Cancel Changes to cancel your changes. To return to the
Internet Access Policy screen, click Close.
Summary
Chapter 3
Advanced Configuration
20
Wireless-N Broadband Router
Status Policies are disabled by default. To enable a policy,
select the policy number from the drop-down menu, and
select Enabled.
To create a policy, follow steps 1-11. Repeat these steps to
create additional policies, one at a time.
1. Select a number from the Access Policy drop-down
menu.
2. Enter a Policy Name in the field provided.
3. To enable this policy, select Enabled.
4. Click Edit List to select which PCs will be affected by
the policy. The List of PCs screen appears. You can
select a PC by MAC address or IP address. You can also
enter a range of IP addresses if you want this policy to
affect a group of PCs. After making your changes, click
Save Settings to apply your changes, or click Cancel
Changes to cancel your changes. Then click Close.
List of PCs
5. Select the appropriate option, Deny or Allow,
depending on whether you want to block or allow
Internet access for the PCs you listed on the List of PCs
screen.
6. Decide which days and what times you want this policy
to be enforced. Select the individual days during which
the policy will be in effect, or select Everyday. Then
enter a range of hours and minutes during which the
policy will be in effect, or select 24 Hours.
7. You can block websites with specific URL addresses.
Enter each URL in a separate URL field.
8. You can also block websites using specific keywords.
Enter each keyword in a separate Keyword field.
9. You can filter access to various services accessed over
the Internet, such as FTP or telnet. (You can block up to
three applications per policy.)
From the Applications list, select the application you
want to block. Then click the >> button to move it to
the Blocked List. To remove an application from the
Blocked List, select it and click the << button.
10. If the application you want to block is not listed or you
want to edit a service’s settings, enter the applications
name in the Application Name field. Enter its range
in the Port Range fields. Select its protocol from the
Protocol drop-down menu. Then click Add.
To modify a service, select it from the Application list.
Change its name, port range, and/or protocol setting.
Then click Modify.
To delete a service, select it from the Application list.
Then click Delete.
11. Click Save Settings to save the policys settings. To
cancel the policys settings, click Cancel Changes.
Applications and Gaming > Single Port
Forwarding
The Single Port Forwarding screen allows you to customize
port services for common applications on this screen.
When users send these types of requests to your network via
the Internet, the Router will forward those requests to the
appropriate servers (computers). Before using forwarding,
you should assign static IP addresses to the designated
servers (use the DHCP Reservation feature on the Basic Setup
screen).
Applications and Gaming > Single Port Forwarding
Single Port Forwarding
Common applications are available for the first five
entries. Select the appropriate application. Then enter the
IP address of the server that should receive these requests.
Select Enabled to activate this entry.
For additional applications, complete the following fields:
Application Name Enter the name you wish to give the
application. Each name can be up to 12 characters.
Chapter 3
Advanced Configuration
21
Wireless-N Broadband Router
External Port Enter the external port number used by
the server or Internet application. Check with the Internet
application documentation for more information.
Internal Port Enter the internal port number used by
the server or Internet application. Check with the Internet
application documentation for more information.
Protocol Select the protocol used for this application,
either TCP or UDP, or Both.
To IP Address For each application, enter the IP address
of the PC that should receive the requests. If you assigned
a static IP address to the PC, then you can click DHCP
Reservation on the Basic Setup screen to look up its static
IP address.
Enabled For each application, select Enabled to enable
port forwarding.
Click Save Settings to apply your changes, or click Cancel
Changes to cancel your changes.
Applications and Gaming > Port Range
Forwarding
The Port Range Forwarding screen allows you to set up
public services on your network, such as web servers,
ftp servers, e-mail servers, or other specialized Internet
applications. (Specialized Internet applications are any
applications that use Internet access to perform functions
such as videoconferencing or online gaming. Some Internet
applications may not require any forwarding.)
When users send these types of requests to your network via
the Internet, the Router will forward those requests to the
appropriate servers (computers). Before using forwarding,
you should assign static IP addresses to the designated
servers (use the DHCP Reservation feature on the Basic Setup
screen).
If you need to forward all ports to one computer, click the
DMZ tab.
Applications and Gaming > Port Range Forwarding
Port Range Forwarding
To forward a port, enter the information on each line for
the criteria required.
Application Name In this field, enter the name you
wish to give the application. Each name can be up to 12
characters.
Start~End Port Enter the number or range of port(s)
used by the server or Internet applications. Check
with the Internet application documentation for more
information.
Protocol Select the protocol used for this application,
either TCP or UDP, or Both.
To IP Address For each application, enter the IP address
of the PC running the specific application. If you assigned
a static IP address to the PC, then you can click DHCP
Reservation on the Basic Setup screen to look up its static
IP address.
Enabled Select Enabled to enable port forwarding for
the applications you have defined.
Click Save Settings to apply your changes, or click Cancel
Changes to cancel your changes.
Applications & Gaming > Port Range
Triggering
The Port Range Triggering screen allows the Router to
watch outgoing data for specific port numbers. The IP
address of the computer that sends the matching data is
remembered by the Router, so that when the requested
data returns through the Router, the data is pulled back
to the proper computer by way of IP address and port
mapping rules.
Applications and Gaming > Port Range Triggering
Port Range Triggering
Application Name Enter the application name of the
trigger.
Chapter 3
Advanced Configuration
22
Wireless-N Broadband Router
Triggered Range For each application, enter the starting
and ending port numbers of the triggered port number
range. Check with the Internet application documentation
for the port number(s) needed.
Forwarded Range For each application, enter the starting
and ending port numbers of the forwarded port number
range. Check with the Internet application documentation
for the port number(s) needed.
Enabled Select Enabled to enable port triggering for the
applications you have defined.
Click Save Settings to apply your changes, or click Cancel
Changes to cancel your changes.
Applications and Gaming > DMZ
The DMZ feature allows one network computer to be
exposed to the Internet for use of a special-purpose
service such as Internet gaming or videoconferencing.
DMZ hosting forwards all the ports at the same time to
one PC. The Port Range Forwarding feature is more secure
because it only opens the ports you want to have opened,
while DMZ hosting opens all the ports of one computer,
exposing the computer to the Internet.
Applications and Gaming > DMZ
DMZ
Any PC whose port is being forwarded must have its DHCP
client function disabled and should have a new static IP
address assigned to it because its IP address may change
when using the DHCP function.
Enabled/Disabled To disable DMZ hosting, select
Disabled. To expose one PC, select Enabled. Then
configure the following settings:
Source IP Address If you want any IP address to be the
source, select Any IP Address. If you want to specify an IP
address or range of IP addresses as the designated source,
select and complete the IP address range fields.
Destination If you want to specify the DMZ host by IP
address, select IP Address and enter the IP address in
the field provided. If you want to specify the DMZ host
by MAC address, select MAC Address and enter the MAC
address in the field provided. To retrieve this information,
click DHCP Client Table.
DMZ > DHCP Client Table
DHCP Client Table
The DHCP Client Table lists computers and other
devices that have been assigned IP addresses by the
Router. The list can be sorted by Client Name, Interface,
IP Address, MAC Address, and Expired Time (how much
time is left for the current IP address). To select a DHCP
client, click Select. To retrieve the most up-to-date
information, click Refresh. To exit this screen and
return to the DMZ screen, click Close.
Click Save Settings to apply your changes, or click Cancel
Changes to cancel your changes.
Applications and Gaming > QoS
Quality of Service (QoS) ensures better service to
high-priority types of network traffic, which may
involve demanding, real-time applications, such as
videoconferencing.
Applications and Gaming > QoS
QoS (Quality of Service)
Wireless
You can configure the support and No Acknowledgement
settings in this section.
Chapter 3
Advanced Configuration
23
Wireless-N Broadband Router
WMM Support If you have other devices that support Wi-
Fi Multimedia (WMM) on your network, keep the default,
Enabled. Otherwise, select Disabled.
No Acknowledgement If you want to disable the Router’s
Acknowledgement feature, so the Router will not re-send
data if an error occurs, then select Enabled. Otherwise,
keep the default, Disabled.
Internet Access Priority
In this section, you can set the bandwidth priority for a
variety of applications and devices. There are four levels
priority: High, Medium, Normal, or Low. When you set
priority, do not set all applications to High, because this will
defeat the purpose of allocating the available bandwidth.
If you want to select below normal bandwidth, select Low.
Depending on the application, a few attempts may be
needed to set the appropriate bandwidth priority.
Enabled/Disabled To use the QoS policies you have set,
keep the default, Enabled. Otherwise, select Disabled.
Category
There are four categories available. Select one of the
following: Applications, Online Games, MAC Address,
Ethernet Port, or Voice Device. Proceed to the instructions
for your selection.
Applications
Applications Select the appropriate application. If you
select Add a New Application, follow the Add a New
Application instructions.
Priority Select the appropriate priority: High, Medium,
Normal, or Low.
Click Add to save your changes. Your new entry will appear
in the Summary list.
Add a New Application
QoS > Add a New Application
Enter a Name Enter any name to indicate the name of
the entry.
Port Range Enter the port range that the application will
be using. For example, if you want to allocate bandwidth
for FTP, you can enter 21-21. If you need services for an
application that uses from 1000 to 1250, you enter 1000-
1250 as your settings. You can have up to three ranges
to define for this bandwidth allocation. Port numbers
can range from 1 to 65535. Check your applications
documentation for details on the service ports used.
Select the protocol TCP or UDP, or select Both.
Priority Select the appropriate priority: High, Medium
(Recommend), Normal, or Low.
Click Add to save your changes. Your new entry will appear
in the Summary list.
Online Games
QoS > Online Games
Games Select the appropriate game.
Priority Select the appropriate priority: High, Medium
(Recommend), Normal, or Low.
Click Add to save your changes. Your new entry will appear
in the Summary list.
MAC Address
QoS > MAC Address
Enter a Name Enter a name for your device.
MAC Address Enter the MAC address of your device.
Priority Select the appropriate priority: High, Medium
(Recommend), Normal, or Low.
Click Add to save your changes. Your new entry will appear
in the Summary list.
Ethernet Port
QoS > Ethernet Port
Ethernet Select the appropriate Ethernet port.
Priority Select the appropriate priority: High, Medium
(Recommend), Normal, or Low.
Click Add to save your changes. Your new entry will appear
in the Summary list.
Chapter 3
Advanced Configuration
24
Wireless-N Broadband Router
Voice Device
QoS > Voice Device
Enter a Name Enter a name for your voice device.
MAC Address Enter the MAC address of your voice
device.
Priority Select the appropriate priority: High
(Recommend), Medium, Normal, or Low.
Click Add to save your changes. Your new entry will appear
in the Summary list.
Summary
This lists the QoS entries you have created for your
applications and devices.
Priority This column displays the bandwidth priority of
High, Medium, Normal, or Low.
Name This column displays the application, device, or
port name.
Information This column displays the port range or
MAC address entered for your entry. If a pre-configured
application or game was selected, there will be no valid
entry shown in this section.
Remove Click this button to remove an entry.
Edit Click this button to make changes.
Click Save Settings to apply your changes, or click Cancel
Changes to cancel your changes.
Administration > Management
The Administration > Management screen allows the
networks administrator to manage specific Router
functions for access and security.
Administration > Management
Management
Router Access
To ensure the Routers security, you will be asked for your
password when you access the Router’s web-based utility.
The default is admin.
Router Password Enter a new password for the Router.
Re-enter to confirm Enter the password again to
confirm.
Web Access
Web Utility Access HTTP (HyperText Transport Protocol)
is the communications protocol used to connect to servers
on the World Wide Web. HTTPS uses SSL (Secured Socket
Layer) to encrypt data transmitted for higher security.
Select HTTP or HTTPS. HTTP is the default.
Web Utility Access via Wireless If you are using the
Router in a public domain where you are giving wireless
access to your guests, you can disable wireless access to
the Routers web-based utility. You will only be able to
access the utility via a wired connection if you disable
the setting. Keep the default, Enabled, to allow wireless
access to the utility, or select Disabled to block wireless
access to the utility.
Remote Access
Remote Management To permit remote access of the
Router, from outside the local network, select Enabled.
Otherwise, keep the default, Disabled.
Web Utility Access HTTP (HyperText Transport Protocol)
is the communications protocol used to connect to servers
on the World Wide Web. HTTPS uses SSL (Secured Socket
Layer) to encrypt data transmitted for higher security.
Select HTTP or HTTPS. HTTP is the default.
Chapter 3
Advanced Configuration
25
Wireless-N Broadband Router
Remote Upgrade If you want to be able to upgrade the
Router remotely, from outside the local network, select
Enabled. (You must have the Remote Management
feature enabled as well.) Otherwise, keep the default,
Disabled.
Allowed Remote IP Address If you want to be able to
access the Router from any external IP address, select Any
IP Address. If you want to specify an external IP address or
range of IP addresses, then select the second option and
complete the fields provided.
Remote Management Port Enter the port number that
will be open to outside access.
NOTE: When you are in a remote location
and wish to manage the Router, enter
http://<Internet_IP_address>:port or
https://<Internet_IP_address>:por t,
depending on whether you use HTTP or HTTPS.
Enter the Routers specific Internet IP address in
place of <Internet_IP_address>, and enter the
Remote Management Port number in place of
the word port.
UPnP
Universal Plug and Play (UPnP) allows Windows Me and XP
to automatically configure the Router for various Internet
applications, such as gaming and videoconferencing.
UPnP If you want to use UPnP, keep the default setting,
Enabled. Otherwise, select Disabled.
Allow Users to Configure Keep the default, Enabled,
if you want to be able to make manual changes to the
Router while using the UPnP feature. Otherwise, select
Disabled.
Allow Users to Disable Internet Access Select Enabled,
if you want to be able to prohibit any and all Internet
connections. Otherwise, keep the default setting,
Disabled.
Backup and Restore
Backup Configurations To back up the Routers
configuration settings, click this button and follow the on-
screen instructions.
Restore Configurations To restore the Routers
configuration settings, click this button and follow the on-
screen instructions. (You must have previously backed up
the Routers configuration settings.)
Click Save Settings to apply your changes, or click Cancel
Changes to cancel your changes.
Administration > Log
The Router can keep logs of all traffic for your Internet
connection.
Administration > Log
Log
Log To disable the Log function, select Disabled. To
monitor traffic between the network and the Internet,
keep the default, Enabled. With logging enabled, you can
choose to view temporary logs.
View Log To view the logs, click View Log.
Administration > Log > View Log
Log
Type Select Incoming Log, Outgoing Log, Security
Log, or DHCP Client Log.
<Type> Log The Incoming Log will display a
temporary log of the source IP addresses and
destination port numbers for the incoming Internet
traffic. The Outgoing Log will display a temporary
log of the local IP addresses, destination URLs/IP
addresses, and service/port numbers for the outgoing
Internet traffic. The Security log will display the login
information for the web-based utility. The DHCP
Client Log will display the LAN DHCP server status
information.
Click Save the Log to save this information to a file
on your PC’s hard drive. Click Refresh to update the
log. Click Clear to clear all the information that is
displayed.
Click Save Settings to apply your changes, or click Cancel
Changes to cancel your changes.
Chapter 3
Advanced Configuration
26
Wireless-N Broadband Router
Administration > Diagnostics
The diagnostic tests (Ping and Traceroute) allow you to
check the connections of your network devices, including
connection to the Internet. This screen also allows you to
reset the router.
Administration > Diagnostics
Reboot
Reboot Click Reboot to reset the router.
Diagnostics
Ping Test
The Ping test checks the status of a connection.
IP or URL Address Enter the address of the PC whose
connection you wish to test.
Packet Size Enter the packet size you want to use. The
default is 32 bytes.
Times to Ping Enter many times you wish to test it.
Start to Ping To run the test, click this button. The Ping
Test screen will show if the test was successful. Click Close
to return to the Diagnostics screen.
Diagnostics > Ping
Traceroute Test
The Traceroute test tests the performance of a
connection.
IP or URL Address Enter the address of the PC whose
connection you wish to test.
Start to Traceroute To run the test, click this button. The
Traceroute Test screen will show if the test was successful.
Click Close to return to the Diagnostics screen.
Diagnostics > Traceroute
Administration > Factory Defaults
The Administration > Factory Defaults screen allows you
to restore the Routers configuration to its factory default
settings.
Administration > Factory Defaults
NOTE: Do not restore the factory defaults unless
you are having difficulties with the Router and
have exhausted all other troubleshooting
measures. Once the Router is reset, you will have
to re-enter all of your configuration settings.
Factory Defaults
Restore All Settings To reset the Routers settings to the
default values, click this button and then follow the on-
screen instructions. Any settings you have saved will be
lost when the default settings are restored.
Chapter 3
Advanced Configuration
27
Wireless-N Broadband Router
Administration > Firmware Upgrade
The Firmware Upgrade screen allows you to upgrade the
Routers firmware. Do not upgrade the firmware unless
you are experiencing problems with the Router or the new
firmware has a feature you want to use.
Administration > Firmware Upgrade
NOTE: The Router may lose the settings you
have customized. Before you upgrade its
firmware, write down all of your custom settings.
After you upgrade its firmware, you will have to
re-enter all of your configuration settings.
Firmware Upgrade
Before upgrading the firmware, download the Router’s
firmware upgrade file from the Linksys website,
www.linksys.com. Then extract the file.
Please select a file to upgrade the firmware Click
Browse and select the extracted firmware upgrade file.
Start to Upgrade After you have selected the
appropriate file, click this button, and f
ollow the on-screen
instructions.
Status > Router
The Router screen displays information about the Router
and its current settings.
Status > Router
Router Information
Firmware Version This is the version number of the
Routers current firmware.
Firmware Verification This shows the MD5 value
generated during code compilation.
Current Time This shows the time set on the Router.
Internet MAC Address This is the Routers MAC Address,
as seen by your ISP.
Host Name If required by your ISP, this was entered on
the Basic Setup screen.
Domain Name If required by your ISP, this was entered
on the Basic Setup screen.
Internet Connection
This section shows the current network information
stored in the Router. The information varies depending on
the Internet connection type selected on the Basic Setup
screen.
Click Refresh to update the on-screen information.
Status > Local Network
The Local Network screen displays information about the
local, wired network.
Chapter 3
Advanced Configuration
28
Wireless-N Broadband Router
Status > Local Network
Local Network
Local MAC Address The MAC address of the Routers
local, wired interface is displayed here.
Router IP Address This shows the Routers IP address, as
it appears on your local network.
Subnet Mask This shows the Subnet Mask of the Router.
DHCP Server
DHCP Server The status of the Routers DHCP server
function is displayed here.
Start IP Address For the range of IP addresses used by
devices on your local network, the starting IP address is
shown here.
End IP Address For the range of IP addresses used by
devices on your local network, the ending IP address is
shown here.
DHCP Clients Table Click this button to view a list of PCs
that are using the Router as a DHCP server.
DHCP Clients Table
DHCP Client Table
The DHCP Client Table lists computers and other
devices that have been assigned IP addresses by the
Router. The list can be sorted by Client Name, Interface,
IP Address, MAC Address, and Expired Time (how
much time is left for the current IP address). To remove
a DHCP client, click Delete. To retrieve the most up-to-
date information, click Refresh. To exit this screen and
return to the Local Network screen, click Close.
Status > Wireless Network
The Wireless Network screen displays information about
your wireless network.
Status > Wireless
Wireless Network
MAC Address The MAC address of the Routers local,
wireless interface is displayed here.
Mode Displayed here is the wireless mode used by the
network.
Network Name (SSID) Displayed here is the name of the
wireless network, which is also called the SSID.
Channel Width Shown here is the Radio Band setting
selected on the Basic Wireless Settings screen.
Channel Shown here is the Channel setting selected on
the Basic Wireless Settings screen.
Security Displayed here is the wireless security method
used by the Router.
SSID Broadcast Displayed here is the status of the SSID
Broadcast feature.
Appendix A
Troubleshooting
29
Wireless-N Broadband Router
Appendix A:
Troubleshooting
Your computer cannot connect to the Internet.
Follow these instructions until your computer can connect
to the Internet:
Make sure that the Router is powered on. The Power
LED should be green and not flashing.
If the Power LED is flashing, then power off all of
your network devices, including the modem, Router,
and computers. Then power on each device in the
following order:
1. Cable or DSL modem
2. Router
3. Computer
Check the cable connections. The computer should
be connected to one of the ports numbered 1-4 on
the Router, and the modem must be connected to the
Internet port on the Router.
The modem does not have an Ethernet port.
The modem is a dial-up modem for traditional dial-up
service. To use the Router, you need a cable/DSL modem
and high-speed Internet connection.
You cannot use the DSL service to connect manually to
the Internet.
After you have installed the Router, it will automatically
connect to your Internet Service Provider (ISP), so you no
longer need to connect manually.
The DSL telephone line does not t into the Router’s
Internet port.
The Router does not replace your modem. You still need
your DSL modem in order to use the Router. Connect the
telephone line to the DSL modem, and then insert the
setup CD into your computer. Click Setup and follow the
on-screen instructions.
When you double-click the web browser, you are
prompted for a username and password. If you want to
get rid of the prompt, follow these instructions.
Launch the web browser and perform the following steps
(these steps are specific to Internet Explorer but are similar
for other browsers):
1. Select Tools > Internet Options.
2. Click the Connections tab.
3. Select Never dial a connection.
4. Click OK.
The Router does not have a coaxial port for the cable
connection.
The Router does not replace your modem. You still need
your cable modem in order to use the Router. Connect
your cable connection to the cable modem, and then
insert the setup CD into your computer. Click Setup and
follow the on-screen instructions.
The computer cannot connect wirelessly to the network.
Make sure the wireless network name or SSID is the same
on both the computer and the Router. If you have enabled
wireless security, then make sure the same security
method and key are used by both the computer and the
Router.
You need to modify the settings on the Router.
Open the web browser (for example, Internet Explorer or
Firefox), and enter the Router’s IP address in the address
field (the default IP address is 192.168.1.1). When
prompted, enter the password to the Router (the default is
admin). Click the appropriate tab to change the settings.
WEB: If your questions are not addressed here,
refer to the Linksys website, www.linksys.com
Appendix B
Specifications
30
Wireless-N Broadband Router
Appendix B:
Specifications
Model WRT160N
Standards Draft 802.11n, 802.11g, 802.11b,
802.3, 802.3u
Ports Power, Internet, and Ethernet (1-4)
Buttons Reset, Wi-Fi Protected Setup
LEDs Ethernet (1-4), Wi-Fi Protected
Setup, Wireless, Internet, Power
Cabling Type CAT 5e
RF Pwr (EIRP) in dBm 17 dBm
Antenna Gain in dBi 1.5 dBi
UPnP able/cert Able
Security Features WEP, WPA, WPA2
Security Key Bits 128-Bit,
Environmental
Dimensions 7.95" x 6.3" x 1.34"
(202 x 160 x 34 mm)
Weight 10.4 oz (0.29 kg)
Power 12V, 0.5A
Certication FCC, CE, IC-03, Wi-Fi
Operating Temp. 0 to 40°C (32 to 104°F)
Storage Temp. -20 to 60°C (-4 to 140°F)
Operating Humidity 10 to 85% Noncondensing
Storage Humidity 5 to 90% Noncondensing
Appendix C
Warranty Information
31
Wireless-N Broadband Router
Appendix C:
Warranty Information
Limited Warranty
Linksys warrants that this Linksys hardware product will be
substantially free of defects in materials and workmanship
arising under normal use during the Warranty Period,
which begins on the date of purchase by the original end-
user purchaser and lasts for the period specified below:
Two (2) years for new product
Ninety (90) days for refurbished product
This limited warranty is non-transferable and extends only
to the original end-user purchaser. Your exclusive remedy
and Linksys’ entire liability under this limited warranty
will be for Linksys, at its option, to (a) repair the product
with new or refurbished parts, (b) replace the product
with a reasonably available equivalent new or refurbished
Linksys product, or (c) refund the purchase price of the
product less any rebates. Any repaired or replacement
products will be warranted for the remainder of the
original Warranty Period or thirty (30) days, whichever is
longer. All products and/or parts that are replaced become
the property of Linksys.
This limited warranty shall apply in addition to any
statutory or other rights which you may have under a
contract of sale.
Exclusions and Limitations
This limited warranty does not apply if: (a) the product
assembly seal has been removed or damaged, (b) the
product has been altered or modified, except by Linksys,
(c) the product damage was caused by use with non-
Linksys products, (d) the product has not been installed,
operated, repaired, or maintained in accordance with
instructions supplied by Linksys, (e) the product has
been subjected to abnormal physical or electrical stress,
misuse, negligence, or accident, (f) the serial number on
the Product has been altered, defaced, or removed, or (g)
the product is supplied or licensed for beta, evaluation,
testing or demonstration purposes for which Linksys does
not charge a purchase price or license fee.
ALL SOFTWARE PROVIDED BY LINKSYS WITH THE PRODUCT,
WHETHER FACTORY LOADED ON THE PRODUCT OR
CONTAINED ON MEDIA ACCOMPANYING THE PRODUCT,
IS PROVIDED AS IS” WITHOUT ANY WARRANTY OF ANY
KIND. Without limiting the foregoing, Linksys does not
warrant that the operation of the product or software will
be uninterrupted or error free. Also, due to the continual
development of new techniques for intruding upon and
attacking networks, Linksys does not warrant that the
product, service, software or any equipment, system or
network on which the product or software is used will be
free of vulnerability to intrusion or attack. The product
may include or be bundled with third party software or
service offerings. This limited warranty shall not apply to
such third party software or service offerings. This limited
warranty does not guarantee any continued availability
of a third partys service for which this products use or
operation may require.
TO THE EXTENT NOT PROHIBITED BY LAW, ALL IMPLIED
WARRANTIES AND CONDITIONS OF MERCHANTABILITY,
SATISFACTORY QUALITY OR FITNESS FOR A PARTICULAR
PURPOSE ARE LIMITED TO THE DURATION OF THE
WARRANTY PERIOD. ALL OTHER EXPRESS OR IMPLIED
CONDITIONS, REPRESENTATIONS AND WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, ANY IMPLIED
WARRANTY OF NON-INFRINGEMENT, ARE DISCLAIMED.
Some jurisdictions do not allow limitations on how long
an implied warranty lasts, so the above limitation may not
apply to you. This limited warranty gives you specific legal
rights, and you may also have other rights which vary by
jurisdiction.
TO THE EXTENT NOT PROHIBITED BY LAW, IN NO EVENT
WILL LINKSYS BE LIABLE FOR ANY LOST DATA, REVENUE
OR PROFIT, OR FOR SPECIAL, INDIRECT, CONSEQUENTIAL,
INCIDENTAL OR PUNITIVE DAMAGES, REGARDLESS OF THE
THEORY OF LIABILITY (INCLUDING NEGLIGENCE), ARISING
OUT OF OR RELATED TO THE USE OF OR INABILITY TO
USE THE PRODUCT (INCLUDING ANY SOFTWARE), EVEN
IF LINKSYS HAS BEEN ADVISED OF THE POSSIBILITY OF
SUCH DAMAGES. IN NO EVENT WILL LINKSYS’ LIABILITY
EXCEED THE AMOUNT PAID BY YOU FOR THE PRODUCT.
The foregoing limitations will apply even if any warranty
or remedy provided under this limited warranty fails of
its essential purpose. Some jurisdictions do not allow
the exclusion or limitation of incidental or consequential
damages, so the above limitation or exclusion may not
apply to you.
Obtaining Warranty Service
If you have a question about your product or experience a
problem with it, please go to www.linksys.com/support
where you will find a variety of online support tools and
information to assist you with your product. If the product
proves defective during the Warranty Period, contact
Linksys Technical Support for instructions on how to
obtain warranty service. The telephone number for Linksys
Technical Support in your area can be found in the product
User Guide and at www.linksys.com. Have your product
serial number and proof of purchase on hand when calling.
A DATED PROOF OF ORIGINAL PURCHASE IS REQUIRED
TO PROCESS WARRANTY CLAIMS. If you are requested to
return your product, you will be given a Return Materials
Authorization (RMA) number. You are responsible for
properly packaging and shipping your product to Linksys
at your cost and risk. You must include the RMA number
Appendix C
Warranty Information
32
Wireless-N Broadband Router
and a copy of your dated proof of original purchase when
returning your product. Products received without a RMA
number and dated proof of original purchase will be
rejected. Do not include any other items with the product
you are returning to Linksys. Defective product covered
by this limited warranty will be repaired or replaced and
returned to you without charge. Customers outside of
the United States of America and Canada are responsible
for all shipping and handling charges, custom duties,
VAT and other associated taxes and charges. Repairs or
replacements not covered under this limited warranty will
be subject to charge at Linksys then-current rates.
Technical Support
This limited warranty is neither a service nor a
support contract. Information about Linksys current
technical support offerings and policies (including
any fees for support services) can be found at
www.linksys.com/support
General
This limited warranty is governed by the laws of the
jurisdiction in which the Product was purchased by you.
If any portion of this limited warranty is found to be void
or unenforceable, its remaining provisions shall remain in
full force and effect.
Please direct all inquiries to: Linksys, P.O. Box 18558, Irvine,
CA 92623.
For more information, please contact us
www.linksys.com
Select your country, and then select SUPPORT/
TECHNICAL
For product returns:
Select your Country and then select CUSTOMER SUPPORT
Appendix D
Regulatory Information
33
Wireless-N Broadband Router
Appendix D:
Regulatory Information
FCC Statement
This device complies with Part 15 of the FCC Rules.
Operation is subject to the following two conditions: (1)
This device may not cause harmful interference, and (2) this
device must accept any interference received, including
interference that may cause undesired operation.
This product has been tested and complies with the
specifications for a Class B digital device, pursuant to Part
15 of the FCC Rules. These limits are designed to provide
reasonable protection against harmful interference in
a residential installation. This equipment generates,
uses, and can radiate radio frequency energy and, if not
installed and used according to the instructions, may
cause harmful interference to radio communications.
However, there is no guarantee that interference will not
occur in a particular installation. If this equipment does
cause harmful interference to radio or television reception,
which is found by turning the equipment off and on, the
user is encouraged to try to correct the interference by
one or more of the following measures:
Reorient or relocate the receiving antenna
Increase the separation between the equipment or
devices
Connect the equipment to an outlet other than the
receivers
Consult a dealer or an experienced radio/TV technician
for assistance
FCC Caution: Any changes or modifications not expressly
approved by the party responsible for compliance could
void the user’s authority to operate this equipment.
FCC Radiation Exposure Statement
This equipment complies with FCC radiation exposure limits
set forth for an uncontrolled environment. This equipment
should be installed and operated with minimum distance
20 cm between the radiator and your body.
Safety Notices
WARNING: Do not use this product near water,
for example, in a wet basement or near a
swimming pool.
WARNING: Avoid using this product during an
electrical storm. There may be a remote risk of
electric shock from lightning.
Appendix D
Regulatory Information
34
Wireless-N Broadband Router
Industry Canada Statement
This Class B digital apparatus complies with Canadian
ICES-003 and RSS210.
Operation is subject to the following two conditions:
1. This device may not cause interference and
2. This device must accept any interference, including
interference that may cause undesired operation of
the device.
Industry Canada Radiation Exposure Statement
This equipment complies with IC radiation exposure limits
set forth for an uncontrolled environment. This equipment
should be installed and operated with minimum distance
20 cm between the radiator & your body.
This transmitter must not be co-located or operating in
conjunction with any other antenna or transmitter.
Avis d’Industrie Canada
Cet appareil numérique de la classe B est conforme aux
normes NMB-003 et RSS210 du Canada.
L’utilisation de ce dispositif est autorisée seulement aux
conditions suivantes :
1. il ne doit pas produire de brouillage et
2. il doit accepter tout brouillage radioélectrique reçu,
même si ce brouillage est susceptible de compromettre
le fonctionnement du dispositif.
Avis d’Industrie Canada concernant l’exposition
aux radiofréquences
Ce matériel est conforme aux limites établies par IC
en matière d’exposition aux radiofréquences dans un
environnement non contrôlé. Ce matériel doit être installé
et utilisé à une distance d’au moins 20 cm entre l’antenne
et le corps de l’utilisateur.
Lémetteur ne doit pas être placé près d’une autre antenne
ou d’un autre émetteur, ou fonctionner avec une autre
antenne ou un autre émetteur.
Wireless Disclaimer
The maximum performance for wireless is derived from
IEEE Standard 802.11 specifications. Actual performance
can vary, including lower wireless network capacity,
data throughput rate, range and coverage. Performance
depends on many factors, conditions and variables,
including distance from the access point, volume of
network traffic, building materials and construction,
operating system used, mix of wireless products used,
interference and other adverse conditions.
Avis de non-responsabilité concernant les
appareils sans fil
Les performances maximales pour les réseaux sans fil
sont tirées des spécifications de la norme IEEE 802.11.
Les performances réelles peuvent varier, notamment
en fonction de la capacité du réseau sans fil, du débit
de la transmission de données, de la portée et de la
couverture. Les performances dépendent de facteurs,
conditions et variables multiples, en particulier de la
distance par rapport au point d’accès, du volume du trafic
réseau, des matériaux utilisés dans le bâtiment et du
type de construction, du système dexploitation et de la
combinaison de produits sans fil utilisés, des interférences
et de toute autre condition défavorable.
Appendix D
Regulatory Information
35
Wireless-N Broadband Router
Declaration of Conformity with Regard to
EU Directive 1999/5/EC (R&TTE Directive)
Compliance Information for 2.4-GHz and 5-GHz Wireless
Products Relevant to the EU and Other Countries Following
the EU Directive 1999/5/EC (R&TTE Directive)
Бъ л га р с к и
[Bulgarian]
Това оборудване отговаря на съществените
изисквания и приложими клаузи на
Директива 1999/5/ЕС.
Česky
[Czech]:
Toto zařízení je v souladu se základními
požadavky a ostatními odpovídajícími
ustanoveními Směrnice 1999/5/EC.
Dansk
[Danish]:
Dette udstyr er i overensstemmelse med
de væsentlige krav og andre relevante
bestemmelser i Direktiv 1999/5/EF.
Deutsch
[German]:
Dieses Gerät entspricht den grundlegenden
Anforderungen und den weiteren
entsprechenden Vorgaben der Richtlinie
1999/5/EU.
Eesti
[Estonian]:
See seade vastab direktiivi 1999/5/EÜ olulistele
nõuetele ja teistele asjakohastele sätetele.
English:
This equipment is in compliance with the
essential requirements and other relevant
provisions of Directive 1999/5/EC.
Español
[Spanish]:
Este equipo cumple con los requisitos
esenciales asi como con otras disposiciones
de la Directiva 1999/5/CE.
Ελληνική
[Greek]:
Αυτός ο εξοπλισµός είναι σε συµµόρφωση µε
τις ουσιώδεις απαιτήσεις και άλλες σχετικές
διατάξεις της Οδηγίας 1999/5/EC.
Français
[French]:
Cet appareil est conforme aux exigences
essentielles et aux autres dispositions
pertinentes de la Directive 1999/5/EC.
Íslenska
[Icelandic]:
Þetta tæki er samkvæmt grunnkröfum og
öðrum viðeigandi ákvæðum Tilskipunar
1999/5/EC.
Italiano
[Italian]:
Questo apparato é conforme ai requisiti
essenziali ed agli altri principi sanciti dalla
Direttiva 1999/5/CE.
Latviski
[Latvian]:
Šī iekārta atbilst Direktīvas 1999/5/
EK būtiskajām prasībām un citiem ar to
saistītajiem noteikumiem.
Lietuvių
[Lithuanian]:
Šis įrenginys tenkina 1999/5/EB Direktyvos
esminius reikalavimus ir kitas šios direktyvos
nuostatas.
Nederlands
[Dutch]:
Dit apparaat voldoet aan de essentiele eisen
en andere van toepassing zijnde bepalingen
van de Richtlijn 1999/5/EC.
Malti
[Maltese]:
Dan l-apparat huwa konformi mal-ħtiġiet
essenzjali u l-provedimenti l-oħra rilevanti
tad-Direttiva 1999/5/EC.
Magyar
[Hungarian]:
Ez a készülék teljesíti az alapvető
követelményeket és más 1999/5/EK
irányelvben meghatározott vonatkozó
rendelkezéseket.
Norsk
[Norwegian]:
Dette utstyret er i samsvar med de
grunnleggende krav og andre relevante
bestemmelser i EU-direktiv 1999/5/EF.
Polski
[Polish]:
Urządzenie jest zgodne z ogólnymi
wymaganiami oraz szczególnymi warunkami
określonymi Dyrektywą UE: 1999/5/EC.
Português
[Portuguese]:
Este equipamento está em conformidade com
os requisitos essenciais e outras provisões
relevantes da Directiva 1999/5/EC.
Română
[Romanian]
Acest echipament este in conformitate
cu cerintele esentiale si cu alte prevederi
relevante ale Directivei 1999/5/EC.
Slovensko
[Slovenian]:
Ta naprava je skladna z bistvenimi zahtevami
in ostalimi relevantnimi pogoji Direktive
1999/5/EC.
Slovensky
[Slovak]:
Toto zariadenie je v zhode so základnými
požiadavkami a inými príslušnými nariadeniami
direktív: 1999/5/EC.
Suomi
[Finnish]:
Tämä laite täyttää direktiivin 1999/5/EY
olennaiset vaatimukset ja on siinä asetettujen
muiden laitetta koskevien määräysten
mukainen.
Svenska
[Swedish]:
Denna utrustning är i överensstämmelse med
de väsentliga kraven och andra relevanta
bestämmelser i Direktiv 1999/5/EC.
For all products, the Declaration of Conformity (DofC) is
available through one or more of these options:
A pdf file is included on the product’s CD.
A print copy is included with the product.
A pdf file is available on the products webpage.
Visit www.linksysbycisco.com/international and
select your country or region. Then select your
product.
If you need any other technical documentation, see the
Technical Documents on www.linksysbycisco.com/
international” section, as shown later in this appendix.
Appendix D
Regulatory Information
36
Wireless-N Broadband Router
Wireless Equipment (Wireless-N/G/A/B
Products)
The following standards were applied during the
assessment of the product against the requirements of
the Directive 1999/5/EC:
Radio: EN 300 328 and/or EN 301 893 as applicable
EMC: EN 301 489-1, EN 301 489-17
Safety: EN 60950 and either EN 50385 or EN 50371
Dynamic Frequency Selection (DFS) and Transmit Power
Control (TPC) are required for operation in the 5 GHz
band.
DFS: The equipment meets the DFS requirements as
defined in ETSI EN 301 893. This feature is required by
the regulations to avoid interference with Radio Location
Services (radars).
TPC: For operation in the 5 GHz band, the maximum power
level is 3 dB or more below the applicable limit. As such,
TPC is not required.
CE Marking
For the Linksys Wireless-N, -G, -B and/or -A products,
the following CE mark, notified body number (where
applicable) and class 2 identifier are added to the
equipment.
XXXX
or
Check the CE label on the product to find out which
notified body was involved during the assessment.
National Restrictions
This product may be used in all EU countries (and other
countries following the EU directive 1999/5/EC) without
any limitation except for the countries mentioned below:
Ce produit peut être utilisé dans tous les pays de l’UE (et dans
tous les pays ayant transposés la directive 1999/5/CE) sans
aucune limitation, excepté pour les pays mentionnés ci-
dessous:
Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti
gli altri paesi che seguono le direttive EU 1999/5/EC) senza
nessuna limitazione, eccetto per i paesi menzionati di
seguito:
Das Produkt kann in allen EU Staaten ohne Einschränkungen
eingesetzt werden (sowie in anderen Staaten die der EU
Direktive 1999/5/CE folgen) mit Außnahme der folgenden
aufgeführten Staaten:
In the majority of the EU and other European countries,
the 2.4- and 5-GHz bands have been made available
for the use of wireless local area networks (LANs). The
table labelled “Overview of Regulatory Requirements for
Wireless LANs” provides an overview of the regulatory
requirements applicable for the 2.4- and 5-GHz bands.
Later in this document you will find an overview of
countries in which additional restrictions or requirements
or both are applicable.
The requirements for any country may evolve. Linksys
recommends that you check with the local authorities for
the latest status of their national regulations for both the
2.4- and 5-GHz wireless LANs.
Overview of Regulatory Requirements for Wireless LANs
Frequency
Band (MHz)
Max Power Level
(EIRP) (mW)
Indoor
ONLY
Indoor &
Outdoor
2400-2483,5 100 X
5150-5250 200 X
5250-5350
200 X
5470-5725
1000 X
Dynamic Frequency Selection and Transmit Power Control are required
in the frequency ranges of 5250-5350 MHz and 5470-5725 MHz.
The following countries have restrictions and/or
requirements in addition to those given in the table
labelled “Overview of Regulatory Requirements for
Wireless LANs”:
Croatia
License is required in the band 5150-5350 MHz.
Za pojas od 5150-5350 MHz potrebna je licenca.
Denmark
In Denmark, the band 5150 - 5350 MHz is also allowed for
outdoor usage.
I Danmark frekvensbåndet 5150 - 5350 også anvendes
udendørs.
France
For 2,4 GHz, the product is allowed to be used outdoors
in the band 2454 - 2483,5 MHz with the condition of
eirp limited to 10mW (10 dBm). When operating in the
band 2400-2454 MHz, it is restricted for indoor and
outdoor use with eirp limited to 100mW (20 dBm). Check
http://www.arcep.fr/ for more details.
Pour la bande 2,4 GHz, l’équipement peut être utilisé en
extérieur dans la bande 2 454 2 483,5 MHz, seulement si
la puissance PIRE ne dépasse pas 10 mW (10 dBm). Lors
du fonctionnement dans la bande 2 400 2 454 MHz,
l’utilisation est limitée en intérieur et en extérieur avec une
Appendix D
Regulatory Information
37
Wireless-N Broadband Router
puissance PIRE de à 100 mW (20 dBm) maximum. Consultez
http://www.arcep.fr/ pour de plus amples détails.
Applicable Power Levels in France
Frequency
Band (MHz)
Power Level
(EIRP), (mW)
Indoor Outdoor
2400-2454 100 (20 dBm) X X
2454-2483,5 100 (20 dBm) X
2454-2483,5 10 (10 dBm) X
Italy
This product meets the National Radio Interface and
the requirements specified in the National Frequency
Allocation Table for Italy. Unless this 2,4-GHz wireless
LAN product is operating within the boundaries of the
owner’s property, its use requires a general authorization.
Bands 5150-5350 MHz and 5470-5725 MHz require
general authorization if used outdoors. Please check
http://www.comunicazioni.it/it/ for more details.
Questo prodotto è conforme alla specifiche di Interfaccia
Radio Nazionali e rispetta il Piano Nazionale di ripartizione
delle frequenze in Italia. Se non viene installato all’interno
del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4
GHz richiede una Autorizzazione Generale. L’utilizzo
all’aperto delle bande di frequenza 5150-5350 MHz e 5470-
5725 MHz è soggetto ad autorizzazione generale. Consultare
http://www.comunicazioni.it/it/ per maggiori dettagli.
Latvia
The outdoor usage of the 2,4 GHz band requires an
authorization from the Electronic Communications Office.
Please check http://www.esd.lv for more details.
2,4 GHz frekveču joslas izmantošanai ārpus telpām
nepieciešama atļauja no Elektronisko sakaru direkcijas.
Vairāk informācijas: http://www.esd.lv.
Notes:
1. Although Norway, Switzerland and Liechtenstein are
not EU member states, the EU Directive 1999/5/EC has
also been implemented in those countries.
2. The regulatory limits for maximum output power are
specified in EIRP. The EIRP level of a device can be
calculated by adding the gain of the antenna used
(specified in dBi) to the output power available at the
connector (specified in dBm).
Product Usage Restrictions
This product is designed for indoor usage only. Outdoor
usage is not recommended, unless otherwise noted.
2.4 GHz Restrictions
This product is designed for use with the standard, integral
or dedicated (external) antenna(s) that is/are shipped
together with the equipment. However, some applications
may require the antenna(s), if removable, to be separated
from the product and installed remotely from the device
by using extension cables. For these applications, Linksys
offers an R-SMA extension cable (AC9SMA) and an R-TNC
extension cable (AC9TNC). Both of these cables are 9
metres long and have a cable loss (attenuation) of 5 dB. To
compensate for the attenuation, Linksys also offers higher
gain antennas, the HGA7S (with R-SMA connector) and
HGA7T (with R-TNC connector). These antennas have a
gain of 7 dBi and may only be used with either the R-SMA
or R-TNC extension cable.
Combinations of extension cables and antennas resulting
in a radiated power level exceeding 100 mW EIRP are
illegal.
Third-Party Software or Firmware
The use of software or firmware not supported/provided
by Linksys may result in the equipment no longer being
compliant with the regulatory requirements.
Technical Documents on
www.linksysbycisco.com/international
Follow these steps to access technical documents:
1. Enter http://www.linksysbycisco.com/international
in your web browser.
2. Select the country or region in which you live.
3. Click the Products tab.
4. Select the appropriate product category.
5. Select the product sub-category, if necessary.
6. Select the product.
7. Select the type of documentation you want from the
More Information section. The document will open
in PDF format if you have Adobe Acrobat installed on
your computer.
NOTE: If you have questions regarding
the compliance of this product or you
cannot find the information you need,
please contact your local sales office or visit
www.linksysbycisco.com/international
Appendix D
Regulatory Information
38
Wireless-N Broadband Router
User Information for Consumer Products
Covered by EU Directive 2002/96/EC on
Waste Electric and Electronic Equipment
(WEEE)
This document contains important information for users
with regards to the proper disposal and recycling of
Linksys products. Consumers are required to comply with
this notice for all electronic products bearing the following
symbol:
English - Environmental Information for Customers in
the European Union
European Directive 2002/96/EC requires that the equipment
bearing this symbol on the product and/or its packaging must
not be disposed of with unsorted municipal waste. The symbol
indicates that this product should be disposed of separately
from regular household waste streams. It is your responsibility to
dispose of this and other electric and electronic equipment via
designated collection facilities appointed by the government or
local authorities. Correct disposal and recycling will help prevent
potential negative consequences to the environment and
human health. For more detailed information about the disposal
of your old equipment, please contact your local authorities,
waste disposal service, or the shop where you purchased the
product.
Български (Bulgarian) - Информация относно
опазването на околната среда за потребители в
Европейския съюз
Европейска директива 2002/96/EC изисква уредите, носещи
този символ върху изделието и/или опаковката му, да не
се изхвърля т с несортирани битови отпадъци. Символът
обозначава, че изделието трябва да се изхвърля отделно от
сметосъбирането на обикновените битови отпадъци. Ваша
е отговорността този и другите електрически и електронни
уреди да се изхвърлят в предварително определени от
държавните или общински органи специализирани пунктове
за събиране. Правилното изхвърляне и рециклиране
ще спомогнат да се предотвратят евентуални вредни за
околната среда и здравето на населението последствия. За
по-подробна информация относно изхвърлянето на вашите
стари уреди се обърнете към местните власти, службите за
сметосъбиране или магазина, от който сте закупили уреда.
Čeština (Czech) - Informace o ochraně životního
prostředí pro zákazníky v zemích Evropské unie
Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené
tímto symbolem na produktu anebo na obalu bylo likvidováno
s netříděným komunálním odpadem. Tento symbol udává,
že daný produkt musí být likvidován odděleně od běžného
komunálního odpadu. Odpovídáte za likvidaci tohoto produktu
a dalších elektrických a elektronických zařízení prostřednictvím
určených sběrných míst stanovených vládou nebo místními
úřady. Správná likvidace a recyklace pomáhá předcházet
potenciálním negativním dopadům na životní prostředí a lidské
zdraví. Podrobnější informace o likvidaci starého vybavení si
laskavě vyžádejte od místních úřadů, podniku zabývajícího se
likvidací komunálních odpadů nebo obchodu, kde jste produkt
zakoupili.
Dansk (Danish) - Miljøinformation for kunder i EU
EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol
produktet og/eller emballagen ikke bortskaffes som
usorteret kommunalt affald. Symbolet betyder, at dette produkt
skal bortskaffes adskilt fra det almindelige husholdningsaffald.
Det er dit ansvar at bortskaffe dette og andet elektrisk og
elektronisk udstyr via bestemte indsamlingssteder udpeget
af staten eller de lokale myndigheder. Korrekt bortskaffelse
og genvinding vil hjælpe med til at undgå mulige skader for
miljøet og menneskers sundhed. Kontakt venligst de lokale
myndigheder, renovationstjenesten eller den butik, hvor du
har købt produktet, angående mere detaljeret information om
bortskaffelse af dit gamle udstyr.
Deutsch (German) - Umweltinformation für Kunden
innerhalb der Europäischen Union
Die Europäische Richtlinie 2002/96/EC verlangt, dass technische
Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit
diesem Symbol versehen ist , nicht zusammen mit unsortiertem
Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf
hin, dass das Produkt von regulärem Haushaltmüll getrennt
entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses
Gerät und andere elektrische und elektronische Geräte über
die dafür zuständigen und von der Regierung oder örtlichen
Behörden dazu bestimmten Sammelstellen zu entsorgen.
Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei,
potentielle negative Folgen für Umwelt und die menschliche
Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur
Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an
die örtlichen Behörden oder städtischen Entsorgungsdienste
oder an den Händler, bei dem Sie das Produkt erworben haben.
Appendix D
Regulatory Information
39
Wireless-N Broadband Router
Eesti (Estonian) - Keskkonnaalane informatsioon
Euroopa Liidus asuvatele klientidele
Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on
seadmeid, millel on tootel või pakendil käesolev sümbol ,
keelatud kõrvaldada koos sorteerimata olmejäätmetega. See
sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest
olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva
ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike
ametiasutuste poolt ette nähtud kogumispunktide kaudu.
Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida
võimalikke negatiivseid tagajärgi keskkonnale ning inimeste
tervisele. Vanade seadmete kõrvaldamise kohta täpsema
informatsiooni saamiseks võtke palun ühendust kohalike
ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te
toote ostsite.
Español (Spanish) - Información medioambiental para
clientes de la Unión Europea
La Directiva 2002/96/CE de la UE exige que los equipos que
lleven este símbolo en el propio aparato y/o en su embalaje
no deben eliminarse junto con otros residuos urbanos no
seleccionados. El símbolo indica que el producto en cuestión
debe separarse de los residuos domésticos convencionales con
vistas a su eliminación. Es responsabilidad suya desechar este y
cualesquiera otros aparatos eléctricos y electrónicos a través de
los puntos de recogida que ponen a su disposición el gobierno y
las autoridades locales. Al desechar y reciclar correctamente estos
aparatos estará contribuyendo a evitar posibles consecuencias
negativas para el medio ambiente y la salud de las personas. Si
desea obtener información más detallada sobre la eliminación
segura de su aparato usado, consulte a las autoridades locales,
al servicio de recogida y eliminación de residuos de su zona o
pregunte en la tienda donde adquirió el producto.
Ελληνικά (Greek) - Στοιχεία περιβαλλοντικής
προστασίας για πελάτες εντός της Ευρωπαϊκής
Ένωσης
Σύμφωνα με την Κοινοτική Οδηγία 2002/96/EC, ο εξοπλισμός
που φέρει αυτό το σύμβολο στο προϊόν ή/και τη συσκευασία
του δεν πρέπει να απορρίπτεται μαζί με τα μη διαχωρισμένα
αστικά απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν
θα πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά
απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος
και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των
καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων,
οι οποίες ορίζονται από το κράτος ή τις αρμόδιες τοπικές αρχές.
Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη
ενδεχόμενων αρνητικών επιπτώσεων στο περιβάλλον και την
υγεία. Για περισσότερες πληροφορίες σχετικά με την απόρριψη
του παλαιού σας εξοπλισμού, επικοινωνήστε με τις τοπικές αρχές,
τις υπηρεσίες αποκομιδής απορριμμάτων ή το κατάστημα από
το οποίο αγοράσατε το προϊόν.
Français (French) - Informations environnementales
pour les clients de l’Union européenne
La directive européenne 2002/96/CE exige que l’équipement
sur lequel est apposé ce symbole sur le produit et/ou son
emballage ne soit pas jeté avec les autres ordures ménagères. Ce
symbole indique que le produit doit être éliminé dans un circuit
distinct de celui pour les déchets des ménages. Il est de votre
responsabilité de jeter ce matériel ainsi que tout autre matériel
électrique ou électronique par les moyens de collecte indiqués
par le gouvernement et les pouvoirs publics des collectivités
territoriales. Lélimination et le recyclage en bonne et due forme
ont pour but de lutter contre l’impact néfaste potentiel de ce
type de produits sur l’environnement et la santé publique. Pour
plus d’informations sur le mode d’élimination de votre ancien
équipement, veuillez prendre contact avec les pouvoirs publics
locaux, le service de traitement des déchets, ou l’endroit où vous
avez acheté le produit.
Italiano (Italian) - Informazioni relative all’ambiente
per i clienti residenti nell’Unione Europea
La direttiva europea 2002/96/EC richiede che le apparecchiature
contrassegnate con questo simbolo sul prodotto e/o
sull’imballaggio non siano smaltite insieme ai rifiuti urbani
non differenziati. Il simbolo indica che questo prodotto non
deve essere smaltito insieme ai normali rifiuti domestici. È
responsabilità del proprietario smaltire sia questi prodotti sia
le altre apparecchiature elettriche ed elettroniche mediante
le specifiche strutture di raccolta indicate dal governo o dagli
enti pubblici locali. Il corretto smaltimento ed il riciclaggio
aiuteranno a prevenire conseguenze potenzialmente negative
per l’ambiente e per la salute dell’essere umano. Per ricevere
informazioni più dettagliate circa lo smaltimento delle vecchie
apparecchiature in Vostro possesso, Vi invitiamo a contattare gli
enti pubblici di competenza, il servizio di smaltimento rifiuti o il
negozio nel quale avete acquistato il prodotto.
Latviešu valoda (Latvian) - Ekoloģiska informācija
klientiem Eiropas Savienības jurisdikcijā
Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota
zīme uz paša izstrādājuma vai uz iesaiņojuma, nedrīkst
izmest nešķirotā veidā kopā ar komunālajiem atkritumiem
(tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē
to, ka šī ierīce ir jāizmet atkritumos tā, lai nenonāktu kopā ar
parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo
un citas elektriskas un elektroniskas ierīces izmest atkritumos,
izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko
nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos
un pārstrāde tiek veikta pareizi, tad mazinās iespējamais
kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par
novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt
vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā,
kur iegādājāties šo izstrādājumu.
Appendix D
Regulatory Information
40
Wireless-N Broadband Router
Lietuvškai (Lithuanian) - Aplinkosaugos informacija,
skirta Europos Sąjungos vartotojams
Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir
kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį),
negalima šalinti kartu su nerūšiuotomis komunalinėmis
atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai
nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad
ši ir kita elektros ar elektroninė įranga būtų šalinama per tam
tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo
sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta
galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos
apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios
institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose
įsigijote tą gaminį.
Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti
fl-Unjoni Ewropea
Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih
is-simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax
jintrema ma skart muniċipali li ma ġiex isseparat. Is-simbolu
jindika li dan il-prodott għandu jintrema separatament minn ma
l-iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi
dan it-tagħmir u kull tagħmir ieħor ta l-elettriku u elettroniku
permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew
mill-awtoritajiet lokali. Ir-rimi b’mod korrett u r-riċiklaġġ jgħin
jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u
għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata
dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja
lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart, jew
il-ħanut minn fejn xtrajt il-prodott.
Magyar (Hungarian) - Környezetvédelmi információ az
európai uniós vásárlók számára
A 2002/96/EC számú európai uniós irányelv megkívánja, hogy
azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán
az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági
hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott
termék kidobásakor a szokványos háztartási hulladékelszállítási
rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön
felelõssége, hogy ezt, és más elektromos és elektronikus
berendezéseit a kormányzati vagy a helyi hatóságok által
kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ
hulladékfeldolgozás segít a környezetre és az emberi egészségre
potenciálisan ártalmas negatív hatások megelõzésében. Ha
elavult berendezéseinek felszámolásához további részletes
információra van szüksége, kérjük, lépjen kapcsolatba a helyi
hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal
üzlettel, ahol a terméket vásárolta.
Nederlands (Dutch) - Milieu-informatie voor klanten
in de Europese Unie
De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die
is voorzien van dit symbool op het product of de verpakking,
niet mag worden ingezameld met niet-gescheiden huishoudelijk
afval. Dit symbool geeft aan dat het product apart moet worden
ingezameld. U bent zelf verantwoordelijk voor de vernietiging
van deze en andere elektrische en elektronische apparatuur via de
daarvoor door de landelijke of plaatselijke overheid aangewezen
inzamelingskanalen. De juiste vernietiging en recycling van
deze apparatuur voorkomt mogelijke negatieve gevolgen voor
het milieu en de gezondheid. Voor meer informatie over het
vernietigen van uw oude apparatuur neemt u contact op met
de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de
winkel waar u het product hebt aangeschaft.
Norsk (Norwegian) - Miljøinformasjon for kunder i EU
EU-direktiv 2002/96/EF krever at utstyr med følgende symbol
avbildet produktet og/eller pakningen, ikke kastes
sammen med usortert avfall. Symbolet indikerer at dette
produktet skal håndteres atskilt fra ordinær avfallsinnsamling
for husholdningsavfall. Det er ditt ansvar å kvitte deg med
dette produktet og annet elektrisk og elektronisk avfall via egne
innsamlingsordninger slik myndighetene eller kommunene
bestemmer. Korrekt avfallshåndtering og gjenvinning vil
være med å forhindre mulige negative konsekvenser for
miljø og helse. For nærmere informasjon om håndtering av
det kasserte utstyret ditt, kan du ta kontakt med kommunen,
en innsamlingsstasjon for avfall eller butikken der du kjøpte
produktet.
Polski (Polish) - Informacja dla klientów w Unii
Europejskiej o przepisach dotyczących ochrony
środowiska
Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt
oznaczony symbolem znajdującym się na produkcie i/lub jego
opakowaniu nie był wyrzucany razem z innymi niesortowanymi
odpadami komunalnymi. Symbol ten wskazuje, że produkt
nie powinien być usuwany razem ze zwykłymi odpadami z
gospodarstw domowych. Na Państwu spoczywa obowiązek
wyrzucania tego i innych urządzeń elektrycznych oraz
elektronicznych w punktach odbioru wyznaczonych przez władze
krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób
i jego recykling pomogą zapobiec potencjalnie negatywnym
konsekwencjom dla środowiska i zdrowia ludzkiego. W celu
uzyskania szczegółowych informacji o usuwaniu starego sprzętu,
prosimy zwrócić się do lokalnych władz, służb oczyszczania
miasta lub sklepu, w którym produkt został nabyty.
Appendix D
Regulatory Information
41
Wireless-N Broadband Router
Português (Portuguese) - Informação ambiental para
clientes da União Europeia
A Directiva Europeia 2002/96/CE exige que o equipamento
que exibe este símbolo no produto e/ou na sua embalagem
não seja eliminado junto com os resíduos municipais não
separados. O símbolo indica que este produto deve ser
eliminado separadamente dos resíduos domésticos regulares.
É da sua responsabilidade eliminar este e qualquer outro
equipamento eléctrico e electrónico através das instalações
de recolha designadas pelas autoridades governamentais ou
locais. A eliminação e reciclagem correctas ajudarão a prevenir
as consequências negativas para o ambiente e para a saúde
humana. Para obter informações mais detalhadas sobre a
forma de eliminar o seu equipamento antigo, contacte as
autoridades locais, os serviços de eliminação de resíduos ou o
estabelecimento comercial onde adquiriu o produto.
Română (Romanian) - Informaţii de mediu pentru
clienţii din Uniunea Europeană
Directiva europeană 2002/96/CE impune ca echipamentele care
prezintă acest simbol pe produs şi/sau pe ambalajul acestuia
nu fie casate împreună cu gunoiul menajer municipal. Simbolul
indică faptul că acest produs trebuie să fie casat separat de
gunoiul menajer obişnuit. Este responsabilitatea dvs. casaţi
acest produs şi alte echipamente electrice şi electronice prin
intermediul unităţilor de colectare special desemnate de guvern
sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta
la prevenirea potenţialelor consecinţe negative asupra sănătăţii
mediului şi a oamenilor. Pentru mai multe informaţii detaliate
cu privire la casarea acestui echipament vechi, contactaţi
autorităţile locale, serviciul de salubrizare sau magazinul de la
care aţi achiziţionat produsul.
Slovenčina (Slovak) - Informácie o ochrane životného
prostredia pre zákazníkov v Európskej únii
Podľa európskej smernice 2002/96/ES zariadenie s týmto
symbolom na produkte a/alebo jeho balení nesmie byť
likvidované spolu s netriedeným komunálnym odpadom.
Symbol znamená, že produkt by sa mal likvidovať oddelene
od bežného odpadu z domácností. Je vašou povinnosťou
likvidovať toto i ostatné elektrické a elektronické zariadenia
prostredníctvom špecializovaných zberných zariadení určených
vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia
pomôže zabrániť prípadným negatívnym dopadom na životné
prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie
informácie o likvidácii starého zariadenia, obráťte sa, prosím, na
miestne orgány, organizácie zaoberajúce sa likvidáciou odpadov
alebo obchod, v ktorom ste si produkt zakúpili.
Slovenščina (Slovene) - Okoljske informacije za stranke
v Evropski uniji
Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s
tem simbolom na izdelku in/ali na embalaži z nesortiranimi
komunalnimi odpadki. Ta simbol opozarja, da je treba izdelek
zavreči ločeno od preostalih gospodinjskih odpadkov. Vaša
odgovornost je, da to in preostalo električno in elektronsko
opremo oddate na posebna zbirališča, ki jih določijo državne
ustanove ali lokalne oblasti. S pravilnim odlaganjem in
recikliranjem boste preprečili morebitne škodljive vplive na
okolje in zdravje ljudi. Če želite izvedeti več o odlaganju stare
opreme, se obrnite na lokalne oblasti, odlagališče odpadkov ali
trgovino, kjer ste izdelek kupili.
Suomi (Finnish) - Ympäristöä koskevia tietoja EU-
alueen asiakkaille
EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä
symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa
ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana.
Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään
tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää
tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet
viemällä tuote tai tuotteet viranomaisten määräämään
keräyspisteeseen. Laitteiston oikea hävittäminen estää
mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten
terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta
saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä
myymälästä, josta ostit tuotteen.
Svenska (Swedish) - Miljöinformation för kunder i
Europeiska unionen
Det europeiska direktivet 2002/96/EC kräver att utrustning med
denna symbol produkten och/eller förpackningen inte får
kastas med osorterat kommunalt avfall. Symbolen visar att denna
produkt bör kastas efter att den avskiljts från vanligt hushållsavfall.
Det faller på ditt ansvar att kasta denna och annan elektrisk och
elektronisk utrustning fastställda insamlingsplatser utsedda
av regeringen eller lokala myndigheter. Korrekt kassering och
återvinning skyddar mot eventuella negativa konsekvenser
för miljön och personhälsa. För mer detaljerad information om
kassering av din gamla utrustning kontaktar du dina lokala
myndigheter, avfallshanteringen eller butiken där du köpte
produkten.
WEB: For additional information, please visit
www.linksysbycisco.com
42
Appendix E
Software End User License Agreement
Wireless-N Broadband Router
Appendix E: Software End
User License Agreement
Cisco Products
This product from Cisco Systems, Inc. or its subsidiary
licensing the Software instead of Cisco Systems, Inc.
(“Cisco”) contains software (including firmware) originating
from Cisco and its suppliers and may also contain software
from the open source community.
Any software originating from Cisco and its suppliers is
licensed under the Cisco Software License Agreement
contained at Schedule 1 below. You may also be prompted
to review and accept the Cisco Software License Agreement
upon installation of the software. Separate terms and
features of Network Magic, a Cisco Software product, are
set forth in Schedule 2 below.
Any software from the open source community is licensed
under the specific license terms applicable to that software
made available by Cisco at www.linksysbycisco.com/gpl
or as provided for in Schedule 3 below. By using the Software,
you acknowledge that you have reviewed such license
terms and that you agree to be bound by the terms of
such licenses. Where such specific license terms entitle
you to the source code of such software, that source
code is available upon request at cost from Cisco for
at least three years from the purchase date of this
product and may also be available for download from
www.linksysbycisco.com/gpl. For detailed license terms
and additional information on open source software in
Cisco products please look at the Cisco public web site at:
www.linksysbycisco.com/gpl/ or Schedule 3 below as
applicable. If you would like a copy of the GPL or certain
other open source code in this Software on a CD, Cisco will
mail to you a CD with such code for $9.99 plus the cost of
shipping, upon request.
THIS SOFTWARE END USER LICENSE AGREEMENT IS
A LEGAL AGREEMENT BETWEEN YOU AND CISCO.
READ IT CAREFULLY BEFORE INSTALLING AND USING
THE SOFTWARE. IT PROVIDES A LICENSE TO USE THE
SOFTWARE AND CONTAINS WARRANTY INFORMATION
AND LIABILITY DISCLAIMERS. BY CHECKING THE “I
ACCEPT BOX, DOWNLOADING, INSTALLING OR USING THE
SOFTWARE, OR USING THE PRODUCT CONTAINING THE
SOFTWARE, YOU ARE CONFIRMING YOUR ACCEPTANCE
OF THE SOFTWARE AND CONSENTING TO BE BOUND
BY THIS AGREEMENT. IF YOU DO NOT AGREE TO ALL OF
THESE TERMS, THEN DO NOT CLICK ON THE “I ACCEPT”
BUTTON AND DO NOT DOWNLOAD, INSTALL OR USE THE
SOFTWARE. YOU MAY RETURN UNUSED SOFTWARE (OR,
IF THE SOFTWARE IS SUPPLIED AS PART OF ANOTHER
PRODUCT, THE UNUSED PRODUCT) FOR A FULL REFUND
UP TO 30 DAYS AFTER ORIGINAL PURCHASE, SUBJECT TO
THE RETURN PROCESS AND POLICIES OF THE PARTY FROM
WHICH YOU PURCHASED SUCH PRODUCT OR SOFTWARE.
IN THE EVENT THAT YOU HAVE ELECTED TO OBTAIN A
SUBSCRIPTION LICENSE, AS INDICATED IN YOUR ORDER,
YOU ADDITIONALLY AGREE TO BE BOUND BY THE TERMS
OF SERVICE” SET FORTH IN SCHEDULE 2 IF APPLICABLE.
Software Licenses
The software licenses applicable to software
from Cisco are made available at the Cisco public
web site at: www.linksysbycisco.com and
www.linksysbycisco.com/gpl/ respectively. For your
convenience of reference, a copy of the Cisco Software
License Agreement and the main open source code
licenses used by Cisco in its products are contained in the
Schedules below.
Schedule 1
Cisco Software License Agreement
License. Subject to the terms and conditions of this
Agreement, Cisco grants the original end user purchaser of
the Software a nonexclusive license to (i) use the Software
solely as embedded in, as a stand-alone application or
(where authorized in the applicable documentation) for
communication with such product, each solely at Cisco’s
discretion; (ii) if the Software is purchased separately
from any Cisco Product, install the Software on personal
computers within a single household or business
location according to the maximum number of licenses
you have purchased; and (iii) make one copy of the
Software in machine-readable form and one copy of the
Documentation, solely for backup purposes. This license
may not be sublicensed, and is not transferable except
to a person or entity to which you transfer ownership of
the complete Cisco product containing the Software or
complete Software product, provided you permanently
transfer all rights under this Agreement and do not retain
any full or partial copies of the Software, and the recipient
agrees to the terms of this Agreement.
“Software includes, and this Agreement will apply to
(a) the software of Cisco or its suppliers purchased
separately or provided in or with the applicable Cisco
product, and (b) any upgrades, updates, bug fixes or
modified versions (“Upgrades”) or backup copies of
the Software supplied to you by Cisco or an authorized
reseller (whether or not for a fee), provided you already
hold a valid license to the original software and have paid
any applicable fee for the Upgrade.
“Documentation means all documentation and other
related materials supplied by Cisco to you pursuant to this
Agreement.
License Restrictions. Other than as set forth in this
Agreement, you may not (i) make or distribute copies
43
Appendix E
Software End User License Agreement
Wireless-N Broadband Router
of the Software or its related Documentation, or
electronically transfer the Software or Documentation
from one computer to another or over a network; (ii)alter,
merge, modify, adapt, decrypt or translate the Software or
related Documentation, or decompile, reverse engineer,
disassemble, or otherwise reduce the Software to a
human-perceivable form (except to the extent expressly
permitted by law notwithstanding this provision);
(iii) share, sell, rent, lease, or sublicense the Software or
related Documentation; (iv)modify the Software or create
derivative works based upon the Software; (v) if you
make a backup copy of the Software and Documentation,
you must reproduce all copyright notices and any other
proprietary legends found on the original Software and
Documentation; (vi)use the Software for management of
a business network with more than 8 computers; (vii)use
the Software under any circumstances for competitive
evaluation, including developing competing software;
(ix)to the extent permitted under applicable law, assign,
sublicense or otherwise transfer the Software unless
the prospective assignee, sublicensee or transferee
expressly agrees to all the terms and conditions under this
Agreement.
The Software and Documentation contain trade secrets
and/or copyrighted materials of Cisco or its suppliers. You
will not disclose or make available such trade secrets or
copyrighted material in any form to any third party.
In the event that you fail to comply with this Agreement,
the license granted to you will automatically terminate,
at which time you must immediately (i) stop using the
Cisco Product in which the Software is embedded, or
(ii) uninstall the Software and destroy all copies of the
Software and Documentation where the Software is
purchased separately. All other rights of both parties and
all other provisions of this Agreement will survive this
termination.
Ownership. The Software and Documentation are
licensed and not sold to you by Cisco and the relevant
third parties set forth in Schedule 3. Cisco and its licensors
retain all right, title and interest, including all copyright
and intellectual property rights, in and to, the Software
and Documentation and all copies and portions thereof.
All rights not specifically granted to you in this Agreement
are reserved by Cisco and its licensors. Your use of any
software product from an entity other than Cisco that may
have been recommended by Cisco is governed by such
software products end user license agreement.
Links and Advertising. Cisco may provide from within
the Software links to websites or third party software
products that are beyond our control. Cisco makes no
representations as to the quality, suitability, functionality,
or legality of any sites or products to which links may
be provided, and you hereby waive any claim you
might have against Cisco with respect to such sites or
third party software products. Your correspondence or
business dealings with, or participation in promotions
of advertisers found through the Software and any
other terms, conditions, warranties, or representations
associated with such dealings, are solely between you and
such advertiser. You agree that Cisco is not responsible or
liable for any loss or damage of any sort incurred as the
result of any such dealings or as the result of the presence
of such advertisers in the Cisco Software.
Collection and Processing of Information. You agree
that Cisco and/or its affiliates may, from time to time,
collect and process information about your Cisco product
and/or the Software and/or your use of either in order
(i)to enable Cisco to offer you Upgrades; (ii) to provide
support and assistance with your product and/or the
Software; (iii) to ensure that your Cisco product and/or
the Software is being used in accordance with the terms
of this Agreement; (iv)to provide improvements to the
way Cisco delivers technology to you and to other Cisco
customers; (v) to provide reports regarding the status
and health of the network, including network traffic and
application usage; (vi) to enable Cisco to comply with
the terms of any agreements it has with any third parties
regarding your Cisco product and/or Software; and/or
(vii) to enable Cisco to comply with all applicable laws
and/or regulations, or the requirements of any regulatory
authority or government agency. Cisco and/ or its affiliates
may collect and process this information provided that it
does not identify you personally.
The reports feature of certain Software allows you to
monitor the activity of computers running the Software in
your home or small office. You must activate this feature in
order to receive reports. If you activate the reports feature,
you agree to the following: (a) the Software tracks and
monitors the following components and activities in your
home or office: network traffic (e.g. megabytes per hour),
application usage (the foreground window is tracked and
the time each application is in the foreground during
active usage of the computer) and internet history. (b)For
all computers on which reports feature is enabled, the
above information is transmitted to servers at Cisco and/
or a third party at periodic intervals while the computer
is online. This information is associated and stored with
the email address supplied by you when you activated
the reports feature. This information is summarized into
a formal report and is emailed to the identified email
address. (c) Any computer on the network running the
Software can enable any other computer (on the same
primary network) to generate reports. When a computer
is enabled, that computer shows a notification that it is
being monitored. As long as that computer is enabled,
each time the Software is started the user of that particular
computer will see a notification that it is being monitored
by the reports feature. Any computer on the network with
the Software installed can enable or disable any other
computer from the reports feature.
44
Appendix E
Software End User License Agreement
Wireless-N Broadband Router
In addition, Cisco may collect and store detailed
information regarding your network configuration
and usage for the purpose of providing you technical
networking support. The information is associated with
you only when you provide a unique ID number to the
support representative while you are receiving help. The
unique ID is generated randomly on your computer upon
installation and is completely under your control.
Your use of your Cisco product and/or the Software
constitutes consent by you to Cisco’s and/or its affiliates
collection and use of such information and, for European
Economic Area (EEA) customers, to the transfer of such
information to a location outside the EEA. Any information
collected by your Cisco product and/or the Software is
done and utilized in accordance with our Privacy Policy
available at Privacy Statement. Your election to use the
Cisco product and/or Software indicates your acceptance
of the terms of the Cisco Privacy Policy, so please review
the policy carefully and check the Web site above to
review updates to it.
Software Upgrades etc. If the Software enables you to
receive Upgrades, you may elect at any time to receive
these Upgrades either automatically or manually. If you
elect to receive Upgrades manually or you otherwise
elect not to receive or be notified of any Upgrades, you
may expose your Cisco product and/or the Software to
serious security threats and/or some features within your
Cisco product and/or Software may become inaccessible.
There may be circumstances where we apply an Upgrade
automatically in order to comply with changes in
legislation, legal, security or regulatory requirements or
as a result of requirements to comply with the terms of
any agreements Cisco has with any third parties regarding
your Cisco product and/or the Software. You will always
be notified of any Upgrades being delivered to you. The
terms of this license will apply to any such Upgrade unless
the Upgrade in question is accompanied by a separate
license, in which event the terms of that license will
apply.
Term and Termination. You may terminate this License
at any time by destroying all copies of the Software
and documentation. Your rights under this License will
terminate immediately without notice from Cisco if you
fail to comply with any provision of this Agreement.
Limited Warranty. Cisco additionally warrants that any
media on which the Software may be provided will be
free from defects in materials and workmanship under
normal use for a period of ninety (90) days from the date of
original purchase. Your exclusive remedy and Ciscos entire
liability under this limited warranty will be for Cisco, at its
option, to (a)replace the Software media, or (b)refund the
purchase price of the Software media.
EXCEPT FOR THE LIMITED WARRANTY ON MEDIA SET
FORTH ABOVE AND TO THE MAXIMUM EXTENT PERMITTED
BY APPLICABLE LAW, ALL SOFTWARE PROVIDED BY CISCO
IS PROVIDED AS IS” WITH ALL FAULTS AND WITHOUT
WARRANTY OF ANY KIND. Without limiting the foregoing,
Cisco does not warrant that the operation of the product
or software will be uninterrupted or error free. Also, due
to the continual development of new techniques for
intruding upon and attacking networks, Cisco does not
warrant that the product, software or any equipment,
system or network on which the product or software is
used will be free of vulnerability to intrusion or attack.
The product may include or be bundled with third party
software or service offerings. This limited warranty shall
not apply to such third party software or service offerings.
This limited warranty does not guarantee any continued
availability of a third partys service for which this products
use or operation may require.
TO THE EXTENT NOT PROHIBITED BY APPLICABLE
LAW, ALL IMPLIED WARRANTIES AND CONDITIONS
OF MERCHANTABILITY, SATISFACTORY QUALITY OR
FITNESS FOR A PARTICULAR PURPOSE ARE LIMITED TO
THE DURATION OF THE WARRANTY PERIOD. ALL OTHER
EXPRESS OR IMPLIED CONDITIONS, REPRESENTATIONS
AND WARRANTIES ARE DISCLAIMED. Some jurisdictions
do not allow limitations on how long an implied warranty
lasts, so the above limitation may not apply to you. This
limited warranty gives you specific legal rights, and you
may also have other rights which vary by jurisdiction.
Disclaimer of Liabilities. TO THE EXTENT NOT PROHIBITED
BY APPLICABLE LAW, IN NO EVENT WILL CISCO BE LIABLE
FOR ANY LOST DATA, REVENUE OR PROFIT, OR FOR SPECIAL,
INDIRECT, CONSEQUENTIAL, INCIDENTAL OR PUNITIVE
DAMAGES, REGARDLESS OF THE THEORY OF LIABILITY
(INCLUDING NEGLIGENCE), ARISING OUT OF OR RELATED
TO THE USE OF OR INABILITY TO USE THE PRODUCT,
SOFTWARE OR ANY SERVICES PROVIDED IN RESPECT OF
SUCH PRODUCT OR SOFTWARE, EVEN IF CISCO HAS BEEN
ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. TO
THE EXTENT NOT PROHIBITED BY APPLICABLE LAW, IN NO
EVENT WILL CISCO’S LIABILITY EXCEED THE AMOUNT PAID
BY YOU FOR THE PRODUCT. The foregoing limitations will
apply even if any warranty or remedy provided under this
limited warranty fails of its essential purpose.
Technical Support. This limited warranty is neither
a service nor a support contract. Information about
Ciscos current technical support offerings and policies
(including any fees for support services) can be found at
www.linksysbycisco.com/support.
Export. Software, including technical data, may be subject
to U.S. export control laws and regulations and/or export
or import regulations in other countries. You agree to
comply strictly with all such laws and regulations.
U.S. Government Users. The Software and Documentation
qualify as commercial items” as defined at 48 C.F.R. 2.101
and 48 C.F.R. 12.212. All Government users acquire the
Software and Documentation with only those rights
herein that apply to non-governmental customers. Use of
45
Appendix E
Software End User License Agreement
Wireless-N Broadband Router
either the Software or Documentation or both constitutes
agreement by the Government that the Software and
Documentation are commercial computer software”
and commercial computer software documentation,
and constitutes acceptance of the rights and restrictions
herein.
General Terms. This Agreement will be governed by and
construed in accordance with the laws of the State of
California, without reference to conflict of laws principles.
The United Nations Convention on Contracts for the
International Sale of Goods will not apply. If any portion
of this Agreement is found to be void or unenforceable,
the remaining provisions will remain in full force and
effect. This Agreement constitutes the entire agreement
between the parties with respect to the Software and
supersedes any conflicting or additional terms contained
in any purchase order or elsewhere.
Linksys, Cisco and the Cisco Logo and other trademarks
contained in the Software and Documentation are
trademarks or registered trademarks of Linksys, Cisco,
its licensors and third parties, as the case may be. You
may not remove or alter any trademark, trade names,
product names, logo, copyright or other proprietary
notices, legends, symbols or labels in the Software and
Documentation. This Agreement does not authorize
you to use Ciscos or its licensors names or respective
trademarks.
END OF SCHEDULE 1
Schedule 2
Network Magic Features
Network Magic License Restrictions. Other than as set
forth in this Agreement, you may not install or execute the
Network Magic Software on any non-personal computer
product, including, but not limited to, a Web appliance,
set top box, handheld device, phone, Web pad device, or
any device running the Microsoft Windows CE operating
system.
Terms of Service for Subscription Licenses. These Terms
of Service only apply if you have obtained a subscription
license to Network Magic as specified in your order.
1. Network Magic Cancellation. You may cancel the
Services at any time. If you cancel the Services, Cisco will not
be obligated to provide you any Network Magic product
Upgrades. To the extent not prohibited by applicable
law, you understand and agree that cancellation of your
Services is your sole remedy with respect to any dispute
with Cisco.
2. Modifications. Cisco may modify or cancel the terms of
this Agreement or the price, content, or nature of the Services
(including discontinuing the Services program), upon
notice to you. If Cisco modifies any of these terms, you may
cancel the Service by providing written notice to Cisco via
www.networkmagic.com/support of such cancellation
and uninstalling the Software and discontinuing your
use of the Service. Cisco may provide notice by e-mail, via
Network Magic, or by publishing the changes on its Web
site.
3. Email Notification. Cisco may send you email from time
to time to let you know about new products and services
that are available to you. You will be able to opt-out of
receiving these emails using the link provided within the
email. Cisco reserves the right, however, to send you Service
related email messages as long as you are a subscriber to the
Service. If you wish to opt-out of receiving Service related
email messages, you may cancel the Service by providing
written notice via www.networkmagic.com/support to
Cisco of such cancellation and uninstalling the Software
and discontinuing your use of the Service.
4. WARRANTY DISCLAIMER FOR SERVICES. TO THE
EXTENT NOT PROHIBITED BY APPLICABLE LAW THE
SERVICES ARE PROVIDED ON AN AS-IS” BASIS, AND
CISCO AND ITS SUPPLIERS DISCLAIM ALL WARRANTIES
AND REPRESENTATIONS REGARDING THE SERVICES,
WHETHER EXPRESS, IMPLIED, OR OTHERWISE, INCLUDING
THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A
PARTICULAR PURPOSE, NON-INFRINGEMENT, TITLE, QUIET
ENJOYMENT, QUALITY, AND ACCURACY. CISCO DOES NOT
WARRANT THAT THE SERVICE IS ERROR-FREE OR THAT THE
SERVICE WILL OPERATE WITHOUT INTERRUPTION
END OF SCHEDULE 2
Schedule 3
Open Source and Third Party Licenses
Schedule 3-A
If this Cisco product contains open source software
licensed under Version 2 of the “GNU General Public
License then the license terms below in this Schedule 3-A
will apply to that open source software. The license terms
below in this Schedule 3-A are from the public web site at
http://www.gnu.org/copyleft/gpl.html
GNU GENERAL PUBLIC LICENSE
Version 2, June 1991
Copyright © 1989, 1991 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301,
USA
Everyone is permitted to copy and distribute verbatim
copies of this license document, but changing it is not
allowed.
Preamble
The licenses for most software are designed to take away
your freedom to share and change it. By contrast, the
GNU General Public License is intended to guarantee your
46
Appendix E
Software End User License Agreement
Wireless-N Broadband Router
freedom to share and change free software--to make sure
the software is free for all its users. This General Public
License applies to most of the Free Software Foundations
software and to any other program whose authors
commit to using it. (Some other Free Software Foundation
software is covered by the GNU Lesser General Public
License instead.) You can apply it to your programs, too.
When we speak of free software, we are referring to
freedom, not price. Our General Public Licenses are
designed to make sure that you have the freedom to
distribute copies of free software (and charge for this
service if you wish), that you receive source code or can
get it if you want it, that you can change the software or
use pieces of it in new free programs; and that you know
you can do these things.
To protect your rights, we need to make restrictions that
forbid anyone to deny you these rights or to ask you to
surrender the rights. These restrictions translate to certain
responsibilities for you if you distribute copies of the
software, or if you modify it.
For example, if you distribute copies of such a program,
whether gratis or for a fee, you must give the recipients
all the rights that you have. You must make sure that they,
too, receive or can get the source code. And you must
show them these terms so they know their rights.
We protect your rights with two steps: (1) copyright the
software, and (2) offer you this license which gives you
legal permission to copy, distribute and/or modify the
software.
Also, for each author’s protection and ours, we want to
make certain that everyone understands that there is no
warranty for this free software. If the software is modified
by someone else and passed on, we want its recipients
to know that what they have is not the original, so that
any problems introduced by others will not reflect on the
original authors’ reputations.
Finally, any free program is threatened constantly by
software patents. We wish to avoid the danger that
redistributors of a free program will individually obtain
patent licenses, in effect making the program proprietary.
To prevent this, we have made it clear that any patent must
be licensed for everyones free use or not licensed at all.
The precise terms and conditions for copying, distribution
and modification follow.
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND
MODIFICATION
0. This License applies to any program or other work
which contains a notice placed by the copyright
holder saying it may be distributed under the terms
of this General Public License. The “Program”, below,
refers to any such program or work, and a “work
based on the Program” means either the Program
or any derivative work under copyright law: that is
to say, a work containing the Program or a portion
of it, either verbatim or with modifications and/
or translated into another language. (Hereinafter,
translation is included without limitation in the term
“modification”.) Each licensee is addressed as “you”.
Activities other than copying, distribution and
modification are not covered by this License; they
are outside its scope. The act of running the Program
is not restricted, and the output from the Program is
covered only if its contents constitute a work based on
the Program (independent of having been made by
running the Program). Whether that is true depends
on what the Program does.
1. You may copy and distribute verbatim copies of the
Programs source code as you receive it, in any medium,
provided that you conspicuously and appropriately
publish on each copy an appropriate copyright
notice and disclaimer of warranty; keep intact all the
notices that refer to this License and to the absence
of any warranty; and give any other recipients of the
Program a copy of this License along with the Program.
You may charge a fee for the physical act of transferring
a copy, and you may at your option offer warranty
protection in exchange for a fee.
2. You may modify your copy or copies of the Program
or any portion of it, thus forming a work based on the
Program, and copy and distribute such modifications
or work under the terms of Section 1 above, provided
that you also meet all of these conditions:
a. You must cause the modified files to carry
prominent notices stating that you changed the
files and the date of any change.
b. You must cause any work that you distribute or
publish, that in whole or in part contains or is
derived from the Program or any part thereof, to be
licensed as a whole at no charge to all third parties
under the terms of this License.
47
Appendix E
Software End User License Agreement
Wireless-N Broadband Router
c. If the modified program normally reads commands
interactively when run, you must cause it, when
started running for such interactive use in the most
ordinary way, to print or display an announcement
including an appropriate copyright notice and
a notice that there is no warranty (or else, saying
that you provide a warranty) and that users may
redistribute the program under these conditions,
and telling the user how to view a copy of
this License. (Exception: if the Program itself is
interactive but does not normally print such an
announcement, your work based on the Program
is not required to print an announcement.)
These requirements apply to the modified work as
a whole. If identifiable sections of that work are not
derived from the Program, and can be reasonably
considered independent and separate works in
themselves, then this License, and its terms, do not
apply to those sections when you distribute them as
separate works. But when you distribute the same
sections as part of a whole which is a work based on
the Program, the distribution of the whole must be on
the terms of this License, whose permissions for other
licensees extend to the entire whole, and thus to each
and every part regardless of who wrote it.
Thus, it is not the intent of this section to claim rights
or contest your rights to work written entirely by you;
rather, the intent is to exercise the right to control the
distribution of derivative or collective works based on
the Program.
In addition, mere aggregation of another work not
based on the Program with the Program (or with a
work based on the Program) on a volume of a storage
or distribution medium does not bring the other work
under the scope of this License.
3. You may copy and distribute the Program (or a
work based on it, under Section 2) in object code or
executable form under the terms of Sections 1 and 2
above provided that you also do one of the following:
a. Accompany it with the complete corresponding
machine-readable source code, which must be
distributed under the terms of Sections 1 and 2
above on a medium customarily used for software
interchange; or,
b. Accompany it with a written offer, valid for at least
three years, to give any third party, for a charge
no more than your cost of physically performing
source distribution, a complete machine-readable
copy of the corresponding source code, to be
distributed under the terms of Sections 1 and 2
above on a medium customarily used for software
interchange; or,
c. Accompany it with the information you received as
to the offer to distribute corresponding source code.
(This alternative is allowed only for noncommercial
distribution and only if you received the program
in object code or executable form with such an
offer, in accord with Subsection b above.)
The source code for a work means the preferred form
of the work for making modifications to it. For an
executable work, complete source code means all
the source code for all modules it contains, plus any
associated interface definition files, plus the scripts
used to control compilation and installation of the
executable. However, as a special exception, the source
code distributed need not include anything that is
normally distributed (in either source or binary form)
with the major components (compiler, kernel, and so
on) of the operating system on which the executable
runs, unless that component itself accompanies the
executable.
If distribution of executable or object code is made
by offering access to copy from a designated place,
then offering equivalent access to copy the source
code from the same place counts as distribution of
the source code, even though third parties are not
compelled to copy the source along with the object
code.
4. You may not copy, modify, sublicense, or distribute
the Program except as expressly provided under
this License. Any attempt otherwise to copy, modify,
sublicense or distribute the Program is void, and will
automatically terminate your rights under this License.
However, parties who have received copies, or rights,
from you under this License will not have their licenses
terminated so long as such parties remain in full
compliance.
5. You are not required to accept this License, since you
have not signed it. However, nothing else grants you
permission to modify or distribute the Program or its
derivative works. These actions are prohibited by law if
you do not accept this License. Therefore, by modifying
or distributing the Program (or any work based on the
Program), you indicate your acceptance of this License
to do so, and all its terms and conditions for copying,
distributing or modifying the Program or works based
on it.
6. Each time you redistribute the Program (or any work
based on the Program), the recipient automatically
receives a license from the original licensor to copy,
distribute or modify the Program subject to these
terms and conditions. You may not impose any further
restrictions on the recipients’ exercise of the rights
granted herein. You are not responsible for enforcing
compliance by third parties to this License.
48
Appendix E
Software End User License Agreement
Wireless-N Broadband Router
7. If, as a consequence of a court judgment or allegation
of patent infringement or for any other reason (not
limited to patent issues), conditions are imposed on
you (whether by court order, agreement or otherwise)
that contradict the conditions of this License, they do
not excuse you from the conditions of this License. If
you cannot distribute so as to satisfy simultaneously
your obligations under this License and any other
pertinent obligations, then as a consequence you
may not distribute the Program at all. For example,
if a patent license would not permit royalty-free
redistribution of the Program by all those who receive
copies directly or indirectly through you, then the only
way you could satisfy both it and this License would
be to refrain entirely from distribution of the Program.
If any portion of this section is held invalid or
unenforceable under any particular circumstance,
the balance of the section is intended to apply and
the section as a whole is intended to apply in other
circumstances.
It is not the purpose of this section to induce you to
infringe any patents or other property right claims or
to contest validity of any such claims; this section has
the sole purpose of protecting the integrity of the free
software distribution system, which is implemented
by public license practices. Many people have
made generous contributions to the wide range of
software distributed through that system in reliance
on consistent application of that system; it is up to
the author/donor to decide if he or she is willing to
distribute software through any other system and a
licensee cannot impose that choice.
This section is intended to make thoroughly clear
what is believed to be a consequence of the rest of this
License.
8. If the distribution and/or use of the Program is
restricted in certain countries either by patents or by
copyrighted interfaces, the original copyright holder
who places the Program under this License may add an
explicit geographical distribution limitation excluding
those countries, so that distribution is permitted only
in or among countries not thus excluded. In such case,
this License incorporates the limitation as if written in
the body of this License.
9. The Free Software Foundation may publish revised
and/or new versions of the General Public License
from time to time. Such new versions will be similar in
spirit to the present version, but may differ in detail to
address new problems or concerns.
Each version is given a distinguishing version number.
If the Program specifies a version number of this
License which applies to it and any later version, you
have the option of following the terms and conditions
either of that version or of any later version published
by the Free Software Foundation. If the Program does
not specify a version number of this License, you
may choose any version ever published by the Free
Software Foundation.
10. If you wish to incorporate parts of the Program into
other free programs whose distribution conditions are
different, write to the author to ask for permission. For
software which is copyrighted by the Free Software
Foundation, write to the Free Software Foundation; we
sometimes make exceptions for this. Our decision will
be guided by the two goals of preserving the free status
of all derivatives of our free software and of promoting
the sharing and reuse of software generally.
NO WARRANTY
11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE,
THERE IS NO WARRANTY FOR THE PROGRAM, TO THE
EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT
WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT
HOLDERS AND/OR OTHER PARTIES PROVIDE THE
PROGRAM AS IS” WITHOUT WARRANTY OF ANY
KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING,
BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND
PERFORMANCE OF THE PROGRAM IS WITH YOU.
SHOULD THE PROGRAM PROVE DEFECTIVE, YOU
ASSUME THE COST OF ALL NECESSARY SERVICING,
REPAIR OR CORRECTION.
12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR
AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER,
OR ANY OTHER PARTY WHO MAY MODIFY AND/OR
REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE,
BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY
GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL
DAMAGES ARISING OUT OF THE USE OR INABILITY TO
USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO
LOSS OF DATA OR DATA BEING RENDERED INACCURATE
OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR
A FAILURE OF THE PROGRAM TO OPERATE WITH ANY
OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER
PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF
SUCH DAMAGES.
END OF TERMS AND CONDITIONS
END OF SCHEDULE 3-A
Schedule 3-B
If this Cisco product contains open source software licensed
under Version 2.1 of the “GNU Lesser General Public
License then the license terms below in this Schedule 3-B
will apply to that open source software. The license terms
below in this Schedule 3-B are from the public web site at
http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html
49
Appendix E
Software End User License Agreement
Wireless-N Broadband Router
GNU LESSER GENERAL PUBLIC LICENSE
Version 2.1, February 1999
Copyright (C) 1991, 1999 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301,
USA
Everyone is permitted to copy and distribute verbatim
copies of this license document, but changing it is not
allowed.
[This is the first released version of the Lesser GPL. It also
counts as the successor of the GNU Library Public License,
version 2, hence the version number 2.1.]
Preamble
The licenses for most software are designed to take away
your freedom to share and change it. By contrast, the GNU
General Public Licenses are intended to guarantee your
freedom to share and change free software—to make
sure the software is free for all its users.
This license, the Lesser General Public License, applies to
some specially designated software packages—typically
libraries—of the Free Software Foundation and other
authors who decide to use it. You can use it too, but we
suggest you first think carefully about whether this license
or the ordinary General Public License is the better strategy
to use in any particular case, based on the explanations
below.
When we speak of free software, we are referring to
freedom of use, not price. Our General Public Licenses
are designed to make sure that you have the freedom
to distribute copies of free software (and charge for this
service if you wish); that you receive source code or can
get it if you want it; that you can change the software and
use pieces of it in new free programs; and that you are
informed that you can do these things.
To protect your rights, we need to make restrictions that
forbid distributors to deny you these rights or to ask you
to surrender these rights. These restrictions translate to
certain responsibilities for you if you distribute copies of
the library or if you modify it.
For example, if you distribute copies of the library,
whether gratis or for a fee, you must give the recipients
all the rights that we gave you. You must make sure that
they, too, receive or can get the source code. If you link
other code with the library, you must provide complete
object files to the recipients, so that they can relink them
with the library after making changes to the library and
recompiling it. And you must show them these terms so
they know their rights.
We protect your rights with a two-step method: (1) we
copyright the library, and (2) we offer you this license,
which gives you legal permission to copy, distribute and/
or modify the library.
To protect each distributor, we want to make it very clear
that there is no warranty for the free library. Also, if the
library is modified by someone else and passed on, the
recipients should know that what they have is not the
original version, so that the original authors reputation
will not be affected by problems that might be introduced
by others.
Finally, software patents pose a constant threat to the
existence of any free program. We wish to make sure
that a company cannot effectively restrict the users of
a free program by obtaining a restrictive license from a
patent holder. Therefore, we insist that any patent license
obtained for a version of the library must be consistent
with the full freedom of use specified in this license.
Most GNU software, including some libraries, is covered
by the ordinary GNU General Public License. This license,
the GNU Lesser General Public License, applies to certain
designated libraries, and is quite different from the
ordinary General Public License. We use this license for
certain libraries in order to permit linking those libraries
into non-free programs.
When a program is linked with a library, whether
statically or using a shared library, the combination of
the two is legally speaking a combined work, a derivative
of the original library. The ordinary General Public
License therefore permits such linking only if the entire
combination fits its criteria of freedom. The Lesser General
Public License permits more lax criteria for linking other
code with the library.
We call this license the “Lesser General Public License
because it does Less to protect the users freedom than
the ordinary General Public License. It also provides
other free software developers Less of an advantage over
competing non-free programs. These disadvantages are
the reason we use the ordinary General Public License
for many libraries. However, the Lesser license provides
advantages in certain special circumstances.
For example, on rare occasions, there may be a special
need to encourage the widest possible use of a certain
library, so that it becomes a de-facto standard. To achieve
this, non-free programs must be allowed to use the library.
A more frequent case is that a free library does the same
job as widely used non-free libraries. In this case, there is
little to gain by limiting the free library to free software
only, so we use the Lesser General Public License.
In other cases, permission to use a particular library in non-
free programs enables a greater number of people to use
a large body of free software. For example, permission to
use the GNU C Library in non-free programs enables many
more people to use the whole GNU operating system, as
well as its variant, the GNU/Linux operating system.
Although the Lesser General Public License is Less
protective of the users’ freedom, it does ensure that the
user of a program that is linked with the Library has the
50
Appendix E
Software End User License Agreement
Wireless-N Broadband Router
freedom and the wherewithal to run that program using a
modified version of the Library.
The precise terms and conditions for copying, distribution
and modification follow. Pay close attention to the
difference between a work based on the library and a
“work that uses the library. The former contains code
derived from the library, whereas the latter must be
combined with the library in order to run.
GNU LESSER GENERAL PUBLIC LICENSE
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND
MODIFICATION
0. This License Agreement applies to any software library
or other program which contains a notice placed by
the copyright holder or other authorized party saying
it may be distributed under the terms of this Lesser
General Public License (also called “this License”). Each
licensee is addressed as “you”.
A “library means a collection of software functions
and/or data prepared so as to be conveniently linked
with application programs (which use some of those
functions and data) to form executables.
The “Library, below, refers to any such software library
or work which has been distributed under these terms.
A “work based on the Library means either the Library
or any derivative work under copyright law: that is to
say, a work containing the Library or a portion of it,
either verbatim or with modifications and/or translated
straightforwardly into another language. (Hereinafter,
translation is included without limitation in the term
“modification”.)
“Source code for a work means the preferred form of
the work for making modifications to it. For a library,
complete source code means all the source code for
all modules it contains, plus any associated interface
definition files, plus the scripts used to control
compilation and installation of the library.
Activities other than copying, distribution and
modification are not covered by this License; they are
outside its scope. The act of running a program using
the Library is not restricted, and output from such a
program is covered only if its contents constitute a
work based on the Library (independent of the use
of the Library in a tool for writing it). Whether that is
true depends on what the Library does and what the
program that uses the Library does.
1. You may copy and distribute verbatim copies of the
Librarys complete source code as you receive it, in
any medium, provided that you conspicuously and
appropriately publish on each copy an appropriate
copyright notice and disclaimer of warranty; keep
intact all the notices that refer to this License and to
the absence of any warranty; and distribute a copy of
this License along with the Library.
You may charge a fee for the physical act of transferring
a copy, and you may at your option offer warranty
protection in exchange for a fee.
2. You may modify your copy or copies of the Library or
any portion of it, thus forming a work based on the
Library, and copy and distribute such modifications
or work under the terms of Section 1 above, provided
that you also meet all of these conditions:
a) The modified work must itself be a software
library.
b) You must cause the files modified to carry
prominent notices stating that you changed the
files and the date of any change.
c) You must cause the whole of the work to be
licensed at no charge to all third parties under the
terms of this License.
d) If a facility in the modified Library refers to a function
or a table of data to be supplied by an application
program that uses the facility, other than as an
argument passed when the facility is invoked, then
you must make a good faith effort to ensure that,
in the event an application does not supply such
function or table, the facility still operates, and
performs whatever part of its purpose remains
meaningful.
(For example, a function in a library to compute
square roots has a purpose that is entirely well-
defined independent of the application. Therefore,
Subsection 2d requires that any application-
supplied function or table used by this function
must be optional: if the application does not supply
it, the square root function must still compute
square roots.)
These requirements apply to the modified work as
a whole. If identifiable sections of that work are not
derived from the Library, and can be reasonably
considered independent and separate works in
themselves, then this License, and its terms, do
not apply to those sections when you distribute
them as separate works. But when you distribute
the same sections as part of a whole which is a
work based on the Library, the distribution of the
whole must be on the terms of this License, whose
permissions for other licensees extend to the entire
whole, and thus to each and every part regardless
of who wrote it.
51
Appendix E
Software End User License Agreement
Wireless-N Broadband Router
Thus, it is not the intent of this section to claim
rights or contest your rights to work written entirely
by you; rather, the intent is to exercise the right to
control the distribution of derivative or collective
works based on the Library.
In addition, mere aggregation of another work
not based on the Library with the Library (or with
a work based on the Library) on a volume of a
storage or distribution medium does not bring the
other work under the scope of this License.
3. You may opt to apply the terms of the ordinary GNU
General Public License instead of this License to a
given copy of the Library. To do this, you must alter all
the notices that refer to this License, so that they refer
to the ordinary GNU General Public License, version
2, instead of to this License. (If a newer version than
version 2 of the ordinary GNU General Public License
has appeared, then you can specify that version
instead if you wish.) Do not make any other change in
these notices.
Once this change is made in a given copy, it is
irreversible for that copy, so the ordinary GNU General
Public License applies to all subsequent copies and
derivative works made from that copy.
This option is useful when you wish to copy part of the
code of the Library into a program that is not a library.
4. You may copy and distribute the Library (or a portion
or derivative of it, under Section 2) in object code or
executable form under the terms of Sections 1 and
2 above provided that you accompany it with the
complete corresponding machine-readable source
code, which must be distributed under the terms of
Sections 1 and 2 above on a medium customarily used
for software interchange.
If distribution of object code is made by offering
access to copy from a designated place, then offering
equivalent access to copy the source code from the
same place satisfies the requirement to distribute
the source code, even though third parties are not
compelled to copy the source along with the object
code.
5. A program that contains no derivative of any portion
of the Library, but is designed to work with the Library
by being compiled or linked with it, is called a “work
that uses the Library. Such a work, in isolation, is not
a derivative work of the Library, and therefore falls
outside the scope of this License.
However, linking a “work that uses the Library with
the Library creates an executable that is a derivative
of the Library (because it contains portions of the
Library), rather than a work that uses the library. The
executable is therefore covered by this License. Section
6 states terms for distribution of such executables.
When a “work that uses the Library uses material from
a header file that is part of the Library, the object code
for the work may be a derivative work of the Library
even though the source code is not. Whether this is
true is especially significant if the work can be linked
without the Library, or if the work is itself a library. The
threshold for this to be true is not precisely defined by
law.
If such an object file uses only numerical parameters,
data structure layouts and accessors, and small macros
and small inline functions (ten lines or less in length),
then the use of the object file is unrestricted, regardless
of whether it is legally a derivative work. (Executables
containing this object code plus portions of the Library
will still fall under Section 6.)
Otherwise, if the work is a derivative of the Library, you
may distribute the object code for the work under the
terms of Section 6. Any executables containing that
work also fall under Section 6, whether or not they are
linked directly with the Library itself.
6. As an exception to the Sections above, you may also
combine or link a “work that uses the Library with the
Library to produce a work containing portions of the
Library, and distribute that work under terms of your
choice, provided that the terms permit modification
of the work for the customers own use and reverse
engineering for debugging such modifications.
You must give prominent notice with each copy of
the work that the Library is used in it and that the
Library and its use are covered by this License. You
must supply a copy of this License. If the work during
execution displays copyright notices, you must include
the copyright notice for the Library among them, as
well as a reference directing the user to the copy of this
License. Also, you must do one of these things:
a) Accompany the work with the complete
corresponding machine-readable source code
for the Library including whatever changes were
used in the work (which must be distributed
under Sections 1 and 2 above); and, if the work
is an executable linked with the Library, with the
complete machine-readable “work that uses the
Library, as object code and/or source code, so that
the user can modify the Library and then relink
to produce a modified executable containing the
modified Library. (It is understood that the user
who changes the contents of definitions files in the
Library will not necessarily be able to recompile the
application to use the modified definitions.)
52
Appendix E
Software End User License Agreement
Wireless-N Broadband Router
b) Use a suitable shared library mechanism for linking
with the Library. A suitable mechanism is one that
(1) uses at run time a copy of the library already
present on the users computer system, rather than
copying library functions into the executable, and
(2) will operate properly with a modified version of
the library, if the user installs one, as long as the
modified version is interface-compatible with the
version that the work was made with.
c) Accompany the work with a written offer, valid
for at least three years, to give the same user the
materials specified in Subsection 6a, above, for a
charge no more than the cost of performing this
distribution.
d) If distribution of the work is made by offering access
to copy from a designated place, offer equivalent
access to copy the above specified materials from
the same place.
e) Verify that the user has already received a copy of
these materials or that you have already sent this
user a copy.
For an executable, the required form of the “work that
uses the Library must include any data and utility
programs needed for reproducing the executable from
it. However, as a special exception, the materials to be
distributed need not include anything that is normally
distributed (in either source or binary form) with the
major components (compiler, kernel, and so on) of the
operating system on which the executable runs, unless
that component itself accompanies the executable.
It may happen that this requirement contradicts the
license restrictions of other proprietary libraries that
do not normally accompany the operating system.
Such a contradiction means you cannot use both
them and the Library together in an executable that
you distribute.
7. You may place library facilities that are a work based
on the Library side-by-side in a single library together
with other library facilities not covered by this License,
and distribute such a combined library, provided that
the separate distribution of the work based on the
Library and of the other library facilities is otherwise
permitted, and provided that you do these two
things:
a) Accompany the combined library with a copy of the
same work based on the Library, uncombined with
any other library facilities. This must be distributed
under the terms of the Sections above.
b) Give prominent notice with the combined library of
the fact that part of it is a work based on the Library,
and explaining where to find the accompanying
uncombined form of the same work.
8. You may not copy, modify, sublicense, link with, or
distribute the Library except as expressly provided
under this License. Any attempt otherwise to copy,
modify, sublicense, link with, or distribute the Library
is void, and will automatically terminate your rights
under this License. However, parties who have received
copies, or rights, from you under this License will not
have their licenses terminated so long as such parties
remain in full compliance.
9. You are not required to accept this License, since you
have not signed it. However, nothing else grants you
permission to modify or distribute the Library or its
derivative works. These actions are prohibited by law if
you do not accept this License. Therefore, by modifying
or distributing the Library (or any work based on the
Library), you indicate your acceptance of this License
to do so, and all its terms and conditions for copying,
distributing or modifying the Library or works based
on it.
10. Each time you redistribute the Library (or any work
based on the Library), the recipient automatically
receives a license from the original licensor to copy,
distribute, link with or modify the Library subject
to these terms and conditions. You may not impose
any further restrictions on the recipients’ exercise of
the rights granted herein. You are not responsible
for enforcing compliance by third parties with this
License.
11. If, as a consequence of a court judgment or allegation
of patent infringement or for any other reason (not
limited to patent issues), conditions are imposed on
you (whether by court order, agreement or otherwise)
that contradict the conditions of this License, they do
not excuse you from the conditions of this License. If
you cannot distribute so as to satisfy simultaneously
your obligations under this License and any other
pertinent obligations, then as a consequence you may
not distribute the Library at all. For example, if a patent
license would not permit royalty-free redistribution of
the Library by all those who receive copies directly or
indirectly through you, then the only way you could
satisfy both it and this License would be to refrain
entirely from distribution of the Library.
If any portion of this section is held invalid or
unenforceable under any particular circumstance,
the balance of the section is intended to apply, and
the section as a whole is intended to apply in other
circumstances.
It is not the purpose of this section to induce you to
infringe any patents or other property right claims or
to contest validity of any such claims; this section has
the sole purpose of protecting the integrity of the free
software distribution system which is implemented
by public license practices. Many people have
made generous contributions to the wide range of
53
Appendix E
Software End User License Agreement
Wireless-N Broadband Router
software distributed through that system in reliance
on consistent application of that system; it is up to
the author/donor to decide if he or she is willing to
distribute software through any other system and a
licensee cannot impose that choice.
This section is intended to make thoroughly clear
what is believed to be a consequence of the rest of this
License.
12. If the distribution and/or use of the Library is restricted
in certain countries either by patents or by copyrighted
interfaces, the original copyright holder who places
the Library under this License may add an explicit
geographical distribution limitation excluding those
countries, so that distribution is permitted only in or
among countries not thus excluded. In such case, this
License incorporates the limitation as if written in the
body of this License.
13. The Free Software Foundation may publish revised
and/or new versions of the Lesser General Public
License from time to time. Such new versions will be
similar in spirit to the present version, but may differ in
detail to address new problems or concerns.
Each version is given a distinguishing version number.
If the Library specifies a version number of this License
which applies to it and any later version”, you have the
option of following the terms and conditions either of
that version or of any later version published by the Free
Software Foundation. If the Library does not specify a
license version number, you may choose any version
ever published by the Free Software Foundation.
14. If you wish to incorporate parts of the Library into
other free programs whose distribution conditions are
incompatible with these, write to the author to ask for
permission. For software which is copyrighted by the
Free Software Foundation, write to the Free Software
Foundation; we sometimes make exceptions for
this. Our decision will be guided by the two goals of
preserving the free status of all derivatives of our free
software and of promoting the sharing and reuse of
software generally.
NO WARRANTY
15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE,
THERE IS NO WARRANTY FOR THE LIBRARY, TO THE
EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT
WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT
HOLDERS AND/OR OTHER PARTIES PROVIDE THE
LIBRARY AS IS” WITHOUT WARRANTY OF ANY KIND,
EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT
NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND
PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD
THE LIBRARY PROVE DEFECTIVE, YOU ASSUME THE
COST OF ALL NECESSARY SERVICING, REPAIR OR
CORRECTION.
16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW
OR AGREED TO IN WRITING WILL ANY COPYRIGHT
HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY
AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED
ABOVE, BE LIABLE TO YOU FOR DAMAGES,
INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR
CONSEQUENTIAL DAMAGES ARISING OUT OF THE
USE OR INABILITY TO USE THE LIBRARY (INCLUDING
BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING
RENDERED INACCURATE OR LOSSES SUSTAINED BY
YOU OR THIRD PARTIES OR A FAILURE OF THE LIBRARY
TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF
SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED
OF THE POSSIBILITY OF SUCH DAMAGES.
END OF TERMS AND CONDITIONS
END OF SCHEDULE 3-B
Schedule 3-C
OPENSSL LICENSE
If this Cisco product contains open source software
licensed under the OpenSSL license:
This product includes software developed by the
OpenSSL Project for use in the OpenSSL Toolkit.
(http://www.openssl.org/).
This product includes cryptographic software written
by Eric Young (eay@cryptsoft.com).
This product includes software written by Tim Hudson
(tjh@cryptsoft.com).
In addition, if this Cisco product contains open source
software licensed under the OpenSSL license then the
license terms below in this Schedule 3-C will apply to
that open source software. The license terms below
in this Schedule 3-C are from the public web site at
http://www.openssl.org/source/license.html.
54
Appendix E
Software End User License Agreement
Wireless-N Broadband Router
The OpenSSL toolkit stays under a dual license, i.e. both
the conditions of the OpenSSL License and the original
SSLeay license apply to the toolkit. See below for the
actual license texts. Actually both licenses are BSD-style
Open Source licenses. In case of any license issues related
to OpenSSL please contact openssl-core@openssl.org.
OpenSSL License
Copyright © 1998-2007 The OpenSSL Project. All rights
reserved.
Redistribution and use in source and binary forms, with
or without modification, are permitted provided that the
following conditions are met:
1. Redistributions of source code must retain the above
copyright notice, this list of conditions and the
following disclaimer.
2. Redistributions in binary form must reproduce the
above copyright notice, this list of conditions and the
following disclaimer in the documentation and/or
other materials provided with the distribution.
3. All advertising materials mentioning features or
use of this software must display the following
acknowledgment: This product includes software
developed by the OpenSSL Project for use in the
OpenSSL Toolkit. (http://www.openssl.org/)”
4. The names “OpenSSL Toolkit and “OpenSSL Project
must not be used to endorse or promote products
derived from this software without prior written
permission. For written permission, please contact
openssl-core@openssl.org.
5. Products derived from this software may not be called
“OpenSSL nor may “OpenSSL appear in their names
without prior written permission of the OpenSSL
Project.
6. Redistributions of any form whatsoever must retain
the following acknowledgment: This product includes
software developed by the OpenSSL Project for use in
the OpenSSL Toolkit (http://www.openssl.org/)”
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT
AS IS” AND ANY EXPRESSED OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR
A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT
SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE
GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS;
OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
SUCH DAMAGE.
This product includes cryptographic software written by
Eric Young (eay@cryptsoft.com). This product includes
software written by Tim Hudson (tjh@cryptsoft.com).
Original SSLeay License
Copyright © 1995-1998 Eric Young (eay@cryptsoft.com)
All rights reserved.
This package is an SSL implementation written by Eric
Young (eay@cryptsoft.com).
The implementation was written so as to conform with
Netscape’s SSL.
This library is free for commercial and non-commercial
use as long as the following conditions are adhered to.
The following conditions apply to all code found in this
distribution, be it the RC4, RSA, lhash, DES, etc., code; not
just the SSL code. The SSL documentation included with
this distribution is covered by the same copyright terms
except that the holder is Tim Hudson (tjh@cryptsoft.
com).
Copyright remains Eric Young’s, and as such any Copyright
notices in the code are not to be removed.
If this package is used in a product, Eric Young should be
given attribution as the author of the parts of the library
used. This can be in the form of a textual message at
program startup or in documentation (online or textual)
provided with the package.
Redistribution and use in source and binary forms, with
or without modification, are permitted provided that the
following conditions are met:
1. Redistributions of source code must retain the
copyright notice, this list of conditions and the
following disclaimer.
2. Redistributions in binary form must reproduce the
above copyright notice, this list of conditions and the
following disclaimer in the documentation and/or
other materials provided with the distribution.
3. All advertising materials mentioning features or
use of this software must display the following
acknowledgement:
This product includes cryptographic software written
by Eric Young (eay@cryptsoft.com)”
The word cryptographic’ can be left out if the routines
from the library being used are not cryptographic
related.
4. If you include any Windows specific code (or a derivative
thereof) from the apps directory (application code)
you must include an acknowledgement: This product
includes software written by Tim Hudson (tjh@
cryptsoft.com)”
THIS SOFTWARE IS PROVIDED BY ERIC YOUNG AS IS” AND
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING,
55
Appendix E
Software End User License Agreement
Wireless-N Broadband Router
BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY
DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY,
OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE,
EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
The license and distribution terms for any publicly available
version or derivative of this code cannot be changed. i.e.
this code cannot simply be copied and put under another
distribution license [including the GNU Public License.]
END OF SCHEDULE 3-C
9010910A-ST
BENUTZERHANDBUCH
Wireless-N Broadband-Router
Modell: WRT160N
Info zu diesem Handbuch
i
Wireless-N Broadband-Router
Info zu diesem Handbuch
Beschreibung der Symbole
Im Benutzerhandbuch finden Sie verschiedene Symbole,
die auf bestimmte Elemente hinweisen. Nachfolgend
finden Sie eine Beschreibung dieser Symbole:
HINWEIS: Dieses Häkchen kennzeichnet einen
Hinweis, den Sie bei Verwendung des Produkts
besonders beachten sollten.
WARNUNG: Dieses Ausrufezeichen kennzeichnet
eine Warnung und weist darauf hin, dass unter
bestimmten Umständen Schäden an Ihrem
Eigentum oder am Produkt verursacht werden
können.
WEB: Dieses Globussymbol kennzeichnet eine
interessante Website- oder E-Mail-Adresse.
Online-Ressourcen
Website-Adressen werden in diesem Dokument ohne
http:// angegeben, da die meisten aktuellen Browser
diese Angabe nicht benötigen. Falls Sie einen älteren
Browser verwenden, müssen Sie der Webadresse ggf.
http:// voranstellen.
Ressource Website
Linksys www.linksys.com
Linksys International www.linksys.com/international
Glossar www.linksys.com/glossary
Netzwerksicherheit www.linksys.com/security
Copyright und Marken
Linksys, Cisco und das Cisco Logo
sind eingetragene Marken bzw.
Marken von Cisco Systems, Inc.
und/oder deren Zweigunternehmen
in den USA und anderen Ländern.
Copyright © 2009 Cisco Systems,
Inc. Alle Rechte vorbehalten. Andere
Handelsmarken und Produktnamen
sind Marken bzw. eingetragene
Marken der jeweiligen Inhaber.
Inhalt
ii
Wireless-N Broadband-Router
Kapitel 1: Produktübersicht 4
Vorderseite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Rückseite. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Aufbaumöglichkeiten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Kapitel 2: Checkliste für Wireless-Sicherheit 6
Allgemeine Richtlinien für die Netzwerksicherheit . . . . . . . . . . . . . . . . . . . . . . . . 6
Weitere Sicherheitstipps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Kapitel 3: Erweiterte Konguration 7
Einrichtung > Grundlegende Einrichtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Einrichtung > DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Einrichtung > MAC-Adresse kopieren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Einrichtung > Erweitertes Routing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Wireless > Grundlegende Wireless-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . .13
Wireless > Wireless-Sicherheit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
Wireless > Wireless-MAC-Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
Wireless > Erweiterte Wireless-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Sicherheit > Firewall. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Sicherheit > VPN-Passthrough . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Zugrisbeschränkungen > Internetzugri. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Anwendungen und Spiele > Einfache Port-Weiterleitung . . . . . . . . . . . . . . . . . . . .20
Anwendungen und Spiele > Port-Bereich-Weiterleitung. . . . . . . . . . . . . . . . . . . . .21
Anwendungen und Spiele > Port-Bereich-Triggering . . . . . . . . . . . . . . . . . . . . . . .22
Anwendungen und Spiele > DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Anwendungen und Spiele > QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23
Verwaltung > Verwaltungsfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
Verwaltung > Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
Verwaltung > Diagnose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Verwaltung > Werkseinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Verwaltung > Aktualisieren der Firmware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status > Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status > Lokales Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Status > Wireless-Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Anhang A: Fehlerbehebung 29
Anhang B: Spezikationen 30
Anhang C: Garantieinformationen 31
Eingeschränkte Gewährleistung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Ausschlüsse und Einschränkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Kundendienst im Rahmen der Gewährleistung. . . . . . . . . . . . . . . . . . . . . . . . . . .31
Technischer Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Inhalt
iii
Wireless-N Broadband-Router
Anhang D: Zulassungsinformationen 33
FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Safety Notices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Avis d’Industrie Canada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Avis de non-responsabilité concernant les appareils sans l . . . . . . . . . . . . . . . . . .34
Konformitätserklärung zur EU-Richtlinie 1999/5/EG (R&TTE-Richtlinie) . . . . . . . . . . .35
Wireless-Geräte (Wireless-N-, Wireless-G-, Wireless-A-, Wireless-B-Produkte) . . . . . . . .36
CE-Kennzeichnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Nationale Beschränkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Beschränkungen hinsichtlich der Verwendung des Produkts . . . . . . . . . . . . . . . . . .37
Technische Dokumente unter www.linksys.com/international . . . . . . . . . . . . . . . . .37
Benutzerinformationen für Konsumgüter, die der EU-Richtlinie 2002/96/EG
über Elektro- und Elektronik-Altgeräte (WEEE, Waste Electric and Electronic
Equipment) unterliegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38
Anhang E: Software-Endbenutzer-Lizenzvereinbarung 42
Cisco Produkte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Software-Lizenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Kapitel 1
Produktübersicht
4
Wireless-N Broadband-Router
Kapitel 1:
Produktübersicht
Danke, dass Sie sich für einen Wireless-N Broadband-Router
von Linksys entschieden haben. Der Router ermöglicht Ihnen
den Zugriff auf das Internet, entweder über eine Wireless-
Verbindung oder über einen der vier Switched Ports. Weiterhin
können Sie mithilfe des Routers Ressourcen wie Computer
gemeinsam nutzen. Während Sie online sind, tragen eine
Reihe von Sicherheitsmerkmalen zur Sicherheit Ihrer Daten
sowie zu Ihrem Datenschutz bei. Die Sicherheitsmerkmale
umfassen WPA2-Sicherheit, eine SPI-Firewall (Stateful Packet
Inspection) sowie NAT-Technologie. Über das bereitgestellte
browserbasierte Dienstprogramm lässt sich der Router
problemlos konfigurieren.
Vorderseite
1, 2, 3, 4 (Grün/Blau): Diese nummerierten LEDs
entsprechen den nummerierten Ports auf der
Rückseite des Routers und dienen den beiden
folgenden Zwecken: Die betreffende LED leuchtet
durchgehend, wenn der Router über diesen Port mit
einem Gerät verbunden ist. Bei Netzwerkaktivität
blinkt sie.
Wi-Fi Protected Setup: Wenn Sie Clientgeräte
haben, beispielsweise Wireless-Adapter, die
Wi-Fi Protected Setup unterstützen, können
Sie Wi-Fi Protected Setup verwenden, um die
Wireless-Sicherheit für Ihr(e) Wireless-Netzwerk(e)
automatisch zu konfigurieren.
Weitere Informationen zur Verwendung von
Wi-Fi Protected Setup finden Sie in „Kapitel 3:
Erweiterte Konfiguration“ unter Wireless >
Grundlegende Wireless-Einstellungen“, oder starten
Sie den Setup-Assistenten.
Wi-Fi Protected Setup-LED (Blau/Orange):
Leuchtet blau, wenn die Wireless-Sicherheitsfunktion
aktiviert ist. Die LED blinkt während des Wi-Fi
Protected Setups zwei Minuten lang blau.
Die LED leuchtet orange, wenn während des Wi-Fi
Protected Setup-Prozesses ein Fehler auftritt.
Vergewissern Sie sich, dass das Clientgerät Wi-Fi
Protected Setup unterstützt. Bitte warten Sie, bis
die LED erlischt, und versuchen Sie es dann erneut.
Die LED blinkt orange, wenn eine Wi-Fi Protected
Setup-Session aktiv ist und eine zweite beginnt.
Der Router unterstützt jeweils nur eine Session.
Bitte warten Sie, bis die LED erlischt, bevor Sie
eine neue Wi-Fi Protected Setup-Session beginnen.
Wireless (Blau): Die Wireless-LED leuchtet, wenn
die Wireless-Funktion aktiviert ist. Wenn die LED
blinkt, sendet oder empfängt der Router aktiv
Daten über das Wireless-Netzwerk.
Internet (Blau): Die Internet-LED leuchtet, wenn
eine Verbindung über den Internet-Port hergestellt
wird. Wenn die betreffende LED blinkt, findet
an diesem Port Netzwerkaktivität statt.
Ein/Aus (Blau): Die Ein/Aus-LED leuchtet, während
der Router mit Strom versorgt wird. Wenn der
Router beim Hochfahren eine Selbstdiagnose
durchführt, blinkt die LED. Nach Abschluss der
Diagnose leuchtet die LED konstant.
Rückseite
Internet Der Internet-Port dient zum Anschließen
Ihrer Kabel- oder DSL-Internetverbindung.
4, 3, 2, 1 Diese Ports (4, 3, 2, 1) verbinden den
Router mit Computern in Wired-Netzwerken
und anderen Ethernet-Netzwerkgeräten.
Reset Es gibt zwei Möglichkeiten, den Router
auf die Werkseinstellungen zurückzusetzen.
Halten Sie entweder die Reset-Taste ungefähr
fünf Sekunden lang gedrückt, oder stellen Sie
die Standardeinstellungen im webbasierten
Dienstprogramm des Routers unter Administration
(Verwaltung) > Factory Defaults (Werkseinstellungen)
wieder her.
Stromanschluss Das Netzteil wird am Netzstromanschluss
angeschlossen.
Aufbaumöglichkeiten
Der Router kann auf zwei verschiedene Arten installiert werden.
Die erste Möglichkeit besteht darin, den Router horizontal
auf einer Fläche aufzustellen. Die zweite Möglichkeit besteht
darin, den Router an einer Wand zu befestigen.
Horizontale Installation
An der Unterseite des Routers befinden sich vier Gummifüße.
Positionieren Sie den Router auf einer ebenen Fläche in Nähe
einer Steckdose.
Kapitel 1
Produktübersicht
5
Wireless-N Broadband-Router
Wandmontage
An der Unterseite des Routers befinden sich zwei
Aussparungen für die Wandmontage. Der Abstand
zwischen den Löchern beträgt 152 mm.
Zur Befestigung des Routers sind zwei Schrauben
erforderlich.
Empfohlenes Montagezubehör
2,5 - 3,0 mm
4 - 5 mm 1 – 1,5 mm
Hinweis: Die Darstellung des Montagezubehörs ist
nicht maßstabsgerecht.
HINWEIS: Linksys übernimmt keine Verantwortung
für Schäden, die auf für die Wandmontage
ungeeignetes Zubehör zurückzuführen sind.
Führen Sie die folgenden Schritte aus:
Legen Sie eine Stelle fest, an der Sie den Router anbringen 1.
möchten. Die Wand, an der Sie den Router befestigen,
muss glatt, flach, trocken und fest sein. Außerdem
muss die Montageposition so gewählt werden, dass
sie sich in der Nähe einer Steckdose befindet.
Bohren Sie zwei Löcher in die Wand. Stellen Sie sicher, 2.
dass der Abstand zwischen den Löchern 152 mm beträgt.
Drehen Sie in jedes Loch eine Schraube, wobei die 3.
Köpfe der Schrauben jeweils 3 mm herausstehen sollten.
Halten Sie den Router so, dass sich die beiden 4.
Aussparungen für die Wandmontage über den zwei
Schrauben befinden.
Platzieren Sie die Aussparungen für die Wandmontage 5.
auf den Schrauben, und schieben Sie den Router nach
unten, bis die Schrauben fest in den Aussparungen
für die Wandmontage sitzen.
152 mm
Schablone für Wandmontage
Drucken Sie diese Seite in Originalgröße (100 %) aus.
Schneiden Sie die Schablone entlang der gestrichelten Linie aus, und positionieren Sie sie auf
der Wand, damit Sie die Bohrlöcher im richtigen Abstand voneinander setzen können.
Kapitel 2
Checkliste für Wireless-Sicherheit
6
Wireless-N Broadband-Router
Kapitel 2:
Checkliste für Wireless-
Sicherheit
Wireless-Netzwerke sind praktisch und einfach zu installieren,
folglich greifen immer mehr Privatanwender mit Highspeed-
Internetzugang darauf zurück. Da die Daten bei Wireless-
Netzwerken per Funk übertragen werden, ist diese Art
von Netzwerk anfälliger für unberechtigte Zugriffe als ein
herkömmliches Wired-Netzwerk. Wie Signale von mobilen
oder schnurlosen Telefonen können auch Signale aus Wireless-
Netzwerken abgefangen werden. Da Sie unberechtigte Personen
nicht physisch daran hindern können, eine Verbindung mit
Ihrem Wireless-Netzwerk herzustellen, müssen Sie einige
zusätzliche Maßnahmen zum Schutz des Netzwerks ergreifen.
1. Ändern des Standardnamens
für das Wireless-Netzwerk
(SSID)
Wireless-Geräten wird werkseitig ein Standard-Wireless-
Netzwerkname bzw. eine SSID (Service Set Identifier) zugewiesen.
Dies ist der Name Ihres Wireless-Netzwerks, der bis zu 32 Zeichen
umfassen darf. Wireless-Produkte von Linksys verwenden
linksys als Standardnamen für das Wireless-Netzwerk. Sie sollten
den Wireless-Netzwerknamen in einen eindeutigen Namen
ändern, um ihn von anderen Netzwerken zu unterscheiden,
die möglicherweise in Ihrer Umgebung vorhanden sind.
Verwenden Sie jedoch keine personenbezogenen Informationen
(wie etwa Ihre Kontonummer), da diese Informationen bei
der Suche nach Wireless-Netzwerken für jeden sichtbar sind.
2.
Ändern des Standardpassworts
Wenn Sie die Einstellungen von Wireless-Geräten wie Access
Points und Routern ändern möchten, werden Sie zur Eingabe
des Passworts aufgefordert. Für diese Geräte wurde werkseitig
ein Standardpasswort festgelegt. Das Standardpasswort von
Linksys lautet admin. Hacker kennen diese Passwörter und
könnten versuchen, damit auf Ihr Wireless-Gerät zuzugreifen
und Ihre Netzwerkeinstellungen zu ändern. Um jegliche
unberechtigten Änderungen zu verhindern, sollten Sie das
Gerätepasswort so anpassen, dass es schwer zu erraten ist.
3. Aktivieren der
MAC-Adressfilterung
Router von Linksys bieten Ihnen die Möglichkeit, die MAC-
Adressfilterung (Media Access Control) zu aktivieren. Eine MAC-
Adresse ist eine eindeutige Folge von Zahlen und Buchstaben,
die dem jeweiligen Netzwerkgerät zugewiesen wird. Wenn die
MAC-Adressfilterung aktiviert ist, können nur Wireless-Geräte
mit bestimmten MAC-Adressen auf das Wireless-Netzwerk
zugreifen. Beispielsweise können Sie die MAC-Adressen der
verschiedenen Computer bei sich zu Hause angeben, sodass
nur diese Computer Zugang zu Ihrem Wireless-Netzwerk haben.
4.
Aktivieren der Verschlüsselung
Mit der Verschlüsselung werden die über ein Wireless-Netzwerk
gesendeten Daten geschützt. WPA/WPA2 (Wi-Fi Protected
Access) und WEP (Wired Equivalent Privacy) bieten verschiedene
Sicherheitsstufen für die Wireless-Kommunikation.
Ein mit WPA/WPA2 verschlüsseltes Netzwerk ist sicherer als
ein Netzwerk, das mit WEP verschlüsselt ist, da bei WPA/WPA2
eine Verschlüsselung mit dynamischen Schlüsseln verwendet
wird. Um Daten zu schützen, während diese per Funk übertragen
werden, sollten Sie die höchste Verschlüsselungsstufe einsetzen,
die von Ihren Netzwerkgeräten unterstützt wird.
Bei WEP handelt es sich um einen älteren
Verschlüsselungsstandard, der eventuell auf bestimmten
älteren Geräten, die WPA nicht unterstützen, die einzig
verfügbare Möglichkeit ist.
Allgemeine Richtlinien für die
Netzwerksicherheit
Sämtliche Sicherheitsmaßnahmen für Ihr Wireless-Netzwerk
sind jedoch zwecklos, wenn das zugrunde liegende Netzwerk
nicht sicher ist.
Schützen Sie alle Computer im Netzwerk sowie vertrauliche
Dateien durch Passwörter.
Ändern Sie die Passwörter regelmäßig.
Installieren Sie Software für den Virenschutz und eine
persönliche Firewall.
Deaktivieren Sie die Dateifreigabe für Peer-to-Peer-
Netzwerke, die gemeinsam auf Dateien zugreifen. Manche
Anwendungen aktivieren die Dateifreigabe möglicherweise
ohne Ihr Wissen bzw. Ihre Zustimmung.
Weitere Sicherheitstipps
Halten Sie Wireless-Geräte wie Router, Access Points oder
Gateways von Außenwänden und Fenstern fern.
Schalten Sie Wireless-Router, Access Points oder Gateways
aus, wenn sie nicht genutzt werden (nachts, im Urlaub).
Verwenden Sie sichere Passwörter, die mindestens
acht Zeichen lang sind. Kombinieren Sie Zahlen und
Buchstaben, um keine Standardwörter zu verwenden,
die in Wörterbüchern zu finden sind.
WEB: Weitere Informationen zur Wireless-Sicherheit
finden Sie unter www.linksys.com/security
Kapitel 3
Erweiterte Konfiguration
7
Wireless-N Broadband-Router
Kapitel 3:
Erweiterte Konfiguration
Der Router steht direkt nach der Installation mit dem Setup-
Assistenten (auf der CD-ROM) zur Verfügung. Sie können
jedoch die erweiterten Einstellungen mithilfe des webbasierten
Dienstprogramms ändern. In diesem Kapitel werden alle
Webseiten des Dienstprogramms und deren Hauptfunktionen
beschrieben. Sie können das Dienstprogramm über einen
Web-Browser auf einem Computer aufrufen, der an den Router
angeschlossenen ist.
Das webbasierte Dienstprogramm verfügt über sieben
Hauptregisterkarten: Setup (Einrichtung), Wireless, Security
(Sicherheit), Restrictions (Zugriffsbeschränkungen), Applications &
Gaming (Anwendungen und Spiele), Administration (Verwaltung)
und Status. Wenn Sie auf eine der Hauptregisterkarten klicken,
werden zusätzliche Registerkarten angezeigt.
HINWEIS: Wenn Sie den Router erstmals installieren,
sollten Sie unbedingt den Setup-Assistenten auf
der Installations-CD-ROM verwenden. Wenn Sie die
erweiterten Einstellungen konfigurieren möchten,
lesen Sie die Informationen über das webbasierte
Dienstprogramm in diesem Kapitel.
Zugreifen auf das webbasierte
Dienstprogramm
Um das webbasierte Dienstprogramm aufzurufen, starten Sie
Ihren Web-Browser, und geben Sie die Standard-IP-Adresse
des Routers, 192.168.1.1, in das Adressfeld ein. Drücken Sie
anschließend die Eingabetaste.
Das Anmeldefenster wird angezeigt. (Unter anderen
Betriebssystemen als Windows XP wird ein ähnliches Fenster
angezeigt.) Lassen Sie das Feld Benutzername leer. Wenn Sie
das webbasierte Dienstprogramm zum ersten Mal öffnen,
verwenden Sie das Standardpasswort admin. (Über die
Registerkarte Administration (Verwaltung) können Sie im
Fenster Management (Verwaltungsfunktionen) ein neues
Passwort festlegen.) Klicken Sie auf OK, um fortzufahren.
Anmeldefenster
Einrichtung > Grundlegende Einrichtung
Im ersten geöffneten Fenster wird die Registerkarte Basic
Setup (Grundlegende Einrichtung) angezeigt. Hier können
Sie die allgemeinen Einstellungen des Routers ändern.
„Setup“ (Einrichtung) > „Basic Setup“ (Grundlegende Einrichtung)
Internet-Einrichtung
Im Bereich Internet Setup (Internet-Einrichtung) wird der
Router für Ihre Internetverbindung konfiguriert. Die meisten
Informationen hierzu erhalten Sie von Ihrem ISP.
Internet-Verbindungstyp
Wählen Sie aus dem Dropdown-Menü den von Ihrem ISP
bereitgestellten Internetverbindungstyp aus. Es sind folgende
Typen verfügbar:
Automatische Konfiguration – DHCP
Statische IP-Adresse
PPPoE
PPTP
L2TP
Telstra-Kabel
Automatische Konfiguration – DHCP
Standardmäßig ist der Internetverbindungstyp Automatic
Configuration DHCP (Automatische Konfiguration DHCP)
für den Router ausgewählt. Behalten Sie diese Einstellung
nur bei, wenn DHCP von Ihrem ISP unterstützt wird oder wenn
Sie über eine dynamische IP-Adresse mit dem Internet
verbunden sind. (Diese Option wird gewöhnlich für
Kabelverbindungen verwendet.)
„Internet Connection Type“ (Internetverbindungstyp) > „Automatic
Configuration - DHCP“ (Automatische Konfiguration - DHCP)
Kapitel 3
Erweiterte Konfiguration
8
Wireless-N Broadband-Router
Statische IP-Adresse
Wenn Sie für die Internetverbindung eine permanente
IP-Adresse verwenden müssen, wählen Sie die Option
Static IP (Statische IP-Adresse) aus.
„Internet Connection Type“ (Internet-Verbindungstyp) > „Static IP“
(Statische IP-Adresse)
Internet IP Address (Internet-IP-Adresse): Hierbei handelt
es sich um die IP-Adresse des Routers, vom Standpunkt der
Internetbenutzer aus gesehen. Sie erhalten die hier anzugebende
IP-Adresse von Ihrem ISP.
Subnet Mask (Subnetzmaske): Hierbei handelt es sich um
die vom Standpunkt der Internetbenutzer (einschließlich
Ihres ISPs) aus gesehene Subnetzmaske des Routers. Sie erhalten
die Subnetzmaske von Ihrem ISP.
Default Gateway (Standard-Gateway): Bei dieser Adresse
handelt es sich um die IP-Adresse des ISP-Servers.
DNS 1-3 : Sie erhalten von Ihrem ISP mindestens eine
Server-IP-Adresse für das DNS (Domain Name System).
PPPoE
Einige ISPs mit DSL-Option verwenden PPPoE (Point-to-Point
Protocol over Ethernet) zur Herstellung von Internetverbindungen.
Wenn die Verbindung mit dem Internet über eine DSL-Leitung
hergestellt wird, klären Sie mit dem ISP, ob PPPoE verwendet
wird. Falls ja, wählen Sie die Option PPPoE aus.
„Internet Connection Type“ (Internet-Verbindungstyp) > „PPPoE“
Username and Password (Benutzername und Passwort):
Geben Sie Benutzernamen und Passwort ein, die Sie von
Ihrem ISP erhalten haben.
Service Name (Dienstname): Falls Ihnen Ihr ISP einen
Dienstnamen genannt hat, geben Sie diesen ein.
Connect on Demand: Max Idle Time (Bei Bedarf verbinden:
Max. Leerlaufzeit): Sie können den Router so konfigurieren,
dass er die Internetverbindung nach einer bestimmten
Leerlaufzeit (Max Idle Time; Max. Leerlaufzeit) trennt. Wenn
Ihre Internetverbindung wegen Leerlauf getrennt wurde, kann
der Router mithilfe der Option Connect on Demand (Bei Bedarf
verbinden) Ihre Verbindung automatisch wiederherstellen,
sobald Sie erneut auf das Internet zugreifen. Aktivieren Sie
zur Verwendung dieser Option Connect on Demand (Bei
Bedarf verbinden). Geben Sie im Feld Max Idle Time (Max.
Leerlaufzeit) die Anzahl der Minuten ein, nach deren Ablauf
die Internetverbindung getrennt werden soll. Der Standardwert
für die maximale Leerlaufzeit beträgt 15 Minuten.
Keep Alive: Redial Period (Verbindung aufrecht halten:
Wahlwiederholung): Bei Auswahl dieser Option überprüft der
Router die Internetverbindung in regelmäßigen Abständen.
Wenn die Verbindung getrennt wird, stellt der Router Ihre
Verbindung automatisch wieder her. Aktivieren Sie zur
Verwendung dieser Option Keep Alive (Verbindung aufrecht
halten). Im Feld Redial Period (Wahlwiederholung) legen Sie
fest, wie oft der Router Ihre Internetverbindung überprüfen
soll. Standardmäßig erfolgt die Wahlwiederholung nach
30 Sekunden.
PPTP
PPTP (Point-to-Point Tunneling Protocol) ist ein Dienst, der nur
für Verbindungen in Europa gültig ist.
„Internet Connection Type“ (Internet-Verbindungstyp) > „PPTP
Wenn DHCP von Ihrem ISP unterstützt wird oder wenn Sie über
eine dynamische IP-Adresse mit dem Internet verbunden sind,
wählen Sie Obtain an IP Address Automatically (IP-Adresse
automatisch beziehen). Wenn Sie für die Internetverbindung eine
permanente IP-Adresse verwenden, wählen Sie Specify an IP
Address (IP-Adresse festlegen). Konfigurieren Sie anschließend
die folgende Einstellung:
Specify an IP Address (IP-Adresse festlegen): Hierbei
handelt es sich um die IP-Adresse des Routers, vom
Standpunkt der Internetbenutzer aus gesehen. Sie erhalten
die hier anzugebende IP-Adresse von Ihrem ISP.
Subnet Mask (Subnetzmaske): Hierbei handelt es sich um
die vom Standpunkt der Internetbenutzer (einschließlich
Ihres ISPs) aus gesehene Subnetzmaske des Routers.
Sie erhalten die Subnetzmaske von Ihrem ISP.
Default Gateway (Standard-Gateway): Bei dieser Adresse
handelt es sich um die IP-Adresse des ISP-Servers.
DNS 1-3 : Sie erhalten von Ihrem ISP mindestens eine
Server-IP-Adresse für das DNS (Domain Name System).
PPTP Server IP Address (PPTP Server-IP-Adresse): Hierbei
handelt es sich um die IP-Adresse des PPTP-Servers.
Username and Password (Benutzername und Passwort):
Geben Sie Benutzernamen und Passwort ein, die Sie von
Ihrem ISP erhalten haben.
Connect on Demand: Max Idle Time (Bei Bedarf verbinden:
Max. Leerlaufzeit): Sie können den Router so konfigurieren,
dass er die Internetverbindung nach einer bestimmten
Leerlaufzeit (Max Idle Time; Max. Leerlaufzeit) trennt. Wenn
Ihre Internetverbindung wegen Leerlauf getrennt wurde, kann
Kapitel 3
Erweiterte Konfiguration
9
Wireless-N Broadband-Router
der Router mithilfe der Option Connect on Demand (Bei Bedarf
verbinden) Ihre Verbindung automatisch wiederherstellen,
sobald Sie erneut auf das Internet zugreifen. Aktivieren
Sie zur Verwendung dieser Option Connect on Demand
(Bei Bedarf verbinden). Geben Sie im Feld Max Idle Time
(Max. Leerlaufzeit) die Anzahl der Minuten ein, nach deren
Ablauf die Internetverbindung getrennt werden soll. Der
Standardwert für die maximale Leerlaufzeit beträgt 15 Minuten.
Keep Alive: Redial Period (Verbindung aufrecht halten:
Wahlwiederholung):
Bei Auswahl dieser Option überprüft der
Router die Internetverbindung in regelmäßigen Abständen. Wenn
die Verbindung getrennt wird, stellt der Router Ihre Verbindung
automatisch wieder her. Aktivieren Sie zur Verwendung dieser
Option Keep Alive (Verbindung aufrecht halten). Im Feld Redial
Period (Wahlwiederholung) legen Sie fest, wie oft der Router Ihre
Internetverbindung überprüfen soll. Der Standardwert lautet
30 Sekunden.
L2TP
L2TP ist ein Dienst, der nur für Verbindungen in Israel gültig ist.
„Internet Connection Type“ (Internet-Verbindungstyp) > „L2TP
Server IP Address (IP-Adresse des Servers): Dies ist die
IP-Adresse des L2TP-Servers. Sie erhalten die hier anzugebende
IP-Adresse von Ihrem ISP.
Username and Password (Benutzername und Passwort):
Geben Sie Benutzernamen und Passwort ein, die Sie von Ihrem
ISP erhalten haben.
Connect on Demand: Max Idle Time (Bei Bedarf verbinden:
Max. Leerlaufzeit): Sie können den Router so konfigurieren,
dass er die Internetverbindung nach einer bestimmten
Leerlaufzeit (Max Idle Time; Max. Leerlaufzeit) trennt. Wenn
Ihre Internetverbindung wegen Leerlauf getrennt wurde, kann
der Router mithilfe der Option Connect on Demand (Bei Bedarf
verbinden) Ihre Verbindung automatisch wiederherstellen,
sobald Sie erneut auf das Internet zugreifen. Aktivieren Sie
zur Verwendung dieser Option Connect on Demand (Bei
Bedarf verbinden). Geben Sie im Feld Max Idle Time (Max.
Leerlaufzeit) die Anzahl der Minuten ein, nach deren Ablauf
die Internetverbindung getrennt werden soll. Der Standardwert
für die maximale Leerlaufzeit beträgt 15 Minuten.
Keep Alive: Redial Period (Verbindung aufrecht halten:
Wahlwiederholung): Bei Auswahl dieser Option überprüft der
Router die Internetverbindung in regelmäßigen Abständen.
Wenn die Verbindung getrennt wird, stellt der Router Ihre
Verbindung automatisch wieder her. Aktivieren Sie zur
Verwendung dieser Option Keep Alive (Verbindung aufrecht
halten). Im Feld Redial Period (Wahlwiederholung) legen Sie
fest, wie oft der Router Ihre Internetverbindung überprüfen
soll. Standardmäßig erfolgt die Wahlwiederholung nach
30 Sekunden.
Telstra-Kabel
Telstra-Kabel ist ein Dienst, der nur für Verbindungen in
Australien gültig ist.
„Internet Connection Type“ (Internet-Verbindungstyp) > Telstra Cable“
(Telstra-Kabel)
Server IP Address (IP-Adresse des Servers): Dies ist die
IP-Adresse des Heartbeat-Servers. Sie erhalten die hier
anzugebende IP-Adresse von Ihrem ISP.
Username and Password (Benutzername und Passwort):
Geben Sie Benutzernamen und Passwort ein, die Sie von
Ihrem ISP erhalten haben.
Connect on Demand: Max Idle Time (Bei Bedarf verbinden:
Max. Leerlaufzeit): Sie können den Router so konfigurieren,
dass er die Internetverbindung nach einer bestimmten
Leerlaufzeit (Max Idle Time; Max. Leerlaufzeit) trennt. Wenn
Ihre Internetverbindung wegen Leerlauf getrennt wurde,
kann der Router mithilfe der Option Connect on Demand
(Bei Bedarf verbinden) Ihre Verbindung automatisch
wiederherstellen, sobald Sie erneut auf das Internet zugreifen.
Aktivieren Sie zur Verwendung dieser Option Connect on
Demand (Bei Bedarf verbinden). Geben Sie im Feld Max Idle
Time (Max. Leerlaufzeit) die Anzahl der Minuten ein, nach
deren Ablauf die Internetverbindung getrennt werden soll. Der
Standardwert für die maximale Leerlaufzeit beträgt 15 Minuten.
Keep Alive: Redial Period (Verbindung aufrecht halten:
Wahlwiederholung): Bei Auswahl dieser Option überprüft der
Router die Internetverbindung in regelmäßigen Abständen.
Wenn die Verbindung getrennt wird, stellt der Router Ihre
Verbindung automatisch wieder her. Aktivieren Sie zur
Verwendung dieser Option Keep Alive (Verbindung aufrecht
halten). Im Feld Redial Period (Wahlwiederholung) legen Sie
fest, wie oft der Router Ihre Internetverbindung überprüfen
soll. Standardmäßig erfolgt die Wahlwiederholung nach
30 Sekunden.
Optionale Einstellungen
Einige dieser Einstellungen sind unter Umständen für Ihren ISP
erforderlich. Klären Sie jegliche Änderungen mit Ihrem ISP ab.
„Optional Settings“ (Optionale Einstellungen)
Host Name and Domain Name (Hostname und Domänenname):
In diese Felder können Sie einen Hostnamen und einen
Domänennamen für den Router eingeben. Für einige ISPs, in der Regel
Kabel-ISPs, sind diese Namen zu Identifikationszwecken erforderlich.
Erfragen Sie bei Ihrem ISP, ob Ihr Breitband-Internetdienst
mit einem Host- und Domänennamen konfiguriert wurde. In
den meisten Fällen können diese Felder leer gelassen werden.
Kapitel 3
Erweiterte Konfiguration
10
Wireless-N Broadband-Router
MTU: MTU steht für Maximum Transmission Unit (Maximale
Übertragungseinheit). Hiermit wird die größte zulässige
Paketgröße für Internetübertragungen angegeben. Wählen Sie
Manual (Manuell) aus, wenn Sie die größte zu übertragende
Paketgröße manuell eingeben möchten. Um den Router die
beste MTU für Ihre Internetverbindung auswählen zu lassen,
behalten Sie die Standardauswahl Auto (Automatisch) bei.
Size (Größe): Diese Option ist aktiviert, wenn Sie im Feld MTU
die Option Manual (Manuell) ausgewählt haben. Hier sollte
ein Wert zwischen 1200 und 1500 eingegeben sein. Die
Standardgröße hängt vom Internet-Verbindungstyp ab:
DHCP, Statische IP-Adresse oder Telstra: 1500
PPPoE: 1492
PPTP oder L2TP: 1460
Netzwerkeinrichtung
Im Bereich Network Setup (Netzwerkeinrichtung) werden die
Einstellungen des Netzwerks geändert, das an die Ethernet-
Ports des Routers angeschlossen ist. Die Wireless-Einrichtung
erfolgt über die Registerkarte Wireless.
IP-Adresse des Routers
Hierbei handelt es sich sowohl um die IP-Adresse als auch die
Subnetzmaske des Routers, vom Standpunkt des Netzwerks
aus gesehen.
„Router IP“ (IP-Adresse des Routers)
DHCP-Servereinstellungen
Mit diesen Einstellungen können Sie die DHCP-Serverfunktion
(Dynamic Host Configuration Protocol) des Routers
konfigurieren. Der Router kann als DHCP-Server für Ihr
Netzwerk verwendet werden. Ein DHCP-Server weist jedem
Computer im Netzwerk automatisch eine IP-Adresse zu.
Wenn Sie die DHCP-Serverfunktion des Routers aktivieren,
müssen Sie dafür sorgen, dass kein anderer DHCP-Server in
Ihrem Netzwerk vorhanden ist.
„DHCP Server Setting“ (DHCP-Servereinstellungen)
DHCP Server (DHCP-Server): Die DHCP-Option ist werkseitig
aktiviert. Wenn in Ihrem Netzwerk bereits ein DHCP-Server
vorhanden ist oder kein DHCP-Server eingerichtet werden soll,
wählen Sie Disabled (Deaktiviert) aus (daraufhin sind keine
weiteren DHCP-Funktionen verfügbar).
DHCP Reservation (DHCP-Reservierung): Klicken Sie auf diese
Schaltfläche, wenn Sie einer MAC-Adresse eine feste lokale
IP-Adresse zuweisen möchten.
DHCP-Reservierung
Es wird eine Liste mit DHCP-Clients angezeigt, die folgende
Informationen enthält: Client Name (Client-Name), Interface
(Schnittstelle), IP Address (IP-Adresse) und MAC Address
(MAC-Adresse).
„DHCP Reservation“ (DHCP-Reservierung)
Select Clients from DHCP Table (Clients aus DHCP-
Tabellen auswählen): Klicken Sie auf das Kontrollkästchen
Select (Auswählen), um die IP-Adresse eines Clients zu
reservieren. Klicken Sie anschließend auf Add Clients
(Clients hinzufügen).
Manually Adding Client (Manuelles Hinzufügen eines
Clients): Wenn Sie eine IP-Adresse manuell zuweisen
möchten, geben Sie im Feld Enter Client Name (Client-
Namen eingeben) den Namen des Clients ein. Geben Sie die
gewünschte IP-Adresse im Feld Assign IP Address (IP-Adresse
zuweisen) ein. Geben Sie die zugehörige MAC-Adresse im
Feld To This MAC Address (Dieser MAC-Adresse zuweisen) ein.
Klicken Sie anschließend auf Add (Hinzufügen).
Bereits reservierte Clients
Eine Liste mit DHCP-Clients und ihren festen lokalen
IP-Adressen wird im unteren Bereich des Fensters angezeigt.
Wenn Sie einen Client aus dieser Liste löschen möchten,
klicken Sie auf die Schaltfläche Remove (Entfernen).
Klicken Sie auf Save Settings (Einstellungen speichern),
um die Änderungen zu speichern, bzw. auf Cancel
Changes (Änderungen verwerfen), um Ihre Änderungen
zu verwerfen. Wenn Sie aktuelle Informationen anzeigen
möchten, klicken Sie auf Refresh (Aktualisieren). Um dieses
Fenster zu schließen, klicken Sie auf Close (Schließen).
Starting IP Address (Start-IP-Adresse): Geben Sie einen Wert
ein, mit dem der DHCP-Server beim Zuweisen von IP-Adressen
beginnen soll. Da die Standard-IP-Adresse des Routers 192.168.1.1
ist, muss die Start-IP-Adresse 192.168.1.2 oder höher lauten;
sie darf 192.168.1.253 jedoch nicht überschreiten. Die Standard-
Start-IP-Adresse lautet 192.168.1.100
.
Maximum Number of Users (Maximale Anzahl der Benutzer):
Geben Sie die maximale Anzahl der PCs ein, denen der
DHCP-Server IP-Adressen zuweisen soll. Diese Zahl darf nicht
größer als 253 sein. Die Standardeinstellung lautet 50.
IP Address Range (IP-Adressenbereich): Hier erscheint der
Bereich der verfügbaren IP-Adressen.
Kapitel 3
Erweiterte Konfiguration
11
Wireless-N Broadband-Router
Client Lease Time (Client-Leasedauer): Bei der Client-
Leasedauer handelt es sich um den Zeitraum, über den
ein Netzwerkgerät mithilfe seiner aktuellen dynamischen
IP-Adresse eine Verbindung mit dem Router herstellen darf.
Geben Sie den Zeitraum in Minuten ein, über den dem Benutzer
diese dynamische IP-Adresse gewährt wird. Nach Ablauf
dieses Zeitraums wird dem Benutzer automatisch eine neue
dynamische IP-Adresse zugewiesen. Der Standardwert
beträgt 0 Minuten, was einen Tag bedeutet.
Static DNS 1-3 (Statisches DNS 1-3):
Mit dem DNS (Domain
Name System) übersetzt das Internet Domänen- oder Website-
Namen in Internetadressen oder URLs. Sie erhalten von Ihrem
ISP für den DNS-Server mindestens eine IP-Adresse. Wenn Sie
eine andere IP-Adresse verwenden möchten, geben Sie diese
in eines der Felder ein. Hier können Sie bis zu drei IP-Adressen
für den DNS-Server eingeben. Der Router verwendet diese für
einen schnelleren Zugriff auf laufende DNS-Server.
WINS: Mit dem WINS (Windows Internet Naming Service)
wird der Datenaustausch jedes PCs mit dem Internet verwaltet.
Wenn Sie einen WINS-Server verwenden, geben Sie hier die
IP-Adresse dieses Servers ein. Ist dies nicht der Fall, lassen
Sie diese Felder leer.
Zeiteinstellung
Time Zone (Zeitzone): Wählen Sie die Zeitzone, in der sich
Ihr Netzwerk befindet, aus diesem Dropdown-Menü aus.
(Sie können die Zeit auch automatisch an die Sommerzeit
anpassen lassen.)
Time Setting“ (Zeiteinstellung)
Klicken Sie auf Save Settings (Einstellungen speichern),
um die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Einrichtung > DDNS
Der Router verfügt über die Funktion DDNS (Dynamic Domain
Name System). Mit DDNS können Sie einer dynamischen Internet-
IP-Adresse einen festen Host- und Domänennamen zuweisen.
DDNS kann sich für das Hosting Ihrer eigenen Website, Ihres
FTP-Servers oder anderer Server hinter dem Router als nützlich
erweisen.
Bevor Sie diese Funktion verwenden können, müssen Sie
sich beim DDNS-Dienstanbieter unter www.dyndns.org oder
www.TZO.com für den DDNS-Dienst anmelden. Wenn Sie
diese Funktion nicht verwenden möchten, behalten Sie die
Standardeinstellung Disabled (Deaktiviert) bei.
DDNS
DDNS-Dienst
Wenn der verwendete DDNS-Dienst von DynDNS.org zur
Verfügung gestellt wird, wählen Sie im Dropdown-Menü die
Option DynDNS.org aus. Wenn der verwendete DDNS-Dienst
von TZO.com zur Verfügung gestellt wird, wählen Sie TZO.com
aus. Die im Fenster DDNS verfügbaren Funktionen hängen
davon ab, welchen DDNS-Dienstanbieter Sie verwenden.
DynDNS.org
„Setup“ (Einrichtung) > „DDNS“ > „DynDNS“
User Name (Benutzername): Geben Sie den Benutzernamen
für Ihr DDNS-Konto ein.
Password (Passwort): Geben Sie das Passwort für Ihr
DDNS-Konto ein.
Host Name (Hostname): Hierbei handelt es sich um die vom
DDNS-Dienst zugewiesene DDNS-URL.
System: Wählen Sie den DynDNS-Dienst aus, den Sie
verwenden: Dynamic (Dynamisch), Static (Statisch) oder
Custom (Benutzerdefiniert). Die Standardauswahl ist
Dynamic (Dynamisch).
Mail Exchange (Optional): Geben Sie die Adresse Ihres Mail
Exchange-Servers ein, damit E-Mails an Ihre DynDNS-Adresse
zu Ihrem Mailserver gelangen.
Backup MX (Sicherung MX): Mit dieser Funktion können Sie
den Mail Exchange-Server zum Sichern verwenden. Wenn
Sie diese Funktion deaktivieren möchten, behalten Sie die
Standardeinstellung Disabled (Deaktiviert) bei. Zum Aktivieren
dieser Funktion wählen Sie Enabled (Aktiviert) aus. Falls Sie
sich nicht sicher sind, welche Einstellung Sie auswählen sollen,
behalten Sie die Standardeinstellung Disabled (Deaktiviert) bei.
Wildcard (Platzhalter): Mit dieser Einstellung können Sie
Platzhalter für Ihren Host aktivieren oder deaktivieren.
Wenn Ihre DDNS-Adresse beispielsweise myplace.dyndns.
org lautet und die Platzhalterfunktion aktiviert ist, funktioniert
x.myplace.dyndns.org ebenso (x ist der Platzhalter). Wenn Sie
die Platzhalterfunktion deaktivieren möchten, behalten Sie
die Standardeinstellung Disabled (Deaktiviert) bei. Wenn
Sie die Platzhalterfunktion aktivieren möchten, wählen Sie
die Option Enabled (Aktiviert) aus. Falls Sie sich nicht sicher
sind, welche Einstellung Sie auswählen sollen, behalten Sie die
Standardeinstellung Disabled (Deaktiviert) bei.
Internet IP Address (Internet-IP-Adresse): Die Internet-IP-
Adresse des Routers wird hier angezeigt. Da es sich hierbei
um eine dynamische Adresse handelt, kann sie sich ändern.
Status: Hier wird der Status der Verbindung mit dem
DDNS-Dienst angezeigt.
Update (Aktualisieren): Wenn Sie eine Aktualisierung manuell
auslösen möchten, klicken Sie auf diese Schaltfläche.
Klicken Sie auf Save Settings (Einstellungen speichern),
um die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Kapitel 3
Erweiterte Konfiguration
12
Wireless-N Broadband-Router
TZO.com
„Setup“ (Einrichtung) > „DDNS“ > TZO“
E-mail Address, TZO Key, Domain Name (E-Mail-Adresse,
TZO-Passwort, Domänenname): Geben Sie die Einstellungen
des bei TZO eingerichteten Kontos ein.
Internet IP Address (Internet-IP-Adresse): Die Internet-IP-
Adresse des Routers wird hier angezeigt. Da es sich hierbei
um eine dynamische Adresse handelt, kann sie sich ändern.
Status: Hier wird der Status der Verbindung mit dem
DDNS-Dienst angezeigt.
Update (Aktualisieren): Wenn Sie eine Aktualisierung manuell
auslösen möchten, klicken Sie auf diese Schaltfläche.
Klicken Sie auf Save Settings (Einstellungen speichern),
um die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Einrichtung > MAC-Adresse kopieren
Eine MAC-Adresse ist ein 12-stelliger Code, der einem einzigen
Hardwareobjekt zu Identifikationszwecken zugewiesen wird. Bei
einigen ISPs (Internet Service Provider) ist für den Internetzugang
die Registrierung einer MAC-Adresse erforderlich. Wenn Sie die
MAC-Adresse nicht erneut bei Ihrem ISP registrieren möchten,
können Sie dem Router die aktuell bei Ihrem ISP registrierte
MAC-Adresse mit der Funktion zum Kopieren von MAC-Adressen
zuweisen.
„Setup“ (Einrichtung) > „MAC Address Clone“ (MAC-Adresse kopieren)
MAC-Adresse kopieren
Enabled/Disabled (Aktiviert/Deaktiviert): Um die MAC-Adresse
zu kopieren, wählen Sie die Option Enabled (Aktiviert) aus.
MAC Address (MAC-Adresse): Geben Sie hier die bei Ihrem
ISP registrierte MAC-Adresse ein.
Clone My PC’s MAC (MAC-Adresse des PCs kopieren): Klicken
Sie auf diese Schaltfläche, um die MAC-Adresse des Computers
zu kopieren, den Sie gegenwärtig verwenden.
Klicken Sie auf Save Settings (Einstellungen speichern),
um die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Einrichtung > Erweitertes Routing
In diesem Fenster werden die erweiterten Funktionen des Routers
eingerichtet. Mit der Option Operating Mode (Betriebsmodus)
können Sie die Arten der von Ihnen verwendeten erweiterten
Funktionen auswählen. Mit Dynamic Routing (Dynamisches
Routing) wird die Paketübertragung in Ihrem Netzwerk
automatisch angepasst. Mit Static Routing (Statisches Routing)
wird eine feste Route zu einem anderen Netzwerkziel festgelegt.
„Setup“ (Einrichtung) > „Advanced Routing“ (Erweitertes Routing)
Erweitertes Routing
NAT
Enabled/Disabled (Aktiviert/Deaktiviert): Wenn die Internetverbindung
Ihres Netzwerks über diesen Router stattfindet, behalten Sie
die Standardeinstellung Enabled (Aktiviert) bei. Wenn sich ein
weiterer Router in Ihrem Netzwerk befindet, wählen Sie Disabled
(Deaktiviert) aus. Wenn Sie die Einstellung NAT deaktivieren,
wird die Einstellung Dynamic Routing (Dynamisches Routing)
aktiviert.
Dynamisches Routing (RIP)
Enabled/Disabled (Aktiviert/Deaktiviert): Mit dieser Funktion
kann sich der Router automatisch an Änderungen in der physischen
Anordnung des Netzwerks anpassen und Routing-Tabellen mit
weiteren Routern austauschen. Der Router legt die Route der
Netzwerkpakete auf der Grundlage der geringsten Anzahl von so
genannten Hops (Sprüngen) zwischen Quelle und Ziel fest. Wenn
Sie die Einstellung NAT aktivieren, wird die Einstellung Dynamic
Routing (Dynamisches Routing) automatisch deaktiviert. Wenn
die Einstellung NAT deaktiviert ist, steht diese Funktion zur
Verfügung. Wählen Sie Enabled (Aktiviert), um die Funktion
Dynamic Routing (Dynamisches Routing) zu verwenden.
Statisches Routing
Eine statische Route ist ein vordefinierter Pfad, über den
Netzwerkinformationen an einen bestimmten Host oder ein
bestimmtes Netzwerk übertragen werden. Geben Sie die unten
beschriebenen Informationen ein, um eine neue statische
Route einzurichten.
Kapitel 3
Erweiterte Konfiguration
13
Wireless-N Broadband-Router
Route Entries (Routeneinträge): Um eine statische Route
zwischen dem Router und einem anderen Netzwerk einzurichten,
wählen Sie aus der Dropdown-Liste eine Zahl aus. Klicken Sie auf
Delete This Entry (Diesen Eintrag löschen), um eine statische
Route zu löschen.
Enter Route Name (Routennamen eingeben): Geben Sie hier
einen Namen für die Route ein (maximal 25 alphanumerische
Zeichen).
Destination LAN IP (IP-Adresse des Ziel-LANs): Bei der IP-
Adresse des Ziel-LANs handelt es sich um die Adresse des
entfernten Netzwerks oder Hosts, dem Sie eine statische
Route zuweisen möchten.
Subnet Mask (Subnetzmaske): Die Subnetzmaske bestimmt,
welcher Teil einer Ziel-LAN-IP-Adresse den Netzwerkbereich
und welcher Teil den Hostbereich darstellt.
Gateway: Hierbei handelt es sich um die IP-Adresse des
Gateway-Geräts, das eine Verbindung zwischen dem Router
und dem Remote-Netzwerk bzw. -Host ermöglicht.
Interface (Schnittstelle): Diese Schnittstelle gibt an, ob
sich die Ziel-IP-Adresse im LAN & Wireless (Ethernet- und
Wireless-Netzwerke) oder WAN (Internet) befindet.
Klicken Sie auf Show Routing Table (Routing-Tabelle anzeigen),
um die bereits von Ihnen eingerichteten statischen Routen
anzuzeigen.
„Advanced Routing“ (Erweitertes Routing) > „Routing Table“
(Routing-Tabelle)
Routing-Tabelle
Für jede Route werden die IP-Adresse des Ziel-LANs, die
Subnetzmaske, das Gateway und die Schnittstelle angezeigt.
Klicken Sie auf Refresh (Aktualisieren), um die angezeigten
Informationen zu aktualisieren. Klicken Sie zum Schließen
dieses Fensters auf die Schaltfläche Close (Schließen).
Klicken Sie auf Save Settings (Einstellungen speichern),
um die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Wireless > Grundlegende Wireless-
Einstellungen
In diesem Fenster werden die grundlegenden Einstellungen
für den Wireless-Netzwerkbetrieb festgelegt.
Es gibt zwei Möglichkeiten zur Konfiguration der Wireless-
Netzwerke eines Routers, manuell und mit WPS (Wi-Fi Protected
Setup).
Bei Wi-Fi Protected Setup handelt es sich um eine Funktion,
mit der Sie auf einfache Weise das Wireless-Netzwerk einrichten
können. Wenn Sie Clientgeräte haben, beispielsweise Wireless-
Adapter, die Wi-Fi Protected Setup unterstützen, können Sie
Wi-Fi Protected Setup verwenden.
Configuration View (Konfigurationsansicht): Wählen Sie zur
manuellen Konfiguration des Wireless-Netzwerks Manual
(Manuell) aus. Fahren Sie mit dem Abschnitt „Grundlegende
Wireless-Einstellungen“ fort. Wenn Sie Wi-Fi Protected Setup
verwenden möchten, wählen Sie Wi-Fi Protected Setup.
Fahren Sie mit dem Abschnitt Wi-Fi Protected Setup“ fort.
Grundlegende Wireless-Einstellungen
Wireless“ > „Basic Wireless Settings“ (Grundlegende
Wireless-Einstellungen (Manuelle Einrichtung))
Network Mode (Netzwerkmodus): In diesem Dropdown-Menü
können Sie die Wireless-Standards auswählen, die in Ihrem
Netzwerk ausgeführt werden. Wenn Ihr Netzwerk Wireless-N-,
Wireless-G- und Wireless-B-Geräte enthält, behalten Sie die
Standardeinstellung Mixed (Gemischt) bei. Wenn Ihr Netzwerk
Wireless-G- und Wireless-B-Geräte enthält, wählen Sie die
Option BG-Mixed (BG-Gemischt) aus. Wenn ausschließlich
Wireless-N-Geräte vorhanden sind, wählen Sie Wireless-N Only
(Nur Wireless-N) aus. Wenn ausschließlich Wireless-G-Geräte
vorhanden sind, wählen Sie Wireless-G Only (Nur Wireless-G).
Wenn ausschließlich Wireless-B-Geräte vorhanden sind, wählen
Sie Wireless-B Only (Nur Wireless-B). Wenn sich in Ihrem
Netzwerk keine Wireless-Geräte befinden, wählen Sie Disabled
(Deaktiviert) aus.
Network Name (SSID) (Netzwerkname (SSID)): Bei der SSID
handelt es sich um den Netzwerknamen, der von allen Punkten
im Wireless-Netzwerk verwendet wird. Die SSID muss für alle
Geräte im Wireless-Netzwerk identisch sein. Für die maximal
32 Zeichen lange SSID dürfen alle Zeichen der Tastatur
verwendet werden. Es wird zwischen Groß- und Kleinschreibung
unterschieden. Stellen Sie sicher, dass diese Einstellung für alle
Punkte im Wireless-Netzwerk dieselbe ist. Um die Sicherheit
zu erhöhen, sollten Sie die Standard-SSID (linksys) in einen
eindeutigen Namen ändern.
Channel Width (Kanalbreite): Wählen Sie die Option Auto
(Automatisch), wenn der Router automatisch die korrekte
Kanalbreite (20 MHz oder 40 MHz) ermitteln soll, oder wählen Sie
die Standardeinstellung 20 MHz only (nur 20 MHz), wenn der
Router nur im Wireless-B- und Wireless-G-Modus arbeiten soll.
Die beste Leistung erzielen Sie, wenn Sie die Einstellung Auto
(Automatisch) beibehalten.
Channel (Kanal): Wählen Sie einen Kanal von 1 bis 11 oder
die Standardeinstellung Auto (Automatisch).
SSID Broadcast (SSID-Übertragung): Wenn Wireless-Clients im
lokalen Netzwerk nach einer Verbindung zu Wireless-Netzwerken
suchen, erkennen sie die Übertragung der SSID über den
Router. Zur Übertragung der SSID des Routers behalten Sie
Kapitel 3
Erweiterte Konfiguration
14
Wireless-N Broadband-Router
die Standardeinstellung Enabled (Aktiviert) bei. Wenn Sie
die SSID des Routers nicht übertragen möchten, wählen Sie
Disabled (Deaktiviert) aus.
Klicken Sie auf Save Settings (Einstellungen speichern),
um die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Wi-Fi Protected Setup
Sie können aus drei Methoden auswählen. Verwenden Sie die
Methode, die auf das Clientgerät zutrifft, das Sie konfigurieren
möchten.
Wireless“ > „Basic Wireless Settings (Wi-Fi Protected Setup)“
(Grundlegende Wireless-Einstellungen (Wi-Fi Protected Setup))
HINWEIS: Wi-Fi Protected Setup kann jeweils nur
ein Clientgerät konfigurieren. Wiederholen Sie
die Anweisungen für jedes Clientgerät, das Wi-Fi
Protected Setup unterstützt.
1. Methode
Verwenden Sie diese Methode, wenn das Clientgerät über
eine Wi-Fi Protected Setup-Taste verfügt.
Drücken Sie auf dem Clientgerät die Taste 1. Wi-Fi Protected
Setup.
Klicken Sie auf diesem Bildschirm auf die Schaltfläche2.
Wi-Fi Protected Setup.
Wenn die Konfiguration des Clientgeräts beendet ist, 3.
klicken Sie auf OK. Weitere Anweisungen finden Sie in
der Dokumentation zu dem bzw. erhalten Sie von dem
Clientgerät.
2. Methode
Verwenden Sie diese Methode, wenn das Clientgerät über
einen Wi-Fi Protected Setup-PIN verfügt.
Geben Sie die PIN-Nummer in das dafür vorgesehene1.
Feld auf diesem Bildschirm ein.
Klicken Sie dann auf 2. Register (Registrieren).
Wenn die Konfiguration des Clientgeräts beendet ist, 3.
klicken Sie auf OK. Weitere Anweisungen finden Sie in
der Dokumentation zu dem bzw. erhalten Sie von dem
Clientgerät.
3. Methode
Verwenden Sie diese Methode, wenn das Clientgerät die PIN
des Routers abfragt.
Geben Sie die PIN-Nummer ein, die auf diesem Bildschirm 1.
angegeben ist. (Sie finden die Nummer auch auf dem
Etikett auf der Unterseite des Routers.)
Wenn die Konfiguration des Clientgeräts beendet ist, 2.
klicken Sie auf OK. Weitere Anweisungen finden Sie in der
Dokumentation zu dem bzw. erhalten Sie von dem Clientgerät.
Wi-Fi Protected Setup Status (Wi-Fi Protected Setup-Status),
Network Name (SSID) (Netzwerkname (SSID)), Security
(Sicherheit), Encryption (Verschlüsselung) und Passphrase
werden im unteren Fensterbereich angezeigt.
HINWEIS: Wenn Sie Clientgeräte haben, die Wi-Fi
Protected Setup nicht unterstützen, konfigurieren
Sie diese unter Beachtung der Wireless-Einstellungen
manuell.
Wireless > Wireless-Sicherheit
Im Fenster Wireless Security (Wireless-Sicherheit) wird die Sicherheit
Ihres Wireless-Netzwerks konfiguriert. Der Router unterstützt
sechs Optionen für den Wireless-Sicherheitsmodus: WPA Personal,
WPA Enterprise, WPA2 Personal, WPA2 Enterprise, RADIUS und
WEP. (WPA steht für Wi-Fi Protected Access. Dies ist ein höherer
Sicherheitsstandard als die WEP-Verschlüsselung. WEP steht für
Wired Equivalent Privacy und RADIUS für Remote Authentication
Dial-In User Service.) Im Folgenden werden diese sechs
Sicherheitsstandards kurz erläutert. Genauere Anweisungen
zur Konfiguration der Wireless-Sicherheit des Routers erhalten
Sie in „Kapitel 2: Wireless-Sicherheit“.
Wireless-Sicherheit
Sicherheitsmodus
Wählen Sie die Sicherheitsmethode für Ihr Wireless-Netzwerk
aus. Wenn Sie keine Wireless-Sicherheit verwenden möchten,
behalten Sie die Standardeinstellung Disabled (Deaktiviert) bei.
WPA-Personal
HINWEIS: Wenn Sie WPA verwenden, MUSS jedes Gerät
im Wireless-Netzwerk dieselbe WPA-Methode und
denselben gemeinsamen Schlüssel verwenden, damit
das Wireless-Netzwerk ordnungsgemäß funktioniert.
„Security Mode“ (Sicherheitsmodus) > „WPA Personal“ (WPA-Personal)
Kapitel 3
Erweiterte Konfiguration
15
Wireless-N Broadband-Router
Passphrase: Geben Sie eine Passphrase bestehend aus
8 bis 63 Zeichen ein.
Key Renewal (Schlüsselerneuerung): Legen Sie den Zeitraum
für die Erneuerung des Schlüssels fest. Diese Zeitangabe
teilt dem Router mit, wie oft die Verschlüsselungsschlüssel
auszutauschen sind. Der Standard-Zeitraum für die Erneuerung
des Schlüssels liegt bei 3600 Sekunden.
WPA2-Personal
„Security Mode“ (Sicherheitsmodus) > WPA2 Personal“ (WPA2-Personal)
Encryption (Verschlüsselung): WPA2 unterstützt zwei
Verschlüsselungsmethoden (TKIP und AES) mit dynamischen
Verschlüsselungsschlüsseln. Wählen Sie den gewünschten
Algorithmus, AES bzw. TKIP or AES (TKIP oder AES) aus.
Die Standardeinstellung ist TKIP or AES (TKIP oder AES).
Passphrase: Geben Sie eine Passphrase bestehend aus
8 bis 63 Zeichen ein.
Key Renewal (Schlüsselerneuerung): Legen Sie den Zeitraum
für die Erneuerung des Schlüssels fest. Diese Zeitangabe teilt
dem Router mit, wie oft die Verschlüsselungsschlüssel
auszutauschen sind. Der Standard-Zeitraum für die Erneuerung
des Schlüssels liegt bei 3600 Sekunden.
WPA-Enterprise
Bei dieser Option wird WPA in Kombination mit einem
RADIUS-Server verwendet. (Diese Vorgehensweise sollte
nur verwendet werden, wenn ein RADIUS-Server mit dem
Router verbunden ist.)
„Security Mode“ (Sicherheitsmodus) > „WPA Enterprise“
(WPA-Enterprise)
RADIUS Server (RADIUS-Server): Geben Sie die IP-Adresse
des RADIUS-Servers ein.
RADIUS Port (RADIUS-Port): Geben Sie die Port-Nummer des
RADIUS-Servers ein. Der Standardwert lautet 1812.
Shared Secret (Gemeinsames Geheimnis): Geben Sie
den Schlüssel ein, der vom Router und dem zugehörigen
Server gemeinsam verwendet wird.
Key Renewal (Schlüsselerneuerung): Legen Sie den Zeitraum
für die Erneuerung des Schlüssels fest. Diese Zeitangabe
teilt
dem Router mit, wie oft die Verschlüsselungsschlüssel
auszutauschen sind. Der standardmäßige Zeitraum für die
Erneuerung des Gruppenschlüssels liegt bei 3600 Sekunden.
WPA2-Enterprise
Bei dieser Option wird WPA2 in Kombination mit einem
RADIUS-Server verwendet. (Diese Vorgehensweise sollte nur
verwendet werden, wenn ein RADIUS-Server mit dem Router
verbunden ist.)
„Security Mode“ (Sicherheitsmodus) > „WPA2 Enterprise“
(WPA2-Enterprise)
Encryption (Verschlüsselung): WPA2 unterstützt zwei
Verschlüsselungsmethoden (TKIP und AES) mit dynamischen
Verschlüsselungsschlüsseln. Wählen Sie den gewünschten
Algorithmus, AES bzw. TKIP oder AES, aus. Die Standardeinstellung
ist TKIP oder AES.
RADIUS Server (RADIUS-Server): Geben Sie die IP-Adresse
des RADIUS-Servers ein.
RADIUS Port (RADIUS-Port): Geben Sie die Port-Nummer des
RADIUS-Servers ein. Der Standardwert lautet 1812.
Shared Secret (Gemeinsames Geheimnis): Geben Sie den
Schlüssel ein, der vom Router und dem zugehörigen Server
gemeinsam verwendet wird.
Key Renewal (Schlüsselerneuerung): Legen Sie den Zeitraum
für die Erneuerung des Schlüssels fest. Diese Zeitangabe
teilt dem Router mit, wie oft die Verschlüsselungsschlüssel
auszutauschen sind. Der standardmäßige Zeitraum für die
Erneuerung des Gruppenschlüssels liegt bei 3600 Sekunden.
RADIUS
Bei dieser Option wird WEP in Kombination mit einem
RADIUS-Server verwendet. (Diese Vorgehensweise sollte nur
verwendet werden, wenn ein RADIUS-Server mit dem Router
verbunden ist.)
Kapitel 3
Erweiterte Konfiguration
16
Wireless-N Broadband-Router
„Security Mode“ (Sicherheitsmodus) > „RADIUS“
WICHTIG: Wenn Sie die WEP-Verschlüsselung
verwenden, MUSS jedes Gerät im Wireless-Netzwerk
dasselbe WEP-Verschlüsselungsverfahren und denselben
WEP-Verschlüsselungsschlüssel verwenden, damit das
Wireless-Netzwerk ordnungsgemäß funktioniert.
RADIUS Server (RADIUS-Server): Geben Sie die IP-Adresse
des RADIUS-Servers ein.
RADIUS Port (RADIUS-Port): Geben Sie die Port-Nummer des
RADIUS-Servers ein. Der Standardwert lautet 1812.
Shared Secret (Gemeinsames Geheimnis): Geben Sie den
Schlüssel ein, der vom Router und dem zugehörigen Server
gemeinsam verwendet wird.
Encryption (Verschlüsselung): Wählen Sie eine WEP-
Verschlüsselungsstufe aus: 40/64bits (10 hex digits) (40/64 Bit
(10 Hexadezimalziffern)) oder 104/128 bits (26 hex digits)
(104/128 Bit (26 Hexadezimalziffern)). Der Standardwert lautet
40/64 bits (10 hex digits) (40/64-Bit (10 Hexadezimalziffern)).
Passphrase: Geben Sie eine Passphrase zur automatischen
Erstellung von WEP-Schlüsseln ein. Klicken Sie anschließend
auf Generate (Generieren).
Key 1 (Schlüssel 1): Wenn Sie keine Passphrase eingegeben
haben, geben Sie den bzw. die Schlüssel manuell ein.
WEP
WEP ist eine einfache Verschlüsselungsmethode, die nicht so
sicher wie WPA ist.
„Security Mode“ (Sicherheitsmodus) > „WEP“
Encryption (Verschlüsselung): Wählen Sie eine WEP-
Verschlüsselungsstufe aus: 40/64bits (10 hex digits) (40/64 Bit
(10 Hexadezimalziffern)) oder 104/128 bits (26 hex digits)
(104/128 Bit (26 Hexadezimalziffern)). Der Standardwert lautet
40/64 bits (10 hex digits) (40/64-Bit (10 Hexadezimalziffern)).
Passphrase: Geben Sie eine Passphrase zur automatischen
Erstellung von WEP-Schlüsseln ein. Klicken Sie anschließend
auf Generate (Generieren).
Key 1 (Schlüssel 1): Wenn Sie keine Passphrase eingegeben
haben, geben Sie den bzw. die Schlüssel manuell ein.
Klicken Sie auf Save Settings (Einstellungen speichern),
um die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Wireless > Wireless-MAC-Filter
Der Wireless-Zugriff kann mithilfe der MAC-Adressen der Wireless-
Geräte innerhalb des Übertragungsbereichs Ihres Netzwerks
gefiltert werden.
Wireless“ > Wireless MAC Filter“ (Wireless-MAC-Filter)
Wireless-MAC-Filter
Enabled/Disabled (Aktiviert/Deaktiviert): Um Wireless-Benutzer
nach der MAC-Adresse zu filtern, wobei der Zugriff entweder
zugelassen oder verweigert wird, klicken Sie auf Enabled
(Aktiviert). Wenn Sie die Benutzer nicht nach der MAC-Adresse
filtern möchten, behalten Sie die Standardeinstellung Disabled
(Deaktiviert) bei.
Zugriffsbeschränkung
Prevent (Verweigern): Aktivieren Sie diese Option, um den
Wireless-Zugriff nach MAC-Adresse zu verweigern. Diese
Option ist standardmäßig aktiviert.
Permit (Zulassen): Aktivieren Sie diese Option, um den
Wireless-Zugriff nach MAC-Adresse zuzulassen. Diese Option
ist standardmäßig deaktiviert.
Kapitel 3
Erweiterte Konfiguration
17
Wireless-N Broadband-Router
MAC-Adressen-Filterliste
Wireless Client List (Liste der Wireless-Clients): Klicken Sie hier,
um das Fenster Wireless Client List (Liste der Wireless-Clients)
zu öffnen.
Wireless Client List“ (Liste der Wireless-Clients)
Liste der Wireless-Clients
In diesem Fenster werden Computer und andere Geräte im
Wireless-Netzwerk angezeigt. Die Liste kann nach Client
Name (Client-Name), Interface (Schnittstelle), IP Address
(IP-Adresse), MAC Address (MAC-Adresse) und Status sortiert
werden.
Aktivieren Sie das Kontrollkästchen Save to MAC Address
Filter List (In der MAC-Adressen-Filterliste speichern) für
jedes Gerät, das Sie der MAC-Adressen-Filterliste hinzufügen
möchten. Klicken Sie anschließend auf Add (Hinzufügen).
Wenn Sie aktuelle Informationen abrufen möchten, klicken
Sie auf Refresh (Aktualisieren). Wenn Sie dieses Fenster
schließen und zum Fenster Wireless MAC Filter (Wireless-
MAC-Filter) zurückkehren möchten, klicken Sie auf Close
(Schließen).
MAC 01-50: Geben Sie die MAC-Adressen der Geräte ein,
deren Wireless-Zugriff Sie blockieren oder zulassen möchten.
Klicken Sie auf Save Settings (Einstellungen speichern),
um die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Wireless > Erweiterte Wireless-
Einstellungen
Im Fenster Advanced Wireless Settings (Erweiterte Wireless-
Einstellungen) werden erweiterte Wireless-Funktionen für
den Router eingestellt. Diese Einstellungen sollten nur von
einem erfahrenen Administrator angepasst werden, da falsche
Einstellungen die Leistung im Wireless-Betrieb beeinträchtigen
können.
Wireless“ > „Advanced Wireless Settings“
(Erweiterte Wireless-Einstellungen)
Erweiterte Wireless-Einstellungen
AP Isolation (AP-Isolierung): Alle Wireless-Clients und Wireless-
Geräte in Ihrem Netzwerk werden voneinander isoliert. Wireless-
Geräte können zwar mit dem Router kommunizieren, aber
nicht miteinander. Klicken Sie zur Verwendung dieser Funktion
auf Enabled (Aktiviert). Die AP-Isolierung ist standardmäßig
deaktiviert.
Frame Burst (Rahmen-Burst): Durch Aktivieren dieser Option
wird die Leistung Ihres Netzwerks gesteigert. Dies hängt jedoch
vom Hersteller Ihrer Wireless-Produkte ab. Behalten Sie zur
Verwendung dieser Option die Standardeinstellung Enabled
(Aktiviert) bei. Andernfalls wählen Sie Disabled (Deaktiviert)
aus.
Authentication Type (Authentifizierungstyp): Standardmäßig
ist die Option Auto (Automatisch) ausgewählt, mit der sowohl
der Authentifizierungstyp Open System (Offenes System) als
auch Shared Key (Gemeinsamer Schlüssel) verwendet werden
kann. Beim Authentifizierungstyp Open System (Offenes
System) verwenden Absender und Empfänger KEINEN WEP-
Schlüssel zur Authentifizierung. Beim Authentifizierungstyp
Shared Key (Gemeinsamer Schlüssel) verwenden Absender und
Empfänger einen WEP-Schlüssel zur Authentifizierung. Soll nur
die Authentifizierung mit gemeinsamem Schlüssel zugelassen
werden, wählen Sie Shared Key (Gemeinsamer Schlüssel) aus.
Basic Rate (Grundrate): Diese Einstellung verkörpert keine
einzelne Übertragungsrate, sondern eine Reihe von Raten,
mit denen der Router übertragen kann. Der Router teilt
anderen Wireless-Geräten im Netzwerk seine Grundrate mit,
sodass bekannt ist, welche Raten verwendet werden. Der
Router gibt außerdem bekannt, dass automatisch die optimale
Übertragungsrate ausgewählt wird. Die Standardeinstellung ist
Default (Standard), wenn der Router mit allen standardmäßigen
Wireless-Raten (1 - 2 Mbit/s, 5,5 Mbit/s, 11 Mbit/s, 18 Mbit/s und
24 Mbit/s) Übertragungen ausführen kann. Weitere verfügbare
Optionen sind 1-2Mbps (1 2 Mbit/s) für die Verwendung
mit älterer Wireless-Technologie und All (Alle), wenn der
Router mit allen Wireless-Raten Daten übertragen kann. Die
Grundrate stellt nicht die tatsächliche Datenübertragungsrate
dar. Wenn Sie die Datenübertragungsrate des Routers festlegen
möchten, konfigurieren Sie die Einstellung Transmission Rate
(Übertragungsrate).
Kapitel 3
Erweiterte Konfiguration
18
Wireless-N Broadband-Router
Transmission Rate (Übertragungsrate): Die Datenübertragungsrate
sollte gemäß der Geschwindigkeit des Wireless-Netzwerks
eingestellt werden. Sie können aus einer Reihe von
Übertragungsgeschwindigkeiten oder die Option Auto (Automatisch)
auswählen, mit der der Router automatisch die schnellstmögliche
Datenrate verwendet und die Funktion für automatisches Fallback
aktiviert wird. Mit der Funktion für automatisches Fallback wird die
optimale Verbindungsgeschwindigkeit zwischen dem Router und
einem Wireless-Client ermittelt. Die Standardeinstellung lautet Auto
(Automatisch).
N-Transmission Rate (N-Übertragungsrate): Die Datenübertragungsrate
sollte gemäß der Geschwindigkeit des Wireless-Netzwerks
eingestellt werden. Sie können aus einer Reihe von
Übertragungsgeschwindigkeiten oder die Option Auto
(Automatisch) auswählen, mit der der Router automatisch
die schnellstmögliche Datenrate verwendet und die
Funktion für automatisches Fallback aktiviert wird. Mit der
Funktion für automatisches Fallback wird die optimale
Verbindungsgeschwindigkeit zwischen dem Router und
einem Wireless-Client ermittelt. Die Standardeinstellung
lautet Auto (Automatisch).
CTS Protection Mode (CTS-Schutzmodus): Der Router
verwendet automatisch den CTS-Schutzmodus (Clear-To-
Send), wenn bei Ihren Wireless-N- und Wireless-G-Produkten
schwerwiegende Probleme auftreten und diese in einer
Umgebung mit hohem 802.11b-Datenverkehrsaufkommen
keine Übertragungen an den Router ausführen können.
Diese Funktion verbessert zwar die Fähigkeit des Routers,
alle Wireless-N- und -G-Übertragungen zu empfangen, verringert
jedoch auch beträchtlich seine Leistung. Die Standardeinstellung
lautet Auto (Automatisch).
Beacon Interval (Beacon-Intervall): Geben Sie einen Wert
zwischen 1 und 65.535 Millisekunden ein. Der Wert des Beacon-
Intervalls gibt das Sendeintervall des Beacons an. Ein Beacon
ist eine Paketübertragung des Routers zur Synchronisierung
des Wireless-Netzwerks. Der Standardwert ist 100.
DTIM Interval (DTIM-Interval): Dieser Wert (zwischen 1 und 255)
gibt das Intervall der DTIM (Delivery Traffic Indication Message)
an. Ein DTIM-Feld ist ein Zeitkontrollfeld, das die Clients über das
nächste Fenster informiert, in dem nach Broadcast- und Multicast-
Meldungen gesucht wird. Wenn der Router Broadcast- oder
Multicast-Meldungen für die zugewiesenen Clients gepuffert
hat, sendet er die nächste DTIM mit einem DTIM-Intervallwert.
Die zugewiesenen Clients empfangen das Beacon-Signal und
sind zum Empfang der Broadcast- und Multicast-Meldungen
bereit. Der Standardwert lautet 1.
Fragmentation Threshold (Fragmentierungsschwelle): Dieser
Wert gibt die maximale Größe eines Pakets an, bevor
die Daten in mehrere Pakete unterteilt werden. Wenn
Sie eine hohe Paketfehlerrate feststellen, können Sie
die Fragmentierungsschwelle leicht anheben. Liegt die
Fragmentierungsschwelle zu niedrig, kann dies zu einer
Herabsetzung der Netzwerkleistung führen. Es wird empfohlen,
den Standardwert nur geringfügig zu senken. In den meisten
Fällen sollte der Standardwert der Fragmentierungsschwelle
von 2346 beibehalten werden.
RTS Threshold (RTS-Schwelle): Bei einem schwankenden
Datenfluss wird nur eine geringfügige Senkung des
Standardwerts von 2347 empfohlen. Ist ein Netzwerkpaket
kleiner als die voreingestellte RTS-Schwellengröße (Request
to Send), wird der RTS/CTS-Mechanismus nicht aktiviert.
Der Router sendet RTS-Blöcke (Request to Send) an eine
bestimmte Empfangsstation und handelt das Senden eines
Datenblocks aus. Nach dem Empfang eines RTS-Blocks antwortet
die Wireless-Station mit einem CTS-Block (Clear to Send),
um das Recht, mit der Übertragung zu beginnen, zu bestätigen.
Der RTS-Schwellenwert sollte bei seinem Standardwert 2347
belassen werden.
Klicken Sie auf Save Settings (Einstellungen speichern),
um die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Sicherheit > Firewall
Das Fenster Firewall dient zum Konfigurieren einer Firewall,
die verschiedene Arten unerwünschten Datenverkehrs im
lokalen Netzwerk des Gateways herausfiltern kann.
„Security“ (Sicherheit) > „Firewall“
Firewall
SPI Firewall Protection (SPI-Firewall-Schutz): Wenn Sie Firewall-
Schutz verwenden möchten, behalten Sie die Standardeinstellung
Enabled (Aktiviert) bei. Wählen Sie Disabled (Deaktivieren),
um den Firewall-Schutz zu deaktivieren.
Internet-Filter
Filter Anonymous Internet Requests (Anonyme Internet-
Anfragen filtern): Diese Funktion macht es schwieriger, von
außen in Ihr Netzwerk einzudringen. Diese Funktion ist
standardmäßig aktiviert. Deaktivieren Sie die Funktion, um
anonyme Internetanforderungen zuzulassen
.
Filter Multicast (Multicast filtern): Multicasting ermöglicht
mehrere gleichzeitige Übertragungen an bestimmte Empfänger.
Wenn Multicasting zugelassen ist, können IP-Multicast-
Pakete über den Router an die entsprechenden Computer
weitergeleitet werden. Aktivieren Sie die Funktion, wenn
Multicast-Übertragungen gefiltert werden sollen. Diese Funktion
ist standardmäßig deaktiviert.
Filter Internet NAT Redirection (Internet-NAT-Umleitung
filtern): Mit dieser Funktion wird mithilfe der Port-Weiterleitung
der Zugriff auf lokale Server von Computern in einem lokalen
Netzwerk blockiert. Wählen Sie diese Funktion aus, wenn die
Internet-NAT-Umleitung gefiltert werden soll. Diese Funktion ist
standardmäßig nicht aktiviert.
Filter IDENT (Port 113) (IDENT-Port 113 filtern): Mit dieser
Funktion wird verhindert, dass der Port 113 von Geräten
außerhalb Ihres lokalen Netzwerks abgefragt wird. Diese
Funktion ist standardmäßig aktiviert. Deaktivieren Sie diese
Funktion gegebenenfalls.
Kapitel 3
Erweiterte Konfiguration
19
Wireless-N Broadband-Router
Web-Filter
Proxy: Die Verwendung von WAN-Proxy-Servern kann die
Sicherheit des Gateways beeinträchtigen. Wenn Sie die Proxy-
Filterung verweigern, wird der Zugriff auf alle WAN-Proxy-
Server deaktiviert. Wählen Sie diese Funktion aus, um die
Proxy-Filterung zu aktivieren. Deaktivieren Sie die Funktion,
um Proxy-Zugriff zuzulassen.
Java: Java ist eine Programmiersprache für Websites. Wenn Sie
Java ablehnen, haben Sie möglicherweise keinen Zugriff auf
Websites, die mit dieser Programmiersprache erstellt wurden.
Wählen Sie diese Funktion aus, um die Java-Filterung zu aktivieren.
Deaktivieren Sie die Funktion, um Java-Nutzung zuzulassen.
ActiveX: ActiveX ist eine Programmiersprache für Websites.
Wenn Sie ActiveX nicht zulassen, haben Sie möglicherweise
keinen Zugriff auf Websites, die mit dieser Programmiersprache
erstellt wurden. Wählen Sie diese Funktion aus, um die
ActiveX-Filterung zu aktivieren. Deaktivieren Sie die Funktion,
um Nutzung von ActiveX zuzulassen.
Cookies: Bei einem Cookie handelt es sich um Daten, die
von Websites auf einem Computer gespeichert und bei der
Interaktion mit diesen Sites verwendet werden. Wählen Sie
diese Funktion, um Cookies zu filtern. Deaktivieren Sie die
Funktion, um Cookie-Nutzung zuzulassen.
Klicken Sie auf Save Settings (Einstellungen speichern),
um die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Sicherheit > VPN-Passthrough
Mithilfe des Fensters VPN Passthrough (VPN-Passthrough) können
Sie VPN-Tunnel zulassen und die Daten mithilfe der Protokolle
IPSec, PPTP oder L2TP durch die Firewall des Routers leiten.
„Security“ (Sicherheit) > VPN Passthrough“ (VPN-Passthrough)
VPN-Passthrough
IPSec Passthrough (IPSec-Passthrough): IPSec (Internet
Protocol Security) ist ein Protokollsatz, der zur Implementierung
eines sicheren Paketaustauschs auf der IP-Ebene verwendet
wird. Um IPSec-Tunnel durch den Router zuzulassen, behalten
Sie die Standardeinstellung Enabled (Aktiviert) bei.
PPTP Passthrough (PPTP-Passthrough): Mit PPTP (Point-to-
Point Tunneling Protocol) kann das Point-to-Point Protocol (PPP)
über einen Tunnel durch ein IP-Netzwerk geleitet werden.
Um PPTP-Tunnel durch den Router zuzulassen, behalten Sie
die Standardeinstellung Enabled (Aktiviert) bei.
L2TP Passthrough (L2TP-Passthrough): Mit der Methode
L2TP (Layer 2 Tunneling Protocol) werden Point-to-Point-
Sitzungen über das Internet auf der Ebene 2 aktiviert.
Um L2TP-Tunnel durch den Router zuzulassen, behalten Sie
die Standardeinstellung Enabled (Aktiviert) bei.
Klicken Sie auf Save Settings (Einstellungen speichern),
um die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Zugriffsbeschränkungen > Internetzugriff
Im Fenster Internet Access (Internetzugriff) können Sie bestimmte
Arten von Internetverwendung und -verkehr während
bestimmter Tage und Uhrzeiten blockieren bzw. zulassen,
wie z. B. Internetzugriffe, designierte Dienste und Websites.
„Access Restrictions“ (Zugriffsbeschränkungen) > „Internet Access“
(Internetzugriff)
Richtlinien für Internetzugriff
Access Policy (Richtlinien für Zugriff): Der Zugriff kann über
Richtlinien gesteuert werden. Mithilfe der Einstellungen in
diesem Fenster können Sie eine Zugriffsrichtlinie aufstellen
(nachdem Sie auf Save Settings (Einstellungen speichern)
geklickt haben). Wenn Sie im Dropdown-Menü eine Richtlinie
auswählen, werden die Einstellungen dieser Richtlinie angezeigt.
Wenn Sie eine Richtlinie löschen möchten, wählen Sie die
Nummer dieser Richtlinie aus, und klicken auf die Schaltfläche
Delete This Policy (Diese Richtlinie löschen). Klicken Sie zum
Anzeigen aller Richtlinien auf Summary (Zusammenfassung).
Zusammenfassung
Die Richtlinien sind mit folgenden Informationen aufgelistet:
No. (Nr.), Policy Name (Richtlinienname), Access (Zugriff), Days
(Tage), Time (Uhrzeit) und Status (Enabled) (Aktiviert). Um eine
Richtlinie zu aktivieren, wählen Sie Enabled (Aktiviert) aus.
Um eine Richtlinie zu löschen, wählen Sie Delete (Löschen)
aus. Klicken Sie auf Save Settings (Einstellungen speichern),
um die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Um zum Fenster Internet Access Policy (Richtlinien für
Internetzugriff) zurückzukehren, klicken Sie auf die Schaltfläche
Close (Schließen).
Kapitel 3
Erweiterte Konfiguration
20
Wireless-N Broadband-Router
„Summary“ (Zusammenfassung)
Status: Richtlinien sind standardmäßig deaktiviert. Wenn Sie
eine Richtlinie aktivieren möchten, wählen Sie im Dropdown-
Menü zunächst die Nummer der Richtlinie und dann Enabled
(Aktiviert) aus.
Um eine Richtlinie zu erstellen, befolgen Sie die Schritte 1 – 11.
Wiederholen Sie diese Schritte, um jeweils eine weitere
Richtlinie zu erstellen.
Wählen Sie aus dem Dropdown-Menü 1. Access Policy
(Richtlinien für Internetzugriff) eine Nummer aus.
Geben Sie in das vorgesehene Feld einen Richtliniennamen 2.
ein.
Um diese Richtlinie zu aktivieren, wählen Sie 3. Enabled
(Aktiviert) aus.
Klicken Sie auf 4. Edit List (Liste bearbeiten), um die PCs
auszuwählen, für die die Richtlinie gelten soll. Der Bildschirm
List of PCs (PC-Liste) wird angezeigt. Ein PC kann nach
MAC-Adresse oder IP-Adresse ausgewählt werden. Sie
können auch eine Reihe von IP-Adressen eingeben, wenn
die jeweilige Richtlinie für eine Gruppe von PCs gelten soll.
Klicken Sie auf Save Settings (Einstellungen speichern),
um die Änderungen zu speichern, bzw. auf Cancel
Changes (Änderungen verwerfen), um Ihre Änderungen zu
verwerfen. Klicken Sie anschließend auf Close (Schließen).
„List of PCs“ (PC-Liste)
Wählen Sie die entsprechende Option, 5. Deny (Verweigern)
oder Allow (Zulassen), aus, je nachdem, ob Sie den
Internetzugriff für die im Fenster List of PCs (PC-Liste)
aufgeführten Computer blockieren oder zulassen möchten.
Legen Sie fest, an welchen Tagen und zu welchen Uhrzeiten 6.
diese Richtlinie gelten soll. Wählen Sie die einzelnen Tage
aus, an denen die Richtlinie gültig sein soll, oder wählen
Sie die Option Everyday (An allen Tagen) aus. Geben Sie
anschließend den Gültigkeitszeitraum in Stunden und
Minuten für die Richtlinie ein, oder wählen Sie die Option
24 Hours (24 Stunden) aus.
Sie können Websites mit speziellen URLs blockieren. 7.
Geben Sie jede URL in ein separates URL-Feld ein.
Sie können Websites mit speziellen Schlüsselwörtern 8.
blockieren. Geben Sie jedes Schlüsselwort in ein separates
Keyword-Feld (Schlüsselwort-Feld) ein.
Sie können den Zugang zu verschiedenen Diensten 9.
filtern, auf die über das Internet zugegriffen werden kann,
beispielsweise FTP oder Telnet. (Sie können maximal drei
Anwendungen pro Richtlinie blockieren.)
Wählen Sie in der Liste Applications (Anwendungen) die
Anwendung aus, die blockiert werden soll. Klicken Sie dann
auf die Schaltfläche >>, um die Anwendung der Liste Blocked
List (Liste der blockierten Anwendungen) hinzuzufügen.
Um eine Anwendung aus der Liste Blocked List (Liste der
blockierten Anwendungen) zu entfernen, markieren Sie
sie, und klicken Sie auf die Schaltfläche <<.
Wenn die Anwendung, die Sie blockieren möchten, nicht 10.
in der Liste aufgeführt ist, oder wenn Sie die Einstellungen
eines Diensts bearbeiten möchten, geben Sie den
Namen der Anwendung in das Feld Application Name
(Anwendungsname) ein. Geben Sie den Bereich in die Felder
Port Range (Port-Bereich) ein. Wählen Sie im Dropdown-
Menü Protocol (Protokoll) das zugehörige Protokoll aus.
Klicken Sie anschließend auf Add (Hinzufügen).
Um einen Dienst zu bearbeiten, wählen Sie ihn aus der
Liste Applications (Anwendungen) aus. Ändern Sie den
Namen, den Port-Bereich und/oder die Protokolleinstellung.
Klicken Sie anschließend auf Modify (Bearbeiten).
Um einen Dienst zu löschen, wählen Sie ihn aus der Liste
Applications (Anwendungen) aus. Klicken Sie anschließend
auf Delete (Löschen).
Klicken Sie auf 11. Save Settings (Einstellungen speichern),
um die Einstellungen der Richtlinie zu speichern. Um die
Einstellungen der Richtlinie zu verwerfen, klicken Sie auf
Cancel Changes (Änderungen verwerfen).
Anwendungen und Spiele > Einfache Port-
Weiterleitung
Im Fenster Single Port Forwarding (Einfache Port-Weiterleitung)
können Sie die Port-Dienste für allgemeine Anwendungen
benutzerspezifisch anpassen.
Wenn Benutzer diese Arten von Anfragen über das Internet
an Ihr Netzwerk senden, leitet der Router diese Anfragen an
die entsprechenden Server (Computer) weiter. Bevor Sie die
Weiterleitung verwenden, sollten Sie den designierten PCs
statische IP-Adressen zuweisen. (Verwenden Sie hierzu im
Fenster Basic Setup (Grundlegende Einrichtung) die Funktion
DHCP Reservation (DHCP-Reservierung).)
Kapitel 3
Erweiterte Konfiguration
21
Wireless-N Broadband-Router
„Applications and Gaming“ (Anwendungen und Spiele) > „Single Port
Forwarding“ (Einfache Port-Weiterleitung)
Einfache Port-Weiterleitung
Allgemeine Anwendungen stehen für die ersten fünf Einträge
zur Verfügung. Wählen Sie die entsprechende Anwendung
aus. Geben Sie anschließend die IP-Adresse des Servers ein,
der diese Anfragen erhalten soll. Wählen Sie Enabled (Aktiviert)
aus, um diesen Eintrag zu aktivieren.
Falls zusätzliche Anwendungen erforderlich sind, füllen Sie
folgende Felder aus:
Application Name (Anwendungsname): Geben Sie den
gewünschten Namen für die Anwendung ein. Jeder Name
darf maximal 12 Zeichen lang sein.
External Port (Externer Port): Geben Sie die Nummer
des externen Ports ein, der vom Server oder von der
Internetanwendung verwendet wird. Weitere Informationen
finden Sie in der Dokumentation für die Internetanwendung.
Internal Port (Interner Port): Geben Sie die Nummer des internen
Ports ein, der vom Server oder von der Internetanwendung
verwendet wird. Weitere Informationen finden Sie in der
Dokumentation für die Internetanwendung.
Protocol (Protokoll): Wählen Sie das Protokoll für die jeweilige
Anwendung aus: TCP, UDP oder Both (Beide).
IP Address (IP-Adresse): Geben Sie für jede Anwendung die
IP-Adresse des PCs ein, der die Anfragen erhalten soll. Wenn Sie
dem Computer eine statische IP-Adresse zugewiesen haben,
können Sie im Fenster Basic Setup (Grundlegende Einrichtung)
auf die Schaltfläche DHCP Reservation (DHCP-Reservierung)
klicken, um die statische IP-Adresse zu suchen.
Enabled (Aktiviert): Wählen Sie für jede Anwendung jeweils
Enabled (Aktiviert), um die Port-Weiterleitung zu aktivieren.
Klicken Sie auf Save Settings (Einstellungen speichern),
um die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Anwendungen und Spiele > Port-Bereich-
Weiterleitung
Im Fenster Port Range Forwarding (Port-Bereich-Weiterleitung)
können Sie öffentliche Dienste, wie beispielsweise
Webserver, FTP-Server, E-Mail-Server oder andere spezielle
Internetanwendungen, in Ihrem Netzwerk einrichten.
(Unter speziellen Internetanwendungen versteht man alle
Anwendungen, die über den Internetzugang Funktionen wie
z. B. Videokonferenzen oder Online-Spiele ausführen. Bei einigen
Internetanwendungen ist keine Weiterleitung erforderlich.)
Wenn Benutzer diese Arten von Anfragen über das Internet
an Ihr Netzwerk senden, leitet der Router diese Anfragen an
die entsprechenden Server (Computer) weiter. Bevor Sie die
Weiterleitung verwenden, sollten Sie den designierten PCs
statische IP-Adressen zuweisen. (Verwenden Sie hierzu im
Fenster Basic Setup (Grundlegende Einrichtung) die Funktion
DHCP Reservation (DHCP-Reservierung).)
Wenn Sie alle Ports an einen PC weiterleiten müssen, klicken
Sie auf die Registerkarte DMZ.
„Applications and Gaming“ (Anwendungen und Spiele) > „Port Range
Forwarding“ (Port-Bereich-Weiterleitung)
Port-Bereich-Weiterleitung
Geben Sie zur Port-Weiterleitung in jede Zeile die Informationen
für die erforderlichen Kriterien ein.
Application Name (Anwendungsname): Geben Sie den
gewünschten Namen für die Anwendung in dieses Feld ein.
Jeder Name darf maximal 12 Zeichen lang sein.
Start~End Port (Start-Port End-Port): Geben Sie die Nummer
oder den Bereich der Ports ein, die vom Server oder von der
Internetanwendung verwendet werden. Weitere Informationen
finden Sie in der Dokumentation für die Internetanwendung.
Protocol (Protokoll): Wählen Sie das Protokoll für die jeweilige
Anwendung aus: TCP, UDP oder Both (Beide).
To IP Address (Ziel-IP-Adresse): Geben Sie die IP-Adresse des PCs
ein, auf dem die jeweilige Anwendung ausgeführt wird. Wenn
Sie dem Computer eine statische IP-Adresse zugewiesen haben,
können Sie im Fenster Basic Setup (Grundlegende Einrichtung)
auf die Schaltfläche DHCP Reservation (DHCP-Reservierung)
klicken, um die statische IP-Adresse zu suchen.
Enabled (Aktiviert): Wählen Sie Enabled (Aktiviert) aus, um die
Port-Weiterleitung für die von Ihnen definierten Anwendungen
zu aktivieren.
Klicken Sie auf Save Settings (Einstellungen speichern),
um die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Kapitel 3
Erweiterte Konfiguration
22
Wireless-N Broadband-Router
Anwendungen und Spiele > Port-Bereich-
Triggering
Im Fenster Port Range Triggering (Port-Bereich-Triggering) kann
der Router so eingestellt werden, dass er ausgehende Daten
für bestimmte Port-Nummern überwacht. Die IP-Adresse des
Computers, der die übereinstimmenden Daten sendet, wird
vom Router gespeichert. Wenn die abgerufenen Daten über
den Router übertragen werden, werden die Daten über IP-
Adresse und Port-Mapping-Regeln an den richtigen Computer
weitergeleitet.
„Applications and Gaming“ (Anwendungen und Spiele) > „Port Range
Triggering“ (Port-Bereich-Triggering)
Port-Bereich-Triggering
Application Name (Anwendungsname): Geben Sie den
Anwendungsnamen des Triggers ein.
Triggered Range (Triggering-Bereich): Geben Sie für jede
Anwendung die Anfangs- und Endnummern der Ports für
den ausgelösten Port-Nummernbereich ein. Die benötigten
Port-Nummern finden Sie in der Dokumentation der
Internetanwendung.
Forwarded Range (Weiterleitungsbereich): Geben Sie die
Anfangs- und Endnummern der Ports für den weitergeleiteten
Port-Nummernbereich ein. Die benötigten Port-Nummern
finden Sie in der Dokumentation der Internetanwendung.
Enabled (Aktiviert): Wählen Sie Enabled (Aktiviert) aus,
um Port-Triggering für die von Ihnen definierten Anwendungen
zu aktivieren.
Klicken Sie auf Save Settings (Einstellungen speichern),
um die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Anwendungen und Spiele > DMZ
Mit der Funktion DMZ (Demilitarized Zone; Entmilitarisierte
Zone) kann für einen Netzwerkcomputer eine Verbindung mit
dem Internet hergestellt werden, damit dieser einen speziellen
Dienst, z. B. Internetspiele oder Videokonferenzen, nutzen kann.
Mit DMZ-Hosting werden alle Ports gleichzeitig an einen PC
weitergeleitet. Die Port-Bereich-Weiterleitung ist sicherer, da
durch sie nur die gewünschten Ports geöffnet werden, während
beim DMZ-Hosting alle Ports eines Computers geöffnet werden
und vom Internet auf diesen Computer zugegriffen werden
kann.
„Applications and Gaming“ (Anwendungen und Spiele) > „DMZ“
DMZ
Auf jedem PC, dessen Port weitergeleitet wird, muss die DHCP-
Client-Funktion deaktiviert sein; darüber hinaus sollte jedem
PC eine neue statische IP-Adresse zugewiesen werden, da die
IP-Adresse bei Verwendung der DHCP-Funktion u. U. geändert
wird.
Enabled/Disabled (Aktiviert/Deaktiviert): Wenn Sie DMZ-
Hosting deaktivieren möchten, klicken Sie auf Disabled
(Deaktiviert). Um einen PC mit dem Internet zu verbinden,
wählen Sie die Option Enabled (Aktiviert) aus. Nehmen Sie
anschließend folgende Einstellungen vor:
Source IP Address (Quell-IP-Adresse): Wenn Sie möchten,
dass jede IP-Adresse die Quelle sein kann, wählen Sie Any IP
Address (Jede IP-Adresse) aus. Wenn Sie eine IP-Adresse oder
einen Bereich von IP-Adressen als vorgesehene Quelle festlegen
möchten, wählen Sie IP Address (IP-Adresse) aus, und geben
Sie in den entsprechenden Feldern die IP-Adressen ein.
Destination (Ziel): Wenn Sie den DMZ-Host mittels IP-Adresse
festlegen möchten, wählen Sie IP Address (IP-Adresse) aus, und
geben Sie im entsprechenden Feld die IP-Adresse ein. Wenn
Sie den DMZ-Host mittels MAC-Adresse festlegen möchten,
wählen Sie MAC Address (MAC-Adresse) aus und geben im
bereitgestellten Feld die MAC-Adresse ein. Wenn Sie diese
Informationen abrufen möchten, klicken Sie auf die Schaltfläche
DHCP Client Table (DHCP-Client-Tabelle).
„DMZ“ > „DHCP Client Table“ (DHCP-Client-Tabelle)
DHCP-Client-Tabelle
Die DHCP-Client-Tabelle enthält Computer und andere
Geräte, denen vom Router IP-Adressen zugewiesen wurden.
Die Liste kann nach Client Name (Client-Name), Interface
(Schnittstelle), IP Address (IP-Adresse), MAC Address
(MAC-Adresse) und Expired Time (Abgelaufene Zeit;
restliche Zeit für die aktuelle IP-Adresse) sortiert werden.
Kapitel 3
Erweiterte Konfiguration
23
Wireless-N Broadband-Router
Wenn Sie einen DHCP-Client auswählen möchten, klicken
Sie auf Select (Auswählen). Wenn Sie aktuelle Informationen
abrufen möchten, klicken Sie auf Refresh (Aktualisieren).
Wenn Sie dieses Fenster schließen und zum Fenster DMZ
zurückkehren möchten, klicken Sie auf Close (Schließen).
Klicken Sie auf Save Settings (Einstellungen speichern),
um die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Anwendungen und Spiele > QoS
QoS (Quality of Service) sorgt bei Netzwerkverkehr
mit hoher Priorität, beispielsweise bei anspruchsvollen
Echtzeitanwendungen wie Videokonferenzen, für besseren
Service.
„Applications and Gaming“ (Anwendungen und Spiele) >
„QoS (Quality of Service)“
QoS (Quality of Service)
Wireless
In diesem Abschnitt können Sie die Einstellungen WMM Support
(WMM-Unterstützung) und No Acknowledgement (Keine
Bestätigung) konfigurieren.
WMM Support (WMM-Unterstützung): Wenn weitere Geräte
im Netzwerk installiert sind, die Wi-Fi Multimedia (WMM)
unterstützen, behalten Sie die Standardeinstellung Enabled
(Aktiviert) bei. Andernfalls wählen Sie Disabled (Deaktiviert)
aus.
No Acknowledgement (Keine Bestätigung): Wenn Sie die
Bestätigungsfunktion des Routers deaktivieren möchten,
sodass er bei Fehlern Daten nicht erneut sendet, wählen Sie
die Einstellung Enabled (Aktiviert) aus. Andernfalls behalten
Sie die Standardeinstellung Disabled (Deaktiviert) bei.
Priorität für Internetzugriff
In diesem Bereich können Sie die Bandbreitenpriorität für eine
Vielzahl von Anwendungen und Geräten festlegen. Es stehen
vier Prioritätswerte zur Auswahl: High (Hoch), Medium (Mittel),
Normal und Low (Niedrig). Wenn Sie Prioritäten festlegen,
verwenden Sie nicht bei allen Anwendungen die Option High
(Hoch), weil hierdurch der Sinn und Zweck einer Zuweisung der
verfügbaren Bandbreite aufgehoben würde. Soll die Bandbreite
unter dem normalen Wert liegen, wählen Sie Low (Niedrig)
aus. Je nach Anwendung sind mehrere Versuche notwendig,
um die passende Bandbreitenpriorität zu ermitteln.
Enabled/Disabled (Aktiviert/Deaktiviert): Wenn Sie die QoS-
Richtlinien verwenden möchten, die Sie festgelegt haben,
behalten Sie die Standardeinstellung Enabled (Aktiviert)
bei. Andernfalls wählen Sie Disabled (Deaktiviert) aus.
Kategorie
Es stehen vier Kategorien zur Verfügung. Sie haben folgende
Auswahlmöglichkeiten: Applications (Anwendungen), Online
Games (Online-Spiele), MAC Address (MAC-Adresse), Ethernet
Port (Ethernet-Port) oder Voice Device (Sprachgerät). Fahren
Sie mit den entsprechenden Anweisungen für die Auswahl fort.
Anwendungen
Applications (Anwendungen): Wählen Sie die gewünschte
Anwendung aus. Wenn Sie Add a New Application (Neue
Anwendung hinzufügen) auswählen, befolgen Sie die
entsprechenden Anweisungen zum Hinzufügen neuer
Anwendungen.
Priority (Priorität): Wählen Sie die entsprechende Priorität
aus: High (Hoch), Medium (Mittel), Normal oder Low (Niedrig).
Klicken Sie auf Add (Hinzufügen), um Ihre Änderungen
zu speichern. Der neue Eintrag wird in der Liste Summary
(Zusammenfassung) angezeigt.
Neue Anwendung hinzufügen
„QoS“ > „Add a New Application“ (Neue Anwendung hinzufügen)
Enter a Name (Namen eingeben): Geben Sie einen Namen
für den Eintrag ein.
Port Range (Port-Bereich): Geben Sie den Port-Bereich ein, den
die Anwendung verwendet. Um beispielsweise die Bandbreite
für FTP zuzuweisen, geben Sie 21-21 ein. Wenn Dienste für eine
Anwendung benötigt werden, die auf Ports zwischen 1000
und 1250 zugreift, geben Sie entsprechend 1000-1250 ein. Sie
können für diese Bandbreitenzuweisung bis zu drei Bereiche
definieren. Zulässige Werte für die Port-Nummern sind 1 bis
65535. Weitere Informationen zu den verwendeten Dienst-Ports
finden Sie in der Dokumentation zur jeweiligen Anwendung.
Wählen Sie das Protokoll TCP oder UDP aus, oder wählen
Sie Both (Beide) aus.
Priority (Priorität): Wählen Sie die entsprechende Priorität
aus: High (Hoch), Medium (Mittel; wird empfohlen),
Normal oder Low (Niedrig).
Klicken Sie auf Add (Hinzufügen), um Ihre Änderungen
zu speichern. Der neue Eintrag wird in der Liste Summary
(Zusammenfassung) angezeigt.
Online-Spiele
„QoS“ > „Online Games“ (Online-Spiele)
Kapitel 3
Erweiterte Konfiguration
24
Wireless-N Broadband-Router
Games (Spiele): Wählen Sie das gewünschte Spiel aus.
Priority (Priorität): Wählen Sie die entsprechende Priorität
aus: High (Hoch), Medium (Recommend) (Mittel; wird
empfohlen), Normal oder Low (Niedrig).
Klicken Sie auf Add (Hinzufügen), um Ihre Änderungen
zu speichern. Der neue Eintrag wird in der Liste Summary
(Zusammenfassung) angezeigt.
MAC-Adresse
„QoS“ > „MAC Address“ (MAC-Adresse)
Enter a Name (Namen eingeben): Geben Sie einen Namen
für Ihr Gerät ein.
MAC Adress (Mac-Adresse): Geben Sie die MAC-Adresse
Ihres Geräts ein.
Priority (Priorität): Wählen Sie die entsprechende Priorität
aus: High (Hoch), Medium (Recommend) (Mittel; wird
empfohlen), Normal oder Low (Niedrig).
Klicken Sie auf Add (Hinzufügen), um Ihre Änderungen
zu speichern. Der neue Eintrag wird in der Liste Summary
(Zusammenfassung) angezeigt.
Ethernet-Port
„QoS“ > „Ethernet Port“ (Ethernet-Port)
Ethernet : Wählen Sie den entsprechenden Ethernet-Port aus.
Priority (Priorität): Wählen Sie die entsprechende Priorität
aus: High (Hoch), Medium (Recommend) (Mittel; wird
empfohlen), Normal oder Low (Niedrig).
Klicken Sie auf Add (Hinzufügen), um Ihre Änderungen
zu speichern. Der neue Eintrag wird in der Liste Summary
(Zusammenfassung) angezeigt.
Sprachgerät
„QoS“ > „Voice Device“ (Sprachgerät)
Enter a Name (Namen eingeben): Geben Sie einen Namen
für Ihr Sprachgerät ein.
MAC Address (MAC-Adresse): Geben Sie die MAC-Adresse
Ihres Sprachgeräts ein.
Priority (Priorität): Wählen Sie die entsprechende Priorität
aus: High (Recommend) (Hoch; wird empfohlen), Medium
(Mittel), Normal oder Low (Niedrig).
Klicken Sie auf Add (Hinzufügen), um Ihre Änderungen
zu speichern. Der neue Eintrag wird in der Liste Summary
(Zusammenfassung) angezeigt.
Zusammenfassung
In diesem Bereich werden die QoS-Einträge aufgelistet,
die Sie für Ihre Anwendungen und Geräte erstellt haben.
Priority (Priorität): Hier wird die Bandbreitenpriorität angezeigt:
High (Hoch), Medium (Mittel), Normal oder Low (Niedrig).
Name : Diese Spalte zeigt die Namen von Anwendungen,
Geräten oder Ports an.
Information (Informationen): Diese Spalte zeigt den Port-
Bereich oder die MAC-Adresse an, die Sie für Ihren Listeneintrag
eingegeben haben. Falls Sie eine vorkonfigurierte Anwendung
oder ein vorkonfiguriertes Spiel ausgewählt haben, wird
in diesem Bereich kein gültiger Eintrag aufgeführt.
Remove (Entfernen): Klicken Sie auf diese Schaltfläche,
um einen Eintrag zu löschen.
Edit (Bearbeiten): Klicken Sie auf diese Schaltfläche,
um Änderungen einzugeben.
Klicken Sie auf Save Settings (Einstellungen speichern),
um die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Verwaltung > Verwaltungsfunktionen
Im Fenster Administration (Verwaltung) > Management
(Verwaltungsfunktionen) kann der Netzwerkadministrator
spezielle Router-Funktionen für Zugriff und Sicherheit
verwalten.
„Administration“ (Verwaltung) > „Management“
(Verwaltungsfunktionen)
Verwaltungsfunktionen
Router-Zugriff
Um die Sicherheit des Routers zu gewährleisten, werden
Sie beim Zugriff auf das webbasierte Dienstprogramm des
Routers zur Eingabe Ihres Passworts aufgefordert. Das
Standardpasswort lautet admin.
Kapitel 3
Erweiterte Konfiguration
25
Wireless-N Broadband-Router
Router Password (Router-Passwort): Geben Sie ein neues
Passwort für den Router ein.
Re-enter to confirm (Zur Bestätigung erneut eingeben):
Geben Sie das Passwort zur Bestätigung erneut ein.
Web-Zugriff
Web Utility Access (Zugriff auf das webbasierte
Dienstprogramm): HTTP (HyperText Transport Protocol) ist das
Kommunikationsprotokoll, das zur Verbindungsherstellung zu
Servern im World Wide Web verwendet wird. HTTPS verwendet
SSL (Secured Socket Layer), um die Datenübertragung aus
Sicherheitsgründen zu verschlüsseln. Wählen Sie die Option
HTTP oder HTTPS aus. HTTP ist die Standardeinstellung.
Web Utility Access via Wireless (Wireless-Zugriff auf das
webbasierte Dienstprogramm): Wenn Sie den Router in einer
öffentlichen Domäne verwenden, für die Ihre Gäste über
Wireless-Zugriff verfügen, können Sie den Wireless-Zugriff
auf das webbasierte Dienstprogramm des Routers
deaktivieren. Sie können nur über eine Wired-Verbindung
auf das Dienstprogramm zugreifen, wenn Sie die Einstellung
deaktivieren. Klicken Sie auf Enabled (Aktiviert), um den
Wireless-Zugriff auf das Dienstprogramm zu aktivieren,
oder klicken Sie auf Disabled (Deaktiviert), um den
Wireless-Zugriff auf das Dienstprogramm zu deaktivieren.
Remote-Zugriff
Remote Management (Remote-Verwaltung): Um den Remote-
Zugriff auf den Router von außerhalb des lokalen Netzwerks zu
ermöglichen, wählen Sie Enabled (Aktiviert) aus. Andernfalls
behalten Sie die Standardeinstellung Disabled (Deaktiviert) bei.
Web Utility Access (Zugriff auf das webbasierte
Dienstprogramm): HTTP (HyperText Transport Protocol) ist das
Kommunikationsprotokoll, das zur Verbindungsherstellung zu
Servern im World Wide Web verwendet wird. HTTPS verwendet
SSL (Secured Socket Layer), um die Datenübertragung aus
Sicherheitsgründen zu verschlüsseln. Wählen Sie die Option
HTTP oder HTTPS aus. HTTP ist die Standardeinstellung.
Remote Upgrade (Remote-Aktualisierung): Um den Router
von außerhalb des lokalen Netzwerks zu aktualisieren, wählen
Sie Enabled (Aktiviert) aus. (Die Funktion Remote Management
(Remote-Verwaltung) muss ebenfalls aktiviert sein.) Andernfalls
behalten Sie die Standardeinstellung Disabled (Deaktiviert) bei.
Allowed Remote IP Address (Zulässige Remote-IP-Adresse):
Um von einer beliebigen externen IP-Adresse auf den Router
zugreifen zu können, wählen Sie Any IP Address (Jede IP-
Adresse) aus. Wenn Sie eine externe IP-Adresse oder einen
externen IP-Adressenbereich angeben möchten, wählen Sie
die zweite Option aus und füllen das entsprechende Feld aus.
Remote Management Port (Remote-Verwaltungs-Port):
Geben Sie die Port-Nummer ein, auf die von außerhalb des
Netzwerks zugegriffen werden kann.
HINWEIS: Wenn Sie den Router von einem Remote-
Standort aus verwalten möchten, geben Sie abhängig
davon, ob Sie das HTTP- oder HTTPS-Protokoll
verwenden, http://<Internet-IP-Adresse>: Port bzw.
https://<Internet-IP-Adresse>: Port ein. Geben
Sie die Internet-IP-Adresse des Routers anstelle
von <Internet_IP_Adresse> und die Nummer des
Verwaltungsports anstelle des Wortes Port ein.
UPnP
UPnP (Universal Plug and Play) ermöglicht es unter Windows
ME und XP, den Router für verschiedene Internetanwendungen
wie Spiele und Videokonferenzen automatisch zu konfigurieren.
UPnP: Falls Sie UPnP verwenden möchten, behalten Sie
die Standardeinstellung Enabled (Aktiviert) bei. Andernfalls
wählen Sie Disabled (Deaktiviert) aus.
Allow Users to Configure (Allen Benutzern Konfiguration
gestatten): Behalten Sie die Standardeinstellung Enabled
(Aktiviert) bei, wenn Sie während der Verwendung der UPnP-
Funktion manuelle Änderungen am Router vornehmen
möchten. Andernfalls wählen Sie Disabled (Deaktiviert) aus.
Allow Users to Disable Internet Access (Benutzern gestatten,
Internetzugriff zu deaktivieren): Wählen Sie Enabled (Aktiviert)
aus, wenn Sie bestimmte oder alle Internetverbindungen
unterbinden möchten. Andernfalls behalten Sie die
Standardeinstellung Disabled (Deaktiviert) bei.
Sichern und Wiederherstellen
Backup Configurations (Konfigurationen sichern): Um die
Konfigurationseinstellungen des Routers zu sichern, klicken
Sie auf diese Schaltfläche und befolgen die Anweisungen
auf dem Bildschirm.
Restore Configurations (Konfigurationen wiederherstellen):
Um die Konfigurationseinstellungen des Routers zu sichern,
klicken Sie auf diese Schaltfläche, und befolgen die Anweisungen
auf dem Bildschirm. (Die Router-Konfigurationseinstellungen
müssen zuvor gesichert worden sein.)
Klicken Sie auf Save Settings (Einstellungen speichern),
um die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Verwaltung > Protokoll
Der Router kann Protokolle über Datenverkehr und Ereignisse
für Ihre Internetverbindung protokollieren.
„Administration“ (Verwaltung) > „Log“ (Protokoll)
Protokoll
Log (Protokoll): Um die Protokollfunktion zu deaktivieren,
wählen Sie Disabled (Deaktiviert). Um den Datenverkehr
zwischen Netzwerk und Internet zu überwachen, behalten Sie
die Standardeinstellung Enabled (Aktiviert) bei. Bei aktivierter
Protokollierung können Sie temporäre Protokolle anzeigen.
View Log (Protokoll anzeigen): Wenn Sie die Protokolle
anzeigen möchten, klicken Sie auf View Log (Protokoll anzeigen).
Kapitel 3
Erweiterte Konfiguration
26
Wireless-N Broadband-Router
„Administration“ (Verwaltung) > „Log“ (Protokoll) > View Log“
(Protokoll anzeigen)
Protokoll
Type (Typ): Wählen Sie Incoming Log (Protokoll
eingehend), Outgoing Log (Protokoll ausgehend),
Security Log (Sicherheitsprotokoll) oder DHCP Client Log
(DHCP-Client-Protokoll) aus.
<Type> Log (Protokolltyp): Mit der Option Incoming
Log (Protokoll eingehend) zeigen Sie ein temporäres
Protokoll der Quell-IP-Adressen und Ziel-Port-Nummern
für den eingehenden Internetdatenverkehr an. Mit der
Option Outgoing Log (Protokoll ausgehend) zeigen Sie
ein temporäres Protokoll der lokalen IP-Adressen,
Ziel-URLs/IP-Adressen und Dienst-/Port-Nummern für
den ausgehenden Internetdatenverkehr an. Mit der
Option Security Log (Sicherheitsprotokoll) zeigen
Sie die Anmeldeinformationen für das webbasierte
Dienstprogramm an. Mit der Option DHCP Client Log
(DHCP-Client-Protokoll) zeigen Sie die Statusinformationen
des LAN-DHCP-Servers an.
Klicken Sie auf Save the Log (Protokoll speichern),
um diese Informationen in einer Datei auf Ihrer Festplatte
zu speichern. Klicken Sie auf Refresh (Aktualisieren),
um das Protokoll zu aktualisieren. Klicken Sie auf Löschen,
um sämtliche angezeigten Informationen zu löschen.
Klicken Sie auf Save Settings (Einstellungen speichern),
um die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Verwaltung > Diagnose
Mit den Diagnosetests Ping und Traceroute (Routenverfolgung)
können Sie die Verbindungen Ihrer Netzwerkkomponenten
einschließlich der Internetverbindungen überprüfen. In diesem
Fenster haben Sie die Möglichkeit, den Router auf die
Werkseinstellung zurückzusetzen.
„Administration“ (Verwaltung) > „Diagnostics“ (Diagnose)
Neustart
Reboot (Neustart): Klicken Sie zum Neustarten des Routers
auf die Schaltfläche Reboot (Neustart).
Diagnose
Ping-Test
Mit dem Ping-Test wird der Status einer Verbindung überprüft.
IP or URL Address (IP- oder URL-Adresse): Geben Sie die
IP-Adresse des PCs ein, dessen Verbindung Sie überprüfen möchten.
Packet Size (Paketgröße): Geben Sie die zu verwendende
Größe des Pakets ein. Der Standardwert ist 32 Byte.
Times to Ping (Anzahl der Pings): Geben Sie die Häufigkeit
der Überprüfung ein.
Start to Ping (Ping-Test starten): Klicken Sie auf diese
Schaltfläche, um den Test zu starten. Im Fenster Ping Test (Ping-
Test) wird angegeben, ob der Test erfolgreich war. Klicken Sie
auf Close (Schließen), um zum Fenster Diagnostics (Diagnose)
zurückzukehren.
„Diagnostics“ (Diagnose) > „Ping“
Test zur Routenverfolgung
Der Test zur Routenverfolgung testet die Leistung einer
Verbindung.
IP or URL Address (IP- oder URL-Adresse): Geben Sie die
IP-Adresse des PCs ein, dessen Verbindung Sie überprüfen möchten.
Start to Traceroute (Routenverfolgung starten): Klicken Sie
auf diese Schaltfläche, um den Test zu starten. Im Fenster
Traceroute Test (Test zur Routenverfolgung) wird angegeben,
ob der Test erfolgreich war. Klicken Sie auf Close (Schließen),
um zum Fenster Diagnostics (Diagnose) zurückzukehren.
„Diagnostics“ (Diagnose) > Traceroute“ (Routenverfolgung)
Kapitel 3
Erweiterte Konfiguration
27
Wireless-N Broadband-Router
Verwaltung > Werkseinstellungen
Im Fenster Administration (Verwaltung) > Factory Defaults
(Werkseinstellungen) können Sie die Werkseinstellungen
des Routers wiederherstellen.
„Administration“ (Verwaltung) > „Factory Defaults“
(Werkseinstellungen)
HINWEIS: Stellen Sie die Werkseinstellungen
nur wieder her, wenn Sie Probleme mit dem
Router haben und alle anderen Maßnahmen zur
Fehlerbehebung durchgeführt haben. Nach dem
Zurücksetzen des Routers müssen Sie alle eigenen
Konfigurationseinstellungen erneut eingeben.
Werkseinstellungen
Restore All Settings (Alle Einstellungen wiederherstellen):
Um Einstellungen des Routers auf die Standardwerte
zurückzusetzen, klicken Sie auf diese Schaltfläche, und
befolgen Sie die Anweisungen auf dem Bildschirm. Alle
von Ihnen gespeicherten Einstellungen gehen verloren,
wenn die Standardeinstellungen wiederhergestellt werden.
Verwaltung > Aktualisieren der Firmware
Im Fenster Firmware Upgrade (Aktualisieren der Firmware) können Sie
die Firmware des Routers aktualisieren. Aktualisieren Sie die Firmware
nur dann, wenn Probleme mit dem Router auftreten oder die
Firmware eine neue Funktion enthält, die Sie verwenden möchten.
„Administration“ (Verwaltung) > „Firmware Upgrade“
(Aktualisieren der Firmware)
HINWEIS: Bei diesem Vorgang gehen möglicherweise
die benutzerspezifischen Einstellungen verloren,
die Sie für den Router vorgenommen haben.
Notieren Sie sich vor dem Aktualisieren der
Firmware alle Einstellungen, die Sie selbst
festgelegt haben. Nach dem Aktualisieren der
Firmware müssen alle Konfigurationseinstellungen
erneut eingegeben werden.
Aktualisieren der Firmware
Laden Sie vor Aktualisierung der Firmware die Aktualisierungsdatei
für die Router-Firmware von der Linksys Website unter
www.linksys.com herunter. Extrahieren Sie anschließend
die Datei.
Please select a file to upgrade the firmware (Wählen Sie eine
Datei für die Aktualisierung der Firmware aus): Klicken Sie auf
Browse (Durchsuchen), und wählen Sie die dekomprimierte
Firmware-Aktualisierungsdatei aus.
Start to Upgrade (Aktualisierung starten): Klicken Sie nach
Wahl der jeweiligen Datei auf diese Schaltfläche, und
folgen
Sie den Anweisungen auf dem Bildschirm.
Status > Router
Im Fenster Router werden Informationen zum Router und zu
dessen aktuellen Einstellungen angezeigt.
„Status“ > „Router“
Router-Informationen
Firmware Version (Firmware-Version): Hier wird die Version
der aktuellen Firmware des Routers angezeigt.
Firmware Verification (Firmware-Verifizierung): Hier wird der
MD5-Wert angezeigt, der während der Kompilierung des
Codes generiert wird.
Current Time (Aktuelle Uhrzeit): Hier wird die Uhrzeit angezeigt,
die Sie im Router eingestellt haben.
Internet MAC Address (Internet-MAC-Adresse): Hierbei handelt
es sich um die dem ISP angezeigte MAC-Adresse des Routers.
Host Name (Hostname): Sofern es für Ihren ISP erforderlich
ist, wurde der Name im Fenster Basic Setup (Grundlegende
Einrichtung) eingegeben.
Domain Name (Domänenname): Sofern es für Ihren ISP
erforderlich ist, wurde der Name im Fenster Basic Setup
(Grundlegende Einrichtung) eingegeben.
Kapitel 3
Erweiterte Konfiguration
28
Wireless-N Broadband-Router
Internetverbindung
In diesem Bereich werden die aktuell im Router gespeicherten
Netzwerkinformationen angezeigt. Die Informationen sind vom
Typ der Internetverbindung abhängig, der auf der Registerkarte
Basic Setup (Grundlegende Einrichtung) ausgewählt ist.
Klicken Sie auf Refresh (Aktualisieren), um die angezeigten
Informationen neu zu laden.
Status > Lokales Netzwerk
Im Fenster Local Network (Lokales Netzwerk) werden
Informationen zum lokalen Wired-Netzwerk angezeigt.
„Status“ > „Local Network“ (Lokales Netzwerk)
Lokales Netzwerk
Local MAC Address (Lokale MAC-Adresse): Hier wird die
MAC-Adresse der Wired-Schnittstelle des Routers angezeigt.
Router IP Address (Router-IP-Adresse): Hier wird die IP-Adresse
des Routers so wie im lokalen Netzwerk angezeigt.
Subnet Mask (Subnetzmaske): Hier wird die Subnetzmaske
des Routers angezeigt.
DHCP-Server
DHCP Server (DHCP-Server): Hier wird der Status der
DHCP-Serverfunktion des Routers angezeigt.
Start IP Address (Start-IP-Adresse): Der Beginn des Bereichs
der IP-Adressen, die von den Geräten in Ihrem lokalen Netzwerk
verwendet werden, wird hier angezeigt.
End IP Address (End-IP-Adresse): Das Ende des Bereichs der
IP-Adressen, die von den Geräten in Ihrem lokalen Netzwerk
verwendet werden, wird hier angezeigt.
DHCP Client Table (DHCP-Client-Tabelle): Klicken Sie auf
diese Schaltfläche, um eine Liste der Geräte aufzurufen,
die den Router als DHCP-Server verwenden.
„DHCP Clients Table“ (DHCP-Client-Tabelle)
DHCP-Client-Tabelle
Die DHCP-Client-Tabelle enthält Computer und andere
Geräte, denen vom Router IP-Adressen zugewiesen wurden.
Die Liste kann nach Client Name (Client-Name), Interface
(Schnittstelle), IP Address (IP-Adresse), MAC Address (MAC-
Adresse) und Expired Time (Abgelaufene Zeit; restliche
Zeit für die aktuelle IP-Adresse) sortiert werden. Wenn Sie
einen DHCP-Client entfernen möchten, klicken Sie auf
Delete (Löschen). Wenn Sie aktuelle Informationen abrufen
möchten, klicken Sie auf Refresh (Aktualisieren). Wenn Sie
dieses Fenster schließen und zum Fenster Local Network
(Lokales Netzwerk) zurückkehren möchten, klicken Sie
auf Close (Schließen).
Status > Wireless-Netzwerk
Im Fenster Wireless Network (Wireless-Netzwerk) werden
Informationen zum Wireless-Netzwerk angezeigt.
„Status“ > „Wireless“
Wireless-Netzwerk
MAC Address (MAC-Adresse): Hier wird die MAC-Adresse der
lokalen Wireless-Schnittstelle des Routers angezeigt.
Mode (Modus): Hier wird der vom Netzwerk verwendete
Wireless-Modus angezeigt.
Network Name (SSID) (Netzwerkname (SSID)): Hier wird
der Name des Wireless-Netzwerks oder die SSID angezeigt.
Channel Width (Kanalbreite): Hier wird die
Frequenzbandeinstellung angezeigt, die Sie im Fenster Basic
Wireless Settings (Grundlegende Wireless-Einstellungen)
ausgewählt haben.
Channel (Kanal): Hier wird die Kanaleinstellung angezeigt,
die Sie im Fenster Basic Wireless Settings (Grundlegende
Wireless-Einstellungen) ausgewählt haben.
Security (Sicherheit): Hier wird die Wireless-Sicherheitsmethode
angezeigt, die vom Router verwendet wird.
SSID Broadcast (SSID-Übertragung): Hier wird der Status
der Funktion SSID Broadcast (SSID-Übertragung) angezeigt.
Anhang A
Fehlerbehebung
29
Wireless-N Broadband-Router
Anhang A:
Fehlerbehebung
Der Computer kann keine Internetverbindung
herstellen.
Folgen Sie diesen Anweisungen, bis der Computer
eine Verbindung mit dem Internet herstellen kann:
Stellen Sie sicher, dass der Router eingeschaltet ist.
Die Ein/Aus-LED sollte grün leuchten und nicht
blinken.
Falls die Ein/Aus-LED blinkt, schalten Sie sämtliche
Netzwerkgeräte aus, einschließlich Modem, Router
und Computer. Schalten Sie die einzelnen Geräte
dann in der folgenden Reihenfolge wieder ein:
Kabel- oder DSL-Modem1.
Router2.
Computer3.
Überprüfen Sie die Kabelanschlüsse. Der Computer
sollte an einen der Ports angeschlossen sein,
die auf dem Router mit den Ziffern 1 bis 4 nummeriert
sind. Das Modem muss an den Internet-Port des
Routers angeschlossen sein.
Das Modem besitzt keinen Ethernet-Port.
Das Modem ist ein Einwahlmodem für den herkömmlichen
Einwahldienst. Um den Router verwenden zu können,
benötigen Sie ein Kabel-/DSL-Modem und eine Highspeed-
Internetverbindung.
Sie können mit dem DSL-Dienst keine manuelle
Internetverbindung herstellen.
Nachdem Sie den Router installiert haben, wählt dieser
sich automatisch bei Ihrem Internet-Dienstanbieter
(Internet Service Provider, ISP) ein. Aus diesem Grund
müssen Sie sich nicht mehr manuell einwählen.
Das DSL-Telefonkabel passt nicht in den Internet-Port
des Routers.
Der Router ersetzt nicht das Modem. Um den Router
verwenden zu können, benötigen Sie nach wie vor
das DSL-Modem. Verbinden Sie das Telefonkabel mit
dem DSL-Modem, und legen Sie die Installations-CD-ROM
in das CD-ROM-Laufwerk des Computers ein. Klicken Sie
auf Setup (Einrichtung), und folgen Sie den Anweisungen
auf dem Bildschirm.
Wenn Sie auf den Browser doppelklicken, werden Sie zur
Eingabe von Benutzernamen und Passwort aufgefordert.
Gehen Sie wie folgt vor, wenn diese Eingabeauorderung
nicht mehr angezeigt werden soll:
Starten Sie den Web-Browser, und führen Sie die
folgenden Schritte aus (die hier aufgeführten Schritte
gelten für Internet Explorer, sind jedoch für andere
Browser ähnlich):
Wählen Sie 1. Extras > Internetoptionen.
Klicken Sie auf die Registerkarte 2. Verbindungen.
Aktivieren Sie 3. Keine Verbindung wählen.
Klicken Sie auf 4. OK.
Der Router besitzt keinen Koaxial-Port für die
Kabelverbindung.
Der Router ersetzt nicht das Modem. Um den Router
verwenden zu können, benötigen Sie nach wie vor
das Kabelmodem. Verbinden Sie das Telefonkabel mit
dem Kabelmodem, und legen Sie die Installations-CD-
ROM in das CD-ROM-Laufwerk des Computers ein. Klicken
Sie auf Setup (Einrichtung), und folgen Sie den
Anweisungen auf dem Bildschirm.
Der Computer kann keine Wireless-Verbindung mit
dem Netzwerk herstellen.
Stellen Sie sicher, dass der Wireless-Netzwerkname bzw.
die SSID sowohl auf dem Computer als auch dem Router
gleich lautet. Wenn Sie Wireless-Sicherheit aktiviert
haben, vergewissern Sie sich, dass auf dem Computer und
dem Router dieselbe Sicherheitsmethode und derselbe
Schlüssel verwendet werden.
Sie müssen die Einstellungen auf dem Router ändern.
Öffnen Sie den Web-Browser (z. B. Internet Explorer
oder Firefox), und geben Sie die IP-Adresse des Routers
in das Adressfeld ein. (Die Standard-IP-Adresse lautet
192.168.1.1). Wenn Sie dazu aufgefordert werden, geben
Sie das Passwort für den Router ein (das Standardpasswort
lautet admin). Klicken Sie auf die entsprechende
Registerkarte, um die Einstellungen zu ändern.
WEB: Wenn Ihre Fragen hier nicht beantwortet
wurden, besuchen Sie die Linksys Website unter
www.linksys.com.
Anhang B
Spezifikationen
30
Wireless-N Broadband-Router
Anhang B:
Spezifikationen
Modell WRT160N
Standards Draft 802.11n; 802.11g; 802.11b;
802.3; 802.3u
Ports Stromanschluss, Internet,
Ethernet (1 - 4)
Tasten Reset, Wi-Fi Protected Setup
LEDs Ethernet (1-4), Wi-Fi Protected
Setup, Wireless, Internet, Ein/Aus
Kabeltyp Kat. 5e
RF-Leistung (EIRP)
in dBm 17
Antennengewinn
in dBi 1,5
UPnP-fähig/-
zertiziert fähig
Sicherheitsmerkmale
WEP, WPA, WPA2
Sicherheitsschlüssel/
Bit 128-Bit
Betriebsbedingungen
Abmessungen 202 x 160 x 34 mm
Gewicht 0,29 kg
Stromversorgung 12 V oder 0,5 A
Zertizierung FCC, CE, IC-03, Wi-Fi
Betriebstemperatur 0 bis 40 °C
Lagertemperatur -20 bis 60 °C
Luftfeuchtigkeit
bei Betrieb 10 bis 85 % (nicht kondensierend)
Luftfeuchtigkeit
bei Lagerung 5 bis 90 % (nicht kondensierend)
Anhang C
Garantieinformationen
31
Wireless-N Broadband-Router
Anhang C:
Garantieinformationen
Eingeschränkte Gewährleistung
Linksys sichert Ihnen innerhalb der Gewährleistungsfrist
zu, dass dieses Linksys Hardwareprodukt bei normaler
Verwendung keine Material- oder Verarbeitungsfehler
aufweist. Die Gewährleistungsfrist beginnt mit dem Datum,
an dem das Produkt vom ursprünglichen Käufer erworben
wurde, und endet wie unten angegeben:
Nach zwei (2) Jahren für neue Produkte
Nach neunzig (90) Tagen für überholte Produkte
Diese eingeschränkte Gewährleistung ist nicht übertragbar
und gilt nur für den ursprünglichen Käufer. Im Rahmen
dieser Gewährleistung beschränken sich Ihre Rechtsmittel
und der Haftungsumfang von Linksys wie folgt: Linksys
kann nach eigener Wahl das Produkt (a) mit einem neuen
oder überholten Teil reparieren, (b) gegen ein verfügbares
gleichwertiges, neues oder überholtes Linksys Produkt
austauschen oder (c) den Kaufpreis abzüglich etwaiger
Nachlässe zurückerstatten. Die Gewährleistung für reparierte
oder Ersatzprodukte gilt jeweils für die Restdauer der
ursprünglichen Gewährleistungsfrist, mindestens aber für
dreißig (30) Tage. Alle Produkte oder Teile, die ausgetauscht
werden, gehen in das Eigentum von Linksys über.
Diese Gewährleistung gilt zusätzlich zu etwaigen
anderen Gewährleistungen oder Rechten, die Ihnen im
Rahmen eines Kaufvertrags zustehen.
Ausschlüsse und Einschränkungen
Diese Gewährleistung gilt nicht, wenn (a) das Montagesiegel
des Produkts entfernt oder beschädigt wurde, (b) das Produkt
von einer anderen Partei als Linksys verändert wurde, (c)
die Beschädigung des Produkts auf die Verwendung von
Produkten anderer Anbieter zurückzuführen ist, (d) das
Produkt nicht gemäß den von Linksys bereitgestellten
Anweisungen installiert, betrieben, repariert oder gewartet
wurde, (e) das Produkt unüblichen physischen oder
elektrischen Belastungen ausgesetzt wurde bzw. Gegenstand
von Missbrauch, Nachlässigkeit oder Unfällen war, (f) die
Seriennummer des Produkts geändert, unleserlich gemacht
oder entfernt wurde oder (g) das Produkt von Linksys
kosten- bzw. lizenzgebührenfrei zur Beta-Evaluierung oder
zu Test- oder Vorführzwecken zur Verfügung gestellt
oder
lizenziert wurde.
JEDE VON LINKSYS MIT DEM PRODUKT ZUR VERFÜGUNG
GESTELLTE SOFTWARE, OB AB WERK AUF DEM PRODUKT
VORINSTALLIERT ODER IM LIEFERUMFANG DES PRODUKTS
ENTHALTEN, WIRD OHNE MÄNGELGEWÄHR UND OHNE
IRGENDEINE GEWÄHRLEISTUNG ZUR VERFÜGUNG GESTELLT.
Ohne das Vorangegangene einzuschränken, gewährleistet
Linksys keinen dauerhaften oder fehlerfreien Betrieb des
Produkts oder der Software. Darüber hinaus kann Linksys
angesichts der ständigen Weiterentwicklung der Methoden
zum unerlaubten Zugriff und Angriff auf Netzwerke nicht
gewährleisten, dass das Produkt, der Dienst, die Software
oder jegliches Gerät, System oder Netzwerk, in dem das
Produkt oder die Software eingesetzt wird, keinerlei
Schwachstellen für unbefugte Zugriffe oder Angriffe bietet.
Dieses Produkt enthält möglicherweise Software von
Drittanbietern oder wird in Kombination mit Software oder
Serviceangeboten von Drittanbietern ausgeliefert. Diese
eingeschränkte Gewährleistung bezieht sich nicht auf
diese Software oder Serviceangebote von Drittanbietern.
Diese eingeschränkte Gewährleistung beinhaltet nicht die
dauerhafte Verfügbarkeit des Dienstes eines Drittanbieters,
der eventuell für die Verwendung oder den Betrieb
dieses Produkts benötigt wird.
SOWEIT NICHT GESETZLICH UNTERSAGT, SIND
ALLE IMPLIZIERTEN GARANTIEERKLÄRUNGEN DER
HANDELSÜBLICHEN QUALITÄT UND DER EIGNUNG
FÜR EINEN BESTIMMTEN ZWECK AUF DIE DAUER DER
GEWÄHRLEISTUNGSFRIST BESCHRÄNKT. JEGLICHE
WEITEREN BEDINGUNGEN, ZUSICHERUNGEN UND
GEWÄHRLEISTUNGEN SOWOHL AUSDRÜCKLICHER ALS
AUCH STILLSCHWEIGENDER ART, INSBESONDERE JEGLICHER
IMPLIZIERTER GEWÄHRLEISTUNG DER GESETZMÄSSIGKEIT,
SIND AUSGESCHLOSSEN. Einige Gerichtsbarkeiten gestatten
keine Beschränkungen hinsichtlich der Gültigkeitsdauer
einer stillschweigenden Gewährleistung; die oben genannte
Beschränkung findet daher unter Umständen auf Sie keine
Anwendung. Diese eingeschränkte Gewährleistung sichert
Ihnen bestimmte gesetzlich verankerte Rechte zu. Darüber
hinaus stehen Ihnen je nach Gerichtsbarkeit unter Umständen
weitere Rechte zu.
SOWEIT NICHT GESETZLICH UNTERSAGT, SCHLIESST LINKSYS
JEGLICHE HAFTUNG FÜR VERLOREN GEGANGENE DATEN,
EINKOMMENS- BZW. GEWINNVERLUSTE ODER SONSTIGE
SCHÄDEN BESONDERER, INDIREKTER, MITTELBARER,
ZUFÄLLIGER ODER BESTRAFENDER ART AUS, DIE SICH AUS
DER VERWENDUNG BZW. DER NICHTVERWENDBARKEIT
DES PRODUKTS (AUCH DER SOFTWARE) ERGEBEN ODER
MIT DIESER ZUSAMMENHÄNGEN, UNABHÄNGIG VON DER
HAFTUNGSTHEORIE (EINSCHLIESSLICH NACHLÄSSIGKEIT),
AUCH WENN LINKSYS ÜBER DIE MÖGLICHKEIT SOLCHER
SCHÄDEN INFORMIERT WURDE. DIE HAFTUNG VON LINKSYS
IST STETS AUF DEN FÜR DAS PRODUKT GEZAHLTEN BETRAG
BESCHRÄNKT. Die oben genannten Beschränkungen
kommen auch dann zur Anwendung, wenn eine in
dieser eingeschränkten Gewährleistung aufgeführte
Gewährleistung oder Zusicherung ihren wesentlichen Zweck
verfehlt. Einige Gerichtsbarkeiten gestatten keinen Ausschluss
bzw. keine Beschränkung der Haftung für zufällige oder
Folgeschäden; die oben genannte Beschränkung oder der
oben genannte Ausschluss finden daher unter Umständen
auf Sie keine Anwendung.
Kundendienst im Rahmen der
Gewährleistung
Bei Fragen zum Produkt oder Problemen finden Sie unter
www.linksys.com/support eine Reihe von Online-Support-
Tools sowie Informationen, die Ihnen weiterhelfen können.
Anhang C
Garantieinformationen
32
Wireless-N Broadband-Router
Wenn das Gerät während der Gewährleistungsfrist einen
Defekt aufweist, wenden Sie sich an den technischen
Support von Linksys. Hier erhalten Sie Informationen zur
Inanspruchnahme des Kundendiensts. Die Telefonnummer
des technischen Supports von Linksys in Ihrer Nähe finden
Sie im Benutzerhandbuch des Produkts sowie unter
www.linksys.com. Für den Telefonanruf sollten Sie die
Seriennummer des Produkts und Ihren Kaufbeleg zur Hand
haben. EIN DATIERTER KAUFBELEG IST ERFORDERLICH,
UM ANSPRÜCHE AUF KUNDENDIENST IM RAHMEN DER
GEWÄHRLEISTUNG ZU BEARBEITEN. Wenn Sie zur Rückgabe
des Produkts aufgefordert werden, erhalten Sie eine
Nummer zur berechtigten Rücksendung. Sie sind für die
ordnungsgemäße Verpackung und den Versand Ihres
Produkts an Linksys verantwortlich und tragen die Kosten und
das damit verbundene Risiko. Wenn das Produkt eingesendet
wird, müssen die Nummer zur berechtigten Rücksendung
und eine Kopie des datierten Kaufbelegs beigelegt werden.
Produkte ohne Nummer zur berechtigten Rücksendung
und ohne datierten Kaufbeleg werden nicht angenommen.
Legen Sie bei der Rücksendung des Produkts an Linksys keine
weiteren Gegenstände bei. Fehlerhafte Produkte, für die
diese eingeschränkte Gewährleistung gilt, werden repariert
oder ausgetauscht und an Sie zurückgesendet, ohne dass
Kosten für Sie entstehen. Bei Kunden außerhalb der USA
und Kanadas sind sämtliche Versandkosten, Bearbeitungs-
und Zollgebühren sowie Mehrwertsteuer durch die Kunden
selbst zu tragen. Für Reparaturen oder Ersatzprodukte,
für die diese eingeschränkte Gewährleistung nicht gilt,
berechnet Linksys die jeweils aktuellen Preise.
Technischer Support
Diese eingeschränkte Gewährleistung ist weder ein
Dienstleistungs- noch ein Supportvertrag. Aktuelle
Informationen zum Leistungsumfang sowie Richtlinien
(inklusive Preise der Support-Dienstleistungen) des
technischen Supports von Linksys finden Sie unter
www.linksys.com/support.
Allgemeines
Diese eingeschränkte Gewährleistung unterliegt den
Gesetzen des Landes, in dem das Produkt erworben wurde.
Sollte ein Teil dieser Gewährleistung nichtig oder nicht
durchsetzbar sein, bleiben die übrigen Bestimmungen
in vollem Umfang gültig.
Richten Sie alle Anfragen direkt an: Linksys, P.O. Box 18558,
Irvine, CA 92623, USA.
Weitere Informationen erhalten Sie unter
www.linksys.com
Wählen Sie zunächst Ihr Land und dann SUPPORT/TECHNICAL
(TECHNISCHER SUPPORT) aus.
Für Produktrücksendungen:
Wählen Sie zuerst Ihr Land und dann CUSTOMER
SUPPORT (KUNDEN-SUPPORT) aus.
Anhang D
Zulassungsinformationen
33
Wireless-N Broadband-Router
Anhang D:
Zulassungsinformationen
FCC Statement
This device complies with Part 15 of the FCC Rules.
Operation is subject to the following two conditions: (1)
This device may not cause harmful interference, and (2) this
device must accept any interference received, including
interference that may cause undesired operation.
This product has been tested and complies with the
specifications for a Class B digital device, pursuant to Part
15 of the FCC Rules. These limits are designed to provide
reasonable protection against harmful interference in
a residential installation. This equipment generates,
uses, and can radiate radio frequency energy and, if not
installed and used according to the instructions, may
cause harmful interference to radio communications.
However, there is no guarantee that interference will not
occur in a particular installation. If this equipment does
cause harmful interference to radio or television reception,
which is found by turning the equipment off and on, the
user is encouraged to try to correct the interference by
one or more of the following measures:
Reorient or relocate the receiving antenna
Increase the separation between the equipment or
devices
Connect the equipment to an outlet other than the
receivers
Consult a dealer or an experienced radio/TV technician
for assistance
FCC Caution: Any changes or modifications not expressly
approved by the party responsible for compliance could
void the user’s authority to operate this equipment.
FCC Radiation Exposure Statement
This equipment complies with FCC radiation exposure limits
set forth for an uncontrolled environment. This equipment
should be installed and operated with minimum distance
20 cm between the radiator and your body.
Safety Notices
WARNING: Do not use this product near water,
for example, in a wet basement or near a
swimming pool.
WARNING: Avoid using this product during an
electrical storm. There may be a remote risk of
electric shock from lightning.
Anhang D
Zulassungsinformationen
34
Wireless-N Broadband-Router
Industry Canada Statement
This Class B digital apparatus complies with Canadian
ICES-003 and RSS210.
Operation is subject to the following two conditions:
This device may not cause interference and1.
This device must accept any interference, including 2.
interference that may cause undesired operation of
the device.
Industry Canada Radiation Exposure Statement
This equipment complies with IC radiation exposure limits
set forth for an uncontrolled environment. This equipment
should be installed and operated with minimum distance
20 cm between the radiator & your body.
This transmitter must not be co-located or operating in
conjunction with any other antenna or transmitter.
Avis d’Industrie Canada
Cet appareil numérique de la classe B est conforme aux
normes NMB-003 et RSS210 du Canada.
L’utilisation de ce dispositif est autorisée seulement aux
conditions suivantes :
il ne doit pas produire de brouillage et 1.
il doit accepter tout brouillage radioélectrique reçu, 2.
même si ce brouillage est susceptible de compromettre
le fonctionnement du dispositif.
Avis d’Industrie Canada concernant l’exposition
aux radiofréquences
Ce matériel est conforme aux limites établies par IC
en matière d’exposition aux radiofréquences dans un
environnement non contrôlé. Ce matériel doit être installé
et utilisé à une distance d’au moins 20 cm entre l’antenne
et le corps de l’utilisateur.
Lémetteur ne doit pas être placé près d’une autre antenne
ou d’un autre émetteur, ou fonctionner avec une autre
antenne ou un autre émetteur.
Wireless Disclaimer
The maximum performance for wireless is derived from
IEEE Standard 802.11 specifications. Actual performance
can vary, including lower wireless network capacity,
data throughput rate, range and coverage. Performance
depends on many factors, conditions and variables,
including distance from the access point, volume of
network traffic, building materials and construction,
operating system used, mix of wireless products used,
interference and other adverse conditions.
Avis de non-responsabilité concernant les
appareils sans fil
Les performances maximales pour les réseaux sans fil
sont tirées des spécifications de la norme IEEE 802.11.
Les performances réelles peuvent varier, notamment
en fonction de la capacité du réseau sans fil, du débit
de la transmission de données, de la portée et de la
couverture. Les performances dépendent de facteurs,
conditions et variables multiples, en particulier de la
distance par rapport au point d’accès, du volume du trafic
réseau, des matériaux utilisés dans le bâtiment et du
type de construction, du système dexploitation et de la
combinaison de produits sans fil utilisés, des interférences
et de toute autre condition défavorable.
Anhang D
Zulassungsinformationen
35
Wireless-N Broadband-Router
Konformitätserklärung zur EU-
Richtlinie 1999/5/EG (R&TTE-Richtlinie)
Informationen zur Einhaltung gesetzlicher Vorschriften bei
2,4-GHz- und 5-GHz-Wireless-Produkten für den Bereich der
EU und anderer Länder gemäß der EU-Richtlinie 1999/5/EG
(R&TTE-Richtlinie, auch: FTEG-Richtlinie)
Бъ л га р с к и
[Bulgarian]
Това оборудване отговаря на съществените
изисквания и приложими клаузи на
Директива 1999/5/ЕС.
Česky
[Czech]:
Toto zařízení je v souladu se základními
požadavky a ostatními odpovídajícími
ustanoveními Směrnice 1999/5/EC.
Dansk
[Danish]:
Dette udstyr er i overensstemmelse med
de væsentlige krav og andre relevante
bestemmelser i Direktiv 1999/5/EF.
Deutsch
[German]:
Dieses Gerät entspricht den grundlegenden
Anforderungen und den weiteren
entsprechenden Vorgaben der Richtlinie
1999/5/EU.
Eesti
[Estonian]:
See seade vastab direktiivi 1999/5/EÜ olulistele
nõuetele ja teistele asjakohastele sätetele.
English:
This equipment is in compliance with the
essential requirements and other relevant
provisions of Directive 1999/5/EC.
Español
[Spanish]:
Este equipo cumple con los requisitos
esenciales asi como con otras disposiciones
de la Directiva 1999/5/CE.
Ελληνική
[Greek]:
Αυτός ο εξοπλισµός είναι σε συµµόρφωση µε
τις ουσιώδεις απαιτήσεις και άλλες σχετικές
διατάξεις της Οδηγίας 1999/5/EC.
Français
[French]:
Cet appareil est conforme aux exigences
essentielles et aux autres dispositions
pertinentes de la Directive 1999/5/EC.
Íslenska
[Icelandic]:
Þetta tæki er samkvæmt grunnkröfum og
öðrum viðeigandi ákvæðum Tilskipunar
1999/5/EC.
Italiano
[Italian]:
Questo apparato é conforme ai requisiti
essenziali ed agli altri principi sanciti dalla
Direttiva 1999/5/CE.
Latviski
[Latvian]:
Šī iekārta atbilst Direktīvas 1999/5/
EK būtiskajām prasībām un citiem ar to
saistītajiem noteikumiem.
Lietuvių
[Lithuanian]:
Šis įrenginys tenkina 1999/5/EB Direktyvos
esminius reikalavimus ir kitas šios direktyvos
nuostatas.
Nederlands
[Dutch]:
Dit apparaat voldoet aan de essentiele eisen
en andere van toepassing zijnde bepalingen
van de Richtlijn 1999/5/EC.
Malti
[Maltese]:
Dan l-apparat huwa konformi mal-ħtiġiet
essenzjali u l-provedimenti l-oħra rilevanti
tad-Direttiva 1999/5/EC.
Magyar
[Hungarian]:
Ez a készülék teljesíti az alapvető
követelményeket és más 1999/5/EK
irányelvben meghatározott vonatkozó
rendelkezéseket.
Norsk
[Norwegian]:
Dette utstyret er i samsvar med de
grunnleggende krav og andre relevante
bestemmelser i EU-direktiv 1999/5/EF.
Polski
[Polish]:
Urządzenie jest zgodne z ogólnymi
wymaganiami oraz szczególnymi warunkami
określonymi Dyrektywą UE: 1999/5/EC.
Português
[Portuguese]:
Este equipamento está em conformidade com
os requisitos essenciais e outras provisões
relevantes da Directiva 1999/5/EC.
Română
[Romanian]
Acest echipament este in conformitate
cu cerintele esentiale si cu alte prevederi
relevante ale Directivei 1999/5/EC.
Slovensko
[Slovenian]:
Ta naprava je skladna z bistvenimi zahtevami
in ostalimi relevantnimi pogoji Direktive
1999/5/EC.
Slovensky
[Slovak]:
Toto zariadenie je v zhode so základnými
požiadavkami a inými príslušnými nariadeniami
direktív: 1999/5/EC.
Suomi
[Finnish]:
Tämä laite täyttää direktiivin 1999/5/EY
olennaiset vaatimukset ja on siinä asetettujen
muiden laitetta koskevien määräysten
mukainen.
Svenska
[Swedish]:
Denna utrustning är i överensstämmelse med
de väsentliga kraven och andra relevanta
bestämmelser i Direktiv 1999/5/EC.
Für alle Produkte ist die Konformitätserklärung in folgender
Form verfügbar:
PDF-Datei auf der Produkt-CD
Druckversion im Lieferumfang des Produkts
PDF-Datei auf der Produkt-Website Wählen Sie auf
der Website
www.linksys.com/international
das für
Sie zutreffende Land bzw. die entsprechende
Region
aus. Wählen Sie dann Ihr Produkt aus.
Informationen zu weiteren technischen Dokumenten
finden Sie im Abschnitt Technische Dokumente unter
www.linksys.com/international” weiter hinten in diesem
Anhang.
Anhang D
Zulassungsinformationen
36
Wireless-N Broadband-Router
Wireless-Geräte (Wireless-N-, Wireless-G-,
Wireless-A-, Wireless-B-Produkte)
Bei der Bewertung des Produkts hinsichtlich der
Anforderung der Richtlinie 1999/5/EG kamen die
folgenden Standards zur Anwendung:
Radio: EN 300 328 und/oder EN 301 893
EMV: EN 301 489-1, EN 301 489-17
Sicherheit: EN 60950 und EN 50385 oder EN 50371
Für den Betrieb im 5-GHz-Frequenzbereich sind
die dynamische Frequenzkanalwahl (DFS) und eine
Sendeleistungssteuerung (TPC) erforderlich.
DFS: Die Geräte erfüllen die DFS-Anforderungen wie in
ETSI EN 301 893 festgelegt. Diese Funktion ist gemäß
den Richtlinien erforderlich, um Interferenzen mit
Funkortungsdiensten (Radarstationen) zu verhindern.
TPC: Für den Betrieb im 5-GHz-Frequenzbereich beträgt
der maximale Leistungspegel 3 dB oder mehr unterhalb
der geltenden Grenze. TCP ist deshalb nicht erforderlich.
CE-Kennzeichnung
Die Wireless-N-, Wireless-G-, Wireless-B- und/oder
Wireless-A-Produkte von Linksys sind mit der folgenden
CE-Kennzeichnung, der Nummer der Überwachungs- und
Zertifizierungsstelle (sofern zutreffend) und der Kennung
der Klasse 2 versehen.
XXXX
oder
Informationen darüber, welche Überwachungs- und
Zertifizierungsstelle die Bewertung durchgeführt hat,
finden Sie auf dem CE-Etikett auf dem Produkt.
Nationale Beschränkungen
This product may be used in all EU countries (and other
countries following the EU directive 1999/5/EC) without
any limitation except for the countries mentioned below:
Ce produit peut être utilisé dans tous les pays de l’UE (et dans
tous les pays ayant transposés la directive 1999/5/CE) sans
aucune limitation, excepté pour les pays mentionnés ci-
dessous:
Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti
gli altri paesi che seguono le direttive EU 1999/5/EC) senza
nessuna limitazione, eccetto per i paesi menzionati di
seguito:
Das Produkt kann in allen EU Staaten ohne Einschränkungen
eingesetzt werden (sowie in anderen Staaten die der EU
Direktive 1999/5/CE folgen) mit Außnahme der folgenden
aufgeführten Staaten:
In den meisten EU-Mitgliedsstaaten oder anderen
europäischen Ländern wurden die 2,4- und 5-GHz-
Frequenzbereiche für die Verwendung durch lokale
Wireless-Netzwerke (LANs) zur Verfügung gestellt. Die
Tabelle „Übersicht über die gesetzlichen Anforderungen
für Wireless-LANs“ gibt einen Überblick über die für
2,4- und 5-GHz-Frequenzbereiche gültigen Richtlinien.
Weiter unten in diesem Dokument finden Sie eine Übersicht
der Länder, in denen zusätzliche Beschränkungen oder
Richtlinien gelten.
Die Bestimmungen für ein Land können sich von Zeit
zu Zeit ändern. Linksys empfiehlt, dass Sie sich bei den
lokalen Behörden über den aktuellen Stand der nationalen
Bestimmungen für 2,4- und 5-GHz-Wireless-LANs erkundigen.
Übersicht über die gesetzlichen Anforderungen für
Wireless-LANs
Frequenzbereich
(MHz)
Maximaler
Leistungspegel
(EIRP) (mW)
NUR in
Gebäuden
In
Gebäuden
und im
Freien
2400 – 2483,5 100 X
5150 – 5350 200 X
5250 - 5350
200 X
5470 – 5725
1000 X
Dynamische Frequenzkanalwahl und Sendeleistungssteuerung sind
in den Frequenzbereichen 5250 – 5350 MHz und 5470 – 5725 MHz
erforderlich.
In den folgenden Ländern gelten zusätzliche
Beschränkungen und/oder Richtlinien, die nicht in der
Tabelle „Übersicht über die gesetzlichen Anforderungen
für Wireless-LANs“ aufgeführt sind:
Croatia
License is required in the band 5150-5350 MHz.
Za pojas od 5150-5350 MHz potrebna je licenca.
Denmark
In Denmark, the band 5150 - 5350 MHz is also allowed for
outdoor usage.
I Danmark frekvensbåndet 5150 - 5350 også anvendes
udendørs.
France
For 2,4 GHz, the product is allowed to be used outdoors
in the band 2454 - 2483,5 MHz with the condition of
eirp limited to 10mW (10 dBm). When operating in the
band 2400-2454 MHz, it is restricted for indoor and
outdoor use with eirp limited to 100mW (20 dBm). Check
http://www.arcep.fr/ for more details.
Pour la bande 2,4 GHz, l’équipement peut être utilisé en
extérieur dans la bande 2 454 2 483,5 MHz, seulement si
la puissance PIRE ne dépasse pas 10 mW (10 dBm). Lors
du fonctionnement dans la bande 2 400 2 454 MHz,
l’utilisation est limitée en intérieur et en extérieur avec une
Anhang D
Zulassungsinformationen
37
Wireless-N Broadband-Router
puissance PIRE de à 100 mW (20 dBm) maximum. Consultez
http://www.arcep.fr/ pour de plus amples détails.
Applicable Power Levels in France
Frequency
Band (MHz)
Power Level
(EIRP), (mW)
Indoor Outdoor
2400-2454 100 (20 dBm) X X
2454-2483,5 100 (20 dBm) X
2454-2483,5 10 (10 dBm) X
Italy
This product meets the National Radio Interface and
the requirements specified in the National Frequency
Allocation Table for Italy. Unless this 2,4-GHz wireless
LAN product is operating within the boundaries of the
owner’s property, its use requires a general authorization.
Bands 5150-5350 MHz and 5470-5725 MHz require
general authorization if used outdoors. Please check
http://www.comunicazioni.it/it/ for more details.
Questo prodotto è conforme alla specifiche di Interfaccia
Radio Nazionali e rispetta il Piano Nazionale di ripartizione
delle frequenze in Italia. Se non viene installato all’interno
del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4
GHz richiede una Autorizzazione Generale. L’utilizzo
all’aperto delle bande di frequenza 5150-5350 MHz e 5470-
5725 MHz è soggetto ad autorizzazione generale. Consultare
http://www.comunicazioni.it/it/ per maggiori dettagli.
Latvia
The outdoor usage of the 2,4 GHz band requires an
authorization from the Electronic Communications Office.
Please check http://www.esd.lv for more details.
2,4 GHz frekveču joslas izmantošanai ārpus telpām
nepieciešama atļauja no Elektronisko sakaru direkcijas.
Vairāk informācijas: http://www.esd.lv.
Notes:
Although Norway, Switzerland and Liechtenstein are 1.
not EU member states, the EU Directive 1999/5/EC has
also been implemented in those countries.
The regulatory limits for maximum output power are 2.
specified in EIRP. The EIRP level of a device can be
calculated by adding the gain of the antenna used
(specified in dBi) to the output power available at the
connector (specified in dBm).
Beschränkungen hinsichtlich der
Verwendung des Produkts
Dieses Produkt wurde ausschließlich für die Verwendung
in Gebäuden entwickelt. Die Verwendung im Freien wird,
sofern nicht anders angegeben, nicht empfohlen.
2,4-GHz-Beschränkungen
Dieses Produkt wurde für die Verwendung mit der
im Lieferumfang enthaltenen integrierten bzw.
externen (speziell für diesen Zweck vorgesehenen)
Standardantenne entwickelt. Manche Anwendungen
setzen jedoch unter Umständen voraus, dass Sie die
Antenne(n) vom Produkt trennen (sofern abnehmbar)
und mit einem Verlängerungskabel getrennt vom Gerät
installieren. Für diese Anwendungen bietet Linksys ein
R-SMA-Verlängerungskabel (AC9SMA) und ein R-TNC-
Verlängerungskabel (AC9TNC) an. Beide Kabel sind neun
Meter lang. Der Verlust durch das Kabel (Dämpfung)
liegt bei 5 dB. Zum Dämpfungsausgleich bietet Linksys
außerdem die Hochleistungsantennen HGA7S (mit
R-SMA-Stecker) und HGA7T (mit R-TNC-Stecker) an.
Diese Antennen verfügen über eine Verstärkung von
7 dBi und dürfen nur mit dem R-SMA- oder R-TNC-
Verlängerungskabel eingesetzt werden.
Kombinationen von Verlängerungskabeln und Antennen,
durch die ein abgestrahlter Leistungspegel von mehr als
100 mW EIRP (Effective Isotropic Radiated Power) erreicht
wird, sind unzulässig.
Soft- und Firmware von Drittanbietern
Die Verwendung von Software oder Firmware, die nicht
von Linksys zur Verfügung gestellt oder unterstützt
wird, kann zur Aufhebung der Produktkonformität mit
bestehenden Richtlinien führen.
Technische Dokumente unter
www.linksys.com/international
Führen Sie die folgenden Schritte aus, um auf die
gewünschten technischen Dokumente zuzugreifen:
Geben Sie 1.
http://www.linksys.com/international
in
Ihren Web-Browser ein.
Wählen Sie das Land bzw. die Region aus, in dem bzw. 2.
in der Sie leben.
Klicken Sie auf die Registerkarte 3. Produkte.
Wählen Sie die entsprechende Produktkategorie aus.4.
Wählen Sie gegebenenfalls die Produktunterkategorie aus.5.
Wählen Sie das Produkt aus.6.
Wählen Sie im Bereich Weitere Informationen den 7.
gewünschten Dokumentationstyp aus. Wenn Adobe
Acrobat auf Ihrem Computer installiert ist, wird das
Dokument als PDF-Datei geöffnet.
HINWEIS: Wenn Sie Fragen zur Einhaltung
gesetzlicher Vorschriften in Bezug auf dieses
Produkt haben oder die gewünschten
Informationen nicht finden können, wenden
Sie sich an die Vertriebsniederlassung vor
Ort. Weitere Informationen finden Sie unter
www.linksys.com/international
Anhang D
Zulassungsinformationen
38
Wireless-N Broadband-Router
Benutzerinformationen für Konsumgüter,
die der EU-Richtlinie 2002/96/EG über
Elektro- und Elektronik-Altgeräte (WEEE,
Waste Electric and Electronic Equipment)
unterliegen
Dieses Dokument enthält wichtige Informationen für
Benutzer in Bezug auf die korrekte Entsorgung und
Wiederverwertung von Linksys Produkten. Verbraucher
sind angehalten, diesen Anweisungen bei allen
elektronischen Produkten nachzukommen, die folgendes
Symbol tragen:
English - Environmental Information for Customers in
the European Union
European Directive 2002/96/EC requires that the equipment
bearing this symbol on the product and/or its packaging must
not be disposed of with unsorted municipal waste. The symbol
indicates that this product should be disposed of separately
from regular household waste streams. It is your responsibility to
dispose of this and other electric and electronic equipment via
designated collection facilities appointed by the government or
local authorities. Correct disposal and recycling will help prevent
potential negative consequences to the environment and
human health. For more detailed information about the disposal
of your old equipment, please contact your local authorities,
waste disposal service, or the shop where you purchased the
product.
Български (Bulgarian) - Информация относно
опазването на околната среда за потребители в
Европейския съюз
Европейска директива 2002/96/EC изисква уредите, носещи
този символ върху изделието и/или опаковката му, да не
се изхвърля т с несортирани битови отпадъци. Символът
обозначава, че изделието трябва да се изхвърля отделно от
сметосъбирането на обикновените битови отпадъци. Ваша
е отговорността този и другите електрически и електронни
уреди да се изхвърлят в предварително определени от
държавните или общински органи специализирани пунктове
за събиране. Правилното изхвърляне и рециклиране
ще спомогнат да се предотвратят евентуални вредни за
околната среда и здравето на населението последствия. За
по-подробна информация относно изхвърлянето на вашите
стари уреди се обърнете към местните власти, службите за
сметосъбиране или магазина, от който сте закупили уреда.
Čeština (Czech) - Informace o ochraně životního
prostředí pro zákazníky v zemích Evropské unie
Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené
tímto symbolem na produktu anebo na obalu bylo likvidováno
s netříděným komunálním odpadem. Tento symbol udává,
že daný produkt musí být likvidován odděleně od běžného
komunálního odpadu. Odpovídáte za likvidaci tohoto produktu
a dalších elektrických a elektronických zařízení prostřednictvím
určených sběrných míst stanovených vládou nebo místními
úřady. Správná likvidace a recyklace pomáhá předcházet
potenciálním negativním dopadům na životní prostředí a lidské
zdraví. Podrobnější informace o likvidaci starého vybavení si
laskavě vyžádejte od místních úřadů, podniku zabývajícího se
likvidací komunálních odpadů nebo obchodu, kde jste produkt
zakoupili.
Dansk (Danish) - Miljøinformation for kunder i EU
EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol
produktet og/eller emballagen ikke bortskaffes som
usorteret kommunalt affald. Symbolet betyder, at dette produkt
skal bortskaffes adskilt fra det almindelige husholdningsaffald.
Det er dit ansvar at bortskaffe dette og andet elektrisk og
elektronisk udstyr via bestemte indsamlingssteder udpeget
af staten eller de lokale myndigheder. Korrekt bortskaffelse
og genvinding vil hjælpe med til at undgå mulige skader for
miljøet og menneskers sundhed. Kontakt venligst de lokale
myndigheder, renovationstjenesten eller den butik, hvor du
har købt produktet, angående mere detaljeret information om
bortskaffelse af dit gamle udstyr.
Deutsch (German) - Umweltinformation für Kunden
innerhalb der Europäischen Union
Die Europäische Richtlinie 2002/96/EC verlangt, dass technische
Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit
diesem Symbol versehen ist , nicht zusammen mit unsortiertem
Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf
hin, dass das Produkt von regulärem Haushaltmüll getrennt
entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses
Gerät und andere elektrische und elektronische Geräte über
die dafür zuständigen und von der Regierung oder örtlichen
Behörden dazu bestimmten Sammelstellen zu entsorgen.
Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei,
potentielle negative Folgen für Umwelt und die menschliche
Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur
Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an
die örtlichen Behörden oder städtischen Entsorgungsdienste
oder an den Händler, bei dem Sie das Produkt erworben haben.
Anhang D
Zulassungsinformationen
39
Wireless-N Broadband-Router
Eesti (Estonian) - Keskkonnaalane informatsioon
Euroopa Liidus asuvatele klientidele
Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on
seadmeid, millel on tootel või pakendil käesolev sümbol ,
keelatud kõrvaldada koos sorteerimata olmejäätmetega. See
sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest
olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva
ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike
ametiasutuste poolt ette nähtud kogumispunktide kaudu.
Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida
võimalikke negatiivseid tagajärgi keskkonnale ning inimeste
tervisele. Vanade seadmete kõrvaldamise kohta täpsema
informatsiooni saamiseks võtke palun ühendust kohalike
ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te
toote ostsite.
Español (Spanish) - Información medioambiental para
clientes de la Unión Europea
La Directiva 2002/96/CE de la UE exige que los equipos que
lleven este símbolo en el propio aparato y/o en su embalaje
no deben eliminarse junto con otros residuos urbanos no
seleccionados. El símbolo indica que el producto en cuestión
debe separarse de los residuos domésticos convencionales con
vistas a su eliminación. Es responsabilidad suya desechar este y
cualesquiera otros aparatos eléctricos y electrónicos a través de
los puntos de recogida que ponen a su disposición el gobierno y
las autoridades locales. Al desechar y reciclar correctamente estos
aparatos estará contribuyendo a evitar posibles consecuencias
negativas para el medio ambiente y la salud de las personas. Si
desea obtener información más detallada sobre la eliminación
segura de su aparato usado, consulte a las autoridades locales,
al servicio de recogida y eliminación de residuos de su zona o
pregunte en la tienda donde adquirió el producto.
Ελληνικά (Greek) - Στοιχεία περιβαλλοντικής
προστασίας για πελάτες εντός της Ευρωπαϊκής
Ένωσης
Σύμφωνα με την Κοινοτική Οδηγία 2002/96/EC, ο εξοπλισμός που
φέρει αυτό το σύμβολο στο προϊόν ή/και τη συσκευασία του
δεν πρέπει να απορρίπτεται μαζί με τα μη διαχωρισμένα αστικά
απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα
πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά
απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος
και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των
καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων,
οι οποίες ορίζονται από το κράτος ή τις αρμόδιες τοπικές αρχές.
Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη
ενδεχόμενων αρνητικών επιπτώσεων στο περιβάλλον και την
υγεία. Για περισσότερες πληροφορίες σχετικά με την απόρριψη
του παλαιού σας εξοπλισμού, επικοινωνήστε με τις τοπικές αρχές,
τις υπηρεσίες αποκομιδής απορριμμάτων ή το κατάστημα από
το οποίο αγοράσατε το προϊόν.
Français (French) - Informations environnementales
pour les clients de l’Union européenne
La directive européenne 2002/96/CE exige que l’équipement
sur lequel est apposé ce symbole sur le produit et/ou son
emballage ne soit pas jeté avec les autres ordures ménagères. Ce
symbole indique que le produit doit être éliminé dans un circuit
distinct de celui pour les déchets des ménages. Il est de votre
responsabilité de jeter ce matériel ainsi que tout autre matériel
électrique ou électronique par les moyens de collecte indiqués
par le gouvernement et les pouvoirs publics des collectivités
territoriales. Lélimination et le recyclage en bonne et due forme
ont pour but de lutter contre l’impact néfaste potentiel de ce
type de produits sur l’environnement et la santé publique. Pour
plus d’informations sur le mode d’élimination de votre ancien
équipement, veuillez prendre contact avec les pouvoirs publics
locaux, le service de traitement des déchets, ou l’endroit où vous
avez acheté le produit.
Italiano (Italian) - Informazioni relative all’ambiente
per i clienti residenti nell’Unione Europea
La direttiva europea 2002/96/EC richiede che le apparecchiature
contrassegnate con questo simbolo sul prodotto e/o
sull’imballaggio non siano smaltite insieme ai rifiuti urbani
non differenziati. Il simbolo indica che questo prodotto non
deve essere smaltito insieme ai normali rifiuti domestici. È
responsabilità del proprietario smaltire sia questi prodotti sia
le altre apparecchiature elettriche ed elettroniche mediante
le specifiche strutture di raccolta indicate dal governo o dagli
enti pubblici locali. Il corretto smaltimento ed il riciclaggio
aiuteranno a prevenire conseguenze potenzialmente negative
per l’ambiente e per la salute dell’essere umano. Per ricevere
informazioni più dettagliate circa lo smaltimento delle vecchie
apparecchiature in Vostro possesso, Vi invitiamo a contattare gli
enti pubblici di competenza, il servizio di smaltimento rifiuti o il
negozio nel quale avete acquistato il prodotto.
Latviešu valoda (Latvian) - Ekoloģiska informācija
klientiem Eiropas Savienības jurisdikcijā
Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota
zīme uz paša izstrādājuma vai uz iesaiņojuma, nedrīkst
izmest nešķirotā veidā kopā ar komunālajiem atkritumiem
(tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē
to, ka šī ierīce ir jāizmet atkritumos tā, lai nenonāktu kopā ar
parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo
un citas elektriskas un elektroniskas ierīces izmest atkritumos,
izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko
nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos
un pārstrāde tiek veikta pareizi, tad mazinās iespējamais
kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par
novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt
vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā,
kur iegādājāties šo izstrādājumu.
Anhang D
Zulassungsinformationen
40
Wireless-N Broadband-Router
Lietuvškai (Lithuanian) - Aplinkosaugos informacija,
skirta Europos Sąjungos vartotojams
Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir
kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį),
negalima šalinti kartu su nerūšiuotomis komunalinėmis
atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai
nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad
ši ir kita elektros ar elektroninė įranga būtų šalinama per tam
tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo
sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta
galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos
apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios
institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose
įsigijote tą gaminį.
Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti
fl-Unjoni Ewropea
Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih is-
simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax jintrema
ma skart muniċipali li ma ġiex isseparat. Is-simbolu jindika
li dan il-prodott għandu jintrema separatament minn ma’ l-
iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi
dan it-tagħmir u kull tagħmir ieħor ta l-elettriku u elettroniku
permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew
mill-awtoritajiet lokali. Ir-rimi b’mod korrett u r-riċiklaġġ jgħin
jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u
għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata
dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja
lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart, jew
il-ħanut minn fejn xtrajt il-prodott.
Magyar (Hungarian) - Környezetvédelmi információ az
európai uniós vásárlók számára
A 2002/96/EC számú európai uniós irányelv megkívánja, hogy
azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán
az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági
hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott
termék kidobásakor a szokványos háztartási hulladékelszállítási
rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön
felelõssége, hogy ezt, és más elektromos és elektronikus
berendezéseit a kormányzati vagy a helyi hatóságok által
kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ
hulladékfeldolgozás segít a környezetre és az emberi egészségre
potenciálisan ártalmas negatív hatások megelõzésében. Ha
elavult berendezéseinek felszámolásához további részletes
információra van szüksége, kérjük, lépjen kapcsolatba a helyi
hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal
üzlettel, ahol a terméket vásárolta.
Nederlands (Dutch) - Milieu-informatie voor klanten
in de Europese Unie
De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die
is voorzien van dit symbool op het product of de verpakking,
niet mag worden ingezameld met niet-gescheiden huishoudelijk
afval. Dit symbool geeft aan dat het product apart moet worden
ingezameld. U bent zelf verantwoordelijk voor de vernietiging
van deze en andere elektrische en elektronische apparatuur via de
daarvoor door de landelijke of plaatselijke overheid aangewezen
inzamelingskanalen. De juiste vernietiging en recycling van
deze apparatuur voorkomt mogelijke negatieve gevolgen voor
het milieu en de gezondheid. Voor meer informatie over het
vernietigen van uw oude apparatuur neemt u contact op met
de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de
winkel waar u het product hebt aangeschaft.
Norsk (Norwegian) - Miljøinformasjon for kunder i EU
EU-direktiv 2002/96/EF krever at utstyr med følgende symbol
avbildet produktet og/eller pakningen, ikke kastes
sammen med usortert avfall. Symbolet indikerer at dette
produktet skal håndteres atskilt fra ordinær avfallsinnsamling
for husholdningsavfall. Det er ditt ansvar å kvitte deg med
dette produktet og annet elektrisk og elektronisk avfall via egne
innsamlingsordninger slik myndighetene eller kommunene
bestemmer. Korrekt avfallshåndtering og gjenvinning vil
være med å forhindre mulige negative konsekvenser for
miljø og helse. For nærmere informasjon om håndtering av
det kasserte utstyret ditt, kan du ta kontakt med kommunen,
en innsamlingsstasjon for avfall eller butikken der du kjøpte
produktet.
Polski (Polish) - Informacja dla klientów w Unii
Europejskiej o przepisach dotyczących ochrony
środowiska
Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt
oznaczony symbolem znajdującym się na produkcie i/lub jego
opakowaniu nie był wyrzucany razem z innymi niesortowanymi
odpadami komunalnymi. Symbol ten wskazuje, że produkt
nie powinien być usuwany razem ze zwykłymi odpadami z
gospodarstw domowych. Na Państwu spoczywa obowiązek
wyrzucania tego i innych urządzeń elektrycznych oraz
elektronicznych w punktach odbioru wyznaczonych przez władze
krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób
i jego recykling pomogą zapobiec potencjalnie negatywnym
konsekwencjom dla środowiska i zdrowia ludzkiego. W celu
uzyskania szczegółowych informacji o usuwaniu starego sprzętu,
prosimy zwrócić się do lokalnych władz, służb oczyszczania
miasta lub sklepu, w którym produkt został nabyty.
Anhang D
Zulassungsinformationen
41
Wireless-N Broadband-Router
Português (Portuguese) - Informação ambiental para
clientes da União Europeia
A Directiva Europeia 2002/96/CE exige que o equipamento
que exibe este símbolo no produto e/ou na sua embalagem
não seja eliminado junto com os resíduos municipais não
separados. O símbolo indica que este produto deve ser
eliminado separadamente dos resíduos domésticos regulares.
É da sua responsabilidade eliminar este e qualquer outro
equipamento eléctrico e electrónico através das instalações
de recolha designadas pelas autoridades governamentais ou
locais. A eliminação e reciclagem correctas ajudarão a prevenir
as consequências negativas para o ambiente e para a saúde
humana. Para obter informações mais detalhadas sobre a
forma de eliminar o seu equipamento antigo, contacte as
autoridades locais, os serviços de eliminação de resíduos ou o
estabelecimento comercial onde adquiriu o produto.
Română (Romanian) - Informaţii de mediu pentru
clienţii din Uniunea Europeană
Directiva europeană 2002/96/CE impune ca echipamentele care
prezintă acest simbol pe produs şi/sau pe ambalajul acestuia
nu fie casate împreună cu gunoiul menajer municipal. Simbolul
indică faptul că acest produs trebuie să fie casat separat de
gunoiul menajer obişnuit. Este responsabilitatea dvs. casaţi
acest produs şi alte echipamente electrice şi electronice prin
intermediul unităţilor de colectare special desemnate de guvern
sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta
la prevenirea potenţialelor consecinţe negative asupra sănătăţii
mediului şi a oamenilor. Pentru mai multe informaţii detaliate
cu privire la casarea acestui echipament vechi, contactaţi
autorităţile locale, serviciul de salubrizare sau magazinul de la
care aţi achiziţionat produsul.
Slovenčina (Slovak) - Informácie o ochrane životného
prostredia pre zákazníkov v Európskej únii
Podľa európskej smernice 2002/96/ES zariadenie s týmto
symbolom na produkte a/alebo jeho balení nesmie byť
likvidované spolu s netriedeným komunálnym odpadom.
Symbol znamená, že produkt by sa mal likvidovať oddelene
od bežného odpadu z domácností. Je vašou povinnosťou
likvidovať toto i ostatné elektrické a elektronické zariadenia
prostredníctvom špecializovaných zberných zariadení určených
vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia
pomôže zabrániť prípadným negatívnym dopadom na životné
prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie
informácie o likvidácii starého zariadenia, obráťte sa, prosím, na
miestne orgány, organizácie zaoberajúce sa likvidáciou odpadov
alebo obchod, v ktorom ste si produkt zakúpili.
Slovenščina (Slovene) - Okoljske informacije za stranke
v Evropski uniji
Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s
tem simbolom na izdelku in/ali na embalaži z nesortiranimi
komunalnimi odpadki. Ta simbol opozarja, da je treba izdelek
zavreči ločeno od preostalih gospodinjskih odpadkov. Vaša
odgovornost je, da to in preostalo električno in elektronsko
opremo oddate na posebna zbirališča, ki jih določijo državne
ustanove ali lokalne oblasti. S pravilnim odlaganjem in
recikliranjem boste preprečili morebitne škodljive vplive na
okolje in zdravje ljudi. Če želite izvedeti več o odlaganju stare
opreme, se obrnite na lokalne oblasti, odlagališče odpadkov ali
trgovino, kjer ste izdelek kupili.
Suomi (Finnish) - Ympäristöä koskevia tietoja EU-
alueen asiakkaille
EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä
symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa
ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana.
Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään
tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää
tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet
viemällä tuote tai tuotteet viranomaisten määräämään
keräyspisteeseen. Laitteiston oikea hävittäminen estää
mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten
terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta
saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä
myymälästä, josta ostit tuotteen.
Svenska (Swedish) - Miljöinformation för kunder i
Europeiska unionen
Det europeiska direktivet 2002/96/EC kräver att utrustning med
denna symbol produkten och/eller förpackningen inte får
kastas med osorterat kommunalt avfall. Symbolen visar att denna
produkt bör kastas efter att den avskiljts från vanligt hushållsavfall.
Det faller på ditt ansvar att kasta denna och annan elektrisk och
elektronisk utrustning fastställda insamlingsplatser utsedda
av regeringen eller lokala myndigheter. Korrekt kassering och
återvinning skyddar mot eventuella negativa konsekvenser
för miljön och personhälsa. För mer detaljerad information om
kassering av din gamla utrustning kontaktar du dina lokala
myndigheter, avfallshanteringen eller butiken där du köpte
produkten.
WEB: Weitere Informationen finden Sie unter
www.linksys.com/international
42
Anhang E
Software-Endbenutzer-Lizenzvereinbarung
Wireless-N Broadband-Router
Anhang E:
Software-Endbenutzer-
Lizenzvereinbarung
Cisco Produkte
Dieses Produkt von Cisco Systems, Inc. oder der
Tochtergesellschaft, die die Software anstelle von Cisco Systems,
Inc. („Cisco“) lizenziert, enthält Software (einschließlich Firmware)
von Cisco und Zulieferern von Cisco und möglicherweise auch
Software der Open-Source-Community.
Jede Software von Cisco und seinen Zulieferern wird unter
der in Anhang 1 aufgeführten Cisco Software-Lizenzvereinbarung
lizenziert. Bei der Installation der Software werden Sie u. U.
dazu aufgefordert, die Cisco Software-Lizenzvereinbarung zu
lesen und zu bestätigen. Anhang 2 enthält Details zu separaten
Bestimmungen und Funktionen für Network Magic, ein Cisco
Softwareprodukt.
Jede Software der Open-Source-Community wird unter den
spezifischen Lizenzbedingungen für diese Software, die Sie
auf www.linksysbycisco.com/gpl oder in Anhang 3 finden,
lizenziert. Durch die Verwendung der Software bestätigen
Sie, dass Sie die Lizenzbedingungen gelesen haben und
diese als rechtsverbindlich anerkennen. Wenn Sie gemäß
diesen spezifischen Lizenzbedingungen zum Erhalt des
Quellcodes solcher Software berechtigt sind, wird Ihnen
dieser auf Anfrage für einen Zeitraum von mindestens drei
Jahren ab Erwerb des Produkts bei Cisco gegen Gebühr zur
Verfügung gestellt; alternativ können Sie den Quellcode unter
www.linksysbycisco.com/gpl herunterladen. Die genauen
Lizenzbedingungen und weitere Informationen zu Open-
Source-Software in Cisco Produkten finden Sie auf der Cisco
Website unter www.linksysbycisco.com/gpl/ oder, soweit
zutreffend, in Anhang 3. Wenn Sie eine Kopie des in dieser
Software verwendeten GPL-Quellcodes oder eines bestimmten
anderen Open-Source-Codes auf einer CD wünschen, sendet
Cisco Ihnen auf Anfrage eine CD mit diesem Code für US$ 9,99
zuzüglich Versandkosten zu.
DIESE SOFTWARE-ENDBENUTZER-LIZENZVEREINBARUNG IST
EINE RECHTLICH BINDENDE VEREINBARUNG ZWISCHEN
IHNEN UND CISCO. LESEN SIE SIE VOR DER INSTALLATION
UND VERWENDUNG DER SOFTWARE AUFMERKSAM DURCH.
SIE STELLT EINE LIZENZ ZUR VERWENDUNG DER SOFTWARE
BEREIT UND ENTHÄLT GARANTIEINFORMATIONEN SOWIE
HAFTUNGSAUSSCHLÜSSE. DURCH KLICKEN AUF „I ACCEPT“
(ANNEHMEN), HERUNTERLADEN, INSTALLIEREN ODER
VERWENDEN DER SOFTWARE BZW. DURCH VERWENDUNG
DES DIE SOFTWARE ENTHALTENDEN PRODUKTS BESTÄTIGEN
SIE, DASS SIE DIE SOFTWARE ANNEHMEN UND DIESER
VEREINBARUNG ZUSTIMMEN. WENN SIE NICHT SÄMTLICHEN
BEDINGUNGEN ZUSTIMMEN, KLICKEN SIE NICHT AUF „I ACCEPT“
(ANNEHMEN). IN DIESEM FALL DÜRFEN SIE DIE SOFTWARE NICHT
HERUNTERLADEN, INSTALLIEREN ODER VERWENDEN. SIE KÖNNEN
UNBENUTZTE SOFTWARE (ODER DAS UNBENUTZTE PRODUKT,
FALLS DIE SOFTWARE ALS TEIL EINES ANDEREN PRODUKTS
GELIEFERT WIRD) GEMÄSS DEN RÜCKGABEBESTIMMUNGEN DER
PARTEI, VON DER SIE DIESES PRODUKT ODER DIESE SOFTWARE
ERWORBEN HABEN, BIS ZU 30 TAGE NACH DEM KAUF GEGEN
RÜCKERSTATTUNG DES VOLLEN KAUFPREISES ZURÜCKGEBEN.
FALLS SIE SICH ZUM ERWERB EINER ABONNEMENTLIZENZ
ENTSCHIEDEN HABEN, WIE AUS IHRER BESTELLUNG HERVORGEHT,
ERKLÄREN SIE SICH AUSSERDEM, SOFERN ZUTREFFEND, MIT DEN
„SERVICEBEDINGUNGEN“ LAUT ANHANG 2 EINVERSTANDEN.
Software-Lizenzen
Die Software-Lizenzen für Software von Cisco sind auf
der Cisco Website unter www.linksysbycisco.com bzw.
www.linksysbycisco.com/gpl/ erhältlich. Der Einfachheit halber
enthalten die unten aufgeführten Anhänge eine Kopie der Cisco
Software-Lizenzvereinbarung sowie der wichtigsten Open-
Source-Code-Lizenzen, die Cisco für seine Produkte verwendet.
Anhang 1
Cisco Software-Lizenzvereinbarung
Lizenz. Vorbehaltlich der Bedingungen dieser Vereinbarung
gewährt Cisco dem ursprünglichen Endbenutzer, der die Software
erwirbt, eine nicht exklusive Lizenz (i) zur ausschließlichen
Verwendung der Software als integrierte Software in einem
solchen Produkt, als eigenständige Anwendung oder (sofern
durch die jeweilige Dokumentation dazu berechtigt) für die
Kommunikation mit einem solchen Produkt, jeweils nach
eigenem Ermessen von Cisco, (ii) falls die Software separat von
anderen Cisco Produkten erworben wird, zur Installation der
Software auf PCs in einem einzigen Haushalt oder Unternehmen,
wobei die von Ihnen erworbene Höchstanzahl von Lizenzen
einzuhalten ist, und (iii) zur Anfertigung einer Kopie der Software
in maschinenlesbarer Form sowie einer Kopie der Dokumentation
ausschließlich zu Sicherungszwecken. Diese Lizenz darf
nicht unterlizenziert werden und ist nur auf eine Person oder
Institution übertragbar, an die Sie die Eigentumsrechte des
gesamten Cisco Produkts, das die Software bzw. das vollständige
Softwareprodukt enthält, übertragen, vorausgesetzt, dass
Sie alle Rechte im Rahmen dieser Vereinbarung auf Dauer
übertragen und keine vollständigen Kopien oder Teilkopien der
Software behalten und der Empfänger den Bedingungen dieser
Lizenzvereinbarung zustimmt.
Die „Software“ umfasst und diese Lizenzvereinbarung ist
anwendbar auf (a) die Software von Cisco oder seinen Zulieferern,
die separat erworben bzw. in oder mit dem jeweiligen Produkt
von Cisco geliefert wird, und (b) alle Upgrades, Aktualisierungen,
Patches oder veränderten Versionen („Aktualisierungen“) bzw.
Sicherungskopien der Software, die Ihnen von Cisco oder einem
autorisierten Händler (kostenlos oder gegen eine Gebühr)
geliefert werden, vorausgesetzt, dass Sie bereits über eine
gültige Lizenz für die ursprüngliche Software verfügen und die
entsprechende Gebühr für die Aktualisierung entrichtet haben.
Unter den Begriff „Dokumentation“ fallen die gesamte
Dokumentation und alle zugehörigen Materialien, die Cisco
Ihnen gemäß dieser Vereinbarung bereitstellt.
Lizenzbeschränkungen. Sofern diese Vereinbarung keine
anderslautende Regelung enthält, ist es Ihnen untersagt, (i) Kopien
der Software oder der zugehörigen Dokumentation zu erstellen
oder zu verbreiten oder die Software oder Dokumentation auf
elektronischem Weg von einem Computer an einen anderen
bzw. über ein Netzwerk zu übertragen, (ii) die Software oder
43
Anhang E
Software-Endbenutzer-Lizenzvereinbarung
Wireless-N Broadband-Router
die zugehörige Dokumentation zu ändern, zusammenzuführen,
zu bearbeiten, anzupassen, zu entschlüsseln oder zu übersetzen
oder die Software zu dekompilieren, zurückzuentwickeln, zu
disassemblieren oder anderweitig auf eine frei lesbare Form zu
reduzieren (außer im Rahmen der ausdrücklichen gesetzlichen
Bestimmungen, unbeschadet dieser Regelung), (iii) die Software
oder die zugehörige Dokumentation freizugeben, zu verkaufen,
zu vermieten, zu leasen oder unterzulizenzieren, (iv) die
Software zu verändern oder von der Software abgeleitete Werke
zu entwickeln, (v) beim Erstellen einer Sicherungskopie der
Software und Dokumentation die Urheberrechts- und sonstigen
eigentumsrechtlichen Verweise, die sich auf der Originalsoftware
und -dokumentation befinden, ganz oder teilweise auszulassen,
(vi) die Software zur Leitung eines Geschäftsnetzwerks mit
mehr als 8 Computern einzusetzen, (vii) die Software in
einer Wettbewerbssituation zur Evaluierung zu verwenden,
einschließlich der Entwicklung von Konkurrenzsoftware,
(viii) soweit nach geltendem Recht zulässig, die Software
abzutreten, unterzulizenzieren oder anderweitig zu übertragen,
es sei denn, der potenzielle Empfänger erklärt sich ausdrücklich
mit allen Bedingungen dieser Vereinbarung einverstanden.
Die Software und Dokumentation enthalten Geschäftsgeheimnisse
und/oder urheberrechtlich geschützte
Materialien von Cisco
oder seinen Zulieferern. Sie dürfen solche Geschäftsgeheimnisse
oder urheberrechtlich geschützten
Materialien in keiner Form
einem Dritten gegenüber offenlegen oder zur Verfügung stellen.
Falls Sie diese Vereinbarung nicht einhalten, erlischt die Ihnen
gewährte Lizenz unverzüglich automatisch. In diesem Fall
müssen Sie sofort (i) die Verwendung des Cisco Produkts, in
das die Software integriert ist, einstellen oder (ii) die Software
deinstallieren und alle Kopien der Software sowie der
Dokumentation vernichten, falls die Software separat erworben
wurde. Alle übrigen Rechte beider Parteien sowie alle anderen
Bestimmungen dieser Vereinbarung bestehen nach dem
Erlöschen der Lizenz fort.
Eigentümer. Die Software und Dokumentation werden unter
Lizenz zur Verfügung gestellt und nicht von Cisco und den in
Anhang 3 genannten relevanten Dritten an Sie verkauft. Cisco und
seine Lizenzgeber behalten sich alle Rechte, Rechtsansprüche
und Nutzungsrechte, einschließlich der Urheber- und geistigen
Eigentumsrechte, im Zusammenhang mit der Software und
Dokumentation sowie aller ihrer Kopien und Teile vor. Alle Ihnen
nicht im Rahmen dieser Vereinbarung ausdrücklich gewährten
Rechte bleiben Cisco und seinen Lizenzgebern vorbehalten. Die
Verwendung eines von einer anderen juristischen Person als
Cisco bereitgestellten Softwareprodukts, das gegebenenfalls
von Cisco empfohlen wurde, unterliegt der Endbenutzer-
Lizenzvereinbarung des betreffenden Softwareprodukts.
Links und Werbung. Cisco bietet in der Software möglicherweise
Links zu Websites oder Softwareprodukten von Dritten an, die sich
unserer Kontrolle entziehen. Cisco schließt im Hinblick auf die
Qualität, Eignung, Funktionalität oder Gesetzmäßigkeit von Sites
oder Produkten, zu denen eventuell Links bereitgestellt werden,
jegliche Zusicherungen aus, und Sie verzichten hiermit auf
jegliche Ansprüche, die Sie im Zusammenhang mit derartigen
Sites oder Softwareprodukten Dritter gegenüber Cisco erheben
könnten. Ihre Korrespondenz oder Geschäftsbeziehungen mit
Werbetreibenden bzw. die Teilnahme an deren Werbeaktionen,
auf die Sie über die Software stoßen, sowie alle anderen
Bedingungen, Gewährleistungen oder Zusicherungen
im Zusammenhang mit solchen Geschäftsbeziehungen
beschränken sich allein auf Sie und diese Werbetreibenden.
Sie erklären sich damit einverstanden, dass Cisco keinerlei
Haftung für etwaige Verluste oder Schäden jeglicher Art
infolge solcher Geschäftsbeziehungen oder der Präsenz solcher
Werbetreibenden in Cisco Software übernimmt.
Datenerfassung und -verarbeitung. Sie erklären sich damit
einverstanden, dass Cisco und/oder seine Tochterunternehmen
möglicherweise von Zeit zu Zeit Daten zu Ihrem Produkt und/oder
der Software von Cisco und Ihrer Nutzung derselben erfassen und
verarbeiten, (i) damit Cisco Ihnen Aktualisierungen zur Verfügung
stellen kann; (ii) um sie bei der Verwendung des Produkts und/
oder der Software zu unterstützen, (iii) um sicherzustellen,
dass die Nutzung Ihres Produkts und/oder der Software von
Cisco den Bestimmungen dieser Vereinbarung entspricht; (iv)
damit Cisco die Bereitstellung seiner Technologieprodukte und
-dienste für Sie und andere Kunden von Cisco optimieren kann;
(v) um Berichte zum Zustand des Netzwerks bereitzustellen,
einschließlich Netzwerkverkehr und Verwendung von
Anwendungen; (vi) damit Cisco alle Bestimmungen etwaiger
Vereinbarungen mit Drittparteien in Bezug auf Ihr Produkt und/
oder die Software von Cisco einhalten kann; und/oder (vii) damit
Cisco alle geltenden Gesetze und/oder Bestimmungen sowie
Vorgaben von Aufsichts- und Regierungsbehörden erfüllen
kann. Cisco und/oder seine Tochterunternehmen dürfen diese
Daten erfassen und verarbeiten, müssen aber gewährleisten,
dass dadurch keine Rückschlüsse auf Ihre Identität gezogen
werden können.
Einige Softwareprogramme bieten eine Berichtsfunktion,
mit der Sie die Aktivitäten von Computern zu Hause oder im Büro,
auf denen die Software ausgeführt wird, überwachen können.
Sie müssen diese Funktion aktivieren, wenn Sie Berichte erhalten
möchten. Wenn Sie die Berichtsfunktion aktivieren, erklären Sie
sich mit Folgendem einverstanden: (a) Die Software verfolgt und
überwacht zu Hause oder im Büro die folgenden Komponenten
und Aktivitäten: Netzwerkverkehr (z. B. Megabyte pro Stunde),
Verwendung von Anwendungen (während der Arbeit mit dem
Computer wird nachvollzogen, welche Fenster wie lange im
Vordergrund stehen) und Internetnutzung. (b) Die obigen
Daten werden für alle Computer, auf denen die Berichtsfunktion
aktiviert ist, regelmäßig an Server von Cisco und/oder einen
Dritten übermittelt, solange der Computer mit dem Internet
verbunden ist. Diese Daten werden der E-Mail-Adresse, die Sie
bei der Aktivierung der Berichtsfunktion angegeben haben,
zugeordnet und zusammen mit dieser Adresse gespeichert.
Sie werden in Berichtsform zusammengefasst und an die
angegebene E-Mail-Adresse übermittelt. (c) Jeder Computer im
Netzwerk, auf dem die Software ausgeführt wird, kann jeden
anderen Computer (im gleichen primären Netzwerk) aktivieren,
damit er bei der Berichterstellung berücksichtigt wird. Wenn
ein Computer aktiviert ist, wird auf diesem Computer der
Hinweis angezeigt, dass er überwacht wird. Solange dieser
Computer aktiviert ist, wird sein Benutzer jedes Mal, wenn die
Software gestartet wird, darauf hingewiesen, dass er von der
Berichtsfunktion überwacht wird. Jeder Computer im Netzwerk,
auf dem die Software installiert ist, kann die Berichtsfunktion
für andere Computer aktivieren oder deaktivieren.
Darüber hinaus erfasst und speichert Cisco u. U. detaillierte
Informationen über Ihre Netzwerkkonfiguration und -nutzung,
um Ihnen technische Unterstützung leisten zu können. Diese
Informationen werden nur Ihnen zugeordnet, wenn Sie dem
44
Anhang E
Software-Endbenutzer-Lizenzvereinbarung
Wireless-N Broadband-Router
Support-Mitarbeiter eine eindeutige ID-Nummer mitteilen,
während er Sie bei einem Problem unterstützt. Die eindeutige
ID wird bei der Installation auf dem Computer nach dem
Zufallsprinzip generiert und unterliegt vollständig Ihrer
Kontrolle.
Mit der Verwendung des Produkts und/oder der Software von
Cisco erteilen Sie Cisco und/oder seinen Tochterunternehmen
die Genehmigung zur Erfassung und Nutzung dieser Daten;
Kunden aus dem europäischen Wirtschaftsraum (EWR) stimmen
zu, dass diese Informationen an Stellen außerhalb des EWR
weitergegeben werden dürfen. Die Erfassung und Verwendung
aller mit dem Produkt und/oder der Software von Cisco
erhobenen Daten erfolgt gemäß unserer Datenschutzpolitik,
die unter Datenschutzerklärung eingesehen werden kann.
Mit Ihrer Entscheidung für die Verwendung des Produkts
und/oder der Software von Cisco signalisieren Sie Ihr
Einverständnis mit den Bestimmungen der Datenschutzpolitik
von Cisco. Bitte lesen Sie die Datenschutzerklärung aufmerksam
durch und prüfen Sie auf der oben angegebenen Website,
ob eine aktuellere Erklärung vorliegt.
Software-Aktualisierungen etc. Wenn die Software
Aktualisierungen zulässt, können Sie jederzeit wählen, ob Sie
diese automatisch oder manuell erhalten möchten. Wenn Sie
sich für manuelle Aktualisierungen entschieden haben oder
gar keine Aktualisierungen sowie Aktualisierungsnachrichten
erhalten möchten, ist Ihr Produkt und/oder die Software von
Cisco ggf. nicht mehr vor Sicherheitsbedrohungen geschützt
und/oder einige Funktionen Ihres Produkts und/oder der
Software stehen eventuell nicht mehr zur Verfügung. In
einigen Fällen nimmt Cisco automatische Aktualisierungen
vor, um Gesetzesänderungen zu entsprechen, rechtliche oder
sicherheitstechnische Bestimmungen sowie behördliche
Vorgaben zu erfüllen oder um die Bedingungen von
Vereinbarungen mit Dritten in Bezug auf das Produkt und/
oder die Software einzuhalten. Sie werden über alle Ihnen
übermittelten Aktualisierungen informiert. Die Bedingungen
dieser Lizenzvereinbarung gelten für alle Aktualisierungen,
es sei denn, die Aktualisierung ist mit einer separaten Lizenz
ausgestattet. In diesem Fall gelten die Bedingungen der
betreffenden Lizenz.
Laufzeit und Beendigung. Sie können diese Lizenz jederzeit
beenden, indem Sie alle Kopien der Software und Dokumentation
vernichten. Ihre Rechte im Rahmen dieser Lizenz werden
automatisch und ohne Ankündigung durch Cisco beendet,
wenn Sie gegen eine Vertragsbestimmung verstoßen.
Eingeschränkte Gewährleistung. Zudem sichert Cisco Ihnen
zu, dass jeder beliebige Träger, auf dem die Software u. U.
bereitgestellt wird, bei normaler Verwendung keine Material-
oder Verarbeitungsfehler aufweist. Die Gewährleistungsfrist
beginnt mit dem Kaufdatum und endet nach neunzig (90)
Tagen. Im Rahmen dieser eingeschränkten Gewährleistung
beschränken sich Ihre Rechtsmittel und der Haftungsumfang
von Cisco wie folgt: Cisco kann nach eigenem Ermessen (a) den
Softwareträger reparieren oder (b) Ihnen den Kaufpreis des
Softwareträgers erstatten.
MIT AUSNAHME DER EINGESCHRÄNKTEN GEWÄHRLEISTUNG
FÜR TRÄGER WIE OBEN BESCHRIEBEN UND IN DEM NACH
GELTENDEM RECHT MAXIMAL ZULÄSSIGEN RAHMEN WIRD
JEDE SOFTWARE VON CISCO OHNE MÄNGELGEWÄHR UND
OHNE JEGLICHE GEWÄHRLEISTUNG IN DER VORLIEGENDEN
FORM ZUR VERFÜGUNG GESTELLT. Ohne Einschränkung
der obigen Ausführungen gewährleistet Cisco keinen
dauerhaften oder fehlerfreien Betrieb des Produkts oder der
Software. Darüber hinaus kann Cisco angesichts der ständigen
Weiterentwicklung der Methoden zum unerlaubten Zugriff und
Angriff auf Netzwerke nicht gewährleisten, dass das Produkt,
die Software oder jegliches Gerät, System oder Netzwerk,
in dem das Produkt oder die Software eingesetzt wird,
keinerlei Schwachstellen für unbefugte Zugriffe oder Angriffe
aufweist. Dieses Produkt enthält möglicherweise Software von
Drittanbietern oder wird in Kombination mit dieser Software
oder mit entsprechenden Serviceangeboten geliefert. Diese
eingeschränkte Gewährleistung bezieht sich nicht auf solche
Software oder auf Serviceangebote von Drittanbietern. Diese
eingeschränkte Gewährleistung beinhaltet nicht die dauerhafte
Verfügbarkeit des Dienstes eines Drittanbieters, der eventuell für
die Verwendung oder den Betrieb dieses Produkts benötigt wird.
SOWEIT NICHT GESETZLICH UNTERSAGT, SIND ALLE
KONKLUDENTEN GEWÄHRLEISTUNGEN UND BEDINGUNGEN
DER MARKTGÄNGIGKEIT, HANDELSÜBLICHEN QUALITÄT UND
EIGNUNG FÜR EINEN BESTIMMTEN ZWECK AUF DIE DAUER DER
GEWÄHRLEISTUNGSFRIST BESCHRÄNKT. JEGLICHE WEITEREN
BEDINGUNGEN, ZUSICHERUNGEN UND GEWÄHRLEISTUNGEN
SOWOHL AUSDRÜCKLICHER ALS AUCH KONKLUDENTER ART
WERDEN AUSGESCHLOSSEN. Einige Rechtsprechungen gestatten
keine Beschränkungen hinsichtlich der Gültigkeitsdauer
einer konkludenten Gewährleistung; die oben genannte
Beschränkung findet daher u. U. auf Sie keine Anwendung.
Diese eingeschränkte Gewährleistung sichert Ihnen bestimmte
gesetzliche Rechte zu. Darüber hinaus stehen Ihnen je nach
Rechtsprechung u. U. weitere Rechte zu.
Haftungsausschluss. SOWEIT NICHT GESETZLICH
UNTERSAGT, SCHLIESST CISCO JEGLICHE HAFTUNG FÜR
VERLOREN GEGANGENE DATEN, EINKOMMENS- BZW.
GEWINNEINBUSSEN ODER SONSTIGE SCHÄDEN BESONDERER,
INDIREKTER, MITTELBARER, ZUFÄLLIGER ODER BESTRAFENDER
ART AUS, DIE SICH AUS DER VERWENDUNG BZW. DER
NICHTVERWENDBARKEIT DES PRODUKTS, DER SOFTWARE
ODER JEGLICHEN IM ZUSAMMENHANG MIT DEM PRODUKT
ODER DER SOFTWARE ANGEBOTENEN DIENSTES ERGEBEN
ODER MIT DIESER ZUSAMMENHÄNGEN, UNABHÄNGIG VON
DER HAFTUNGSTHEORIE (EINSCHLIESSLICH NACHLÄSSIGKEIT),
AUCH WENN CISCO ÜBER DIE MÖGLICHKEIT SOLCHER SCHÄDEN
INFORMIERT WURDE. SOWEIT NICHT GESETZLICH UNTERSAGT,
IST DIE HAFTUNG VON CISCO STETS AUF DEN FÜR DAS PRODUKT
GEZAHLTEN BETRAG BESCHRÄNKT. Die oben genannten
Beschränkungen kommen auch dann zur Anwendung, wenn
eine in dieser eingeschränkten Gewährleistung aufgeführte
Gewährleistung oder Zusicherung ihren wesentlichen Zweck verfehlt.
Technischer Support. Diese eingeschränkte Gewährleistung ist
weder ein Dienstleistungs- noch ein Supportvertrag. Aktuelle
Informationen zum Leistungsumfang sowie Richtlinien (inklusive
Preise für Support-Dienstleistungen) des technischen Supports
von Cisco finden Sie unter www.linksysbycisco.com/support.
Export. Software, einschließlich technischer Daten, kann den
Ausfuhrbeschränkungen und Exportvorschriften der USA und/
oder den Export- oder Importvorschriften anderer Länder
unterliegen. Sie erklären sich damit einverstanden, sich an
diese Gesetze und Vorschriften zu halten.
45
Anhang E
Software-Endbenutzer-Lizenzvereinbarung
Wireless-N Broadband-Router
USA Mitarbeiter der US-Regierung. Die Software und
Dokumentation sind entsprechend 48 CFR § 2.101 und 48
CFR § 12.212 kommerzielle Produkte. Alle der US-Regierung
angehörenden Benutzer erwerben die Software und
Dokumentation gemäß dieser Vereinbarung nur mit den
Rechten, die für nicht der Regierung angehörende Benutzer
gelten. Durch die Verwendung der Software und/oder der
Dokumentation erkennt die US-Regierung an, dass die Software
und Dokumentation „kommerzielle Computersoftware“ bzw.
„kommerzielle Computersoftware-Dokumentation“ sind,
und erklärt sich mit den in dieser Vereinbarung dargelegten
Rechten und Einschränkungen einverstanden.
Allgemeine Bestimmungen. Diese Vereinbarung unterliegt
den Gesetzen des Staates Kalifornien; die Anwendung
kollisionsrechtlicher Vorschriften ist ausgeschlossen. Diese
Vereinbarung unterliegt nicht dem Übereinkommen der
Vereinten Nationen über Verträge für den internationalen
Warenverkauf. Sollte ein Teil dieser Vereinbarung nichtig oder
nicht durchsetzbar sein, bleiben die übrigen Bestimmungen
in vollem Umfang gültig. Diese Lizenzvereinbarung stellt die
gesamte Vereinbarung zwischen den Parteien hinsichtlich
der Software dar und tritt an die Stelle aller abweichenden
oder zusätzlichen Vereinbarungen.
Linksys, Cisco und das Cisco Logo sowie andere in der
Software und Dokumentation enthaltenen Marken sind
Marken oder eingetragene Marken von Linksys, Cisco, seinen
Lizenzgebern bzw. Dritten. Es ist Ihnen untersagt, Marken,
Handelsnamen, Produktnamen, Logos, Urheberrechts- und
andere eigentumsrechtliche Vermerke, Kennzeichen, Symbole
oder Beschriftungen aus der Software und Dokumentation
zu entfernen oder zu ändern. Diese Vereinbarung erteilt
Ihnen nicht das Recht, die Namen oder Marken von Cisco
oder seinen Lizenzgebern zu verwenden.
ENDE ANHANG 1
Anhang 2
Network Magic – Funktionen
Network Magic Lizenzbeschränkungen. Sofern diese
Vereinbarung keine anderslautenden Bestimmungen enthält,
ist es Ihnen nicht gestattet, die Network Magic Software auf Nicht-
PC-Produkten zu installieren oder auszuführen, einschließlich,
jedoch nicht darauf beschränkt, Webanwendungen, Set-Top-
Boxen, Handheld-Geräte, Telefone, Web-Pad-Geräte oder andere
Geräte, auf denen das Betriebssystem Microsoft Windows
CE ausgeführt wird.
Servicebedingungen für Abonnementlizenzen. Diese
Servicebedingungen haben nur Gültigkeit, wenn Sie gemäß
Ihrer Bestellung eine Abonnementlizenz für Network Magic
erworben haben.
1. Network Magic Kündigung. Sie können die Dienste
jederzeit kündigen. Falls Sie die Dienste kündigen, ist Cisco nicht
verpflichtet, Ihnen Produktaktualisierungen für Network Magic
bereitzustellen. Soweit nicht nach geltendem Recht unzulässig,
erklären Sie sich damit einverstanden, dass die Kündigung
der Dienste Ihr einziges Rechtsmittel bei Streitfällen mit
Cisco darstellt.
2. Änderungen. Cisco kann die Bestimmungen dieser
Vereinbarung oder den Preis, den Inhalt oder die Art der
Dienste (einschließlich der Einstellung des Serviceprogramms)
nach vorheriger Ankündigung ändern oder aufheben.
Sollte Cisco eine dieser Bestimmungen ändern, können
Sie den Dienst kündigen, indem Sie Cisco schriftlich unter
www.networkmagic.com/support davon in Kenntnis setzen,
dass Sie den Dienst abbestellen, die Software deinstallieren und
die Nutzung des Dienstes einstellen. Cisco kann Mitteilungen per
E-Mail oder über Network Magic bereitstellen oder Änderungen
auf seiner Website veröffentlichen.
3. Benachrichtigung per E-Mail. Cisco kann Sie von Zeit zu
Zeit per E-Mail über neue Produkte und Dienstleistungen
informieren. Sie haben die Möglichkeit, über den in der E-Mail
enthaltenen Link weitere Benachrichtigungen dieser Art zu
deaktivieren. Cisco behält sich jedoch das Recht vor, Ihnen E-Mail-
Nachrichten im Zusammenhang mit dem Dienst zuzustellen,
solange Sie diesen abonnieren. Falls Sie keine weiteren E-Mail-
Benachrichtigungen im Zusammenhang mit dem Dienst erhalten
möchten, können Sie den Dienst kündigen, indem Sie Cisco
schriftlich unter www.networkmagic.com/support davon in
Kenntnis setzen, dass Sie den Dienst abbestellen, die Software
deinstallieren und die Nutzung des Dienstes einstellen.
4. HAFTUNGSAUSSCHLUSS FÜR DIENSTE. SOWEIT NICHT
NACH GELTENDEM RECHT UNZULÄSSIG, WERDEN DIE DIENSTE
OHNE MÄNGELGEWÄHR IN DER VORLIEGENDEN FORM ZUR
VERFÜGUNG GESTELLT, UND CISCO UND SEINE LIEFERANTEN
SCHLIESSEN ALLE AUSDRÜCKLICHEN, KONKLUDENTEN UND
SONSTIGEN GEWÄHRLEISTUNGEN UND ZUSICHERUNGEN
HINSICHTLICH DER DIENSTE AUS, EINSCHLIESSLICH DER
GEWÄHRLEISTUNG DER MARKTGÄNGIGKEIT, DER EIGNUNG
FÜR EINEN BESTIMMTEN ZWECK, DER NICHTVERLETZUNG DER
RECHTE DRITTER, DES EIGENTUMSRECHTS, DES UNGESTÖRTEN
BESITZES, DER QUALITÄT UND GENAUIGKEIT. CISCO
GEWÄHRLEISTET NICHT, DASS DER DIENST FEHLERFREI IST
ODER UNUNTERBROCHEN FUNKTIONIERT.
ENDE VON ANHANG 2
Anhang 3
Open Source und Lizenzen von Dritten
Anhang 3-A
Wenn dieses Produkt von Cisco unter Version 2 der „GNU
General Public License“ lizenzierte Software enthält, so
unterliegt diese Open-Source-Software den in Anhang 3-A
aufgeführten Lizenzbedingungen. Die Lizenzbedingungen
aus Anhang 3-A sind der folgenden Website entnommen:
http://www.gnu.org/copyleft/gpl.html
GNU GENERAL PUBLIC LICENSE
Dies ist eine inoffizielle deutsche Übersetzung der GNU General
Public License. Sie wurde nicht von der Free Software Foundation
herausgegeben. Es handelt sich hierbei nicht um eine
rechtsgültige Festlegung der Bedingungen für die Weitergabe
von Software, die mit der GNU GPL verwendet wird; eine solche
stellt ausschließlich der englische Originaltext der GNU GPL dar.
Wir hoffen jedoch, dass diese Übersetzung deutschsprachigen
Lesern helfen wird, die GNU GPL besser zu verstehen.
Version 2, Juni 1991
Copyright © 1989, 1991 Free Software Foundation, Inc.
46
Anhang E
Software-Endbenutzer-Lizenzvereinbarung
Wireless-N Broadband-Router
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA
Das Kopieren und Verbreiten wortgetreuer Kopien dieser
Lizenzinformationen ist gestattet, ihre Änderung ist jedoch untersagt.
Vorwort
Die meisten Softwarelizenzen sind daraufhin entworfen worden,
Ihnen die Freiheit zu nehmen, die Software weiterzugeben und
zu verändern. Im Gegensatz dazu soll Ihnen die GNU General
Public License, die Allgemeine Öffentliche GNU-Lizenz, die
eben
diese Freiheit garantieren. Sie soll sicherstellen, dass
die Software für alle Benutzer frei bleibt. Diese Lizenz gilt
für den Großteil der von der Free Software Foundation
herausgegebenen Software und für alle anderen Programme,
deren Autoren ihr Werk dieser Lizenz unterstellt haben. Auch
Sie können diese Lizenz auf Ihre Programme anwenden.
(Ein anderer Teil der Software der Free Software Foundation
unterliegt stattdessen der GNU Lesser General Public License,
der Kleineren Allgemeinen Öffentlichen GNU-Lizenz.)
Die Bezeichnung „freie“ Software bezieht sich auf Freiheit,
nicht auf den Preis. Unsere Allgemeinen Öffentlichen Lizenzen
(General Public Licenses, GPL) sollen sicherstellen, dass Sie die
Freiheit haben, Kopien freier Software zu verbreiten (und etwas
für diesen Service zu berechnen, wenn Sie möchten), dass Sie die
Software im Quelltext erhalten oder den Quelltext auf Wunsch
bekommen können, dass Sie die Software ändern oder Teile
davon in neuen freien Programmen verwenden dürfen und
dass Sie darüber informiert sind, dass Sie dies alles tun dürfen.
Um Ihre Rechte zu schützen, müssen wir Einschränkungen
machen, die es jedem verbieten, Ihnen diese Rechte zu verweigern
oder Sie aufzufordern, auf diese Rechte zu verzichten. Aus diesen
Einschränkungen folgen bestimmte Verantwortlichkeiten für Sie,
wenn Sie Kopien der Software verbreiten oder sie bearbeiten.
Beispielsweise müssen Sie den Empfängern alle Rechte
gewähren, die Sie selbst haben, wenn Sie kostenlos oder
gegen Bezahlung Kopien eines solchen Programms
verbreiten. Sie müssen sicherstellen, dass auch die Empfänger
den Quelltext erhalten bzw. erhalten können. Und Sie müssen
ihnen diese Bedingungen zeigen, damit sie ihre Rechte kennen.
Wir schützen Ihre Rechte in zwei Schritten: (1) Wir stellen die
Software unter ein Urheberrecht (Copyright), und (2) wir bieten
Ihnen diese Lizenz an, die Ihnen das Recht gibt, die Software
zu vervielfältigen, zu verbreiten und/oder zu bearbeiten.
Um die Autoren und uns selbst zu schützen, wollen wir darüber
hinaus sicherstellen, dass jeder erfährt, dass für diese freie
Software keinerlei Garantie besteht. Wird die Software von einer
anderen Person bearbeitet und weitergegeben, so möchten
wir, dass die Empfänger wissen, dass sie nicht das Original
erhalten haben, damit von anderen Personen verursachte
Probleme nicht den Ruf des ursprünglichen Autors schädigen.
Letztlich ist jedes freie Programm permanent durch Software-
Patente bedroht. Wir möchten die Gefahr ausschließen, dass
Personen, die ein freies Programm weiterverbreiten, individuell
Patente lizenzieren – mit dem Ergebnis, dass das Programm
proprietär würde. Um dies zu verhindern, haben wir klargestellt,
dass jedes Patent entweder für freie Nutzung durch jedermann
lizenziert werden muss oder überhaupt nicht lizenziert werden darf.
Es folgen die genauen Bedingungen für die Vervielfältigung,
Verbreitung und Bearbeitung:
BEDINGUNGEN FÜR DIE VERVIELFÄLTIGUNG, VERBREITUNG UND
BEARBEITUNG
Diese Lizenz gilt für jedes Programm und jedes andere Werk, 0.
bei dem ein entsprechender Vermerk des Copyright-Inhabers
darauf hinweist, dass das Werk unter den Bestimmungen
dieser General Public License verbreitet werden darf. Im
Folgenden wird jedes derartige Programm oder Werk als
„Programm“ bezeichnet; die Formulierung „auf dem Programm
basierendes Werk“ bezeichnet das Programm sowie jegliches
abgeleitete Werk im urheberrechtlichen Sinne, also ein
Werk, welches das Programm, auch auszugsweise, sei es
wortgetreu oder verändert und/oder in eine andere Sprache
übersetzt, enthält. (Im Folgenden wird die Übersetzung
ohne Einschränkung als „Bearbeitung“ eingestuft.) Jeder
Lizenznehmer wird im Folgenden als „Sie“ angesprochen.
Andere Handlungen als Vervielfältigung, Verbreitung und
Bearbeitung werden von dieser Lizenz nicht berührt; sie
fallen nicht in ihren Gültigkeitsbereich. Der Vorgang der
Programmausführung wird nicht eingeschränkt, und die
Ausgaben des Programms unterliegen dieser Lizenz nur,
wenn der Inhalt ein auf dem Programm basierendes Werk
darstellt (unabhängig davon, dass die Ausgabe durch die
Ausführung des Programms erfolgte). Ob dies zutrifft,
hängt von den Funktionen des Programms ab.
Sie dürfen wortgetreue Kopien des Quelltextes des 1.
Programms, so wie Sie ihn erhalten haben, auf beliebigen
Medien anfertigen und verbreiten; Voraussetzung hierfür ist,
dass Sie auf jeder Kopie gut sichtbar einen entsprechenden
Copyright-Vermerk sowie einen Haftungsausschluss
veröffentlichen, alle Vermerke in Bezug auf diese Lizenz und
das Fehlen einer Garantie unverändert lassen und des Weiteren
allen anderen Empfängern des Programms zusammen mit
dem Programm eine Kopie dieser Lizenz zukommen lassen.
Sie dürfen für den physischen Kopiervorgang eine Gebühr
verlangen. Wenn Sie es wünschen, dürfen Sie auch
gegen Entgelt eine Garantie für die Bibliothek anbieten.
Sie dürfen Ihre Kopie(n) des Programms oder eines Teils davon 2.
bearbeiten, wodurch ein auf dem Programm basierendes
Werk entsteht; Sie dürfen derartige Bearbeitungen gemäß
den Bestimmungen aus Absatz 1 vervielfältigen und
verbreiten, vorausgesetzt, dass zusätzlich alle im Folgenden
genannten Bedingungen erfüllt werden:
Sie müssen dafür sorgen, dass die bearbeiteten Dateien a.
einen gut sichtbaren Vermerk tragen, der auf die von
Ihnen vorgenommene Änderung und deren Datum
hinweist.
Sie müssen dafür sorgen, dass jedes von Ihnen verbreitete b.
oder veröffentlichte Werk, welches das Programm oder
Teile davon vollständig oder teilweise enthält bzw.
vollständig oder teilweise von dem Programm oder
Teilen davon abgeleitet ist, als Ganzes gemäß den
Bedingungen dieser Lizenzvereinbarung ohne Gebühr
für alle Dritte lizenziert wird.
47
Anhang E
Software-Endbenutzer-Lizenzvereinbarung
Wireless-N Broadband-Router
Liest das bearbeitete Programm bei seiner Ausführung c.
normalerweise auf interaktivem Weg Befehle ein, müssen
Sie dafür sorgen, dass es beim Start für eine solche
interaktive Verwendung eine Meldung druckt oder
ausgibt; diese Meldung muss einen entsprechenden
Copyright-Vermerk enthalten und deutlich machen,
dass keine Garantie besteht (oder andernfalls, dass Sie
Garantie leisten); außerdem muss der Benutzer darüber
informiert werden, dass er das Programm gemäß diesen
Bedingungen verbreiten kann, und erfahren, wie er
eine Kopie dieser Lizenz einsehen kann. (Ausnahme:
Wenn das Programm selbst interaktiv arbeitet, aber
normalerweise keine derartige Meldung ausgibt, muss
Ihr auf dem Programm basierendes Werk auch keine
solche Meldung ausgeben.)
Diese Anforderungen gelten für das bearbeitete Werk als
Ganzes. Wenn identifizierbare Teile des Werkes nicht von dem
Programm abgeleitet sind und objektiv als unabhängige
und eigenständige Werke für sich selbst zu betrachten sind,
dann gelten diese Lizenz und ihre Bedingungen nicht für die
betroffenen Teile, wenn Sie diese als eigenständige Werke
weitergeben. Wenn Sie jedoch dieselben Abschnitte als
Teil eines Ganzen weitergeben, das ein auf dem Programm
basierendes Werk darstellt, dann muss die Weitergabe des
Ganzen nach den Bedingungen dieser Lizenz erfolgen,
deren Genehmigungen für weitere Lizenznehmer sich somit
auf das gesamte Ganze erstrecken und daher auf jeden
einzelnen Teil, unabhängig vom jeweiligen Autor.
Somit ist es nicht die Absicht dieses Paragrafen, Rechte
für Werke in Anspruch zu nehmen oder Ihnen die Rechte
für Werke streitig zu machen, die komplett von Ihnen
geschrieben wurden; vielmehr besteht die Absicht darin,
die Rechte zur Kontrolle der Verbreitung von Werken
auszuüben, die auf dem Programm basieren oder unter
seiner Verwendung zusammengestellt worden sind.
Ferner bringt auch das einfache Zusammenlegen eines
anderen Werkes, das nicht auf dem Programm basiert,
mit dem Programm oder einem auf dem Programm
basierenden Werk auf ein- und demselben Speicher- oder
Verbreitungsmedium dieses andere Werk nicht in den
Gültigkeitsbereich dieser Lizenz.
Sie dürfen das Programm (oder ein nach § 2 auf dem 3.
Programm basierendes Werk) als Objektcode oder in
ausführbarer Form gemäß den Bedingungen aus §§ 1 und
2 kopieren und verbreiten, vorausgesetzt, Sie befolgen
eine der folgenden Vorgehensweisen:
Liefern Sie das Programm zusammen mit dem a.
vollständigen zugehörigen und maschinenlesbaren
Quelltext auf einem für den Softwareaustausch
üblichen Medium, wobei die Verbreitung unter den
Bedingungen aus §§ 1 und 2 erfolgen muss; oder:
Liefern Sie das Programm zusammen mit einem b.
mindestens drei Jahre gültigen schriftlichen Angebot,
jedem Dritten eine vollständige maschinenlesbare
Kopie des Quelltextes zur Verfügung zu stellen zu
nicht höheren Kosten als denen, die durch den
physischen Kopiervorgang anfallen -, wobei der
Quelltext gemäß den Bedingungen aus §§ 1 und 2 auf
einem für den Softwareaustausch üblichen Medium
weitergegeben wird; oder:
Liefern Sie das Programm zusammen mit den c.
Informationen bezüglich der Bereitstellung des
Quelltextes aus, die Sie selbst erhalten haben.
(Diese Alternative ist nur für die nicht-kommerzielle
Verbreitung zulässig und nur, wenn Sie das Programm
als Objektcode oder in ausführbarer Form mit einem
entsprechenden Angebot gemäß Absatz b erhalten
haben.)
Unter dem Quelltext eines Werkes wird diejenige Form
des Werkes verstanden, die für Bearbeitungen
vorzugsweise verwendet wird. Bei ausführbaren
Programmen bezeichnet „der vollständige Quelltext“
den Quelltext aller im Programm enthaltenen Module
einschließlich aller zugehörigen Dateien zur Definition
von Modulschnittstellen sowie die zur Kompilierung und
Installation der Ausführungsdatei verwendeten Skripte.
Als besondere Ausnahme jedoch braucht der verbreitete
Quelltext nichts von dem zu enthalten, was üblicherweise
entweder als Quelltext oder in binärer Form zusammen
mit den Hauptkomponenten des Betriebssystems
(Compiler, Kern usw.) geliefert wird, unter dem das Programm
läuft – es sei denn, diese Komponente selbst gehört zur
ausführbaren Datei.
Wenn die Verbreitung einer ausführbaren Datei oder eines
Objektcodes dadurch erfolgt, dass der Kopierzugriff auf
eine dafür vorgesehene Stelle gewährt wird, so gilt die
Gewährung eines gleichwertigen Zugriffs auf den Quelltext
als Verbreitung des Quelltextes, auch wenn Dritte nicht
dazu gezwungen sind, den Quelltext zusammen mit dem
Objektcode zu kopieren.
Sie dürfen das Programm nicht vervielfältigen, bearbeiten, 4.
unterlizenzieren oder verbreiten, sofern dies nicht durch
diese Lizenz ausdrücklich gestattet ist. Jeder anderweitige
Versuch der Vervielfältigung, Bearbeitung, Unterlizenzierung
oder Verbreitung ist nichtig und beendet automatisch Ihre
in dieser Lizenz gewährten Rechte. Jedoch werden die
Lizenzen Dritter, die von Ihnen Kopien oder Rechte gemäß
dieser Lizenz erhalten haben, nicht beendet, solange diese
die Lizenz voll anerkennen und befolgen.
Sie sind nicht verpflichtet, diese Lizenz anzunehmen, 5.
da Sie sie nicht unterzeichnet haben. Jedoch gewährt
Ihnen nur diese Lizenz das Recht, das Programm oder von
ihm abgeleitete Werke zu bearbeiten oder zu verbreiten.
Wenn Sie die Lizenz nicht anerkennen, sind solche
Handlungen gesetzlich verboten. Indem Sie das Programm
(oder ein darauf basierendes Werk) bearbeiten oder
verbreiten, erklären Sie Ihr Einverständnis mit dieser
Lizenz und mit allen ihren Bedingungen bezüglich der
Vervielfältigung, Verbreitung und Bearbeitung des
Programms oder eines darauf basierenden Werkes.
48
Anhang E
Software-Endbenutzer-Lizenzvereinbarung
Wireless-N Broadband-Router
Jedes Mal, wenn Sie das Programm (oder ein auf dem 6.
Programm basierendes Werk) weiterverbreiten, erhält der
Empfänger automatisch vom ursprünglichen Lizenzgeber
die Lizenz, das Programm entsprechend den hier
festgelegten Bestimmungen zu vervielfältigen, zu verbreiten
und zu bearbeiten. Sie dürfen die Inanspruchnahme der in
dieser Lizenzvereinbarung gewährten Rechte durch den
Empfänger nicht weiter einschränken. Sie sind nicht dafür
verantwortlich, die Einhaltung dieser Lizenz durch Dritte
durchzusetzen.
Sollten Ihnen infolge eines Gerichtsurteils, des Vorwurfs 7.
einer Patentverletzung oder aus einem anderen Grunde
(nicht auf Patentfragen begrenzt) Bedingungen (durch
Gerichtsbeschluss, Vergleich oder anderweitig) auferlegt
werden, die den Bedingungen dieser Lizenz widersprechen,
so befreien Sie diese Umstände nicht davon, die
Bestimmungen dieser Lizenz einzuhalten. Wenn es Ihnen
nicht möglich ist, das Programm unter gleichzeitiger
Beachtung der Bedingungen dieser Lizenz und Ihrer
anderweitigen Verpflichtungen zu verbreiten, dann dürfen
Sie das Programm folglich überhaupt nicht verbreiten.
Wenn zum Beispiel ein Patent nicht die gebührenfreie
Weiterverbreitung des Programms durch diejenigen
erlaubt, die das Programm direkt oder indirekt von Ihnen
erhalten haben, dann besteht der einzige Weg, sowohl
das Patentrecht als auch diese Lizenz zu befolgen, darin,
ganz auf die Verbreitung des Programms zu verzichten.
Sollte sich ein Teil dieses Paragrafen als ungültig oder unter
bestimmten Umständen nicht durchsetzbar erweisen,
so soll dieser Paragraf seinem Sinne nach angewandt
werden; im Übrigen soll dieser Paragraf als Ganzes gelten.
Zweck dieses Paragrafen ist nicht, Sie dazu zu bringen,
irgendwelche Patente oder andere Eigentumsansprüche
zu verletzen oder die Gültigkeit solcher Ansprüche
anzufechten; dieser Paragraf hat einzig den Zweck, die
Integrität des Verbreitungssystems der freien Software
zu schützen, das durch die Praxis öffentlicher Lizenzen
verwirklicht wird. Viele Menschen haben großzügige
Beiträge zu dem großen Angebot der mit diesem System
verbreiteten Software im Vertrauen auf die konsistente
Anwendung dieses Systems geleistet; es liegt am Autor/
Geber, zu entscheiden, ob er die Software mittels
irgendeines anderen Systems verbreiten will; ein
Lizenznehmer hat auf diese Entscheidung keinen Einfluss.
Dieser Paragraf soll deutlich klarstellen, was sich als
Konsequenz aus dem Rest dieser Lizenz ergibt.
Wenn die Verbreitung und/oder die Nutzung des 8.
Programms in bestimmten Ländern entweder durch
Patente oder durch urheberrechtlich geschützte
Schnittstellen eingeschränkt ist, kann der
Urheberrechtsinhaber, der das Programm unter diese
Lizenz gestellt hat, eine explizite geografische
Begrenzung der Verbreitung angeben, in der diese Länder
ausgeschlossen werden, sodass die Verbreitung nur
i
nnerhalb und zwischen nicht ausgeschlossenen Staaten
erlaubt ist. In einem solchen Fall enthält diese Lizenz die
Beschränkung, so als wäre sie darin schriftlich festgehalten.
Die Free Software Foundation kann von Zeit zu Zeit 9.
überarbeitete und/oder neue Versionen der General Public
License veröffentlichen. Diese neuen Versionen entsprechen
im Prinzip der gegenwärtigen Version, können aber im
Detail abweichen, um neuen Problemen und Anforderungen
gerecht zu werden.
Jede Version dieser Lizenz hat eine eindeutige
Versionsnummer. Wenn in einem Programm angegeben wird,
dass es dieser Lizenz in einer bestimmten Versionsnummer
oder „jeder späteren Version“ („any later version“) unterliegt,
so haben Sie die Wahl, entweder die Bestimmungen der
genannten Version zu befolgen oder diejenigen jeder
beliebigen späteren Version, die von der Free Software
Foundation veröffentlicht wurde. Wenn das Programm
keine Versionsnummer angibt, können Sie eine beliebige
von der Free Software Foundation veröffentlichte Version
auswählen.
Wenn Sie Teile des Programms in anderen freien 10.
Programmen verwenden möchten, deren Bedingungen
für die Verbreitung anders lauten, bitten Sie den Autor
schriftlich um Erlaubnis. Für Software, die unter dem
Copyright der Free Software Foundation steht, schreiben
Sie an die Free Software Foundation; wir machen zu diesem
Zweck gelegentlich Ausnahmen. Unsere Entscheidung wird
von den beiden Zielen geleitet, zum einen den freien Status
aller von unserer freien Software abgeleiteten Werke zu
erhalten und zum anderen die gemeinschaftliche Nutzung
und Wiederverwendung von Software im Allgemeinen
zu fördern.
KEINE GEWÄHRLEISTUNG
SOWEIT DIES NACH GELTENDEM RECHT ZULÄSSIG IST, 11.
BESTEHT FÜR DIESES PROGRAMM KEINE GEWÄHRLEISTUNG,
DA ES KOSTENLOS LIZENZIERT WIRD. SOFERN NICHT
ANDERWEITIG SCHRIFTLICH ANGEGEBEN, STELLEN DIE
COPYRIGHT-INHABER UND/ODER DRITTE DAS PROGRAMM
IN DER VORLIEGENDEN FORM OHNE MÄNGELGEWÄHR
UND OHNE GEWÄHRLEISTUNG JEGLICHER ART, WEDER
AUSDRÜCKLICH NOCH KONKLUDENT, ZUR VERFÜGUNG,
EINSCHLIESSLICH, ABER NICHT DARAUF BESCHRÄNKT,
DER MARKTGÄNGIGKEIT ODER EIGNUNG FÜR EINEN
BESTIMMTEN ZWECK. DAS VOLLE RISIKO BEZÜGLICH
QUALITÄT UND LEISTUNGSFÄHIGKEIT DES PROGRAMMS
LIEGT BEI IHNEN. SOLLTE SICH DAS PROGRAMM ALS
FEHLERHAFT ERWEISEN, LIEGEN DIE KOSTEN FÜR EINEN
NOTWENDIGEN SERVICE, EINE REPARATUR ODER KORREKTUR
BEI IHNEN.
49
Anhang E
Software-Endbenutzer-Lizenzvereinbarung
Wireless-N Broadband-Router
IN KEINEM FALL, AUSSER WENN DURCH GELTENDES 12.
RECHT GEFORDERT ODER SCHRIFTLICH ZUGESICHERT, IST
IRGENDEIN COPYRIGHT-INHABER ODER EIN DRITTER, DER
DAS PROGRAMM WIE OBEN ERLAUBT BEARBEITET UND/
ODER VERBREITET, IHNEN GEGENÜBER FÜR IRGENDWELCHE
SCHÄDEN HAFTBAR, EINSCHLIESSLICH JEGLICHER
ALLGEMEINER ODER BESONDERER, ZUFÄLLIGER ODER
FOLGESCHÄDEN, DIE SICH AUS DER VERWENDUNG BZW.
DER NICHTVERWENDBARKEIT DES PROGRAMMS ERGEBEN
(EINSCHLIESSLICH, ABER NICHT DARAUF BESCHRÄNKT,
DATENVERLUSTE, FEHLERHAFTE VERARBEITUNG VON DATEN,
VERLUSTE, DIE VON IHNEN ODER ANDEREN GETRAGEN
WERDEN MÜSSEN, ODER DER INKOMPATIBILITÄT DES
PROGRAMMS MIT IRGENDEINEM ANDEREN PROGRAMM),
SELBST WENN DIESER COPYRIGHT-INHABER ODER DIESER
DRITTE VON DER MÖGLICHKEIT SOLCHER SCHÄDEN
UNTERRICHTET WORDEN IST.
ENDE DER BEDINGUNGEN
ENDE VON ANHANG 3-A
Anhang 3-B
Wenn dieses Produkt von Cisco unter Version 2.1 der „GNU
Lesser General Public License“ lizenzierte Software enthält,
so unterliegt diese Open-Source-Software den in Anhang 3-B
aufgeführten Lizenzbedingungen. Die Lizenzbedingungen
aus Anhang 3-B sind der folgenden Website entnommen:
http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html
GNU LESSER GENERAL PUBLIC LICENSE
Dies ist eine inoffizielle deutsche Übersetzung der GNU General
Public License. Sie wurde nicht von der Free Software Foundation
herausgegeben. Es handelt sich hierbei nicht um eine
r
echtsgültige Festlegung der Bedingungen für die Weitergabe
von Software, die mit der GNU GPL verwendet wird; eine solche
stellt ausschließlich der englische Originaltext der GNU GPL dar.
Wir hoffen jedoch, dass diese Übersetzung deutschsprachigen
Lesern helfen wird, die GNU GPL besser zu verstehen.
Version 2.1, Februar 1999
Copyright (C) 1991, 1999 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA
Das Kopieren und Verbreiten wortgetreuer Kopien dieser
Lizenzinformationen ist gestattet, ihre Änderung ist jedoch
untersagt.
[Dies ist die erste veröffentliche Version der Lesser GPL. Sie
zählt auch als Nachfolgerversion von Version 2 der GNU Library
Public License und trägt daher die Versionsnummer 2.1.]
Vorwort
Die meisten Softwarelizenzen sind daraufhin entworfen worden,
Ihnen die Freiheit zu nehmen, die Software weiterzugeben und
zu verändern. Im Gegensatz dazu sollen Ihnen die GNU General
Public Licenses, die Allgemeinen Öffentlichen GNU-Lizenzen, die
Freiheit garantieren, freie Software zu teilen und zu verändern.
Sie soll sicherstellen, dass die Software für alle Benutzer
frei bleibt.
Diese Lizenz, die Lesser General Public License, bezieht sich
auf einige, speziell ausgewiesene Softwarepakete (in der Regel
Bibliotheken) der Free Software Foundation und anderer
Autoren, die sich zur Verwendung dieser Lizenz entschieden
haben. Sie können diese Lizenz ebenfalls verwenden, wir raten
Ihnen jedoch, zunächst auf der Grundlage der nachstehenden
Erläuterungen abzuwägen, ob sich diese Lizenz oder die
gewöhnliche General Public License im Einzelfall als bessere
Strategie erweist.
Der Begriff "freie Software" bezieht sich auf die Freiheit, diese
zu verwenden, und nicht auf den Preis. Unsere Allgemeinen
Öffentlichen Lizenzen (General Public Licenses, GPL) sollen
sicherstellen, dass Sie die Freiheit haben, Kopien freier Software
zu verbreiten (und etwas für diesen Service zu berechnen, wenn
Sie möchten), dass Sie den Quelltext erhalten bzw. den Quelltext
auf Wunsch bekommen, dass Sie die Software ändern und Teile
davon in neuen freien Programmen verwenden dürfen und dass
Sie darüber informiert sind, dass Sie dies alles tun dürfen.
Zum Schutz Ihrer Rechte sind Einschränkungen erforderlich,
die es Händlern untersagen, Ihnen diese Rechte zu verweigern
oder Sie zum Verzicht auf diese Rechte aufzufordern. Aus diesen
Einschränkungen folgen bestimmte Verantwortlichkeiten für Sie,
wenn Sie Kopien der Bibliothek verbreiten oder sie bearbeiten.
Beispielsweise müssen Sie den Empfängern alle Rechte
gewähren, die Sie selbst haben, wenn Sie - kostenlos oder
gegen Bezahlung - Kopien der Bibliothek verbreiten. Sie müssen
sicherstellen, dass auch die Empfänger den Quelltext erhalten
bzw. erhalten können. Wenn Sie einen anderen Code mit der
Bibliothek verknüpfen, müssen Sie den Empfängern vollständige
Objektdateien zur Verfügung stellen, sodass diese sie mit der
Bibliothek neu verknüpfen können, nachdem Sie die Bibliothek
geändert und neu kompiliert haben. Und Sie müssen ihnen
diese Bedingungen zeigen, damit sie ihre Rechte kennen.
Wir schützen Ihre Rechte in zwei Schritten: (1) Wir stellen die
Bibliothek unter ein Urheberrecht (Copyright), und (2) wir bieten
Ihnen diese Lizenz an, die Ihnen das Recht gibt, die Bibliothek
zu vervielfältigen, zu verbreiten und/oder zu bearbeiten.
Zum Schutz jedes Verbreitenden möchten wir verdeutlichen,
dass auf die freie Bibliothek keine Garantie gewährt wird.
Außerdem sollten sich die Empfänger dessen bewusst sein,
dass sie, falls die Bibliothek durch eine andere Person bearbeitet
und weitergegeben wurde, nicht über die Originalversion
verfügen, damit von anderen Personen verursachte Probleme
nicht den Ruf des ursprünglichen Autors schädigen.
Darüber hinaus stellen Softwarepatente eine ständige Bedrohung
für die Existenz eines freien Programms dar. Wir möchten hiermit
sicherstellen, dass ein Unternehmen die Rechte der Benutzer eines
freien Programms durch den Erwerb einer restriktiven Lizenz von
einem Patentinhaber nicht effektiv beschränken kann. Deshalb
bestehen wir darauf, dass jegliche für eine Version der Bibliothek
erworbene Patentlizenz der vollständigen, in dieser Lizenz
angegebenen Verwendungsfreiheit entspricht.
Ein Großteil der GNU-Software, einschließlich einiger Bibliotheken,
ist durch die gewöhnliche GNU General Public License abgedeckt.
Diese Lizenz, die GNU Lesser General Public License, bezieht sich
auf bestimmte ausgewiesene Bibliotheken
und unterscheidet
sich von der gewöhnlichen General Public License. Diese Lizenz
wird für bestimmte Bibliotheken verwendet, um das Verknüpfen
dieser Bibliotheken mit nicht-freien Programmen zu gestatten.
50
Anhang E
Software-Endbenutzer-Lizenzvereinbarung
Wireless-N Broadband-Router
Wenn ein Programm mit einer Bibliothek verknüpft wird,
entweder statisch oder unter Verwendung einer gemeinsam
verwendeten Bibliothek, stellt die Kombination dieser zwei
Komponenten aus rechtlicher Sicht ein kombiniertes Werk als
Ableitung der Originalbibliothek dar. Mit der gewöhnlichen
General Public License ist eine solche Verknüpfung deshalb
nur dann gestattet, wenn die gesamte Kombination ihren
Freiheitskriterien entspricht. Bei der Lesser General Public License
gelten für das Verknüpfen anderer Codes mit der Bibliothek
weniger strikte Kriterien.
Diese Lizenz wird als „Lesser“ General Public License bezeichnet,
da durch sie die Freiheit des Benutzers in geringerem Maß als
durch die gewöhnliche General Public License geschützt wird
(engl.: „less“ = geringer). Außerdem bietet sie den Entwicklern
anderer freier Software weniger Vorteile im Vergleich mit
konkurrierenden nicht-freien Programmen. Aufgrund dieser
Nachteile verwenden wir für viele Bibliotheken die gewöhnliche
General Public License. Die Lesser License erweist sich unter
besonderen Umständen jedoch als vorteilhaft.
In seltenen Fällen besteht die Notwendigkeit, eine Bibliothek
für größtmöglichen Zugriff verfügbar zu machen, sodass sie zu
einer Art Industriestandard wird. Um dies zu erreichen, muss
nicht-freien Programmen Zugriff auf die Bibliothek gewährt
werden. Es kommt häufig vor, dass eine freie Bibliothek dieselbe
Funktion wie weit verbreitete nicht-freie Bibliotheken erfüllt.
In einem solchen Fall lohnt es sich nicht, die freie Bibliothek
auf ausschließlich freie Software zu beschränken; deshalb
wird die Lesser General Public License verwendet.
In anderen Fällen wird durch die Berechtigung, eine bestimmte
Bibliothek in nicht-freien Programmen zu verwenden, einer
größeren Anzahl von Benutzern die Verwendung freier
Software in großem Umfang ermöglicht. So wird z. B. durch die
Berechtigung, die GNU C Library in nicht-freien Programmen
zu verwenden, weitaus mehr Benutzern die Verwendung des
gesamten GNU-Betriebssystems sowie seiner Variante, des GNU/
Linux-Betriebssystems ermöglicht.
Obwohl die Freiheit des Benutzers durch die Lesser General Public
License weniger geschützt ist, stellt diese dennoch sicher, dass
der Benutzer eines mit der Bibliothek verknüpften Programms
über die Freiheit und Mittel verfügt, dieses Programm mithilfe
einer geänderten Version der Bibliothek auszuführen.
Es folgen die genauen Bedingungen für die Vervielfältigung,
Verbreitung und Bearbeitung: Beachten Sie den Unterschied
zwischen einem Werk, das auf der Bibliothek basiert“ und einem
Werk, das die Bibliothek verwendet“. Ersteres enthält von
der Bibliothek abgeleiteten Code, während letzteres zwecks
Ausführung mit der Bibliothek kombiniert werden muss.
GNU LESSER GENERAL PUBLIC LICENSE
BEDINGUNGEN FÜR DIE VERVIELFÄLTIGUNG, VERBREITUNG UND
BEARBEITUNG
Diese Lizenzvereinbarung bezieht sich auf alle 0.
Softwarebibliotheken und andere Programme, die einen
vom Copyright-Inhaber oder von einer anderen autorisierten
Partei eingefügten Hinweis enthalten, wonach sie unter den
Bedingungen der Lesser General Public License (auch
als „diese Lizenz“ bezeichnet) verbreitet werden dürfen.
Jeder Lizenznehmer wird mit „Sie“ angesprochen.
Als „Bibliothek“ wird eine Sammlung von Softwarefunktionen
und/oder -daten bezeichnet, die so bearbeitet werden,
dass sie mit Anwendungsprogrammen (die einige dieser
Funktionen und Daten verwenden) in geeigneter Weise
zu ausführbaren Dateien verknüpft werden.
Der im Folgenden verwendete Begriff „Bibliothek“ bezieht
sich auf alle Softwarebibliotheken und Werke, die unter
diesen Bedingungen verbreitet werden. Ein „Werk, das auf der
Bibliothek basiert“ bezeichnet entweder die Bibliothek oder
ein beliebiges, unter dem Urheberrechtsgesetz abgeleitetes
Werk, d. h. ein Werk, das die Bibliothek oder einen Teil davon
enthält, entweder wortgetreu oder mit Änderungen und/
oder direkt in eine andere Sprache übersetzt. (Im Folgenden
wird die Übersetzung ohne Einschränkung als „Bearbeitung“
eingestuft.)
Der „Quelltext“ eines Werkes wird diejenige Form des Werkes
verstanden, die für Bearbeitungen bevorzugt verwendet wird.
Bei einer Bibliothek umfasst der vollständige Quelltext den
gesamten Quelltext aller enthaltenen Module einschließlich
aller zugehörigen Schnittstellendefinitionsdateien sowie
die zur Steuerung der Kompilierung und Installation
der Bibliothek verwendeten Skripte.
Andere Handlungen als Vervielfältigung, Verbreitung und
Bearbeitung werden von dieser Lizenz nicht berührt; sie
fallen nicht in ihren Gültigkeitsbereich. Der Vorgang der
Programmausführung mit Verwendung der Bibliothek
wird nicht eingeschränkt, und die Ausgaben eines solchen
Programms unterliegen dieser Lizenz nur, wenn der Inhalt ein
auf der Bibliothek basierendes Werk darstellt (unabhängig
von der Verwendung der Bibliothek in einem Tool, mit
dem das Programm geschrieben wird). Ob dies zutrifft,
hängt von dem jeweiligen Zweck ab, den die Bibliothek
und das die Bibliothek verwendende Programm erfüllen.
Sie dürfen wortgetreue Kopien des Quelltextes der Bibliothek, 1.
so wie Sie ihn erhalten haben, auf beliebigen Medien
anfertigen und verbreiten; Voraussetzung hierfür ist, dass Sie
auf jeder Kopie gut sichtbar einen entsprechenden Copyright-
Vermerk sowie einen Haftungsausschluss veröffentlichen,
alle Vermerke in Bezug auf diese Lizenz und das Fehlen
einer Garantie unverändert lassen und des Weiteren allen
anderen Empfängern der Bibliothek zusammen mit der
Bibliothek eine Kopie dieser Lizenz zukommen lassen.
Sie dürfen für den physischen Kopiervorgang eine Gebühr
verlangen. Wenn Sie es wünschen, dürfen Sie auch
gegen Entgelt eine Garantie für die Bibliothek anbieten.
Sie dürfen Ihre Kopie(n) der Bibliothek oder eines Teils davon 2.
bearbeiten, wodurch ein auf der Bibliothek basierendes
Werk entsteht; Sie dürfen derartige Bearbeitungen
gemäß den Bestimmungen aus § 1 vervielfältigen
und verbreiten, vorausgesetzt, dass zusätzlich alle im
Folgenden genannten Bedingungen erfüllt werden:
Das bearbeitete Werk muss ebenfalls eine a)
Softwarebibliothek darstellen.
Sie müssen dafür sorgen, dass die bearbeiteten b)
Dateien einen gut sichtbaren Vermerk tragen, der auf
die von Ihnen vorgenommene Änderung und deren
Datum hinweist.
51
Anhang E
Software-Endbenutzer-Lizenzvereinbarung
Wireless-N Broadband-Router
Sie müssen dafür sorgen, dass alle Drittparteien c)
unter den Bedingungen dieser Lizenz gebührenfreie
Lizenzen für das gesamte Werk erhalten.
Wenn sich eine Funktion in der bearbeiteten Bibliothek d)
auf eine Funktion oder eine Datentabelle bezieht, die
von einem Anwendungsprogramm geliefert werden
soll, das diese Funktion verwendet, und nicht auf ein
zugelassenes Argument, wenn die Funktion aufgerufen
wird, müssen Sie in gutem Glauben handeln und
sicherstellen, dass die Funktion weiterhin arbeitet, auch
wenn die Anwendung keine Funktion oder Tabelle
liefert, und ihren Zweck gemäß den Bedingungen erfüllt.
(So hat z. B. eine Funktion in einer Bibliothek zum
Berechnen von Quadratwurzeln einen Zweck, der
unabhängig von der Anwendung eindeutig definiert
ist. Deshalb erfordert Absatz 2d, dass jegliche von der
Anwendung gelieferte Funktion oder Tabelle, die von
dieser Funktion verwendet wird, optional sein muss:
Wenn sie von der Anwendung nicht geliefert wird, muss
die Quadratwurzelfunktion weiterhin Quadratwurzeln
berechnen.)
Diese Anforderungen gelten für das bearbeitete Werk
als Ganzes. Wenn identifizierbare Abschnitte des Werkes
erkennbar nicht von der Bibliothek abgeleitet wurden und
objektiv als unabhängige und eigenständige Werke für
sich selbst zu betrachten sind, dann gelten diese Lizenz
und ihre Bedingungen nicht für diese Abschnitte, wenn
Sie diese als eigenständige Werke weitergeben. Wenn
Sie jedoch dieselben Abschnitte als Teil eines Ganzen
weitergeben, das ein auf der Bibliothek basierendes
Werk darstellt, dann muss die Weitergabe des Ganzen
nach den Bedingungen dieser Lizenz erfolgen, deren
Genehmigungen für weitere Lizenznehmer sich somit
auf das gesamte Ganze erstrecken und daher auf
jeden einzelnen Teil, unabhängig vom jeweiligen Autor.
Somit ist es nicht die Absicht dieses Paragrafen,
Rechte für in Anspruch zu nehmen oder Ihnen die
Rechte für Werke streitig zu machen, die komplett
von Ihnen geschrieben wurden; vielmehr besteht die
Absicht darin, das Recht zur Kontrolle der Verbreitung
von abgeleiteten oder kollektiven, auf der Bibliothek
basierenden Werken auszuüben.
Ferner bringt auch das einfache Zusammenlegen
eines anderen Werkes, das nicht auf der Bibliothek
basiert (oder mit einem auf der Bibliothek basierenden
Werk) auf ein- und demselben Speicher- oder
Verbreitungsmedium dieses andere Werk nicht in
den Gültigkeitsbereich dieser Lizenz.
Sie möchten möglicherweise die Bedingungen der 3.
gewöhnlichen GNU General Public License anstelle der
Bedingungen dieser Lizenz auf eine bestimmte Kopie der
Bibliothek anwenden. Dazu müssen Sie alle Hinweise,
die sich auf diese Lizenz beziehen, so ändern, dass sie sich
auf die gewöhnliche GNU General Public License, Version 2,
anstelle dieser Lizenz beziehen. (Wenn bereits eine neuere
Version der gewöhnlichen GNU General Public License
erschienen ist, können Sie auf Wunsch stattdessen diese
Version angeben.) Nehmen Sie in diesen Hinweisen keine
weiteren Änderungen vor.
Sobald diese Änderung in einer bestimmten Kopie
vorgenommen wurde, kann sie für diese Kopie nicht
rückgängig gemacht werden, sodass die gewöhnliche
GNU General Public License für alle nachfolgenden
Kopien und alle von dieser Kopie abgeleiteten Werke gilt.
Diese Option erweist sich als nützlich, wenn Sie einen Teil
des Codes der Bibliothek in ein Programm kopieren
möchten, das keine Bibliothek darstellt.
Sie dürfen die Bibliothek (oder einen Teil bzw. eine 4.
Ableitung davon, siehe § 2) als Objektcode oder in
ausführbarer Form gemäß den Bedingungen aus §§ 1
und 2 kopieren und verbreiten, vorausgesetzt, Sie liefern
den vollständigen zugehörigen und maschinenlesbaren
Quelltext mit, der unter den Bedingungen aus §§ 1 und
2 auf einem für den Softwareaustausch üblicherweise
verwendeten Medium verbreitet werden muss.
Wenn die Verbreitung einer ausführbaren Datei oder
eines Objektcodes dadurch erfolgt, dass der Kopierzugriff
auf eine dafür vorgesehene Stelle gewährt wird, so gilt
die Gewährung eines gleichwertigen Zugriffs auf den
Quelltext als Verbreitung des Quelltextes, auch wenn
Dritte nicht dazu gezwungen sind, den Quelltext
zusammen mit dem Objektcode zu kopieren.
Ein Programm, das keine Ableitung eines Teils der Bibliothek 5.
enthält, jedoch für die Verwendung mit der Bibliothek
entwickelt wurde, da es mit der Bibliothek kompiliert
oder verknüpft ist, wird als Werk, das die Bibliothek
verwendet“ bezeichnet. Ein solches Werk stellt in sich kein
von der Bibliothek abgeleitetes Werk dar und befindet sich
deshalb außerhalb des Gültigkeitsbereichs dieser Lizenz.
Durch das Verknüpfen eines „Werkes, das die Bibliothek
verwendet“ mit der Bibliothek wird jedoch eine ausführbare
Datei erstellt, die eine Ableitung der Bibliothek darstellt (da
es Teile der Bibliothek enthält) und nicht ein Werk, das die
Bibliothek verwendet“. Deshalb ist die ausführbare Datei
durch diese Lizenz abgedeckt. In § 6 werden die Bedingungen
für die Verbreitung solcher ausführbarer Dateien genannt.
Wenn ein „Werk, das die Bibliothek verwendet“ Material
aus einer Kopfdatei verwendet, die zur Bibliothek gehört,
ist der Objektcode des Werkes u. U. ein abgeleitetes
Werk der Bibliothek, auch wenn es der Quelltext nicht
ist. Ob dies zutrifft, ist besonders wichtig, wenn das Werk
ohne die Bibliothek verknüpft werden kann oder wenn
das Werk selbst eine Bibliothek ist. Die Schwelle dafür,
ob dies zutrifft, ist gesetzlich nicht exakt festgelegt.
Wenn eine solche Objektdatei nur numerische Parameter,
Datenstruktur-Layouts und -Akzessoren sowie kleine
Makros und kleine Inline-Funktionen (höchstens zehn
Zeilen Länge) verwendet, ist die Verwendung der
Objektdatei nicht eingeschränkt, ungeachtet dessen,
ob sie rechtlich ein abgeleitetes Werk darstellt. (Für
ausführbare Dateien, die diesen Objektcode sowie
Teile der Bibliothek enthalten, gilt weiterhin § 6.)
Falls es sich anderenfalls bei dem Werk um eine Ableitung
der Bibliothek handelt, können Sie den Objektcode für
das Werk unter den Bedingungen aus § 6 verbreiten.
Für alle ausführbaren Dateien, die dieses Werk enthalten,
gilt ebenfalls § 6, gleichgültig, ob sie direkt mit der
Bibliothek verknüpft sind oder nicht.
52
Anhang E
Software-Endbenutzer-Lizenzvereinbarung
Wireless-N Broadband-Router
Als Ausnahme zu den obigen Paragrafen können Sie ebenso 6.
ein „Werk, das die Bibliothek verwendet“ mit der Bibliothek
kombinieren oder verknüpfen und somit ein Werk erstellen,
das Teile der Bibliothek enthält, und dieses Werk unter
Bedingungen Ihrer Wahl verbreiten, vorausgesetzt, dass
diese Bedingungen eine Änderung des Werkes für den
Eigengebrauch des Kunden sowie Reverse Engineering
zur Fehlerbehebung bei solchen Änderungen zulassen.
Sie müssen jede Kopie des Werkes mit einem gut
sichtbaren Hinweis versehen, dass darin die Bibliothek
verwendet wird und dass deren Verwendung mit dieser
Lizenz abgedeckt ist. Sie müssen eine Kopie dieser Lizenz
zur Verfügung stellen. Wenn beim Ausführen des Werkes
Copyright-Hinweise angezeigt werden, müssen Sie diesen
den Copyright-Hinweis für die Bibliothek sowie einen
Verweis auf die Kopie dieser Lizenz hinzufügen. Außerdem
müssen Sie eine der folgenden Vorgehensweisen erfüllen:
Liefern Sie das Werk zusammen mit dem vollständigen a)
zugehörigen und maschinenlesbaren Quelltext für
die Bibliothek, einschließlich aller Änderungen, die
im Werk, das unter den Bedingungen aus §§ 1 und 2
verbreitet werden muss, enthalten sind. Wenn es sich
bei dem Werk um eine mit der Bibliothek verknüpfte
ausführbare Datei handelt, fügen Sie das vollständige,
maschinenlesbare Werk, das die Bibliothek verwendet“
als Objektcode und/oder in Quelltextform hinzu, sodass
der Benutzer die Bibliothek bearbeiten und erneut zu
einer bearbeiteten ausführbaren Datei verknüpfen
kann, die die bearbeitete Bibliothek enthält. (Es wird
davon ausgegangen, dass der Benutzer, der den Inhalt
von Definitionsdateien in der Bibliothek ändert, die
Anwendung nicht unbedingt neu kompilieren kann,
um die bearbeiteten Definitionen zu verwenden.)
Verwenden Sie einen geeigneten Mechanismus zur b)
gemeinsamen Verwendung einer Bibliothek, um eine
Verbindung zur Bibliothek herzustellen. Ein Mechanismus
ist dann geeignet, wenn er (1) während der Laufzeit
eine Kopie der bereits auf dem Computersystem des
Benutzers vorhandenen Bibliothek verwendet und
nicht Bibliotheksfunktionen in die ausführbare Datei
kopiert, und wenn er (2) mit einer geänderten Version
der Bibliothek ordnungsgemäß funktioniert, sofern der
Benutzer eine solche installiert, solange die geänderte
Version schnittstellenkompatibel mit der Version ist,
mit der das Werk erstellt wurde.
Liefern Sie mit dem Werk ein schriftliches, mindestens c)
drei Jahre gültiges Angebot, demselben Benutzer
die im obigen Absatz 6a genannten Materialien
gegen eine Gebühr zur Verfügung zu stellen, die die
Kosten für diese Verbreitung nicht übersteigt.
Wenn die Verbreitung des Werkes über die Gewährung d)
des Kopierzugriffs auf einen ausgewiesenen Speicherort
erfolgt, gewähren Sie analogen Kopierzugriff auf die
oben genannten Materialien am selben Speicherort.
Stellen Sie sicher, dass der Benutzer bereits eine e)
Kopie dieser Materialien erhalten hat bzw. dass Sie
diesem Benutzer bereits eine Kopie gesendet haben.
Bei einer ausführbaren Datei muss die erforderliche
Form des Werkes, das die Bibliothek verwendet“ alle
Daten und Hilfsprogramme enthalten, die für die
Reproduktion der ausführbaren Datei daraus erforderlich
sind. Als besondere Ausnahme jedoch brauchen die zu
verbreitenden Materialien nichts von dem zu enthalten,
was üblicherweise entweder als Quelltext oder in binärer
Form zusammen mit den Hauptkomponenten des
Betriebssystems (Compiler, Kern usw.) geliefert wird, unter
dem das Programm läuft – es sei denn, diese Komponente
selbst gehört zur ausführbaren Datei.
Es kann sein, dass diese Anforderung den Beschränkungen
der Lizenz anderer gesetzlich geschützter Bibliotheken
widerspricht, die im Lieferumfang des Betriebssystems in der
Regel nicht enthalten sind. Ein solcher Widerspruch bedeutet,
dass Sie diese nicht zusammen mit der Bibliothek in einer von
Ihnen verbreiteten ausführbaren Datei verwenden können.
Sie können Bibliotheksfunktionen, die ein auf der 7.
Bibliothek basierendes Werk darstellen, zusammen mit
anderen Bibliotheksfunktionen, die nicht mit dieser
Lizenz abgedeckt sind, in einer einzelnen Bibliothek
anordnen und eine so kombinierte Bibliothek verbreiten,
vorausgesetzt, dass die separate Verbreitung des auf
der Bibliothek basierenden Werkes und der anderen
Bibliotheksfunktionen anderweitig gestattet ist, und
Sie die folgenden zwei Vorgehensweisen befolgen:
Liefern Sie die kombinierte Bibliothek mit einer Kopie a)
desselben auf der Bibliothek basierenden Werkes,
die mit keinen anderen Bibliotheksfunktionen
kombiniert wurde. Diese muss unter den Bedingungen
der obigen Paragrafen verbreitet werden.
Versehen Sie die kombinierte Bibliothek mit einem b)
gut sichtbaren Hinweis darauf, dass es sich bei einem
Teil davon um ein auf der Bibliothek basierendes
Werk handelt, und geben Sie an, wo die mitgelieferte
unkombinierte Form desselben Werkes verfügbar ist.
Sie dürfen die Bibliothek nicht vervielfältigen, bearbeiten, 8.
unterlizenzieren, verknüpfen oder verbreiten, sofern dies
nicht durch diese Lizenz ausdrücklich gestattet ist. Jeder
anderweitige Versuch der Vervielfältigung, Bearbeitung,
Unterlizenzierung, Verknüpfung oder Verbreitung der
Bibliothek ist nichtig und beendet automatisch Ihre in
dieser Lizenz gewährten Rechte. Jedoch werden die
Lizenzen Dritter, die von Ihnen Kopien oder Rechte
gemäß dieser Lizenz erhalten haben, nicht beendet,
solange diese die Lizenz voll anerkennen und befolgen.
Sie sind nicht verpflichtet, diese Lizenz anzunehmen, da 9.
Sie sie nicht unterzeichnet haben. Jedoch gewährt Ihnen
nur diese Lizenz das Recht, die Bibliothek oder von ihr
abgeleitete Werke zu bearbeiten oder zu verbreiten. Wenn
Sie die Lizenz nicht anerkennen, sind solche Handlungen
gesetzlich verboten. Indem Sie die Bibliothek (oder ein
darauf basierendes Werk) bearbeiten oder verbreiten,
erklären Sie Ihr Einverständnis mit dieser Lizenz und mit
allen ihren Bedingungen bezüglich der Vervielfältigung,
Verbreitung und Bearbeitung der Bibliothek oder eines
darauf basierenden Werkes.
53
Anhang E
Software-Endbenutzer-Lizenzvereinbarung
Wireless-N Broadband-Router
Jedes Mal, wenn Sie die Bibliothek (oder ein darauf 10.
basierendes Werk) weiterverbreiten, erhält der Empfänger
automatisch vom ursprünglichen Lizenzgeber die Lizenz,
die Bibliothek entsprechend den hier festgelegten
Bestimmungen zu vervielfältigen, zu verbreiten oder
zu bearbeiten. Sie dürfen die Inanspruchnahme der in
dieser Lizenzvereinbarung gewährten Rechte durch den
Empfänger nicht weiter einschränken. Es liegt nicht in
Ihrem Zuständigkeitsbereich, die Einhaltung dieser Lizenz
durch Drittparteien zu erzwingen.
Sollten Ihnen infolge eines Gerichtsurteils, des Vorwurfs 11.
einer Patentverletzung oder aus einem anderen Grunde
(nicht auf Patentfragen begrenzt) Bedingungen (durch
Gerichtsbeschluss, Vergleich oder anderweitig) auferlegt
werden, die den Bedingungen dieser Lizenz widersprechen,
so befreien Sie diese Umstände nicht davon, die
Bestimmungen dieser Lizenz einzuhalten. Wenn Sie nicht
auf eine Weise verbreiten können, der sowohl Ihren in
dieser Lizenz enthaltenen Pflichten als auch allen anderen
zugehörigen Pflichten entspricht, dürfen Sie die Bibliothek
demzufolge überhaupt nicht verbreiten. Wenn beispielsweise
die lizenzgebührenfreie Weiterverbreitung der Bibliothek
durch alle Personen, die direkt oder indirekt von Ihnen
Kopien erhalten, durch eine Patentlizenz nicht gestattet
ist, besteht die einzige Möglichkeit, die Anforderungen
der Patentlizenz und dieser Lizenz zu erfüllen, darin, die
Verbreitung der Bibliothek vollkommen zu unterlassen.
Sollte sich ein Teil dieses Paragrafen als ungültig oder unter
bestimmten Umständen nicht durchsetzbar erweisen,
so soll dieser Paragraf seinem Sinne nach angewandt
werden; im Übrigen soll dieser Paragraf als Ganzes gelten.
Zweck dieses Paragrafen ist nicht, Sie dazu zu bringen,
irgendwelche Patente oder andere Eigentumsansprüche
zu verletzen oder die Gültigkeit solcher Ansprüche
anzufechten; dieser Paragraf hat einzig den Zweck, die
Integrität des Verbreitungssystems der freien Software
zu schützen, das durch die Praxis öffentlicher Lizenzen
verwirklicht wird. Viele Menschen haben großzügige
Beiträge zu dem großen Angebot der mit diesem System
verbreiteten Software im Vertrauen auf die konsistente
Anwendung dieses Systems geleistet; es liegt am Autor/
Geber, zu entscheiden, ob er die Software mittels
irgendeines anderen Systems verbreiten will; ein
Lizenznehmer hat auf diese Entscheidung keinen Einfluss.
Dieser Paragraf soll deutlich klarstellen, was sich als
Konsequenz aus dem Rest dieser Lizenz ergibt.
Wenn die Verbreitung und/oder die Nutzung der Bibliothek 12.
in bestimmten Ländern entweder durch Patente oder durch
urheberrechtlich geschützte Schnittstellen eingeschränkt
ist, kann der Urheberrechtsinhaber, der die Bibliothek
unter diese Lizenz gestellt hat, eine explizite geografische
Begrenzung der Verbreitung angeben, in der diese Länder
ausgeschlossen werden, sodass die Verbreitung nur
innerhalb und zwischen nicht ausgeschlossenen Staaten
erlaubt ist. In einem solchen Fall enthält diese Lizenz die
Beschränkung, so als wäre sie darin schriftlich festgehalten.
Die Free Software Foundation darf von Zeit zu Zeit 13.
überarbeitete und/oder neue Versionen der Lesser General
Public License veröffentlichen. Diese neuen Versionen
entsprechen im Prinzip der gegenwärtigen Version,
können aber im Detail abweichen, um neuen Problemen
und Anforderungen gerecht zu werden.
Jede Version dieser Lizenz hat eine eindeutige Versionsnummer.
Wenn in der Bibliothek die Versionsnummer
dieser Lizenz
angegeben wird, die für sie und „jede spätere Version“ („any
later version“) gültig ist, haben Sie die Wahl, die Bedingungen
entweder dieser Version oder jeder beliebigen späteren, von
der Free Software Foundation
veröffentlichten Version zu
befolgen. Wenn in der Bibliothek keine Lizenzversionsnummer
angegeben wird, können Sie jede beliebige von der Free
Software Foundation veröffentlichte Version auswählen.
Wenn Sie Teile der Bibliothek in anderen freien Programmen 14.
verwenden möchten, deren Bedingungen für die
Verbreitung anders lauten, bitten Sie den Autor schriftlich
um Erlaubnis. Für Software, die unter dem Copyright
der Free Software Foundation steht, schreiben Sie an die
Free Software Foundation; wir machen zu diesem Zweck
gelegentlich Ausnahmen. Unsere Entscheidung wird von
den beiden Zielen geleitet, zum einen den freien Status aller
von unserer freien Software abgeleiteten Werke zu erhalten
und zum anderen die gemeinschaftliche Nutzung und
Wiederverwendung von Software im Allgemeinen zu fördern.
KEINE GEWÄHRLEISTUNG
DA DIE BIBLIOTHEK GEBÜHRENFREI LIZENZIERT WIRD, 15.
WIRD FÜR DIE BIBLIOTHEK IM RAHMEN DES GELTENDEN
RECHTS KEINE GARANTIE GEWÄHRT. SOFERN NICHT
ANDERWEITIG SCHRIFTLICH ANGEGEBEN, STELLEN DIE
COPYRIGHT-INHABER UND/ODER DRITTE DAS PROGRAMM
IN DER VORLIEGENDEN FORM OHNE MÄNGELGEWÄHR
UND OHNE GEWÄHRLEISTUNG JEGLICHER ART, WEDER
AUSDRÜCKLICH NOCH KONKLUDENT, ZUR VERFÜGUNG,
EINSCHLIESSLICH, ABER NICHT DARAUF BESCHRÄNKT, DER
MARKTGÄNGIGKEIT ODER EIGNUNG FÜR EINEN BESTIMMTEN
ZWECK. DAS GESAMTE RISIKO BEZÜGLICH QUALITÄT UND
LEISTUNG DER BIBLIOTHEK LIEGT AUSSCHLIESSLICH BEI
IHNEN. SOLLTE SICH DIE BIBLIOTHEK ALS FEHLERHAFT
ERWEISEN, LIEGEN DIE KOSTEN FÜR EINEN NOTWENDIGEN
SERVICE, EINE REPARATUR ODER KORREKTUR BEI IHNEN.
IN KEINEM FALL, AUSSER WENN DURCH GELTENDES RECHT 16.
GEFORDERT ODER SCHRIFTLICH ZUGESICHERT, IST IRGENDEIN
COPYRIGHT-INHABER ODER EIN DRITTER, DER DIE BIBLIOTHEK
WIE OBEN ERLAUBT BEARBEITET UND/ODER VERBREITET,
IHNEN GEGENÜBER FÜR IRGENDWELCHE SCHÄDEN
HAFTBAR, EINSCHLIESSLICH JEGLICHER ALLGEMEINER ODER
BESONDERER, ZUFÄLLIGER ODER FOLGESCHÄDEN, DIE SICH
AUS DER VERWENDUNG BZW. DER NICHTVERWENDBARKEIT
DER BIBLIOTHEK ERGEBEN (EINSCHLIESSLICH, ABER NICHT
DARAUF BESCHRÄNKT, DATENVERLUSTE, FEHLERHAFTE
VERARBEITUNG VON DATEN, VERLUSTE, DIE VON IHNEN
ODER ANDEREN GETRAGEN WERDEN MÜSSEN, ODER DER
INKOMPATIBILITÄT DER BIBLIOTHEK MIT IRGENDEINEM
ANDEREN PROGRAMM), SELBST WENN DIESER COPYRIGHT-
INHABER ODER DIESER DRITTE VON DER MÖGLICHKEIT
SOLCHER SCHÄDEN UNTERRICHTET WORDEN IST.
ENDE DER BEDINGUNGEN
ENDE VON ANHANG 3-B
54
Anhang E
Software-Endbenutzer-Lizenzvereinbarung
Wireless-N Broadband-Router
Anhang 3-C
OpenSSL-Lizenz
Falls dieses Produkt von Cisco unter der OpenSSL-Lizenz
lizenzierte Software enthält:
Dieses Produkt enthält von OpenSSL Project entwickelte
Software zur Verwendung mit dem OpenSSL-Toolkit
(http://www.openssl.org/).
Dieses Produkt enthält kryptografische Software, die
von Eric Young (eay@cryptsoft.com) geschrieben wurde.
Dieses Produkt enthält Software, die von Tim Hudson
(tjh@cryptsoft.com) geschrieben wurde.
Außerdem gilt, dass, wenn dieses Produkt von Cisco unter
der OpenSSL-Lizenz lizenzierte Software enthält, diese
Open-Source-Software den in Anhang 3-C aufgeführten
Lizenzbedingungen unterliegt. Die Lizenzbedingungen
aus Anhang 3-C sind der folgenden Website entnommen:
http://www.openssl.org/source/license.html.
Das OpenSSL-Toolkit unterliegt einer dualen Lizenz, d. h., für das
Toolkit gelten sowohl die Bedingungen der OpenSSL-Lizenz als
auch die der ursprünglichen SSLeay-Lizenz. Den eigentlichen
Wortlaut der Lizenzen finden Sie weiter unten. Tatsächlich
handelt es sich bei beiden Lizenzen um BSD-Style-Open-
Source-Lizenzen. Bei Lizenzproblemen im Zusammenhang
mit OpenSSL wenden Sie sich an openssl-core@openssl.org.
OpenSSL-Lizenz
Copyright © 1998-2007 The OpenSSL Project. Alle Rechte
vorbehalten.
Weitergabe und Verwendung in Originalform sowie binärer
Form, mit oder ohne Änderungen, sind zu folgenden
Bedingungen erlaubt:
Bei Weitergabe des Quellcodes müssen der oben aufgeführte 1.
Copyright-Hinweis, diese Bedingungsliste und der folgende
Haftungsausschluss unverändert aufgeführt werden.
Bei Weitergabe in binärer Form müssen der oben aufgeführte 2.
Copyright-Hinweis, diese Bedingungsliste und der folgende
Haftungsausschluss in der Dokumentation und/oder
anderen begleitenden Unterlagen aufgeführt werden.
Sämtliches Werbematerial, in dem die Funktionen oder 3.
Verwendung dieser Software aufgeführt sind, muss den
folgenden Hinweis enthalten: „Dieses Produkt enthält
von OpenSSL Project entwickelte Software zur Verwendung
mit dem OpenSSL-Toolkit (http://www.openssl.org/).
Die Namen „OpenSSL Toolkit“ und „OpenSSL Project“ 4.
dürfen ohne vorherige schriftliche Erlaubnis nicht
verwendet werden, um Produkte zu unterstützen
oder zu fördern, die von dieser Software abgeleitet
wurden. Benötigen Sie eine schriftliche Erlaubnis, so
wenden Sie sich bitte an openssl-core@openssl.org.
Produkte, die von dieser Software abgeleitet wurden, 5.
dürfen weder den Namen „OpenSSL tragen, noch
darf „OpenSSL ohne vorherige schriftliche Erlaubnis
des OpenSSL Project Bestandteil ihres Namens sein.
Bei jeglicher Weiterverbreitung muss der folgende 6.
Hinweis aufgeführt werden: „Dieses Produkt enthält von
OpenSSL Project entwickelte Software zur Verwendung
mit dem OpenSSL-Toolkit (http://www.openssl.org/).
DIESE SOFTWARE WIRD VON OpenSSL PROJECT IN DER
VORLIEGENDEN FORM OHNE MÄNGELGEWÄHR VERTRIEBEN,
UND JEGLICHE AUSDRÜCKLICHEN ODER KONKLUDENTEN
GEWÄHRLEISTUNGEN, EINSCHLIESSLICH, ABER NICHT
DARAUF BESCHRÄNKT, DER KONKLUDENTEN GARANTIE
FÜR MARKTGÄNGIGKEIT UND EIGNUNG FÜR EINEN
BESTIMMTEN ZWECK, WERDEN AUSGESCHLOSSEN. DAS
OpenSSL PROJECT ODER DESSEN MITWIRKENDE SIND IN
KEINEM FALL VERANTWORTLICH FÜR EINEN MITTELBAREN,
UNMITTELBAREN, ZUFÄLLIGEN, BESONDEREN, BEISPIELHAFTEN
ODER FOLGESCHADEN (EINSCHLIESSLICH, ABER NICHT
DARAUF BESCHRÄNKT, DES ERWERBS VON ERSATZGÜTERN
ODER ERSATZDIENSTEN, NUTZUNGSAUSFALL, DATENVERLUST
ODER GEWINNEINBUSSEN ODER DIE UNTERBRECHUNG DER
GESCHÄFTSAKTIVITÄTEN), UNABHÄNGIG DAVON, WIE ER
VERURSACHT WURDE; SIE SIND ZUDEM NICHT HAFTBAR
GEMÄSS HAFTUNGSTHEORIEN, DIE SICH AUS DEM VERTRAG,
DER KAUSALHAFTUNG ODER DEM SCHADENSERSATZRECHT
(EINSCHLIESSLICH DER SORGFALTSPFLICHTVERLETZUNG)
DURCH DIE VERWENDUNG DIESER SOFTWARE ERGEBEN
KÖNNTEN, AUCH WENN SIE ÜBER DIE MÖGLICHKEIT EINES
SOLCHEN SCHADENS AUFGEKLÄRT WORDEN SIND.
Dieses Produkt enthält kryptografische Software, die von
Eric Young (eay@cryptsoft.com) geschrieben wurde.
Dieses Produkt enthält Software, die von Tim Hudson
(tjh@cryptsoft.com) geschrieben wurde.
Original SSLeay-Lizenz
Copyright © 1995-1998 Eric Young (eay@cryptsoft.com)
Alle Rechte vorbehalten.
Dieses Software-Paket ist eine von Eric Young (eay@cryptsoft.com)
geschriebene SSL-Anwendung.
Die Anwendung wurde in Übereinstimmung mit Netscapes
SSL geschrieben.
Diese Bibliothek kann kostenlos für kommerzielle und private
Zwecke verwendet werden, sofern folgende Bedingungen
eingehalten werden. Die folgenden Bedingungen gelten
für sämtlichen Code (RC4, RSA, lhash, DES usw.) in dieser
Vertriebsversion, nicht nur für den SSL-Code. Die mit dieser
Vertriebsversion mitgelieferte SSL-Dokumentation unterliegt
denselben Urheberrechtsbedingungen, mit der Ausnahme,
dass der Rechteinhaber Tim Hudson (tjh@cryptsoft.com) ist.
Das Urheberrecht verbleibt bei Eric Young, und daher
dürfen entsprechende Copyright-Hinweise im Code nicht
entfernt werden.
Bei Verwendung dieses Pakets in einem Produkt muss
Eric Young als Urheber der aus der Bibliothek verwendeten
Teile aufgeführt werden. Dies kann in Form einer Meldung
beim Starten des Programms oder in der Dokumentation
(online oder als Handbuch) zum Paket erfolgen.
Weitergabe und Verwendung in Originalform sowie binärer
Form, mit oder ohne Änderungen, sind zu folgenden
Bedingungen erlaubt:
55
Anhang E
Software-Endbenutzer-Lizenzvereinbarung
Wireless-N Broadband-Router
Bei Weitergabe des Quellcodes müssen der oben aufgeführte 1.
Copyright-Hinweis, diese Bedingungsliste und der folgende
Haftungsausschluss unverändert aufgeführt werden.
Bei Weitergabe in binärer Form müssen der oben aufgeführte 2.
Copyright-Hinweis, diese Bedingungsliste und der folgende
Haftungsausschluss in der Dokumentation und/oder
anderen begleitenden Unterlagen aufgeführt werden.
Sämtliches Werbematerial, in dem die Funktionen oder 3.
Verwendung dieser Software aufgeführt sind, muss den
folgenden Hinweis enthalten:
„Dieses Produkt enthält kryptografische Software, die
von Eric Young (eay@cryptsoft.com) geschrieben wurde.
Das Wort „kryptografisch“ kann ausgelassen werden,
wenn die aus der verwendeten Bibliothek stammenden
Routinen keine kryptografischen Routinen sind.
Wenn Sie Windows-spezifischen Code (oder einen davon 4.
abgeleiteten Code) aus dem Anwendungsverzeichnis
(Anwendungscode) verwenden, müssen Sie folgenden
Hinweis aufführen: „Dieses Produkt enthält Software, die
von Tim Hudson (tjh@cryptsoft.com) geschrieben wurde.
DIESE SOFTWARE WIRD VON YOUNG AS IN DER VORLIEGENDEN
FORM OHNE MÄNGELGEWÄHR VERTRIEBEN, UND JEGLICHE
AUSDRÜCKLICHEN ODER KONKLUDENTEN GEWÄHRLEISTUNGEN,
EINSCHLIESSLICH, ABER NICHT DARAUF BESCHRÄNKT,
DER KONKLUDENTEN GARANTIE FÜR MARKTGÄNGIGKEIT
UND EIGNUNG FÜR EINEN BESTIMMTEN ZWECK, WERDEN
AUSGESCHLOSSEN. DER AUTOR ODER DIE MITWIRKENDEN SIND
IN KEINEM FALL VERANTWORTLICH FÜR EINEN MITTELBAREN,
UNMITTELBAREN, ZUFÄLLIGEN, BESONDEREN, BEISPIELHAFTEN
ODER FOLGESCHADEN (EINSCHLIESSLICH, ABER NICHT
DARAUF BESCHRÄNKT, DES ERWERBS VON ERSATZGÜTERN
ODER ERSATZDIENSTEN, NUTZUNGSAUSFALL, DATENVERLUST
ODER GEWINNEINBUSSEN ODER DIE UNTERBRECHUNG DER
GESCHÄFTSAKTIVITÄTEN), UNABHÄNGIG DAVON, WIE ER
VERURSACHT WURDE; SIE SIND ZUDEM NICHT HAFTBAR
GEMÄSS HAFTUNGSTHEORIEN, DIE SICH AUS DEM VERTRAG,
DER KAUSALHAFTUNG ODER DEM SCHADENSERSATZRECHT
(EINSCHLIESSLICH DER SORGFALTSPFLICHTVERLETZUNG)
DURCH DIE VERWENDUNG DIESER SOFTWARE ERGEBEN
KÖNNTEN, AUCH WENN SIE ÜBER DIE MÖGLICHKEIT
EINES SOLCHEN SCHADENS AUFGEKLÄRT WORDEN SIND.
Eine Änderung der Lizenz- und Vertriebsbedingungen für
öffentlich erhältliche oder abgeleitete Versionen dieses
Codes ist nicht möglich. Folglich kann dieser Code nicht
ohne Weiteres kopiert und mit einer anderen Vertriebslizenz
[einschließlich der öffentlichen GNU-Lizenz] versehen werden.
ENDE VON ANHANG 3-C
9010910A-ST
GUÍA DEL USUARIO
Router de banda ancha
Wireless-N
Modelo: WRT160N
Acerca de esta guía
i
Router de banda ancha Wireless-N
Acerca de esta guía
Descripciones de los iconos
Al leer la Guía del usuario pueden aparecer varios iconos que
llaman la atención sobre ciertos aspectos. A continuación,
se describen dichos iconos:
NOTA: Esta marca de verificación indica que hay una
nota útil a la que se debe prestar especial atención
mientras se utiliza el producto.
ADVERTENCIA: Este signo de exclamación indica la
existencia de algún elemento que podría provocar
daños en las instalaciones o en el producto.
WEB: Este icono con forma de globo terráqueo
indica que se trata de una dirección de correo
electrónico o una dirección web de interés.
Recursos en línea
Las direcciones de los sitios web de este documento
aparecen sin http:// delante de ellas, ya que la mayoría de los
exploradores actuales no lo requieren. Si utiliza un explorador
web más antiguo, es posible que deba agregar http://
delante de la dirección.
Recurso Sitio web
Linksys www.linksys.es
Linksys International www.linksys.com/international
Glosario www.linksys.com/glossary
Seguridad de red www.linksys.com/security
Copyright y marcas comerciales
Linksys, Cisco y el logotipo de Cisco
son marcas registradas o marcas
comerciales de Cisco Systems, Inc.
o sus filiales en EE. UU. y otros países.
Copyright © 2009 Cisco Systems, Inc.
Todos los derechos reservados. Otras
marcas y nombres de productos son
marcas comerciales o marcas registradas
de sus respectivos propietarios.
Contenido
ii
Router de banda ancha Wireless-N
Capítulo 1: Descripción del producto 4
Panel frontal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Panel posterior . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Posiciones de colocación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Capítulo 2: Lista de comprobación de seguridad inalámbrica 6
Directrices generales de seguridad de la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Sugerencias de seguridad adicionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Capítulo 3: Conguración avanzada 7
Setup > Basic Setup (Conguración > Conguración básica) . . . . . . . . . . . . . . . . . . 7
Setup (Conguración) > DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Setup > MAC Address Clone (Conguración > Clonación de direcciones MAC) . . . . . .12
Setup > Advanced Routing (Conguración > Enrutamiento avanzado) . . . . . . . . . . .12
Wireless > Basic Wireless Settings (Inalámbrico > Parámetros inalámbricos básicos) . . . . 13
Wireless > Wireless Security (Inalámbrico > Seguridad inalámbrica) . . . . . . . . . . . . .14
Wireless > Wireless MAC Filter (Inalámbrico >
Filtro de MAC inalámbrico) . . . . . . . . . . .16
Wireless > Advanced Wireless Settings (Inalámbrico > Parámetros inalámbricos
avanzados). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Security (Seguridad) > Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Security > VPN Passthrough (Seguridad > Paso a través de VPN). . . . . . . . . . . . . . . .18
Access Restrictions (Restricciones de acceso) > Acceso a Internet . . . . . . . . . . . . . . .19
Applications and Gaming > Single Port Forwarding (Aplicaciones y juegos >
Reenvío de puerto único) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
Applications and Gaming > Port Range Forwarding (Aplicaciones y juegos >
Reenvío de intervalos de puertos) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Applications & Gaming > Port Range Triggering (Aplicaciones y juegos >
Desencadenado de intervalos de puertos) . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Applications and Gaming (Aplicaciones y juegos) > DMZ . . . . . . . . . . . . . . . . . . . .22
Applications and Gaming (Aplicaciones y juegos) > QoS . . . . . . . . . . . . . . . . . . . .22
Administration > Management (Administración > Gestión). . . . . . . . . . . . . . . . . . .24
Administration > Log (Administración > Registro) . . . . . . . . . . . . . . . . . . . . . . . . .25
Administration > Diagnostics (Administración > Diagnóstico) . . . . . . . . . . . . . . . . .25
Administration > Factory Defaults (Administración > Parámetros
predeterminados de fábrica) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Administration > Firmware Upgrade (Administración > Actualización del rmware) . . . . 27
Status (Estado) > Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status > Local Network (Estado > Red local). . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status > Wireless Network (Estado > Red inalámbrica) . . . . . . . . . . . . . . . . . . . . . .28
Apéndice A: Resolución de problemas 29
Apéndice B: Especicaciones 30
Contenido
iii
Router de banda ancha Wireless-N
Apéndice C: Información de garantía 31
Garantía limitada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Exclusiones y limitaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Obtención del servicio de garantía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Asistencia técnica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Apéndice D: Información sobre normativa 33
FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Safety Notices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Avis d’Industrie Canada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Avis de non-responsabilité concernant les appareils sans l . . . . . . . . . . . . . . . . . .34
Declaración de conformidad con la directiva de la UE 1999/5/CE (directiva RTTE) . . . .35
Equipo inalámbrico (productos Wireless-N/G/A/B) . . . . . . . . . . . . . . . . . . . . . . . .36
Marca CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Restricciones nacionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Restricciones de uso del producto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Documentos técnicos en www.linksys.com/international . . . . . . . . . . . . . . . . . . . .37
Información para el usuario sobre productos de consumo incluidos en la directiva
de la UE 2002/96/CE sobre residuos de aparatos eléctricos y electrónicos (WEEE). . . . .38
Apéndice E: Acuerdo de licencia del software para el usuario nal 42
Productos de Cisco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Licencias de software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Capítulo 1
Descripción del producto
4
Router de banda ancha Wireless-N
Capítulo 1:
Descripción del producto
Gracias por elegir el router de banda ancha Wireless-N de
Linksys. El router le permite acceder a Internet mediante una
conexión inalámbrica o a través de uno de sus cuatro puertos
conmutados. También puede utilizar el router para compartir
recursos como ordenadores. Una selección de funciones
de seguridad le ayuda a proteger los datos y su privacidad
mientras se encuentra en línea. Entre las funciones de seguridad
se incluyen seguridad WPA2, un firewall con inspección
exhaustiva de paquetes (SPI) y tecnología NAT. Con la utilidad
basada en explorador proporcionada es fácil configurar el
router.
Panel frontal
1, 2, 3, 4 (Verde/Azul) Estas luces numeradas, que
corresponden a los puertos numerados del panel
posterior del router, tienen dos finalidades. La luz está
encendida de forma continua cuando el router está
conectado a un dispositivo mediante ese puerto y
parpadea para indicar la actividad de la red.
Botón de configuración Wi-Fi protegida Si tiene
dispositivos cliente, como adaptadores inalámbricos,
que admitan la configuración Wi-Fi protegida, puede
hacer que esta configuración configure de forma
automática la seguridad inalámbrica de sus redes
inalámbricas.
Para utilizar la configuración Wi-Fi protegida, ejecute
el asistente de configuración o consulte la sección
Wireless > Basic Wireless Settings (Inalámbrico >
Parámetros inalámbricos básicos)” del “Capítulo 3:
Configuración avanzada”.
Luz de configuración Wi-Fi protegida (Azul/ámbar)
Esta luz se ilumina en azul cuando la seguridad
inalámbrica está activada. La luz parpadea en azul
durante dos minutos en la configuración Wi-Fi protegida.
La luz se ilumina en ámbar si se produce un
error durante el proceso de configuración Wi-Fi
protegida. Asegúrese de que el dispositivo cliente
es compatible con la configuración Wi-Fi protegida.
Espere a que la luz se apague y vuelva a intentarlo.
La luz parpadea en ámbar cuando una sesión de
configuración Wi-Fi protegida está activa y se inicia
una segunda sesión. El router admite las sesiones
de una en una. Espere a que la luz se apague antes
de iniciar la siguiente sesión de configuración Wi-Fi
protegida.
Conexión inalámbrica (Azul) La luz de conexión
inalámbrica se enciende cuando la función inalámbrica
está activada. Si parpadea, esto indica que el router
está enviando o recibiendo datos por la red.
Internet (Azul) La luz de Internet se enciende
cuando se ha establecido una conexión a través
del puerto de Internet. Si parpadea, esto indica que
existe actividad de red en el puerto de Internet.
Alimentación (Azul) La luz de alimentación se
ilumina y permanece encendida mientras el router
está encendido. Cuando el router esté en el modo
de autodiagnóstico durante el arranque, esta luz
parpadeará. Cuando el diagnóstico termine, la luz
quedará encendida de forma continua.
Panel posterior
Internet En este puerto se conecta la conexión a
Internet por cable o DSL.
4, 3, 2, 1 Estos puertos (4, 3, 2, 1) conectan el router
al ordenador y a otros dispositivos de red Ethernet
en su red con cables.
Reset (Reinicio) Hay dos formas de restablecer los
parámetros predeterminados de fábrica del router.
Pulse el botón de reinicio durante unos cinco segundos
o restaure los parámetros predeterminados desde
Administration > Factory Defaults (Administración >
Parámetros predeterminados de fábrica) en la utilidad
basada en web del router.
Alimentación El adaptador de alimentación se
conectará a través del puerto de alimentación.
Posiciones de colocación
Hay dos maneras de instalar físicamente el router. La primera
es colocarlo horizontalmente en una superficie. La segunda es
montarlo en una pared.
Colocación horizontal
El router tiene cuatro pies de goma en el panel inferior. Coloque
el router en una superficie nivelada, cerca de una toma eléctrica.
Capítulo 1
Descripción del producto
5
Router de banda ancha Wireless-N
Colocación en la pared
El router tiene dos ranuras en el panel inferior para el montaje
en pared. La distancia entre las ranuras es de 152 mm
(6 pulgadas).
Se necesitan dos tornillos para montar el router.
Piezas de montaje recomendadas
2,5-3,0 mm
4-5 mm 1-1,5 mm
Nota: Las ilustraciones de las piezas de montaje no
se muestran a escala real.
NOTA: Linksys no se hace responsable de los daños
que se produzcan por un montaje poco seguro del
dispositivo en la pared.
Siga estas instrucciones:
Decida dónde desea montar el router. Asegúrese de que la 1.
pared elegida sea lisa, plana, sólida y esté seca. Asegúrese
también de que la ubicación está cerca de una toma
eléctrica.
Taladre dos orificios en la pared. Asegúrese hay una 2.
separación de 152 mm (6 pulgadas) entre los orificios.
Introduzca un tornillo en cada orificio y deje que 3.
sobresalga 3 mm (0,2 pulgadas).
Coloque el router de tal manera que las ranuras para 4.
montaje en pared queden alineadas con los dos tornillos.
Coloque las ranuras para el montaje en pared sobre los 5.
tornillos y deslice el router hacia abajo hasta que los
tornillos encajen perfectamente en las ranuras.
152 mm
Plantilla para montaje en pared
Imprima esta página al 100 % de su tamaño.
Corte por la línea de puntos y coloque la plantilla en la pared para perforar en los puntos exactos.
Capítulo 2
Lista de comprobación de seguridad inalámbrica
6
Router de banda ancha Wireless-N
Capítulo 2:
Lista de comprobación de
seguridad inalámbrica
Las redes inalámbricas son prácticas y fáciles de instalar, por lo
que el número de hogares que están instalando un acceso a
Internet de alta velocidad está creciendo rápidamente. Puesto
que las redes inalámbricas funcionan enviando información a
través de las ondas de radio, pueden ser más vulnerables frente
a los intrusos que una red con cables tradicional. Al igual que
las señales que emiten los teléfonos móviles o inalámbricos, las
señales de la red inalámbrica también se pueden interceptar.
Dado que no se puede prevenir físicamente que alguien
se conecte a su red inalámbrica, deberá tomar algunas
medidas adicionales para mantener la seguridad de la red.
1. Cambie el SSID o nombre
predeterminado de la red
inalámbrica
Los dispositivos inalámbricos tienen un nombre de red
inalámbrica o identificador del conjunto de servicios (SSID)
predeterminado y configurado de fábrica. Éste es el nombre
de su red inalámbrica y puede tener una longitud de hasta
32 caracteres. Los productos inalámbricos de Linksys utilizan
linksys como nombre predeterminado de la red inalámbrica.
Debe cambiar el nombre de la red inalámbrica a algo
exclusivo que distinga su red de otras redes inalámbricas que
puedan existir cerca, pero no utilice información personal
(como el número de la seguridad social o el DNI) porque esta
información podría estar disponible para cualquier persona
que busque redes inalámbricas.
2. Cambie la contraseña
predeterminada
Se le solicitará una contraseña cuando desee modificar los
parámetros de los productos inalámbricos como puntos de
acceso y routers. Estos dispositivos tienen una contraseña
predeterminada configurada de fábrica. La contraseña
predeterminada de Linksys es admin. Los hackers conocen estas
contraseñas predeterminadas y podrían intentar utilizarlas para
acceder a su dispositivo inalámbrico y cambiar los parámetros
de la red. Para evitar los cambios no autorizados, personalice la
contraseña del dispositivo para que resulte difícil de adivinar.
3.
Active el filtrado de direcciones
MAC
Los routers de Linksys le permiten activar el filtrado de
direcciones MAC (control de acceso a medios). La dirección
MAC es una serie única de números y letras que se asigna a
cada dispositivo de red. Sólo se proporcionará acceso a la red
inalámbrica con el filtrado de direcciones MAC activado a los
dispositivos inalámbricos con direcciones MAC específicas. Por
ejemplo, puede especificar la dirección MAC de cada ordenador
de su hogar para que sólo estos puedan acceder a su red
inalámbrica.
4. Active la encriptación
La encriptación protege los datos que se transmiten a través
de una red inalámbrica. El acceso Wi-Fi protegido (WPA/WPA2)
y la privacidad equivalente a conexión con cables (WEP)
ofrecen varios niveles de seguridad para la comunicación
inalámbrica.
Una red encriptada con WPA/WPA2 es más segura que una
red encriptada con WEP porque WPA/WPA2 utiliza una
encriptación de clave dinámica. Para proteger la información
que pasa a través de las ondas, deberá activar el nivel más
alto de encriptación que admita el equipo de red.
WEP es un estándar de encriptación antiguo y puede ser la única
opción disponible en algunos dispositivos que no admitan
WPA.
Directrices generales de seguridad de la red
La seguridad de la red inalámbrica no sirve de nada si la red
subyacente no es segura.
Una contraseña protege todos los ordenadores de la red y
la contraseña individual protege los archivos confidenciales.
Cambie las contraseñas de forma regular.
Instale un software de antivirus y un software de firewall
personal.
Desactive el intercambio de archivos (de igual a igual).
Algunas aplicaciones pueden activar el intercambio de
archivos sin su consentimiento o conocimiento.
Sugerencias de seguridad adicionales
Mantenga los puntos de acceso, gateways o routers
inalámbricos alejados de paredes exteriores y ventanas.
Apague los puntos de acceso, gateways o routers
inalámbricos cuando no los esté utilizando (por la noche,
durante las vacaciones).
Utilice frases de paso seguras que tengan una longitud
mínima de ocho caracteres. Combine letras y números
para
evitar el uso de palabras estándar que puedan
encontrarse en un diccionario.
WEB: Para obtener más información sobre la seguridad
inalámbrica, visite www.linksys.com/security.
Capítulo 3
Configuración avanzada
7
Router de banda ancha Wireless-N
Capítulo 3:
Configuración avanzada
Después de configurar el router con el asistente de
configuración (ubicado en el CD-ROM), el router estará listo
para utilizarse. Sin embargo, si desea modificar los parámetros
avanzados, utilice la utilidad basada en web del router.
En este capítulo se describen las páginas web de la utilidad y
las funciones clave de cada una. Puede acceder a la utilidad
mediante un explorador web en un equipo conectado al router.
La utilidad basada en web cuenta con las siguientes fichas
principales: Setup (Configuración), Wireless (Inalámbrico),
Security (Seguridad), Access Restrictions (Restricciones de
acceso), Applications & Gaming (Aplicaciones y juegos),
Administration (Administración) y Status (Estado). Al hacer clic
en una de las fichas principales, aparecerán fichas adicionales.
NOTA: Al instalar por primera vez el router, debería
utilizar el CD-ROM del asistente de configuración.
Si desea configurar los parámetros avanzados, utilice
este capítulo para obtener información sobre la
utilidad basada en web.
Cómo acceder a la utilidad basada en web
Para acceder a la utilidad basada en web, abra el explorador
web en su equipo e introduzca la dirección IP predeterminada
del router, 192.168.1.1, en el campo Dirección. A continuación,
pulse Intro.
Aparecerá una pantalla de inicio de sesión. (Si no es usuario
de Windows XP, verá una pantalla parecida). Deje el campo
Usuario en blanco. La primera vez que abra la utilidad basada
en web, utilice la contraseña predeterminada admin. Puede
establecer una nueva contraseña en la ficha Administration
(Administración) de la pantalla Management (Gestión). Haga
clic en Aceptar para continuar.
Pantalla de inicio de sesión
Setup > Basic Setup (Configuración >
Configuración básica)
La primera pantalla que aparece es Basic Setup (Configuración
básica). Permite cambiar los parámetros generales del router.
Setup > Basic Setup (Configuración > Configuración básica)
Internet Setup (Configuración de Internet)
En la sección Internet Setup (Configuración de Internet) se
configura el router para la conexión a Internet. La mayor parte
de esta información se puede obtener del ISP.
Internet Connection Type (Tipo de conexión a Internet)
Seleccione el tipo de conexión a Internet que proporcione el
ISP en el menú desplegable. Estos son los tipos disponibles:
Automatic Configuration - DHCP (Configuración automática -
DHCP)
Static IP (IP estática)
PPPoE
PPTP
L2TP
Telstra Cable
Automatic Configuration - DHCP (Configuración automática - DHCP)
De forma predeterminada, el tipo de conexión a Internet del
router está establecido en Automatic Configuration - DHCP
(Configuración automática - DHCP), que sólo se debe conservar
si el ISP admite DHCP o si se realiza la conexión mediante una
dirección IP dinámica. (Esta opción se aplica normalmente a
las conexiones por cable.)
Internet Connection Type > Automatic Configuration - DHCP
(Tipo de conexión a Internet > Configuración automática - DHCP)
Capítulo 3
Configuración avanzada
8
Router de banda ancha Wireless-N
Static IP (IP estática)
Si necesita utilizar una dirección IP permanente para
conectarse a Internet, seleccione Static IP (IP estática).
Internet Connection Type > Static IP (Tipo de conexión a Internet > IP estática)
Internet IP Address (Dirección IP de Internet) Se trata
de la dirección IP del router, vista desde Internet. El ISP le
proporcionará la dirección IP que debe especificar aquí.
Subnet Mask (Máscara de subred) Se trata de la máscara
de subred del router, tal como la ven los usuarios en Internet
(incluido el ISP). El ISP le proporcionará la máscara de subred.
Default Gateway (Gateway predeterminada) Su ISP le
proporcionará la dirección IP del servidor ISP.
DNS 1-3 El ISP le proporcionará al menos una dirección IP de
servidor DNS (sistema de nombres de dominio).
PPPoE
Algunos ISP basados en DSL utilizan PPPoE (protocolo de
punto a punto en Ethernet) para establecer conexiones a Internet.
Si se conecta a Internet a través de una línea DSL, consulte con
el ISP si utiliza PPPoE. En ese caso, tendrá que activar PPPoE.
Internet Connection Type (Tipo de conexión a Internet) > PPPoE
User Name y Password (Nombre de usuario y Contraseña)
Introduzca el nombre de usuario y la contraseña
proporcionados por el ISP.
Service Name (Nombre de servicio) Si se lo ha proporcionado
el ISP, introduzca el nombre de servicio.
Connect on Demand: Max Idle Time (Conectar cuando se
solicite: Tiempo máximo de inactividad) Puede configurar el
router para que interrumpa la conexión a Internet cuando esté
inactiva durante un periodo de tiempo especificado (Max Idle
Time [Tiempo máximo de inactividad]). Si la conexión a Internet
finaliza debido a la inactividad, Conectar cuando se solicite
permite al router restablecer automáticamente la conexión si
intenta acceder de nuevo a Internet. Para utilizar esta opción,
seleccione Connect on Demand (Conectar cuando se solicite).
En el campo Max Idle Time (Tiempo máximo de inactividad),
introduzca el número de minutos que desea que transcurran
para que finalice la conexión a Internet. El tiempo máximo de
inactividad predeterminado es de 15 minutos.
Keep Alive: Redial Period (Mantener activo: Periodo para nueva
marcación) Si selecciona esta opción, el router comprobará
periódicamente la conexión a Internet. Si se desconecta, el
router restablecerá automáticamente la conexión. Para
utilizar esta opción, seleccione Keep Alive (Mantener activo).
En el
campo Redial Period (Periodo para nueva marcación),
especifique
la frecuencia con que desea que el router
compruebe la conexión a Internet. El periodo predeterminado
para la nueva marcación es de 30 segundos.
PPTP
El protocolo de túnel de punto a punto (PPTP) es un servicio
que se utiliza únicamente en conexiones europeas.
Internet Connection Type (Tipo de conexión a Internet) > PPTP
Si su ISP admite DHCP o si la conexión se realiza mediante
una dirección IP dinámica, seleccione Obtain an IP Address
Automatically (Obtener una dirección IP automáticamente).
Si necesita utilizar una dirección IP permanente para conectarse
a Internet, seleccione Specify an IP Address (Especificar
una dirección IP). A continuación, realice las siguientes
configuraciones:
Specify an IP Address (Especificar una dirección IP) Se trata
de la dirección IP del router, vista desde Internet. El ISP le
proporcionará la dirección IP que debe especificar aquí.
Subnet Mask (Máscara de subred) Se trata de la máscara de
subred del router, tal como la ven los usuarios en Internet
(incluido el ISP). El ISP le proporcionará la máscara de
subred.
Default Gateway (Gateway predeterminada) Su ISP le
proporcionará la dirección IP del servidor ISP.
DNS 1-3 El ISP le proporcionará al menos una dirección
IP de servidor DNS (sistema de nombres de dominio).
PPTP Server IP Address (Dirección IP del servidor PPTP) Su
ISP le proporcionará la dirección IP del servidor PPTP.
User Name y Password (Nombre de usuario y Contraseña)
Introduzca el nombre de usuario y la contraseña
proporcionados por el ISP.
Connect on Demand: Max Idle Time (Conectar cuando se
solicite: Tiempo máximo de inactividad) Puede configurar el
router para que interrumpa la conexión a Internet cuando esté
inactiva durante un periodo de tiempo especificado (Max Idle
Time [Tiempo máximo de inactividad]). Si la conexión a Internet
finaliza debido a la inactividad, Conectar cuando se solicite
permite al router restablecer automáticamente la conexión si
intenta acceder de nuevo a Internet. Para utilizar esta opción,
seleccione Connect on Demand (Conectar cuando se solicite).
En el campo Max Idle Time (Tiempo máximo de inactividad),
introduzca el número de minutos que desea que transcurran
Capítulo 3
Configuración avanzada
9
Router de banda ancha Wireless-N
para que finalice la conexión a Internet. El tiempo máximo de
inactividad predeterminado es de 15 minutos.
Keep Alive: Redial Period (Mantener activo: Periodo para
nueva marcación) Si selecciona esta opción, el router comprobará
periódicamente la conexión a Internet. Si se desconecta, el router
restablecerá automáticamente la conexión. Para utilizar esta
opción, seleccione
Keep Alive (Mantener activo). En el campo
Redial Period (Periodo para nueva marcación), especifique la
frecuencia con que desea que el router compruebe la conexión a
Internet. El valor predeterminado es de
30 segundos.
L2TP
L2TP es un servicio que se utiliza únicamente en conexiones
en Israel.
Internet Connection Type (Tipo de conexión a Internet) > L2TP
Server IP Address (Dirección IP del servidor) Ésta es la dirección
IP del servidor L2TP. El ISP le proporcionará la dirección IP
que debe especificar aquí.
User Name y Password (Nombre de usuario y Contraseña)
Introduzca el nombre de usuario y la contraseña
proporcionados por el ISP.
Connect on Demand: Max Idle Time (Conectar cuando se
solicite: Tiempo máximo de inactividad) Puede configurar el
router para que interrumpa la conexión a Internet cuando esté
inactiva durante un periodo de tiempo especificado (Max Idle
Time [Tiempo máximo de inactividad]). Si la conexión a Internet
finaliza debido a la inactividad, Conectar cuando se solicite
permite al router restablecer automáticamente la conexión si
intenta acceder de nuevo a Internet. Para utilizar esta opción,
seleccione Connect on Demand (Conectar cuando se solicite).
En el campo Max Idle Time (Tiempo máximo de inactividad),
introduzca el número de minutos que desea que transcurran
para que finalice la conexión a Internet. El tiempo máximo de
inactividad predeterminado es de 15 minutos.
Keep Alive: Redial Period (Mantener activo: Periodo para nueva
marcación) Si selecciona esta opción, el router comprobará
periódicamente la conexión a Internet. Si se desconecta, el router
restablecerá automáticamente la conexión. Para utilizar esta
opción, seleccione Keep Alive (Mantener activo). En el campo
Redial Period (Periodo para nueva marcación), especifique
la frecuencia con que desea que el router compruebe la
conexión a Internet. El periodo predeterminado para la nueva
marcación es de 30 segundos.
Telstra Cable
Telstra Cable es un servicio que se utiliza únicamente en las
conexiones australianas.
Internet Connection Type (Tipo de conexión a Internet) > Telstra Cable
Server IP Address (Dirección IP del servidor) Ésta es la
dirección IP del servidor HeartBeat. El ISP le proporcionará
la dirección IP que debe especificar aquí.
User Name y Password (Nombre de usuario y Contraseña)
Introduzca el nombre de usuario y la contraseña
proporcionados por el ISP.
Connect on Demand: Max Idle Time (Conectar cuando se
solicite: Tiempo máximo de inactividad) Puede configurar el
router para que interrumpa la conexión a Internet cuando esté
inactiva durante un periodo de tiempo especificado (Max Idle
Time [Tiempo máximo de inactividad]). Si la conexión a Internet
finaliza debido a la inactividad, Conectar cuando se solicite
permite al router restablecer automáticamente la conexión si
intenta acceder de nuevo a Internet. Para utilizar esta opción,
seleccione Connect on Demand (Conectar cuando se solicite).
En el campo Max Idle Time (Tiempo máximo de inactividad),
introduzca el número de minutos que desea que transcurran
para que finalice la conexión a Internet. El tiempo máximo de
inactividad predeterminado es de 15 minutos.
Keep Alive: Redial Period (Mantener activo: Periodo para nueva
marcación) Si selecciona esta opción, el router comprobará
periódicamente la conexión a Internet. Si se desconecta, el
router restablecerá automáticamente la conexión. Para utilizar
esta opción, seleccione Keep Alive (Mantener activo). En el
campo Redial Period (Periodo para nueva marcación), especifique
la frecuencia con que desea que el router compruebe la
conexión a Internet. El periodo predeterminado para la nueva
marcación es de 30 segundos.
Optional Settings (Parámetros opcionales)
Es posible que el ISP exija el uso de algunos de estos parámetros.
Verifique con el ISP si es necesario realizar algún cambio.
Optional Settings (Parámetros opcionales)
Host Name y Domain Name (Nombre de host y Nombre de
dominio) En estos campos puede proporcionar un nombre de
host y de dominio para el router. Algunos ISP, normalmente los
de cable, solicitan estos nombres como identificación. Puede
que deba consultar al ISP si el servicio de Internet de banda
ancha se ha configurado con un nombre de host y de dominio.
En la mayoría de los casos, no habrá ningún problema si se
dejan estos campos en blanco.
MTU MTU es la unidad de transmisión máxima. Especifica el
tamaño máximo de paquete permitido para la transmisión de
Internet. Seleccione Manual si desea introducir manualmente
el tamaño máximo de paquete que se transmitirá. Para que el
router seleccione la MTU óptima para la conexión a Internet,
mantenga el parámetro predeterminado, Auto (Automático).
Capítulo 3
Configuración avanzada
10
Router de banda ancha Wireless-N
Size (Tamaño) Esta opción está habilitada cuando se selecciona
Manual en el campo MTU. Este valor debe estar en el intervalo
de 1200 a 1500. El tamaño predeterminado depende del tipo
de conexión a Internet:
DHCP, IP estática o Telstra: 1500
PPPoE: 1492
PPTP o L2TP: 1460
Network Setup (Configuración de red)
La sección Network Setup (Configuración de red) permite
cambiar los parámetros de la red conectada a los puertos
Ethernet del router. La configuración inalámbrica se efectúa
mediante la ficha Wireless (Inalámbrico).
IP del router
Muestra la dirección IP y la máscara de subred del router tal y
como las ve la red.
Router IP (IP del router)
DHCP Server Setting (Parámetro de servidor DHCP)
Los parámetros le permiten configurar la función de servidor
de protocolo de configuración dinámica de host (DHCP) del
router. El router se puede utilizar como servidor DHCP para la
red. Un servidor DHCP asigna automáticamente una dirección
IP a cada ordenador de la red. Si desea activar la opción de
servidor DHCP del router, asegúrese de que no hay otro
servidor DHCP en la red.
DHCP Server Setting (Parámetro de servidor DHCP)
DHCP Server (Servidor DHCP) DHCP viene activado de fábrica,
de forma predeterminada. Si ya dispone de un servidor DHCP
en la red o si no desea utilizar un servidor DHCP, seleccione
Disabled (Desactivado) (no estarán disponibles otras funciones
de DHCP).
DHCP Reservation (Reserva DHCP) Haga clic en este botón si
desea asignar una dirección de IP local fija a una dirección MAC.
Reserva DHCP
Aparecerá una lista de los clientes DHCP con la siguiente
información: Client Name (Nombre de cliente), Interface
(Interfaces), IP Address (Direcciones IP) y MAC Address
(Direcciones MAC).
DHCP Reservation (Reserva DHCP)
Select Clients from DHCP Table (Seleccionar clientes de
tablas DHCP) Haga clic en la casilla de verificación Select
(Seleccionar) para reservar una dirección IP de cliente.
A continuación, haga clic en Add Clients (Agregar clientes).
Manually Adding Client (Adición manual de cliente)
Para asignar una dirección IP de forma manual, introduzca
el nombre del cliente en el campo Enter Client Name
(Introducir nombre de cliente). Introduzca la dirección IP
que desee en el campo Assign IP Address (Asignar dirección
IP). Introduzca la dirección MAC en el campo To This MAC
Address (A esta dirección MAC). A continuación, haga clic
en Add (Agregar).
Clients Already Reserved (Clientes ya reservados)
En la parte inferior de la pantalla aparecerá una lista de
clientes DHCP y sus direcciones IP locales fijas. Si desea
eliminar un cliente de la lista, haga clic en Remove
(Eliminar).
Haga clic en Save Settings (Guardar parámetros) para
guardar los cambios o en Cancel Changes (Cancelar cambios)
para cancelarlos. Para ver la información más reciente,
haga clic en Refresh (Actualizar). Para salir de esta pantalla,
haga clic en Close (Cerrar).
Starting IP Address (Dirección IP inicial) Introduzca un
valor para el servidor DHCP con el que se empezarán a
emitir
direcciones IP. Debido a que la dirección IP predeterminada del
router es 192.168.1.1, la dirección IP inicial debe ser 192.168.1.2
o mayor, pero menor que 192.168.1.253. La dirección IP inicial
predeterminada es 192.168.1.100
.
Maximum Number of Users (Número máximo de usuarios)
Introduzca el número máximo de ordenadores a los que desea
que el servidor DHCP asigne direcciones IP. Este número no
puede ser superior a 253. El valor predeterminado es 50.
IP Address Range (Intervalo de direcciones IP) Aquí se
muestra el intervalo de direcciones IP disponibles.
Client Lease Time (Tiempo de concesión del cliente) El
tiempo de concesión del cliente es la cantidad de tiempo que
un usuario podrá estar conectado al router con la dirección IP
dinámica actual. Introduzca el tiempo, en minutos, durante
el que se “concederá” al usuario esta dirección IP dinámica.
Una vez transcurrido este tiempo, al usuario se le asignará
automáticamente una nueva dirección IP dinámica. De forma
predeterminada es 0 minutos, lo que significa un día.
Capítulo 3
Configuración avanzada
11
Router de banda ancha Wireless-N
Static DNS 1-3 (DNS estático 1-3)
El sistema de nombres de
dominio (DNS) es el método que se utiliza en Internet para traducir
los nombres de dominio o sitio web a direcciones de Internet o
URL. El ISP le proporcionará al menos una dirección IP de servidor
DNS. Si desea utilizar otra, introduzca dicha dirección IP en uno
de estos campos. Puede introducir aquí hasta tres direcciones
IP de servidor DNS. El router las utilizará para acceder más
rápidamente a los servidores DNS en funcionamiento.
WINS El servicio de nombres de Internet de Windows (WINS)
administra la interacción de cada PC con Internet. Si va a utilizar
un servidor WINS, introduzca aquí la dirección IP del mismo.
De lo contrario, deje los campos en blanco.
Time Setting (Parámetro de hora)
Time Zone (Zona horaria) Seleccione la zona horaria en la
que funciona la red, en el menú desplegable. (Puede incluso
ajustarla automáticamente para el horario de verano.)
Time Setting (Parámetro de hora)
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
cancelarlos.
Setup (Configuración) > DDNS
El router proporciona una función de sistema dinámico de
nombres de dominio (DDNS). DDNS permite asignar un
nombre de host y de dominio fijo a una dirección IP dinámica
de Internet. Así podrá alojar su propio sitio web, servidor FTP u
otro servidor que se encuentre detrás del router.
Para poder utilizar esta función debe suscribirse al
servicio DDNS con un distribuidor de dicho servicio en
www.dyndns.org o www.TZO.com. Si no desea utilizar esta
función, mantenga el parámetro predeterminado, Disabled
(Desactivado).
DDNS
DDNS Service (Servicio DDNS)
Si DynDNS.org proporciona el servicio DDNS, seleccione
DynDNS.org en el menú desplegable. Si TZO proporciona el
servicio DDNS, seleccione TZO.com. Las funciones disponibles
en la pantalla DDNS varían según el proveedor del servicio
DDNS que utilice.
DynDNS.org
Setup (Configuración) > DDNS > DynDNS
User Name (Nombre de usuario) Introduzca el nombre de
usuario de la cuenta DDNS.
Password (Contraseña) Introduzca la contraseña de la cuenta
DDNS.
Host Name (Nombre de host) Se trata de la URL de DDNS
asignada por el servicio DDNS.
System (Sistema) Seleccione el servicio DynDNS que utiliza:
Dynamic (Dinámico), Static (Estático) o Custom (Personalizado).
La selección predeterminada es Dynamic (Dinámico).
Mail Exchange (Optional) (Intercambio de correo, Opcional)
Introduzca la dirección del servidor de intercambio de correo
para que los correos electrónicos de la dirección DynDNS
vayan a este servidor.
Backup MX (Copia de seguridad MX) Esta función permite
que el servidor de intercambio de correo sea una copia de
seguridad. Para desactivar esta función, mantenga el valor
predeterminado Disabled (Desactivado). Para activar esta
función, seleccione Enabled (Activado). Si no está seguro del valor
que debe seleccionar, mantenga el parámetro predeterminado,
Disabled (Desactivado).
Wildcard (Comodín) Este parámetro activa o desactiva los
comodines para el host. Por ejemplo, si la dirección DDNS es
myplace.dyndns.org y activa los comodines, x.myplace.dyndns.
org también funcionará (x es el comodín). Para desactivar los
comodines, mantenga el valor predeterminado, Disabled
(Desactivado). Para activar comodines, seleccione Enabled
(Activado). Si no está seguro del valor que debe seleccionar,
mantenga el parámetro predeterminado, Disabled
(Desactivado).
Internet IP Address (Dirección IP de Internet) Aquí se muestra
la dirección IP de Internet del router. Esta dirección cambiará,
ya que es dinámica.
Status (Estado) Aquí se muestra el estado de la conexión del
servicio DDNS.
Update (Actualizar) Para desencadenar una actualización
manualmente, haga clic en este botón.
Haga clic en Save Settings (Guardar parámetros) para
guardar los cambios o en Cancel Changes (Cancelar cambios)
para cancelarlos.
Capítulo 3
Configuración avanzada
12
Router de banda ancha Wireless-N
TZO.com
Setup (Configuración) > DDNS > TZO
E-mail Address (Correo electrónico), TZO Key (Clave TZO)
y Domain Name (Nombre de dominio) Introduzca los
parámetros de la cuenta que haya configurado en TZO.
Internet IP Address (Dirección IP de Internet) Aquí se muestra
la dirección IP de Internet del router. Esta dirección cambiará,
ya que es dinámica.
Status (Estado) Aquí se muestra el estado de la conexión del
servicio DDNS.
Update (Actualizar) Para desencadenar una actualización
manualmente, haga clic en este botón.
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
cancelarlos.
Setup > MAC Address Clone (Configuración
> Clonación de direcciones MAC)
Una dirección MAC es un código de 12 dígitos asignado a un
dispositivo de hardware para su identificación. Algunos ISP
requieren que se registre una dirección MAC para acceder a
Internet. Si no desea volver a registrar la dirección MAC con el
ISP, puede asignar al router la dirección MAC que tiene registrada
actualmente con el ISP mediante la función de clonación de
direcciones MAC.
Setup > MAC Address Clone (Configuración > Clonación de direcciones MAC)
MAC Address Clone (Clonación de direcciones MAC)
Enabled/Disabled (Activado/Desactivado) Para que se clone
la dirección MAC, seleccione Enabled (Activado).
MAC Address (Dirección MAC) Introduzca aquí la dirección
MAC registrada con el ISP.
Clone Your PC’s MAC (Clonar la MAC del PC) Haga clic en este
botón para clonar la dirección MAC del ordenador que esté
utilizando.
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
cancelarlos.
Setup > Advanced Routing (Configuración
> Enrutamiento avanzado)
Esta pantalla se utiliza para configurar las funciones
avanzadas del router. En el modo de funcionamiento puede
seleccionar los tipos de funciones avanzadas que utilice.
Con Dynamic Routing (Enrutamiento dinámico) se ajusta
automáticamente el modo en que los paquetes recorren la
red. Con Enrutamiento estático (Static Routing) se puede
configurar una ruta fija a otro destino de red.
Setup > Advanced Routing (Configuración > Enrutamiento avanzado)
Advanced Routing (Enrutamiento avanzado)
NAT
Enabled/Disabled (Activado/Desactivado) Si el router aloja
la conexión a Internet de la red, mantenga el parámetro
predeterminado, Enabled (Activado). Si existe otro router en la
red, seleccione Disabled (Desactivado). Cuando se desactiva el
parámetro NAT, se activa el enrutamiento dinámico.
Dynamic Routing (Enrutamiento dinámico) (RIP)
Enabled/Disabled (Activado/Desactivado) Esta función permite
que el router se ajuste automáticamente a los cambios físicos
que se produzcan en el diseño de la red e intercambie tablas
de enrutamiento con el resto de routers. El router determina
la ruta de los paquetes de red basándose en el menor número
de saltos entre el origen y el destino. Cuando el parámetro
NAT está activado, la función Dynamic Routing (Enrutamiento
dinámico) se desactiva automáticamente. Cuando el parámetro
NAT está desactivado, esta función estará disponible. Seleccione
Enabled (Activado) para utilizar la función Dynamic Routing
(Enrutamiento dinámico).
Static Routing (Enrutamiento estático)
Una ruta estática es la ruta predeterminada por la que se desplaza
la información de red hasta alcanzar un host determinado o una
red concreta. Introduzca la información descrita a continuación
para configurar una nueva ruta estática.
Capítulo 3
Configuración avanzada
13
Router de banda ancha Wireless-N
Route Entries (Entradas de ruta) Para configurar una ruta
estática entre el router y otra red, seleccione un número en
la lista desplegable. Haga clic en Delete This Entry (Eliminar
esta entrada) para eliminar una ruta estática.
Enter Route Name (Introducir nombre de ruta) Introduzca
aquí el nombre de la ruta, con un máximo de 25 caracteres
alfanuméricos.
Destination LAN IP (IP de red LAN de destino) La IP de la red
LAN de destino es la dirección de la red o el host remoto al
que desea asignar una ruta estática.
Subnet Mask (Máscara de subred) La máscara de subred
determina qué parte de una dirección IP de red LAN de destino
corresponde a la parte de la red y cuál a la parte del host.
Gateway Se trata de la dirección IP del dispositivo de gateway
que permite el contacto entre el router y la red o el host remoto.
Interface (Interfaz) Esta interfaz indica si la dirección IP de
destino está en LAN & Wireless (Red LAN e inalámbrica)
(para redes Ethernet e inalámbricas) o WAN (Internet).
Haga clic en Show Routing Table (Mostrar tabla de enrutamiento)
para ver las rutas estáticas que ya ha configurado.
Enrutamiento avanzado > Tabla de enrutamiento
Routing Table (Tabla de enrutamiento)
Para cada ruta se muestran la dirección IP de red LAN de
destino, la máscara de subred, la gateway y la interfaz. Haga
clic en Refresh (Actualizar) para actualizar la información.
Haga clic en Close (Cerrar) para salir de esta pantalla.
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
cancelarlos.
Wireless > Basic Wireless Settings (Inalámbrico
> Parámetros inalámbricos básicos)
Los parámetros básicos para la red inalámbrica se establecen
en esta pantalla.
Hay dos formas de configurar la red o redes inalámbricas del
router: Manual y Wi-Fi Protected Setup (Configuración Wi-Fi
protegida).
Ésta última facilita la configuración de la red inalámbrica.
Si tiene dispositivos cliente, como adaptadores inalámbricos,
que sean compatibles con la configuración Wi-Fi protegida,
podrá utilizar este tipo de configuración.
Configuration View (Vista de configuración) Para configurar
una red inalámbrica de manera manual, seleccione Manual.
Vaya a la sección “Basic Wireless Settings” (Parámetros
inalámbricos básicos). Para utilizar la configuración Wi-Fi
protegida, seleccione Wi-Fi Protected Setup (Configuración
Wi-Fi protegida). Vaya a la sección “Wi-Fi Protected Setup"
(Configuración Wi-Fi protegida).
Basic Wireless Settings (Parámetros inalámbricos
básicos)
Inalámbrico > Parámetros inalámbricos básicos (Configuración manual)
Network Mode (Modo de red) En este menú desplegable puede
seleccionar los estándares inalámbricos que se utilizan en la red.
Si cuenta con dispositivos Wireless-N, Wireless-G y Wireless-B en
la red, mantenga el parámetro predeterminado, Mixed (Mixto).
Si sólo dispone de dispositivos Wireless-G y Wireless-B en la
red, seleccione BG-Mixed (Mixto BG). Si sólo tiene dispositivos
Wireless-N, seleccione Wireless-B Only (Sólo Wireless-N). Si sólo
tiene dispositivos Wireless-G, seleccione Sólo Wireless-G.
Si sólo tiene dispositivos Wireless-B, seleccione Sólo Wireless-B.
Si la red no tiene dispositivos inalámbricos, seleccione
Disabled (Desactivado).
Network Name (SSID) (Nombre de la red) El SSID es el
nombre de red que comparten todos los puntos de una red
inalámbrica. Debe ser el mismo para todos los dispositivos
de la red inalámbrica. El nombre distingue entre mayúsculas
y minúsculas y no debe tener una longitud superior a los
32 caracteres (se puede utilizar cualquier carácter del teclado).
Asegúrese de que este parámetro es el mismo para todos los
puntos de la red inalámbrica. Para mayor seguridad, debe
cambiar el SSID predeterminado (linksys) por otro.
Channel Width (Ancho de canal) Seleccione Auto (Automático)
si desea que el router determine automáticamente el ancho
de canal más adecuado (20 MHz o 40 MHz), o bien seleccione
la opción predeterminada 20 MHz only (Sólo 20 MHz) si desea
que el router funcione sólo en modo Wireless-B y Wireless-G.
Para conseguir un mejor rendimiento, se recomienda
seleccionar la opción Auto (Automático).
Channel (Canal) Seleccione un canal entre 1 y 11 o la opción
predeterminada Auto (Automático).
SSID Broadcast (Difusión de SSID) Cuando los clientes
inalámbricos sondeen el área local en busca de redes
inalámbricas con las que asociarse, detectarán el SSID que
difunde el router. Para difundir el SSID del router, mantenga el
parámetro predeterminado, Enabled (Activado). Si no desea
difundir el SSID del router, seleccione Disabled (Desactivado).
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
cancelarlos.
Capítulo 3
Configuración avanzada
14
Router de banda ancha Wireless-N
Wi-Fi Protected Setup (Configuración Wi-Fi
protegida)
Hay tres métodos disponibles. Utilice el método que corresponda
al dispositivo cliente que está configurando.
Wireless > Basic Wireless Settings (Wi-Fi Protected Setup) (Inalámbrico >
Parámetros inalámbricos básicos, Configuración Wi-Fi protegida)
NOTA: La configuración Wi-Fi protegida configura
los dispositivos cliente de uno en uno. Repita las
instrucciones para cada dispositivo cliente que sea
compatible con la configuración Wi-Fi protegida.
Método n.º 1
Utilice este método si el dispositivo cliente tiene un botón
Wi-Fi Protected Setup (Configuración Wi-Fi protegida).
Haga clic o pulse el botón 1. Wi-Fi Protected Setup
(Configuración Wi-Fi protegida) del dispositivo cliente.
Haga clic en el botón 2. Wi-Fi Protected Setup
(Configuración Wi-Fi protegida) que aparece en esta
pantalla.
Una vez que el dispositivo cliente se haya configurado, 3.
haga clic en OK (Aceptar). A continuación, vuelva al
dispositivo cliente o consulte la documentación para
obtener más instrucciones.
Método n.º 2
Utilice este método si el dispositivo cliente tiene un número
PIN de configuración Wi-Fi protegida.
Introduzca el número PIN en el1. campo que aparece en
esta pantalla.
Haga clic en 2. Register (Registro).
Una vez que el dispositivo cliente se haya configurado, haga 3.
clic en OK (Aceptar). A continuación, vuelva al dispositivo
cliente o consulte la documentación para obtener más
instrucciones.
Método n.º 3
Utilice este método si el dispositivo cliente solicita el número
PIN del router.
Introduzca el número PIN que aparece en esta pantalla. 1.
(También aparece en la etiqueta que hay en la parte inferior
del router.)
Una vez que el dispositivo cliente se haya configurado, haga 2.
clic en OK (Aceptar). A continuación, vuelva al dispositivo
cliente o consulte la documentación para obtener más
instrucciones.
En la parte inferior de la pantalla aparecen las opciones
Wi-Fi Protected Setup Status (Estado de la configuración Wi-Fi
protegida), Nombre de la red (SSID) (Network Name, SSID), Security
(Seguridad), Encryption (Encriptación) y Passphrase (Frase de paso).
NOTA: Si el cliente tiene dispositivos que no son
compatibles con la configuración Wi-Fi protegida,
anote los parámetros inalámbricos y, a continuación,
configure los dispositivos cliente de forma manual.
Wireless > Wireless Security (Inalámbrico >
Seguridad inalámbrica)
La pantalla Wireless Security (Seguridad inalámbrica) configura
la seguridad de la red inalámbrica. El router admite seis
opciones de modo de seguridad inalámbrica: WPA Personal,
WPA Enterprise, WPA2 Personal, WPA2 Enterprise, RADIUS y
WEP. WPA quiere decir acceso Wi-Fi protegido y es un estándar
de seguridad más fiable que la encriptación WEP. WEP significa
privacidad equivalente a conexión con cables, mientras que
RADIUS significa servicio de usuario de acceso telefónico
de autenticación remota. Estas seis opciones se analizan a
continuación. Para obtener información detallada sobre la
configuración de la seguridad inalámbrica del router, consulte
el “Capítulo 2: Seguridad inalámbrica.
Wireless Security (Seguridad inalámbrica)
Security Mode (Modo de seguridad)
Seleccione el método de seguridad para la red inalámbrica.
Si no desea utilizar la seguridad inalámbrica, mantenga el
parámetro predeterminado, Disabled (Desactivado).
WPA Personal
NOTA: Si utiliza WPA, recuerde siempre que cada
dispositivo de la red inalámbrica DEBE utilizar el
mismo método WPA y la misma clave compartida; de
lo contrario, la red no funcionará correctamente.
Security Mode (Modo de seguridad) > WPA Personal
Capítulo 3
Configuración avanzada
15
Router de banda ancha Wireless-N
Passphrase (Frase de paso) Introduzca una frase de paso de
entre 8 y 63 caracteres.
Key Renewal (Renovación de claves) Introduzca un periodo
de renovación de claves que indique al router la frecuencia
con que debe cambiar las claves de encriptación. El periodo
de renovación de clave de grupo predeterminado es de
3600 segundos.
WPA2 Personal
Security Mode (Modo de seguridad) > WPA2 Personal
Encryption (Encriptación) WPA2 es compatible con dos
métodos de encriptación, TKIP y AES, con claves de encriptación
dinámica. Seleccione el tipo de algoritmo, AES o TKIP or AES
(TKIP o AES). El algoritmo predeterminado es TKIP or AES
(TKIP o AES).
Passphrase (Frase de paso) Introduzca una frase de paso de
entre 8 y 63 caracteres.
Key Renewal (Renovación de claves) Introduzca un periodo
de renovación de claves que indique al router la frecuencia
con que debe cambiar las claves de encriptación. El periodo
de renovación de clave de grupo predeterminado es de
3600 segundos.
WPA Enterprise
Esta opción permite el uso de WPA junto con un servidor RADIUS.
(Sólo se debe utilizar si hay un servidor RADIUS conectado al
router.)
Security Mode (Modo de seguridad) > WPA Enterprise
RADIUS Server (Servidor RADIUS) Introduzca la dirección IP
del servidor RADIUS.
RADIUS Port (Puerto RADIUS) Introduzca el número de
puerto del servidor RADIUS. El valor predeterminado es 1812.
Shared Key (Clave compartida) Introduzca la clave compartida
entre el router y el servidor.
Key Renewal (Renovación de claves) Introduzca un periodo
de renovación de claves que indique al router la frecuencia
con que debe cambiar las claves de encriptación. El periodo
de renovación de claves predeterminado es de 3600 segundos.
WPA2 Enterprise
Esta opción permite el uso de WPA2 junto con un servidor
RADIUS. (Sólo se debe utilizar si hay un servidor RADIUS
conectado al router.)
Security Mode (Modo de seguridad) > WPA2 Enterprise
Encryption (Encriptación) WPA2 es compatible con dos métodos
de encriptación, TKIP y AES, con claves de encriptación dinámica.
Seleccione el tipo de algoritmo, AES o TKIP or AES (TKIP o AES).
El algoritmo predeterminado es TKIP or AES (TKIP o AES).
RADIUS Server (Servidor RADIUS) Introduzca la dirección IP
del servidor RADIUS.
RADIUS Port (Puerto RADIUS) Introduzca el número de
puerto del servidor RADIUS. El valor predeterminado es 1812.
Shared Key (Clave compartida) Introduzca la clave
compartida entre el router y el servidor.
Key Renewal (Renovación de claves) Introduzca un periodo
de renovación de claves que indique al router la frecuencia
con que debe cambiar las claves de encriptación. El periodo
de renovación de claves predeterminado es de 3600 segundos.
RADIUS
Esta opción permite el uso de WEP junto con un servidor
RADIUS (Sólo se debe utilizar si hay un servidor RADIUS
conectado al router.)
Security Mode (Modo de seguridad) > RADIUS
Capítulo 3
Configuración avanzada
16
Router de banda ancha Wireless-N
IMPORTANTE: Si utiliza encriptación WEP, recuerde
siempre que cada dispositivo de la red inalámbrica
DEBE utilizar el mismo método de encriptación WEP y
la misma clave de encriptación; de lo contrario, la red
inalámbrica no funcionará correctamente.
RADIUS Server (Servidor RADIUS) Introduzca la dirección IP
del servidor RADIUS.
RADIUS Port (Puerto RADIUS) Introduzca el número de
puerto del servidor RADIUS. El valor predeterminado es 1812.
Shared Key (Clave compartida) Introduzca la clave
compartida entre el router y el servidor.
Encryption (Encriptación) Seleccione un nivel de encriptación
WEP, 40/64 bits (10 hex digits) (40/64 bits, 10 dígitos
hexadecimales) o 104/128 bits (26 hex digits) (104/128 bits,
26 dígitos hexadecimales). El valor predeterminado es 40 / 64 bits
(10 hex digits) (40 / 64 bits [10 dígitos hexadecimales]).
Passphrase (Frase de paso) Introduzca una frase de paso para
generar las claves WEP de forma automática. A continuación,
haga clic en Generate (Generar).
Key 1-4 (Clave 1-4) Si no ha introducido ninguna frase de paso,
introduzca las claves WEP de forma manual.
WEP
WEP es un método de encriptación básico y no es tan seguro
como WPA.
Security Mode (Modo de seguridad) > WEP
Encryption (Encriptación) Seleccione un nivel de encriptación
WEP, 40/64 bits (10 hex digits) (40/64 bits, 10 dígitos
hexadecimales) o 104/128 bits (26 hex digits) (104/128 bits,
26 dígitos hexadecimales). El valor predeterminado es 40 / 64 bits
(10 hex digits) (40 / 64 bits [10 dígitos hexadecimales]).
Passphrase (Frase de paso) Introduzca una frase de paso para
generar las claves WEP de forma automática. A continuación,
haga clic en Generate (Generar).
Key 1-4 (Clave 1-4) Si no ha introducido ninguna frase de paso,
introduzca las claves WEP de forma manual.
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
cancelarlos.
Wireless > Wireless MAC Filter (Inalámbrico >
Filtro de MAC inalámbrico)
Se puede filtrar el acceso inalámbrico mediante el uso de las
direcciones MAC de los dispositivos inalámbricos que transmiten en
el radio de la red.
Wireless > Wireless MAC Filter (Inalámbrico > Filtro de MAC inalámbrico)
Wireless MAC Filter (Filtro de MAC inalámbrico)
Enabled/Disabled (Activado/Desactivado) Para filtrar los
usuarios por dirección MAC, ya sea para permitir o bloquear el
acceso, seleccione Enabled (Activado). Si no desea filtrar los
usuarios por dirección MAC, mantenga el valor predeterminado,
Disabled
(Desactivado).
Access Restriction (Restricción de acceso)
Prevent (Evitar) Selecciónelo para bloquear el acceso
inalámbrico por dirección MAC. Esta opción está activada de
forma predeterminada.
Permit (Permitir) Seleccione esta opción para permitir el acceso
inalámbrico por dirección MAC. Esta opción está activada
de forma predeterminada.
Lista de filtros de direcciones MAC
Wireless Client List (Lista de clientes inalámbricos) Haga
clic aquí para abrir la pantalla Wireless Client List (Lista de
clientes inalámbricos).
Wireless Client List (Lista de clientes inalámbricos)
Capítulo 3
Configuración avanzada
17
Router de banda ancha Wireless-N
Wireless Client List (Lista de clientes inalámbricos)
Esta pantalla muestra los ordenadores y otros dispositivos
de la red inalámbrica. La lista se puede ordenar por Client
Name (Nombre de cliente), Interface (Interfaz), IP Address
(Dirección IP), MAC Address (Dirección MAC) y Status (Estado).
Seleccione Save to MAC Address Filter List (Guardar
en la lista de filtros de direcciones MAC) si desea agregar
un dispositivo a la lista de filtros de direcciones MAC.
A continuación, haga clic en Add (Agregar).
Para recuperar la información más reciente, haga clic en
Refresh (Actualizar). Para salir de esta pantalla y volver a
la pantalla Wireless MAC Filter (Filtro de MAC inalámbrico),
haga clic en Close (Cerrar).
MAC 01-50 Introduzca las direcciones MAC de los dispositivos
cuyo acceso inalámbrico desee bloquear o permitir.
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
cancelarlos.
Wireless > Advanced Wireless Settings
(Inalámbrico > Parámetros inalámbricos
avanzados)
La pantalla Advanced Wireless Settings (Parámetros inalámbricos
avanzados) se utiliza para configurar las funciones inalámbricas
avanzadas del router Estos parámetros sólo los debe ajustar
un administrador experto, ya que unos parámetros incorrectos
pueden reducir el rendimiento inalámbrico.
Wireless > Advanced Wireless Settings (Inalámbrico > Parámetros
inalámbricos avanzados)
Advanced Wireless (Parámetros inalámbricos
avanzados)
AP Isolation (Aislamiento de PA) Este parámetro aísla entre
todos los clientes y dispositivos inalámbricos de la red. Los
dispositivos inalámbricos se podrán comunicar con el router,
pero no entre ellos. Para utilizar esta función, seleccione
Enabled (Activado). El aislamiento de PA está desactivado
de forma predeterminada.
Frame Burst (Ráfaga de tramas) Al activar esta opción se
debe conseguir un mayor rendimiento de la red, en función
del fabricante de los productos inalámbricos. Para utilizar esta
opción, mantenga el valor predeterminado Enabled (Activado).
De lo contrario, seleccione Disabled (Desactivado).
Authentication Type (Tipo de autenticación) El valor
predeterminado está establecido en Auto (Automático), que
permite utilizar la autenticación Open System (Sistema abierto)
o Shared Key (Clave compartida). Con la autenticación Open
System (Sistema abierto), el emisor y el receptor NO utilizan
una clave WEP para la autenticación. Con la autenticación Clave
compartida, el emisor y el receptor utilizan una clave WEP para
la autenticación. Seleccione Shared Key (Clave compartida)
para utilizar sólo la autenticación de clave compartida.
Basic Rate (Velocidad básica) Este parámetro en realidad no es
una única velocidad de transmisión, sino una serie de velocidades
a las que puede transmitir el router. El router anunciará su
velocidad básica a los demás dispositivos inalámbricos de la red
para que conozcan las velocidades que se utilizarán. El router
también anunciará que seleccionará automáticamente la mejor
velocidad para la transmisión. El parámetro predeterminado es
Default (Predeterminada), con el que el router puede transmitir
a todas las velocidades inalámbricas estándar (1-2 Mbps,
5,5 Mbps, 11 Mbps, 18 Mbps y 24 Mbps). Otras opciones son
1-2 Mbps, para su uso con tecnología inalámbrica antigua
y All (Todas), con la que el router puede transmitir a todas las
velocidades inalámbricas. La velocidad básica no es la velocidad
real de transmisión de datos. Si desea especificar la velocidad
de transmisión de datos del router, configure el parámetro
Velocidad de transmisión.
Transmission Rate (Velocidad de transmisión) La velocidad
de transmisión de datos se debe establecer según la velocidad
de
la red inalámbrica. Puede seleccionar un valor entre una
serie de
velocidades de transmisión o bien seleccionar Auto
(Automática) para que el router utilice automáticamente la
máxima velocidad de transferencia de datos posible y active
la función Auto-Fallback (Reserva automática). Auto-Fallback
(Reserva automática) negociará la mejor velocidad de conexión
posible entre el router y un cliente inalámbrico. El valor
predeterminado es Auto (Automática).
N Transmission Rate (Velocidad de transmisión N) La velocidad
de transmisión de datos se debe establecer según la velocidad
de la red Wireless-N. Puede seleccionar un valor entre una
serie de velocidades de transmisión o bien seleccionar Auto
(Automática) para que el router utilice automáticamente la
máxima velocidad de transferencia de datos posible y active
la función Auto-Fallback (Reserva automática). Auto-Fallback
(Reserva automática) negociará la mejor velocidad de conexión
posible entre el router y un cliente inalámbrico. El valor
predeterminado es Auto (Automática).
CTS Protection Mode (Modo de protección CTS) El router
utilizará el modo de protección CTS (listo para emitir) de forma
automática cuando los productos Wireless-N y Wireless-G
experimenten problemas graves y no puedan transmitir
al router en un entorno con tráfico 802.11b intenso. Esta
función incrementa la capacidad del router para captar todas
las transmisiones Wireless-N y Wireless-G, pero reduce el
rendimiento en gran medida. El valor predeterminado es
Auto (Automática).
Beacon Interval (Intervalo de baliza) Introduzca un valor
entre 1 y 65.535 milisegundos. Este valor indica el intervalo
de frecuencia de la baliza. Una baliza consiste en un paquete
difundido por el router para sincronizar la red inalámbrica.
El valor predeterminado es 100.
DTIM Interval (Intervalo DTIM) Este valor, entre 1 y 255, indica
el intervalo de mensajes de indicación de tráfico de entrega
Capítulo 3
Configuración avanzada
18
Router de banda ancha Wireless-N
(DTIM). El campo DTIM es un campo de cuenta atrás que informa
a los clientes del siguiente intervalo para la recepción de
mensajes de difusión y multidifusión. Una vez que el router ha
almacenado en el búfer los mensajes de difusión o multidifusión
para los clientes asociados, envía el siguiente DTIM con un valor
de intervalo DTIM. Sus clientes reciben las balizas y se activan
para recibir los mensajes de difusión y multidifusión. El valor
predeterminado es 1.
Fragmentation Threshold (Umbral de fragmentación) Este
valor especifica el tamaño máximo de un paquete antes de
fragmentar los datos en varios paquetes. Si experimenta una
tasa alta de errores de paquete, puede aumentar ligeramente
el umbral de fragmentación. Si establece un umbral de
fragmentación demasiado bajo, se puede reducir el rendimiento
de la red. Sólo se recomiendan reducciones mínimas del valor
predeterminado. En la mayoría de los casos, debe permanecer
en su valor predeterminado de 2346.
RTS Threshold (Umbral RTS) Si detecta un flujo de datos irregular,
sólo se recomienda realizar una reducción mínima del valor
predeterminado, 2347. Si un paquete de red es más pequeño
que el tamaño de umbral RTS predefinido, el mecanismo RTS/
CTS no se activará. El router envía tramas de petición de envío
(RTS) a una determinada estación de recepción y negocia el envío
de una trama de datos. Después de recibir una RTS, la estación
inalámbrica responde con una trama de listo para emitir (CTS)
para confirmar el inicio de la transmisión. El valor del umbral
RTS debe permanecer en su valor predeterminado de 2347.
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
cancelarlos.
Security (Seguridad) > Firewall
La pantalla Firewall se utiliza para configurar un firewall que
pueda filtrar varios tipos de tráficos no deseados en la red local
del router.
Security (Seguridad) > Firewall
Firewall
SPI Firewall Protection (Protección de firewall SPI) Para utilizar
la protección de firewall, mantenga la selección predeterminada,
Enabled (Activada). Para desactivar la protección de firewall,
seleccione Disabled (Desactivada).
Internet Filter (Filtros de Internet)
Filter Anonymous Internet Requests (Filtrar solicitudes
anónimas de Internet) Esta función dificulta a los usuarios
externos el acceso a la red. Esta función está seleccionada de
forma predeterminada. Desactive la función para permitir las
solicitudes de Internet anónimas
.
Filter Multicast (Filtrar multidifusión) Esta función permite
varias transmisiones simultáneas a receptores específicos.
Si activa la multidifusión, el router permitirá que los paquetes
de multidifusión IP se reenvíen a los ordenadores adecuados.
Seleccione esta función para filtrar multidifusión. Esta función
está activada de forma predeterminada.
Filter Internet NAT Redirection (Filtrar redirección NAT de
Internet) Esta función utiliza el reenvío de puertos para bloquear
el
acceso a los servidores locales desde ordenadores en red
locales.
Seleccione esta función para filtrar la redirección NAT de
Internet. No está seleccionada de forma predeterminada.
Filter IDENT (Port 113) (Filtrar IDENT, Puerto 113) Esta función
impide que los dispositivos externos a la red local analicen el
puerto 113. Esta función está activada de forma predeterminada.
Desactive esta función para desactivarla.
Web Filter (Filtro web)
Proxy El uso de servidores proxy de WAN puede poner en peligro
la seguridad de la gateway. Con el filtro proxy se desactivará
el acceso a los servidores proxy de WAN. Seleccione esta
función para activar el filtrado de proxy. Desactive esta función
para permitir el acceso de proxy
.
Java Java es un lenguaje de programación para sitios web.
Si deniega Java, corre el riesgo de no tener acceso a los sitios de
Internet creados con este lenguaje de programación. Seleccione
esta función para activar el filtrado de Java. Desactive esta
función para permitir el uso de Java.
ActiveX ActiveX es un lenguaje de programación para sitios web.
Si deniega ActiveX, corre el riesgo de no tener acceso a los sitios de
Internet creados con este lenguaje de programación. Seleccione
esta función para activar el filtrado de Active X. Desactive esta
función para permitir el uso de Active X.
Cookies Una cookie consiste en datos almacenados en el
ordenador y utilizados en sitios de Internet al interactuar con los
mismos. Seleccione esta función para filtrar cookies. Desactive
esta función para permitir el uso de cookies.
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
cancelarlos.
Security > VPN Passthrough (Seguridad >
Paso a través de VPN)
La pantalla VPN Passthrough (Paso a través de VPN) le permite
activar los túneles VPN que utilicen los protocolos IPSec, PPTP
o L2TP para pasar a través del firewall del router.
Security > VPN Passthrough (Seguridad > Paso a través de VPN)
Capítulo 3
Configuración avanzada
19
Router de banda ancha Wireless-N
VPN Passthrough (Paso a través de VPN)
IPSec Passthrough (Paso a través de IPSec) La seguridad
de protocolo de Internet (IPSec) es una suite de protocolos
utilizados para implantar el intercambio seguro de paquetes en
la capa IP. Para permitir que los túneles IPSec pasen a través del
router, mantenga el valor predeterminado Enabled (Activado).
PPTP Passthrough (Paso a través de PPTP) El protocolo de
túnel de punto a punto (PPTP) permite establecer túneles
para el protocolo de punto a punto (PPP) a través de una red
IP. Para permitir que los túneles PPTP pasen a través del router,
mantenga el valor predeterminado Enabled (Activado).
L2TP Passthrough (Paso a través de L2TP) El protocolo de túnel
de capa 2 es el método que se utiliza para activar las sesiones
de punto a punto a través de Internet en el nivel de capa 2.
Para permitir que los túneles L2TP pasen a través del router,
mantenga el valor predeterminado Enabled (Activado).
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
cancelarlos.
Access Restrictions (Restricciones de
acceso) > Acceso a Internet
La pantalla Internet Access (Acceso a Internet) permite bloquear
o aceptar determinados tipos de uso y tráfico de Internet,
como el acceso a Internet, servicios concretos y sitios web a
determinados días y horas.
Access Restrictions (Restricciones de acceso) > Acceso a Internet
Internet Access Policy (Directiva de acceso a
Internet)
Access Policy (Directiva de acceso) El acceso se puede
administrar mediante una directiva. Utilice los parámetros de
esta pantalla para establecer una directiva de acceso (después
de hacer clic en Save Settings [Guardar parámetros]). Al
seleccionar una directiva en el menú desplegable se mostrarán
los parámetros de la misma. Para eliminar una directiva,
seleccione su número y haga clic en el botón Delete This
Policy (Eliminar esta directiva). Para ver todas las directivas,
haga clic en el botón Summary (Resumen).
Resumen
Las directivas se enumeran con la siguiente información:
No. (N.º), Policy Name (Nombre de directiva), Access (Acceso),
Days (Días), Time (Hora) y estado (Enabled [Activada]). Para
activar una directiva, seleccione Enabled (Activada). Para
eliminar una directiva, haga clic en Delete (Eliminar). Haga clic
en Save Settings (Guardar parámetros) para aplicar los cambios
o en Cancel Changes (Cancelar cambios) para cancelarlos.
Para volver a la pantalla Internet Access Policy (Directiva de
acceso a Internet), haga clic en Close (Cerrar).
Resumen
Status (Estado) De forma predeterminada, las directivas
están desactivadas. Para activar una directiva, seleccione su
número en el menú desplegable, y seleccione Enabled
(Activada).
Para crear una directiva, siga los pasos del 1 al 11. Repita estos
pasos para crear directivas adicionales de una en una.
Seleccione un número en el menú desplegable 1. Access
Policy (Directiva de acceso).
Introduzca un nombre de directiva en el campo 2.
proporcionado.
Para activar esta directiva, seleccione 3. Enabled (Activada).
Haga clic en 4. Edit List (Editar lista) para seleccionar los PC a
los que afectará esta directiva. Aparecerá la pantalla List of
PCs (Lista de PC). Puede seleccionar un PC por dirección MAC
o por dirección IP. También puede introducir un intervalo de
direcciones IP si desea que esta directiva afecte a un grupo
de PC. Tras efectuar los cambios, haga clic en Save Settings
(Guardar parámetros) para aplicar los cambios, o bien en
Cancel Changes (Cancelar cambios) para cancelarlos.
A continuación, haga clic en Close (Cerrar).
Capítulo 3
Configuración avanzada
20
Router de banda ancha Wireless-N
List of PCs (Lista de PC)
Seleccione la opción correspondiente, 5. Deny (Denegar) o
Allow (Permitir), en función de si desea bloquear o permitir
el acceso a Internet de los PC enumerados en la pantalla
List of PCs (Lista de PC).
Decida los días y las horas en que desea que se aplique esta 6.
directiva. Seleccione cada día en que se aplicará la directiva
o seleccione Everyday (Todos los días). A continuación,
introduzca un intervalo de horas y minutos durante los que
se aplicará la directiva o seleccione 24 Hours (24 horas).
Es posible bloquear sitios web con direcciones URL 7.
específicas. Introduzca cada URL en un campo URL distinto.
También puede bloquear sitios web mediante palabras 8.
clave específicas. Introduzca cada palabra clave en un
campo Keyword (Palabra clave) distinto.
Puede filtrar el acceso a diferentes servicios a los que se 9.
puede acceder a través de Internet, como FTP o Telnet.
(Puede bloquear hasta tres aplicaciones por directiva.)
En la lista Applications (Aplicaciones), seleccione la
aplicación que desee bloquear. A continuación, haga clic
en
el botón >> para mover el elemento a la lista Blocked
List (Lista de bloqueos). Para eliminar una aplicación de
la lista de bloqueos (Blocked List), selecciónela y haga clic
en el botón <<.
Si la aplicación que desea bloquear no aparece o desea 10.
editar los parámetros de un servicio, introduzca el nombre
de la aplicación en el campo Application Name (Nombre
de aplicación). Introduzca su intervalo en los campos
Port Range (Intervalo de puertos). Seleccione su protocolo
en el menú desplegable Protocol (Protocolo). A continuación,
haga clic en Add (Agregar).
Para modificar un servicio, selecciónelo en la lista de
aplicaciones. Cambie el nombre, el intervalo de puertos
o el parámetro de protocolo. A continuación, haga clic en
Modify (Modificar).
Para eliminar un servicio, selecciónelo en la lista Application
(Aplicaciones). A continuación, haga clic en Delete
(Eliminar).
Haga clic en 11. Save Settings (Guardar parámetros) para
guardar los parámetros de la directiva. Para cancelar
los parámetros de la directiva, haga clic en Cancel
Changes (Cancelar cambios).
Applications and Gaming > Single Port
Forwarding (Aplicaciones y juegos >
Reenvío de puerto único)
La pantalla Single Port Forwarding (Reenvío de puerto único) le
permite personalizar los servicios de puertos para aplicaciones
comunes en esta pantalla.
Cuando los usuarios envían estos tipos de solicitudes a la red a
través de Internet, el router las reenvía a los servidores apropiados
(ordenadores). Antes de utilizar el reenvío, debe asignar direcciones
IP estáticas a los servidores designados (utilice la función
DHCP Reservation [Reserva DHCP] de la pantalla Basic Setup
[Configuración básica]).
Applications and Gaming > Single Port Forwarding
(Aplicaciones y juegos > Reenvío de puerto único)
Single Port Forwarding (Reenvío de puerto único)
Para las cinco primeras entradas hay aplicaciones comunes
disponibles. Seleccione la aplicación adecuada. A continuación,
introduzca la dirección IP del servidor que debe recibir estas
solicitudes. Seleccione Enabled (Activada) para activar esta
entrada.
Para aplicaciones adicionales, rellene los siguientes campos:
Application Name (Nombre de aplicación) Introduzca en
este campo el nombre que desea asignar a la aplicación.
Cada nombre puede tener hasta 12 caracteres.
External Port (Puerto externo) Introduzca el número de
puerto externo que utiliza el servidor o la aplicación de Internet.
Consulte la documentación de la aplicación de Internet para
obtener más información.
Internal Port (Puerto interno) Introduzca el número de puerto
interno que utiliza el servidor o la aplicación de Internet.
Consulte la documentación de la aplicación de Internet
para obtener más información.
Protocol (Protocolo) Introduzca el protocolo que se utilizará
para esta aplicación, TCP, UDP o Both (Ambos).
Capítulo 3
Configuración avanzada
21
Router de banda ancha Wireless-N
To IP Address (Dirección IP) Para cada aplicación, introduzca la
dirección IP del PC que debe recibir las solicitudes. Si ha asignado
una dirección IP estática al ordenador, puede buscar su dirección
IP estática haciendo clic en la opción DHCP Reservation
(Reserva DHCP) de la pantalla Basic Setup (Configuración
básica).
Enabled (Activado) Para cada aplicación, seleccione
Enabled (Activado) para activar el reenvío de puertos.
Haga clic en Save Settings (Guardar parámetros) para
guardar los cambios o en Cancel Changes (Cancelar cambios)
para cancelarlos.
Applications and Gaming > Port Range
Forwarding (Aplicaciones y juegos >
Reenvío de intervalos de puertos)
La pantalla Port Range Forwarding (Reenvío de intervalos de
puertos) permite configurar servicios públicos en la red, como
servidores web, servidores FTP, servidores de correo electrónico
u otras aplicaciones especializadas de Internet. (Las aplicaciones
de Internet especializadas son aquéllas que utilizan el acceso
a Internet para realizar funciones como videoconferencias o
juegos en línea. Puede que algunas aplicaciones de Internet no
requieran ningún reenvío).
Cuando los usuarios envían estos tipos de solicitudes a la red a
través de Internet, el router las reenvía a los servidores apropiados
(ordenadores). Antes de utilizar el reenvío, debe asignar direcciones
IP estáticas a los servidores designados (utilice la función
DHCP Reservation [Reserva DHCP] de la pantalla Basic Setup
[Configuración básica]).
Si tiene que reenviar todos los puertos a un ordenador, haga
clic en la ficha DMZ.
Applications and Gaming > Port Range Forwarding (Aplicaciones y
juegos > Reenvío de intervalos de puertos)
Port Range Forwarding (Reenvío de intervalos de
puertos)
Para reenviar un puerto, introduzca la información solicitada
en cada línea, según los criterios pertinentes.
Application Name (Nombre de aplicación) Introduzca en
este campo el nombre que desea asignar a la aplicación.
Cada nombre puede tener hasta 12 caracteres.
Start ~ End Port (Puerto inicial ~ final) Introduzca el número
o
intervalo de puertos utilizados por el servidor o las aplicaciones
de Internet. Consulte la documentación de la aplicación
de Internet para obtener más información.
Protocol (Protocolo) Introduzca el protocolo que se utilizará
para esta aplicación, TCP, UDP o Both (Ambos).
To IP Address (Dirección IP) Introduzca para cada aplicación la
dirección IP del ordenador que ejecuta la aplicación específica.
Si ha asignado una dirección IP estática al ordenador, puede
buscar su dirección IP estática haciendo clic en la opción
DHCP Reservation (Reserva DHCP) de la pantalla Basic
Setup (Configuración básica).
Enabled (Activado) Seleccione Enabled (Activado) para
activar el reenvío de puertos para las aplicaciones que haya
definido.
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
cancelarlos.
Applications & Gaming > Port Range
Triggering (Aplicaciones y juegos >
Desencadenado de intervalos de puertos)
La pantalla Port Range Triggering (Desencadenado de
intervalos de puertos) permite que el router controle los datos
salientes de números de puerto específicos. El router recuerda
la dirección IP del ordenador que envía los datos coincidentes,
de forma que, cuando los datos solicitados circulen a través
del router, se dirijan al ordenador correspondiente mediante
la dirección IP y las reglas de asignación de puertos.
Applications and Gaming > Port Range Triggering (Aplicaciones y
juegos > Desencadenado de intervalos de puertos)
Port Range Triggering (Desencadenado de
intervalos de puertos)
Application Name (Nombre de aplicación) Introduzca el
nombre de aplicación del desencadenador.
Triggered Range (Intervalo desencadenado) Introduzca para
cada aplicación los números inicial y final del intervalo de números
de puertos desencadenados. Consulte en la documentación de
la aplicación de Internet los números de puerto necesarios.
Capítulo 3
Configuración avanzada
22
Router de banda ancha Wireless-N
Forwarded Range (Intervalo reenviado) Introduzca para cada
aplicación los números inicial y final del intervalo de números
de puertos reenviados. Consulte en la documentación de la
aplicación de Internet los números de puerto necesarios.
Enabled (Activado) Seleccione Enabled (Activado) para
activar el desencadenado de puertos para las aplicaciones
que haya definido.
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
cancelarlos.
Applications and Gaming (Aplicaciones y
juegos) > DMZ
La función DMZ permite exponer a un ordenador de red a
Internet para el uso de un servicio especial, como juegos por
Internet y videoconferencias. La asignación de DMZ reenvía
todos los puertos a un PC al mismo tiempo. La función de
reenvío de intervalos de puertos es más segura porque sólo
abre los puertos que usted desee, mientras que la asignación de
DMZ abre todos los puertos de un ordenador, exponiéndolo a
Internet.
Applications and Gaming (Aplicaciones y juegos) > DMZ
DMZ
Cualquier PC cuyo puerto se reenvíe debe tener la función de
cliente DHCP desactivada y debe tener asignada una nueva
dirección IP estática, ya que su dirección IP puede cambiar al
utilizar la función DHCP.
Enabled/Disabled (Activado/Desactivado) Para desactivar la
asignación de DMZ, seleccione Disabled (Desactivado). Para
exponer un PC, seleccione Enabled (Activado). A continuación,
configure los siguientes parámetros:
Source IP Address (Dirección IP de origen) Si desea que el
origen sea una dirección IP, seleccione Any IP Address (Cualquier
dirección IP). Si desea especificar como origen designado
una dirección IP o un intervalo de direcciones IP, seleccione
y complete los campos de intervalos de direcciones IP.
Destination (Destino) Si desea especificar la asignación de
DMZ por dirección IP, seleccione IP Address (Dirección
IP) y rellene el campo correspondiente con la dirección IP.
Si desea especificar la asignación de DMZ por dirección
MAC, seleccione MAC Address (Dirección MAC) y rellene el
campo correspondiente con la dirección MAC. Para recuperar
esta información, haga clic en DHCP Client Table (Tabla de
clientes DHCP).
DMZ > DHCP Client Table (Tabla de clientes DHCP)
DHCP Clients Table (Tabla de clientes DHCP)
La tabla de clientes DHCP indica los ordenadores y otros
dispositivos a los que el router ha asignado direcciones IP.
La lista se puede ordenar por Nombre de cliente (Client Name),
Interfaz (Interface), Dirección IP (IP Address), Dirección
MAC (MAC Address) y Hora de caducidad (Expired Time)
(tiempo que le queda a la dirección IP actual). Para
seleccionar un cliente DHCP, haga clic en Select (Seleccionar).
Para recuperar la información más-reciente, haga clic en
Refresh (Actualizar). Para salir de esta pantalla y volver a
la pantalla DMZ, haga clic en Close (Cerrar).
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
cancelarlos.
Applications and Gaming (Aplicaciones y
juegos) > QoS
La calidad de servicio (QoS) garantiza un servicio óptimo para
tipos de tráfico de red de alta prioridad, que pueden consistir
en aplicaciones en tiempo real y muy exigentes, como las
videoconferencias.
Applications and Gaming (Aplicaciones y juegos) > QoS
QoS (calidad de servicio)
Wireless (Inalámbrico)
Puede configurar los parámetros No Acknowledgement
(Sin confirmación) y de compatibilidad en esta sección.
WMM Support (Compatibilidad con WMM) Si tiene otros
dispositivos compatibles con Wi-Fi Multimedia (WMM) en la red,
mantenga el valor predeterminado Enabled (Activado). De lo
contrario, seleccione Disabled (Desactivado).
Capítulo 3
Configuración avanzada
23
Router de banda ancha Wireless-N
No Acknowledgement (Sin confirmación) Si desea desactivar
la función de confirmación del router para que no envíe los
datos de nuevo si se produce un error, seleccione Enabled
(Activado). De lo contrario, mantenga el valor predeterminado
Disabled (Desactivado).
Internet Access Priority (Prioridad de acceso a Internet)
En esta sección, puede establecer la prioridad de ancho de
banda para varias aplicaciones y dispositivos. Hay cuatro niveles
de prioridad: High (Alta), Medium (Media), Normal o Low (Baja).
Al establecer la prioridad, no configure todas las aplicaciones
con prioridad Alta porque esto rechazará la asignación del
ancho de banda disponible. Si desea seleccionar un ancho de
banda por debajo de lo normal, seleccione Baja. En función de
la aplicación, es posible que sean necesarios varios intentos
para establecer la prioridad de ancho de banda adecuada.
Enabled/Disabled (Activado/Desactivado) Para utilizar
las directivas de QoS que ha configurado, mantenga el
valor predeterminado, Enabled (Activado). De lo contrario,
seleccione Disabled (Desactivado).
Category (Categoría)
Hay cuatro categorías disponibles. Seleccione una de las
siguientes: Applications (Aplicaciones), Online Games (Juegos
en línea), MAC Address (Dirección MAC), Ethernet Port
(Puerto Ethernet) o Voice Device (Dispositivo de voz). Siga las
instrucciones para realizar la selección.
Applications (Aplicaciones)
Applications (Aplicaciones) Seleccione la aplicación adecuada.
Si selecciona Add a New Application (Agregar una nueva
aplicación), siga las instrucciones que se indican en esta opción.
Priority (Prioridad) Seleccione la prioridad adecuada:
High (Alta), Medium (Media), Normal o Low (Baja).
Haga clic en Add (Agregar) para guardar los cambios.
La nueva entrada aparecerá en la lista Summary (Resumen).
Add a New Application (Agregar una nueva aplicación)
QoS > Add a New Application (Agregar una nueva aplicación)
Enter a Name (Introducir un nombre) Introduzca un nombre
para indicar el nombre de la entrada.
Port Range (Intervalo de puertos) Introduzca el intervalo de
puertos que va a utilizar la aplicación. Por ejemplo, si desea
asignar un ancho de banda al servidor FTP, puede introducir
21-21. Si necesita servicios para una aplicación que utiliza un
ancho de banda de 1000 a 1250, debe introducir 1000-1250
como parámetro. Puede definir hasta tres intervalos
para esta asignación de ancho de banda. Los números
de puerto pueden oscilar entre 1 y 65535. Consulte la
documentación de las aplicaciones para obtener más
información sobre los puertos de servicio utilizados.
Seleccione el protocolo TCP o UDP o seleccione Both (Ambos).
Priority (Prioridad) Seleccione la prioridad adecuada: High
(Alta), Medium (Recommend) (Media [recomendada]),
Normal o Low (Baja).
Haga clic en Add (Agregar) para guardar los cambios.
La nueva entrada aparecerá en la lista Summary (Resumen).
Online Games (Juegos en línea)
QoS > Online Games (Juegos en línea)
Games (Juegos) Seleccione el juego adecuado.
Priority (Prioridad) Seleccione la prioridad adecuada: High
(Alta), Medium (Recommend) (Media [recomendada]),
Normal o Low (Baja).
Haga clic en Add (Agregar) para guardar los cambios.
La nueva entrada aparecerá en la lista Summary (Resumen).
MAC Address (Dirección MAC)
QoS > MAC Address (Dirección MAC)
Enter a Name (Introducir un nombre) Introduzca un nombre
para el dispositivo.
MAC Address (Dirección MAC) Introduzca la dirección MAC del
dispositivo.
Priority (Prioridad) Seleccione la prioridad adecuada: High
(Alta), Medium (Recommend) (Media [recomendada]),
Normal o Low (Baja).
Haga clic en Add (Agregar) para guardar los cambios.
La nueva entrada aparecerá en la lista Summary (Resumen).
Ethernet Port (Puerto Ethernet)
QoS > Ethernet Port (Puerto Ethernet)
Ethernet Seleccione el puerto Ethernet apropiado.
Priority (Prioridad) Seleccione la prioridad adecuada: High
(Alta), Medium (Recommend) (Media [recomendada]),
Normal o Low (Baja).
Haga clic en Add (Agregar) para guardar los cambios.
La nueva entrada aparecerá en la lista Summary (Resumen).
Capítulo 3
Configuración avanzada
24
Router de banda ancha Wireless-N
Voice Device (Dispositivo de voz)
QoS > Voice Device (Dispositivo de voz)
Enter a Name (Introducir un nombre) Introduzca un nombre
para el dispositivo de voz.
MAC Address (Dirección MAC) Introduzca la dirección MAC
del dispositivo de voz.
Priority (Prioridad) Seleccione la prioridad adecuada:
High (Recommend) (Alta [recomendada]), Medium (Media),
Normal o Low (Baja).
Haga clic en Add (Agregar) para guardar los cambios.
La nueva entrada aparecerá en la lista Summary (Resumen).
Summary (Resumen)
Esta opción muestra las entradas de QoS que ha creado para
las aplicaciones y los dispositivos.
Priority (Prioridad) Esta columna muestra la prioridad de ancho
de banda High (Alta), Medium (Media), Normal o Low (Baja).
Name (Nombre) Esta columna muestra el nombre de la
aplicación, del dispositivo o del puerto.
Information (Información) Esta columna muestra el intervalo
de puertos o la dirección MAC que haya introducido para la entrada.
Si se ha seleccionado una aplicación o juego preconfigurados,
no aparecerá ninguna entrada válida en esta sección.
Remove (Eliminar) Haga clic en este botón para eliminar una entrada.
Edit (Editar) Haga clic en este botón para realizar cambios.
Haga clic en Save Settings (Guardar parámetros) para guardar los
cambios o en Cancel Changes (Cancelar cambios) para cancelarlos.
Administration > Management
(Administración > Gestión)
La pantalla Administration > Management (Administración >
Gestión) permite que el administrador de la red administre
funciones específicas del router para el acceso y la seguridad.
Administration > Management (Administración > Gestión)
Management (Gestión)
Acceso al router
Para garantizar la seguridad del router, se le solicitará la
contraseña cuando acceda a la utilidad basada en web del
router. La contraseña predeterminada es admin.
Router Password (Contraseña del router) Introduzca una
nueva contraseña para el router.
Re-enter to confirm (Confirmar contraseña) Vuelva a
introducir la contraseña para confirmarla.
Web Access (Acceso web)
Web Utility Access (Acceso a la utilidad web) HTTP (protocolo de
transferencia de hipertexto) es el protocolo de comunicaciones
utilizado para conectarse a los servidores de la web. HTTPS utiliza
SSL (capa de socket seguro) para encriptar los datos transmitidos
para una mayor seguridad. Seleccione HTTP o HTTPS. HTTP es el
protocolo predeterminado.
Web Utility Access via Wireless (Acceso a la utilidad web de
forma inalámbrica) Si utiliza el router en un dominio público
donde se concede acceso inalámbrico a los invitados, puede
desactivar el acceso inalámbrico a la utilidad basada en web
del router. Si desactiva el parámetro, sólo podrá acceder a la
utilidad mediante una conexión con cables. Seleccione Enabled
(Activado) para permitir el acceso inalámbrico a la utilidad,
o bien seleccione Disabled (Desactivado) para bloquear el
acceso inalámbrico a la utilidad.
Remote Access (Acceso remoto)
Remote Management (Administración remota) Para permitir
el acceso remoto al router desde fuera de la red local, seleccione
Enabled (Activado). De lo contrario, mantenga el valor
predeterminado Disabled (Desactivado).
Web Utility Access (Acceso a la utilidad web) HTTP
(protocolo de transferencia de hipertexto) es el protocolo de
comunicaciones utilizado para conectarse a los servidores de la
web. HTTPS utiliza SSL (capa de socket seguro) para encriptar
los datos transmitidos para una mayor seguridad. Seleccione
HTTP o HTTPS. HTTP es el protocolo predeterminado.
Remote Upgrade (Actualización remota) Si desea poder
actualizar el router de forma remota, desde fuera de la red local,
seleccione Enabled (Activado). (También debe tener activada la
función de administración remota.) De lo contrario, mantenga
el parámetro predeterminado Disabled (Desactivado).
Allow Remote IP Address (Permitir Dirección IP remota)
Si desea poder acceder al router desde cualquier dirección
IP externa, seleccione Any IP Address (Cualquier dirección
IP). Si desea especificar una dirección IP externa o un intervalo
de direcciones IP, seleccione la segunda opción y rellene los
campos correspondientes.
Remote Management Port (Puerto de administración remota)
Introduzca el número de puerto que se abrirá al acceso exterior.
NOTA: Cuando se encuentre en una ubicación remota
y desee administrar el router, escriba
http://<Internet_IP_address>:port o
https://<Internet_IP_address>:port, dependiendo
de si utiliza HTTP o HTTPS. Introduzca la dirección IP
específica del router en lugar de <dirección_IP_de_Internet>
e introduzca el número de puerto de administración
remota en lugar de la palabra puerto.
Capítulo 3
Configuración avanzada
25
Router de banda ancha Wireless-N
UPnP
El sistema Universal Plug and Play (UPnP) permite a Windows
Me y XP configurar automáticamente el router para varias
aplicaciones de Internet, como juegos y videoconferencias.
Upnp Si desea utilizar UPnP, mantenga el parámetro
predeterminado, Enabled (Activado). De lo contrario,
seleccione Disabled (Desactivado).
Allow Users to Configure (Permitir a los usuarios la
configuración) Mantenga el parámetro predeterminado
Enabled (Activado) si desea poder efectuar cambios manuales
en el router mientras se utiliza la función UPnP. De lo
contrario, seleccione Disabled (Desactivado).
Allow Users to Disable Internet Access (Permitir que los
usuarios desactiven el acceso a Internet) Seleccione Enabled
(Activado), si desea poder prohibir una o todas las conexiones
de Internet. De lo contrario, mantenga el valor predeterminado,
Disabled (Desactivado).
Backup and Restore (Copia de seguridad y restauración)
Backup Configurations (Copia de seguridad de la configuración)
Para realizar una copia de seguridad de la configuración del
router, haga clic en este botón y siga las instrucciones de la
pantalla.
Restore Configurations (Restauración de la configuración)
Para restaurar la configuración del router, haga clic en este
botón y siga las instrucciones de la pantalla. (Antes debe haber
realizado una copia de seguridad de la configuración del
router.)
Haga clic en Save Settings (Guardar parámetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
cancelarlos.
Administration > Log (Administración >
Registro)
El router puede mantener registros de todo el tráfico de la
conexión a Internet.
Administration > Log (Administración > Registro)
Registro
Log (Registro) Para desactivar la función Log (Registro),
seleccione Disabled (Desactivado). Para controlar el tráfico
entre la red e Internet, mantenga el valor predeterminado
Enabled (Activado). Cuando los registros están activados,
puede optar por ver los registros temporales.
View Log (Ver registro) Para ver los registros, haga clic en
View Log (Ver registro).
Administración > Registro > Ver registro
Log (Registro)
Type (Tipo) Seleccione Incoming Log (Registro de entrada),
Outgoing Log (Registro de salida), Security Log (Registro
de seguridad) o DHCP Client Log (Registro de clientes DHCP).
<Type> Log (Registro de <tipo>) El registro de entrada
muestra un registro temporal de las direcciones IP de
origen y los números de puerto de destino del tráfico de
Internet entrante. El registro de salida muestra un registro
temporal de las direcciones IP de LAN, las direcciones
URL o IP de destino y los números de servicio o puerto
del tráfico de Internet saliente. El registro de seguridad
mostrará los datos de inicio de sesión de la utilidad
basada en web. El registro de clientes DHCP mostrará la
información de estado del servidor DHCP de LAN.
Haga clic en el botón Save the Log (Guardar el registro)
para guardar esta información en un archivo del disco duro
del PC. Haga clic en Refresh (Actualizar) para actualizar el
registro. Haga clic en el botón Clear (Borrar) para borrar
toda la información que se muestra.
Haga clic en Save Settings (Guardar parámetros) para
guardar los cambios o en Cancel Changes (Cancelar cambios)
para cancelarlos.
Administration > Diagnostics
(Administración > Diagnóstico)
Las pruebas de diagnóstico (ping y traceroute) permiten
comprobar las conexiones de los dispositivos de red, incluida la
conexión a Internet. Esta pantalla le permite reiniciar el router.
Administration > Diagnostics (Administración > Diagnóstico)
Capítulo 3
Configuración avanzada
26
Router de banda ancha Wireless-N
Reboot (Reinicio)
Reboot (Reinicio) Haga clic en Reboot (Reinicio) para
reiniciar el router.
Diagnostics (Diagnóstico)
Ping Test (Prueba de ping)
La prueba de ping comprueba el estado de una conexión.
IP or URL Address (Dirección IP o URL) Introduzca la
dirección del ordenador cuya conexión desea probar.
Packet Size (Tamaño de paquete) Introduzca el tamaño de
paquete que desea utilizar. El tamaño predeterminado es
32 bytes.
Times to Ping (Número de pings) Inténtelo todas las veces
que desee realizar la prueba.
Start to Ping (Iniciar ping) Para realizar la prueba, haga clic
en este botón. La pantalla Ping Test (Prueba de Ping) mostrará
si la prueba se ha realizado con éxito. Haga clic en el botón
Close (Cerrar) para volver a la pantalla Diagnostics
(Diagnóstico).
Diagnóstico > Ping
Prueba de Traceroute
La prueba de traceroute comprueba el rendimiento de una
conexión.
IP or URL Address (Dirección IP o URL) Introduzca la
dirección del ordenador cuya conexión desea probar.
Start to Traceroute (Iniciar traceroute) Para realizar la prueba,
haga clic en este botón. La pantalla Traceroute Test (Prueba
de traceroute) mostrará si la prueba se ha realizado con éxito.
Haga clic en el botón Close (Cerrar) para volver a la pantalla
Diagnostics (Diagnóstico).
Diagnóstico > Traceroute
Administration > Factory Defaults
(Administración > Parámetros
predeterminados de fábrica)
La pantalla Administration > Factory Defaults (Administración >
Parámetros predeterminados de fábrica) permite restaurar la
configuración del router con los parámetros predeterminados
de fábrica.
Administration > Factory Defaults (Administración > Parámetros
predeterminados de fábrica)
NOTA: No restaure los parámetros de fábrica a menos
que tenga dificultades con el router y haya agotado
todas las demás medidas de solución de problemas.
Cuando se hayan restaurado los parámetros del router,
tendrá que volver a introducir todos los parámetros
de configuración.
Factory Defaults (Parámetros predeterminados
de fábrica)
Restore All Settings (Restaurar todos los parámetros)
Para restablecer los parámetros del router en los valores
predeterminados, haga clic en este botón y siga las instrucciones
que aparecen en pantalla. Los parámetros que haya guardado
se perderán al restaurar los parámetros predeterminados.
Capítulo 3
Configuración avanzada
27
Router de banda ancha Wireless-N
Administration > Firmware Upgrade
(Administración > Actualización del
firmware)
La pantalla Firmware Upgrade (Actualización del firmware)
permite actualizar el firmware del router. No actualice el
firmware a menos que tenga problemas con el router o desee
utilizar una función del nuevo router.
Administration > Firmware Upgrade (Administración >
Actualización del firmware)
NOTA: Es posible que el router pierda los parámetros
que haya personalizado. Antes de actualizar el
firmware, anote todos los parámetros personalizados.
Después de actualizar el firmware, tendrá que volver
-a introducir los parámetros de configuración.
Firmware Upgrade (Actualización del firmware)
Antes de actualizar el firmware, descargue el archivo de
actualización del firmware del router desde el sitio web de
Linksys, www.linksys.es. A continuación, extraiga el archivo.
Please select a file to upgrade the firmware (Seleccione
un archivo para actualizar el firmware) Haga clic en Browse
(Examinar) para seleccionar el archivo de actualización de
firmware que ha extraído.
Start to Upgrade (Iniciar actualización) Después de
seleccionar el archivo adecuado, haga clic en este botón y
s
iga las instrucciones de la pantalla.
Status (Estado) > Router
La pantalla Router muestra información acerca del router y
sus parámetros actuales.
Status (Estado) > Router
Router Information (Información del router)
Firmware Version (Versión del firmware) Es el número de
versión del firmware actual del router.
Firmware Verification (Verificación del firmware) Muestra el
valor MD5 generado durante la compilación.
Current Time (Hora actual) Muestra la hora configurada en
el router.
Internet MAC Address (Dirección MAC de Internet) Se trata
de la dirección MAC del router tal como la ve el ISP.
Host Name (Nombre de host) Si lo requiere el ISP, se
introduce en la pantalla Basic Setup (Configuración básica).
Domain Name (Nombre de dominio) Si lo requiere el ISP,
se introduce en la pantalla Basic Setup (Configuración básica).
Internet Connection (Conexión a Internet)
Esta sección muestra la información de red actual
almacenada en el router. La información varía en función
del tipo de conexión a Internet seleccionada en la pantalla
Basic Setup (Configuración básica).
Haga clic en el botón Refresh (Actualizar) para actualizar la
información de la pantalla.
Status > Local Network (Estado > Red local)
La pantalla Local Network (Red local) muestra información
sobre la red con cables local.
Capítulo 3
Configuración avanzada
28
Router de banda ancha Wireless-N
Status > Local Network (Estado > Red local)
Local Network (Red local)
Local MAC Address (Dirección MAC local) Indica la dirección
MAC de la interfaz con cables local del router.
Router IP Address (Dirección IP del router) Indica la dirección
IP del router tal como aparece en la red local.
Subnet Mask (Máscara de subred) Indica la máscara de
subred del router.
DHCP Server (Servidor DHCP)
DHCP Server (Servidor DHCP) En este campo se muestra
el estado del funcionamiento del servidor DHCP del router.
Start IP Address (Dirección IP inicial) Indica la dirección IP
inicial del intervalo de direcciones IP que utilizan los dispositivos
de la red local.
End IP Address (Dirección IP final) Indica la dirección IP final
del intervalo de direcciones IP que utilizan los dispositivos de la
red local.
DHCP Clients Table (Tabla de clientes DHCP) Haga clic en este
botón para ver la lista de ordenadores que están utilizando
el router como servidor DHCP.
DHCP Clients Table (Tabla de clientes DHCP)
DHCP Clients Table (Tabla de clientes DHCP)
La tabla de clientes DHCP indica los ordenadores y otros
dispositivos a los que el router ha asignado direcciones IP. La
lista se puede ordenar por Nombre de cliente (Client Name),
Interfaz (Interface), Dirección IP (IP Address0), Dirección MAC
(MAC Address) y Hora de caducidad (Expired Time) (tiempo
que le queda a la dirección IP actual). Para eliminar un
cliente DHCP, haga clic en Delete (Eliminar). Para recuperar
la
información más reciente, haga clic en Refresh (Actualizar).
Para salir de esta pantalla y volver a la pantalla Local Network
(Red local), haga clic en Close (Cerrar).
Status > Wireless Network (Estado > Red
inalámbrica)
La pantalla Wireless Network (Red inalámbrica) muestra
información sobre la red inalámbrica.
Status > Wireless (Estado > Inalámbrica)
Wireless Network (Red inalámbrica)
MAC Address (Dirección MAC) Indica la dirección MAC de la
interfaz inalámbrica local del router.
Mode (Modo) Aquí se indica el modo inalámbrico que utiliza
la red.
Network Name (SSID) (Nombre de la red [SSID]) Aquí se
indica el nombre de la red inalámbrica, también llamado SSID.
Channel Width (Ancho de canal) Se muestra el parámetro
de banda de radio seleccionado en la pantalla Basic Wireless
Settings (Parámetros inalámbricos básicos).
Channel (Canal) Se muestra el parámetro de canal seleccionado
en la pantalla Basic Wireless Settings (Parámetros inalámbricos
básicos).
Security (Seguridad) Se muestra el método de seguridad
inalámbrica utilizado por el router.
SSID Broadcast (Difusión de SSID) Estado de la función SSID
Broadcast (Difusión SSID).
Apéndice A
Resolución de problemas
29
Router de banda ancha Wireless-N
Apéndice A:
Resolución de problemas
Su ordenador no puede conectarse a Internet.
Siga las siguientes instrucciones hasta que el ordenador pueda
conectarse a Internet:
Asegúrese de que el router está encendido. La luz de
alimentación debe estar encendida en verde y no debe
parpadear.
Si la luz de alimentación parpadea, apague todos
los dispositivos de red, incluidos módem, router y
ordenadores. A continuación, encienda cada dispositivo
en el siguiente orden:
Módem por cable o DSL1.
Router2.
Ordenador3.
Compruebe las conexiones de los cables. El ordenador
debe estar conectado a uno de los puertos numerados del 1
al 4 del router y el módem al puerto de Internet del router.
El módem no dispone de puerto Ethernet.
El módem es un módem de acceso telefónico para el servicio
de acceso telefónico tradicional. Para utilizar este router,
necesita un módem por cable/DSL y una conexión a Internet
de alta velocidad.
No puede utilizar el servicio DSL para conectarse de
forma manual a Internet.
Una vez que haya instalado el router, se conectará
automáticamente al proveedor de servicios de Internet (ISP),
para que no tenga que volver a conectarse de forma manual.
La línea telefónica DSL no encaja en el puerto Internet del
router.
El router no es un sustituto del módem. Sigue siendo necesario
para utilizar el router. Conecte la línea telefónica al módem
DSL y, a continuación, inserte el CD de configuración en el
ordenador. Haga clic en Setup (Configuración) y siga las
instrucciones que aparecen en- pantalla.
Al hacer doble clic en el explorador web, se le solicitará un
nombre de usuario y una contraseña. Si desea evitar esta
solicitud, siga las siguientes instrucciones.
Abra el explorador web y complete los siguientes pasos
(estos pasos son específicos para Internet Explorer, pero son
similares para otros exploradores):
Seleccione 1. Herramientas > Opciones de Internet.
Haga clic en la ficha 2. Conexiones.
Seleccione 3. No marcar nunca una conexión.
Haga clic en 4. Aceptar.
El router no tiene un puerto coaxial para la conexión por
cable.
El router no es un sustituto del módem. El módem por cable
sigue siendo necesario para utilizar el router. Conecte la
conexión por cable al módem por cable y, a continuación,
inserte el CD de configuración en el ordenador. Haga clic en
Setup (Configuración) y siga las instrucciones que aparecen
en- pantalla.
El ordenador no puede conectarse a la red de forma
inalámbrica.
Asegúrese de que el nombre de la red inalámbrica o SSID
es el mismo en el ordenador y en el router. Si ha activado la
seguridad inalámbrica, asegúrese de que el ordenador y el
router utilizan el mismo método de seguridad y la misma clave.
Debe modicar los parámetros del router.
Abra el explorador web (por ejemplo, Internet Explorer o
Firefox)
e introduzca la dirección IP del router en el campo de
dirección (la dirección IP predeterminada es 192.168.1.1).
Cuando se le solicite, escriba la contraseña del router
(la contraseña predeterminada es admin). Haga clic en la ficha
correspondiente para cambiar los parámetros.
WEB: Si no ha encontrado respuesta a sus dudas,
consulte el sitio web de Linksys, www.linksys.es.
Apéndice B
Especificaciones
30
Router de banda ancha Wireless-N
Apéndice B:
Especificaciones
Modelo WRT160N
Estándares Borrador 802.11n, 802.11g, 802.11b,
802.3, 802.3u
Puertos Alimentación, Internet y Ethernet (1-4)
Botones Reset (Reinicio), conguración Wi-Fi
protegida
Luces Ethernet (1-4), Conguración Wi-Fi
protegida Inalámbrico, Internet,
Alimentación
Tipo de cableado CAT 5e
Potencia de
radiofrecuencia (EIRP)
en dBm 17 dBm
Ganancia de la antena
en dBi 1,5 dBi
Cert./compat. UPnP Compatible
Funciones de seguridad WEP, WPA, WPA2
Bits de clave de
seguridad 128 bits
Condiciones ambientales
Dimensiones 202 x 160 x 34 mm
(7,95" x 6,3" x 1,34")
Peso 0,29 kg (10,4 onzas)
Alimentación 12 V, 0,5 A
Certicaciones FCC, CE, IC-03, Wi-Fi
Temperatura de
funcionamiento De 0 a 40 °C (de 32 a 104 °F)
Temperatura de
almacenamiento De -20 a 60 °C (de -4 a 140 °F)
Humedad de
funcionamiento Entre 10 y 85% sin condensación
Humedad de
almacenamiento Entre 5 y 90% sin condensación
Apéndice C
Información de garantía
31
Router de banda ancha Wireless-N
Apéndice C:
Información de garantía
Garantía limitada
Linksys garantiza que este producto de hardware de Linksys
estará exento de defectos de fabricación en los materiales y en
condiciones normales de uso durante el periodo de garantía,
que comienza en la fecha de adquisición por parte del
comprador y usuario final inicial y se extiende durante el
periodo que se especifica a continuación:
Dos (2) años para productos nuevos
Noventa (90) días para productos reparados
Esta garantía limitada no es transferible y se aplica únicamente
al comprador y usuario final inicial. El único recurso y la
responsabilidad de Linksys en virtud de la presente garantía
limitada será que Linksys, a su elección, (a) repare el producto
con piezas nuevas o reparadas, (b) sustituya el producto por
otro producto nuevo o reparado de Linksys equivalente que
se encuentre disponible de forma razonable, o (c) reembolse
el precio de la compra del producto, excepto los posibles
descuentos. Todo producto reparado o sustituido estará
garantizado durante el tiempo restante del periodo de garantía
original o durante treinta (30) días, siendo válida la opción
de mayor duración. Todos los productos y piezas que se
sustituyan pasarán a ser propiedad de Linksys.
Esta garantía limitada se aplicará además de cualquier otro
reglamento o derecho que pudiera establecerse en un
contrato de compraventa.
Exclusiones y limitaciones
Esta garantía limitada dejará de tener vigor si: (a) se ha eliminado
o dañado el sello de montaje del producto, (b) el producto se
ha modificado o alterado, salvo si Linksys ha efectuado tal
modificación o reparación; (c) el producto se ha dañado debido
a un uso con productos de otros fabricantes, (d) el producto no
se ha instalado, utilizado, reparado o mantenido de acuerdo con
las instrucciones suministradas por Linksys, (e) se ha sometido
al producto a una fuerza física o eléctrica no habituales, un uso
incorrecto, negligencias o accidentes, (f) el número de serie del
producto se ha alterado, eliminado o borrado, o (g) el producto
se suministra o u obtiene la licencia para una versión beta,
para su evaluación o para realización de demostraciones, por
tanto, Linksys no cobra una tasa de compra ni de licencia.
TODO EL SOFTWARE QUE LINKSYS PROPORCIONA JUNTO CON
EL PRODUCTO, YA SEA CARGADO EN FÁBRICA, EN EL PRODUCTO
O EN UNO DE LOS MEDIOS QUE ACOMPAÑAN AL PRODUCTO, SE
FACILITA "TAL CUAL", SIN GARANTÍA DE NINGÚN TIPO. Sin perjuicio
de lo anterior, Linksys no garantiza que el funcionamiento del
producto o del software se realice de forma continuada o que no
tenga errores. Del mismo modo y debido al continuo desarrollo
de nuevas técnicas de intrusión y ataques a la red, Linksys no
garantiza que el producto, el servicio, el software o cualquier
tipo de dispositivo, sistema o red en los que se utilice el producto
o el software estén exentos de vulnerabilidades a intrusiones
o ataques. Es posible que este producto incluya o contenga
software u ofertas de servicio de terceros. Esta garantía limitada
no se aplicará a dicho software u ofertas de servicio de terceros.
La presente garantía limitada no asegura la disponibilidad
continuada de un servicio de terceros que pudiera ser necesario
para la utilización o funcionamiento de este producto.
EN LA MEDIDA EN QUE LA LEGISLACIÓN LO PERMITA, TODAS LAS
GARANTÍAS IMPLÍCITAS Y CONDICIONES DE COMERCIALIZACIÓN,
CALIDAD SATISFACTORIA O IDONEIDAD PARA UN FIN EN
PARTICULAR ESTÁN LIMITADAS A LA DURACIÓN DEL PERIODO
DE GARANTÍA. SE EXCLUYEN EL RESTO DE CONDICIONES,
DECLARACIONES Y GARANTÍAS, EXPLÍCITAS O IMPLÍCITAS,
INCLUIDA, ENTRE OTRAS, CUALQUIER GARANTÍA IMPLÍCITA DE
NO INFRACCIÓN. En algunas jurisdicciones no está permitido
limitar la duración de una garantía implícita, por lo que es
posible que la limitación mencionada no se aplique en su caso.
Esta garantía limitada confiere al usuario derechos legales
específicos. Además, es posible que goce de otros derechos
que varían según la jurisdicción.
EN LA MEDIDA EN QUE LA LEGISLACIÓN LO PERMITA, LINKSYS
NO SERÁ RESPONSABLE EN NINGÚN CASO POR LAS PÉRDIDAS
DE DATOS, INGRESOS O BENEFICIOS, NI POR DAÑOS O
PERJUICIOS CUANTIFICABLES, INDIRECTOS O PUNITIVOS,
INDEPENDIENTEMENTE DE LA TEORÍA DE LA RESPONSABILIDAD
(INCLUIDA LA NEGLIGENCIA), DERIVADOS DE O RELACIONADOS
CON EL USO DEL PRODUCTO O LA IMPOSIBILIDAD DE USARLO
(INCLUIDO CUALQUIER SOFTWARE), AUNQUE SE HAYA
ADVERTIDO A LINKSYS DE LA POSIBILIDAD DE TALES DAÑOS.
EN NINGÚN CASO LA RESPONSABILIDAD DE LINKSYS SERÁ
SUPERIOR AL IMPORTE QUE EL USUARIO HAYA ABONADO
POR EL PRODUCTO. Se aplicarán las limitaciones precedentes
incluso en el caso de que algún recurso o garantía estipulados
en esta garantía limitada no cumpla con su finalidad esencial.
En algunas jurisdicciones no está permitido excluir o limitar
los daños derivados o indirectos, por lo que puede que la
limitación o exclusión mencionada no se aplique en su caso.
Obtención del servicio de garantía
Si tiene alguna pregunta sobre el producto o si tiene problemas al
utilizarlo, visite http://www.linksys.es > Soporte, donde podrá
encontrar diversas herramientas de asistencia técnica en línea,
así como información para prestarle asistencia con el producto.
Si el producto presenta defectos durante el periodo de garantía,
póngase en contacto con el servicio de asistencia técnica de
Linksys para obtener instrucciones sobre cómo disfrutar del
servicio de garantía. Podrá encontrar el número de teléfono de
asistencia técnica de Linksys correspondiente a su zona en la
guía del usuario y en la dirección www.linksys.es. Cuando llame,
tenga preparado el número de serie de su producto y la prueba
de compra. PARA PROCESAR RECLAMACIONES DE GARANTÍA, ES
NECESARIO CONTAR CON UNA PRUEBA DE COMPRA ORIGINAL
FECHADA. Si se le solicita la devolución del producto, se le
asignará un número RMA (Autorización de devolución de
material). El envío y el embalaje correctos del producto a Linksys
corren por su cuenta y riesgo. Al devolver el producto, debe
incluir el número RMA y una copia de la prueba de compra
original fechada. No se aceptarán los productos recibidos sin
número RMA y sin una prueba de compra original fechada. No
incluya ningún otro elemento junto con el producto que vaya
a devolver a Linksys. Los productos defectuosos que cubra esta
garantía limitada se repararán o sustituirán y se devolverán
sin ningún tipo de cargo. Aquellos clientes ubicados fuera de
los Estados Unidos de América y Canadá serán responsables
de todos los gastos de embalaje y envío, gestión, aduanas,
IVA y otros impuestos y cargos asociados. Las reparaciones
o sustituciones que no cubra esta garantía limitada estarán
sujetas a las tarifas vigentes de Linksys.
Apéndice C
Información de garantía
32
Router de banda ancha Wireless-N
Asistencia técnica
Esta garantía limitada no es un contrato de servicio ni
de asistencia. Podrá encontrar información acerca de las
ofertas y políticas de asistencia técnica actuales de Linksys
(incluidas las tarifas de los servicios de asistencia técnica) en
http://www.linksys.es > Soporte.
General
Esta garantía limitada está sujeta a las leyes de la jurisdicción
donde adquirió el producto.
Si se considera que alguna parte de esta garantía limitada es
nula o no se puede aplicar, las demás disposiciones seguirán
siendo vigentes y efectivas.
Dirija todas sus preguntas a: Linksys, P.O. Box 18558, Irvine,
CA 92623 (EE. UU.).
Si desea obtener información adicional, póngase en
contacto con nosotros en
www.linksys.es
Escoja su país y, a continuación, la opción de SOPORTE
TÉCNICO.
Para devolución de productos:
Escoja su país y, a continuación, la opción de SOPORTE
TÉCNICO AL CLIENTE.
Apéndice D
Información sobre normativa
33
Router de banda ancha Wireless-N
Apéndice D:
Información sobre normativa
FCC Statement
This device complies with Part 15 of the FCC Rules.
Operation is subject to the following two conditions: (1)
This device may not cause harmful interference, and (2) this
device must accept any interference received, including
interference that may cause undesired operation.
This product has been tested and complies with the
specifications for a Class B digital device, pursuant to Part
15 of the FCC Rules. These limits are designed to provide
reasonable protection against harmful interference in
a residential installation. This equipment generates,
uses, and can radiate radio frequency energy and, if not
installed and used according to the instructions, may
cause harmful interference to radio communications.
However, there is no guarantee that interference will not
occur in a particular installation. If this equipment does
cause harmful interference to radio or television reception,
which is found by turning the equipment off and on, the
user is encouraged to try to correct the interference by
one or more of the following measures:
Reorient or relocate the receiving antenna
Increase the separation between the equipment or
devices
Connect the equipment to an outlet other than the
receivers
Consult a dealer or an experienced radio/TV technician
for assistance
FCC Caution: Any changes or modifications not expressly
approved by the party responsible for compliance could
void the user’s authority to operate this equipment.
FCC Radiation Exposure Statement
This equipment complies with FCC radiation exposure limits
set forth for an uncontrolled environment. This equipment
should be installed and operated with minimum distance
20 cm between the radiator and your body.
Safety Notices
WARNING: Do not use this product near water,
for example, in a wet basement or near a
swimming pool.
WARNING: Avoid using this product during an
electrical storm. There may be a remote risk of
electric shock from lightning.
Apéndice D
Información sobre normativa
34
Router de banda ancha Wireless-N
Industry Canada Statement
This Class B digital apparatus complies with Canadian
ICES-003 and RSS210.
Operation is subject to the following two conditions:
This device may not cause interference and1.
This device must accept any interference, including 2.
interference that may cause undesired operation of
the device.
Industry Canada Radiation Exposure Statement
This equipment complies with IC radiation exposure limits
set forth for an uncontrolled environment. This equipment
should be installed and operated with minimum distance
20 cm between the radiator & your body.
This transmitter must not be co-located or operating in
conjunction with any other antenna or transmitter.
Avis d’Industrie Canada
Cet appareil numérique de la classe B est conforme aux
normes NMB-003 et RSS210 du Canada.
L’utilisation de ce dispositif est autorisée seulement aux
conditions suivantes :
il ne doit pas produire de brouillage et 1.
il doit accepter tout brouillage radioélectrique reçu, 2.
même si ce brouillage est susceptible de compromettre
le fonctionnement du dispositif.
Avis d’Industrie Canada concernant l’exposition
aux radiofréquences
Ce matériel est conforme aux limites établies par IC
en matière d’exposition aux radiofréquences dans un
environnement non contrôlé. Ce matériel doit être installé
et utilisé à une distance d’au moins 20 cm entre l’antenne
et le corps de l’utilisateur.
Lémetteur ne doit pas être placé près d’une autre antenne
ou d’un autre émetteur, ou fonctionner avec une autre
antenne ou un autre émetteur.
Wireless Disclaimer
The maximum performance for wireless is derived from
IEEE Standard 802.11 specifications. Actual performance
can vary, including lower wireless network capacity,
data throughput rate, range and coverage. Performance
depends on many factors, conditions and variables,
including distance from the access point, volume of
network traffic, building materials and construction,
operating system used, mix of wireless products used,
interference and other adverse conditions.
Avis de non-responsabilité concernant les
appareils sans fil
Les performances maximales pour les réseaux sans fil
sont tirées des spécifications de la norme IEEE 802.11.
Les performances réelles peuvent varier, notamment
en fonction de la capacité du réseau sans fil, du débit
de la transmission de données, de la portée et de la
couverture. Les performances dépendent de facteurs,
conditions et variables multiples, en particulier de la
distance par rapport au point d’accès, du volume du trafic
réseau, des matériaux utilisés dans le bâtiment et du
type de construction, du système dexploitation et de la
combinaison de produits sans fil utilisés, des interférences
et de toute autre condition défavorable.
Apéndice D
Información sobre normativa
35
Router de banda ancha Wireless-N
Declaración de conformidad con la directiva
de la UE 1999/5/CE (directiva RTTE)
Información sobre la conformidad de los productos
inalámbricos de 2,4 GHz y 5 GHz utilizados en la UE y otros
países donde se aplique la directiva de la UE 1999/5/CE
(directiva RTTE)
Бъ л га р с к и
[Bulgarian]
Това оборудване отговаря на съществените
изисквания и приложими клаузи на
Директива 1999/5/ЕС.
Česky
[Czech]:
Toto zařízení je v souladu se základními
požadavky a ostatními odpovídajícími
ustanoveními Směrnice 1999/5/EC.
Dansk
[Danish]:
Dette udstyr er i overensstemmelse med
de væsentlige krav og andre relevante
bestemmelser i Direktiv 1999/5/EF.
Deutsch
[German]:
Dieses Gerät entspricht den grundlegenden
Anforderungen und den weiteren
entsprechenden Vorgaben der Richtlinie
1999/5/EU.
Eesti
[Estonian]:
See seade vastab direktiivi 1999/5/EÜ olulistele
nõuetele ja teistele asjakohastele sätetele.
English:
This equipment is in compliance with the
essential requirements and other relevant
provisions of Directive 1999/5/EC.
Español
[Spanish]:
Este equipo cumple con los requisitos
esenciales asi como con otras disposiciones
de la Directiva 1999/5/CE.
Ελληνική
[Greek]:
Αυτός ο εξοπλισµός είναι σε συµµόρφωση µε
τις ουσιώδεις απαιτήσεις και άλλες σχετικές
διατάξεις της Οδηγίας 1999/5/EC.
Français
[French]:
Cet appareil est conforme aux exigences
essentielles et aux autres dispositions
pertinentes de la Directive 1999/5/EC.
Íslenska
[Icelandic]:
Þetta tæki er samkvæmt grunnkröfum og
öðrum viðeigandi ákvæðum Tilskipunar
1999/5/EC.
Italiano
[Italian]:
Questo apparato é conforme ai requisiti
essenziali ed agli altri principi sanciti dalla
Direttiva 1999/5/CE.
Latviski
[Latvian]:
Šī iekārta atbilst Direktīvas 1999/5/
EK būtiskajām prasībām un citiem ar to
saistītajiem noteikumiem.
Lietuvių
[Lithuanian]:
Šis įrenginys tenkina 1999/5/EB Direktyvos
esminius reikalavimus ir kitas šios direktyvos
nuostatas.
Nederlands
[Dutch]:
Dit apparaat voldoet aan de essentiele eisen
en andere van toepassing zijnde bepalingen
van de Richtlijn 1999/5/EC.
Malti
[Maltese]:
Dan l-apparat huwa konformi mal-ħtiġiet
essenzjali u l-provedimenti l-oħra rilevanti
tad-Direttiva 1999/5/EC.
Magyar
[Hungarian]:
Ez a készülék teljesíti az alapvető
követelményeket és más 1999/5/EK
irányelvben meghatározott vonatkozó
rendelkezéseket.
Norsk
[Norwegian]:
Dette utstyret er i samsvar med de
grunnleggende krav og andre relevante
bestemmelser i EU-direktiv 1999/5/EF.
Polski
[Polish]:
Urządzenie jest zgodne z ogólnymi
wymaganiami oraz szczególnymi warunkami
określonymi Dyrektywą UE: 1999/5/EC.
Português
[Portuguese]:
Este equipamento está em conformidade com
os requisitos essenciais e outras provisões
relevantes da Directiva 1999/5/EC.
Română
[Romanian]
Acest echipament este in conformitate
cu cerintele esentiale si cu alte prevederi
relevante ale Directivei 1999/5/EC.
Slovensko
[Slovenian]:
Ta naprava je skladna z bistvenimi zahtevami
in ostalimi relevantnimi pogoji Direktive
1999/5/EC.
Slovensky
[Slovak]:
Toto zariadenie je v zhode so základnými
požiadavkami a inými príslušnými nariadeniami
direktív: 1999/5/EC.
Suomi
[Finnish]:
Tämä laite täyttää direktiivin 1999/5/EY
olennaiset vaatimukset ja on siinä asetettujen
muiden laitetta koskevien määräysten
mukainen.
Svenska
[Swedish]:
Denna utrustning är i överensstämmelse med
de väsentliga kraven och andra relevanta
bestämmelser i Direktiv 1999/5/EC.
En todos los productos, la declaración de conformidad está
disponible a través de una o varias de las siguientes opciones:
Un archivo de pdf en el CD del producto.
Una copia impresa ofrecida junto al producto.
Un archivo de pdf disponible en la página web del
producto. Visite www.linksys.com/international y
seleccione su zona o país. A continuación, seleccione
el producto.
Si necesita algún tipo de documentación técnica,
consulte la sección “Documentos técnicos en
www.linksys.com/international”, como se muestra más
adelante en este apéndice.
Apéndice D
Información sobre normativa
36
Router de banda ancha Wireless-N
Equipo inalámbrico
(productos Wireless-N/G/A/B)
Se han aplicado los siguientes estándares durante la
evaluación del producto según los requisitos de la
Directiva 1999/5/CE:
Radio: EN 300 328 o EN 301 893, según proceda
EMC: EN 301 489-1, EN 301 489-17
Seguridad: EN 60950 y EN 50385 o EN 50371
La selección dinámica de frecuencia (DFS) y el control de
potencia de transmisión (TPC) son obligatorios para el
funcionamiento en la banda de 5 GHz.
DFS: El equipo cumple con los requisitos de DFS tal y como
se definen en la norma ETSI EN 301 893. Esta función es
obligatoria por ley para evitar la interferencia con los
servicios de localización de radio (radares).
TPC: Para el funcionamiento en la banda de 5 GHz, el
nivel máximo de potencia es 3 dB o más por debajo del
límite aplicable. Como tal, no es obligatorio el TPC.
Marca CE
A los productos Wireless-N, -G, -B o -A de Linksys se les
agrega la marca CE, el número de organismo notificado
(si procede) y el identificador de clase 2.
XXXX
o
Consulte la etiqueta CE del producto para saber qué
organismo notificado ha participado en la evaluación.
Restricciones nacionales
Este producto se puede utilizar en todos los países de la
UE (y en otros países donde se aplique la directiva de la
UE 1999/5/CE) sin limitación, excepto en los países que se
mencionan a continuación:
Ce produit peut être utilisé dans tous les pays de l’UE (et dans
tous les pays ayant transposés la directive 1999/5/CE) sans
aucune limitation, excepté pour les pays mentionnés ci-
dessous:
Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti
gli altri paesi che seguono le direttive EU 1999/5/EC) senza
nessuna limitazione, eccetto per i paesi menzionati di
seguito:
Das Produkt kann in allen EU Staaten ohne Einschränkungen
eingesetzt werden (sowie in anderen Staaten die der EU
Direktive 1999/5/CE folgen) mit Außnahme der folgenden
aufgeführten Staaten:
En la mayoría de la UE y otros países europeos, están
disponibles las bandas de 2,4 y 5 GHz para redes LAN
inalámbricas. La tabla denominada “Descripción general
de los requisitos normativos para las LAN inalámbricas”
proporciona una descripción general de los requisitos
normativos aplicables a las bandas de 2,4- y 5 GHz.
Más adelante en este documento, encontrará una
descripción general de los países en los que se aplican
restricciones o requisitos adicionales.
Los requisitos de los países pueden cambiar. Linksys
recomienda que compruebe con las autoridades locales
el estado más reciente de la normativa nacional para
las LAN inalámbricas de 2,4 y 5 GHz.
Descripción general de los requisitos normativos para las
LAN inalámbricas
Banda de
frecuencia (MHz)
Nivel máximo
de potencia
(EIRP) (mW)
SÓLO
interiores
Interiores y
exteriores
2400-2483,5 100 X
5150-5250 200 X
5250-5350
200 X
5470-5725
1000 X
La selección dinámica de frecuencia y el control de potencia de
transmisión son obligatorios en los rangos de frecuencia de
5250-5350 MHz y 5470-5725 MHz.
Los países siguientes tienen restricciones o requisitos
adicionales a los presentados en la tabla denominada
“Descripción general de los requisitos normativos para
las LAN inalámbricas”:
Croatia
License is required in the band 5150-5350 MHz.
Za pojas od 5150-5350 MHz potrebna je licenca.
Denmark
In Denmark, the band 5150 - 5350 MHz is also allowed for
outdoor usage.
I Danmark frekvensbåndet 5150 - 5350 også anvendes
udendørs.
France
For 2,4 GHz, the product is allowed to be used outdoors
in the band 2454 - 2483,5 MHz with the condition of
eirp limited to 10mW (10 dBm). When operating in the
band 2400-2454 MHz, it is restricted for indoor and
outdoor use with eirp limited to 100mW (20 dBm). Check
http://www.arcep.fr/ for more details.
Pour la bande 2,4 GHz, l’équipement peut être utilisé en
extérieur dans la bande 2 454 2 483,5 MHz, seulement si
la puissance PIRE ne dépasse pas 10 mW (10 dBm). Lors
du fonctionnement dans la bande 2 400 2 454 MHz,
l’utilisation est limitée en intérieur et en extérieur avec une
Apéndice D
Información sobre normativa
37
Router de banda ancha Wireless-N
puissance PIRE de à 100 mW (20 dBm) maximum. Consultez
http://www.arcep.fr/ pour de plus amples détails.
Applicable Power Levels in France
Frequency
Band (MHz)
Power Level
(EIRP), (mW)
Indoor Outdoor
2400-2454 100 (20 dBm) X X
2454-2483,5 100 (20 dBm) X
2454-2483,5 10 (10 dBm) X
Italy
This product meets the National Radio Interface and
the requirements specified in the National Frequency
Allocation Table for Italy. Unless this 2,4-GHz wireless
LAN product is operating within the boundaries of the
owner’s property, its use requires a general authorization.
Bands 5150-5350 MHz and 5470-5725 MHz require
general authorization if used outdoors. Please check
http://www.comunicazioni.it/it/ for more details.
Questo prodotto è conforme alla specifiche di Interfaccia
Radio Nazionali e rispetta il Piano Nazionale di ripartizione
delle frequenze in Italia. Se non viene installato all’interno
del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4
GHz richiede una Autorizzazione Generale. L’utilizzo
all’aperto delle bande di frequenza 5150-5350 MHz e 5470-
5725 MHz è soggetto ad autorizzazione generale. Consultare
http://www.comunicazioni.it/it/ per maggiori dettagli.
Latvia
The outdoor usage of the 2,4 GHz band requires an
authorization from the Electronic Communications Office.
Please check http://www.esd.lv for more details.
2,4 GHz frekveču joslas izmantošanai ārpus telpām
nepieciešama atļauja no Elektronisko sakaru direkcijas.
Vairāk informācijas: http://www.esd.lv.
Notes:
Although Norway, Switzerland and Liechtenstein are 1.
not EU member states, the EU Directive 1999/5/EC has
also been implemented in those countries.
The regulatory limits for maximum output power are 2.
specified in EIRP. The EIRP level of a device can be
calculated by adding the gain of the antenna used
(specified in dBi) to the output power available at the
connector (specified in dBm).
Restricciones de uso del producto
Este producto está diseñado sólo para uso en interiores.
No se recomienda el uso en exteriores, a menos que se
indique lo contrario.
Restricciones para 2,4 GHz
Este producto está diseñado para su uso con las antenas
estándar, integrales o exclusivas (externas) incluidas con
el equipo. No obstante, algunas aplicaciones pueden
requerir que las antenas se separen del producto, si son
extraíbles, y se instalen alejadas del dispositivo mediante
el uso de cables de extensión. Para estas aplicaciones,
Linksys ofrece un cable de extensión R-SMA (AC9SMA)
y un cable de extensión R-TNC (AC9TNC). Ambos tienen
una longitud de 9 metros y una pérdida de cable (atenuación)
de 5 dB. Para compensar la atenuación, Linksys también
ofrece antenas con mayor ganancia: HGA7S (con conector
R-SMA) y HGA7T (con conector R-TNC). Estas antenas
tienen una ganancia de 7 dBi y sólo se pueden utilizar con
el cable de extensión R-SMA o R-TNC.
Se consideran ilegales las combinaciones de cables de
extensión y antenas que producen un nivel de potencia
radiada superior a 100 mW EIRP.
Software o firmware de terceros
El uso de software o firmware incompatible o de un
fabricante distinto de Linksys puede provocar que el
equipo deje de cumplir los requisitos normativos.
Documentos técnicos en
www.linksys.com/international
Siga los pasos indicados a continuación para acceder a
los documentos técnicos:
Escriba 1. http://www.linksys.com/international en el
explorador web.
Seleccione el país o la zona en la que vive.2.
Haga clic en la ficha 3. Products (Productos).
Seleccione la categoría de producto correspondiente.4.
Si es necesario, seleccione la subcategoría de producto.5.
Seleccione el producto.6.
Seleccione el tipo de documentación que desee en 7.
la sección para obtener más información. El documento
se abrirá en formato PDF si tiene Adobe Acrobat
instalado en el ordenador.
NOTA: Si tiene dudas sobre la conformidad
de este producto o si no encuentra la
información que necesita, póngase en
contacto con la oficina local de ventas o visite
www.linksys.com/international.
Apéndice D
Información sobre normativa
38
Router de banda ancha Wireless-N
Información para el usuario sobre productos
de consumo incluidos en la directiva de la
UE 2002/96/CE sobre residuos de aparatos
eléctricos y electrónicos (WEEE)
Este documento contiene información importante para
los usuarios en relación con la eliminación y el reciclaje
adecuados de los productos de Linksys. Los consumidores
están obligados a cumplir este aviso con todos los productos
electrónicos en los que figure el símbolo siguiente:
English - Environmental Information for Customers in
the European Union
European Directive 2002/96/EC requires that the equipment
bearing this symbol on the product and/or its packaging must
not be disposed of with unsorted municipal waste. The symbol
indicates that this product should be disposed of separately
from regular household waste streams. It is your responsibility to
dispose of this and other electric and electronic equipment via
designated collection facilities appointed by the government or
local authorities. Correct disposal and recycling will help prevent
potential negative consequences to the environment and
human health. For more detailed information about the disposal
of your old equipment, please contact your local authorities,
waste disposal service, or the shop where you purchased the
product.
Български (Bulgarian) - Информация относно
опазването на околната среда за потребители в
Европейския съюз
Европейска директива 2002/96/EC изисква уредите, носещи
този символ върху изделието и/или опаковката му, да не
се изхвърля т с несортирани битови отпадъци. Символът
обозначава, че изделието трябва да се изхвърля отделно от
сметосъбирането на обикновените битови отпадъци. Ваша
е отговорността този и другите електрически и електронни
уреди да се изхвърлят в предварително определени от
държавните или общински органи специализирани пунктове
за събиране. Правилното изхвърляне и рециклиране
ще спомогнат да се предотвратят евентуални вредни за
околната среда и здравето на населението последствия. За
по-подробна информация относно изхвърлянето на вашите
стари уреди се обърнете към местните власти, службите за
сметосъбиране или магазина, от който сте закупили уреда.
Čeština (Czech) - Informace o ochraně životního
prostředí pro zákazníky v zemích Evropské unie
Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené
tímto symbolem na produktu anebo na obalu bylo likvidováno
s netříděným komunálním odpadem. Tento symbol udává,
že daný produkt musí být likvidován odděleně od běžného
komunálního odpadu. Odpovídáte za likvidaci tohoto produktu
a dalších elektrických a elektronických zařízení prostřednictvím
určených sběrných míst stanovených vládou nebo místními
úřady. Správná likvidace a recyklace pomáhá předcházet
potenciálním negativním dopadům na životní prostředí a lidské
zdraví. Podrobnější informace o likvidaci starého vybavení si
laskavě vyžádejte od místních úřadů, podniku zabývajícího se
likvidací komunálních odpadů nebo obchodu, kde jste produkt
zakoupili.
Dansk (Danish) - Miljøinformation for kunder i EU
EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol
produktet og/eller emballagen ikke bortskaffes som
usorteret kommunalt affald. Symbolet betyder, at dette produkt
skal bortskaffes adskilt fra det almindelige husholdningsaffald.
Det er dit ansvar at bortskaffe dette og andet elektrisk og
elektronisk udstyr via bestemte indsamlingssteder udpeget
af staten eller de lokale myndigheder. Korrekt bortskaffelse
og genvinding vil hjælpe med til at undgå mulige skader for
miljøet og menneskers sundhed. Kontakt venligst de lokale
myndigheder, renovationstjenesten eller den butik, hvor du
har købt produktet, angående mere detaljeret information om
bortskaffelse af dit gamle udstyr.
Deutsch (German) - Umweltinformation für Kunden
innerhalb der Europäischen Union
Die Europäische Richtlinie 2002/96/EC verlangt, dass technische
Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit
diesem Symbol versehen ist , nicht zusammen mit unsortiertem
Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf
hin, dass das Produkt von regulärem Haushaltmüll getrennt
entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses
Gerät und andere elektrische und elektronische Geräte über
die dafür zuständigen und von der Regierung oder örtlichen
Behörden dazu bestimmten Sammelstellen zu entsorgen.
Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei,
potentielle negative Folgen für Umwelt und die menschliche
Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur
Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an
die örtlichen Behörden oder städtischen Entsorgungsdienste
oder an den Händler, bei dem Sie das Produkt erworben haben.
Apéndice D
Información sobre normativa
39
Router de banda ancha Wireless-N
Eesti (Estonian) - Keskkonnaalane informatsioon
Euroopa Liidus asuvatele klientidele
Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on
seadmeid, millel on tootel või pakendil käesolev sümbol ,
keelatud kõrvaldada koos sorteerimata olmejäätmetega. See
sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest
olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva
ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike
ametiasutuste poolt ette nähtud kogumispunktide kaudu.
Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida
võimalikke negatiivseid tagajärgi keskkonnale ning inimeste
tervisele. Vanade seadmete kõrvaldamise kohta täpsema
informatsiooni saamiseks võtke palun ühendust kohalike
ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te
toote ostsite.
Español (Spanish) - Información medioambiental para
clientes de la Unión Europea
La Directiva 2002/96/CE de la UE exige que los equipos que
lleven este símbolo en el propio aparato y/o en su embalaje
no deben eliminarse junto con otros residuos urbanos no
seleccionados. El símbolo indica que el producto en cuestión
debe separarse de los residuos domésticos convencionales con
vistas a su eliminación. Es responsabilidad suya desechar este y
cualesquiera otros aparatos eléctricos y electrónicos a través de
los puntos de recogida que ponen a su disposición el gobierno y
las autoridades locales. Al desechar y reciclar correctamente estos
aparatos estará contribuyendo a evitar posibles consecuencias
negativas para el medio ambiente y la salud de las personas. Si
desea obtener información más detallada sobre la eliminación
segura de su aparato usado, consulte a las autoridades locales,
al servicio de recogida y eliminación de residuos de su zona o
pregunte en la tienda donde adquirió el producto.
Ελληνικά (Greek) - Στοιχεία περιβαλλοντικής
προστασίας για πελάτες εντός της Ευρωπαϊκής
Ένωσης
Σύμφωνα με την Κοινοτική Οδηγία 2002/96/EC, ο εξοπλισμός που
φέρει αυτό το σύμβολο στο προϊόν ή/και τη συσκευασία του
δεν πρέπει να απορρίπτεται μαζί με τα μη διαχωρισμένα αστικά
απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα
πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά
απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος
και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των
καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων,
οι οποίες ορίζονται από το κράτος ή τις αρμόδιες τοπικές αρχές.
Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη
ενδεχόμενων αρνητικών επιπτώσεων στο περιβάλλον και την
υγεία. Για περισσότερες πληροφορίες σχετικά με την απόρριψη
του παλαιού σας εξοπλισμού, επικοινωνήστε με τις τοπικές αρχές,
τις υπηρεσίες αποκομιδής απορριμμάτων ή το κατάστημα από
το οποίο αγοράσατε το προϊόν.
Français (French) - Informations environnementales
pour les clients de l’Union européenne
La directive européenne 2002/96/CE exige que l’équipement
sur lequel est apposé ce symbole sur le produit et/ou son
emballage ne soit pas jeté avec les autres ordures ménagères. Ce
symbole indique que le produit doit être éliminé dans un circuit
distinct de celui pour les déchets des ménages. Il est de votre
responsabilité de jeter ce matériel ainsi que tout autre matériel
électrique ou électronique par les moyens de collecte indiqués
par le gouvernement et les pouvoirs publics des collectivités
territoriales. Lélimination et le recyclage en bonne et due forme
ont pour but de lutter contre l’impact néfaste potentiel de ce
type de produits sur l’environnement et la santé publique. Pour
plus d’informations sur le mode d’élimination de votre ancien
équipement, veuillez prendre contact avec les pouvoirs publics
locaux, le service de traitement des déchets, ou l’endroit où vous
avez acheté le produit.
Italiano (Italian) - Informazioni relative all’ambiente
per i clienti residenti nell’Unione Europea
La direttiva europea 2002/96/EC richiede che le apparecchiature
contrassegnate con questo simbolo sul prodotto e/o
sull’imballaggio non siano smaltite insieme ai rifiuti urbani
non differenziati. Il simbolo indica che questo prodotto non
deve essere smaltito insieme ai normali rifiuti domestici. È
responsabilità del proprietario smaltire sia questi prodotti sia
le altre apparecchiature elettriche ed elettroniche mediante
le specifiche strutture di raccolta indicate dal governo o dagli
enti pubblici locali. Il corretto smaltimento ed il riciclaggio
aiuteranno a prevenire conseguenze potenzialmente negative
per l’ambiente e per la salute dell’essere umano. Per ricevere
informazioni più dettagliate circa lo smaltimento delle vecchie
apparecchiature in Vostro possesso, Vi invitiamo a contattare gli
enti pubblici di competenza, il servizio di smaltimento rifiuti o il
negozio nel quale avete acquistato il prodotto.
Latviešu valoda (Latvian) - Ekoloģiska informācija
klientiem Eiropas Savienības jurisdikcijā
Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota
zīme uz paša izstrādājuma vai uz iesaiņojuma, nedrīkst
izmest nešķirotā veidā kopā ar komunālajiem atkritumiem
(tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē
to, ka šī ierīce ir jāizmet atkritumos tā, lai nenonāktu kopā ar
parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo
un citas elektriskas un elektroniskas ierīces izmest atkritumos,
izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko
nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos
un pārstrāde tiek veikta pareizi, tad mazinās iespējamais
kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par
novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt
vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā,
kur iegādājāties šo izstrādājumu.
Apéndice D
Información sobre normativa
40
Router de banda ancha Wireless-N
Lietuvškai (Lithuanian) - Aplinkosaugos informacija,
skirta Europos Sąjungos vartotojams
Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir
kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį),
negalima šalinti kartu su nerūšiuotomis komunalinėmis
atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai
nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad
ši ir kita elektros ar elektroninė įranga būtų šalinama per tam
tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo
sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta
galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos
apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios
institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose
įsigijote tą gaminį.
Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti
fl-Unjoni Ewropea
Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih
is-simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax
jintrema ma skart muniċipali li ma ġiex isseparat. Is-simbolu
jindika li dan il-prodott għandu jintrema separatament minn ma
l-iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi
dan it-tagħmir u kull tagħmir ieħor ta l-elettriku u elettroniku
permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew
mill-awtoritajiet lokali. Ir-rimi b’mod korrett u r-riċiklaġġ jgħin
jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u
għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata
dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja
lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart, jew
il-ħanut minn fejn xtrajt il-prodott.
Magyar (Hungarian) - Környezetvédelmi információ az
európai uniós vásárlók számára
A 2002/96/EC számú európai uniós irányelv megkívánja, hogy
azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán
az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági
hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott
termék kidobásakor a szokványos háztartási hulladékelszállítási
rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön
felelõssége, hogy ezt, és más elektromos és elektronikus
berendezéseit a kormányzati vagy a helyi hatóságok által
kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ
hulladékfeldolgozás segít a környezetre és az emberi egészségre
potenciálisan ártalmas negatív hatások megelõzésében. Ha
elavult berendezéseinek felszámolásához további részletes
információra van szüksége, kérjük, lépjen kapcsolatba a helyi
hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal
üzlettel, ahol a terméket vásárolta.
Nederlands (Dutch) - Milieu-informatie voor klanten
in de Europese Unie
De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die
is voorzien van dit symbool op het product of de verpakking,
niet mag worden ingezameld met niet-gescheiden huishoudelijk
afval. Dit symbool geeft aan dat het product apart moet worden
ingezameld. U bent zelf verantwoordelijk voor de vernietiging
van deze en andere elektrische en elektronische apparatuur via de
daarvoor door de landelijke of plaatselijke overheid aangewezen
inzamelingskanalen. De juiste vernietiging en recycling van
deze apparatuur voorkomt mogelijke negatieve gevolgen voor
het milieu en de gezondheid. Voor meer informatie over het
vernietigen van uw oude apparatuur neemt u contact op met
de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de
winkel waar u het product hebt aangeschaft.
Norsk (Norwegian) - Miljøinformasjon for kunder i EU
EU-direktiv 2002/96/EF krever at utstyr med følgende symbol
avbildet produktet og/eller pakningen, ikke kastes
sammen med usortert avfall. Symbolet indikerer at dette
produktet skal håndteres atskilt fra ordinær avfallsinnsamling
for husholdningsavfall. Det er ditt ansvar å kvitte deg med
dette produktet og annet elektrisk og elektronisk avfall via egne
innsamlingsordninger slik myndighetene eller kommunene
bestemmer. Korrekt avfallshåndtering og gjenvinning vil
være med å forhindre mulige negative konsekvenser for
miljø og helse. For nærmere informasjon om håndtering av
det kasserte utstyret ditt, kan du ta kontakt med kommunen,
en innsamlingsstasjon for avfall eller butikken der du kjøpte
produktet.
Polski (Polish) - Informacja dla klientów w Unii
Europejskiej o przepisach dotyczących ochrony
środowiska
Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt
oznaczony symbolem znajdującym się na produkcie i/lub jego
opakowaniu nie był wyrzucany razem z innymi niesortowanymi
odpadami komunalnymi. Symbol ten wskazuje, że produkt
nie powinien być usuwany razem ze zwykłymi odpadami z
gospodarstw domowych. Na Państwu spoczywa obowiązek
wyrzucania tego i innych urządzeń elektrycznych oraz
elektronicznych w punktach odbioru wyznaczonych przez władze
krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób
i jego recykling pomogą zapobiec potencjalnie negatywnym
konsekwencjom dla środowiska i zdrowia ludzkiego. W celu
uzyskania szczegółowych informacji o usuwaniu starego sprzętu,
prosimy zwrócić się do lokalnych władz, służb oczyszczania
miasta lub sklepu, w którym produkt został nabyty.
Apéndice D
Información sobre normativa
41
Router de banda ancha Wireless-N
Português (Portuguese) - Informação ambiental para
clientes da União Europeia
A Directiva Europeia 2002/96/CE exige que o equipamento
que exibe este símbolo no produto e/ou na sua embalagem
não seja eliminado junto com os resíduos municipais não
separados. O símbolo indica que este produto deve ser
eliminado separadamente dos resíduos domésticos regulares.
É da sua responsabilidade eliminar este e qualquer outro
equipamento eléctrico e electrónico através das instalações
de recolha designadas pelas autoridades governamentais ou
locais. A eliminação e reciclagem correctas ajudarão a prevenir
as consequências negativas para o ambiente e para a saúde
humana. Para obter informações mais detalhadas sobre a
forma de eliminar o seu equipamento antigo, contacte as
autoridades locais, os serviços de eliminação de resíduos ou o
estabelecimento comercial onde adquiriu o produto.
Română (Romanian) - Informaţii de mediu pentru
clienţii din Uniunea Europeană
Directiva europeană 2002/96/CE impune ca echipamentele care
prezintă acest simbol pe produs şi/sau pe ambalajul acestuia
nu fie casate împreună cu gunoiul menajer municipal. Simbolul
indică faptul că acest produs trebuie să fie casat separat de
gunoiul menajer obişnuit. Este responsabilitatea dvs. casaţi
acest produs şi alte echipamente electrice şi electronice prin
intermediul unităţilor de colectare special desemnate de guvern
sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta
la prevenirea potenţialelor consecinţe negative asupra sănătăţii
mediului şi a oamenilor. Pentru mai multe informaţii detaliate
cu privire la casarea acestui echipament vechi, contactaţi
autorităţile locale, serviciul de salubrizare sau magazinul de la
care aţi achiziţionat produsul.
Slovenčina (Slovak) - Informácie o ochrane životného
prostredia pre zákazníkov v Európskej únii
Podľa európskej smernice 2002/96/ES zariadenie s týmto
symbolom na produkte a/alebo jeho balení nesmie byť
likvidované spolu s netriedeným komunálnym odpadom.
Symbol znamená, že produkt by sa mal likvidovať oddelene
od bežného odpadu z domácností. Je vašou povinnosťou
likvidovať toto i ostatné elektrické a elektronické zariadenia
prostredníctvom špecializovaných zberných zariadení určených
vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia
pomôže zabrániť prípadným negatívnym dopadom na životné
prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie
informácie o likvidácii starého zariadenia, obráťte sa, prosím, na
miestne orgány, organizácie zaoberajúce sa likvidáciou odpadov
alebo obchod, v ktorom ste si produkt zakúpili.
Slovenščina (Slovene) - Okoljske informacije za stranke
v Evropski uniji
Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s
tem simbolom na izdelku in/ali na embalaži z nesortiranimi
komunalnimi odpadki. Ta simbol opozarja, da je treba izdelek
zavreči ločeno od preostalih gospodinjskih odpadkov. Vaša
odgovornost je, da to in preostalo električno in elektronsko
opremo oddate na posebna zbirališča, ki jih določijo državne
ustanove ali lokalne oblasti. S pravilnim odlaganjem in
recikliranjem boste preprečili morebitne škodljive vplive na
okolje in zdravje ljudi. Če želite izvedeti več o odlaganju stare
opreme, se obrnite na lokalne oblasti, odlagališče odpadkov ali
trgovino, kjer ste izdelek kupili.
Suomi (Finnish) - Ympäristöä koskevia tietoja EU-
alueen asiakkaille
EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä
symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa
ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana.
Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään
tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää
tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet
viemällä tuote tai tuotteet viranomaisten määräämään
keräyspisteeseen. Laitteiston oikea hävittäminen estää
mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten
terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta
saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä
myymälästä, josta ostit tuotteen.
Svenska (Swedish) - Miljöinformation för kunder i
Europeiska unionen
Det europeiska direktivet 2002/96/EC kräver att utrustning med
denna symbol produkten och/eller förpackningen inte får
kastas med osorterat kommunalt avfall. Symbolen visar att denna
produkt bör kastas efter att den avskiljts från vanligt hushållsavfall.
Det faller på ditt ansvar att kasta denna och annan elektrisk och
elektronisk utrustning fastställda insamlingsplatser utsedda
av regeringen eller lokala myndigheter. Korrekt kassering och
återvinning skyddar mot eventuella negativa konsekvenser
för miljön och personhälsa. För mer detaljerad information om
kassering av din gamla utrustning kontaktar du dina lokala
myndigheter, avfallshanteringen eller butiken där du köpte
produkten.
WEB: Para obtener información adicional, visite
www.linksys.com/international.
42
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-N
Apéndice E: Acuerdo de
licencia del software para
el usuario final
Productos de Cisco
Este producto de Cisco Systems, Inc. o de su empresa filial que
otorga la licencia del software en su nombre (en adelante,
“Cisco”) contiene software original (incluido el firmware) de
Cisco y de sus proveedores. Del mismo modo, es posible
que contenga software de la comunidad de código abierto.
Cualquier software creado por Cisco y sus distribuidores
está cubierto por el Acuerdo de licencia de software de
Cisco detallado en el Anexo 1 que aparece a continuación.
Igualmente, es posible que se le solicite revisar y aceptar
el presente Acuerdo de licencia de software de Cisco en el
momento de la instalación. Los términos y características
de
Network Magic (un producto software de Cisco) se
establecen
en el Anexo 2 que se encuentra a continuación.
Cualquier software de la comunidad de código abierto
está
cubierto por los términos específicos de la licencia
aplicables
a dicho software que Cisco pone a su disposición
en www.linksys.com/gpl o como se indica en el Anexo 2
incluido a continuación. La utilización del Software implica
la lectura y aceptación de los términos de la licencia. En caso
de que los términos específicos de la licencia den derecho al
usuario a disponer del código fuente del software, Cisco pondrá
dicho código a su disposición, previo pago, durante al menos
tres años desde la fecha de compra del producto. También
será posible descargarlo en www.linksysbycisco.com/gpl.
Para obtener información adicional sobre los términos de
la licencia y el software de código abierto de los productos
de Cisco, visite el sitio web público de la empresa en
www.linksysbycisco.com/gpl/ o consulte el Anexo 3 que
aparece a continuación, según proceda. Si desea recibir
una copia del código fuente GPL o cualquier otro tipo de
código abierto del Software en un CD, Cisco se lo enviará por
correo por 9,99 dólares, más gastos de envío, tras recibir la
solicitud correspondiente.
EL PRESENTE ACUERDO DE LICENCIA DEL SOFTWARE
PARA EL USUARIO FINAL ES UN CONTRATO LEGAL ENTRE
ESTE Y CISCO. ES OBLIGATORIO LEERLO CON ATENCIÓN
ANTES DE INSTALAR Y UTILIZAR EL SOFTWARE, YA QUE
CONTIENE LA LICENCIA DE USO DEL MISMO, ASÍ COMO
INFORMACIÓN SOBRE LA GARANTÍA Y LA RENUNCIA DE
RESPONSABILIDADES. DESCARGAR, INSTALAR, MARCAR
LA CASILLA ACEPTO” O UTILIZAR EL SOFTWARE O EL
PRODUCTO QUE LO CONTENGA IMPLICAN LA ACEPTACIÓN
DEL SOFTWARE Y LA CONFIRMACIÓN DE LAS OBLIGACIONES
DETALLADAS EN EL PRESENTE ACUERDO. SI NO ACEPTA
TODOS LOS TÉRMINOS NO PODRÁ DESCARGAR, INSTALAR,
MARCAR LA CASILLA ACEPTO” O UTILIZAR EL SOFTWARE.
PUEDE DEVOLVER EL SOFTWARE SIN HABERLO UTILIZADO
(O, SI EL SOFTWARE SE SUMINISTRA COMO PARTE DE OTRO
PRODUCTO, SIN HABER UTILIZADO DICHO PRODUCTO) PARA
OBTENER UN REEMBOLSO TOTAL EN UN PLAZO MÁXIMO
DE 30 DÍAS DESPUÉS DE LA COMPRA ORIGINAL, SEGÚN
LAS DIRECTRICES Y EL PROCESO DE DEVOLUCIÓN DEL
VENDEDOR DE DICHO PRODUCTO O SOFTWARE.
SI SELECCIONA OBTENER UNA LICENCIA DE SUSCRIPCIÓN,
COMO SE INDICA EN LA SOLICITUD, ACEPTARÁ LAS
OBLIGACIONES ADICIONALES INCLUIDAS EN LAS
“CONDICIONES DEL SERVICIO”, DETALLADAS EN EL
ANEXO 2, SI PROCEDE.
Licencias de software
Las licencias aplicables al software de Cisco se
encuentran a disposición del usuario en el sitio web
público de Cisco en: www.linksysbycisco.com y en
www.linksysbycisco.com/gpl/. Los Anexos que aparecen
a continuación incluyen, a título informativo, una copia del
Acuerdo de licencia del software de Cisco y de las licencias
principales del software de código abierto utilizadas por
Cisco en sus productos.
Anexo 1
Acuerdo de licencia del software de Cisco
Licencia. En virtud de los términos y condiciones del presente
Acuerdo, Cisco concede al comprador y usuario final original
del Software una licencia no exclusiva para (i) utilizar el
Software únicamente tal como está incorporado en dicho
producto, como aplicación independiente o, si se autoriza
en la documentación correspondiente, para establecer la
comunicación con dicho producto, a decisión de Cisco;
(ii) si se compra el Software por separado, instalarlo en los
ordenadores personales de un único domicilio o empresa de
acuerdo con la cantidad de licencias adquiridas; y (iii) realizar
una copia de seguridad del Software en formato electrónico
y
una copia de seguridad de la documentación con este único
fin. Queda prohibido conceder sublicencias de esta licencia,
ni se puede transferir, salvo a una persona o entidad a la
que el Usuario transfiera la propiedad del producto de Cisco
completo que contiene el Software, siempre que transfiera
permanentemente todos los derechos del presente
Acuerdo, no conserve ninguna copia total o parcial del
Software y el beneficiario acepte los términos de este
Acuerdo.
El "Software" incluye y el presente Acuerdo se aplica a:
(a) el software de Cisco o de sus proveedores adquirido por
separado o incluido en el producto Cisco correspondiente;
y (b) toda actualización, puesta al día, corrección de errores,
modificación de las versiones (“Actualización”) o copia
de seguridad del Software que Linksys o un distribuidor
autorizado haya suministrado al Usuario (ya sea de manera
gratuita o remunerada), siempre que éste ya posea una
licencia válida del software original y haya pagado la
tarifa de la Actualización correspondiente.
Por “Documentación habrá de entenderse toda información
o material relacionado ofrecida por Cisco con arreglo a lo
estipulado por el presente Acuerdo.
Limitaciones de la licencia. Además de lo estipulado
en el presente Acuerdo, el usuario estará obligado a lo
siguiente: (i) no realizar o distribuir copias del Software o
43
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-N
de la Documentación ni transferir de manera electrónica el
Software o la Documentación entre ordenadores o a través de
una red; (ii) no alterar, combinar, modificar, adaptar, descifrar
o traducir el Software o la Documentación correspondiente,
ni descomprimir, aplicar ingeniería inversa, desensamblar
o convertir de cualquier otra forma el Software en formato
perceptible por el ser humano (salvo en el grado permitido
por la ley, sin perjuicio de la presente disposición); (iii) no
compartir, vender, alquilar u ofrecer en concesión o sublicencia
el Software o la Documentación correspondiente; (iv) no
modificar el Software o crear trabajos derivados a partir del
mismo; (v) reproducir todos los avisos de copyright y marcas
de propiedad incluidas en el Software y la Documentación
cuando realice copias de seguridad de los mismos; (vi) no
utilizar el Software para la gestión de redes comerciales con
más de 8 ordenadores; (vii) no emplear bajo ningún concepto
el Software para evaluaciones de la competencia, incluido el
desarrollo de software competidor; (ix) en la medida en que
lo permita la ley, no ceder, otorgar sublicencias o transferir
de cualquier modo el Software, salvo que el cesionario,
sublicenciatario o receptor acepte de forma expresa todos
los términos del presente Acuerdo.
El Software y la Documentación contienen secretos
comerciales o materiales con derechos de autor de Cisco
o sus distribuidores. Está totalmente prohibido revelar o
poner a disposición de terceros el material y la información
citados anteriormente.
En caso de incumplimiento del presente Acuerdo, la licencia
concedida quedará invalidada de inmediato. En tal caso
el usuario deberá (i) interrumpir todo uso del producto de
Cisco que integre el Software, o (ii) desinstalar el Software y
destruir todas las copias del mismo y de la Documentación,
si se adquirpor separado. El resto de derechos y obligaciones
de ambas partes recogidos en el presente Acuerdo,
mantendrán su vigencia.
Propiedad. El Software y la Documentación se otorgan
mediante licencia y no suponen la venta de los mismos
por parte de Cisco ni de ningún tercero de acuerdo con lo
estipulado por el Anexo 3. Todo derecho, título o interés,
incluidos los derechos de copyright y de propiedad intelectual
del Software y la Documentación y de todas las copias y
partes de los mismos continuarán en posesión de Cisco y de
sus otorgantes de licencias. Cisco y sus otorgantes de licencias
se reservan los derechos que no hayan sido concedidos al
usuario por el presente Acuerdo. La utilización de productos
de software recomendados por Cisco pero fabricados
por otras empresas queda regulada por los acuerdos de
licencia de usuario final de dicho producto.
Enlaces y publicidad. Es posible que en el Software se
incluyan enlaces a sitios web o a productos de Software de
terceros que, por tanto, quedan fuera del control de Cisco.
Cisco no garantiza la calidad, adecuación funcionalidad o
legalidad de ninguno de dichos sitios o productos y el usuario
no efectuará reclamaciones a Cisco por dichos sitios web y
productos de software. Toda correspondencia, acuerdos
comerciales o participación en promociones de anunciantes
encontrados en el Software, así como todo tipo de términos,
garantías o asunciones emanadas de dichos acuerdos,
serán responsabilidad exclusiva del usuario y el anunciante.
El usuario admite que Cisco no tendrá responsabilidad
alguna por las pérdidas o daños, de cualquier especie,
provocados por dichos acuerdos ni de la presencia de los
anunciantes citados en el Software de Cisco.
Recopilación y procesamiento de la información. El usuario
acuerda que Cisco o sus filiales pueden, de forma ocasional,
recopilar y procesar información acerca del Software, el
producto Cisco o la utilización que de los mismos haga
el usuario con el objeto de (i) permitir a Cisco ofrecer
Actualizaciones; (ii) facilitar asistencia para el producto o el
Software; (iii) garantizar que el producto Cisco propiedad
del usuario o el Software se están utilizando con arreglo a
lo estipulado por el presente Acuerdo; (iv) favorecer mejoras
en los métodos empleados por Cisco para hacer llegar su
tecnología al usuario y al resto de sus clientes; (v) presentar
informes sobre el estado y el mantenimiento de la red, como
el tráfico de la misma y el uso de aplicaciones; (vi) facilitar
a Cisco el cumplimiento con los términos de cualquier
acuerdo celebrado entre ella y algún tercero y relacionado
con el Software o el producto Cisco propiedad del usuario
o (vii) permitir a Cisco el cumplimiento de toda ley o
normativa, así como de las normas establecidas por cualquier
autoridad u organismo del gobierno. Cisco o sus filiales
podrán reunir y procesar esta información siempre que no
identifiquen al usuario.
La función para la creación de informes de ciertos Software
permite al usuario efectuar un seguimiento de la actividad
llevada a cabo en los ordenadores de su hogar u oficina.
Es necesario activar dicha función para recibir los informes.
Si activa la función mencionada, el usuario asume que: (a) el
Software efectúa un seguimiento de los componentes y
actividades mencionados a continuación: tráfico de la red
(p. ej. megabytes por hora), uso de aplicaciones (se controla
la ventana que permanece en primer plano y cuánto tiempo
permanece cada aplicación en uso durante la utilización
activa del ordenador) e historial de Internet. (b) Los
ordenadores en los que se active esta función, enviarán los
datos anteriores a los servidores de Cisco o de algún tercero
a intervalos periódicos mientras el ordenador esté conectado
a Internet. La información se asociará a la dirección de correo
electrónico que haya proporcionado el usuario al activar la
función y se almacenarán juntos. Los datos recopilados se
resumirán en un informe oficial y se enviarán a la dirección
de correo electrónico indicada. (c) Cualquier ordenador
conectado a la red que disponga del Software podrá permitir
a otros ordenadores la generación de informes (siempre
que se encuentren en la misma red primaria). En tal caso, el
ordenador controlado mostrará un mensaje de notificación
en este sentido. Siempre que se inicie el Software y mientras
la opción de seguimiento permanezca activada en dicho
ordenador, el usuario del mismo verá aparecer el mensaje
de notificación. Es posible activar o desactivar la función de
seguimiento desde cualquier ordenador que disponga del
Software.
Además, Cisco puede recopilar y almacenar información
detallada sobre la configuración y utilización de la red
del usuario con el fin de ofrecer asistencia técnica de red.
La información sólo se vincula al usuario cuando facilita
el número de identificación exclusivo al representante
44
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-N
de asistencia que le atiende en caso de que surja algún
problema. La identificación única se genera al azar en el
ordenador del usuario tras la instalación del Software y queda
enteramente bajo su control.
El uso del Software o del producto Cisco implica el
consentimiento para que la empresa o sus filiales reúnan
y utilicen dicha información. En el caso de los clientes del
Espacio Económico Europeo (EEE), también implica el
consentimiento para la transferencia de la misma a una
ubicación fuera del EEE. Todos los datos se recopilarán y
utilizarán por el Software o el producto Cisco, de acuerdo
con lo estipulado por la política de privacidad, disponible
en la Declaración de privacidad. La decisión de utilizar
el Software o el producto Cisco implican la aceptación por
parte del usuario de los términos de la política de privacidad
de Cisco. Por ello, la empresa recomienda la lectura atenta
de dicha política, así como el acceso periódico a su sitio
web para comprobar las actualizaciones de la misma.
Actualizaciones de software, etc. Si el Software permite
recibir Actualizaciones, será posible optar por recibirlas de
manera automática o manual en todo momento. Si decide
recibir las Actualizaciones manualmente, no recibirlas o no
recibir notificaciones sobre Actualizaciones, la seguridad de
su Software o producto Cisco quedará expuesta a graves
amenazas y es posible que se pierda el acceso a ciertas
funciones del Software o producto Cisco. Es posible que
en determinadas ocasiones la empresa aplique alguna
Actualización de forma automática con el fin de responder
a cambios en la legislación, de cumplir requisitos legales o
normativos o como resultado de la necesidad de cumplir los
términos de cualquier acuerdo que pueda tener Cisco con
terceros relacionados con el Software o producto Cisco. En
todo momento se le notificarán las Actualizaciones que se le
vayan a enviar. Se aplicarán los términos de esta licencia a
cualquier Actualización similar, excepto si la Actualización en
cuestión viniera acompañada de una licencia independiente,
en cuyo caso se aplicarían los términos de esa licencia.
Período de vigencia y finalización. El Usuario puede
finalizar esta Licencia en cualquier momento mediante
la destrucción de todas las copias del Software y la
documentación. Sus derechos en virtud del presente
Acuerdo finalizarán inmediatamente y sin previo aviso por
parte de Cisco si el usuario no cumple alguna disposición
del Acuerdo.
Garantía limitada. Cisco garantiza de forma adicional
que cualquier medio en el que se proporcione el Software
estará exento de defectos de materiales y fabricación
en condiciones normales de uso durante un periodo de
noventa (90) días a partir de la fecha original de compra.
En virtud de esta garantía limitada, el único recurso del
usuario y toda la responsabilidad de Cisco consistirá en
que Cisco, a su discreción, (a) sustituya el medio del software,
o (b) reembolse el precio de compra.
SALVO POR LA GARANTÍA LIMITADA A LOS MEDIOS
ESTABLECIDA ANTERIORMENTE Y EN EL ÁMBITO DE LEY
APLICABLE, CISCO OFRECE EL SOFTWARE "TAL CUAL"
CON TODOS SUS DEFECTOS Y SIN GARANTÍAS DE OTRA
ESPECIE. Sin perjuicio de lo anterior, Cisco no garantiza que
el funcionamiento del producto o del software se realice
de forma continuada o que no tenga errores. Asimismo y
debido al continuo desarrollo de nuevas técnicas de intrusión
y ataques a la red, Cisco no garantiza que el producto, el
software o cualquier tipo de dispositivo, sistema o red en
los que se utilice el producto o el software estén exentos
de vulnerabilidades a intrusiones o ataques. Es posible que
este producto incluya o contenga software u ofertas de
servicio de terceros. Esta garantía limitada no se aplicará a
dicho software u ofertas de servicio de terceros. La presente
garantía limitada no asegura la disponibilidad continuada
de un servicio de terceros que pudiera ser necesario para
la utilización o funcionamiento de este producto.
EN LA MEDIDA EN QUE LA LEGISLACIÓN APLICABLE LO
PERMITA, TODAS LAS GARANTÍAS IMPLÍCITAS Y CONDICIONES
DE COMERCIALIZACIÓN, CALIDAD SATISFACTORIA O
IDONEIDAD PARA UN FIN EN PARTICULAR ESTÁN LIMITADAS
A LA DURACIÓN DEL PERIODO DE GARANTÍA. SE NIEGAN
EL RESTO DE CONDICIONES, ASUNCIONES Y GARANTÍAS
IMPLÍCITAS O EXPLÍCITAS. En algunas jurisdicciones no está
permitido limitar la duración de una garantía implícita, por
lo que es posible que la limitación mencionada no se aplique
en su caso. Esta garantía limitada confiere al usuario derechos
legales específicos. Además, es posible que goce de otros
derechos que varían según la jurisdicción.
Renuncia de responsabilidades. EN LA MEDIDA EN QUE
LA LEGISLACIÓN APLICABLE LO PERMITA, CISCO NO SERÁ
RESPONSABLE EN NINGÚN CASO POR LAS PÉRDIDAS
DE DATOS, INGRESOS O BENEFICIOS, NI POR DAÑOS O
PERJUICIOS CUANTIFICABLES, INDIRECTOS O PUNITIVOS, CON
INDEPENDENCIA DE LA TEORÍA DE LA RESPONSABILIDAD
(INCLUIDA LA NEGLIGENCIA), DERIVADOS DEL USO DEL
PRODUCTO, EL SOFTWARE O EL SERVICIO O RELACIONADO
CON ESTE, AUNQUE SE HAYA ADVERTIDO A CISCO DE LA
POSIBILIDAD DE TALES DAÑOS. EN LA MEDIDA EN QUE LA
LEGISLACIÓN APLICABLE LO PERMITA, EN NINGÚN CASO LA
RESPONSABILIDAD DE CISCO SERÁ SUPERIOR AL IMPORTE
QUE EL USUARIO HAYA ABONADO POR EL PRODUCTO. Se
aplicarán las limitaciones precedentes incluso en el caso de
que algún recurso o garantía estipulados en esta garantía
limitada no cumpla con su finalidad esencial.
Asistencia técnica Esta garantía limitada no es un contrato
de servicio ni de asistencia. Encontrará información acerca
de
las ofertas y políticas de asistencia técnica actuales de Cisco
(incluidas las tarifas de los servicios de asistencia técnica)
en www.linksysbycisco.com/support.
Exportación. El Software, incluidos los datos técnicos,
puede estar sujeto a la legislación y normativa de control
de exportación de EE. UU. o la normativa de exportación
o importación de otros países. El Usuario acepta cumplir
estrictamente dicha legislación y normativa.
Usuarios del gobierno de EE. UU. El Software y la
Documentación se consideran "artículos comerciales"
según se define en 48 C.F.R. 2.101 y 48 C.F.R. 12.212. Todos
los usuarios del gobierno adquieren el Software y la
Documentación con los mismos derechos estipulados en
el presente documento para los usuarios sin relación con el
gobierno. La utilización del Software, de la Documentación o
de ambos supone el reconocimiento por parte del gobierno
de la categoría de “software comercial para ordenadores” y
45
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-N
de documentación de software comercial para ordenadores”
de ambos productos, así como la aceptación de los
derechos y restricciones contenidas en el presente Acuerdo.
Términos generales. Este Acuerdo se regirá e interpretará
según las leyes del estado de California, sin referencia al
conflicto de principios legales. No se aplicará la convención de
Naciones Unidas sobre contratos para la venta internacional
de mercancías. Si se considera que alguna parte de
este Acuerdo es nula o no se puede aplicar, las demás
disposiciones seguirán siendo vigentes y efectivas. Este
Acuerdo constituye el acuerdo completo entre las partes
con respecto al Software y reemplaza cualquier término
contradictorio o adicional que se incluya en cualquier orden
de compra u otro documento.
Linksys, Cisco, el logotipo de Cisco y el resto de
marcas comerciales presentes en el Software o en la
Documentación son marcas registradas o comerciales de
Linksys, Cisco, sus otorgantes de licencias o de terceros, según
corresponda en cada caso. Queda prohibida la alteración o
la eliminación de toda marca comercial, nombre comercial,
nombre de producto, logotipo, etiqueta, símbolo, mención
o aviso de copyright o de otros derechos de propiedad
del Software o de la Documentación. El presente Acuerdo
no concede autorización alguna al usuario para utilizar el
nombre o las marcas comerciales de Cisco o de sus
otorgantes.
FIN DEL ANEXO 1
Anexo 2
Características de Network Magic
Limitaciones de la licencia de Network Magic A excepción
de lo estipulado con anterioridad en el presente Acuerdo, el
usuario no podrá instalar o ejecutar el Software de Network
Magic en ningún ordenador no personal, incluido pero sin
limitación aplicaciones web, decodificador, dispositivo
portátil, teléfono, Tablet PC o cualquier dispositivo que
cuente con el sistema operativo Microsoft Windows CE.
Condiciones del servicio para licencias de suscripción
Las siguientes Condiciones del servicio solo serán aplicables
si el usuario ha obtenido una licencia de suscripción a
Network Magic, de acuerdo con lo indicado en su solicitud.
1. Cancelación de los servicios de Network Magic.
El usuario puede cancelar los Servicios en cualquier momento.
Si decide cancelarlos, Cisco no tendrá obligación de ofrecerle
nuevas Actualizaciones de Network. En la medida en la que
lo permita la ley aplicable, el usuario acepta y asume que
la cancelación de los Servicios es el único recurso de que
dispone en caso de conflicto con Cisco.
2. Modificaciones. Cisco podrá modificar o cancelar
los términos del presente Acuerdo, así como el precio,
el contenido o la naturaleza de los Servicios (incluida la
interrupción de los mismos), tras notificar al usuario. En caso
de modificación de los términos, podrá cancelar el Servicio
mediante notificación por escrito enviada a Cisco a través
de www.networkmagic.com/support. Tras ello, deberá
desinstalar el Software e interrumpir su uso. Cisco comunicará
las modificaciones pertinentes por correo electrónico,
Network Magic o mediante la publicación de las mismas en
su sitio web.
3. Notificación por correo electrónico. Cisco enviará
mensajes de correo electrónico con periodicidad al usuario
para comunicarle la existencia de nuevos productos y servicios
disponibles. El usuario podrá rechazar la recepción de dichas
notificaciones mediante el enlace incluido en el propio
mensaje. No obstante, Cisco se reserva el derecho de
enviar mensajes de correo electrónico relacionados con los
Servicios, siempre y cuando el usuario disponga de
suscripción a los mismos. Si el usuario desea cancelar
la recepción de mensajes de correo electrónico
relacionadas con los Servicios, podrá hacerlo mediante
el envío de una notificación por escrito a Cisco a través
de www.networkmagic.com/support. Tras ello, deberá
desinstalar el Software e interrumpir su uso.
4. RENUNCIA DE GARANTÍA PARA LOS SERVICIOS
EN LA MEDIDA EN QUE LO PERMITA LA LEY APLICABLE,
LOS SERVICIOS SE OFRECERÁN “TAL CUAL. CISCO Y SUS
PROVEEDORES RENUNCIAN A LA RESPONSABILIDAD POR
TODA GARANTÍA Y ASUNCIÓN (EXPRESA, IMPLÍCITA O DE
OTRO MODO), RELACIONADA CON LOS SERVICIOS, INCLUIDAS
LAS GARANTÍAS DE COMERCIALIZACIÓN, ADECUACIÓN A
UN PROPÓSITO DETERMINADO, LEGALIDAD, TITULARIZAD,
CALIDAD, EXACTITUD Y POSESIÓN PACÍFICA. CISCO NO
GARANTIZA QUE EL SERVICIO ESTÉ LIBRE DE ERRORES NI
QUE FUNCIONE SIN INTERRUPCIONES.
FIN DEL ANEXO 2
Anexo 3
Licencias de terceros y de código abierto
Anexo 3-A
Si el producto de Cisco contuviese software de código
abierto cubierto por la versión 2 de la "Licencia Pública
General de GNU", los términos de la licencia recogidos en el
presente Anexo 3-A se aplicarán a dicho software de código
abierto. Los términos de la licencia detallados a continuación
en el Anexo 3-A se han extraído del sitio web público:
http://www.gnu.org/copyleft/gpl.html
LICENCIA PÚBLICA GENERAL DE GNU
Esta es una traducción no oficial de la Licencia Pública
General de GNU al español. No ha sido publicada por la
Free Software Foundation y no estipula legalmente los
términos de distribución del software que utiliza la Licencia
Pública General de GNU. Únicamente el texto inglés
original de la Licencia Pública General de GNU lo hace. Sin
embargo, esperamos que esta traducción sirva para que
los hispanohablantes obtengan más información sobre la
Licencia Pública General de GNU.
Versión 2, junio de 1991
Copyright © 1989, 1991 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301,
EE. UU.
46
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-N
Se permite la realización de copias y la distribución de
copias literales de este documento de licencia, pero queda
prohibida la realización de cambios en el mismo.
Preámbulo
Las licencias que cubren la mayor parte del software están
diseñadas para privarle de la libertad de compartirlo o
modificarlo. Por el contrario, la Licencia Pública General de
GNU tiene como objetivo garantizar la libertad de compartir
y modificar software libre, para garantizar que el software
sea libre para todos sus usuarios. Esta Licencia Pública
General se aplica a la mayor parte del software de la Free
Software Foundation y a cualquier otro programa si sus
autores se comprometen a utilizarla. Existe otro software de
la Free Software Foundation cubierto por la Licencia Pública
General Reducida de GNU. Si lo desea, también puede
aplicarla a sus propios programas.
Cuando hablamos de software libre, estamos refiriéndonos
a libertad, no a precio. Nuestras Licencias Públicas Generales
están diseñadas para garantizar que dispone de libertad para
distribuir copias de software libre (y cobrar por ese servicio
si así lo desea), que recibe el código fuente o que puede
conseguirlo si lo desea, que puede modificar el software o
utilizar fragmentos de él en nuevos programas libres, y que
tiene conocimiento de que puede realizar todo ello.
Para proteger sus derechos necesitamos establecer algunas
restricciones que aseguren que nadie pueda negarle tales
derechos o pedirle que renuncie a ellos. Estas restricciones
se traducen en ciertas obligaciones que le afectan si
distribuye copias del software o si lo modifica.
Por ejemplo, si distribuye copias de uno de estos programas,
ya sea gratuitamente o a cambio de una contraprestación,
debe ceder a los receptores todos los derechos que usted
tiene. Debe asegurarse de que ellos también reciben o
pueden conseguir el código fuente. Asimismo, debe
mostrarles estas condiciones de forma que conozcan sus
derechos.
Protegemos sus derechos mediante la combinación de dos
medidas: (1) Protegemos el software con derechos de autor
y (2) le ofrecemos esta licencia, que le da permiso legal
para copiar, distribuir o modificar el software.
También, para la protección de cada autor y la nuestra
propia, queremos asegurarnos de que todos los usuarios
comprenden que no se proporciona ninguna garantía para
este software libre. Si alguien modifica este software y lo
distribuye, queremos que sus receptores sepan que lo que
tienen no es el software original, de forma que cualquier
problema que otros hayan introducido no afecte a la
reputación de los autores originales.
Por último, cualquier programa libre está constantemente
amenazado por las patentes del software. Queremos evitar
el peligro de que los redistribuidores de un programa libre
obtengan licencias de patente por su cuenta y puedan así
patentar el programa. Para evitar esto, hemos querido aclarar
que cualquier patente que pueda obtenerse debe ponerse
a disposición para el uso libre de cualquier persona o, en
caso contrario, no debe obtenerse en absoluto.
Los términos y las condiciones exactas para la copia,
distribución y modificación se exponen a continuación.
TÉRMINOS Y CONDICIONES PARA LA COPIA, DISTRIBUCIÓN Y
MODIFICACIÓN
Esta Licencia se aplica a cualquier programa u otro tipo 0.
de trabajo que contenga una nota colocada por el titular
del derecho de autor que especifique que puede ser
distribuido bajo los términos de esta Licencia Pública
General. En adelante, “Programa se referirá a cualquier
programa o trabajo que cumpla esa condición y “trabajo
basado en el Programa” se referirá a cualquier Programa
o a cualquier trabajo derivado de él, según la ley de
derechos de autor. Esto es, un trabajo que contenga el
Programa o una parte del mismo, ya sea de forma literal,
con modificaciones o traducido a otro idioma. (Por lo
tanto, la traducción está incluida sin limitaciones en
el término “modificación.) Cada licenciatario (persona
autorizada) será denominado en la licencia como “usted”.
Cualquier otra actividad que no sea la copia, distribución
o modificación no está cubierta por esta Licencia y está
fuera de su ámbito. El acto de ejecutar el Programa no
está restringido y los resultados del Programa están
cubiertos únicamente si el contenido de los mismos
constituye un trabajo basado en el Programa,
independientemente de que se hayan producido
mediante la ejecución del Programa. El cumplimiento
de esta disposición depende de las funciones que
realice el Programa.
Usted puede copiar y distribuir copias literales del 1.
código fuente del Programa tal y como las recibe, a
través de cualquier medio, a condición de que usted
publique de forma manifiesta y apropiada, en cada una
de las copias, un aviso de derechos de autor adecuado
y una renuncia de garantía; así como de que mantenga
intactos todos los avisos que se refieran a esta Licencia
y a la ausencia de cualquier garantía y de que distribuya
una copia de esta Licencia junto con el Programa.
Puede cobrar un importe por el acto físico de traspasar
una copia y, si lo desea, puede ofrecer una protección
de garantía a cambio de un importe.
Puede modificar su copia o copias del Programa o de 2.
cualquier parte de él y formar así un trabajo basado
en el Programa. Asimismo, puede copiar y distribuir
tales modificaciones o trabajo bajo los términos del
apartado 1 que aparece más arriba, siempre que usted
también cumpla con todas estas condiciones:
Debe hacer que los archivos modificados lleven a.
avisos llamativos que indiquen que usted cambió
los archivos y la fecha de cualquier cambio.
Debe hacer que a todo el trabajo que distribuya b.
o publique, que contenga el Programa en su totalidad
o en parte, o que sea derivado del mismo o de
cualquier parte de él, le sea concedida una licencia,
sin cargo a terceras partes, bajo los términos de esta
Licencia.
47
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-N
Si el programa c. modificado lee normalmente órdenes
de forma interactiva cuando se ejecuta, debe hacer
que, cuando comience su ejecución para ese uso
interactivo de la forma más habitual, muestre o
imprima un mensaje que incluya el aviso de derechos
de autor pertinente y un aviso de que no se ofrece
ninguna garantía (o de que, por el contrario, sí se
ofrece garantía) y de que los usuarios pueden
redistribuir el programa bajo estas condiciones. Por
último, también debe hacer que indique al usuario
cómo ver una copia de esta Licencia. Excepción:
Si el Programa en es interactivo y no imprime
normalmente este mensaje, no es necesario que
su trabajo basado en el Programa imprima ningún
mensaje.
Estos requisitos se aplican al trabajo modificado como un
todo. Si hay secciones identificables de ese trabajo que no
se derivan del Programa y que pueden ser consideradas
como claramente independientes y como trabajos
separados por sí mismas, esta Licencia y sus términos
no se aplicarán a aquellas secciones cuando usted las
distribuya como trabajos separados. Sin embargo, cuando
usted distribuya estas mismas secciones como parte de
un todo que sea un trabajo basado en el Programa, la
distribución del todo debe realizarse bajo los términos
de esta Licencia, cuyos permisos para otros licenciatarios
se extienden a todo el conjunto y, por tanto, a todas y
cada una de las partes, independientemente de quién
las escribiera.
Así pues, la intención de este apartado no es reclamar
derechos o discutir los derechos sobre un trabajo escrito
completamente por usted, sino que, más bien, su intención
es ejercer el derecho a controlar la distribución de
trabajos derivados o colectivos basados en el Programa.
Además, el simple hecho de reunir un trabajo no basado
en el Programa con el Programa (o con un trabajo basado
en el Programa) en un volumen de almacenamiento o
en un medio de distribución no hace que dicho trabajo
entre dentro del ámbito cubierto por esta Licencia.
Puede copiar y distribuir el Programa (o un trabajo 3.
basado en él, según se especifica en el apartado 2)
como código objeto o en formato ejecutable según los
términos de los apartados 1 y 2, siempre que además
cumpla una de las siguientes condiciones:
Que se acompañe al Programa con el código fuente a.
completo correspondiente en formato electrónico,
que debe ser distribuido según se especifica en
los apartados 1 y 2 de esta Licencia en un medio
habitualmente utilizado para el intercambio de
software, o
Que se acompañe al Programa con una oferta b.
por escrito, válida durante al menos tres años, de
proporcionar a cualquier tercera parte una copia
completa en formato electrónico del código fuente
correspondiente, a un coste no mayor que el de realizar
físicamente la distribución del código fuente, que
será distribuida bajo las condiciones descritas en los
apartados 1 y 2 anteriores, en un medio habitualmente
utilizado para el intercambio de software, o
Que se incluya la información que recibió c.
relacionada con la oferta para distribuir el código
fuente correspondiente. Esta opción se permite
sólo para distribución no comercial y sólo si usted
recibió el programa como código objeto o en
formato ejecutable con tal oferta, de acuerdo con el
apartado b anterior.
Por código fuente de un trabajo se entiende el formato
preferido del trabajo para aplicarle modificaciones.
En el caso de un trabajo ejecutable, se entiende por
código fuente completo todo el código fuente para todos
los módulos que contiene, además de cualquier archivo
asociado de definición de interfaces, más las secuencias
de comandos utilizadas para controlar la compilación
e instalación del ejecutable. Como excepción especial,
el código fuente distribuido no necesita incluir nada
que se distribuya normalmente (bien como fuente o
bien en forma binaria) con los componentes principales
(compilador, kernel y similares) del sistema operativo
en el cual funciona el ejecutable, a no ser que el propio
componente acompañe al ejecutable.
Si la distribución del ejecutable o del código objeto se
realiza mediante una oferta de acceso para copiarlo
desde un lugar determinado, la oferta de acceso
para copiar el código fuente desde el mismo lugar se
considera como una distribución del código fuente,
incluso para los casos en que terceras partes no estén
forzadas a copiar el código fuente junto con el código
objeto.
No puede copiar, modificar, sublicenciar o distribuir el 4.
Programa excepto como se estipula expresamente en
esta Licencia. Cualquier intento de copiar, modificar,
sublicenciar o distribuir el Programa de otra manera no
es válido y producirá el cese automático de los derechos
que le otorga esta Licencia. En cualquier caso, las partes
que hayan recibido copias o derechos por parte de usted
de acuerdo con esta Licencia mantendrán sus derechos
en vigor mientras dichas partes continúen cumpliéndola.
No está obligado a aceptar esta Licencia, ya que no la ha 5.
firmado. Sin embargo, no hay nada más que le proporcione
permiso para modificar o distribuir el Programa o sus
trabajos derivados. Estas acciones están prohibidas por la
ley si no acepta esta Licencia. Por lo tanto, al modificar o
distribuir el Programa (o cualquier trabajo basado en el
Programa), está indicando que acepta esta Licencia para
poder hacerlo, así como todos sus términos y condiciones
para copiar, distribuir o modificar el Programa o
trabajos basados en él.
Cada vez que redistribuya el Programa (o cualquier 6.
trabajo basado en el Programa), el receptor recibe
automáticamente una licencia del otorgante original
para copiar, distribuir o modificar el Programa, sujeta
a estos términos y condiciones. No puede imponer al
receptor ninguna otra restricción sobre el ejercicio de
los derechos aquí garantizados. Usted no es responsable
del cumplimiento de esta Licencia por terceras partes.
48
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-N
Si, como consecuencia de una resolución judicial, de una 7.
alegación de infracción de patente o por cualquier otra
razón (no limitada a asuntos relacionados con patentes)
se le imponen condiciones (ya sea por mandato judicial,
acuerdo o de cualquier otro modo) que contradigan
las condiciones de esta Licencia, ello no le exime de
cumplirlas. Si no puede realizar distribuciones de forma
que se satisfagan simultáneamente sus obligaciones
según esta Licencia y cualquier otra obligación
pertinente, entonces no puede distribuir el Programa de
ninguna forma. Por ejemplo, si una patente no permite la
redistribución libre de derechos de autor del Programa
por parte de todos aquellos que reciban copia directa o
indirectamente a través de usted, la única forma en que
podría satisfacer tanto esa condición como esta Licencia
será evitar completamente la distribución del Programa.
Si cualquier parte de este apartado se considera no válida
o no se puede hacer cumplir en cualquier circunstancia
particular, ha de cumplirse el resto. El apartado
completo ha de cumplirse en las demás circunstancias.
El propósito de este apartado no es inducirle a infringir
ninguna demanda de patente ni de ningún otro derecho
de propiedad o impugnar la validez de ninguna de dichas
reivindicaciones. Este apartado tiene el único propósito
de proteger la integridad del sistema de distribución
de software libre, que se realiza mediante prácticas de
licencia pública. Muchas personas han hecho
contribuciones generosas a la amplia variedad de software
distribuido mediante ese sistema con la confianza de
que el sistema se aplicará de forma coherente. Será
el autor/donante quien decida si desea distribuir
software mediante cualquier otro sistema, ya que un
licenciatario no puede imponer esa elección.
Este apartado pretende dejar completamente claro lo
que se supone que es una consecuencia del resto de
esta Licencia.
Si la distribución o uso del Programa están restringidos 8.
en ciertos países, bien por patentes o por interfaces con
derecho de autor, el titular del derecho de autor que
coloca este Programa bajo esta Licencia puede añadir una
limitación explícita de distribución geográfica y excluir
esos países, de forma que la distribución se permita
sólo en o entre los países no excluidos de esta manera.
En tal caso, esta Licencia incorporará la limitación como
si estuviese escrita en el cuerpo de esta Licencia.
La Free Software Foundation puede publicar versiones 9.
nuevas o revisadas de la Licencia Pública General de
forma periódica. Tales versiones nuevas serán similares
en espíritu a la presente versión, pero pueden diferir
en detalles a la hora de abordar nuevos problemas o
intereses.
A cada versión se le asigna un número de versión que la
distingue. Si el Programa especifica un número de versión
de esta Licencia que se aplica a aquél y a "cualquier
versión posterior", usted tiene la opción de cumplir
los términos y condiciones tanto de esa versión como
de cualquier versión posterior publicada por la Free
Software Foundation. Si el Programa no especifica
ningún número de versión de licencia, usted puede
elegir cualquier versión publicada por la Free Software
Foundation.
Si desea incorporar partes del Programa en otros 10.
programas libres cuyas condiciones de distribución
son incompatibles, deberá escribir al autor para pedirle
permiso. Para el software cuyos derechos de autor
pertenecen a la Free Software Foundation, escriba a
la Free Software Foundation. En ocasiones, hacemos
excepciones en esta situación. Nuestra decisión se guiará
generalmente por dos objetivos: Preservar el estatus
libre de todo lo derivado de nuestro software libre y
promover que se comparta y reutilice el software.
AUSENCIA DE GARANTÍA
DEBIDO A QUE EL PROGRAMA ESTÁ CUBIERTO POR UNA 11.
LICENCIA LIBRE DE CARGAS, NO HAY GARANTÍA PARA
EL PROGRAMA EN EL ÁMBITO DE LA LEY APLICABLE.
EXCEPTO EN EL CASO EN QUE SE ESTABLEZCA DE OTRO
MODO POR ESCRITO, LOS TITULARES DEL DERECHO DE
AUTOR U OTRAS PARTES SUMINISTRARÁN EL PROGRAMA
"TAL CUAL", SIN GARANTÍA DE NINGUNA CLASE, YA SEA DE
FORMA EXPRESA O IMPLÍCITA, INCLUIDAS, ENTRE OTRAS,
LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD E
IDONEIDAD PARA UN FIN PARTICULAR. CUALQUIER
RIESGO RELACIONADO CON LA CALIDAD Y EJECUCIÓN
DEL PROGRAMA SERÁ ASUMIDO POR USTED. EN CASO
DE QUE EL PROGRAMA ESTUVIESE DEFECTUOSO,
USTED ASUMIRÁ EL COSTE DE CUALQUIER SERVICIO,
REPARACIÓN O CORRECCIÓN.
EN NINGÚN CASO, A EXCEPCIÓN DE QUE ASÍ LO 12.
REQUIERA LA LEGISLACIÓN APLICABLE O DE QUE HAYA
SIDO ACORDADO POR ESCRITO, CUALQUIER TITULAR
DE DERECHOS DE AUTOR O CUALQUIER OTRA PARTE
QUE PUEDA MODIFICAR O REDISTRIBUIR EL PROGRAMA
SEGÚN SE PERMITE EN ESTA LICENCIA SERÁ RESPONSABLE
ANTE USTED POR DAÑOS, INCLUIDO CUALQUIER DAÑO
GENERAL, ESPECIAL, ACCIDENTAL O CONSECUENTE
ORIGINADO POR EL USO O LA IMPOSIBILIDAD DE USO DEL
PROGRAMA (QUE INCLUYE, ENTRE OTRAS, LA PÉRDIDA
DE DATOS O LA GENERACIÓN DE DATOS INCORRECTOS,
LAS PÉRDIDAS SUFRIDAS POR USTED O POR TERCERAS
PARTES, O LOS FALLOS DEL PROGRAMA AL FUNCIONAR
CON CUALQUIER OTRO SOFTWARE), INCLUSO SI ESE
TITULAR U OTRA PARTE HA SIDO ADVERTIDA DE LA
POSIBILIDAD DE TALES DAÑOS.
FIN DE LOS TÉRMINOS Y CONDICIONES
FIN DEL ANEXO 3-A
Anexo 3-B
Si el producto de Cisco contuviese software de código abierto
cubierto por la versión 2.1 de la "Licencia Pública General
Reducida de GNU", los términos de la licencia recogidos en el
presente Anexo 3-B se aplicarán a dicho software de código
abierto. Los términos de la licencia detallados a continuación
en el Anexo 3-B se han extraído del sitio web público:
http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html
.
49
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-N
LICENCIA PÚBLICA GENERAL REDUCIDA DE GNU
Esta es una traducción no oficial de la Licencia Pública
General de GNU al español. No ha sido publicada por la
Free Software Foundation y no estipula legalmente los
términos de distribución del software que utiliza la Licencia
Pública General de GNU. Únicamente el texto inglés
original de la Licencia Pública General de GNU lo hace. Sin
embargo, esperamos que esta traducción sirva para que
los hispanohablantes obtengan más información sobre la
Licencia Pública General de GNU.
Versión 2.1, febrero de 1999
Copyright (C) 1991, 1999 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301,
EE. UU.
Se permite la realización de copias y la distribución de
copias literales de este documento de licencia, pero queda
prohibida la realización de cambios en el mismo.
[Ésta es la primera versión publicada de la Licencia Pública
General Reducida. Además, es la sucesora de la Licencia
Pública de Bibliotecas de GNU, versión 2 y, por tanto, la
versión número 2.1.]
Preámbulo
Las licencias que cubren la mayor parte del software están
diseñadas para privarle de la libertad de compartirlo o
modificarlo. Por el contrario, las Licencias Públicas Generales
de GNU tienen como objetivo garantizar la libertad de
compartir y modificar software libre, para garantizar que el
software sea libre para todos sus usuarios.
Esta Licencia Pública General Reducida se aplica a
algunos paquetes de software especialmente diseñados,
generalmente bibliotecas, de Free Software Foundation y
otros autores que decidan utilizarlo. Usted también puede
utilizarla, pero le recomendamos que considere primero si
es mejor utilizar esta licencia o la Licencia Pública General
normal para un caso específico, de conformidad con los
términos y condiciones que se detallan a continuación.
Cuando hablamos de software libre, estamos refiriéndonos
a libertad de uso, no a precio. Nuestras Licencias Públicas
Generales están diseñadas para garantizar que dispone
de libertad para distribuir copias de software libre
(y cobrar por ese servicio si así lo desea); que recibe el código
fuente o que puede conseguirlo si lo desea; que puede
modificar el software o utilizar fragmentos de él en nuevos
programas libres y que tiene conocimiento de que puede
realizar todo ello.
Para proteger sus derechos necesitamos establecer algunas
restricciones que aseguren que ningún distribuidor pueda
negarle tales derechos o pedirle que renuncie a ellos. Estas
restricciones se traducen en ciertas obligaciones que le
afectan si distribuye copias de la biblioteca o si la modifica.
Por ejemplo, si distribuye copias de la biblioteca, ya sea
gratuitamente o a cambio de una contraprestación, debe
ceder a los receptores todos los derechos que le ofrecimos.
Debe asegurarse de que ellos también reciben o pueden
conseguir el código fuente. Si usted vincula otro código a
una biblioteca, debe proporcionar a los receptores archivos
completos de objetos, de modo que puedan volver a
vincularlos a la biblioteca después de modificarla y volver
a compilarla. Asimismo, debe mostrarles estas condiciones
de forma que conozcan sus derechos.
Protegemos sus derechos mediante la combinación de
dos medidas: (1) Protegemos la biblioteca con derechos de
autor y (2) le ofrecemos esta licencia, que le da permiso
legal para copiar, distribuir o modificar la biblioteca.
Para proteger a todos los distribuidores, deseamos aclarar
que no hay ninguna garantía para la biblioteca libre. Además,
si alguien modifica la biblioteca y la distribuye, deseamos
informar a los receptores de la misma de que lo que tienen
no es la versión original, de forma que cualquier problema
que otros hayan introducido no afectará a la reputación de
los autores originales.
Por último, las patentes de software suponen una amenaza
constante para la existencia de cualquier programa libre.
Deseamos asegurar que ninguna empresa puede limitar de
forma eficaz el número de usuarios de un programa libre
mediante la obtención de una licencia restrictiva por parte
del titular de una patente. Por tanto, insistimos en que
cualquier patente que se obtenga para cualquier versión de
la biblioteca debe ser coherente con la libertad total de uso
especificada en esta licencia.
La mayor parte del software GNU, incluidas algunas
bibliotecas, está cubierto por la Licencia Pública General de
GNU normal. La Licencia Pública General Reducida de GNU se
aplica a ciertas bibliotecas designadas y es muy diferente de
la Licencia Pública General normal. Utilizamos esta licencia
para determinadas bibliotecas a fin de permitir el enlace
de las mismas con programas no libres.
Cuando se enlaza un programa con una biblioteca, ya sea de
manera estática o mediante una biblioteca compartida, la
combinación de ambas es, legalmente hablando, un trabajo
combinado derivado de la biblioteca original. Por tanto, la
Licencia Pública General normal permite dicho enlace sólo
si la totalidad de la combinación se ajusta a su criterio de
libertad. La Licencia Pública General Reducida de GNU posee
criterios menos estrictos para los enlaces de otro código
con la biblioteca.
La denominamos Licencia Pública General "Reducida" porque
la protección de la libertad del usuario que ofrece es menor
que la ofrecida por la Licencia Pública General normal.
Además, ofrece una menor ventaja a los desarrolladores
de software libre frente a sus competidores no libres.
Estas desventajas son la razón por la que utilizamos la
Licencia Pública General normal para muchas bibliotecas.
Sin embargo, la licencia reducida ofrece beneficios en
determinadas circunstancias.
Por ejemplo, en algunas ocasiones, puede presentarse la
necesidad de tener que fomentar el uso de una determinada
biblioteca para que se convierta en un estándar. Para
lograrlo, es necesario permitir que programas que no
sean libres utilicen la biblioteca. Un caso más frecuente
es que una biblioteca libre realice el mismo trabajo que
bibliotecas no libres ampliamente utilizadas. En este caso, no
50
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-N
resulta beneficioso limitar el uso de la biblioteca únicamente
a programas libres, por lo que utilizamos la Licencia
Pública General Reducida.
En otras ocasiones, la posibilidad de utilizar una biblioteca
concreta con programas que no son libres permite a un
mayor número de personas disfrutar de una gran cantidad
de software libre. Por ejemplo, el permiso para utilizar la
biblioteca C de GNU con programas que no son libres ofrece
a muchos más usuarios la posibilidad de utilizar el sistema
operativo GNU completo, así como sus variantes, el sistema
operativo GNU/Linux.
Aunque la Licencia Pública General Reducida es menos
protectora de la libertad de los usuarios, garantiza que el
usuario de un programa que esté vinculado a la Biblioteca
tenga la libertad y los medios para ejecutar el programa
mediante una versión modificada de la Biblioteca.
Los términos y las condiciones exactas para la copia,
distribución y modificación se exponen a continuación.
Preste atención a la diferencia entre un "trabajo basado en la
biblioteca" y un "trabajo que utiliza la biblioteca". El primero
contiene código derivado de la biblioteca, mientras que el
segundo debe combinarse con la biblioteca para ejecutarse.
LICENCIA PÚBLICA GENERAL REDUCIDA DE GNU
TÉRMINOS Y CONDICIONES PARA LA COPIA, DISTRIBUCIÓN Y
MODIFICACIÓN
Este Acuerdo de licencia se aplica a cualquier biblioteca 0.
de software u otro programa que contenga una nota
colocada por el titular del copyright u otra parte
autorizada que especifique que puede ser distribuido
bajo los términos de esta Licencia Pública General
Reducida (también denominada "esta Licencia"). Cada
licenciatario (persona autorizada) será denominado
en la licencia como usted”.
"Biblioteca" hace referencia a una recopilación de
funciones de software y datos preparada para vincularse
según corresponda a los programas de aplicaciones
(que utilizan algunas de esas funciones y datos) para
crear ejecutables.
A continuación, "Biblioteca" hace referencia a cualquier
biblioteca de software o trabajo que haya sido distribuido
bajo estos términos. "Trabajo basado en la Biblioteca"
se referirá a cualquier biblioteca o a cualquier trabajo
derivado de ella según las leyes de copyright. Es decir,
un trabajo que contenga la Biblioteca o una parte de
la misma, ya sea de forma literal, con modificaciones o
traducida a otro idioma. Por lo tanto, la traducción está
incluida sin limitaciones en el término “modificación.
Por "código fuente" de un trabajo se entiende el formato
preferido del trabajo para aplicarle modificaciones. En el
caso de una biblioteca, se entiende por código fuente
completo todo el código fuente para todos los módulos
que contiene, además de cualquier archivo asociado
de definición de interfaces, más las secuencias de
comandos utilizadas para controlar la compilación e
instalación de la biblioteca.
Cualquier otra actividad que no sea la copia, distribución
o modificación no está cubierta por esta Licencia y está
fuera de su ámbito. El acto de ejecutar un programa
utilizando la Biblioteca no está restringido y los resultados
de dicho programa están cubiertos únicamente si el
contenido del mismo constituye un trabajo basado en la
Biblioteca, independientemente de que se haya escrito
utilizando una herramienta que contenga la Biblioteca.
El cumplimiento de esta disposición depende de las
funciones que realicen la Biblioteca y el programa que la
utiliza.
Usted puede copiar y distribuir copias literales del código 1.
fuente de la Biblioteca tal y como las recibe, a través de
cualquier medio y a condición de que usted publique
de forma manifiesta y apropiada, en cada una de las
copias, un aviso de copyright adecuado y una renuncia
de garantía, así como de que mantenga intactos todos
los avisos que se refieran a esta Licencia y a la ausencia
de cualquier garantía y de que distribuya una copia de
esta Licencia junto con la Biblioteca.
Puede cobrar un importe por el acto físico de traspasar
una copia y, si lo desea, puede ofrecer una protección
de garantía a cambio de un importe.
Puede modificar su copia o copias de la Biblioteca o de 2.
cualquier parte de ella, formando así un trabajo basado
en la Biblioteca, y copiar y distribuir tales modificaciones
o el trabajo bajo los términos del apartado 1 que aparece
más arriba, siempre que usted también cumpla con
todas estas condiciones:
El trabajo modificado debe ser una biblioteca de a)
software.
Debe hacer que los archivos modificados lleven b)
avisos llamativos que indiquen que usted cambió los
archivos, así como la fecha de cualquier cambio.
Debe hacer que al trabajo en su totalidad le sea c)
concedida, sin cargo, una licencia a terceras partes y
bajo los términos de esta Licencia.
Si uno de los servicios de la Biblioteca modificada d)
hace referencia a una función o a una tabla de datos
que ha de ser suministrada por una aplicación que
utiliza dicho servicio, distinto del argumento que se
ejecuta al solicitar el servicio, deberá realizar todo
lo que esté en su mano para garantizar que, en caso
de que una aplicación no proporcione dicha función
o tabla, el servicio funcione y rinda correctamente.
Por ejemplo, una función para el cálculo de raíces
cuadradas en una biblioteca tiene un propósito
perfectamente definido e independiente de la
aplicación. Por tanto, el apartado 2d requiere que
cualquier función suministrada por una aplicación
o tabla utilizada por esta función sean opcionales.
Si la aplicación no los proporciona, la función de raíz
cuadrada debe calcular raíces cuadradas igualmente.
Estos requisitos se aplican al trabajo modificado como
un todo. Si hay secciones identificables de ese
trabajo que no se derivan de la Biblioteca y que pueden
ser consideradas como claramente independientes
51
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-N
y como trabajos separados por mismas, esta Licencia
y sus términos no se aplicarán a aquellas secciones
cuando usted las distribuya como trabajos separados.
Sin embargo, cuando usted distribuya estas mismas
secciones como parte de un todo que sea un trabajo
basado en la Biblioteca, la distribución del todo
debe realizarse bajo los términos de esta Licencia,
cuyos permisos para otros concesionarios se
extienden a todo el conjunto y, por tanto, a todas
y cada una de las partes, independientemente de
quién las escribiera.
Así pues, la intención de este apartado no es
reclamar derechos o discutir los derechos sobre
un trabajo escrito completamente por usted, sino
que, más bien, su intención es ejercer el derecho
a controlar la distribución de trabajos derivados o
colectivos basados en la Biblioteca.
Además, el simple hecho de reunir un trabajo no
basado en la Biblioteca con la Biblioteca (o con un
trabajo basado en la Biblioteca) en un volumen de
almacenamiento o en un medio de distribución
no hace que dicho trabajo entre dentro del ámbito
cubierto por esta Licencia.
Puede optar por aplicar los términos de la Licencia 3.
Pública General de GNU en lugar de esta Licencia para
una determinada copia de la Biblioteca. Para ello, debe
modificar todos los avisos que hacen referencia a esta
Licencia para que hagan referencia a la versión 2 de la
Licencia Pública General de GNU normal en lugar de a
esta Licencia. (Si existe una versión más reciente de la
Licencia Pública General de GNU que la versión 2, puede
especificar esta versión si lo desea). No realice ningún
cambio en estos avisos.
Una vez que se realiza este cambio en una copia, dicho
cambio es irreversible para dicha copia y éste se aplica
a todas las copias posteriores y trabajos derivados de la
copia.
Esta opción resulta útil cuando desea copiar parte del
código de la Biblioteca en un programa que no es una
biblioteca.
Puede copiar y distribuir la Biblioteca (o un trabajo 4.
basado
en ella, según se especifica en el apartado 2)
como código
objeto o en formato ejecutable según los
términos de los apartados 1 y 2, siempre que se acompañe
con el código fuente completo correspondiente en
formato electrónico, que se debe distribuir según se
especifica en los apartados 1 y 2 de esta Licencia en un
medio habitualmente utilizado para el intercambio de
software.
Si la distribución del código objeto se realiza mediante
una oferta de acceso para copiarlo desde una ubicación
determinada, la oferta de acceso para copiar el código
objeto desde el mismo lugar cumple el requisito de
distribuir el código fuente, incluso para los casos en
que terceras partes no estén forzadas a copiar el código
fuente junto con el código objeto.
Un programa que no contiene derivados de ninguna 5.
parte de la Biblioteca, pero que está diseñado para
trabajar con la Biblioteca mediante la compilación o la
vinculación a ella, se considera un "trabajo que utiliza
la Biblioteca". Dicho trabajo aislado no se considera
un derivado de la Biblioteca y, por tanto, no se incluye
dentro del ámbito de esta Licencia.
Sin embargo, enlazar un "trabajo que utiliza la Biblioteca"
con la Biblioteca crea un ejecutable que se considera
un derivado de la Biblioteca (debido a que contiene
partes de la Biblioteca), en lugar de un "trabajo que utiliza
la Biblioteca". Por lo tanto, el ejecutable queda cubierto
por esta Licencia. El apartado 6 establece los términos
para la distribución de dichos ejecutables.
Cuando un "trabajo que utiliza la Biblioteca" utiliza
material de un archivo de encabezado que forma parte
de la Biblioteca, el código objeto para el trabajo puede
ser un derivado de la Biblioteca aunque el código
fuente no lo sea. El cumplimiento de esta disposición
depende en gran medida de la posibilidad de que el
trabajo pueda vincularse sin la Biblioteca o de que el
trabajo en sí sea una biblioteca. El límite para definir
este cumplimiento no está definido de forma precisa
por la ley.
Si un determinado archivo de objeto utiliza únicamente
parámetros numéricos, diseños y mecanismos de acceso
de estructuras de datos y pequeñas macros y funciones
con una longitud de diez líneas o inferior, el uso del archivo
de objeto no está restringido, independientemente
de si se trata legalmente de un trabajo derivado. Los
ejecutables que contengan este código de objeto y
partes de la Biblioteca se incluyen en el apartado 6.
De lo contrario, si el trabajo deriva de la Biblioteca,
puede distribuir el código objeto del trabajo según
lo establecido en el apartado 6. Cualquier ejecutable
que contenga este trabajo se incluye también en el
apartado 6, independientemente de si está o no
vinculado con la propia Biblioteca.
Como excepción a los apartados anteriores, también 6.
puede combinar o vincular un "trabajo que utiliza la
Biblioteca" con la Biblioteca para realizar un trabajo
que contenga partes de la misma y distribuirlo según
los términos que desee, siempre que dichos términos
permitan modificar el trabajo para el uso del propio
cliente y prohíba la aplicación de ingeniería inversa
para la depuración de dichas modificaciones.
Debe notificar debidamente con cada copia del trabajo
que la Biblioteca se utiliza en ella y que ésta, así como su
uso, están cubiertos por esta Licencia. Debe suministrar
una copia de esta Licencia. Si durante la ejecución del
trabajo se muestran avisos de copyright, el aviso de
copyright de la Biblioteca debe estar incluido entre ellos,
además de una referencia que remita al usuario a la
copia de esta Licencia. Además, debe realizar una de las
siguientes acciones:
52
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-N
Acompañar el trabajo con el código fuente completo a)
correspondiente en formato electrónico para la
Biblioteca que incluya cualquier cambio que se
utilizó en el trabajo (que se debe distribuir según se
especifica en los apartados 1 y 2 de esta Licencia); y,
si el trabajo es un ejecutable vinculado a la Biblioteca,
con un "trabajo que utiliza la biblioteca" completo en
formato electrónico, como código objeto o código
fuente, de modo que el usuario pueda modificar la
Biblioteca y, a continuación, volver a vincularla para
realizar un ejecutable modificado que contenga la
Biblioteca modificada. Se entiende que el usuario
que cambie el contenido de los archivos de definiciones
en la Biblioteca no podrá, necesariamente, volver a
compilar la aplicación para utilizar las definiciones
modificadas.
Utilizar un mecanismo de biblioteca compartida b)
adecuado para vincular la Biblioteca. Un mecanismo
adecuado es aquel que (1) utiliza en el momento de
la ejecución una copia de la biblioteca que ya está
presente en el sistema informático del usuario, en
lugar de copiar las funciones de la biblioteca en un
ejecutable, y (2) funcionará correctamente con una
versión modificada de la biblioteca, si el usuario la
instala, siempre que la versión modificada cuente
con una interfaz compatible con la versión en la
que se realizó el trabajo.
Acompañar el trabajo con una oferta por escrito, c)
válida durante al menos tres años, para ofrecer al
mismo usuario los materiales detallados en el
subapartado 6a anterior, por un cargo que no
sea superior al coste de la realización de esta
distribución.
Si se distribuye el trabajo y se permite su copia d)
desde una ubicación designada, ofrecer también
la posibilidad de copiar el material indicado
previamente desde dicha ubicación.
Comprobar que el usuario ha recibido una copia e)
de este material o que ya se la ha enviado.
Para un ejecutable, el "trabajo que utiliza la Biblioteca"
debe incluir cualquier dato o programa necesario para
reproducir el ejecutable. Como excepción especial,
el material distribuido no necesita incluir nada que
se distribuya normalmente (bien como fuente o bien
en forma binaria) con los componentes principales
(compilador, kernel y similares) del sistema operativo
en el cual funciona el ejecutable, a no ser que el
propio componente acompañe al ejecutable.
Puede ocurrir que este requisito contradiga las
limitaciones de licencia de otras bibliotecas registradas
que, normalmente, no acompañan al sistema operativo.
En tal caso, no es posible utilizar dichas bibliotecas
junto con la Biblioteca en un mismo ejecutable
distribuido por usted.
Es posible colocar servicios de biblioteca que sean 7.
trabajos basados en la Biblioteca en una única biblioteca
junto con otras no cubiertas por esta Licencia y distribuir
dicha biblioteca combinada siempre que se permita
la distribución por separado del trabajo basado en la
Biblioteca y el resto de servicios de biblioteca. Además,
se deben tener en cuenta los dos siguientes aspectos:
Debe acompañar la biblioteca combinada con una a)
copia del mismo trabajo basado en la Biblioteca,
sin combinar con ningún servicio de biblioteca.
La distribución se debe realizar según los
términos recogidos en los apartados anteriores.
Debe notificar debidamente mediante la biblioteca b)
combinada del hecho de que parte de la misma es un
trabajo basado en la Biblioteca e indicar la ubicación
del formato no combinado del mismo trabajo.
No puede copiar, modificar, sublicenciar, vincular o 8.
distribuir la Biblioteca excepto tal y como se estipula
expresamente en esta Licencia. Cualquier intento de
copiar, modificar, sublicenciar, vincular o distribuir la
Biblioteca de otra manera no es válido y producirá el
cese automático de los derechos que le otorga esta
Licencia. En cualquier caso, las partes que hayan
recibido copias o derechos por parte de usted de acuerdo
con esta Licencia mantendrán sus derechos en vigor
mientras dichas partes continúen cumpliéndola.
No está obligado a aceptar esta Licencia, ya que no la ha 9.
firmado. Sin embargo, no hay nada más que le proporcione
permiso para modificar o distribuir la Biblioteca o sus
trabajos derivados. Estas acciones están prohibidas por
la ley si no acepta esta Licencia. Por lo tanto, si modifica
o distribuye la Biblioteca (o cualquier trabajo basado en
la Biblioteca), está indicando que acepta esta Licencia
para poder hacerlo y todos sus términos y condiciones
para copiar, distribuir o modificar la Biblioteca o los
trabajos basados en ella.
Cada vez que redistribuya la Biblioteca (o cualquier 10.
trabajo basado en la Biblioteca), el receptor recibe
automáticamente una licencia del otorgante original
para copiar, distribuir o modificar la Biblioteca, la cual está
sujeta a estos términos y condiciones. No puede imponer
al receptor ninguna otra restricción sobre el ejercicio
de los derechos aquí garantizados. Usted no es
responsable del cumplimiento de esta Licencia por
terceras partes.
53
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-N
Si, como consecuencia de una resolución judicial, de una 11.
alegación de infracción de patente o por cualquier otra
razón (no limitada a asuntos relacionados con patentes)
se le imponen condiciones (ya sea por mandato judicial,
acuerdo o de cualquier otro modo) que contradigan
las condiciones de esta Licencia, ello no le exime de
cumplirlas. Si no puede realizar distribuciones de forma
que se satisfagan simultáneamente sus obligaciones
según esta Licencia y cualquier otra obligación
pertinente, entonces no puede distribuir la Biblioteca de
ninguna forma. Por ejemplo, si una patente no permite la
redistribución libre de derechos de autor de la Biblioteca
por parte de todos aquellos que reciban copia directa
o indirectamente a través de usted, la única forma en
que podrá satisfacer tanto esa condición como esta
Licencia será evitar completamente la distribución
de la Biblioteca.
Si cualquier parte de este apartado se considera no válida
o no se puede hacer cumplir en cualquier circunstancia
particular, ha de cumplirse el resto. El apartado
completo ha de cumplirse en las demás circunstancias.
El propósito de este apartado no es inducirle a infringir
ninguna demanda de patente u otro derecho de propiedad,
o impugnar la validez de dichas reivindicaciones.
Este apartado tiene el único propósito de proteger la
integridad del sistema de distribución de software libre,
que se realiza mediante prácticas de licencia pública.
Muchas personas han hecho contribuciones generosas
a la amplia variedad de software distribuido mediante
ese sistema con la confianza de que el sistema se aplicará
de forma coherente. Será el autor/donante quien decida
si desea distribuir software mediante cualquier otro
sistema, ya que un licenciatario no puede imponer esa
elección.
Este apartado pretende dejar completamente claro lo
que se supone que es una consecuencia del resto de
esta Licencia.
Si la distribución o uso de la Biblioteca están restringidos 12.
en ciertos países, bien por patentes o por interfaces con
derecho de autor, el titular del derecho de autor que
coloca esta Biblioteca bajo esta Licencia puede añadir
una limitación explícita de distribución geográfica
excluyendo esos países, de forma que la distribución se
permita sólo en o entre los países no excluidos de esta
manera. En tal caso, esta Licencia incorporará la limitación
como si estuviese escrita en el cuerpo de esta Licencia.
La Free Software Foundation puede publicar versiones 13.
nuevas o revisadas de la Licencia Pública General
Reducida de vez en cuando. Tales versiones nuevas
serán similares en espíritu a la presente versión, pero
pueden diferir en detalles a la hora de abordar nuevos
problemas o intereses.
A cada versión se le asigna un número de versión que
la distingue. Si la Biblioteca especifica un número de
versión de esta Licencia que se aplica a ésta y a "cualquier
versión posterior", usted tiene la opción de cumplir
los términos y condiciones, tanto de esa versión como
de cualquier versión posterior publicada por la Free
Software Foundation. Si la Biblioteca no especifica
ningún número de versión de licencia, usted puede
elegir cualquier versión publicada por la Free Software
Foundation.
Si desea incorporar partes de la Biblioteca en otros 14.
programas libres cuyas condiciones de distribución son
incompatibles, deberá escribir al autor para solicitar
permiso. Para el software cuyos derechos de autor
pertenecen a la Free Software Foundation, escriba a
la Free Software Foundation. En ocasiones, hacemos
excepciones en esta situación. Nuestra decisión se guiará
generalmente por dos objetivos: Preservar el estatus
libre de todo lo derivado de nuestro software libre y
promover que se comparta y reutilice el software.
AUSENCIA DE GARANTÍA
DEBIDO A QUE LA BIBLIOTECA ESTÁ CUBIERTA POR UNA 15.
LICENCIA LIBRE DE CARGAS, NO HAY GARANTÍA PARA
LA BIBLIOTECA EN EL ÁMBITO DE LA LEY APLICABLE.
EXCEPTO EN EL CASO EN QUE SE ESTABLEZCA DE OTRO
MODO POR ESCRITO, LOS TITULARES DEL DERECHO DE
AUTOR U OTRAS PARTES SUMINISTRARÁN LA BIBLIOTECA
"TAL CUAL", SIN GARANTÍA DE NINGUNA CLASE, YA SEA DE
FORMA EXPRESA O IMPLÍCITA, INCLUIDAS, ENTRE OTRAS,
LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD E
IDONEIDAD PARA UN FIN PARTICULAR. LA TOTALIDAD
DEL RIESGO RELACIONADO CON LA CALIDAD Y EL
RENDIMIENTO DE LA BIBLIOTECA SERÁ ASUMIDO POR
USTED. EN CASO DE QUE LA BIBLIOTECA ESTUVIESE
DEFECTUOSA, USTED ASUMIRÁ EL COSTE DE
CUALQUIER SERVICIO, REPARACIÓN O CORRECCIÓN.
EN NINGÚN CASO, A EXCEPCIÓN DE QUE ASÍ LO 16.
REQUIERA LA LEGISLACIÓN APLICABLE O DE QUE HAYA
SIDO ACORDADO POR ESCRITO, CUALQUIER TITULAR
DE DERECHOS DE AUTOR O CUALQUIER OTRA PARTE
QUE PUEDA MODIFICAR O REDISTRIBUIR LA BIBLIOTECA
SEGÚN SE PERMITE EN ESTA LICENCIA, SERÁ RESPONSABLE
ANTE USTED POR DAÑOS, INCLUIDO CUALQUIER DAÑO
GENERAL, ESPECIAL, ACCIDENTAL O CONSECUENTE
ORIGINADO POR EL USO O LA IMPOSIBILIDAD DE USO DE
LA BIBLIOTECA (INCLUIDAS, ENTRE OTRAS, LA PÉRDIDA
DE DATOS, LA GENERACIÓN DE DATOS INCORRECTOS,
LAS PÉRDIDAS SUFRIDAS POR USTED O POR TERCERAS
PARTES, O LOS FALLOS DE LA BIBLIOTECA AL FUNCIONAR
CON CUALQUIER OTRO SOFTWARE), INCLUSO SI ESE
TITULAR U OTRA PARTE HA SIDO ADVERTIDA DE LA
POSIBILIDAD DE TALES DAÑOS.
FIN DE LOS TÉRMINOS Y CONDICIONES
FIN DEL ANEXO 3-B
Anexo 3-C
LICENCIA DE OPENSSL
Si el producto de Cisco contuviese software de código
abierto cubierto por la licencia de OpenSSL:
Este producto incluye software desarrollado por
OpenSSL Project para utilizarse en OpenSSL Toolkit
(http://www.openssl.org/).
54
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-N
Este producto incluye software criptográfico
desarrollado por Eric Young (eay@cryptsoft.com).
Este producto incluye software desarrollado por Tim
Hudson (tjh@cryptsoft.com).
Además, si el producto de Cisco contuviese software de
código abierto cubierto por la licencia de OpenSSL, los
términos de la licencia recogidos en el presente Anexo
3-C se aplicarán a dicho software de código abierto.
Los términos de la licencia detallados a continuación
en el Anexo 3-A se han extraído del sitio web público:
http://www.openssl.org/source/license.html.
OpenSSL toolkit está cubierto por una licencia dual, es
decir, se le aplican tanto las condiciones de licencia de
OpenSSL como la licencia original de SSLeay. Consulte,
a continuación, los textos de licencia. Ambas licencias
son licencias de código abierto como la licencia BSD. Si se
producen problemas de licencia relacionados con OpenSSL,
póngase en contacto con openssl-core@openssl.org.
Licencia de OpenSSL
Copyright © 1998-2007 The OpenSSL Project. Todos los
derechos reservados.
Se permite la redistribución y el uso en formatos binarios y
fuente, con o sin modificación, siempre que se cumplan las
siguientes condiciones:
Las redistribuciones de código abierto deben conservar 1.
el aviso de copyright anterior, esta lista de condiciones y
la siguiente renuncia de responsabilidad.
Las redistribuciones en formato binario deben reproducir 2.
el aviso de copyright anterior, esta lista de condiciones
y la siguiente renuncia de responsabilidad en la
documentación y otros materiales que se incluyan en la
distribución.
Todos los materiales publicitarios que mencionan 3.
características o el uso de este software deben mostrar
la siguiente información: “Este producto incluye
software desarrollado por OpenSSL Project para utilizarse
en OpenSSL Toolkit (http://www.openssl.org/)”.
Los nombres “OpenSSL Toolkit” y “OpenSSL Project no 4.
deben utilizarse para promocionar productos basados
en este software sin un consentimiento previo por
escrito. Para obtener un permiso por escrito, póngase en
c
ontacto mediante la dirección openssl-core@openssl.org.
Los productos basados en este software no pueden 5.
denominarse “OpenSSL ni tampoco puede aparecer
“OpenSSL en sus nombres sin un consentimiento previo
por escrito de OpenSSL Project.
Las redistribuciones de cualquier tipo deben conservar 6.
la siguiente información: “Este producto incluye software
desarrollado por OpenSSL Project para utilizarse en
OpenSSL Toolkit (http://www.openssl.org/)”.
OpenSSL PROJECT SUMINISTRA ESTE SOFTWARE "TAL
CUAL" Y SE NIEGAN GARANTÍAS EXPLÍCITAS O IMPLÍCITAS
DE CUALQUIER TIPO, INCLUIDAS, PERO NO LIMITÁNDOSE
A, LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD Y
ADECUACIÓN PARA UN DETERMINADO FIN. EN NINGÚN
CASO OpenSSL PROJECT NI SUS COLABORADORES SERÁN
RESPONSABLES DE DAÑOS DIRECTOS, INDIRECTOS,
FORTUITOS, ESPECIALES O DERIVADOS (INCLUIDAS, ENTRE
OTRAS, LA ADQUISICIÓN DE MERCANCÍAS O SERVICIOS
SUSTITUTOS, LA IMPOSIBILIDAD DE USO, PÉRDIDA DE DATOS
O BENEFICIOS O EL LUCRO CESANTE), INDEPENDIENTEMENTE
DE LA TEORÍA DE LA RESPONSABILIDAD, YA SEA POR
CONTRATO, RESPONSABILIDAD EXTRACONTRACTUAL O
RESPONSABILIDAD ESTRICTA (INCLUYENDO LA NEGLIGENCIA)
QUE PUEDAN PRODUCIRSE COMO RESULTADO DEL USO
DE ESTE SOFTWARE, AUNQUE SE HAYA ADVERTIDO DE
LA POSIBILIDAD DE TALES DAÑOS.
Este producto incluye software criptográfico desarrollado
por Eric Young (eay@cryptsoft.com). Este producto incluye
software desarrollado por Tim Hudson (tjh@cryptsoft.com).
Licencia original de SSLeay
Copyright © 1995-1998 Eric Young (eay@cryptsoft.com)
Todos los derechos reservados.
Este paquete es una implementación SSL desarrollada por
Eric Young (eay@cryptsoft.com).
Esta implementación se desarrolló de conformidad con
Netscape SSL.
Esta biblioteca puede utilizarse con fines comerciales y
no comerciales siempre que se cumplan las siguientes
condiciones. Las siguientes condiciones se aplican a todo el
código encontrado en esta distribución: El código RC4, RSA,
lhash, DES, etc.; no sólo al código SSL. Se aplican los mismos
términos de copyright a la documentación SSL que se incluye
en esta distribución, excepto que el nombre del titular,
Tim Hudson (tjh@cryptsoft.com).
El copyright sigue siendo de Eric Young y, por lo tanto, no
deberá eliminarse ninguno de los avisos de copyright del
código.
Si este paquete se utiliza en un producto, Eric Young debe
ejercer como autor de las partes de la biblioteca que se
utilicen. Esta función se le puede atribuir mediante un mensaje
de texto en el inicio del programa o en la documentación
(en línea o texto) que se incluye en el paquete.
Se permite la redistribución y el uso en formatos binarios
y fuente, con o sin modificación, siempre que se cumplan
las siguientes condiciones:
Las redistribuciones de código abierto deben conservar 1.
el aviso de copyright, esta lista de condiciones y la
siguiente renuncia de responsabilidad.
55
Apéndice E
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-N
Las redistribuciones en formato binario deben 2.
reproducir el aviso de copyright anterior, esta lista de
condiciones y la siguiente renuncia de responsabilidad
en la documentación y otros materiales que se
incluyan en la distribución.
Todos los materiales publicitarios que mencionan 3.
funciones o el uso de este software deben mostrar la
siguiente información:
"Este producto incluye software criptográfico
desarrollado por Eric Young (eay@cryptsoft.com)".
El término "criptográfico" puede omitirse si las rutinas
de la biblioteca que se utilizan no guardan relación
con la criptografía.
Si incluye un determinado código de Windows (o un 4.
derivado) del directorio de aplicaciones (código de
aplicaciones) deber incluir esta información: “Este
producto incluye software desarrollado por Tim Hudson
(tjh@cryptsoft.com)”.
ERIC YOUNG SUMINISTRA ESTE SOFTWARE "TAL CUAL" Y SE
NIEGAN GARANTÍAS EXPLÍCITAS O IMPLÍCITAS DE CUALQUIER
TIPO, INCLUIDAS, ENTRE OTRAS, LAS GARANTÍAS IMPLÍCITAS DE
COMERCIABILIDAD Y ADECUACIÓN PARA UN DETERMINADO
FIN. EN NINGÚN CASO NI EL AUTOR NI LOS COLABORADORES
SERÁN RESPONSABLES DE DAÑOS DIRECTOS, INDIRECTOS,
FORTUITOS, ESPECIALES O DERIVADOS (INCLUIDAS, ENTRE
OTRAS, LA ADQUISICIÓN DE MERCANCÍAS O SERVICIOS
SUSTITUTOS, LA IMPOSIBILIDAD DE USO, PÉRDIDA DE DATOS
O BENEFICIOS O EL LUCRO CESANTE), INDEPENDIENTEMENTE
DE LA TEORÍA DE LA RESPONSABILIDAD, YA SEA POR
CONTRATO, RESPONSABILIDAD EXTRACONTRACTUAL O
RESPONSABILIDAD ESTRICTA (INCLUIDA LA NEGLIGENCIA)
QUE PUEDAN PRODUCIRSE COMO RESULTADO DEL USO
DE ESTE SOFTWARE, AUNQUE SE HAYA ADVERTIDO DE LA
POSIBILIDAD DE TALES DAÑOS.
No se pueden modificar los términos de licencia y
distribución de las versiones o derivados disponibles de
este código. Por ejemplo, este código no puede copiarse
y regirse por otra licencia de distribución [incluida la
Licencia pública general de GNU].
FIN DEL ANEXO 3-C
9010910A-ST
GUIDE DE L'UTILISATEUR
Routeur haut débit sans fil N
Modèle : WRT160N
A propos de ce guide
i
Routeur haut débit sans fil N
A propos de ce guide
Description des icônes
En parcourant le Guide de l'utilisateur, vous pouvez rencontrer
diverses icônes qui attirent l'attention sur des éléments
spécifiques. Ces icônes sont décrites ci-dessous :
REMARQUE : Cette coche indique un élément
qui mérite une attention plus particulière lors de
l'utilisation de votre produit.
AVERTISSEMENT : Ce point d'exclamation indique un
avertissement et vous informe que votre installation
ou votre produit peut être endommagé.
WEB : Cette icône en forme de globe indique une
adresse de site Web ou une adresse e-mail.
Ressources en ligne
Les adresses de site Web contenues dans ce document ne
comportent pas le préfixe http:// car la plupart des navigateurs
Web actuels n'en exigent pas l'utilisation. Si vous utilisez
un ancien navigateur Web, vous devrez peut-être ajouter le
préfixe http:// aux adresses Web.
Ressource Site Web
Linksys www.linksys.com
Linksys International www.linksys.com/international
Glossaire (en anglais) www.linksys.com/glossary
Sécurité réseau
(en anglais)
www.linksys.com/security
Copyright et marques
Linksys, Cisco et le logo Cisco sont des
marques commerciales ou déposées
de Cisco Systems, Inc. et/ou ses filiales
aux Etats-Unis et dans d'autres pays.
Copyright © 2009 Cisco Systems, Inc.
Tous droits réservés. Les autres noms de
marques et de produits sont des marques
ou marques déposées de leurs détenteurs
respectifs.
Table des matières
ii
Routeur haut débit sans fil N
Chapitre 1 : Présentation du produit 4
Panneau avant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Panneau arrière. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Options d'emplacement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Chapitre 2 : Liste de vérication de la sécurité sans l 6
Consignes de sécurité réseau d'ordre général . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Consignes de sécurité supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Chapitre 3 : Conguration avancée 7
Conguration > Conguration de base. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Conguration > DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Conguration > Adresse MAC dupliquée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Conguration > Routage avancé. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Sans l > Paramètres sans l de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Sans l > Sécurité sans l. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
Sans l > Filtre MAC sans l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
Sans l > Paramètres sans l avancés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Sécurité > Pare-feu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Sécurité > Passthrough VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Restrictions d'accès > Accès Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Applications et jeux > Transfert de connexion unique . . . . . . . . . . . . . . . . . . . . . .20
Applications et jeux > Transfert de connexion . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Applications et jeux > Déclenchement de connexion. . . . . . . . . . . . . . . . . . . . . . .21
Applications et jeux > DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Applications et jeux > QS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Administration > Gestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
Administration > Fichier journal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
Administration > Diagnostics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Administration > Paramètres d'usine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Administration > Mise à niveau du micrologiciel. . . . . . . . . . . . . . . . . . . . . . . . . .27
Etat > Routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Etat > Réseau local. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Etat > Réseau sans l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Annexe A : Dépannage 29
Annexe B : Spécications 30
Annexe C : Informations de garantie 31
Garantie limitée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Exclusions et limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Obtention du service de garantie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Assistance technique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Table des matières
iii
Routeur haut débit sans fil N
Annexe D : Réglementation 33
FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Safety Notices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Avis d’Industrie Canada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Avis de non-responsabilité concernant les appareils sans l . . . . . . . . . . . . . . . . . .34
Déclaration de conformité concernant la directive européenne 1999/5/CE (R&TTE) . . . . 35
Equipement sans l (produits sans l N/G/A/B). . . . . . . . . . . . . . . . . . . . . . . . . . .36
Marquage CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Restrictions nationales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Restrictions d'utilisation du produit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Documents techniques disponibles sur le site
www.linksys.com/international. . . . . . . .37
Informations pour les utilisateurs sur les biens de consommation dans le cadre de
l'application de la directive européenne 2002/96/CE relative aux déchets
d'équipements électriques et électroniques (DEEE) . . . . . . . . . . . . . . . . . . . . . . . .38
Annexe E : Contrat de licence utilisateur nal du logiciel 42
Produits Cisco. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Licences logicielles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Chapitre 1
Présentation du produit
4
Routeur haut débit sans fil N
Chapitre 1 :
Présentation du produit
Merci d'avoir choisi le routeur haut débit sans fil N de Linksys.
Le routeur vous permet d'accéder à Internet via une connexion
sans fil ou via l'un de ses quatre ports de commutation.
Vous pouvez également utiliser le routeur pour partager des
ressources comme des ordinateurs. Un certain nombre de
fonctions de sécurité vous aident à protéger vos données et
votre vie privée lorsque vous êtes en ligne. Elles comprennent
le système de sécurité WPA2, un pare-feu SPI (Stateful Packet
Inspection) et la technologie NAT. La configuration du routeur
est instantanée grâce à l'utilitaire basé sur un navigateur Web.
Panneau avant
1, 2, 3, 4 (vert/bleu) : ces voyants, dont les numéros
correspondent aux numéros des ports indiqués sur le
panneau arrière du routeur, remplissent deux fonctions.
Le voyant est allumé en permanence quand le routeur
est connecté à un périphérique via le port concerné.
Il clignote pour indiquer une activité réseau.
Bouton Wi-Fi Protected Setup (Configuration
protégée par Wi-Fi) : si vous possédez des
périphériques clients, tels que des adaptateurs sans
fil, prenant en charge la fonctionnalité Wi-Fi Protected
Setup, vous pouvez utiliser celle-ci afin de configurer
automatiquement la sécurité sans fil pour vos
réseaux sans fil.
Pour utiliser la fonctionnalité Wi-Fi Protected Setup,
exécutez l'Assistant de configuration ou reportez-vous
à la section Sans fil > Paramètres sans fil de base du
« Chapitre 3 : Configuration avancée ».
Voyant Wi-Fi Protected Setup (bleu/orange) :
le voyant bleu indique que la sécurité sans fil
est activée. Le voyant clignote en bleu pendant
deux minutes lors du processus Wi-Fi Protected Setup.
Le voyant s'allume en orange si une erreur se produit
lors du processus de configuration protégée par
Wi-Fi. Assurez-vous que le périphérique client prend
en charge la fonctionnalité Wi-Fi Protected Setup.
Attendez que le voyant s'éteigne, puis réessayez. Le
voyant clignote en orange lorsqu'une session Wi-Fi
Protected Setup est active et qu'une seconde session
démarre. Le routeur ne prend en charge qu'une seule
session à la fois. Attendez que le voyant s'éteigne
pour lancer une autre session Wi-Fi Protected Setup.
Sans fil (bleu) : ce voyant s'allume lorsque la
fonction sans fil est activée. Si le voyant clignote,
cela signifie que le routeur traite actuellement l'envoi
ou la réception de données sur le réseau.
Internet (bleu) : le voyant Internet s'allume dès
qu'une connexion est établie par l'intermédiaire du
port Internet. Un voyant qui clignote indique une
activité réseau sur le port Internet.
Alimentation (bleu) : ce voyant s'allume et reste
allumé tant que l'adaptateur est sous tension.
Il
clignote à chaque démarrage lorsque le routeur passe
en mode d'autodiagnostic. Une fois le diagnostic
terminé, le voyant reste allumé en permanence.
Panneau arrière
Internet : ce port doit être raccordé à votre connexion
Internet câblée ou ADSL.
4, 3, 2, 1 : ces ports (4, 3, 2, 1) permettent de connecter
le routeur et autres périphériques réseau Ethernet à
votre réseau câblé.
Reset (Réinitialisation) : il existe deux façons de
rétablir les paramètres d'usine de votre routeur.
Appuyez sur le bouton Reset (Réinitialisation) pendant
environ cinq secondes ou restaurez les paramètres par
défaut à partir de l'écran Administration > Paramètres
d'usine de l'utilitaire Web du routeur.
Power (Alimentation) : le port Power (Alimentation)
permet de raccorder l'adaptateur électrique.
Options d'emplacement
Il est possible d'installer le routeur de deux façons. Il peut être
placé horizontalement sur une surface ou être fixé au mur.
Position horizontale
Le panneau inférieur du routeur comporte quatre pieds en
caoutchouc. Placez le routeur sur une surface plane à proximité
d'une prise électrique.
Chapitre 1
Product Overview
5
Routeur haut débit sans fil N
Montage mural
Le panneau inférieur du routeur comporte deux orifices de
montage mural. La distance entre ces orifices est de 152 mm.
Deux vis sont nécessaires pour la fixation du routeur au mur.
Matériel de montage suggéré
2,5 - 3,0 mm
4 - 5 mm 1 - 1,5 mm
Remarque : Les illustrations du matériel de
montage ne sont pas à l'échelle.
REMARQUE : Linksys n'est pas responsable des
dommages causés par une fixation incorrecte du
matériel de montage.
Procédez comme suit :
Déterminez l'emplacement du routeur. Assurez-vous 1.
que le mur est lisse, plat, sec et solide. Vérifiez également
que l'emplacement du périphérique est situé à proximité
d'une prise électrique.
Percez deux trous dans le mur en veillant à ce qu'ils 2.
soient espacés de 152 mm.
Insérez une vis dans chaque trou en laissant dépasser la 3.
tête de 3 mm.
Positionnez le routeur de sorte que les orifices de montage 4.
mural soient alignés sur les deux vis.
Placez les orifices de fixation murale sur les vis et faites 5.
glisser le routeur vers le bas jusqu'à ce que les vis s'ajustent
parfaitement dans les orifices.
152 mm
Modèle de montage mural
Imprimez cette page en taille réelle.
Découpez en suivant les pointillés, puis placez la feuille sur le mur pour percer les trous en respectant
l'espacement requis.
Chapitre 2
Liste de vérification de la sécurité sans fil
6
Routeur haut débit sans fil N
Chapitre 2 :
Liste de vérification de la
sécurité sans fil
Très pratiques et d'une grande simplicité d'installation, les
réseaux sans fil sont de plus en plus souvent choisis par
les foyers disposant d'une connexion Internet haut débit.
Toutefois, l'utilisation d'ondes radio rend les réseaux sans fil plus
vulnérables aux intrusions que les réseaux câblés traditionnels.
De la même façon qu'il est possible d'intercepter les signaux
de votre téléphone cellulaire ou sans fil, les signaux de votre
réseau sans fil peuvent également être interceptés. Etant donné
qu'il est impossible de bloquer physiquement une connexion
non autorisée à votre réseau sans fil, certaines mesures sont
nécessaires pour garantir la sécurité de votre réseau.
1. Modifier le nom ou SSID
du réseau sans fil par défaut
Tout périphérique sans fil possède un nom de réseau sans fil ou
SSID (Service Set Identifier) configuré en usine. Il s'agit du nom
de votre réseau sans fil ; il peut comporter jusqu'à 32 caractères.
Les produits sans fil Linksys utilisent linksys comme nom de
réseau sans fil par défaut. Il est recommandé de changer le nom
de votre réseau sans fil pour le différencier des autres réseaux
sans fil, mais n'utilisez pas d'informations personnelles (telles
que votre numéro de téléphone), car ces informations sont
disponibles à toute personne à la recherche de réseaux sans fil.
2. Modifier le mot de passe par
défaut
Pour les produits sans fil, tels que les points d'accès et les
routeurs, un mot de passe vous est demandé si vous souhaitez
modifier leurs paramètres. Ces périphériques possèdent un
mot de passe par défaut configuré en usine. Le mot de passe
Linksys par défaut est admin. Les pirates informatiques
connaissent ces noms et peuvent tenter d'accéder à votre
réseau sans fil et de modifier vos paramètres réseau. Pour éviter
toute modification non autorisée, personnalisez le mot de
passe du périphérique de sorte qu'il soit difficile à deviner.
3. Activer le filtrage des
adresses MAC
Les routeurs Linksys permettent d'activer le filtrage
d'adresses MAC (Media Access Control). Tout périphérique
réseau se voit attribuer une adresse MAC unique, composée
d'une série de chiffres et de lettres. Lorsque la fonction de filtrage
des adresses MAC est activée, l'accès au réseau sans fil n'est
autorisé qu'aux périphériques dont l'adresse MAC est reconnue.
Vous pouvez, par exemple, spécifier l'adresse MAC de chaque
ordinateur de votre domicile, de sorte que seuls ces ordinateurs
puissent accéder au réseau sans fil.
4. Activer le cryptage
Le cryptage protège les données transmises via un réseau
sans fil. WPA/WPA2 (Wi-Fi Protected Access) et WEP (Wired
Equivalent Privacy) offrent différents niveaux de protection
des communications sans fil.
Un réseau utilisant le cryptage WPA/WPA2 est plus sécurisé
qu'un réseau utilisant le cryptage WEP, car WPA/WPA2 utilise
une méthode de cryptage par clé dynamique. Afin de protéger
les informations transmises par ondes radio, il est recommandé
d'activer le niveau de cryptage le plus élevé pris en charge par
votre matériel réseau.
Il est possible que les périphériques les plus anciens, qui ne
prennent pas en charge la sécurité WPA, ne proposent que la
méthode de cryptage WEP.
Consignes de sécurité réseau d'ordre général
La sécurité du réseau sans fil ne sert à rien si le réseau sous-jacent
n'est pas sécurisé.
Protégez l'accès à tous les ordinateurs du réseau à l'aide de
mots de passe et protégez vos fichiers importants à l'aide de
mots de passe individuels.
Modifiez les mots de passe régulièrement.
Installez un logiciel anti-virus et un pare-feu personnel sur
chaque poste.
Désactivez le partage de fichiers (point à point). Certaines
applications sont susceptibles de partager des fichiers
sans demande de confirmation ou avertissement.
Consignes de sécurité supplémentaires
Maintenez routeurs, points d'accès et modems routeurs
sans fil à distance des murs extérieurs ou des fenêtres.
Mettez hors tension les routeurs, points d'accès ou modems
routeurs lorsqu'ils ne sont pas utilisés (la nuit, pendant vos
vacances).
Utilisez des phrases de passe d'au moins huit caractères et
difficiles à deviner. Mélangez chiffres et lettres pour éviter
tout mot pouvant se trouver dans un dictionnaire.
WEB : Pour plus d'informations sur la sécurité sans fil,
rendez-vous sur la page www.linksys.com/security.
Chapitre 3
Configuration avancée
7
Routeur haut débit sans fil N
Chapitre 3 :
Configuration avancée
Vous pourrez utiliser le routeur une fois qu'il aura été configuré
à l'aide de l'Assistant de configuration (présent sur le CD-ROM).
Néanmoins, vous pouvez modifier ses paramètres avancés à
l'aide de l'utilitaire Web du routeur. Ce chapitre décrit chaque
page Web de l'utilitaire ainsi que ses fonctions clés. Vous
pouvez accéder à l'utilitaire à l'aide d'un navigateur Web, sur un
ordinateur connecté au routeur.
Les onglets principaux de l'utilitaire Web sont les suivants :
Setup (Configuration), Wireless (Sans fil), Security (Sécurité),
Access Restrictions (Restrictions d'accès), Applications & Gaming
(Applications et jeux), Administration et Status (Etat). D'autres
onglets apparaissent lorsque vous cliquez sur les onglets
principaux.
REMARQUE : Lors de la première installation du
routeur, utilisez l'Assistant de configuration du
CD-ROM d'installation. Si vous souhaitez configurer
les paramètres avancés, lisez ce chapitre pour en
savoir plus sur l'utilitaire Web.
Accès à l'utilitaire Web
Pour accéder à l'utilitaire Web, lancez le navigateur Web de votre
ordinateur, puis saisissez l'adresse IP par défaut du routeur,
192.168.1.1, dans le champ Adresse. Appuyez ensuite sur la
touche Entrée.
Un écran de connexion apparaît. (Les utilisateurs de systèmes
autres que Windows XP obtiennent un écran semblable.) Ne
remplissez pas le champ Nom d'utilisateur. Utilisez le mot de
passe par défaut (admin) la première fois que vous ouvrez
l'utilitaire Web. (Vous pouvez définir un nouveau mot de
passe à partir de l'écran Management (Gestion) de l'onglet
Administration. Cliquez sur OK pour continuer.
Ecran de connexion
Configuration > Configuration de base
Le premier écran qui s'affiche est l'écran Basic Setup (Configuration
de base). Les options de cet onglet vous permettent de modifier
les paramètres généraux du routeur.
Setup > Basic Setup (Configuration > Configuration de base)
Configuration Internet
La section Internet Setup (Configuration Internet) permet
de configurer votre routeur conformément à votre
connexion Internet. Vous pouvez vous procurer la plupart
de ces informations auprès de votre fournisseur d'accès à
Internet (FAI).
Type de connexion Internet
Dans le menu déroulant, sélectionnez le type de connexion
Internet communiqué par votre FAI. Les différents types de
connexion disponibles sont les suivants :
Configuration automatique - DHCP
Adresse IP statique
PPPoE
PPTP
L2TP
Câble Telstra
Configuration automatique - DHCP
Par défaut, le type de connexion Internet du routeur est défini sur
Automatic Configuration - DHCP (Configuration automatique -
DHCP). Vous devez conserver cette option uniquement si
votre FAI prend en charge le protocole DHCP ou si vous vous
connectez via une adresse IP dynamique (cette option s'applique
généralement aux connexions par câble).
Internet Connection Type > Automatic Configuration - DHCP
(Type de connexion Internet > Configuration automatique - DHCP)
Chapitre 3
Configuration avancée
8
Routeur haut débit sans fil N
Adresse IP statique
Si vous devez obligatoirement utiliser une adresse IP permanente
pour vous connecter à Internet, sélectionnez l'option Static IP
(Adresse IP statique).
Internet Connection Type > Static IP (Type de connexion
Internet > Adresse IP statique)
Internet IP Address (Adresse IP Internet) : il s'agit de l'adresse IP
du routeur, telle qu'elle apparaît sur Internet. Votre FAI vous
fournira l'adresse IP que vous devez spécifier dans ce champ.
Subnet Mask (Masque de sous-réseau) : il s'agit du masque de
sous-réseau du routeur, tel qu'il est fourni aux utilisateurs sur
Internet (y compris à votre FAI). Votre FAI vous fournira le masque
de sous-réseau.
Default Gateway (Passerelle par défaut) : votre FAI peut vous
fournir l'adresse IP de son serveur.
DNS 1-3 : votre FAI vous fournira au moins une adresse IP de
serveur DNS (Domain Name System).
PPPoE
Certains fournisseurs d'accès à Internet DSL utilisent le protocole
PPPoE (Point-to-Point Protocol over Ethernet) pour établir
des connexions Internet. Si vous êtes connecté à Internet par
l'intermédiaire d'une ligne ADSL, demandez à votre FAI s'il utilise
le protocole PPPoE. Si tel est le cas, vous devrez sélectionner
l'option PPPoE.
Internet Connection Type > PPPoE (Type de connexion
Internet > PPPoE)
User Name and Password (Nom d'utilisateur et Mot de passe) :
saisissez le nom d'utilisateur et le mot de passe fournis par
votre FAI.
Service Name (Nom du service) : si votre FAI vous a fourni
cette information, saisissez le nom du service.
Connect on Demand: Max Idle Time (Connexion à la
demande : délai d'inactivité maximal) : vous pouvez configurer
le routeur afin qu'il désactive la connexion Internet après une
période d'inactivité maximale donnée. Si votre connexion
Internet a été désactivée suite à son inactivité, l'option Connect
on Demand (Connexion à la demande) permet au routeur de
rétablir automatiquement votre connexion dès que vous tentez
d'accéder de nouveau à Internet. Pour utiliser cette option,
sélectionnez Connect on Demand (Connexion à la demande).
Dans le champ Max Idle Time (Délai d'inactivité maximal),
saisissez le nombre de minutes que vous souhaitez voir s'écouler
avant la désactivation de votre connexion Internet. Par défaut,
le délai d'inactivité maximal est de 15 minutes.
Keep Alive: Redial Period (Maintenir la connexion :
rappel après) : si vous sélectionnez cette option, le routeur
procède régulièrement à une vérification de votre connexion
Internet. Si vous êtes déconnecté, le routeur rétablit alors
automatiquement votre connexion. Pour utiliser cette option,
sélectionnez Keep Alive (Maintenir la connexion). Dans le
champ Redial Period (Rappel après), spécifiez la fréquence
à laquelle le routeur doit vérifier votre connexion Internet.
Par défaut, le temps devant s'écouler avant le rappel est de
30 secondes.
PPTP
le protocole PPTP (Point-to-Point Tunneling Protocol) est un
service appliqué uniquement dans le cadre de connexions
intra-européennes.
Internet Connection Type > PPTP (Type de connexion Internet > PPTP)
Si votre FAI prend en charge le protocole DHCP ou si vous vous
connectez au moyen d'une adresse IP dynamique, sélectionnez
Obtain an IP Address Automatically (Obtenir une adresse
IP automatiquement). Si vous devez utiliser une adresse IP
permanente pour vous connecter à Internet, sélectionnez
Specify an IP Address (Spécifier une adresse IP). Configurez
ensuite les paramètres suivants :
Specify an IP Address (Spécifier une adresse IP) : il s'agit
de l'adresse IP du routeur, telle qu'elle apparaît sur Internet.
Votre FAI vous fournira l'adresse IP que vous devez spécifier
dans ce champ.
Subnet Mask (Masque de sous-réseau) : il s'agit du masque
de sous-réseau du routeur, tel qu'il est fourni aux utilisateurs
sur Internet (y compris à votre FAI). Votre FAI vous fournira le
masque de sous-réseau.
Default Gateway (Passerelle par défaut) : votre FAI peut
vous fournir l'adresse IP de son serveur.
DNS 1-3 : votre FAI vous fournira au moins une adresse IP
de serveur DNS (Domain Name System).
PPTP Server IP Address (Adresse IP du serveur PPTP) : votre
FAI peut vous fournir l'adresse IP de son serveur PPTP.
User Name and Password (Nom d'utilisateur et Mot de passe) :
saisissez le nom d'utilisateur et le mot de passe fournis par
votre FAI.
Connect on Demand: Max Idle Time (Connexion à la demande :
délai d'inactivité maximal) : vous pouvez configurer le routeur
afin qu'il désactive la connexion Internet après une période
d'inactivité maximale donnée. Si votre connexion Internet a
été désactivée suite à son inactivité, l'option Connexion à la
Chapitre 3
Configuration avancée
9
Routeur haut débit sans fil N
demande permet au routeur de rétablir automatiquement
votre connexion dès que vous tentez d'accéder de nouveau à
Internet. Pour utiliser cette option, sélectionnez Connect on
Demand (Connexion à la demande). Dans le champ Max Idle
Time (Délai d'inactivité maximal), saisissez le nombre de minutes
que vous souhaitez voir s'écouler avant la désactivation de votre
connexion Internet. Par défaut, le délai d'inactivité maximal est
de 15 minutes.
Keep Alive: Redial Period (Maintenir la connexion :
rappel après) :
si vous sélectionnez cette option, le
routeur procède régulièrement à une vérification de votre
connexion Internet. Si vous êtes déconnecté, le routeur
rétablit alors automatiquement votre connexion. Pour utiliser
cette option, sélectionnez Keep Alive (Maintenir la connexion).
Dans le champ Redial Period (Rappel après), spécifiez la
fréquence à laquelle le routeur doit vérifier votre connexion
Internet. La valeur par défaut est 30 secondes.
L2TP
L2TP est un service appliqué uniquement dans le cadre de
connexions établies en Israël.
Internet Connection Type > L2TP (Type de connexion Internet > L2TP)
Server IP Address (Adresse IP du serveur) : il s'agit de l'adresse IP
du serveur L2TP. Votre FAI vous fournira l'adresse IP que vous
devez spécifier dans ce champ.
User Name and Password (Nom d'utilisateur et Mot de passe) :
saisissez le nom d'utilisateur et le mot de passe fournis par
votre FAI.
Connect on Demand: Max Idle Time (Connexion à la demande :
délai d'inactivité maximal) : vous pouvez configurer le routeur
afin qu'il désactive la connexion Internet après une période
d'inactivité maximale donnée. Si votre connexion Internet a
été désactivée suite à son inactivité, l'option Connexion à la
demande permet au routeur de rétablir automatiquement
votre connexion dès que vous tentez d'accéder de nouveau
à Internet. Pour utiliser cette option, sélectionnez Connect
on Demand (Connexion à la demande). Dans le champ Max
Idle Time (Délai d'inactivité maximal), saisissez le nombre de
minutes que vous souhaitez voir s'écouler avant la désactivation
de votre connexion Internet. Par défaut, le délai d'inactivité
maximal est de 15 minutes.
Keep Alive: Redial Period (Maintenir la connexion :
rappel après) : si vous sélectionnez cette option, le routeur
procède régulièrement à une vérification de votre connexion
Internet. Si vous êtes déconnecté, le routeur rétablit alors
automatiquement votre connexion. Pour utiliser cette option,
sélectionnez Keep Alive (Maintenir la connexion). Dans le
champ Redial Period (Rappel après), spécifiez la fréquence
à laquelle le routeur doit vérifier votre connexion Internet.
Par défaut, le temps devant s'écouler avant le rappel est de
30 secondes.
Câble Telstra
Câble Telstra est un service appliqué uniquement dans le
cadre de connexions établies sur le territoire australien.
Internet Connection Type > Telstra Cable (Type de connexion
Internet > Câble Telstra)
Server IP Address (Adresse IP du serveur) : il s'agit de l'adresse IP
du serveur L2TP. Votre FAI vous fournira l'adresse IP que vous
devez spécifier dans ce champ.
User Name and Password (Nom d'utilisateur et Mot de passe) :
saisissez le nom d'utilisateur et le mot de passe fournis par
votre FAI.
Connect on Demand: Max Idle Time (Connexion à la demande :
délai d'inactivité maximal) : vous pouvez configurer le routeur
afin qu'il désactive la connexion Internet après une période
d'inactivité maximale donnée. Si votre connexion Internet a
été désactivée suite à son inactivité, l'option Connexion à la
demande permet au routeur de rétablir automatiquement
votre connexion dès que vous tentez d'accéder de nouveau à
Internet. Pour utiliser cette option, sélectionnez Connect on
Demand (Connexion à la demande). Dans le champ Max Idle
Time (Délai d'inactivité maximal), saisissez le nombre de minutes
que vous souhaitez voir s'écouler avant la désactivation de votre
connexion Internet. Par défaut, le délai d'inactivité maximal
est de 15 minutes.
Keep Alive: Redial Period (Maintenir la connexion :
rappel après) : si vous sélectionnez cette option, le routeur
procède régulièrement à une vérification de votre connexion
Internet. Si vous êtes déconnecté, le routeur rétablit alors
automatiquement votre connexion. Pour utiliser cette option,
sélectionnez Keep Alive (Maintenir la connexion). Dans le
champ Redial Period (Rappel après), spécifiez la fréquence
à laquelle le routeur doit vérifier votre connexion Internet.
Par défaut, le temps devant s'écouler avant le rappel est de
30 secondes.
Paramètres facultatifs
Certains paramètres décrits ci-après peuvent être exigés par
votre fournisseur d'accès Internet (FAI). Renseignez-vous
auprès de votre FAI avant toute modification éventuelle.
Optional Settings (Paramètres facultatifs)
Host Name et Domain Name (Nom d'hôte et Nom de
domaine) : ces champs permettent de spécifier un nom d'hôte
et un nom de domaine pour le routeur. Certains FAI, notamment
les fournisseurs d'accès par câble, exigent la saisie de ces deux
noms à des fins d'identification. Vous devrez peut-être vérifier
auprès de votre FAI si votre service Internet à haut débit a été
configuré avec un nom d'hôte et un nom de domaine. Dans la
plupart des cas, vous pourrez laisser ces champs vides.
Chapitre 3
Configuration avancée
10
Routeur haut débit sans fil N
MTU : MTU détermine l'unité de transmission maximale.
Elle spécifie la taille de paquet maximale autorisée pour
la transmission Internet. Sélectionnez Manuel pour saisir
manuellement la taille maximale de paquet à transmettre.
Pour laisser le routeur choisir la valeur MTU la mieux adaptée
à votre connexion Internet, conservez le paramètre par
défaut, Auto (Automatique).
Size (Taille) : cette option est activée lorsque Manual (Manuel)
est sélectionné dans le champ MTU. Saisissez une valeur
comprise entre 1200 et 1500. La taille par défaut varie en
fonction du type de connexion Internet :
DHCP, Static IP (IP statique) ou Telstra : 1500
PPPoE : 1492
PPTP ou L2TP : 1460
Configuration du réseau
La section Network Setup (Configuration réseau) modifie les
paramètres du réseau connecté aux ports Ethernet du routeur.
La configuration sans fil s'effectue à partir de l'onglet Wireless
(Sans fil).
Adresse IP du routeur
Cette section présente l'adresse IP et le masque de sous-réseau
du routeur, tels qu'ils apparaissent sur votre réseau.
Router IP (Adresse IP du routeur)
Paramètres du serveur DHCP
Les paramètres de cette section vous permettent de configurer
le serveur DHCP (protocole de configuration dynamique de
l’hôte) du routeur. Vous pouvez utiliser le routeur en tant que
serveur DHCP de votre réseau. Un serveur DHCP attribue
automatiquement une adresse IP à chaque ordinateur de votre
réseau. Si vous choisissez d'activer l'option de serveur DHCP
du routeur, assurez-vous qu'aucun autre serveur DHCP n'est
présent sur votre réseau.
DHCP Server Setting (Paramètres du serveur DHCP)
DHCP Server (Serveur DHCP) : DHCP est activé par défaut.
Si vous disposez déjà d'un serveur DHCP sur votre réseau ou
si vous ne souhaitez utiliser aucun serveur DHCP, cliquez sur
le bouton Disabled (Désactivé). Aucune autre fonctionnalité DHCP
n'est alors disponible.
DHCP Reservation (Réservation DHCP) : cliquez sur ce bouton
si vous souhaitez attribuer une adresse IP locale fixe à une
adresse MAC.
Réservation DHCP
La liste des clients DHCP s'affiche avec les informations
suivantes : Client Name (Nom du client), Interface, IP Address
(Adresse IP) et MAC Address (Adresse MAC).
DHCP Reservation (Réservation DHCP)
Select Clients from DHCP Table (Sélectionner les clients
dans la table DHCP) : activez la case à cocher Select
(Sélectionner) pour réserver l'adresse IP d'un client. Cliquez
ensuite sur Add Clients (Ajouter les clients).
Manually Adding Client (Ajout manuel de client) : pour
attribuer manuellement une adresse IP, saisissez le nom du
client dans le champ Enter Client Name (Saisir le nom du
client). Saisissez l'adresse IP que vous souhaitez attribuer au
client dans le champ Assign IP Address (Affecter l'adresse IP).
Saisissez l'adresse MAC dans le champ To This MAC Address
(A cette adresse MAC). Cliquez ensuite sur Add (Ajouter).
Clients déjà réservés
Une liste des clients DHCP et des adresses IP locales
correspondantes s'affiche au bas de l'écran. Si vous
souhaitez supprimer un client de la liste, cliquez sur
Remove (Supprimer).
Cliquez sur Save Settings (Enregistrer les paramètres)
pour appliquer vos modifications ou sur Cancel Changes
(Annuler les modifications) pour les annuler. Pour afficher
les informations les plus récentes, cliquez sur Refresh
(Actualiser). Pour quitter cet écran, cliquez sur le bouton
Close (Fermer).
Starting IP Address (Adresse IP de début) : saisissez la valeur de
début que devra utiliser le serveur DHCP pour la publication des
adresses IP. L'adresse IP par défaut du routeur étant 192.168.1.1,
l'adresse IP de début doit être 192.168.1.2, voire supérieure, mais
rester inférieure à 192.168.1.253. L'adresse IP de début attribuée
par défaut est 192.168.1.100.
Maximum Number of Users (Nombre maximal d'utilisateurs) :
saisissez le nombre maximal d'ordinateurs auxquels le
serveur DHCP peut attribuer des adresses IP. Ce nombre ne
peut pas être supérieur à 253. Par défaut, il est défini sur
50.
IP Address Range (Plage d'adresses IP) : indique la plage
d'adresses IP disponibles.
Client Lease Time (Durée de connexion du client) : cette option
détermine la période pendant laquelle un utilisateur du réseau
est autorisé à se connecter au routeur à l'aide de son adresse IP
dynamique actuelle. Saisissez la durée (en minutes) pendant
Chapitre 3
Configuration avancée
11
Routeur haut débit sans fil N
laquelle l'adresse IP dynamique est allouée à l'utilisateur. Une fois
ce délai écoulé, l'utilisateur se voit automatiquement attribuer
une nouvelle adresse IP dynamique. La valeur par défaut est
0 minute, ce qui correspond à une journée.
Static DNS 1-3 (DNS statique 1 à 3) :
le système DNS (Domain
Name System) est le service adopté par Internet pour convertir
des noms de domaine ou de site Web en adresses Internet ou URL.
Votre FAI peut vous fournir au moins une adresse IP de serveur
DNS. Si vous souhaitez utiliser une autre adresse, saisissez cette
adresse IP dans l'un de ces champs. Vous pouvez taper jusqu'à
trois adresses IP de serveur DNS. Le routeur utilise alors ces
trois adresses IP pour accéder plus rapidement aux serveurs DNS
opérationnels.
WINS : le système WINS (Windows Internet Naming Service)
permet de gérer l'interaction entre chaque ordinateur et Internet.
Si vous optez pour un serveur WINS, saisissez son adresse IP
dans ce champ. Autrement, laissez-le vide.
Réglage de l'heure
Time Zone (Fuseau horaire) : sélectionnez le fuseau horaire
de votre réseau à partir du menu déroulant. Vous pouvez
également régler automatiquement votre horloge pour le
passage à l'heure d'été.
Time Setting (Réglage de l'heure)
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Configuration > DDNS
Le routeur inclut une fonction DDNS (Dynamic Domain Name
System) vous permettant d'attribuer un nom de domaine et
d'hôte fixe à une adresse IP Internet dynamique. Ceci peut
s'avérer utile si vous hébergez votre propre site Web, un serveur
FTP ou tout autre type de serveur avec le routeur.
Avant d'opter pour cette fonctionnalité, vous devez souscrire à un
service DDNS auprès d'un fournisseur de service DDNS spécialisé,
www.dyndns.org ou www.TZO.com. Si vous ne souhaitez pas
utiliser cette fonction, conservez le paramètre par défaut,
Disabled (Désactivé).
DDNS
Service DDNS
Si votre service DDNS est fourni par DynDNS.org, sélectionnez
DynDNS.org dans le menu déroulant. S'il est fourni par TZO,
sélectionnez TZO.com. Les fonctions offertes par l'écran DDNS
varient en fonction de votre fournisseur de service DDNS.
DynDNS.org
Setup > DDNS > DynDNS (Configuration > DDNS > DynDNS)
User Name (Nom d'utilisateur) : saisissez le nom d'utilisateur
de votre compte DDNS.
Password (Mot de passe) : saisissez le mot de passe de votre
compte DDNS.
Host Name (Nom d'hôte) : il s'agit de l'URL DDNS attribuée
par le service DDNS.
System (Système) : sélectionnez le type de service DynDNS
que vous utilisez : Dynamic (Dynamique), Static (Statique) ou
Custom (Personnalisé). La sélection par défaut est Dynamic
(Dynamique).
Mail Exchange (Optional) (Echange d'e-mail [facultatif]) :
saisissez l'adresse de votre serveur de messagerie, afin de
rediriger les e-mails de votre adresse DynDNS vers votre serveur
de messagerie.
Backup MX (Sauvegarde du dossier d'échange de courrier) :
cette fonction permet au serveur de messagerie de procéder à
des sauvegardes. Pour désactiver cette fonction, conservez le
paramètre par défaut, Disabled (Désactivé). Pour activer cette
fonction, sélectionnez Enabled (Activé). Si vous avez des doutes
quant au paramètre à sélectionner, conservez le paramètre par
défaut Disabled (Désactivé).
Wildcard (Caractère générique) : ce paramètre active ou
désactive les caractères génériques pour votre hôte. Par
exemple, si votre adresse DDNS est chezmoi.dyndns.org et vous
activez les caractères génériques, l'adresse x.chezmoi.dyndns.org
fonctionne tout aussi bien (x étant le caractère générique).
Pour les désactiver, sélectionnez Disabled (Désactivé). Pour les
activer, sélectionnez Enabled (Activé). Si vous avez des doutes
quant au paramètre à sélectionner, conservez le paramètre
par défaut Disabled (Désactivé).
Internet IP Address (Adresse IP Internet) : l'adresse IP Internet
du routeur est indiquée dans ce champ. Etant dynamique,
cette adresse change.
Status (Etat) : l'état de la connexion du service DDNS est spécifié
dans ce champ.
Update (Mise à jour) : cliquez sur ce bouton pour lancer une
mise à jour manuellement.
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler les
modifications) pour les annuler.
Chapitre 3
Configuration avancée
12
Routeur haut débit sans fil N
TZO.com
Setup > DDNS > TZO (Configuration > DDNS > TZO)
E-Mail Address, TZO Key et Domain Name (Adresse e-mail,
Clé TZO et Nom de domaine) : saisissez les paramètres du
compte configuré avec TZO.
Internet IP Address (Adresse IP Internet) : l'adresse IP Internet
du routeur est indiquée dans ce champ. Etant dynamique,
cette adresse change.
Status (Etat) : l'état de la connexion du service DDNS est spécifié
dans ce champ.
Update (Mise à jour) : cliquez sur ce bouton pour lancer une
mise à jour manuellement.
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Configuration > Adresse MAC dupliquée
Une adresse MAC désigne un code à 12 chiffres attribué à
un composant matériel unique en vue de son identification.
Certains fournisseurs d'accès à Internet exigent l'enregistrement
d'une adresse MAC pour accéder à Internet. Si vous ne souhaitez
pas enregistrer une nouvelle adresse MAC chez votre fournisseur
d'accès à Internet, vous pouvez attribuer au routeur l'adresse
MAC actuellement enregistrée auprès de votre fournisseur
d'accès à Internet via la fonctionnalité Adresse MAC dupliquée.
Setup > MAC Address Clone (Configuration > Adresse MAC dupliquée)
Adresse MAC dupliquée
Enabled/Disabled (Activé/Désactivé) : pour dupliquer ou
cloner l'adresse MAC sélectionnez Enabled (Activé).
MAC Address (Adresse MAC) : saisissez dans ce champ l'adresse
MAC enregistrée auprès de votre fournisseur d'accès à Internet.
Clone Your PC’s MAC (Dupliquer l'adresse MAC de mon
ordinateur) : cliquez sur ce bouton pour dupliquer l'adresse MAC
de l'ordinateur que vous utilisez.
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Configuration > Routage avancé
Vous pouvez faire appel aux options de cet écran pour définir
les fonctions avancées du routeur. La section Operating Mode
(Mode opérationnel) vous permet de sélectionner les types de
fonctions avancées à utiliser. Les options de la section Dynamic
Routing (Routage dynamique) vous permettent de régler
automatiquement le mode de transmission des paquets sur
votre réseau. Les options de la section Static Routing (Routage
statique) permettent de définir un itinéraire fixe vers une autre
destination du réseau.
Setup > Advanced Routing (Configuration > Routage avancé)
Routage avancé
NAT
Enabled/Disabled (Activé/Désactivé) : si le routeur en question
héberge la connexion de votre réseau à Internet, conservez le
paramètre par défaut Enabled (Activé). Si un autre routeur existe
sur le réseau, sélectionnez Disabled (Désactivé). Lorsque le
paramètre NAT est désactivé, le routage dynamique est activé.
Routage dynamique (RIP)
Enabled/Disabled (Activé/Désactivé) : cette fonction permet
au routeur de s'adapter automatiquement aux modifications
physiques apportées à la configuration du réseau et d'échanger
les tableaux de routage avec les autres routeurs. Le routeur
détermine l'itinéraire des paquets du réseau en fonction du
plus petit nombre de sauts relevés entre le composant source et
l'élément de destination. Lorsque le paramètre NAT est activé,
le
routage dynamique est désactivé. Lorsque le paramètre NAT est
désactivé, cette fonction est disponible. Sélectionnez Enabled
(Activé) pour utiliser la fonction de routage dynamique.
Routage statique
Un itinéraire statique est une voie prédéfinie que les informations
du réseau doivent emprunter pour atteindre un hôte ou un
réseau spécifique. Saisissez les informations décrites ci-dessous
pour définir un nouvel itinéraire statique.
Chapitre 3
Configuration avancée
13
Routeur haut débit sans fil N
Route Entries (Entrées d'itinéraire) : pour définir un itinéraire
statique entre le routeur et un autre réseau, choisissez un nombre
dans la liste déroulante. Cliquez sur le bouton Delete This Entry
(Supprimer cette entrée) pour supprimer un itinéraire statique.
Enter Route Name (Entrer le nom de l'itinéraire) : saisissez
dans ce champ le nom de l'itinéraire. Vous pouvez saisir
jusqu'à 25 caractères alphanumériques.
Destination LAN IP (Adresse IP du réseau local de destination) :
cette option identifie l'adresse du réseau ou de l'hôte distant
auquel vous souhaitez attribuer un itinéraire statique.
Subnet Mask (Masque de sous-réseau) : détermine la portion
de l'adresse IP du réseau local de destination qui correspond
au réseau et celle qui correspond à l'hôte.
Gateway (Passerelle) : il s'agit de l'adresse IP de la passerelle
permettant le contact entre le routeur et le réseau ou l'hôte
distant.
Interface : cette option vous indique si l'adresse IP de destination
est située sur l'interface LAN & Wireless (LAN et Sans fil),
c'est-à-dire les réseaux Ethernet et sans fil, ou sur l'interface
WAN (Internet).
Cliquez sur Show Routing Table (Afficher la table de routage)
pour visualiser les itinéraires statiques déjà définis.
Advanced Routing > Routing Table (Routage avancé > Table de
routage)
Table de routage
Pour chaque itinéraire, l'adresse IP du réseau local de
destination, le masque de sous-réseau, la passerelle et
l'interface sont affichés. Cliquez sur Refresh (Actualiser)
pour mettre à jour les informations. Cliquez sur
Close (Fermer) pour quitter cet écran.
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Sans fil > Paramètres sans fil de base
Les paramètres de base des réseaux sans fil sont définis dans
cet écran.
Deux procédures permettent de configurer les réseaux sans fil
du routeur : la configuration manuelle et la configuration
protégée par Wi-Fi.
Wi-Fi Protected Setup est une fonction qui facilite la configuration
de votre réseau sans fil. Si vous avez des périphériques clients,
tels que des adaptateurs sans fil, prenant en charge le Wi-Fi
Protected Setup, vous pouvez utiliser cette fonction.
Configuration View (Affichage de la configuration) : pour
configurer votre réseau sans fil manuellement, sélectionnez
Manual (Manuel). Passez à la section « Paramètres sans fil de base ».
Pour utiliser le Wi-Fi Protected Setup, sélectionnez Wi-Fi
Protected Setup. Passez à la section « Wi-Fi Protected Setup ».
Paramètres sans fil de base
Wireless > Basic Wireless Settings (Manual Setup) (Sans fil > Paramètres
sans fil de base [Configuration manuelle])
Network Mode (Mode réseau) : dans ce menu déroulant, vous
pouvez sélectionner les normes de connexion sans fil fonctionnant
sur vos réseaux. Si votre réseau compte des périphériques sans
fil N, sans fil G et sans fil B, conservez le paramètre par défaut
Mixed (Mixte). Si votre réseau ne comporte que des périphériques
sans fil G et des périphériques sans fil B, sélectionnez
BG-Mixed (Mixte - BG). Si votre réseau comporte des périphériques
sans fil N uniquement, sélectionnez Wireless-N Only (Sans fil N
uniquement). Si votre réseau comporte des périphériques sans fil G
uniquement, sélectionnez Wireless-G Only (Sans fil G uniquement).
Si votre réseau comporte des périphériques sans fil B uniquement,
sélectionnez Wireless-B Only (Sans fil B uniquement).
Si votre
réseau ne compte pas de périphériques sans fil, sélectionnez
Disabled (Désactivé).
Network Name (SSID) (Nom du réseau (SSID)) : le SSID est le
nom de réseau partagé par tous les points d'un réseau sans fil.
Il doit être identique pour tous les périphériques du réseau sans fil.
Ce paramètre tient compte de la casse et ne doit pas comprendre
plus de 32 caractères. Tous les caractères du clavier peuvent être
utilisés. Assurez-vous que ce paramètre est identique pour tous
les points de votre réseau sans fil. Pour optimiser la sécurité de
votre système, vous devez remplacer le nom du réseau sans fil
par défaut (linksys) par un nom unique.
Channel Width (Largeur du canal) : sélectionnez Auto
(Automatique) si vous souhaitez que le routeur détermine
automatiquement la largeur de canal (20 MHz ou 40 MHz)
appropriée à utiliser, ou sélectionnez 20 MHz only (20 MHz
uniquement, valeur par défaut) si vous souhaitez que le routeur
fonctionne en
mode Sans fil B et Sans fil G uniquement. Pour
des performances
optimales, l'option Auto
(Automatique)
est
recommandée.
Channel (Canal) : sélectionnez un canal de 1 à 11, ou l'option
Auto (Automatique) (par défaut).
SSID Broadcast (Diffusion SSID) : lorsque des ordinateurs clients
sans fil recherchent des réseaux sans fil auxquels s'associer,
ils détectent le SSID diffusé par le routeur. Pour diffuser le SSID
du routeur, conservez le paramètre par défaut, Enabled (Activé).
Si vous ne souhaitez pas diffuser le SSID du routeur,
sélectionnez Disabled (Désactivé).
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler les
modifications) pour les annuler.
Chapitre 3
Configuration avancée
14
Routeur haut débit sans fil N
Wi-Fi Protected Setup
Trois méthodes sont disponibles. Utilisez la méthode qui
s'applique au périphérique client que vous configurez.
Wireless > Basic Wireless Settings (Wi-Fi Protected Setup)
(Sans fil > Paramètres sans fil de base (Wi-Fi Protected Setup))
REMARQUE : Wi-Fi Protected Setup configure un seul
périphérique client à la fois. Répétez la procédure
pour chaque périphérique client prenant en charge
la fonctionnalité Wi-Fi Protected Setup.
Méthode n° 1
Utilisez cette méthode si votre périphérique client dispose
d'un bouton Wi-Fi Protected Setup.
Cliquez ou appuyez sur le bouton 1. Wi-Fi Protected Setup
(Configuration protégée par Wi-Fi) du périphérique client.
Cliquez sur le bouton 2. Wi-Fi Protected Setup (Configuration
protégée par Wi-Fi) de cet écran.
Une fois le périphérique client configuré, cliquez sur 3.
OK. Reportez-vous ensuite au guide de l'utilisateur de
votre périphérique client pour obtenir des instructions
supplémentaires.
Méthode n° 2
Utilisez cette méthode si votre périphérique client dispose d'un
code PIN Wi-Fi Protected Setup.
Saisissez le code PIN dans le1. champ correspondant de cet
écran.
Cliquez sur le bouton 2. Register (Enregistrement).
Une fois le périphérique client configuré, cliquez sur 3.
OK. Reportez-vous ensuite au guide de l'utilisateur de
votre périphérique client pour obtenir des instructions
supplémentaires.
Méthode n° 3
Utilisez cette méthode si votre périphérique client demande le
code PIN du routeur.
Saisissez le code PIN indiqué sur cet écran (ce code est 1.
également noté sous le routeur).
Une fois le périphérique client configuré, cliquez sur 2.
OK. Reportez-vous ensuite au guide de l'utilisateur de
votre périphérique client pour obtenir des instructions
supplémentaires.
Les éléments suivants s'affichent au bas de l'écran : Wi-Fi
Protected Setup Status (Etat de la configuration WPS), Network
Name (SSID) (Nom du réseau (SSID)), Security (Sécurité),
Encryption (Cryptage) et Passphrase (Phrase de passe).
REMARQUE : Si vous possédez des périphériques
clients qui ne prennent pas en charge le Wi-Fi Protected
Setup, notez les paramètres sans fil et configurez
manuellement les périphériques clients.
Sans fil > Sécurité sans fil
L'écran Wireless Security (Sécurité sans fil) permet de configurer
la
sécurité de votre réseau sans fil. Le routeur prend en charge
six options en mode Sécurité sans fil : WPA Personal (WPA
personnel), WPA Enterprise (WPA entreprise), WPA2 Personal
(WPA2 personnel), WPA2 Enterprise (WPA2 entreprise), RADIUS
et WEP. WPA, acronyme de Wi-Fi Protected Access, désigne une
norme de sécurité plus puissante que le système de cryptage
WEP. WEP est l'acronyme de Wired Equivalent Privacy et RADIUS
l'acronyme de Remote Authentication Dial-In User Service.
Ces six modèles font l'objet d'une description sommaire ci-
après. Pour obtenir des instructions plus détaillées sur la
configuration de la sécurité sans fil du routeur, consultez le
« Chapitre 2 : Sécurité sans fil ».
Sécurité sans fil
Mode de sécurité
Sélectionnez la méthode de sécurité pour votre réseau sans fil.
Si vous ne souhaitez pas utiliser cette fonction, conservez
l'option par défaut, Disabled (Désactivé).
WPA personnel
REMARQUE : Si vous utilisez la technologie WPA,
gardez toujours à l'esprit que chaque périphérique de
votre réseau sans fil DOIT utiliser la même méthode
WPA et la même clé partagée, sans quoi le réseau ne
fonctionnera pas correctement.
Security Mode > WPA Personal (Mode de sécurité > WPA personnel)
Passphrase (Phrase de passe) : saisissez une phrase de passe
composée de 8 à 63 caractères.
Chapitre 3
Configuration avancée
15
Routeur haut débit sans fil N
Key Renewal (Renouvellement de clé) : saisissez un délai de
renouvellement des clés pour indiquer au routeur à quelle
fréquence il doit changer les clés de cryptage. La valeur par
défaut du champ Group Key Renewal (Renouvellement de la
clé du groupe) est définie à 3 600 secondes.
WPA2 personnel
Security Mode > WPA2 Personal (Mode de sécurité > WPA2 personnel)
Encryption (Cryptage) : WPA2 prend en charge deux méthodes
de cryptage, nommées TKIP et AES, associées à des clés de
cryptage dynamiques. Sélectionnez le type d'algorithme, AES
ou TKIP or AES (TKIP ou AES). Le type d'algorithme par défaut
est TKIP or AES (TKIP ou AES).
Passphrase (Phrase de passe) : saisissez une phrase de
passe composée de 8 à 63 caractères.
Key Renewal (Renouvellement de clé) : saisissez un délai de
renouvellement des clés pour indiquer au routeur à quelle
fréquence il doit changer les clés de cryptage. La valeur par
défaut du champ Group Key Renewal (Renouvellement de la
clé du groupe) est définie à 3 600 secondes.
WPA entreprise
Cette option associe le système WPA à l'utilisation conjointe
d'un serveur RADIUS. Elle ne doit être utilisée que lorsqu'un
serveur RADIUS est connecté au routeur.
Security Mode > WPA Enterprise (Mode de sécurité > WPA entreprise)
RADIUS Server (Serveur RADIUS) : saisissez l'adresse IP du
serveur RADIUS.
RADIUS Port (Port RADIUS) : saisissez le numéro de port du
serveur RADIUS. La valeur par défaut est 1 812.
Shared Secret (Secret partagé) : saisissez la clé partagée par le
routeur et le serveur.
Key Renewal (Renouvellement de clé) : saisissez un délai de
renouvellement des clés pour indiquer au routeur à quelle fréquence
il doit changer les clés de cryptage. La valeur par défaut du champ
Key Renewal (Renouvellement de clé) est définie à 3 600 secondes.
WPA2 entreprise
Cette option associe le système WPA2 à l'utilisation conjointe
d'un serveur RADIUS. Elle ne doit être utilisée que lorsqu'un
serveur RADIUS est connecté au routeur.
Security Mode > WPA2 Enterprise (Mode de sécurité > WPA2 entreprise)
Encryption (Cryptage) : WPA2 prend en charge deux méthodes
de cryptage, nommées TKIP et AES, associées à des clés de
cryptage dynamiques. Sélectionnez le type d'algorithme, AES
ou TKIP or AES (TKIP ou AES). Le type d'algorithme par défaut
est TKIP or AES (TKIP ou AES).
RADIUS Server (Serveur RADIUS) : saisissez l'adresse IP du
serveur RADIUS.
RADIUS Port (Port RADIUS) : saisissez le numéro de port du
serveur RADIUS. La valeur par défaut est 1 812.
Shared Secret (Secret partagé) : saisissez la clé partagée par
le routeur et le serveur.
Key Renewal (Renouvellement de clé) : saisissez un délai de
renouvellement des clés pour indiquer au routeur à quelle
fréquence il doit changer les clés de cryptage. La valeur par
défaut du champ Key Renewal (Renouvellement de clé) est
définie à 3 600 secondes.
RADIUS
Cette option associe le système WEP à l'utilisation conjointe
d'un serveur RADIUS Elle ne doit être utilisée que lorsqu'un
serveur RADIUS est connecté au routeur.
Security Mode > RADIUS (Mode de sécurité > RADIUS)
Chapitre 3
Configuration avancée
16
Routeur haut débit sans fil N
IMPORTANT : Si vous utilisez le cryptage WEP, gardez
toujours à l'esprit que chaque périphérique de votre
réseau sans fil DOIT utiliser la même méthode de
cryptage WEP et la même clé de cryptage, sans quoi
votre réseau sans fil ne fonctionnera pas correctement.
RADIUS Server (Serveur RADIUS) : saisissez l'adresse IP du
serveur RADIUS.
RADIUS Port (Port RADIUS) : saisissez le numéro de port du
serveur RADIUS. La valeur par défaut est 1 812.
Shared Secret (Secret partagé) : saisissez la clé partagée par
le routeur et le serveur.
Encryption (Cryptage) : sélectionnez un niveau de cryptage WEP,
40/64 bits (10 hex digits) (40/64 bits [10 chiffres hexadécimaux])
ou 104/128 bits (26 hex digits) (104/128 bits [26 chiffres
hexadécimaux]). Le niveau de cryptage par défaut est 40/64 bits
(10 hex digits) (40/64 bits [10 chiffres hexadécimaux]).
Passphrase (Phrase de passe) : saisissez une phrase de passe
afin de générer automatiquement les clés WEP. Cliquez ensuite
sur Generate (Générer).
Key 1 (Clé 1) : si vous n'avez saisi aucune phrase de passe,
saisissez la clé WEP manuellement.
WEP
Le système WEP est une méthode de cryptage élémentaire,
moins sécurisée que le système WPA.
Security Mode > WEP (Mode de sécurité > WEP)
Encryption (Cryptage) : sélectionnez un niveau de cryptage WEP,
40/64 bits (10 hex digits) (40/64 bits [10 chiffres hexadécimaux])
ou 104/128 bits (26 hex digits) (104/128 bits [26 chiffres
hexadécimaux]). Le niveau de cryptage par défaut est 40/64 bits
(10 hex digits) (40/64 bits [10 chiffres hexadécimaux]).
Passphrase (Phrase de passe) : saisissez une phrase de
passe afin de générer automatiquement les clés WEP. Cliquez
ensuite sur Generate (Générer).
Key 1 (Clé 1) : si vous n'avez saisi aucune phrase de passe,
saisissez la clé WEP manuellement.
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler les
modifications) pour les annuler.
Sans fil > Filtre MAC sans fil
Vous pouvez filtrer l'accès sans fil selon les adresses MAC des
périphériques sans fil qui émettent dans le rayon d'action de votre
réseau.
Wireless > Wireless MAC Filter (Sans fil > Filtre MAC sans fil)
Filtre MAC sans fil
Enabled/Disabled
(Activé/Désactivé) : pour filtrer les utilisateurs
sans fil en fonction de leur adresse MAC, en leur autorisant ou
bloquant l'accès, sélectionnez Enabled (Activé). Si vous ne souhaitez
pas filtrer les utilisateurs en fonction de leur adresse MAC,
conservez le paramètre par défaut, Disabled
(Désactivé).
Restriction d'accès
Prevent (Bloquer) : sélectionnez cette option pour bloquer
l'accès sans fil par adresse MAC. Cette option est sélectionnée
par défaut.
Permit (Autoriser) : sélectionnez cette option pour autoriser
l'accès sans fil par l'adresse MAC. Cette option n'est pas
sélectionnée par défaut.
Liste de filtrage des adresses MAC
Wireless Client List (Liste des clients sans fil) : cliquez sur cette
option pour ouvrir l'écran Wireless Client List (Liste des clients
sans fil).
Wireless Client List (Liste des clients sans fil)
Chapitre 3
Configuration avancée
17
Routeur haut débit sans fil N
Liste des clients sans fil
Cet écran répertorie les ordinateurs et autres périphériques
présents sur le réseau sans fil. Vous pouvez trier cette liste par
Client Name (Nom de client), Interface, IP Address (Adresse IP),
MAC Address (Adresse MAC) et Status (Etat).
Sélectionnez Save to MAC Address Filter List (Enregistrer
dans la liste de filtrage des adresses MAC) en regard de
tous les périphériques que vous souhaitez ajouter à la
liste de filtrage des adresses MAC. Cliquez ensuite sur
Add (Ajouter).
Pour récupérer les informations les plus récentes, cliquez
sur Refresh (Actualiser). Pour quitter cet écran et revenir
à l'écran Wireless MAC Filter (Filtre MAC sans fil), cliquez sur
Close (Fermer).
MAC 01-50 (MAC 01 à 50) : saisissez les adresses MAC des
périphériques dont vous souhaitez bloquer ou autoriser
l'accès sans fil.
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Sans fil > Paramètres sans fil avancés
L'écran Advanced Wireless Settings (Paramètres sans fil avancés)
permet de définir les fonctions sans fil avancées du routeur.
Il est préférable de réserver cette tâche à un administrateur
chevronné, car des paramètres mal définis risqueraient de
diminuer les performances de votre infrastructure sans fil.
Wireless > Advanced Wireless Settings (Sans fil > Paramètres
sans fil avancés)
Paramètres sans fil avancés
AP Isolation (Isolement AP) : isole les uns des autres tous les
clients et périphériques sans fil du réseau. Les périphériques
sans fil peuvent communiquer avec le routeur, mais pas entre
eux. Pour utiliser cette fonction, sélectionnez Enabled (Activé).
Par défaut,
Isolement AP est désactivé.
Frame Burst (Rafale de trames) : selon le fabricant de vos
produits sans fil, vous pouvez optimiser les performances de
votre réseau en choisissant d'activer cette option. Pour utiliser
cette option, conservez la valeur par défaut : Enabled (Activé).
Sinon, sélectionnez Disabled (Désactivé).
Authentication Type (Type d'authentification) : la valeur
Auto (Automatique) définie par défaut vous permet de choisir
entre une authentification Open System (Système ouvert)
ou une authentification Shared Key (Clé partagée). En mode
d'authentification Système ouvert, l'expéditeur et le destinataire
N'utilisent PAS de clé WEP pour l'authentification. En mode
d'authentification Clé partagée, l'expéditeur et le destinataire
utilisent une clé WEP pour l'authentification. Sélectionnez
Shared Key (Clé partagée) pour utiliser exclusivement
l'authentification Clé partagée.
Basic Rate (Taux de base) : en réalité, ce paramètre n'est pas un
taux de transmission unique, mais une série de taux auxquels
le routeur peut transmettre des données. Le routeur publie
son taux de base aux autres périphériques sans fil de votre
réseau afin qu'ils connaissent les taux appliqués. Il informe
également qu'il sélectionnera automatiquement le meilleur
taux de
transmission. L'option définie par défaut est Default
(Par défaut)
lorsque le routeur prend en charge tous les taux de
transmission
sans fil standard (1-2 Mbit/s, 5,5 Mbit/s, 11 Mbit/s,
18 Mbit/s et 24 Mbit/s). D'autres options disponibles sont
1-2 Mbps (1-2 Mbit/s), utilisées dans le cadre de technologies
sans fil plus anciennes, et All (Tous) lorsque le routeur prend en
charge tous les taux disponibles pour la transmission sans fil
de données. Le paramètre Taux de base n'indique pas le
taux réel de transmission des données. Pour préciser le taux
de transmission des données du routeur, utilisez l'option
Transmission Rate (Taux de transmission).
Transmission Rate (Taux de transmission) : vous devez définir le
taux de transmission des données en fonction de la vitesse de vos
réseaux sans fil. Vous pouvez faire votre choix parmi les diverses
vitesses de transmission proposées ou sélectionner l'option
Auto (Automatique) pour demander au routeur d'adopter
automatiquement le taux de transmission le plus rapide possible
et activer la fonctionnalité de reconnexion automatique. Celle-ci
est alors chargée de déterminer la meilleure vitesse de connexion
possible entre le routeur et un client sans fil. La valeur par
défaut est Auto (Automatique).
N Transmission Rate (Taux de transmission sans fil N) : vous
devez définir le taux de transmission des données en fonction
de la vitesse de votre réseau sans fil N. Vous pouvez faire votre
choix parmi les diverses vitesses de transmission proposées ou
sélectionner l'option Auto (Automatique) pour demander au
routeur d'adopter automatiquement le taux de transmission le
plus rapide possible et activer la fonctionnalité de reconnexion
automatique. Celle-ci est alors chargée de déterminer la
meilleure vitesse de connexion possible entre le routeur et un
client sans fil. La valeur par défaut est Auto (Automatique).
CTS Protection Mode (Mode de protection CTS) : le routeur
bascule automatiquement en mode de protection CTS lorsque
vos produits sans fil N et sans fil G rencontrent des problèmes
importants et ne sont plus en mesure de transmettre au routeur
les données dans un environnement 802.11b dont le trafic est
saturé. Cette fonction augmente la capacité du routeur à capter
toutes les transmissions sans fil N et sans fil G, mais réduit
considérablement les performances. La valeur par défaut est
Auto (Automatique).
Beacon Interval (Intervalle de transmission de balise) :
saisissez une valeur comprise entre 1 et 65 535 millisecondes.
La valeur Intervalle de transmission de balise indique l'intervalle
de fréquence de la balise. Une balise désigne un paquet
diffusé par le routeur pour synchroniser le réseau sans fil.
La valeur par défaut est 100.
DTIM Interval (Intervalle DTIM) : cette valeur, comprise
entre 1 et 255, indique l'intervalle du message d'indication de
transmission de données (DTIM). Un champ DTIM est un champ
de compte à rebours chargé d'informer les clients sur la prochaine
fenêtre à utiliser pour écouter des messages de diffusion ou
de multidiffusion. Après avoir mis en mémoire tampon les
messages de diffusion ou de multidiffusion des clients qui lui
sont associés, le routeur transmet le DTIM suivant en fonction
Chapitre 3
Configuration avancée
18
Routeur haut débit sans fil N
d'une valeur d'intervalle DTIM. Ses clients sont informés par les
balises et se préparent à recevoir les messages de diffusion et
de multidiffusion. La valeur par défaut est 1.
Fragmentation Threshold (Seuil de fragmentation) : cette
valeur permet de spécifier la taille maximale que peut atteindre
un paquet avant que les données soient fragmentées en
plusieurs paquets. Si le taux d'erreurs de paquet que vous
rencontrez est élevé, vous pouvez légèrement augmenter le
seuil de fragmentation. Un seuil de fragmentation trop bas peut
se traduire par des performances faibles du réseau. Seule une
légère diminution de la valeur par défaut est recommandée.
Dans la plupart des cas, il est préférable de conserver la valeur
par défaut (2346).
RTS Threshold (Seuil RTS) : si vous rencontrez un flux de
données incohérent, seule une réduction légère de la valeur
par défaut (2347) est conseillée. Si un paquet du réseau est plus
petit que la taille prédéfinie du seuil RTS, le mécanisme RTS/CTS
n'est pas activé. Le routeur transmet des trames RTS (Request To
Send, demande d'émission) à une station de réception donnée
et négocie l'envoi d'une trame de données. Après réception
d'un signal RTS, la station sans fil répond par une trame CTS
(Clear To Send, prêt pour émission) pour autoriser le lancement
de la transmission. Le seuil RTS doit conserver sa valeur par
défaut 2347.
Cliquez sur Save Settings (Enregistrer les paramètres)
pour appliquer vos modifications ou sur Cancel Changes
(Annuler les modifications) pour les annuler.
Sécurité > Pare-feu
L'écran Firewall (Pare-feu) est utilisé pour configurer un pare-feu
capable de filtrer différents types de trafic indésirables sur le
réseau local du routeur.
Security > Firewall (Sécurité > Pare-feu)
Pare-feu
SPI Firewall Protection (Protection pare-feu SPI) : pour une
protection pare-feu, conservez la sélection par défaut, Enabled
(Activé). Pour désactiver la protection pare-feu, sélectionnez
Disabled (Désactivé).
Filtre Internet
Filter Anonymous Internet Requests (Filtrage des requêtes
Internet anonymes) : cette fonction rend plus délicate toute
tentative d'infiltration de votre réseau pour des utilisateurs
externes. Cette fonction est sélectionnée par défaut.
Désélectionnez cette fonction pour autoriser les requêtes
Internet anonymes
.
Filter Multicast (Filtre multidiffusion) : cette fonctionnalité
permet plusieurs transmissions simultanées vers des destinataires
donnés. Si la multidiffusion est autorisée, le routeur
permet
le transfert des paquets de multidiffusion IP aux ordinateurs
appropriés. Sélectionnez cette fonction pour filtrer la
multidiffusion. Cette fonction n'est pas sélectionnée par défaut.
Filter Internet NAT Redirection (Filtrage de redirection NAT
Internet) : cette fonction utilise le transfert de port pour bloquer
l'accès aux serveurs locaux depuis les ordinateurs du réseau
local. Sélectionnez cette fonction pour filtrer la redirection NAT
Internet. La fonctionnalité n'est pas sélectionnée par défaut.
Filter IDENT (Port 113) (Filtrage IDENT (Port 113)) : cette fonction
empêche l'analyse du port 113 par des périphériques extérieurs
au réseau local. Cette fonction est sélectionnée par défaut.
Désélectionnez cette fonction pour la désactiver.
Filtre Web
Proxy : l'utilisation de serveurs proxy WAN peut compromettre
la sécurité du modem routeur. La suppression du proxy désactive
l'accès aux serveurs de proxy WAN. Sélectionnez cette fonction
pour activer le filtre de proxy. Désélectionnez cette fonction
pour autoriser l'accès au proxy
.
Java : Java est un langage de programmation pour sites Web.
Si vous interdisez Java, vous risquez de ne pas avoir accès aux
sites Internet créés à l'aide de ce langage de programmation.
Sélectionnez cette fonction pour activer le filtrage Java.
Désélectionnez cette fonction pour autoriser son utilisation.
ActiveX : ActiveX est un langage de programmation pour
sites Web. Si vous interdisez ActiveX, vous risquez de ne pas
avoir accès aux sites Internet créés à l'aide de ce langage de
programmation. Sélectionnez cette fonction pour activer le
filtrage ActiveX. Désélectionnez cette fonction pour autoriser
l'utilisation d'ActiveX.
Cookies : un cookie est un ensemble de données stockées sur
votre ordinateur et utilisées par les sites Internet lorsque vous
consultez des pages Web. Sélectionnez cette fonction pour
filtrer les cookies. Désélectionnez cette fonction pour autoriser
l'utilisation de cookies.
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Sécurité > Passthrough VPN
L'écran VPN Passthrough (Passthrough VPN) permet d'autoriser
des tunnels VPN utilisant les protocoles IPSec, PPTP ou L2TP à
traverser le pare-feu du routeur.
Chapitre 3
Configuration avancée
19
Routeur haut débit sans fil N
Security > VPN Passthrough (Sécurité > Passthrough VPN)
Passthrough VPN
IPSec Passthrough (Passthrough IPSec) : la technologie IPSec
(Internet Protocol Security) désigne une série de protocoles
utilisés pour la mise en place d'un échange sécurisé des paquets
au niveau de la couche IP. Pour permettre aux tunnels IPSec
de traverser le routeur, conservez le paramètre par défaut,
Enabled (Activé).
PPTP Passthrough (Passthrough PPTP) : la technologie PPTP
(Point-to-Point Protocol over Ethernet) permet de transmettre
le protocole PPP (Point-to-Point Protocol) via un réseau IP. Pour
permettre aux tunnels PPTP de traverser le routeur, conservez
le paramètre par défaut, Enabled (Activé).
L2TP Passthrough (Passthrough L2TP) : le protocole L2TP
(Layer 2 Tunneling Protocol) désigne la méthode employée
pour activer des sessions point à point via Internet au niveau
de la couche 2. Pour permettre aux tunnels L2TP de traverser
le routeur, conservez le paramètre par défaut, Enabled (Activé).
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Restrictions d'accès > Accès Internet
L'écran Internet Access (Accès Internet) vous permet de bloquer
ou d'autoriser des modes spécifiques d'exploitation et de
trafic Internet, notamment l'accès à Internet, les services
dédiés et les sites Web à des jours ou des heures précis.
Access Restrictions > Internet Access (Restrictions d'accès > Accès Internet)
Stratégie d'accès à Internet
Access Policy (Stratégie d'accès) : vous pouvez contrôler l'accès à
l'aide d'une stratégie. Utilisez les paramètres de cet écran pour définir
une stratégie d'accès (après avoir cliqué sur Save Settings (Enregistrer
les paramètres)). La sélection d'une stratégie dans le menu déroulant
permet d'afficher les paramètres de la stratégie en question. Pour
supprimer une stratégie, sélectionnez son numéro, puis cliquez
sur Delete This Policy (Supprimer cette stratégie). Pour afficher
l'ensemble des stratégies, cliquez sur Summary (Récapitulatif).
Récapitulatif
Les stratégies s'affichent avec les informations suivantes : No. (N°),
Policy Name (Nom de la stratégie), Access (Accès), Days (Jours),
Time (Heure) et Status (Enabled) [Etat (Activé)]. Pour activer une
stratégie, sélectionnez Enabled (Activé). Pour supprimer une
stratégie, cliquez sur Delete (Supprimer). Cliquez sur le bouton
Save Settings (Enregistrer les paramètres) pour enregistrer vos
modifications ou sur Cancel Changes (Annuler les modifications)
pour les annuler. Pour revenir à l'écran Internet Access Policy
(Stratégie d'accès à Internet), cliquez sur Close (Fermer).
Récapitulatif
Chapitre 3
Configuration avancée
20
Routeur haut débit sans fil N
Status (Etat) : les stratégies sont désactivées par défaut. Pour
activer une stratégie, sélectionnez son numéro dans le menu
déroulant, puis sélectionnez Enabled (Activé).
Pour créer une stratégie, reproduisez les étapes 1 à 11.
Recommencez cette procédure à chaque fois que vous
souhaitez créer une stratégie supplémentaire.
Sélectionnez un numéro dans le menu déroulant 1.
Access Policy (Stratégie d'accès).
Saisissez le nom de la stratégie dans le champ prévu à cet 2.
effet.
Pour activer cette stratégie, sélectionnez 3. Enabled (Activé).
Cliquez sur le bouton4. Edit List (Modifier la liste) pour
sélectionner les ordinateurs auxquels cette stratégie doit
s'appliquer. L'écran List of PCs (Liste des ordinateurs) apparaît.
Vous pouvez sélectionner un ordinateur selon son adresse
MAC ou son adresse IP. Vous pouvez également saisir une plage
d'adresses IP si vous souhaitez appliquer cette stratégie à un
groupe d'ordinateurs. Une fois les modifications apportées,
cliquez sur Save Settings (Enregistrer les paramètres) pour les
appliquer ou sur Cancel Changes (Annuler les modifications)
pour les annuler. Cliquez ensuite sur Close (Fermer).
List of PCs (Liste des ordinateurs)
Sélectionnez l'option appropriée, 5. Deny (Refuser) ou Allow
(Autoriser), selon que vous voulez bloquer ou autoriser
l'accès à Internet pour les PC répertoriés dans l'écran
List of PCs (Liste des ordinateurs).
Définissez les jours et les heures pendant lesquels vous 6.
souhaitez appliquer cette stratégie. Sélectionnez un à un les
jours auxquels la stratégie doit s'appliquer ou sélectionnez
Everyday (Tous les jours). Entrez une plage d'heures et de
minutes pendant lesquelles la stratégie devra être appliquée,
ou sélectionnez l'option 24 Hours (24 heures).
Vous pouvez bloquer certains sites Web dotés d'adresses URL 7.
spécifiques. Saisissez chaque URL dans un champ distinct.
Vous pouvez également bloquer certains sites Web à l'aide 8.
de mots-clés spécifiques. Saisissez chaque mot-clé dans un
champ Mot-clé distinct.
Vous pouvez filtrer l'accès à divers services accessibles par 9.
Internet, notamment FTP ou Telnet (Vous pouvez bloquer
jusqu'à trois applications par stratégie.)
Dans la liste d'applications, sélectionnez les applications que
vous souhaitez bloquer. Ensuite, cliquez sur le bouton >>
pour les déplacer vers la liste des applications bloquées.
Pour supprimer une application de la liste des applications
bloquées, sélectionnez-la et cliquez sur le bouton <<.
Si l'application que vous souhaitez bloquer n'apparaît pas 10.
dans la liste ou si vous souhaitez modifier les paramètres
d'un service, saisissez le nom de l'application dans le
champ Application Name (Nom de l'application). Saisissez
son étendue dans les champs Port Range (Plage de
ports). Sélectionnez son protocole dans le menu déroulant
Protocol (Protocole). Cliquez ensuite sur Add (Ajouter).
Pour modifier un service, sélectionnez-le dans la liste
d'applications. Modifiez son nom, la plage de ports et/ou
son paramètre de protocole. Cliquez ensuite sur Modify
(Modifier).
Pour supprimer un service, sélectionnez-le dans la liste
d'applications. Cliquez ensuite sur Delete (Supprimer).
Cliquez sur 11. Save Settings (Enregistrer les paramètres) pour
enregistrer les paramètres de la stratégie. Pour annuler
ces paramètres, cliquez sur Cancel Changes (Annuler les
modifications).
Applications et jeux > Transfert de
connexion unique
L'écran Single Port Forwarding (Transfert de connexion unique)
permet de personnaliser les services de ports pour les
applications fréquemment utilisées.
Lorsque des utilisateurs envoient ces types de requêtes vers votre
réseau par Internet, le routeur transfère ces requêtes vers les
serveurs (ordinateurs) appropriés. Avant d'utiliser la fonction de
transfert, vous devez affecter des adresses IP statiques aux serveurs
concernés (utilisez la fonction de réservation DHCP dans l'écran
Basic Setup (Configuration de base)).
Applications and Gaming > Single Port Forwarding (Applications et
jeux > Transfert de connexion unique)
Transfert de connexion unique
Les applications fréquemment utilisées sont disponibles pour
les cinq premières entrées. Sélectionnez l'application appropriée.
Saisissez ensuite l'adresse IP du serveur devant recevoir ces
requêtes. Sélectionnez Enabled (Activé) pour activer cette
entrée.
Pour les applications supplémentaires, renseignez les champs
suivants :
Chapitre 3
Configuration avancée
21
Routeur haut débit sans fil N
Application Name (Nom de l'application) : saisissez le nom
que vous souhaitez donner à l'application. Chaque nom peut
comporter jusqu'à 12 caractères.
External Port (Port externe) : saisissez le numéro de port
externe utilisé par le serveur ou par l'application Internet.
Pour plus d'informations, consultez la documentation de
l'application Internet.
Internal Port (Port interne) : saisissez le numéro de port interne
utilisé par le serveur ou par l'application Internet. Pour plus
d'informations, consultez la documentation de l'application
Internet.
Protocol (Protocole) : sélectionnez le protocole utilisé pour
cette application : TCP, UDP ou Both (Les deux).
To IP Address (Adresse IP de destination) : pour chaque
application, saisissez l'adresse IP de l'ordinateur devant recevoir
les requêtes. Si vous avez attribué une adresse IP statique
à l'ordinateur, cliquez sur le bouton DHCP Reservation
(Réservation DHCP) de l'écran Basic Setup (Configuration de
base) pour accéder à cette adresse.
Enabled (Activé) : pour chaque application, sélectionnez
Enabled (Activé) pour activer le transfert de connexion.
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Applications et jeux > Transfert de
connexion
L'écran Port Range Forwarding (Transfert de connexion) vous permet
de configurer des services publics sur votre réseau, notamment
des serveurs Web, des serveurs FTP, des serveurs de messagerie
électronique ou d'autres applications Internet spécialisées.
(par applications spécialisées, on entend toutes les applications qui
utilisent un accès Internet pour effectuer des fonctions spécifiques,
telles que la vidéoconférence ou les jeux en ligne. Certaines
applications Internet n'exigent aucun transfert.)
Lorsque des utilisateurs envoient ces types de requêtes vers votre
réseau par Internet, le routeur transfère ces requêtes vers les
serveurs (ordinateurs) appropriés. Avant d'utiliser la fonction de
transfert, vous devez affecter des adresses IP statiques aux serveurs
concernés (utilisez la fonction de réservation DHCP dans l'écran
Basic Setup (Configuration de base)).
Pour transférer tous les ports en même temps vers un seul
ordinateur, cliquez sur l'onglet DMZ.
Applications and Gaming > Port Range Forwarding (Applications et
jeux > Transfert de connexion)
Transfert de connexion
Pour transférer un port, saisissez les informations sur chaque
ligne pour les critères requis.
Application Name (Nom de l'application) : saisissez dans
ce champ le nom que vous souhaitez donner à l'application.
Chaque nom peut comporter jusqu'à 12 caractères.
Start~End Port (Port de début/fin) : saisissez les numéros
des ports ou la plage de ports utilisés par le serveur ou par les
applications Internet. Pour plus d'informations, consultez la
documentation de l'application Internet.
Protocol (Protocole) : sélectionnez le protocole utilisé pour
cette application : TCP, UDP ou Both (Les deux).
To IP Address (Adresse IP de destination) : pour chaque
application, saisissez l'adresse IP de l'ordinateur chargé
de l'exécuter. Si vous avez attribué une adresse IP statique
à l'ordinateur, cliquez sur le bouton DHCP Reservation
(Réservation DHCP) de l'écran Basic Setup (Configuration de
base) pour accéder à cette adresse.
Enabled (Activé) : sélectionnez Enabled (Activé) pour activer
le transfert de connexion pour les applications définies.
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Applications et jeux > Déclenchement de
connexion
L'écran Port Range Triggering (Déclenchement de connexion)
permet au routeur de contrôler les données sortantes de certains
numéros de ports spécifiques. L'adresse IP de l'ordinateur qui
envoie les données correspondantes est enregistrée par le
routeur. Ainsi, lorsque les données transitent de nouveau par
le routeur, elles sont redirigées vers l'ordinateur approprié au
moyen de l'adresse IP et des règles de mappage de ports.
Applications and Gaming > Port Range Triggering (Applications et
jeux > Déclenchement de connexion)
Déclenchement de connexion
Application Name (Nom de l'application) : saisissez le nom
de l'application du déclencheur.
Triggered Range (Connexion sortante déclenchée) : pour
chaque application, saisissez les numéros de port de départ et
de fin de la plage des ports déclenchés. Dans la documentation
de l'application Internet, vérifiez le ou les numéros de ports
nécessaires.
Chapitre 3
Configuration avancée
22
Routeur haut débit sans fil N
Forwarded Range (Connexion entrante transférée) : pour
chaque application, saisissez les numéros de port de départ et
de fin de la plage des ports transférés. Dans la documentation
de l'application Internet, vérifiez le ou les numéros de ports
nécessaires.
Enabled (Activé) : sélectionnez Enabled (Activé) pour
déclencher le transfert de connexion pour les applications
définies.
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Applications et jeux > DMZ
La fonctionnalité DMZ permet à un ordinateur du réseau
d'accéder à Internet en vue d'utiliser un service à usage spécifique,
tel que des jeux Internet ou un système de vidéoconférence.
L'hébergement DMZ permet de transférer tous les ports en même
temps vers un seul ordinateur. La fonctionnalité de transfert
de connexion est plus sécurisée puisqu'elle ouvre uniquement
les ports que vous souhaitez ouvrir tandis que la fonction
d'hébergement DMZ ouvre tous les ports d'un ordinateur pour
lui permettre d'accéder à Internet.
Applications and Gaming > DMZ (Applications et jeux > DMZ)
DMZ
Tout ordinateur dont le port est transféré doit avoir sa fonction
de client DHCP désactivée et doit disposer d'une nouvelle
adresse IP statique puisque son adresse IP risque de changer
lors de l'utilisation de la fonction DHCP.
Enabled/Disabled (Activé/Désactivé) : pour désactiver
l'hébergement DMZ, sélectionnez Disabled (Désactivé). Pour
exposer un ordinateur, sélectionnez Enabled (Activé), puis
configurez les paramètres suivants :
Source IP Address (Adresse IP source) : si vous souhaitez que la
source puisse être n'importe quelle adresse IP, sélectionnez Any
IP Address (Toutes les adresses IP). Si vous souhaitez indiquer
une adresse IP ou une plage d'adresses IP comme source,
sélectionnez et complétez les champs des plages d'adresses IP.
Destination : pour spécifier l'hôte DMZ par son adresse IP,
sélectionnez IP Address (Adresse IP) et saisissez son adresse IP
dans le champ prévu à cet effet. Pour spécifier l'hôte DMZ par
son adresse MAC, sélectionnez MAC Address (Adresse MAC)
et saisissez son adresse MAC dans le champ prévu à cet effet.
Pour obtenir cette information, cliquez sur le bouton DHCP
Client Table (Table des clients DHCP).
DMZ > DHCP Client Table (DMZ > Table des clients DHCP)
Table des clients DHCP
La table des clients DHCP répertorie les ordinateurs et autres
périphériques auxquels le routeur a attribué des adresses IP.
La liste peut être triée par Nom du client, Interface, Adresse
IP, Adresse MAC et Durée d'expiration. La durée d'expiration
correspond à la durée restante pour l'adresse IP actuelle.
Pour sélectionner un client DHCP, cliquez sur le bouton
Select (Sélectionner). Pour récupérer les informations-les
plus récentes, cliquez sur Refresh (Actualiser). Pour quitter
cet écran et revenir à l'écran DMZ, cliquez sur le bouton
Close (Fermer).
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Applications et jeux > QS
La qualité de service (QoS [QS]) assure un meilleur service aux
types de priorité élevée du trafic réseau, pouvant impliquer
des applications importantes en temps réel, comme les appels
téléphoniques ou la vidéoconférence via Internet.
Applications and Gaming > QoS (Applications et jeux > QS)
QS (Qualité de service)
Sans fil
Vous pouvez configurer les paramètres de prise en charge et No
Acknowledgement (Aucune confirmation) dans cette section.
WMM Support (Prise en charge WMM) : si d'autres périphériques
présents sur votre réseau prennent en charge le mode WMM
(Wi-Fi Multimedia), conservez la valeur par défaut, Enabled
(Activé). Sinon, sélectionnez Disabled (Désactivé).
Chapitre 3
Configuration avancée
23
Routeur haut débit sans fil N
No Acknowledgement (Aucune confirmation) : si vous
souhaitez désactiver cette fonction du routeur pour éviter
qu'il n'envoie à nouveau les données lorsque des erreurs se
produisent, sélectionnez Enabled (Activé). Sinon, conservez la
valeur par défaut, Disabled (Désactivé).
Priorité d'accès à Internet
Cette section permet de définir la priorité de bande passante
pour un éventail de périphériques et d'applications. Vous pouvez
définir quatre niveaux de priorité : High (Elevée), Medium (Moyenne),
Normal (Normale) ou Low (Faible). Lors de la définition de priorité,
ne définissez pas toutes les applications sur High (Elevée), sinon
l'allocation de bande passante disponible échouera. Si vous
souhaitez sélectionner la bande passante normale ci-dessous,
sélectionnez Low (Faible). En fonction de l'application, plusieurs
tentatives seront peut-être nécessaires pour définir la priorité
de bande passante appropriée.
Enabled/Disabled (Activé/Désactivé) : pour utiliser les
stratégies QS que vous avez définies, conservez le paramètre
par défaut Enabled (Activé). Sinon, sélectionnez Disabled
(Désactivé).
Catégorie
Quatre catégories sont disponibles. Sélectionnez l'une des
catégories suivantes : Applications, Online Games (Jeux
en ligne), MAC Address (Adresse MAC), Ethernet Port (Port
Ethernet) ou Voice Device (Périphérique vocal). Reportez-vous
ensuite aux instructions relatives à votre choix.
Applications
Applications : sélectionnez l'application appropriée. Si vous
sélectionnez Ajout d'une application, suivez les instructions
d'ajout d'application.
Priority (Priorité) : sélectionnez la priorité appropriée : High
(Elevée), Medium (Moyenne), Normal (Normale) ou Low
(Faible).
Cliquez sur Add (Ajouter) pour enregistrer vos modifications.
Votre nouvelle entrée apparaîtra dans la liste Summary
(Récapitulatif).
Ajouter une nouvelle application
QoS > Add a New Application (QS > Ajout d'une nouvelle application)
Enter a Name (Saisir un nom) : saisissez un nom pour indiquer
le nom de l'entrée.
Port Range (Plage de ports) : saisissez la plage de ports
que l'application utilisera. Par exemple, si vous souhaitez
allouer la bande passante pour FTP, vous pouvez saisir 21-21.
Si vous avez besoin de services pour une application qui utilise
les ports 1 000 à 1 250, saisissez 1000-1250. Vous pouvez
définir jusqu'à trois plages pour cette allocation de bande
passante. Les numéros des ports varient entre 1 et 65535.
Consultez la documentation relative à votre application
pour plus de détails quant aux ports de service utilisés.
Sélectionnez le protocole TCP, le protocole UDP ou Both
(Les deux).
Priority (Priorité) : sélectionnez le niveau de priorité
approprié, High (Elevée), Medium (Recommend) (Moyenne
[recommandé]), Normal (Normale) ou Low (Faible).
Cliquez sur Add (Ajouter) pour enregistrer vos modifications.
Votre nouvelle entrée apparaîtra dans la liste Summary
(Récapitulatif).
Jeux en ligne
QoS > Online Games (QS > Jeux en ligne)
Games (Jeux) : sélectionnez le jeu approprié.
Priority (Priorité) : sélectionnez le niveau de priorité
approprié, High (Elevée), Medium (Recommend) (Moyenne
[recommandé]), Normal (Normale) ou Low (Faible).
Cliquez sur Add (Ajouter) pour enregistrer vos modifications.
Votre nouvelle entrée apparaîtra dans la liste Summary
(Récapitulatif).
Adresse MAC
QoS > MAC Address (QS > Adresse MAC)
Enter a Name (Saisir un nom) : saisissez un nom pour votre
périphérique.
MAC Address (Adresse MAC) : saisissez l'adresse MAC de votre
périphérique.
Priority (Priorité) : sélectionnez le niveau de priorité
approprié, High (Elevée), Medium (Recommend) (Moyenne
[recommandé]), Normal (Normale) ou Low (Faible).
Cliquez sur Add (Ajouter) pour enregistrer vos modifications.
Votre nouvelle entrée apparaîtra dans la liste Summary
(Récapitulatif).
Port Ethernet
QoS > Ethernet Port (QS > Port Ethernet)
Ethernet : sélectionnez le port Ethernet approprié.
Priority (Priorité) : sélectionnez le niveau de priorité
approprié, High (Elevée), Medium (Recommend) (Moyenne
[recommandé]), Normal (Normale) ou Low (Faible).
Cliquez sur Add (Ajouter) pour enregistrer vos modifications.
Votre nouvelle entrée apparaîtra dans la liste Summary
(Récapitulatif).
Chapitre 3
Configuration avancée
24
Routeur haut débit sans fil N
Périphérique vocal
QoS > Voice Device (QS > Périphérique vocal)
Enter a Name (Saisir un nom) : saisissez un nom pour votre
périphérique voix.
MAC Address (Adresse MAC) : saisissez l'adresse MAC de votre
périphérique voix.
Priority (Priorité) : sélectionnez le niveau de priorité approprié,
High (Recommend) (Elevée [recommandé]), Medium
(Moyenne), Normal (Normale) ou Low (Faible).
Cliquez sur Add (Ajouter) pour enregistrer vos modifications.
Votre nouvelle entrée apparaîtra dans la liste Summary
(Récapitulatif).
Récapitulatif
Cette fonction répertorie les entrées QS que vous avez créées
pour vos applications et périphériques.
Priority (Priorité) : cette colonne affiche le niveau de priorité
de bande passante défini sur High (Elevée), Medium (Moyenne),
Normal (Normale) ou Low (Faible).
Name (Nom) : cette colonne affiche le nom de l'application,
du périphérique ou du port.
Information (Informations) : cette colonne affiche la plage
de ports ou l'adresse MAC saisie. Si une application ou un jeu
pré-configuré a été sélectionné, cette section ne contient
aucune entrée valide.
Remove (Supprimer) : cliquez sur ce bouton pour supprimer
une entrée.
Edit (Modifier) : cliquez sur ce bouton pour effectuer des
modifications.
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Administration > Gestion
L'écran Administration > Management (Administration > Gestion)
permet à l'administrateur du réseau de gérer les fonctions
d'accès et de sécurité spécifiques du routeur.
Administration > Management (Administration > Gestion)
Gestion
Accès au routeur
Pour assurer la sécurité du routeur, vous devez saisir un mot
de passe pour accéder à l'utilitaire Web du routeur. Par défaut,
il s'agit d'admin.
Router Password (Mot de passe du routeur) : saisissez un
nouveau mot de passe pour le routeur.
Re-enter to confirm
(Confirmation du mot de passe) : saisissez
à nouveau le mot de passe pour le confirmer.
Accès Web
Web Utility Access (Accès à l'utilitaire Web) : HTTP (HyperText
Transport Protocol) désigne le protocole de communication
utilisé pour la connexion à des serveurs sur Internet. Le protocole
HTTPS utilise SSL (Secured Socket Layer) pour crypter les données
transmises à des niveaux élevés de sécurité. Cochez la case
HTTP ou HTTPS. Le protocole par défaut est HTTP.
Web Utility Access via Wireless (Accès sans fil à l'utilitaire Web) :
si vous utilisez votre routeur dans un domaine public vous
offrez un accès sans fil à vos hôtes, vous pouvez désactiver
l'accès sans fil à l'utilitaire Web du routeur. En désactivant ce
paramètre, vous ne pourrez accéder à l'utilitaire que par une
connexion câblée. Conservez le paramètre par défaut Enabled
(Activé) pour autoriser l'accès sans fil à l'utilitaire ou Disabled
(Désactivé) pour le bloquer.
Accès distant
Remote Management (Gestion distante) : pour permettre
l'accès à distance au routeur, depuis un emplacement
extérieur au réseau local, sélectionnez Enabled (Activé). Sinon,
conservez la valeur par défaut, Disabled (Désactivé).
Web Utility Access (Accès à l'utilitaire Web) : HTTP (HyperText
Transport Protocol) désigne le protocole de communication
utilisé pour la connexion à des serveurs sur Internet. Le protocole
HTTPS utilise SSL (Secured Socket Layer) pour crypter les
données transmises à des niveaux élevés de sécurité. Cochez
la case HTTP ou HTTPS. Le protocole par défaut est HTTP.
Remote Upgrade (Mise à niveau à distance) : si vous souhaitez
mettre à niveau le routeur à distance, c'est-à-dire depuis un
Chapitre 3
Configuration avancée
25
Routeur haut débit sans fil N
emplacement extérieur au réseau local, sélectionnez Enabled
(Activé) (la fonction de gestion distante doit également être
activée). Sinon, conservez le paramètre par défaut Disabled
(Désactivé).
Allowed Remote IP Address (Adresse IP distante autorisée) :
si vous souhaitez accéder au routeur via n'importe quelle
adresse IP extérieure, sélectionnez Any IP Address (Toutes les
adresses IP). Si vous souhaitez indiquer une adresse IP externe
ou une plage d'adresses IP spécifiques, sélectionnez la seconde
option et renseignez les champs prévus à cet effet.
Remote Management Port (Port de gestion distante) : saisissez
le numéro du port chargé d'ouvrir l'accès à tout élément
externe.
REMARQUE : Lorsque vous souhaitez gérer le routeur
depuis un emplacement distant, saisissez l'adresse
http://<adresse_IP_Internet>:port
si vous utilisez le protocole HTTP ou
https://<adresse_IP_Internet>:port si vous utilisez
le protocole HTTPS. Saisissez l'adresse IP Internet
spécifique du routeur au lieu de <adresse_IP_Internet>,
puis saisissez le numéro du port de gestion distante à
la place du mot « port ».
UPnP
La fonctionnalité UPnP permet à Windows Me et XP de configurer
automatiquement le routeur pour diverses applications
Internet, telles que les jeux sur Internet ou les systèmes de
vidéoconférence.
UPnP : pour utiliser UPnP, conservez le paramètre par défaut,
Enabled (Activé). Sinon, sélectionnez Disabled (Désactivé).
Allow Users to Configure (Autoriser les utilisateurs à
configurer) : conservez la valeur par défaut, Enabled (Activé), si
vous souhaitez apporter des modifications manuelles au routeur
lors de l'utilisation de la fonction UPnP. Sinon, sélectionnez
Disabled (Désactivé).
Allow Users to Disable Internet Access (Autoriser les
utilisateurs à désactiver l'accès à Internet) : sélectionnez Enabled
(Activé), si vous souhaitez interdire toute connexion à Internet.
Sinon, conservez le paramètre par défaut, Disabled (Désactivé).
Sauvegarde et restauration
Backup Configurations (Sauvegarder les configurations) :
pour sauvegarder les paramètres de configuration du routeur,
cliquez sur ce bouton et suivez les instructions à l'écran.
Restore Configurations (Restaurer les configurations) : pour
sauvegarder les paramètres de configuration du routeur,
cliquez sur ce bouton et suivez les instructions à l'écran
(vous devez avoir auparavant sauvegardé les paramètres de
configuration du routeur).
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Administration > Fichier journal
Le routeur peut garder trace de l'ensemble du trafic de votre
connexion Internet.
Administration > Log (Administration > Fichier journal)
Fichier journal
Log (Fichier journal) : pour désactiver la fonction Log (Fichier
journal), sélectionnez Disabled (Désactivé). Pour contrôler le
trafic entre le réseau et Internet, conservez la valeur par défaut,
Enabled (Activé). Lorsque la consignation est activée, vous
pouvez sélectionner l'affichage de fichiers journaux temporaires.
View Log (Afficher fichier journal) : pour visualiser les fichiers
journaux, cliquez sur View Log (Afficher fichier journal).
Administration > Log > View Log (Administration > Fichier
journal > Afficher fichier journal)
Fichier journal
Type : sélectionnez Incoming Log (Fichier journal des
entrées), Outgoing Log (Fichier journal des sorties), Security
Log (Fichier journal de sécurité) ou DHCP Client Log
(Fichier journal du client DHCP).
<Type> Log (Fichier journal) : le journal des entrées affiche un
fichier journal temporaire comportant deux types
d'informations sur le trafic Internet entrant : les adresses IP
source et les numéros de port de destination. Le fichier
journal des sorties affiche un fichier journal temporaire
comportant plusieurs types d'informations : les adresses IP
de réseau local, les adresses IP ou URL de destination,
ainsi que les services ou les numéros de port pour le trafic
Internet sortant. Le fichier journal de sécurité affiche les
informations de connexion de l'utilitaire Web. Le fichier
journal de client DHCP affiche les informations sur l'état du
serveur DHCP LAN.
Cliquez sur Save the Log (Enregistrer le fichier journal) pour
enregistrer ces informations dans un fichier sur le disque dur
de l'ordinateur. Cliquez sur Refresh (Actualiser) pour mettre
à jour le fichier journal. Cliquez sur le bouton Clear (Effacer)
pour effacer l'ensemble des informations affichées.
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Chapitre 3
Configuration avancée
26
Routeur haut débit sans fil N
Administration > Diagnostics
Les tests de diagnostic (Ping et Traceroute [Détermination
d'itinéraire]) vous permettent de vérifier les connexions de vos
composants réseau, y compris la connexion à Internet. Cet écran
vous permet de réinitialiser le routeur.
Administration > Diagnostics
Redémarrage
Reboot (Redémarrage) : cliquez sur Reboot (Redémarrage)
pour réinitialiser le routeur.
Diagnostics
Test Ping
Le test Ping permet de vérifier l'état d'une connexion.
IP or URL Address (Adresse IP ou URL) : saisissez l'adresse de
l'ordinateur dont vous souhaitez tester la connexion.
Packet Size (Taille du paquet) : saisissez la taille de paquet que
vous souhaitez utiliser. La valeur par défaut est 32 octets.
Times to Ping (Nombre de Ping) : saisissez le nombre de fois
que vous souhaitez la tester.
Start to Ping (Démarrer le test Ping) : pour réaliser le test,
cliquez sur ce bouton. L'écran Ping Test (Test Ping) s'affiche si le
test réussit. Cliquez sur le bouton Close (Fermer) pour revenir à
l'écran Diagnostics.
Diagnostics > Ping
Test de détermination d'itinéraire
Le test de détermination d'itinéraire teste les performances
d'une connexion.
IP or URL Address (Adresse IP ou URL) : saisissez l'adresse de
l'ordinateur dont vous souhaitez tester la connexion.
Start to Traceroute (Démarrer le test de détermination
d'itinéraire) : pour réaliser le test, cliquez sur ce bouton. L'écran
Traceroute Test (Test de détermination d'itinéraire) s'affiche
si le test réussit. Cliquez sur le bouton Close (Fermer) pour
revenir à l'écran Diagnostics.
Diagnostics > Traceroute (Diagnostics > Détermination d'itinéraire)
Administration > Paramètres d'usine
L'écran Administration > Factory Defaults (Administration >
Paramètres d'usine) permet de restaurer les paramètres d'usine
du routeur.
Administration > Factory Defaults (Administration > Paramètres d'usine)
REMARQUE : Restaurez les paramètres d'usine
uniquement si vous rencontrez des difficultés avec
le routeur et avez essayé toutes les autres possibilités
de dépannage. Une fois votre routeur réinitialisé,
vous devrez saisir à nouveau tous vos paramètres de
configuration.
Paramètres d'usine
Restore All Settings (Restaurer tous les paramètres) : pour
rétablir les valeurs par défaut du routeur, cliquez sur ce bouton
et suivez les instructions à l'écran. Tous les paramètres
enregistrés précédemment seront perdus une fois les
paramètres par défaut restaurés.
Chapitre 3
Configuration avancée
27
Routeur haut débit sans fil N
Administration > Mise à niveau du
micrologiciel
L'écran Firmware Upgrade (Mise à niveau du micrologiciel) vous
permet d'effectuer la mise à niveau du micrologiciel du routeur.
Ne mettez pas à niveau votre micrologiciel sauf si vous rencontrez
des problèmes avec le routeur, à moins que la nouvelle version
du micrologiciel n'offre une nouvelle fonctionnalité que vous
souhaitez utiliser.
Administration > Firmware Upgrade (Administration > Mise à niveau
du micrologiciel)
REMARQUE : Le routeur risque de perdre les
paramètres que vous avez personnalisés. Avant de
procéder à la mise à niveau du micrologiciel, notez
tous vos paramètres personnalisés. Après une mise à
niveau du micrologiciel, vous devrez saisir de nouveau
tous vos paramètres de configuration.
Mise à niveau du micrologiciel
Avant de mettre à niveau le micrologiciel, téléchargez le fichier
de mise à niveau du micrologiciel du routeur depuis le site
Web de Linksys, www.linksys.com. Extrayez ensuite le fichier.
Please select a file to upgrade the firmware (Sélectionnez
un fichier pour la mise à niveau du micrologiciel) : cliquez sur
Browse (Parcourir) et sélectionnez le fichier de micrologiciel
que vous avez extrait.
Start to Upgrade (Lancer la mise à niveau) : après avoir
sélectionné le fichier approprié, cliquez sur ce bouton et
suivez
les instructions à l'écran.
Etat > Routeur
L'écran Router (Routeur) contient des informations sur le
routeur et ses paramètres actuels.
Status > Router (Etat > Routeur)
Informations sur le routeur
Firmware Version (Version du micrologiciel) : ce champ indique
le numéro de version actuel du micrologiciel du routeur.
Firmware Verification (Vérification du micrologiciel) : ce champ
indique la valeur MD5 générée lors de la compilation de codes.
Current Time (Heure actuelle) : ce champ affiche l'heure
telle que vous l'avez définie sur le routeur.
Internet MAC Address (Adresse MAC Internet) : ce champ
indique l'adresse MAC du routeur telle qu'elle apparaît à votre
fournisseur d'accès à Internet (FAI).
Host Name (Nom d'hôte) : ce nom doit avoir été défini
dans l'onglet Basic Setup (Configuration de base) si votre FAI
l'exigeait.
Host Name (Nom d'hôte) : ce nom doit avoir été défini
dans l'onglet Basic Setup (Configuration de base) si votre FAI
l'exigeait.
Connexion Internet
Cette section contient les informations du réseau actuel
stockées dans le routeur. Les informations varient en fonction
du type de connexion Internet sélectionné dans l'écran Basic
Setup (Configuration de base).
Cliquez sur le bouton Refresh (Actualiser) pour mettre à jour
les informations à l'écran.
Etat > Réseau local
L'écran Local Network (Réseau local) affiche des informations
sur le réseau câblé local.
Chapitre 3
Configuration avancée
28
Routeur haut débit sans fil N
Status > Local Network (Etat > Réseau local)
Réseau local
Local MAC Address (Adresse MAC locale) : l'adresse MAC de
l'interface local câblé s'affiche ici.
Router IP Address (Adresse IP du routeur) : ce champ indique
l'adresse IP du routeur telle qu'elle apparaît sur votre réseau
local.
Subnet Mask (Masque de sous-réseau) : ce champ indique le
masque de sous-réseau du routeur.
Serveur DHCP
DHCP Server (Serveur DHCP) : l'état de la fonction de serveur
DHCP du routeur s'affiche ici.
Start IP Address (Adresse IP de début): indique l'adresse IP de
début de la plage des adresses IP utilisées par les périphériques
de votre réseau local.
End IP Address (Adresse IP de fin) : indique l'adresse IP de fin
de la plage des adresses IP utilisées par les périphériques de
votre réseau local.
DHCP Clients Table (Table des clients DHCP) : cliquez sur ce
bouton pour afficher une liste des PC qui utilisent le routeur
en qualité de serveur DHCP.
DHCP Clients Table (Tableau des clients DHCP)
Table des clients DHCP
La table des clients DHCP répertorie les ordinateurs et autres
périphériques auxquels le routeur a attribué des adresses IP.
La liste peut être triée par Nom du client, Interface, Adresse
IP, Adresse MAC et Durée d'expiration. La durée d'expiration
correspond à la durée restante pour l'adresse IP actuelle. Pour
supprimer un client DHCP, cliquez sur Delete (Supprimer).
Pour récupérer les informations les plus récentes, cliquez sur
Refresh (Actualiser). Pour quitter cet écran et revenir à l'écran
Local Network (Réseau local), cliquez sur Close (Fermer).
Etat > Réseau sans fil
L'écran Wireless Network (Réseau sans fil) affiche des informations
sur l'état de vos réseaux sans fil.
Status > Wireless (Etat > Sans fil)
Réseau sans fil
MAC Address (Adresse MAC) : ce champ indique l'adresse
MAC locale de l'interface sans fil.
Mode : ce champ indique le mode sans fil utilisé par le réseau.
Network Name (SSID) (Nom du réseau [SSID]) : ce champ
affiche le nom du réseau sans fil, également appelé SSID.
Channel Width (Largeur du canal) : affiche le paramètre de
bande radio sélectionné dans l'écran Basic Wireless Settings
(Paramètres sans fil de base).
Channel (Canal) : affiche le paramètre de canal sélectionné
dans l'écran Basic Wireless Settings (Paramètres sans fil de base).
Security (Sécurité) : affiche la méthode de sécurité sans fil
utilisée par le routeur.
SSID Broadcast (Diffusion SSID) : ce champ affiche l'état du
mode de diffusion SSID du routeur.
Annexe A
Dépannage
29
Routeur haut débit sans fil N
Annexe A :
Dépannage
L'ordinateur ne parvient pas à se connecter à Internet.
Suivez ces instructions jusqu'à ce que l'ordinateur se connecte
à Internet :
Assurez-vous que le routeur est sous tension. Le voyant
d'alimentation doit être vert et ne pas clignoter.
Si le voyant d'alimentation clignote, mettez hors tension tous
les périphériques réseau, y compris le modem, le routeur
et les ordinateurs. Allumez ensuite chaque périphérique
dans l'ordre suivant :
Câble ou modem DSL1.
Routeur2.
Ordinateur3.
Vérifiez que les câbles sont bien branchés. L'ordinateur
doit être connecté à l'un des ports numérotés de 1 à 4 sur
le routeur et le modem doit être connecté au port Internet
sur le routeur.
Le modem n'a pas de port Ethernet.
Il s'agit d'un modem avec connexion à distance destiné à un
service de connexion à distance traditionnel. Pour utiliser le
routeur, vous devez disposer d'un modem câble/DSL et d'une
connexion Internet haut débit.
Le service DSL ne permet pas de se connecter manuellement
à Internet.
Une fois installé, le routeur se connecte automatiquement au
réseau de votre fournisseur d'accès à Internet (FAI), aucune
connexion manuelle n'est nécessaire.
Le port Internet du routeur ne permet pas d'y brancher la
prise téléphonique de la ligne DSL.
Le routeur ne remplace pas votre modem. Votre modem
DSL reste nécessaire à l'utilisation du routeur. Connectez
la ligne téléphonique au modem DSL, puis insérez le
CD-ROM d'installation dans votre ordinateur. Cliquez sur
Setup (Configuration) et suivez les instructions à l'écran.
Lorsque vous cliquez deux fois sur votre navigateur Web,
un nom d'utilisateur et un mot de passe vous sont demandés.
Pour ne plus avoir à saisir ces informations, suivez ces
instructions.
Lancez le navigateur Web et procédez comme suit
(les instructions suivantes correspondent à Internet Explorer,
mais sont similaires pour les autres navigateurs) :
Sélectionnez 1. Outils > Options Internet.
Cliquez sur l'onglet 2. Connexions.
Sélectionnez 3. Ne jamais établir de connexion.
Cliquez sur 4. OK.
Le routeur ne dispose pas de port coaxial pour la connexion
par câble.
Le routeur ne remplace pas votre modem. Votre modem
câble reste nécessaire à l'utilisation du routeur. Branchez
votre connexion par câble au modem câble, puis insérez le
CD-ROM d'installation dans votre ordinateur. Cliquez sur
Setup (Configuration) et suivez les instructions à l'écran.
L'ordinateur ne parvient pas à établir de connexion sans l
au réseau.
Assurez-vous que l'ordinateur et le routeur utilisent le même
nom ou SSID de réseau sans fil. Si la sécurité sans fil est
activée, vérifiez que l'ordinateur et le routeur utilisent la même
méthode de sécurité et la même clé de sécurité.
Vous devez modier les paramètres du routeur.
Ouvrez le navigateur Web (par exemple, Internet Explorer
ou Firefox) et saisissez l'adresse IP du routeur dans le champ
d'adresse (l'adresse IP par défaut étant 192.168.1.1). Lorsque
le système vous y invite, saisissez le mot de passe de votre
routeur (le mot de passe par défaut est admin). Cliquez sur
l'onglet approprié pour modifier les paramètres.
WEB : Si certaines de vos questions ne sont pas
abordées dans cette annexe, consultez le site de
Linksys, à l'adresse : www.linksys.com.
Annexe B
Spécifications
30
Routeur haut débit sans fil N
Annexe B :
Spécifications
Modèle WRT160N
Normes
Pré-standard 802.11n, 802.11g, 802.11b,
802.3, 802.3u
Ports Alimentation, Internet et Ethernet (1-4)
Boutons Reset (Réinitialisation), Wi-Fi Protected
Setup
Voyants Ethernet (1-4), Wi-Fi Protected
Setup (Conguration protégée par
Wi-Fi), Sans l, Internet, Alimentation
Type de câblage CAT 5e
Puissance RF (EIRP)
en dBm 17 dBm
Gain de l'antenne en dBi
1,5 dBi
Prise en charge UPnP
(possible/certiée) Possible
Fonctions de sécurité WEP, WPA, WPA2
Conguration binaire
de la clé de sécurité 128 bits
Conditions environnementales
Dimensions 202 x 160 x 34 mm
Poids 0,29 kg
Alimentation 12V, 0,5 A
Certications FCC, CE, IC-03, Wi-Fi
Température de
fonctionnement 0 °C à 40 °C
Température de
stockage -20 °C à 60 °C
Humidité en
fonctionnement 10 à 85 %, non condensée
Humidité de stockage 5 à 90 %, non condensée
Annexe C
Informations de garantie
31
Routeur haut débit sans fil N
Annexe C :
Informations de garantie
Garantie limitée
Linksys garantit ce produit Linksys contre tout vice matériel et
de fabrication dans des conditions normales d'utilisation
pendant la période de garantie, qui commence à la date de son
acquisition par l'acheteur d'origine et s'applique pendant la
durée indiquée ci-dessous :
deux (2) ans pour un produit neuf
quatre-vingt-dix (90) jours pour un produit réusiné
Cette garantie limitée est non transférable et concerne
uniquement l'acheteur d'origine. Votre recours exclusif et
l'entière responsabilité de Linksys sont limités, au choix de
Linksys, (a) à la réparation du produit par des pièces neuves ou
remises à neuf, (b) au remplacement du produit par un produit
Linksys disponible raisonnablement équivalent, neuf ou remis
à neuf, ou (c) au remboursement du prix d'achat du produit,
déduction faite des remises. Tous les produits réparés ou de
remplacement seront garantis jusqu'à l'échéance de la période
de garantie initiale ou, si cette période s'achève dans moins
de 30 jours, pendant une durée de trente (30) jours. Tous les
produits et/ou pièces remplacés deviennent la propriété de
Linksys.
Cette restriction de garantie s'applique en supplément à tout
droit statutaire ou autre qui pourrait s'appliquer à vous en
vertu d'un contrat de vente.
Exclusions et limitations
Cette garantie limitée ne s'applique pas si (a) le sceau
d'assemblage du produit a été retiré ou endommagé, (b) le
produit a été modifié, sauf si cette modification est le fait de
Linksys, (c) le produit a été endommagé parce qu'il a été utilisé
avec des produits non-Linksys, (d) le produit n'a pas été installé,
utilisé, réparé ou entretenu conformément aux instructions
fournies par Linksys, (e) le produit a été altéré suite à une charge
physique ou électrique anormale, un usage inadapté du produit,
une négligence ou un accident, (f) le numéro de série inscrit
sur le produit a été altéré, dégradé ou retiré, ou (g) le produit
est fourni ou concédé sous licence pour un essai pilote, une
évaluation, des tests ou une démonstration auxquels aucun
prix d'achat ou frais de licence n'est appliqué par Linksys.
TOUS LES LOGICIELS FOURNIS PAR LINKSYS AVEC LE PRODUIT,
SOIT CHARGES SUR LE PRODUIT A L'USINE, SOIT CONTENUS SUR
LE SUPPORT QUI ACCOMPAGNE LE PRODUIT, SONT FOURNIS
EN L'ETAT SANS AUCUNE GARANTIE D'AUCUNE SORTE. Sans
limitation des clauses précédentes, Linksys ne garantit pas que le
produit ou le logiciel fonctionnera de manière ininterrompue ou
qu'il est exempt d'erreurs. De plus, en raison du développement
permanent de nouvelles techniques visant à infiltrer et à
attaquer les réseaux, Linksys ne garantit pas que le produit, le
service, le logiciel ou tout équipement, système ou réseau sur
lequel le produit ou le logiciel sera utilisé, sera protégé contre
les intrusions ou les attaques dont vous pourriez faire l'objet.
Ce produit peut contenir ou être associé à un logiciel ou à des
offres de services émanant de tiers. Cette garantie limitée ne
s'applique pas à ces logiciels ou offres de services. Cette garantie
limitée ne garantit aucune disponibilité permanente d'un
service tiers pour lequel l'utilisation ou le fonctionnement de ce
produit est nécessaire.
SOUS RESERVE DE DISPOSITIONS LEGALES CONTRAIRES, TOUTES
LES GARANTIES TACITES ET CONDITIONS DE VALEUR MARCHANDE
OU D'ADEQUATION A UN USAGE PARTICULIER SONT LIMITEES
A LA DUREE DE LA PERIODE DE GARANTIE. TOUTES LES AUTRES
CONDITIONS, DECLARATIONS ET GARANTIES EXPRESSES OU
TACITES, Y COMPRIS, MAIS SANS LIMITATION, TOUTE GARANTIE
TACITE DE NON-CONTREFACON, SONT EXCLUES. Certains pays
n'autorisent pas les limitations relatives à la durée d'une garantie
tacite. Par conséquent, la limitation susmentionnée peut ne
pas s'appliquer à vous. Cette garantie vous accorde des droits
spécifiques. Vous pouvez disposer d'autres droits qui varient
en fonction des pays.
CONFORMEMENT A LA LOI ET INDEPENDAMMENT DU
FONDEMENT DE LA RESPONSABILITE (Y COMPRIS LA
NEGLIGENCE), LINKSYS NE PEUT EN AUCUN CAS ETRE TENU
POUR RESPONSABLE DES PERTES DE DONNEES, DE REVENUS
OU DE BENEFICES, OU DES DOMMAGES SPECIAUX, INDIRECTS,
ACCESSOIRES OU EXEMPLAIRES LIES OU NON A L'UTILISATION
OU A L'INCAPACITE A UTILISER LE PRODUIT (Y COMPRIS TOUS
LES LOGICIELS), MEME SI LINKSYS A ETE AVERTI DE L'EVENTUALITE
DE TELS DOMMAGES. LA RESPONSABILITE DE LINKSYS
N'EXCEDERA EN AUCUN CAS LE MONTANT QUE VOUS AVEZ
DEPENSE POUR LE PRODUIT. Les limitations susmentionnées
s'appliquent même si toutes les garanties ou les recours stipulés
dans la présente garantie limitée ne remplissent pas leur
fonction principale. Certains pays n'autorisant pas l'exclusion
ou la limitation des dommages accessoires ou indirects, les
limitations ou exclusions susmentionnées sont susceptibles
de ne pas s'appliquer à vous.
Obtention du service de garantie
Si vous avez des questions sur votre produit ou rencontrez
un problème, accédez au site www.linksys.com/support.
Vous y trouverez différents outils d'assistance en ligne et des
informations sur le produit. Si ce produit s'avérait défectueux
pendant la période de garantie, contactez l'assistance technique
de Linksys pour obtenir des instructions sur l'obtention du
service de garantie. Vous trouverez le numéro de téléphone
du support technique de Linksys de votre région dans le Guide
de l'utilisateur du produit et sur le site www.linksys.com. Pour
tout contact téléphonique, munissez-vous du numéro de série
du produit et d'une preuve d'achat. UNE PREUVE D'ACHAT
ORIGINALE ET DATEE EST REQUISE POUR TOUTE RECLAMATION
AU SERVICE DE GARANTIE. Si vous êtes invité à retourner
votre produit, vous recevrez un numéro d'autorisation de
retour d'article (RMA, Return Materials Authorization). Les frais
d'emballage et d'expédition du produit à Linksys sont à votre
charge. Lorsque vous retournez le produit, vous devez inclure
le numéro d'autorisation de retour d'article (RMA) et une copie
de votre preuve d'achat originale datée. Les produits reçus sans
ces éléments seront refusés. N'incluez aucun autre article avec
le produit renvoyé à Linksys. Tout produit défectueux couvert
par cette garantie limitée sera remplacé ou réparé par Linksys et
renvoyé gratuitement. S'agissant des clients résidant en dehors
des Etats-Unis et du Canada, les frais d'envoi, de douane, de
T.V.A. et autres taxes restent à leur charge. Les réparations ou
remplacements non couverts par cette garantie limitée seront
facturés aux tarifs de Linksys en vigueur.
Annexe C
Informations de garantie
32
Routeur haut débit sans fil N
Assistance technique
Cette garantie limitée ne représente ni un contrat de service ni
un contrat d'assistance. Pour des informations sur les offres et
politiques d'assistance technique de Linksys (y compris les tarifs
applicables aux services d'assistance), consultez l'adresse suivante :
www.linksys.com/support
Général
Cette garantie limitée est régie par les lois de la juridiction
dans laquelle vous avez acheté le produit.
Si une quelconque disposition de la présente restriction de
garantie est déclarée nulle ou non applicable au regard des lois
en vigueur, les autres dispositions de la garantie demeurent
pleinement effectives.
Veuillez envoyer toutes vos demandes de renseignements à
l'adresse suivante : Linksys, P.O. Box 18558, Irvine, CA 92623,
Etats-Unis.
Veuillez nous contacter pour obtenir plus d'informations :
www.linksys.com
Sélectionnez votre pays, puis SUPPORT TECHNIQUE
Pour les retours produits :
Sélectionnez votre pays, puis SUPPORT CLIENT
Annexe D
Réglementation
33
Routeur haut débit sans fil N
Annexe D :
Réglementation
FCC Statement
This device complies with Part 15 of the FCC Rules.
Operation is subject to the following two conditions: (1)
This device may not cause harmful interference, and (2) this
device must accept any interference received, including
interference that may cause undesired operation.
This product has been tested and complies with the
specifications for a Class B digital device, pursuant to Part
15 of the FCC Rules. These limits are designed to provide
reasonable protection against harmful interference in
a residential installation. This equipment generates,
uses, and can radiate radio frequency energy and, if not
installed and used according to the instructions, may
cause harmful interference to radio communications.
However, there is no guarantee that interference will not
occur in a particular installation. If this equipment does
cause harmful interference to radio or television reception,
which is found by turning the equipment off and on, the
user is encouraged to try to correct the interference by
one or more of the following measures:
Reorient or relocate the receiving antenna
Increase the separation between the equipment or
devices
Connect the equipment to an outlet other than the
receivers
Consult a dealer or an experienced radio/TV technician
for assistance
FCC Caution: Any changes or modifications not expressly
approved by the party responsible for compliance could
void the user’s authority to operate this equipment.
FCC Radiation Exposure Statement
This equipment complies with FCC radiation exposure limits
set forth for an uncontrolled environment. This equipment
should be installed and operated with minimum distance
20 cm between the radiator and your body.
Safety Notices
WARNING: Do not use this product near water,
for example, in a wet basement or near a
swimming pool.
WARNING: Avoid using this product during an
electrical storm. There may be a remote risk of
electric shock from lightning.
Annexe D
Réglementation
34
Routeur haut débit sans fil N
Industry Canada Statement
This Class B digital apparatus complies with Canadian
ICES-003 and RSS210.
Operation is subject to the following two conditions:
This device may not cause interference and1.
This device must accept any interference, including 2.
interference that may cause undesired operation of
the device.
Industry Canada Radiation Exposure Statement
This equipment complies with IC radiation exposure limits
set forth for an uncontrolled environment. This equipment
should be installed and operated with minimum distance
20 cm between the radiator & your body.
This transmitter must not be co-located or operating in
conjunction with any other antenna or transmitter.
Avis d’Industrie Canada
Cet appareil numérique de la classe B est conforme aux
normes NMB-003 et RSS210 du Canada.
L’utilisation de ce dispositif est autorisée seulement aux
conditions suivantes :
il ne doit pas produire de brouillage et 1.
il doit accepter tout brouillage radioélectrique reçu, 2.
même si ce brouillage est susceptible de compromettre
le fonctionnement du dispositif.
Avis d’Industrie Canada concernant l’exposition
aux radiofréquences
Ce matériel est conforme aux limites établies par IC
en matière d’exposition aux radiofréquences dans un
environnement non contrôlé. Ce matériel doit être installé
et utilisé à une distance d’au moins 20 cm entre l’antenne
et le corps de l’utilisateur.
Lémetteur ne doit pas être placé près d’une autre antenne
ou d’un autre émetteur, ou fonctionner avec une autre
antenne ou un autre émetteur.
Wireless Disclaimer
The maximum performance for wireless is derived from
IEEE Standard 802.11 specifications. Actual performance
can vary, including lower wireless network capacity,
data throughput rate, range and coverage. Performance
depends on many factors, conditions and variables,
including distance from the access point, volume of
network traffic, building materials and construction,
operating system used, mix of wireless products used,
interference and other adverse conditions.
Avis de non-responsabilité concernant les
appareils sans fil
Les performances maximales pour les réseaux sans fil
sont tirées des spécifications de la norme IEEE 802.11.
Les performances réelles peuvent varier, notamment
en fonction de la capacité du réseau sans fil, du débit
de la transmission de données, de la portée et de la
couverture. Les performances dépendent de facteurs,
conditions et variables multiples, en particulier de la
distance par rapport au point d’accès, du volume du trafic
réseau, des matériaux utilisés dans le bâtiment et du
type de construction, du système dexploitation et de la
combinaison de produits sans fil utilisés, des interférences
et de toute autre condition défavorable.
Annexe D
Réglementation
35
Routeur haut débit sans fil N
Déclaration de conformité concernant la
directive européenne 1999/5/CE (R&TTE)
Informations de conformité pour les produits sans fil
2,4 GHz et 5 GHz concernant l'Union européenne et les
autres pays se conformant à la directive européenne
1999/5/CE (R&TTE)
Бъ л га р с к и
[Bulgarian]
Това оборудване отговаря на съществените
изисквания и приложими клаузи на
Директива 1999/5/ЕС.
Česky
[Czech]:
Toto zařízení je v souladu se základními
požadavky a ostatními odpovídajícími
ustanoveními Směrnice 1999/5/EC.
Dansk
[Danish]:
Dette udstyr er i overensstemmelse med
de væsentlige krav og andre relevante
bestemmelser i Direktiv 1999/5/EF.
Deutsch
[German]:
Dieses Gerät entspricht den grundlegenden
Anforderungen und den weiteren
entsprechenden Vorgaben der Richtlinie
1999/5/EU.
Eesti
[Estonian]:
See seade vastab direktiivi 1999/5/EÜ olulistele
nõuetele ja teistele asjakohastele sätetele.
English:
This equipment is in compliance with the
essential requirements and other relevant
provisions of Directive 1999/5/EC.
Español
[Spanish]:
Este equipo cumple con los requisitos
esenciales asi como con otras disposiciones
de la Directiva 1999/5/CE.
Ελληνική
[Greek]:
Αυτός ο εξοπλισµός είναι σε συµµόρφωση µε
τις ουσιώδεις απαιτήσεις και άλλες σχετικές
διατάξεις της Οδηγίας 1999/5/EC.
Français
[French]:
Cet appareil est conforme aux exigences
essentielles et aux autres dispositions
pertinentes de la Directive 1999/5/EC.
Íslenska
[Icelandic]:
Þetta tæki er samkvæmt grunnkröfum og
öðrum viðeigandi ákvæðum Tilskipunar
1999/5/EC.
Italiano
[Italian]:
Questo apparato é conforme ai requisiti
essenziali ed agli altri principi sanciti dalla
Direttiva 1999/5/CE.
Latviski
[Latvian]:
Šī iekārta atbilst Direktīvas 1999/5/
EK būtiskajām prasībām un citiem ar to
saistītajiem noteikumiem.
Lietuvių
[Lithuanian]:
Šis įrenginys tenkina 1999/5/EB Direktyvos
esminius reikalavimus ir kitas šios direktyvos
nuostatas.
Nederlands
[Dutch]:
Dit apparaat voldoet aan de essentiele eisen
en andere van toepassing zijnde bepalingen
van de Richtlijn 1999/5/EC.
Malti
[Maltese]:
Dan l-apparat huwa konformi mal-ħtiġiet
essenzjali u l-provedimenti l-oħra rilevanti
tad-Direttiva 1999/5/EC.
Magyar
[Hungarian]:
Ez a készülék teljesíti az alapvető
követelményeket és más 1999/5/EK
irányelvben meghatározott vonatkozó
rendelkezéseket.
Norsk
[Norwegian]:
Dette utstyret er i samsvar med de
grunnleggende krav og andre relevante
bestemmelser i EU-direktiv 1999/5/EF.
Polski
[Polish]:
Urządzenie jest zgodne z ogólnymi
wymaganiami oraz szczególnymi warunkami
określonymi Dyrektywą UE: 1999/5/EC.
Português
[Portuguese]:
Este equipamento está em conformidade com
os requisitos essenciais e outras provisões
relevantes da Directiva 1999/5/EC.
Română
[Romanian]
Acest echipament este in conformitate
cu cerintele esentiale si cu alte prevederi
relevante ale Directivei 1999/5/EC.
Slovensko
[Slovenian]:
Ta naprava je skladna z bistvenimi zahtevami
in ostalimi relevantnimi pogoji Direktive
1999/5/EC.
Slovensky
[Slovak]:
Toto zariadenie je v zhode so základnými
požiadavkami a inými príslušnými nariadeniami
direktív: 1999/5/EC.
Suomi
[Finnish]:
Tämä laite täyttää direktiivin 1999/5/EY
olennaiset vaatimukset ja on siinä asetettujen
muiden laitetta koskevien määräysten
mukainen.
Svenska
[Swedish]:
Denna utrustning är i överensstämmelse med
de väsentliga kraven och andra relevanta
bestämmelser i Direktiv 1999/5/EC.
Pour tous les produits, la déclaration de conformité est
mise à votre disposition sous différentes formes :
Un fichier PDF figure sur le CD du produit.
Une copie imprimée est fournie avec le produit.
Un fichier PDF est disponible sur la page Web du produit.
Visitez le site www.linksys.com/international et
sélectionnez votre pays ou zone géographique.
Sélectionnez ensuite votre produit.
Si vous avez besoin de documentation technique
complémentaire, reportez-vous à la section
« Documents techniques disponibles sur le site
www.linksys.com/international » située plus loin dans
l'annexe.
Annexe D
Réglementation
36
Routeur haut débit sans fil N
Equipement sans fil
(produits sans fil N/G/A/B)
Les normes suivantes ont été appliquées lors de
l'évaluation du produit conformément aux normes de la
directive 1999/5/CE :
Radio : EN 300 328 et/ou EN 301 893
Compatibilité électromagnétique : EN 301 489-1,
EN 301 489-17
Sécurité : EN 60950 et EN 50385 ou EN 50371
DFS (sélection dynamique de la fréquence) et TPC
(contrôle de la puissance de transmission) sont
nécessaires pour fonctionner dans la bande 5 GHz.
DFS : ce produit est conforme aux recommandations DFS
(sélection dynamique de la fréquence) comme défini
dans ETSI EN 301 893. Cette fonctionnalité est requise
par les réglementations pour éviter toute interférence
avec les services de radiolocalisation (radars).
TPC : pour le fonctionnement dans la bande 5 GHz, le
niveau de puissance maximum est inférieur d'au moins
3 dB à la limite applicable. De ce fait, TPC (contrôle de la
puissance de transmission) n'est pas requis.
Marquage CE
Pour les produits Linksys sans fil N, G, B et/ou A, le
marquage CE, le numéro de l'organisme notifié (le cas
échéant) et l'identifiant de classe 2 suivants sont ajoutés
à l'équipement.
XXXX
ou
Vérifiez l'étiquette CE sur le produit pour déterminer le
numéro de l'organisme notifié chargé de l'évaluation.
Restrictions nationales
This product may be used in all EU countries (and other
countries following the EU directive 1999/5/EC) without
any limitation except for the countries mentioned below:
Ce produit peut être utilisé dans tous les pays de l’UE (et dans
tous les pays ayant transposés la directive 1999/5/CE) sans
aucune limitation, excepté pour les pays mentionnés ci-
dessous:
Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti
gli altri paesi che seguono le direttive EU 1999/5/EC) senza
nessuna limitazione, eccetto per i paesi menzionati di
seguito:
Das Produkt kann in allen EU Staaten ohne Einschränkungen
eingesetzt werden (sowie in anderen Staaten die der EU
Direktive 1999/5/CE folgen) mit Außnahme der folgenden
aufgeführten Staaten:
Dans la plupart des pays d'Europe, les bandes 2,4 et 5 GHz
sont disponibles pour être utilisées par les WLAN (Wireless
Local Area Network, réseau local sans fil). Le tableau intitulé
« Présentation de la réglementation en vigueur pour les
WLAN (réseaux sans fil locaux) » présente la réglementation
en vigueur applicable pour les bandes 2,4 et 5 GHz.
Vous trouverez ci-dessous une présentation des pays
dans lesquels des restrictions supplémentaires ou
limitations sont applicables.
Les exigences pour chaque pays peuvent évoluer. Linksys
vous recommande de consulter les autorités locales afin
de connaître leur réglementation actuelle concernant
les réseaux sans fil locaux 2,4 et 5 GHz.
Présentation de la réglementation en vigueur pour les
WLAN (réseaux sans fil locaux)
Bande de
fréquences
(MHz)
Niveau de
puissance
maximal EIRP
(PIRE) (mW)
En intérieur
uniquement
En intérieur
et en
extérieur
2400-2483,5 100 X
5150-5250 200 X
5250-5350
200 X
5470-5725
1000 X
DFS (sélection dynamique de la fréquence) et TPC (contrôle de
la puissance de transmission) sont requis pour les bandes de
fréquence de 5 250 à 5 350 MHz et 5 470 à 5 725 MHz.
En plus de celles répertoriées dans le tableau « Présentation
de la réglementation en vigueur pour les WLAN (réseaux
sans fil locaux) », les restrictions et/ou exigences ci-dessous
sont appliquées dans les pays suivants :
Croatia
License is required in the band 5150-5350 MHz.
Za pojas od 5150-5350 MHz potrebna je licenca.
Denmark
In Denmark, the band 5150 - 5350 MHz is also allowed for
outdoor usage.
I Danmark frekvensbåndet 5150 - 5350 også anvendes
udendørs.
France
For 2,4 GHz, the product is allowed to be used outdoors
in the band 2454 - 2483,5 MHz with the condition of
eirp limited to 10mW (10 dBm). When operating in the
band 2400-2454 MHz, it is restricted for indoor and
outdoor use with eirp limited to 100mW (20 dBm). Check
http://www.arcep.fr/ for more details.
Annexe D
Réglementation
37
Routeur haut débit sans fil N
Pour la bande 2,4 GHz, l’équipement peut être utilisé en
extérieur dans la bande 2 454 2 483,5 MHz, seulement si
la puissance PIRE ne dépasse pas 10 mW (10 dBm). Lors
du fonctionnement dans la bande 2 400 2 454 MHz,
l’utilisation est limitée en intérieur et en extérieur avec une
puissance PIRE de à 100 mW (20 dBm) maximum. Consultez
http://www.arcep.fr/ pour de plus amples détails.
Niveaux de puissance en vigueur en France
Bande de
fréquences
(MHz)
Niveau de
puissance
maximal EIRP
(PIRE) (mW)
En intérieur En extérieur
2400-2454 100 (20 dBm) X X
2454-2483,5 100 (20 dBm) X
2454-2483,5 10 (10 dBm) X
Italy
This product meets the National Radio Interface and
the requirements specified in the National Frequency
Allocation Table for Italy. Unless this 2,4-GHz wireless
LAN product is operating within the boundaries of the
owner’s property, its use requires a general authorization.
Bands 5150-5350 MHz and 5470-5725 MHz require
general authorization if used outdoors. Please check
http://www.comunicazioni.it/it/ for more details.
Questo prodotto è conforme alla specifiche di Interfaccia
Radio Nazionali e rispetta il Piano Nazionale di ripartizione
delle frequenze in Italia. Se non viene installato all’interno
del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4
GHz richiede una Autorizzazione Generale. L’utilizzo
all’aperto delle bande di frequenza 5150-5350 MHz e 5470-
5725 MHz è soggetto ad autorizzazione generale. Consultare
http://www.comunicazioni.it/it/ per maggiori dettagli.
Latvia
The outdoor usage of the 2,4 GHz band requires an
authorization from the Electronic Communications Office.
Please check http://www.esd.lv for more details.
2,4 GHz frekveču joslas izmantošanai ārpus telpām
nepieciešama atļauja no Elektronisko sakaru direkcijas.
Vairāk informācijas: http://www.esd.lv.
Notes:
Although Norway, Switzerland and Liechtenstein are 1.
not EU member states, the EU Directive 1999/5/EC has
also been implemented in those countries.
The regulatory limits for maximum output power are 2.
specified in EIRP. The EIRP level of a device can be
calculated by adding the gain of the antenna used
(specified in dBi) to the output power available at the
connector (specified in dBm).
Restrictions d'utilisation du produit
Ce produit est conçu pour une utilisation en intérieur
uniquement. L'utilisation en extérieur n'est pas
recommandée, sauf indication contraire.
Restrictions 2,4 GHz
Ce produit est conçu pour une utilisation avec une ou
plusieurs antennes standard, intégrées ou dédiées (externes)
livrées avec l'équipement. Toutefois, certaines applications
peuvent exiger que la ou les antennes soient physiquement
séparées du produit, si elles sont amovibles et installées à
distance de l'équipement à l'aide de câbles d'extension.
Pour ces applications, Linksys propose deux câbles
d'extension R-SMA (AC9SMA) et R-TNC (AC9TNC). Ces câbles
mesurent tous les deux 9 mètres de long et présentent une
atténuation de 5 dB. Pour la compenser, Linksys propose
également des antennes à gain plus élevé, la HGA7S (avec le
connecteur R-SMA) et la HGA7T (avec le connecteur R-TNC).
Ces antennes présentent un gain de 7 dBi et ne peuvent
être utilisées qu’avec le câble R-SMA ou R-TNC.
L'utilisation conjointe de câbles d'extension et d'antennes
générant un niveau de puissance émise supérieur à
100 mW de la puissance isotrope rayonnée équivalente
(PIRE) est considérée comme non conforme.
Logiciel ou micrologiciel tiers
L'utilisation d'un logiciel ou d'un micrologiciel non pris en
charge/non fourni par Linksys peut se traduire par une non-
conformité de l'équipement aux réglementations en vigueur.
Documents techniques disponibles sur le site
www.linksys.com/international
Pour accéder aux documents techniques, procédez
comme suit :
Saisissez 1. http://www.linksys.com/international dans
la
barre d'adresse de votre navigateur Web.
Sélectionnez votre pays ou région de résidence.2.
Cliquez sur l'onglet 3. Produits.
Sélectionnez la catégorie de produits appropriée.4.
Le cas échéant, sélectionnez la sous-catégorie de 5.
produits appropriée.
Sélectionnez un produit.6.
Sélectionnez le type de documentation que vous 7.
souhaitez obtenir dans la section Plus d'informations.
Si le logiciel Acrobat est installé sur l'ordinateur, le
document s'ouvre au format PDF.
REMARQUE : Si vous avez des questions
au sujet de la conformité de ces produits
ou si vous ne trouvez pas les informations
que vous recherchez, contactez votre
bureau de vente local ou consultez le site
www.linksys.com/international.
Annexe D
Réglementation
38
Routeur haut débit sans fil N
Informations pour les utilisateurs sur
les biens de consommation dans le
cadre de l'application de la directive
européenne 2002/96/CE relative aux
déchets d'équipements électriques et
électroniques (DEEE)
Ce document contient des informations importantes
destinées aux utilisateurs concernant la mise au rebut
et le recyclage appropriés des produits Linksys. Les
consommateurs sont tenus de se conformer à cet avis
pour tous les produits électroniques présentant le
symbole suivant :
English - Environmental Information for Customers in
the European Union
European Directive 2002/96/EC requires that the equipment
bearing this symbol on the product and/or its packaging must
not be disposed of with unsorted municipal waste. The symbol
indicates that this product should be disposed of separately
from regular household waste streams. It is your responsibility to
dispose of this and other electric and electronic equipment via
designated collection facilities appointed by the government or
local authorities. Correct disposal and recycling will help prevent
potential negative consequences to the environment and
human health. For more detailed information about the disposal
of your old equipment, please contact your local authorities,
waste disposal service, or the shop where you purchased the
product.
Български (Bulgarian) - Информация относно
опазването на околната среда за потребители в
Европейския съюз
Европейска директива 2002/96/EC изисква уредите, носещи
този символ върху изделието и/или опаковката му, да не
се изхвърля т с несортирани битови отпадъци. Символът
обозначава, че изделието трябва да се изхвърля отделно от
сметосъбирането на обикновените битови отпадъци. Ваша
е отговорността този и другите електрически и електронни
уреди да се изхвърлят в предварително определени от
държавните или общински органи специализирани пунктове
за събиране. Правилното изхвърляне и рециклиране
ще спомогнат да се предотвратят евентуални вредни за
околната среда и здравето на населението последствия. За
по-подробна информация относно изхвърлянето на вашите
стари уреди се обърнете към местните власти, службите за
сметосъбиране или магазина, от който сте закупили уреда.
Čeština (Czech) - Informace o ochraně životního
prostředí pro zákazníky v zemích Evropské unie
Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené
tímto symbolem na produktu anebo na obalu bylo likvidováno
s netříděným komunálním odpadem. Tento symbol udává,
že daný produkt musí být likvidován odděleně od běžného
komunálního odpadu. Odpovídáte za likvidaci tohoto produktu
a dalších elektrických a elektronických zařízení prostřednictvím
určených sběrných míst stanovených vládou nebo místními
úřady. Správná likvidace a recyklace pomáhá předcházet
potenciálním negativním dopadům na životní prostředí a lidské
zdraví. Podrobnější informace o likvidaci starého vybavení si
laskavě vyžádejte od místních úřadů, podniku zabývajícího se
likvidací komunálních odpadů nebo obchodu, kde jste produkt
zakoupili.
Dansk (Danish) - Miljøinformation for kunder i EU
EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol
produktet og/eller emballagen ikke bortskaffes som
usorteret kommunalt affald. Symbolet betyder, at dette produkt
skal bortskaffes adskilt fra det almindelige husholdningsaffald.
Det er dit ansvar at bortskaffe dette og andet elektrisk og
elektronisk udstyr via bestemte indsamlingssteder udpeget
af staten eller de lokale myndigheder. Korrekt bortskaffelse
og genvinding vil hjælpe med til at undgå mulige skader for
miljøet og menneskers sundhed. Kontakt venligst de lokale
myndigheder, renovationstjenesten eller den butik, hvor du
har købt produktet, angående mere detaljeret information om
bortskaffelse af dit gamle udstyr.
Deutsch (German) - Umweltinformation für Kunden
innerhalb der Europäischen Union
Die Europäische Richtlinie 2002/96/EC verlangt, dass technische
Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit
diesem Symbol versehen ist , nicht zusammen mit unsortiertem
Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf
hin, dass das Produkt von regulärem Haushaltmüll getrennt
entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses
Gerät und andere elektrische und elektronische Geräte über
die dafür zuständigen und von der Regierung oder örtlichen
Behörden dazu bestimmten Sammelstellen zu entsorgen.
Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei,
potentielle negative Folgen für Umwelt und die menschliche
Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur
Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an
die örtlichen Behörden oder städtischen Entsorgungsdienste
oder an den Händler, bei dem Sie das Produkt erworben haben.
Annexe D
Réglementation
39
Routeur haut débit sans fil N
Eesti (Estonian) - Keskkonnaalane informatsioon
Euroopa Liidus asuvatele klientidele
Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on
seadmeid, millel on tootel või pakendil käesolev sümbol ,
keelatud kõrvaldada koos sorteerimata olmejäätmetega. See
sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest
olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva
ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike
ametiasutuste poolt ette nähtud kogumispunktide kaudu.
Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida
võimalikke negatiivseid tagajärgi keskkonnale ning inimeste
tervisele. Vanade seadmete kõrvaldamise kohta täpsema
informatsiooni saamiseks võtke palun ühendust kohalike
ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te
toote ostsite.
Español (Spanish) - Información medioambiental para
clientes de la Unión Europea
La Directiva 2002/96/CE de la UE exige que los equipos que
lleven este símbolo en el propio aparato y/o en su embalaje
no deben eliminarse junto con otros residuos urbanos no
seleccionados. El símbolo indica que el producto en cuestión
debe separarse de los residuos domésticos convencionales con
vistas a su eliminación. Es responsabilidad suya desechar este y
cualesquiera otros aparatos eléctricos y electrónicos a través de
los puntos de recogida que ponen a su disposición el gobierno y
las autoridades locales. Al desechar y reciclar correctamente estos
aparatos estará contribuyendo a evitar posibles consecuencias
negativas para el medio ambiente y la salud de las personas. Si
desea obtener información más detallada sobre la eliminación
segura de su aparato usado, consulte a las autoridades locales,
al servicio de recogida y eliminación de residuos de su zona o
pregunte en la tienda donde adquirió el producto.
Ελληνικά (Greek) - Στοιχεία περιβαλλοντικής
προστασίας για πελάτες εντός της Ευρωπαϊκής
Ένωσης
Σύμφωνα με την Κοινοτική Οδηγία 2002/96/EC, ο εξοπλισμός που
φέρει αυτό το σύμβολο στο προϊόν ή/και τη συσκευασία του
δεν πρέπει να απορρίπτεται μαζί με τα μη διαχωρισμένα αστικά
απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα
πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά
απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος
και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των
καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων,
οι οποίες ορίζονται από το κράτος ή τις αρμόδιες τοπικές αρχές.
Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη
ενδεχόμενων αρνητικών επιπτώσεων στο περιβάλλον και την
υγεία. Για περισσότερες πληροφορίες σχετικά με την απόρριψη
του παλαιού σας εξοπλισμού, επικοινωνήστε με τις τοπικές αρχές,
τις υπηρεσίες αποκομιδής απορριμμάτων ή το κατάστημα από
το οποίο αγοράσατε το προϊόν.
Français (French) - Informations environnementales
pour les clients de l’Union européenne
La directive européenne 2002/96/CE exige que l’équipement
sur lequel est apposé ce symbole sur le produit et/ou son
emballage ne soit pas jeté avec les autres ordures ménagères. Ce
symbole indique que le produit doit être éliminé dans un circuit
distinct de celui pour les déchets des ménages. Il est de votre
responsabilité de jeter ce matériel ainsi que tout autre matériel
électrique ou électronique par les moyens de collecte indiqués
par le gouvernement et les pouvoirs publics des collectivités
territoriales. Lélimination et le recyclage en bonne et due forme
ont pour but de lutter contre l’impact néfaste potentiel de ce
type de produits sur l’environnement et la santé publique. Pour
plus d’informations sur le mode d’élimination de votre ancien
équipement, veuillez prendre contact avec les pouvoirs publics
locaux, le service de traitement des déchets, ou l’endroit où vous
avez acheté le produit.
Italiano (Italian) - Informazioni relative all’ambiente
per i clienti residenti nell’Unione Europea
La direttiva europea 2002/96/EC richiede che le apparecchiature
contrassegnate con questo simbolo sul prodotto e/o
sull’imballaggio non siano smaltite insieme ai rifiuti urbani
non differenziati. Il simbolo indica che questo prodotto non
deve essere smaltito insieme ai normali rifiuti domestici. È
responsabilità del proprietario smaltire sia questi prodotti sia
le altre apparecchiature elettriche ed elettroniche mediante
le specifiche strutture di raccolta indicate dal governo o dagli
enti pubblici locali. Il corretto smaltimento ed il riciclaggio
aiuteranno a prevenire conseguenze potenzialmente negative
per l’ambiente e per la salute dell’essere umano. Per ricevere
informazioni più dettagliate circa lo smaltimento delle vecchie
apparecchiature in Vostro possesso, Vi invitiamo a contattare gli
enti pubblici di competenza, il servizio di smaltimento rifiuti o il
negozio nel quale avete acquistato il prodotto.
Latviešu valoda (Latvian) - Ekoloģiska informācija
klientiem Eiropas Savienības jurisdikcijā
Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota
zīme uz paša izstrādājuma vai uz iesaiņojuma, nedrīkst
izmest nešķirotā veidā kopā ar komunālajiem atkritumiem
(tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē
to, ka šī ierīce ir jāizmet atkritumos tā, lai nenonāktu kopā ar
parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo
un citas elektriskas un elektroniskas ierīces izmest atkritumos,
izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko
nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos
un pārstrāde tiek veikta pareizi, tad mazinās iespējamais
kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par
novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt
vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā,
kur iegādājāties šo izstrādājumu.
Annexe D
Réglementation
40
Routeur haut débit sans fil N
Lietuvškai (Lithuanian) - Aplinkosaugos informacija,
skirta Europos Sąjungos vartotojams
Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir
kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį),
negalima šalinti kartu su nerūšiuotomis komunalinėmis
atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai
nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad
ši ir kita elektros ar elektroninė įranga būtų šalinama per tam
tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo
sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta
galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos
apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios
institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose
įsigijote tą gaminį.
Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti
fl-Unjoni Ewropea
Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih
is-simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax
jintrema ma skart muniċipali li ma ġiex isseparat. Is-simbolu
jindika li dan il-prodott għandu jintrema separatament minn ma
l-iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi
dan it-tagħmir u kull tagħmir ieħor ta l-elettriku u elettroniku
permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew
mill-awtoritajiet lokali. Ir-rimi b’mod korrett u r-riċiklaġġ jgħin
jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u
għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata
dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja
lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart, jew
il-ħanut minn fejn xtrajt il-prodott.
Magyar (Hungarian) - Környezetvédelmi információ az
európai uniós vásárlók számára
A 2002/96/EC számú európai uniós irányelv megkívánja, hogy
azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán
az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági
hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott
termék kidobásakor a szokványos háztartási hulladékelszállítási
rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön
felelõssége, hogy ezt, és más elektromos és elektronikus
berendezéseit a kormányzati vagy a helyi hatóságok által
kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ
hulladékfeldolgozás segít a környezetre és az emberi egészségre
potenciálisan ártalmas negatív hatások megelõzésében. Ha
elavult berendezéseinek felszámolásához további részletes
információra van szüksége, kérjük, lépjen kapcsolatba a helyi
hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal
üzlettel, ahol a terméket vásárolta.
Nederlands (Dutch) - Milieu-informatie voor klanten
in de Europese Unie
De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die
is voorzien van dit symbool op het product of de verpakking,
niet mag worden ingezameld met niet-gescheiden huishoudelijk
afval. Dit symbool geeft aan dat het product apart moet worden
ingezameld. U bent zelf verantwoordelijk voor de vernietiging
van deze en andere elektrische en elektronische apparatuur via de
daarvoor door de landelijke of plaatselijke overheid aangewezen
inzamelingskanalen. De juiste vernietiging en recycling van
deze apparatuur voorkomt mogelijke negatieve gevolgen voor
het milieu en de gezondheid. Voor meer informatie over het
vernietigen van uw oude apparatuur neemt u contact op met
de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de
winkel waar u het product hebt aangeschaft.
Norsk (Norwegian) - Miljøinformasjon for kunder i EU
EU-direktiv 2002/96/EF krever at utstyr med følgende symbol
avbildet produktet og/eller pakningen, ikke kastes
sammen med usortert avfall. Symbolet indikerer at dette
produktet skal håndteres atskilt fra ordinær avfallsinnsamling
for husholdningsavfall. Det er ditt ansvar å kvitte deg med
dette produktet og annet elektrisk og elektronisk avfall via egne
innsamlingsordninger slik myndighetene eller kommunene
bestemmer. Korrekt avfallshåndtering og gjenvinning vil
være med å forhindre mulige negative konsekvenser for
miljø og helse. For nærmere informasjon om håndtering av
det kasserte utstyret ditt, kan du ta kontakt med kommunen,
en innsamlingsstasjon for avfall eller butikken der du kjøpte
produktet.
Polski (Polish) - Informacja dla klientów w Unii
Europejskiej o przepisach dotyczących ochrony
środowiska
Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt
oznaczony symbolem znajdującym się na produkcie i/lub jego
opakowaniu nie był wyrzucany razem z innymi niesortowanymi
odpadami komunalnymi. Symbol ten wskazuje, że produkt
nie powinien być usuwany razem ze zwykłymi odpadami z
gospodarstw domowych. Na Państwu spoczywa obowiązek
wyrzucania tego i innych urządzeń elektrycznych oraz
elektronicznych w punktach odbioru wyznaczonych przez władze
krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób
i jego recykling pomogą zapobiec potencjalnie negatywnym
konsekwencjom dla środowiska i zdrowia ludzkiego. W celu
uzyskania szczegółowych informacji o usuwaniu starego sprzętu,
prosimy zwrócić się do lokalnych władz, służb oczyszczania
miasta lub sklepu, w którym produkt został nabyty.
Annexe D
Réglementation
41
Routeur haut débit sans fil N
Português (Portuguese) - Informação ambiental para
clientes da União Europeia
A Directiva Europeia 2002/96/CE exige que o equipamento
que exibe este símbolo no produto e/ou na sua embalagem
não seja eliminado junto com os resíduos municipais não
separados. O símbolo indica que este produto deve ser
eliminado separadamente dos resíduos domésticos regulares.
É da sua responsabilidade eliminar este e qualquer outro
equipamento eléctrico e electrónico através das instalações
de recolha designadas pelas autoridades governamentais ou
locais. A eliminação e reciclagem correctas ajudarão a prevenir
as consequências negativas para o ambiente e para a saúde
humana. Para obter informações mais detalhadas sobre a
forma de eliminar o seu equipamento antigo, contacte as
autoridades locais, os serviços de eliminação de resíduos ou o
estabelecimento comercial onde adquiriu o produto.
Română (Romanian) - Informaţii de mediu pentru
clienţii din Uniunea Europeană
Directiva europeană 2002/96/CE impune ca echipamentele care
prezintă acest simbol pe produs şi/sau pe ambalajul acestuia
nu fie casate împreună cu gunoiul menajer municipal. Simbolul
indică faptul că acest produs trebuie să fie casat separat de
gunoiul menajer obişnuit. Este responsabilitatea dvs. casaţi
acest produs şi alte echipamente electrice şi electronice prin
intermediul unităţilor de colectare special desemnate de guvern
sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta
la prevenirea potenţialelor consecinţe negative asupra sănătăţii
mediului şi a oamenilor. Pentru mai multe informaţii detaliate
cu privire la casarea acestui echipament vechi, contactaţi
autorităţile locale, serviciul de salubrizare sau magazinul de la
care aţi achiziţionat produsul.
Slovenčina (Slovak) - Informácie o ochrane životného
prostredia pre zákazníkov v Európskej únii
Podľa európskej smernice 2002/96/ES zariadenie s týmto
symbolom na produkte a/alebo jeho balení nesmie byť
likvidované spolu s netriedeným komunálnym odpadom.
Symbol znamená, že produkt by sa mal likvidovať oddelene
od bežného odpadu z domácností. Je vašou povinnosťou
likvidovať toto i ostatné elektrické a elektronické zariadenia
prostredníctvom špecializovaných zberných zariadení určených
vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia
pomôže zabrániť prípadným negatívnym dopadom na životné
prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie
informácie o likvidácii starého zariadenia, obráťte sa, prosím, na
miestne orgány, organizácie zaoberajúce sa likvidáciou odpadov
alebo obchod, v ktorom ste si produkt zakúpili.
Slovenščina (Slovene) - Okoljske informacije za stranke
v Evropski uniji
Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s
tem simbolom na izdelku in/ali na embalaži z nesortiranimi
komunalnimi odpadki. Ta simbol opozarja, da je treba izdelek
zavreči ločeno od preostalih gospodinjskih odpadkov. Vaša
odgovornost je, da to in preostalo električno in elektronsko
opremo oddate na posebna zbirališča, ki jih določijo državne
ustanove ali lokalne oblasti. S pravilnim odlaganjem in
recikliranjem boste preprečili morebitne škodljive vplive na
okolje in zdravje ljudi. Če želite izvedeti več o odlaganju stare
opreme, se obrnite na lokalne oblasti, odlagališče odpadkov ali
trgovino, kjer ste izdelek kupili.
Suomi (Finnish) - Ympäristöä koskevia tietoja EU-
alueen asiakkaille
EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä
symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa
ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana.
Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään
tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää
tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet
viemällä tuote tai tuotteet viranomaisten määräämään
keräyspisteeseen. Laitteiston oikea hävittäminen estää
mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten
terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta
saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä
myymälästä, josta ostit tuotteen.
Svenska (Swedish) - Miljöinformation för kunder i
Europeiska unionen
Det europeiska direktivet 2002/96/EC kräver att utrustning med
denna symbol produkten och/eller förpackningen inte får
kastas med osorterat kommunalt avfall. Symbolen visar att denna
produkt bör kastas efter att den avskiljts från vanligt hushållsavfall.
Det faller på ditt ansvar att kasta denna och annan elektrisk och
elektronisk utrustning fastställda insamlingsplatser utsedda
av regeringen eller lokala myndigheter. Korrekt kassering och
återvinning skyddar mot eventuella negativa konsekvenser
för miljön och personhälsa. För mer detaljerad information om
kassering av din gamla utrustning kontaktar du dina lokala
myndigheter, avfallshanteringen eller butiken där du köpte
produkten.
WEB : Pour plus d'informations, rendez-vous sur
le site Web www.linksys.com/international.
42
Annexe E
Contrat de licence utilisateur final du logiciel
Routeur haut débit sans fil N
Annexe E : Contrat de
licence utilisateur final du
logiciel
Produits Cisco
Ce produit de Cisco Systems, Inc. ou de sa filiale ayant émis le
Logiciel à la place de Cisco Systems, Inc. Cisco ») renferme des
logiciels (y compris des micrologiciels) émanant de Cisco et de
ses fournisseurs et peut également inclure des logiciels libres.
Tout logiciel fourni par Cisco et ses fournisseurs est cédé sous
licence conformément aux dispositions du Contrat de licence
logicielle Cisco présenté dans la section 1 ci-dessous. Vous
pourrez également être invité à accepter le Contrat de licence
logicielle Cisco au moment de l'installation du logiciel. Les
caractéristiques et conditions spécifiques à Network Magic,
un produit Cisco Software, sont présentées dans la section 2
ci-dessous.
Tout logiciel libre est cédé selon les termes et conditions de
licence spécifiques de ce logiciel, mis à disposition par Cisco à
l'adresse www.linksysbycisco.com/gpl ou comme indiqué
dans la section 3 ci-dessous. En utilisant le Logiciel, vous
reconnaissez avoir pris connaissance des conditions de licence
et accepté d'être lié par les conditions de cette licence. Lorsque
les conditions spécifiques de cette licence vous autorisent
à posséder le code source du logiciel, ce code source peut
être acheté sur demande auprès de Cisco pendant au moins
trois ans après la date d'achat du produit. Il peut également
être téléchargé depuis le site www.linksysbycisco.com/gpl.
Pour obtenir le détail des conditions de licence ainsi que des
informations supplémentaires sur les logiciels libres des produits
Cisco, reportez-vous au site Web public de Cisco à l'adresse
suivante : www.linksysbycisco.com/gpl/ ou à la section 3
ci-dessous selon le cas. Si vous souhaitez recevoir une copie
du code source GPL ou autre de ce Logiciel sur CD-ROM,
Cisco peut vous l'adresser sur demande, moyennant une
participation de 9,99 $, outre les frais d'expédition.
LE PRESENT CONTRAT DE LICENCE UTILISATEUR FINAL DU
LOGICIEL EST UN ACCORD LEGAL ETABLI ENTRE VOUS ET CISCO.
VEUILLEZ LE LIRE ATTENTIVEMENT AVANT D'INSTALLER ET
D'UTILISER LE LOGICIEL. LE PRESENT CONTRAT VOUS CONFERE
UNE LICENCE D'UTILISATION DU LOGICIEL ET CONTIENT TOUTES
LES INFORMATIONS RELATIVES A LA GARANTIE AINSI QUE
LES EXCLUSIONS DE RESPONSABILITE. EN COCHANT LA CASE
« J'ACCEPTE », EN TELECHARGEANT, INSTALLANT OU UTILISANT
LE LOGICIEL, OU EN UTILISANT LE PRODUIT CONTENANT LE
LOGICIEL, VOUS CONFIRMEZ VOTRE ACCEPTATION DU LOGICIEL
ET RECONNAISSEZ ETRE LIE PAR LES DISPOSITIONS DU PRESENT
CONTRAT. SI VOUS ETES EN DESACCORD AVEC CERTAINES
DE CES DISPOSITIONS, VEUILLEZ NE PAS CLIQUER SUR LE
BOUTON « J'ACCEPTE » ET NE PAS TELECHARGER, INSTALLER OU
UTILISER LE LOGICIEL. VOUS POUVEZ RENVOYER LE LOGICIEL
INUTILISE (OU LE PRODUIT INUTILISE, SI LE LOGICIEL FAIT PARTIE
INTEGRANTE D'UN AUTRE PRODUIT) AFIN D'EN OBTENIR LE
REMBOURSEMENT INTEGRAL, JUSQU'A 30 JOURS A COMPTER
DE LA DATE D'ACHAT, SELON LA PROCEDURE DE RETOUR ET
LES CONDITIONS DE LA PARTIE AUPRES DE LAQUELLE VOUS
AVEZ ACHETE LEDIT PRODUIT OU LOGICIEL.
DANS L'EVENTUALITE OU VOUS AURIEZ CHOISI D'OBTENIR
UNE LICENCE D'ABONNEMENT, COMME INDIQUE DANS VOTRE
COMMANDE, VOUS ACCEPTEZ EN OUTRE D'ETRE LIE PAR LES
« CONDITIONS DE SERVICE » TELLES QUE STIPULEES A LA
SECTION 2, LE CAS ECHEANT.
Licences logicielles
Les licences logicielles applicables aux logiciels Cisco sont mises à
disposition des clients sur le site Web public de Cisco aux adresses :
www.linksysbycisco.com et www.linksysbycisco.com/gpl/
respectivement. Pour plus de commodité et pour faciliter les
références ultérieures, une copie du Contrat de licence logicielle
Cisco et des licences du principal code source libre utilisé
par Cisco dans ses produits est proposée dans les sections
ci-dessous.
Section 1
Contrat de licence logicielle Cisco
Licence. Selon les conditions générales du présent Contrat,
Cisco concède à l'acheteur utilisateur final d'origine du Logiciel
une licence non exclusive (i) d'utilisation du Logiciel en l'état,
sous la forme d'une application autonome ou (en vertu de
la documentation applicable) de communication avec ledit
produit, à la seule discrétion de Cisco ; (ii) si le Logiciel est acheté
indépendamment de tout Produit Cisco, d'installation du Logiciel
sur des ordinateurs personnels au sein d'un seul foyer ou local
commercial en fonction du nombre maximum de licences que
vous avez achetées ; et (iii) permettant d'effectuer une copie du
Logiciel sous une forme lisible par un ordinateur et une copie de
la Documentation, à des fins de sauvegarde uniquement. Aucune
sous-licence ne peut être créée à partir de la présente licence.
Celle-ci ne peut être transférée qu'à une personne physique ou
morale à laquelle vous transférez la propriété de l'intégralité du
produit Cisco contenant le Logiciel ou l'intégralité du Logiciel,
sous réserve du transfert définitif de tous les droits créés au titre
du présent Contrat, de votre destruction des copies intégrales ou
partielles du Logiciel en votre possession et de l'acceptation par
le bénéficiaire du transfert des dispositions du présent Contrat.
Le « Logiciel » renvoie, et le présent Contrat s'applique
(a) au logiciel de Cisco ou de ses fournisseurs acheté séparément
ou livré avec le produit Cisco applicable et (b) à toutes les
mises à niveau, mises à jour, corrections ou versions modifiées
Mises à niveau ») ou copies de sauvegarde du Logiciel vous
étant fournies par Cisco ou un revendeur agréé titre gratuit
ou contre rémunération), à condition que vous déteniez déjà
une licence valide d'utilisation du logiciel d'origine et que vous
ayez acquitté les frais relatifs à la Mise à niveau.
La « Documentation » désigne toute la documentation et les
autres documents associés vous ayant été fournis par Cisco
conformément au présent Contrat.
Restrictions de licence. Sauf dispositions contraires établies
par le présent Contrat, vous n'êtes pas autorisé à (i) créer ou
43
Annexe E
Contrat de licence utilisateur final du logiciel
Routeur haut débit sans fil N
à distribuer des copies du Logiciel ou de sa Documentation
associée, ou encore à transférer par voie électronique le Logiciel
ou la Documentation sur un réseau ou d'un ordinateur à un
autre ; (ii) altérer, fusionner, modifier, adapter, décrypter ou
traduire le Logiciel ou la Documentation associée, ou décompiler,
désosser, désassembler ou réduire que quelque manière que ce
soit le Logiciel à une forme compréhensible (sauf dans la mesure
ces opérations seraient expressément autorisées par la
réglementation applicable nonobstant la présente limitation) ;
(iii) partager, vendre, louer, louer à bail ou accorder une sous-
licence du Logiciel ou de la Documentation associée ; (iv) modifier
le Logiciel ou créer des ouvrages dérivés basés sur le Logiciel ;
(v) si vous effectuer une copie de sauvegarde du Logiciel et de la
Documentation, vous devez reproduire toutes les informations
de droits d'auteur et toute autre mention de propriété contenues
sur le Logiciel d'origine et sa Documentation ; (vi) utiliser le
Logiciel dans le but de gérer un réseau professionnel de plus de
8 ordinateurs ; (vii) en aucun cas utiliser le Logiciel dans un but
d'évaluation concurrentielle, y compris pour le développement
de logiciels concurrents ; (ix) dans la mesure permise par la
législation en vigueur, attribuer, concéder en sous-licence ou
transférer de toute autre manière le Logiciel à moins que le
cessionnaire, le titulaire de licence ou le transférant potentiel
accepte expressément l'ensemble des conditions stipulées
dans le présent Contrat.
Le Logiciel et sa Documentation incluent du contenu protégé
par le secret industriel et/ou des droits d'auteur de Cisco ou de
ses fournisseurs. Vous n'êtes pas autorisé à divulguer ou mettre à
la disposition de tiers ledit contenu protégé, par quelque
moyen que ce soit.
En cas de manquement aux dispositions du présent Contrat, la
licence qui vous est accordée sera automatiquement résiliée,
moment à partir duquel vous devrez immédiatement (i) cesser
d'utiliser le Produit Cisco contenant le Logiciel, ou (ii) désinstaller
le Logiciel et détruire toutes les copies du Logiciel et de sa
Documentation si le Logiciel a été acheté séparément. Tous les
autres droits des deux parties et toutes les autres dispositions
du présent Contrat subsisteront après cette résiliation.
Propriété. Le Logiciel et sa Documentation vous sont concédés
sous licence et non pas vendus par Cisco et les parties tierces
concernées indiquées à la section 3. Cisco et ses titulaires de
licence conservent l'intégralité des droits, titres et intérêts, y
compris tous les droits de propriété intellectuelle et les droits
d'auteur, s'appliquant au Logiciel et à sa Documentation et à
toutes les copies et parties de ces derniers. Tous les droits qui
ne vous sont pas spécifiquement accordés dans le présent
Contrat sont réservés à Cisco et à ses titulaires de licence. Votre
utilisation de tout produit logiciel issu d'une entité autre que
Cisco et pouvant avoir été recommandé par Cisco est régie
par le contrat de licence utilisateur final dudit logiciel.
Liens et publicité. Cisco est susceptible de fournir à partir
du Logiciel des liens vers des sites Web ou des produits
logiciels tiers hors de notre contrôle. Cisco ne formule aucune
déclaration relative à la qualité, l'adéquation, la fonctionnalité
ou la légalité des sites ou produits de destination des liens en
question et vous renoncez par la présente à toute réclamation
à l'encontre de Cisco relative à ces sites ou logiciels tiers. Toute
correspondance, relations d'affaires ou participation aux
promotions d'annonceurs trouvées par le biais du Logiciel et
tous les autres termes, conditions, garanties ou déclarations
associés à ces relations n'engagent que vous et l'annonceur
exclusivement. Vous reconnaissez que Cisco ne peut en
aucun cas être tenu responsable d'une quelconque perte ou
dommage résultant de l'une de ces relations ou de la mention
de ces annonceurs dans le Logiciel Cisco.
Recueil et traitement des informations. Vous acceptez que Cisco
et/ou ses filiales puissent occasionnellement recueillir et traiter
des informations relatives à votre produit et/ou Logiciel Cisco
et/ou à votre utilisation de l'un ou l'autre afin (i) de permettre
à Cisco de vous proposer des mises à niveau ; (ii) de vous offrir
une assistance concernant votre produit et/ou Logiciel ; (iii) de
s'assurer que votre produit et/ou Logiciel Cisco est utilisé
conformément aux stipulations de cet accord ; (iv) de fournir,
à vous et aux autres clients Cisco, des améliorations à l'offre de
technologies de Cisco ; (v) de fournir des rapports sur l'état et la
santé du réseau, y compris sur le trafic réseau et l'utilisation des
applications ; (vi) de permettre à Cisco de respecter les termes
des accords passés avec des tiers concernant votre produit
et/ou Logiciel Cisco et/ou (vii) de permettre à Cisco de respecter
les lois et/ou réglementations en vigueur ou toute exigence
d'un organisme de régulation ou établissement public. Cisco
et/ou ses filiales peuvent recueillir et traiter ces informations à
condition qu'elles ne vous identifient pas personnellement.
La fonction de création de rapports de certains Logiciels vous
permet de contrôler l'activité des ordinateurs qui exécutent
le Logiciel à votre domicile ou à votre petit bureau. Vous
devez activer cette fonctionnalité pour être en mesure de
recevoir des rapports. Si vous activez la fonctionnalité de
rapports, vous acceptez les conditions suivantes : (a) le Logiciel
assure le suivi et la surveillance des composants et activités
suivants à votre domicile ou à votre bureau : trafic du réseau
(par exemple, mégaoctets par heure), utilisation de l'application
(la fenêtre au premier plan est suivie ainsi que le temps passé
par chaque application en premier plan lors de l'utilisation active
de l'ordinateur) et historique Internet. (b) Pour l'ensemble des
ordinateurs sur lesquels la fonctionnalité de rapports est activée,
les informations ci-dessus sont transmises aux serveurs de
Cisco et/ou de tiers, à intervalles réguliers lorsque l'ordinateur
est en ligne. Ces informations sont associées et conservées
avec l'adresse e-mail que vous nous avez communiquée lors de
l'activation de la fonctionnalité de rapports. Ces informations
sont résumées dans un rapport formel, puis envoyées à l'adresse
e-mail identifiée. (c) Tout ordinateur sur le réseau exécutant le
Logiciel peut autoriser tout autre ordinateur (sur le même réseau
principal) à générer des rapports. Lorsqu'un ordinateur est
activé, ce dernier affiche une notification signalant qu'il est sous
surveillance. Tant que l'ordinateur est activé, chaque fois que le
Logiciel est lancé l'utilisateur dudit ordinateur verra s'afficher
une notification signalant la surveillance par la fonctionnalité
de rapports. Il est possible d'activer ou de désactiver la fonction
de création de rapports de n'importe quel ordinateur du
réseau à partir de l'ordinateur sur lequel le Logiciel est installé.
De plus, Cisco peut recueillir et stocker des informations détaillées
sur la configuration et l'utilisation de votre réseau afin de vous
fournir une assistance réseau technique. Ces informations vous
seront associées uniquement si vous fournissez un numéro
44
Annexe E
Contrat de licence utilisateur final du logiciel
Routeur haut débit sans fil N
d'ID unique au support technique lors de votre prise en charge.
Le numéro d'ID unique est généré de façon aléatoire sur votre
ordinateur au moment de l'installation et est totalement sous
votre contrôle.
En utilisant votre produit et/ou Logiciel Cisco, vous acceptez que
Cisco et/ou ses filiales recueillent et utilisent de telles informations
et, pour les clients de l'Espace économique européen, vous
acceptez le transfert de ces informations hors de la zone euro.
Toute information recueillie par votre produit et/ou Logiciel Cisco
est utilisée dans le respect de la Déclaration de confidentialité
disponible ici : Déclaration de confidentialité. L'utilisation
d'un produit et/ou Logiciel Cisco implique votre acceptation
des dispositions de la Déclaration de confidentialité de Cisco.
Veuillez lire attentivement cette déclaration de confidentialité et
surveiller ses mises à jour sur le site Web indiqué ci-dessus.
Mises à niveau de logiciels, etc. Si le Logiciel vous permet
de recevoir des mises à niveau, vous pourrez choisir à tout
moment de recevoir ces mises à niveau automatiquement ou
manuellement. Si vous choisissez de recevoir les mises à niveau
manuellement ou de ne pas recevoir/être averti des mises à
niveau disponibles, il se peut que vous exposiez votre produit
et/ou Logiciel Cisco à de graves menaces de sécurité,
et/ou certaines fonctions de votre produit et/ou Logiciel Cisco
risquent de devenir inaccessibles. Il est possible que certaines
circonstances nous obligent à appliquer automatiquement
une mise à niveau afin de respecter certaines modifications
législatives, légales, réglementaires ou de sécurité ou pour
respecter les termes d'un accord passé par Cisco avec un
tiers au sujet de votre produit et/ou Logiciel Cisco. Vous serez
toujours averti des mises à niveau installées automatiquement.
Les conditions de la présente licence s'appliquent à toutes les
mises à niveau, sauf si la mise à niveau est accompagnée d'une
licence distincte, auquel cas les conditions de cette licence
s'appliqueront.
Durée de validité et résiliation. Vous pouvez résilier la présente
Licence à tout moment en détruisant toutes les copies du
Logiciel et de sa documentation en votre possession. Vos droits
au titre de la Licence seront résiliés immédiatement et de
plein droit, sans préavis de Cisco si vous ne respectez pas
l'une des dispositions du présent Contrat.
Garantie limitée. En outre, Cisco garantit que le Logiciel sera
contenu sur un support qui sera exempt de vices matériels et
de fabrication, sous réserve d'une utilisation normale, pendant
une période de quatre-vingt-dix (90) jours à compter de la
date d'achat. Votre unique recours et l'entière responsabilité de
Cisco sont limités, à la discrétion de Cisco, (a) au remplacement
du support Logiciel ou (b) au remboursement du prix d'achat
du support Logiciel.
A L'EXCEPTION DE LA GARANTIE LIMITEE RELATIVE AU SUPPORT
DEFINIE PRECEDEMMENT ET DANS TOUTE LA MESURE AUTORISEE
PAR LA LEGISLATION EN VIGUEUR, TOUS LES LOGICIELS FOURNIS
PAR CISCO SONT FOURNIS « EN L'ETAT » AVEC TOUS LEURS
DEFAUTS ET SANS GARANTIE D'AUCUNE SORTE. Sans limitation
des clauses précédentes, Cisco ne garantit pas que le produit
ou le logiciel fonctionnera de manière ininterrompue ou qu'il
est exempt d'erreurs. De plus, en raison du développement
permanent de nouvelles techniques visant à infiltrer et à attaquer
les réseaux, Cisco ne garantit pas que le produit, le logiciel ou
tout équipement, système ou réseau sur lequel le produit ou
le logiciel sera utilisé, seront protégés contre les intrusions ou
les attaques dont vous pourriez faire l'objet. Ce produit peut
contenir ou être associé à un logiciel ou à des offres de services
émanant de tiers. Cette garantie limitée ne s'applique pas à ces
logiciels ou offres de services. Cette garantie limitée ne garantit
aucune disponibilité permanente d'un service tiers pour lequel
l'utilisation ou le fonctionnement de ce produit est nécessaire.
CONFORMEMENT A LA LOI ET INDEPENDAMMENT DU FONDEMENT
DE LA RESPONSABILITE, TOUTES LES GARANTIES TACITES ET
CONDITIONS DE VALEUR MARCHANDE OU D'ADEQUATION A UN
USAGE PARTICULIER SONT LIMITEES A LA DUREE DE LA PERIODE
DE GARANTIE. TOUTES LES AUTRES CONDITIONS, DECLARATIONS
ET GARANTIES EXPRESSES OU TACITES SONT EXCLUES. Certains
pays n'autorisent pas les limitations relatives à la durée d'une
garantie tacite. Par conséquent, la limitation susmentionnée
peut ne pas s'appliquer à vous. Cette garantie vous accorde
des droits spécifiques. Vous pouvez disposer d'autres droits
qui varient en fonction des pays.
Exclusions de responsabilité. CONFORMEMENT A LA LOI
EN VIGUEUR ET INDEPENDAMMENT DU FONDEMENT DE LA
RESPONSABILITE (Y COMPRIS LES ACTES DE NEGLIGENCE),
CISCO NE PEUT EN AUCUN CAS ETRE TENU RESPONSABLE DES
PERTES DE DONNEES, DE REVENUS OU DE PROFITS OU DES
DOMMAGES SPECIAUX, INDIRECTS, CONSECUTIFS, ACCIDENTELS
OU ACCESSOIRES PROVOQUES PAR, OU LIES A, L'UTILISATION OU
A L'INCAPACITE A UTILISER LE PRODUIT, LE LOGICIEL OU TOUT
SERVICE PROPOSE RELATIF AUDIT PRODUIT OU LOGICIEL MEME
SI CISCO A ETE AVERTI DE L'EVENTUALITE DE TELS DOMMAGES.
INDEPENDAMMENT DU FONDEMENT DE LA RESPONSABILITE ET
CONFORMEMENT A LA LOI EN VIGUEUR, LA RESPONSABILITE DE
CISCO N'EXCEDERA EN AUCUN CAS LE MONTANT QUE VOUS AVEZ
DEPENSE POUR LE PRODUIT. Les limitations susmentionnées
s'appliquent même si toutes les garanties ou les recours stipulés
dans la présente garantie limitée ne remplissent pas leur
fonction principale.
Assistance technique. Cette garantie limitée ne représente ni
un contrat de service ni un contrat d'assistance. Pour obtenir
des informations sur les offres et politiques d'assistance
technique actuelles de Cisco (y compris les tarifs applicables
aux services d'assistance), consultez l'adresse suivante :
www.linksysbycisco.com/support.
Exportations. Le Logiciel, y compris les informations techniques
qui l'accompagnent, peut être soumis aux lois et réglementations
des Etats-Unis en matière de contrôle des exportations et/ou
aux réglementations en matière d'exportation ou d'importation
dans les autres pays. Vous vous engagez à vous conformer
strictement à l'ensemble desdites lois et réglementations.
Utilisateurs membres de l'Administration américaine.
Le Logiciel et sa Documentation sont reconnus comme
« éléments commerciaux » au sens de la définition indiquée
dans les réglementations américaines 48 C.F.R. (Code of Federal
Regulations). 2.101 et 48 C.F.R. 12.212. Les utilisateurs membres
de l'Administration américaine acquièrent le Logiciel et sa
Documentation avec les seuls droits ci-inclus qui s'appliquent
aux clients non membres de l'Administration. En utilisant le
45
Annexe E
Contrat de licence utilisateur final du logiciel
Routeur haut débit sans fil N
Logiciel et/ou sa Documentation, l'Administration reconnaît
que le Logiciel constitue un « logiciel informatique commercial »
et
sa Documentation une « documentation logicielle commerciale » et
accepte les droits et restrictions au titre du présent document.
Dispositions générales. Le présent Contrat est régi par le droit
de l'Etat de Californie, Etats-Unis, et doit être interprété selon
ses dispositions, à l'exception des principes relatifs aux conflits
de droits. La convention des Nations Unies sur les contrats
de vente internationale de marchandises ne s'applique pas.
Si une quelconque disposition du présent Contrat est déclarée
nulle ou non applicable au regard des lois en vigueur, les autres
dispositions du Contrat demeurent pleinement effectives. Le
présent Contrat constitue l'intégralité de l'accord conclu entre
les parties en ce qui concerne le Logiciel et annule et remplace
toute disposition conflictuelle ou supplémentaire indiquée
dans tout bon de commande ou tout autre document.
Linksys, Cisco et le logo Cisco Logo et les autres marques
commerciales contenues dans le Logiciel et sa Documentation
sont des marques commerciales ou déposées de Linksys, Cisco,
de ses titulaires de licence et de tiers, le cas échéant. Vous n'êtes
pas autorisé à supprimer ou modifier les marques commerciales,
noms commerciaux, noms de produits, logos, droits d'auteur
ni tout(e) autre information, légende, symbole ou marque
de propriété figurant dans le Logiciel et sa Documentation.
Ce Contrat ne vous autorise pas à utiliser les noms ou les
marques commerciales respectives de Cisco ou de ses
titulaires de licence.
FIN DE LA SECTION 1
Section 2
Fonctions de Network Magic
Restrictions apportées par les licences Network Magic.
A l'exception des stipulations du présent Contrat, vous n'êtes
pas autorisé à installer ou exécuter le Logiciel Network Magic
sur un équipement autre qu'un ordinateur personnel, y compris,
mais sans limitation, un périphérique Internet, un décodeur,
un périphérique mobile, un téléphone, une tablette Webpad
ou tout autre périphérique exécutant le système d'exploitation
Microsoft Windows CE.
Conditions des licences d'abonnement. Ces conditions ne
s'appliquent que si vous avez obtenu une licence d'abonnement
à Network Magic comme indiqué dans votre commande.
1. Annulation Network Magic. Vous pouvez mettre fin aux
prestations de Services à tout moment. Si vous annulez les
Services, Cisco ne sera pas tenu de vous fournir les mises à niveau
du produit Network Magic. Indépendamment du fondement
de la responsabilité et conformément à la loi en vigueur, vous
comprenez et acceptez que l'annulation des Services constitue
votre unique recours en cas de conflit avec Cisco.
2. Modifications. Cisco se réserve le droit de modifier ou
d'annuler les conditions du présent Contrat, ainsi que le prix,
le contenu ou la nature des Services (y compris l'interruption
du programme des Services) en vous en informant. En cas
de modification de ces conditions par Cisco, vous pouvez
annuler le Service en notifiant Cisco par écrit de l'annulation,
de la désinstallation du Logiciel et de l'interruption de votre
utilisation du Service, via www.networkmagic.com/support.
Cisco se réserve le droit de rendre les modifications publiques
par Network Magic ou par notification sur son site Web.
3. Notification électronique. Cisco se réserve le droit de vous
adresser occasionnellement un courrier électronique pour vous
informer des nouveaux produits et services disponibles. Il vous
suffit d'utiliser le lien figurant dans le corps des e-mails pour
notifier votre souhait de ne plus les recevoir. Cependant, Cisco
se réserve le droit de vous adresser des courriers électroniques
relatifs au Service aussi longtemps que vous maintiendrez votre
adhésion au Service. Pour mettre fin à la réception de ces e-mails,
vous pouvez annuler le Service en le notifiant par écrit à Cisco
via le site www.networkmagic.com/support, en désinstallant
le Logiciel et en cessant d'utiliser le Service.
4. EXCLUSION DE GARANTIE POUR LES SERVICES.
CONFORMEMENT A LA LOI ET INDEPENDAMMENT DU
FONDEMENT DE LA RESPONSABILITE, LES SERVICES SONT
FOURNIS « EN L'ETAT ». CISCO ET SES FOURNISSEURS REJETTENT
TOUTE GARANTIE ET DECLARATION RELATIVES AUX SERVICES,
QUELLES SOIENT EXPRESSES OU TACITES, Y COMPRIS LES
GARANTIES DE QUALITE MARCHANDE, D'ADEQUATION A UN
USAGE PARTICULIER, DE NON-CONTREFACON, DE TITRE, DE
JOUISSANCE PAISIBLE, DE QUALITE ET D'EXACTITUDE. CISCO NE
GARANTIT PAS QUE LE SERVICE SERA EXEMPT D'ERREURS OU
QU'IL FONCTIONNERA DE MANIERE ININTERROMPUE.
FIN DE LA SECTION 2
Section 3
Licences de logiciels libres et de logiciels tiers
Section 3-A
Si ce produit Cisco renferme un logiciel libre concédé sous
une licence correspondant à la version 2 de la « Licence
publique générale GNU », alors, les conditions de licence
mentionnées dans la section 3-A ci-dessous s'appliquent
à ce logiciel libre. Les conditions de la licence énoncées
dans la section 3-A sont disponibles sur le site Web public
http://www.gnu.org/copyleft/gpl.html.
LICENCE PUBLIQUE GENERALE GNU
Le texte qui suit est une traduction non officielle de la Licence
publique générale GNU en français. Celui-ci n'a pas été publié
par la Free Software Foundation, et ne définit pas légalement
les termes de distribution applicables aux logiciels utilisant
la Licence publique générale GNU. Seule la version originale
en anglais de la Licence publique générale GNU fait foi. Nous
espérons toutefois que cette traduction aidera les utilisateurs
francophones à mieux comprendre la Licence publique
générale GNU.
Version 2, juin 1991
Copyright (C) 1989, 1991 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301,
Etats-Unis
46
Annexe E
Contrat de licence utilisateur final du logiciel
Routeur haut débit sans fil N
Tous les utilisateurs sont autorisés à copier et à distribuer
des copies à l'identique de la présente licence, mais aucune
modification quelle qu'elle soit n'est autorisée.
Préambule
Les licences de la plupart des logiciels sont conçues pour
interdire leur partage et leur modification. Au contraire,
la Licence publique générale GNU est destinée à assurer votre
liberté de partager et de modifier les logiciels libres, afin de
garantir que ces logiciels soient véritablement libres pour tous
leurs utilisateurs. Cette Licence publique générale s'applique à
la plupart des logiciels de la Free Software Foundation (FSF) et
à tout autre programme pour lequel ses auteurs s'engagent à
l'utiliser. (Certains autres logiciels de la Free Software Foundation
sont cependant couverts par la Licence publique générale
limitée GNU et non par la Licence publique générale.) Vous
pouvez également l'appliquer à vos programmes.
Lorsqu'on parle de logiciels libres, il est fait référence à la liber
d'utilisation et non au prix. Nos Licences publiques générales
sont conçues pour vous donner l'assurance d'être libre de
distribuer des copies des logiciels libres (et de facturer ce service,
si vous le souhaitez), de recevoir le code source ou de pouvoir
l'obtenir si vous le souhaitez, de pouvoir modifier les logiciels ou
d'en utiliser des éléments dans de nouveaux programmes libres,
tout en sachant que vous avez le droit de le faire.
Pour protéger vos droits, il nous est toutefois nécessaire
d'imposer des limitations qui interdisent à quiconque de vous
refuser ces droits ou de vous demander d'y renoncer. En raison de
ces limitations, certaines responsabilités vous incombent si vous
distribuez des copies de ces logiciels ou si vous les modifiez.
Par exemple, si vous distribuez des copies d'un tel programme,
que ce soit à titre gratuit ou contre une rémunération, vous devez
accorder aux destinataires tous les droits dont vous disposez.
Vous devez vous assurer qu'eux aussi reçoivent ou puissent
disposer du code source. Vous devez en outre leur donner accès
aux présentes conditions afin qu'ils aient connaissance de leurs
droits.
Nous protégeons vos droits en deux étapes : (1) nous sommes
titulaires des droits d'auteur du logiciel et (2) nous vous délivrons
cette licence, qui vous donne l'autorisation légale de copier,
distribuer et/ou modifier le logiciel.
En outre, dans le but de protéger à la fois chaque auteur et nous-
mêmes, nous voulons nous assurer que chacun comprenne bien
que ce logiciel libre ne fait l'objet d'aucune garantie. Si le logiciel
est modifié par un tiers puis transmis à d'autres personnes, nous
voulons que ces personnes sachent qu'elles ne sont pas en
possession du logiciel d'origine, de sorte que tous les problèmes
introduits par des tiers ne puissent entacher la réputation de
l'auteur du logiciel d'origine.
Enfin, tout programme libre reste à la merci des brevets de
logiciels. Nous souhaitons éviter que les revendeurs d'un
programme libre ne fassent des demandes individuelles de
licence de brevet, ce qui en ferait un programme propriétaire.
Pour éviter cela, nous établissons clairement que toute licence
de brevet doit être concédée de façon à ce que l'usage en soit
libre pour tous ou qu'aucune licence ne soit concédée.
Les termes et conditions exacts de copie, de distribution et de
modification figurent ci-après.
TERMES ET CONDITIONS DE COPIE, DE DISTRIBUTION ET DE
MODIFICATION
La présente Licence s'applique à tout programme ou tout 0.
autre ouvrage contenant un avis, apposé par le titulaire
des droits d'auteur, stipulant qu'il peut être distribué au
titre des conditions de cette Licence publique générale.
Le « Programme » ci-après désigne l'un de ces programmes
ou ouvrages et un « ouvrage fondé sur le Programme »
désigne soit le Programme lui-même, soit un ouvrage
en dérivant au titre des lois sur les droits d'auteur, c'est-à-
dire un ouvrage contenant le Programme ou une partie
de ce dernier, soit identique, soit modifié et/ou traduit
dans une autre langue. (Ci-après, le terme « modification »
implique, sans s'y limiter, le terme traduction.) Chaque
licencié sera ci-après désigné par le terme « vous ».
Les activités autres que la copie, la distribution et la
modification ne sont pas couvertes par la présente
Licence ; elles sont hors de son champ d'application.
L'opération consistant à exécuter le Programme n'est
soumise à aucune limitation et les résultats du programme
ne sont couverts que si leur contenu constitue un ouvrage
fondé sur le Programme (indépendamment du fait qu'ils
aient été obtenus par l'exécution du Programme). La validité
de ce qui précède dépend de l'action du Programme.
Vous pouvez copier et distribuer des copies à l'identique 1.
du code source du Programme tel que vous l'avez reçu,
sur n'importe quel support, à condition que vous apposiez
sur chaque copie, de manière appropriée et parfaitement
visible, l'avis de droit d'auteur adéquat et une exonération
de garantie, que vous gardiez intacts tous les avis faisant
référence à la présente Licence et à l'absence de toute
garantie, et que vous fournissiez à tout destinataire du
Programme autre que vous-même un exemplaire de la
présente Licence en même temps que le Programme.
Vous pouvez faire payer l'acte physique de transmission
d'une copie et vous pouvez, à votre discrétion, proposer
une garantie contre rémunération.
Vous pouvez modifier votre copie ou des copies du 2.
Programme ou de n'importe quelle partie de celui-ci,
créant ainsi un ouvrage fondé sur le Programme, et copier
et distribuer de telles modifications ou ouvrages selon
les termes de l'Article 1 ci-dessus, à condition de vous
conformer également à chacune des obligations suivantes :
Vous devez munir les fichiers modifiés d'avis bien visibles a.
stipulant que vous avez modifié ces fichiers, ainsi que
la date de chaque modification.
Vous devez prendre les dispositions nécessaires pour b.
que tout ouvrage que vous distribuez ou publiez et qui,
en tout ou partie, contient le Programme ou en dérive
(ou dérive d'une partie quelconque de ce dernier), soit
concédé comme un tout, à titre gratuit, à n'importe quel
tiers, au titre des conditions de la présente Licence.
47
Annexe E
Contrat de licence utilisateur final du logiciel
Routeur haut débit sans fil N
Si le programme modifié lit habituellement des c.
instructions de façon interactive lors de son exécution,
vous devez, au démarrage habituel de ladite utilisation
interactive, faire en sorte que le programme imprime
ou affiche un message comprenant un avis de droit
d'auteur approprié ainsi qu'une notification stipulant
l'absence de garantie (ou précisant que vous fournissez
la garantie) et indiquant que les utilisateurs peuvent
redistribuer le programme en respectant les présentes
obligations, en expliquant comment obtenir une copie
de la présente Licence. (Exception : si le Programme est
lui-même interactif mais n'imprime normalement pas
un tel message, votre ouvrage fondé sur le Programme
n'est pas tenu d'imprimer de message.)
Ces obligations s'appliquent à l'ouvrage modifié considéré
comme un tout. Si des éléments identifiables de cet ouvrage
ne dérivent pas du Programme et peuvent raisonnablement
être considérés comme des ouvrages indépendants distincts
en eux-mêmes, la présente Licence et ses conditions ne
s'appliquent pas à ces éléments lorsque vous les distribuez
en tant qu'ouvrages distincts. En revanche, lorsque vous
distribuez ces mêmes éléments comme partie d'un tout,
lequel constitue un ouvrage fondé sur le Programme, la
distribution de ce tout doit être soumise aux conditions de
la présente Licence ; les autorisations qu'elle octroie aux
autres licenciés s'étendent à l'ensemble de l'ouvrage et par
conséquent à chacune des parties, quel qu'en soit l'auteur.
Par conséquent, l'objet du présent article n'est pas de
revendiquer des droits ou de contester vos droits sur un
ouvrage entièrement écrit par vous : son objet est plutôt
d'exercer le droit de contrôler la distribution des ouvrages
dérivés ou des ouvrages collectifs fondés sur le Programme.
De plus, la simple proximité du Programme et d'un autre
ouvrage non fondé sur le Programme (ou d'un ouvrage
fondé sur le Programme) sur le volume d'un support de
stockage ou de distribution ne place pas cet autre ouvrage
dans le champ d'application de la présente Licence.
Vous pouvez copier et distribuer le Programme (ou un 3.
ouvrage fondé sur ce dernier, selon l'Article 2) sous forme de
code objet ou d'exécutable, selon les termes des Articles 1
et 2 ci-dessus, à condition que vous respectiez également
l'un des points suivants :
l'accompagner de l'intégralité, sous une forme lisible par a.
un ordinateur, du code source correspondant, lequel
doit être distribué, au titre des termes des Articles 1 et 2
ci-dessus, sur un support habituellement utilisé pour
l'échange de logiciels, ou
l'accompagner d'une proposition écrite, valable pendant b.
au moins trois ans, de fournir à tout tiers, à un tarif qui ne
soit pas supérieur à ce que vous coûte l'acte physique de
réaliser une distribution source, une copie intégrale du
code source correspondant, sous une forme lisible par
un ordinateur, qui sera distribuée, au titre des termes des
Articles 1 et 2 ci-dessus, sur un support habituellement
utilisé pour l'échange de logiciels, ou
l'accompagner des informations que vous avez reçues c.
concernant la proposition de distribution du code
source correspondant. (Cette solution est uniquement
autorisée dans le cas d'une distribution non commerciale
et seulement si vous avez reçu le programme sous forme
de code objet ou d'exécutable accompagné d'une
telle proposition, en conformité avec le sous-article b)
ci-dessus.)
Le code source d'un ouvrage désigne la forme la plus
courante utilisée pour effectuer des modifications de
cet ouvrage. Pour un ouvrage exécutable, le code source
intégral désigne la totalité du code source de la totalité
des modules qu'il contient, ainsi que les éventuels fichiers
de définition des interfaces qui y sont associés et les scripts
utilisés pour contrôler la compilation et l'installation de
l'exécutable. Cependant, par exception spéciale, le code
source distribué n'est pas censé inclure quoi que ce soit de
normalement distribué (que ce soit sous forme source ou
binaire) avec les composants principaux (compilateur, noyau
et autre) du système d'exploitation sur lequel l'exécutable
tourne, à moins que ce composant lui-même n'accompagne
l'exécutable.
Si distribuer un exécutable ou un code objet consiste à offrir
un accès permettant leur copie depuis un endroit particulier,
alors l'offre d'un accès équivalent pour copier le code
source depuis le même endroit correspond à une distribution
du code source, même si les tiers ne sont pas obligés de
copier le code source en même temps que le code objet.
Vous ne pouvez pas copier, modifier, concéder en sous- 4.
licence ou distribuer le Programme, sauf tel qu'expressément
prévu par la présente Licence. Toute tentative de copie,
modification, concession en sous-licence ou distribution du
Programme d'une autre manière est réputée nulle et non
avenue et met immédiatement fin à vos droits au titre de la
présente Licence. Toutefois, les tierces parties ayant reçu de
votre part des copies ou des droits au titre de la présente
Licence ne verront pas leurs licences résiliées aussi longtemps
que lesdits tiers se conformeront pleinement à elle.
Ne l'ayant pas signée, vous n'êtes pas obligé d'accepter la 5.
présente Licence. Cependant, rien d'autre ne vous accorde
l'autorisation de modifier ou de distribuer le Programme ou
les ouvrages en dérivant. Ces actions sont interdites par la loi
si vous n'acceptez pas la présente Licence. Par conséquent,
en modifiant ou distribuant le Programme (ou tout ouvrage
fondé sur le Programme), vous signifiez votre acceptation
de la présente Licence et de toutes ses conditions relatives
à la copie, distribution ou modification du Programme ou
des ouvrages en dérivant.
Chaque fois que vous redistribuez le Programme (ou 6.
tout ouvrage fondé sur le Programme), une licence est
automatiquement concédée au destinataire par le titulaire
d'origine de la licence, l'autorisant à copier, distribuer ou
modifier le Programme, sous réserve des présentes conditions.
Vous ne pouvez pas imposer au destinataire une quelconque
limitation supplémentaire à l'exercice des droits octroyés au
titre du présent document. Vous n'avez pas la responsabilité
d'imposer le respect de la présente Licence à des tiers.
48
Annexe E
Contrat de licence utilisateur final du logiciel
Routeur haut débit sans fil N
Si, à la suite d'une décision de justice, de l'allégation d'une 7.
transgression de brevet ou pour toute autre raison (non
limitée à un problème de brevet), des obligations vous sont
imposées (que ce soit par jugement, conciliation ou autre) et
contredisent les conditions de la présente Licence, elles ne
vous dispensent pas de respecter les conditions de la présente
Licence. Si vous ne pouvez pas distribuer le Programme de
manière à remplir simultanément vos obligations au titre de
la présente Licence et toute autre obligation pertinente, vous
ne pourrez pas distribuer le Programme. Par exemple, si une
licence de brevet ne permettait pas une redistribution sans
redevance du Programme par tous ceux qui reçoivent une
copie directement ou indirectement par votre intermédiaire,
la seule façon pour vous de respecter à la fois la licence du
brevet et la présente Licence serait alors de vous abstenir
totalement de distribuer le Programme.
Si une partie quelconque de cet article est tenue pour nulle
ou inapplicable dans une circonstance particulière, le reste
de l'article concerné continue à s'appliquer. La totalité de
l'article s'applique dans toutes les autres circonstances.
Cet article n'a pas pour but de vous pousser à transgresser
un quelconque brevet ou d'autres revendications à un
droit de propriété ou à contester la validité de l'une de ces
revendications. Il a pour seul objectif de protéger l'intégrité
du système de distribution des logiciels libres, mis en œuvre
par la pratique des licences publiques. De nombreuses
personnes ont apporté leurs généreuses contributions à la
large gamme de logiciels distribués par ce système en se
fiant à l'application cohérente de ce système ; il appartient
à chaque auteur/donateur de décider s'il souhaite distribuer
des logiciels par l'intermédiaire d'un autre système, aucun
licencié ne pouvant imposer ce choix.
Cet article a pour but d'expliciter ce qui est souvent considéré
comme une conséquence du reste de la présente Licence.
Si la distribution et/ou l'utilisation du Programme est limitée 8.
dans certains pays, que ce soit par des brevets ou par des
interfaces soumises aux droits d'auteur, le titulaire d'origine
des droits d'auteur décidant de couvrir le Programme par la
présente Licence peut ajouter une limitation géographique
explicite de distribution excluant ces pays, afin que la
distribution soit uniquement permise dans ou parmi les
pays non exclus. Dans ce cas, la présente Licence inclut
cette limitation comme si elle était inscrite dans le corps
même de la Licence.
La Free Software Foundation peut, de temps à autre, 9.
publier des versions révisées et/ou nouvelles de la Licence
publique générale. De telles versions sont semblables à la
présente version mais peuvent différer dans le détail pour
prendre en compte de nouvelles problématiques.
Chaque version possède un numéro de version différent des
autres. Si le Programme précise le numéro de version de la
présente Licence qui s'y applique et « toute version ultérieure »,
vous avez la possibilité de suivre les conditions de la présente
version ou de toute autre version ultérieure publiée par la
Free Software Foundation. Si le Programme ne spécifie aucun
numéro de version de la présente Licence, vous pouvez choisir
toute version publiée par la Free Software Foundation.
Si vous souhaitez insérer des parties du Programme 10.
dans d'autres programmes libres dont les conditions de
distribution sont différentes, demandez à l'auteur de vous
accorder l'autorisation écrite de le faire. Pour les logiciels dont
la Free Software Foundation est titulaire des droits d'auteur,
contactez la Free Software Foundation ; nous faisons parfois
des exceptions dans ce sens. Notre décision sera motivée
par le double objectif de préserver le statut libre de tous les
dérivés de nos logiciels libres et de promouvoir le partage
et la réutilisation des logiciels en général.
ABSENCE DE GARANTIE
LA LICENCE DU PROGRAMME ETANT CONCEDEE A 11.
TITRE GRATUIT, AUCUNE GARANTIE NE S'APPLIQUE AU
PROGRAMME, DANS LES LIMITES AUTORISEES PAR LA
LEGISLATION EN VIGUEUR. SAUF MENTION CONTRAIRE
ECRITE, LES TITULAIRES DES DROITS D'AUTEUR ET/OU
LES AUTRES PARTIES FOURNISSENT LE PROGRAMME « EN
L'ETAT », SANS AUCUNE GARANTIE D'AUCUNE SORTE,
EXPRESSE OU IMPLICITE, Y COMPRIS, MAIS SANS S'Y
LIMITER, LES GARANTIES TACITES DE VALEUR MARCHANDE
ET D'ADEQUATION A UN USAGE PARTICULIER. VOUS
ASSUMEZ LA TOTALITE DES RISQUES LIES A LA QUALITE ET
AUX PERFORMANCES DU PROGRAMME. SI LE PROGRAMME
DEVAIT SE REVELER DEFECTUEUX, LE COUT DE L'ENTRETIEN,
DES REPARATIONS OU DES CORRECTIONS NECESSAIRES
VOUS INCOMBERAIT INTEGRALEMENT.
EN AUCUN CAS, SAUF LORSQUE LA LEGISLATION EN VIGUEUR 12.
OU UNE CONVENTION ECRITE L'EXIGE, UN TITULAIRE DU
DROIT D'AUTEUR, QUEL QU'IL SOIT, OU TOUTE AUTRE PARTIE
SUSCEPTIBLE DE MODIFIER ET/OU DE REDISTRIBUER LE
PROGRAMME COMME AUTORISE CI-DESSUS, NE POURRA
ETRE TENU POUR RESPONSABLE A VOTRE EGARD DES
DOMMAGES, INCLUANT LES DOMMAGES GENERAUX,
SPECIFIQUES, SECONDAIRES OU CONSECUTIFS, RESULTANT
DE L'UTILISATION OU DE L'INCAPACITE D'UTILISER LE
PROGRAMME (Y COMPRIS, MAIS SANS S'Y LIMITER, LA PERTE
DE DONNEES, LE FAIT QUE DES DONNEES SOIENT DEVENUES
IMPRECISES, LES PERTES SUBIES PAR VOUS-MEME OU PAR
DES TIERS, LE FAIT QUE LE PROGRAMME NE FONCTIONNE
PAS AVEC UN AUTRE PROGRAMME, QUEL QU'IL SOIT), MEME
SI LEDIT TITULAIRE DU DROIT D'AUTEUR OU LA PARTIE
CONCERNEE A ETE AVERTI(E) DE L'EVENTUALITE DE TELS
DOMMAGES.
FIN DES TERMES ET CONDITIONS
FIN DE LA SECTION 3-A
Section 3-B
Si ce produit Cisco renferme un logiciel libre concédé sous
une licence correspondant à la Version 2.1 de la « Licence
publique générale limitée GNU », alors, les conditions de licence
mentionnées ci-dessous dans la section 3-B s'appliquent
à ce logiciel libre. Les termes de la licence énoncés dans
cette section 3-B sont disponibles sur le site Web public
http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html
.
49
Annexe E
Contrat de licence utilisateur final du logiciel
Routeur haut débit sans fil N
LICENCE PUBLIQUE GENERALE LIMITEE GNU
Le texte qui suit est une traduction non officielle de la Licence
publique générale GNU en français. Celui-ci n'a pas été publié
par la Free Software Foundation, et ne définit pas légalement
les termes de distribution applicables aux logiciels utilisant
la Licence publique générale GNU. Seule la version originale
en anglais de la Licence publique générale GNU fait foi. Nous
espérons toutefois que cette traduction aidera les utilisateurs
francophones à mieux comprendre la Licence publique
générale GNU.
Version 2.1, février 1999
Copyright (C) 1991, 1999 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, Etats-Unis
Tous les utilisateurs sont autorisés à copier et à distribuer
des copies à l'identique de la présente licence, mais aucune
modification quelle qu'elle soit n'est autorisée.
[Ceci est la première version publiée de la Licence publique
générale limitée. Elle joue aussi le rôle de successeur de la
Licence publique générale GNU pour les bibliothèques,
version 2, d'où le numéro de version 2.1.]
Préambule
Les licences de la plupart des logiciels sont conçues pour
interdire leur partage et leur modification. Au contraire, les
Licences publiques générales GNU sont destinées à assurer
votre liberté de partager et de modifier les logiciels libres, afin
de
garantir que ces logiciels soient véritablement libres pour
tous leurs utilisateurs.
Cette licence, la Licence publique générale limitée, s'applique
à certains programmes de la Free Software Foundation,
typiquement les bibliothèques, comme à tout autre programme
dont l'auteur l'aura décidé. Vous pouvez vous aussi l'utiliser,
mais nous vous suggérons de réfléchir attentivement, en
vous fondant sur les explications données ci-dessous, à la
meilleure stratégie à employer dans chaque cas particulier, de la
présente licence ou de la Licence publique générale ordinaire.
Lorsqu'on parle de logiciels libres, il est fait référence à la liberté
d'utilisation et non au prix. Nos Licences publiques générales
sont conçues pour vous donner l'assurance d'être libres de
distribuer des copies des logiciels libres (et de facturer ce service,
si vous le souhaitez) ; de recevoir le code source ou de pouvoir
l'obtenir si vous le souhaitez ; de pouvoir modifier les logiciels
ou d'en utiliser des éléments dans de nouveaux programmes
libres, tout en sachant que vous avez le droit de le faire.
Pour protéger vos droits, il nous est toutefois nécessaire
d'imposer des limitations qui interdisent aux distributeurs
de vous refuser ces droits ou de vous demander d'y renoncer.
En raison de ces limitations, certaines responsabilités vous
incombent si vous distribuez des copies de cette bibliothèque
ou si vous la modifiez.
Par exemple, si vous distribuez des copies de cette bibliothèque,
que ce soit à titre gratuit ou contre une rémunération, vous
devez accorder aux destinataires tous les droits qui vous ont
été octroyés. Vous devez vous assurer qu'eux aussi reçoivent
ou puissent disposer du code source. Si vous liez un autre code
à la bibliothèque, vous devez leur fournir des fichiers objets
complets, de façon à ce qu'ils puissent les lier de nouveau à la
bibliothèque après l'avoir modifiée et recompilée. Vous devez
en outre leur donner accès aux présentes conditions afin qu'ils
aient connaissance de leurs droits.
Nous protégeons vos droits de deux façons : (1) nous sommes
titulaires des droits d'auteur de la bibliothèque, et (2) nous vous
délivrons cette licence, qui vous donne l'autorisation légale de
copier, distribuer et/ou modifier la bibliothèque.
Afin de protéger chaque distributeur, nous tenons à préciser
qu'aucune garantie ne s'applique à la bibliothèque libre.
De même, si la bibliothèque est modifiée par un tiers puis
transmise à d'autres personnes, nous voulons que ces
personnes sachent qu'elles ne sont pas en possession de la
version d'origine, de sorte que tous les problèmes introduits
par des tiers ne puissent entacher la réputation de l'auteur de la
version d'origine.
Enfin, tout programme libre reste à la merci des brevets de
logiciels. Nous voulons nous assurer qu'aucune société ne puisse
réellement restreindre les utilisateurs d'un programme libre
en obtenant une licence restrictive auprès d'un détenteur
de brevet. Par conséquent, nous exigeons que tout dépôt de
brevet accor à une version de la bibliothèque soit compatible
avec la totale liber d'utilisation exposée dans la présente
licence.
La plupart des logiciels du projet GNU, y compris certaines
bibliothèques, sont couverts par la Licence publique générale
ordinaire. La présente licence, la Licence publique générale
limitée GNU, concerne un certain nombre de bibliothèques,
et diffère beaucoup de la Licence publique générale ordinaire.
Nous couvrons par la présente licence certaines bibliothèques
afin de permettre à des programmes non libres d'être liés avec
ces dernières.
Lorsqu'un programme est lié à une bibliothèque, que ce soit
de manière statique ou par l'utilisation d'une bibliothèque
partagée, l'ensemble forme, légalement parlant, un ouvrage
combiné, dérivé de la bibliothèque originale. C'est pourquoi la
Licence publique générale ordinaire n'autorise une telle liaison
que si l'ensemble satisfait ses critères de liberté. La Licence
publique générale limitée est permissive quant aux critères que
doit remplir un code lié avec la bibliothèque en question.
Nous qualifions cette Licence de « Limitée » car les garanties
de liber qu'elle apporte à l'utilisateur sont limitées par
rapport à celles de la Licence publique générale ordinaire. Elle
limite également les avantages que peuvent acquérir d'autres
développeurs de logiciels libres dans la concurrence avec les
programmes non libres. C'est à cause de ces limitations que
nous utilisons la Licence publique générale ordinaire pour de
nombreuses bibliothèques. Cependant, la Licence limitée est
avantageuse dans certaines circonstances particulières.
Par exemple, on observe à de rares occasions un besoin particulier
d'encourager autant que possible l'utilisation d'une certaine
bibliothèque, de telle sorte qu'elle devienne un standard de fait.
Pour atteindre un tel but, il faut autoriser des programmes non
libres à utiliser cette bibliothèque. Un cas plus fréquemment
50
Annexe E
Contrat de licence utilisateur final du logiciel
Routeur haut débit sans fil N
rencontré est celui une bibliothèque libre remplit la même
fonction que des bibliothèques non libres et très répandues.
Dans ce cas, il y a peu à gagner à limiter la bibliothèque libre
aux logiciels libres ; on utilisera alors la Licence publique
générale limitée.
Dans d'autres cas, autoriser des programmes non libres à utiliser
une bibliothèque particulière permet à un plus grand nombre
de personnes d'utiliser une grande quantité de logiciels libres.
Par exemple, la permission d'utiliser la Bibliothèque GNU
pour le langage C dans des programmes non libres permet à
beaucoup plus de personnes d'utiliser l'ensemble du système
d'exploitation GNU, ainsi que sa variante, GNU/Linux.
Bien que la Licence publique générale limitée restreigne
la liber des utilisateurs, elle assure que l'utilisateur d'un
programme lié à la Bibliothèque ait la liber et la possibilité
d'exécuter ce programme en utilisant une version modifiée de
la Bibliothèque.
Les termes et conditions exacts de copie, de distribution et
de modification figurent ci-après. Prêtez une attention toute
particulière à la différence entre un « ouvrage fondé sur la
bibliothèque » et un « ouvrage qui utilise la bibliothèque ». Le
premier renferme du code dérivé de la bibliothèque, alors que
le second doit être combiné à la bibliothèque pour être
exécuté.
LICENCE PUBLIQUE GENERALE LIMITEE GNU
TERMES ET CONDITIONS DE COPIE, DE DISTRIBUTION ET DE
MODIFICATION
Le présent Contrat de Licence s'applique à toute bibliothèque 0.
logicielle ou tout autre programme figure une note, placée
par le détenteur des droits ou un tiers autorisé à ce faire,
stipulant que la bibliothèque ou le programme peuvent être
distribués selon les termes de la présente Licence publique
générale limitée (également appelée « cette Licence »).
Chaque personne concernée par la Licence publique
générale limitée sera désignée par le terme « vous ».
Une « bibliothèque » désigne une collection de fonctions
et/ou de données logicielles préparées de manière à être
convenablement liées avec des programmes d'application
(qui utilisent certaines des fonctions et des données) dans
le but de former des exécutables.
Ci-dessous, le terme « Bibliothèque » se rapporte à toute
bibliothèque ou œuvre logicielle distribuée selon les présents
termes. Un « ouvrage fondé sur la Bibliothèque » désigne
aussi bien la Bibliothèque elle-même que tout ouvrage en
dérivant au titre des lois sur les droits d'auteur, c'est-à-dire
tout ouvrage contenant la Bibliothèque ou une portion de
cette dernière, à l'identique ou bien modifiée, et/ou traduit
dans une autre langue. (Ci-après, le terme « modification »
implique, sans s'y limiter, le terme traduction.)
Le « code source » d'un ouvrage désigne la forme la plus
courante utilisée pour travailler à des modifications de cet
ouvrage. Pour une bibliothèque, le code source intégral
désigne la totalité du code source de la totalité des modules
qu'il contient, ainsi que les éventuels fichiers de définition
d'interface qui y sont associés et les scripts utilisés pour
contrôler la compilation et l'installation de la bibliothèque.
Les activités autres que la copie, la distribution et la
modification ne sont pas couvertes par la présente
Licence ; elles sont hors de son champ d'application.
L'opération consistant à exécuter un programme utilisant
ladite Bibliothèque n'est soumise à aucune limitation et
les résultats du programme ne sont couverts que si leur
contenu constitue un ouvrage fondé sur la Bibliothèque
(indépendamment du fait qu'ils aient été obtenus par
l'exécution de la Bibliothèque). La validité de ce qui précède
dépend de l'action de la Bibliothèque et du programme
qui exécute la Bibliothèque.
Vous pouvez copier et distribuer des copies à l'identique 1.
du code source de la Bibliothèque tel que vous l'avez reçu,
sur n'importe quel support, à condition que vous apposiez
sur chaque copie, de manière appropriée et parfaitement
visible, l'avis de droit d'auteur adéquat et une exonération
de garantie, que vous gardiez intacts tous les avis faisant
référence à la présente Licence et à l'absence de toute
garantie, et que vous fournissiez un exemplaire de la
présente Licence en même temps que la Bibliothèque.
Vous pouvez faire payer l'acte physique de transmission
d'une copie et vous pouvez, à votre discrétion, proposer
une garantie contre rémunération.
Vous pouvez modifier votre copie ou des copies de la 2.
Bibliothèque ou de n'importe quelle partie de celle-ci,
créant ainsi un ouvrage fondé sur la Bibliothèque, et copier
et distribuer de telles modifications ou ouvrages selon
les termes de l'Article 1 ci-dessus, à condition de vous
conformer également à chacune des obligations suivantes :
L'ouvrage modifié doit être lui-même une bibliothèque a)
logicielle.
Vous devez munir les fichiers modifiés d'avis bien b)
visibles stipulant que vous avez modifié ces fichiers,
ainsi que la date de chaque modification.
Vous devez prendre les dispositions nécessaires pour c)
que tout ouvrage soit concédé comme un tout, à titre
gratuit, à n'importe quel tiers, au titre des conditions de
la présente Licence.
Si une fonctionnalité de la Bibliothèque modifiée se réfère d)
à une fonction ou à une table de données fournie par
un programme d'application utilisant la fonctionnalité
en question, sans pour cela utiliser d'argument lors de
l'appel de cette dernière, vous devez agir au mieux pour
assurer que, lorsqu'une application ne fournit pas la
fonction ou la table de données à laquelle la Bibliothèque
se réfère, la fonctionnalité se comporte correctement
et remplisse les objectifs qui ont encore un sens.
(Par exemple, si une fonction d'une bibliothèque calcule
des racines carrées, elle a un but absolument bien défini,
indépendamment de l'application. Par conséquent, le
Sous-article 2d exige que toute fonction ou toute table
de données fournie par l'application soit optionnelle : si
l'application ne les propose pas, la fonction de calcul de
racines carrées doit encore calculer des racines carrées.)
51
Annexe E
Contrat de licence utilisateur final du logiciel
Routeur haut débit sans fil N
Ces obligations s'appliquent à l'ouvrage modifié
considéré comme un tout. Si des éléments identifiables
de cet ouvrage ne dérivent pas de la Bibliothèque et
peuvent raisonnablement être considérés comme
des ouvrages indépendants distincts en eux-mêmes,
la présente Licence et ses conditions ne s'appliquent
pas à ces éléments lorsque vous les distribuez en
tant qu'ouvrages distincts. En revanche, lorsque vous
distribuez ces mêmes éléments comme partie d'un tout,
lequel constitue un ouvrage fondé sur la Bibliothèque,
la distribution de ce tout doit être soumise aux conditions
de la présente Licence, et les autorisations qu'elle
octroie aux autres licenciés s'étendent à l'ensemble de
l'ouvrage et par conséquent à chaque et toute partie,
quelle que soit la personne qui l'a écrit.
Par conséquent, l'objet du présent article n'est pas de
revendiquer des droits ou de contester vos droits sur
un ouvrage entièrement écrit par vous : son objet est
plutôt d'exercer le droit de contrôler la distribution
des ouvrages dérivés ou des ouvrages collectifs fondés
sur la Bibliothèque.
De plus, la simple proximité de la Bibliothèque et d'un
autre ouvrage non fondé sur la Bibliothèque (ou d'un
ouvrage fondé sur la Bibliothèque) sur le volume d'un
support de stockage ou de distribution ne place pas
cet autre ouvrage dans le champ d'application de la
présente Licence.
Vous pouvez opter pour la Licence publique générale GNU 3.
ordinaire plutôt que pour la présente Licence pour protéger
une certaine copie de la Bibliothèque. Pour cela, il vous
faudra modifier toutes les notes se référant à la présente
Licence, pour qu'elles se réfèrent plutôt à la Licence publique
générale GNU ordinaire, version 2. (Si une version plus
récente de la Licence publique générale GNU a été publiée,
vous pouvez alors spécifier cet autre numéro de version si
vous le souhaitez.) N'apportez aucune autre modification à
ces notes.
Une fois que ce changement a été effectué dans une copie
donnée, il est irréversible pour cette copie, aussi la Licence
publique générale ordinaire s'appliquera à toutes les copies
et tous les ouvrages dérivés qui en seront extraits.
Cette option vous servira lorsque vous souhaiterez copier
une partie du code de la Bibliothèque dans un programme
qui n'est pas lui-même une bibliothèque.
Vous pouvez copier et distribuer la Bibliothèque (ou toute 4.
partie ou ouvrage dérivé selon les conditions énoncées dans
l'Article 2) sous forme de code objet ou d'exécutable, au titre
des termes des Articles 1 et 2 ci-dessus, à condition de fournir
le code source complet de la Bibliothèque, lequel doit être
distribué, selon les termes des Articles 1 et 2 ci-dessus, sur un
support habituellement utilisé pour l'échange de logiciels.
Si la distribution du code objet consiste à offrir un accès
permettant de copier la Bibliothèque depuis un endroit
particulier, alors l'offre d'un accès équivalent pour copier le code
source depuis le même endroit correspond à une distribution
du code source, même si les tiers ne sont pas obligés de copier
le code source en même temps que le code objet.
On appelle « ouvrage qui utilise la Bibliothèque » tout 5.
programme qui ne contient aucun dérivé d'une portion de la
Bibliothèque, mais qui est conçu dans le but de fonctionner
avec cette dernière en l'incluant à la compilation ou à l'édition
de liens. Isolée, une telle œuvre n'est pas un ouvrage dérivé
de la Bibliothèque, et sort donc du cadre de cette Licence.
Cependant, lier un « ouvrage qui utilise la Bibliothèque »
à cette dernière produit un exécutable qui est dérivé
de la Bibliothèque (en ce qu'il contient des portions de
la Bibliothèque), et non plus un « ouvrage qui utilise la
Bibliothèque ». Cet exécutable est donc couvert par la
présente Licence. L'Article 6 énonce les conditions de
distribution de tels exécutables.
Dans le cas un « ouvrage qui utilise la Bibliothèque »
utilise des portions d'un fichier d'en-têtes inclus dans cette
dernière, le code objet qui en résulte peut être un ouvrage
dérivé de la Bibliothèque, même si le code source ne l'est
pas. Cette précision prend toute son importance si on peut
lier cet ouvrage sans la Bibliothèque, ou si l'ouvrage est
lui-même une bibliothèque. Le seuil à partir duquel cela
prend effet n'est pas exactement défini par la loi.
Si un tel fichier objet n'utilise que des paramètres
numériques, des représentations des structures de données
et un système qui permet de les lire, ainsi que de petites
instructions macros ou fonctions embarquées (de moins de
dix lignes de longueur), alors on pourra utiliser le fichier objet
de la manière que l'on souhaite, qu'il soit ou non, légalement
parlant, un ouvrage dérivé. (Les exécutables renfermant
ce code objet et des portions de la Bibliothèque
continuent à être soumis à l'Article 6.)
Sinon, si l'ouvrage est dérivé de la Bibliothèque, vous pouvez
distribuer le code objet de cet ouvrage selon les conditions
de l'Article 6. Tout exécutable renfermant cet ouvrage est
lui aussi soumis à l'Article 6, qu'il soit ou non directement
lié avec la Bibliothèque à proprement parler.
Par exception aux Articles précédents, vous pouvez 6.
également combiner ou lier un « ouvrage qui utilise la
Bibliothèque » avec cette dernière pour produire un ouvrage
contenant des portions de la Bibliothèque, et distribuer ce
dernier sous les conditions de votre choix, pourvu que ces
conditions autorisent la modification de cet ouvrage pour
utilisation personnelle, ainsi que l'ingénierie inverse afin
de déboguer ces modifications.
Vous devez fournir avec chaque copie de l'ouvrage une note
très claire expliquant que la Bibliothèque a été utilisée dans
sa conception, et que la Bibliothèque et son utilisation sont
couvertes par la présente Licence. Vous devez également
fournir une copie de la présente Licence. Si l'ouvrage, lors de
son exécution, affiche des droits d'auteur, vous devez inclure
parmi ces derniers l'avis de droit d'auteur de la Bibliothèque,
ainsi qu'une référence expliquant à l'utilisateur trouver
une copie de la présente Licence. Vous devez aussi vous
conformer à l'un des points suivants :
52
Annexe E
Contrat de licence utilisateur final du logiciel
Routeur haut débit sans fil N
Accompagner l'ouvrage de l'intégralité du code source a)
pour la Bibliothèque, sous une forme lisible par un
ordinateur, ainsi que les éventuelles modifications que
vous lui avez apportées pour réaliser cet ouvrage (lequel
doit être distribué selon les termes des Articles 1 et 2) ;
et si l'ouvrage est un exécutable lié avec la Bibliothèque,
il vous faut proposer également, sous une forme lisible
par un ordinateur, l'ensemble de « l'ouvrage qui utilise la
Bibliothèque », sous forme de code source et/ou de code
objet, de telle sorte que l'utilisateur puisse modifier la
Bibliothèque et effectuer de nouveau l'édition de liens,
afin de produire un exécutable modifié, renfermant
une version modifiée de la Bibliothèque. (Il est entendu
que l'utilisateur qui modifie le contenu des fichiers de
définitions de la Bibliothèque ne sera pas forcément
en mesure de recompiler l'application afin d'utiliser la
version modifiée de ces définitions).
Utiliser un mécanisme de partage de bibliothèque b)
convenable pour l'édition de liens avec la Bibliothèque.
Un mécanisme convenable est un mécanisme qui
1) utilise pendant le temps d'exécution une copie de la
bibliothèque déjà présente sur le système de l'utilisateur,
plutôt que de copier des fonctions de la bibliothèque
dans l'exécutable, et 2) fonctionnera correctement avec
une version modifiée de la bibliothèque, si l'utilisateur en
installe une, tant que la version modifiée sera compatible
avec la version qui a servi à la réalisation de l'ouvrage.
Accompagner l'ouvrage d'une offre écrite, valable c)
pendant au moins trois ans, proposant de distribuer
à cet utilisateur les éléments spécifiés dans le Sous-
article 6a ci-dessus, pour un tarif n'excédant pas le
coût de la distribution.
Si l'ouvrage est distribué en proposant un accès à une d)
copie située à un endroit désigné, proposer de manière
équivalente, depuis ce même endroit, un accès aux
éléments spécifiés ci-dessus.
Vérifier que l'utilisateur a déjà reçu une copie de ces e)
éléments, ou que vous la lui avez déjà envoyée.
Pour un exécutable, la forme requise de « l'ouvrage qui utilise
la Bibliothèque » doit comprendre toute donnée et tout
utilitaire nécessaires pour pouvoir reproduire l'exécutable.
Cependant, par exception spéciale, les éléments à distribuer
ne sont pas censés inclure quoi que ce soit de normalement
distribué (que ce soit sous forme source ou binaire) avec les
composants principaux (compilateur, noyau et autre) du
système d'exploitation sur lequel l'exécutable tourne, à moins
que ce composant lui-même n'accompagne l'exécutable.
Il est possible que cette clause soit en contradiction avec les
restrictions apportées par les licences d'autres bibliothèques
propriétaires qui habituellement n'accompagnent pas le
système d'exploitation. Une telle contradiction signifie qu'il
vous est impossible d'utiliser ces dernières en conjonction
avec la Bibliothèque au sein d'un exécutable que vous
distribuez.
Vous pouvez incorporer au sein d'une même bibliothèque 7.
des fonctionnalités fondées sur la Bibliothèque, qui forment un
ouvrage fondé sur cette dernière, avec des fonctionnalités
issues d'autres bibliothèques, non couvertes par la présente
Licence, et distribuer la bibliothèque résultante, si tant est qu'il
est autorisé par ailleurs de distribuer séparément l'ouvrage
fondé sur la Bibliothèque et les autres fonctionnalités,
et pourvu que vous vous acquittiez des deux obligations
suivantes :
Accompagner la bibliothèque résultante d'une copie du a)
travail fondé sur la Bibliothèque, sans le combiner aux
autres fonctionnalités de bibliothèques. Cet ensemble
doit être distribué selon les conditions des Articles
ci-dessus.
Ajouter à la bibliothèque mixte l'indication très claire b)
mentionnant le fait qu'une portion de la bibliothèque
est un ouvrage fondé sur la Bibliothèque, et expliquant
où trouver la version non mélangée du même ouvrage.
Vous ne pouvez pas copier, modifier, concéder en sous-8.
licence ou distribuer la Bibliothèque, ni encore établir de lien
avec celle-ci, sauf tel qu'expressément prévu par la présente
Licence. Toute tentative de ce type annule immédiatement
vos droits d'utilisation de la Bibliothèque sous cette Licence.
Toutefois, les tierces parties ayant reçu de votre part des
copies ou des droits au titre de la présente Licence ne verront
pas leurs licences résiliées aussi longtemps que lesdits tiers
se conformeront pleinement à elle.
Ne l'ayant pas signée, vous n'êtes pas obligé d'accepter la 9.
présente Licence. Cependant, rien d'autre ne vous accorde
l'autorisation de modifier ou de distribuer la Bibliothèque ou
les ouvrages en dérivant. Ces actions sont interdites par la loi
si vous n'acceptez pas la présente Licence. Par conséquent,
en modifiant ou distribuant la Bibliothèque (ou tout ouvrage
fondé sur la Bibliothèque), vous signifiez votre acceptation
de la présente Licence et de toutes ses conditions relatives
à la
copie, à la distribution ou à la modification de la Bibliothèque
ou des ouvrages en dérivant.
Chaque fois que vous redistribuez la Bibliothèque 10.
(ou tout ouvrage fondé sur la Bibliothèque), une licence est
automatiquement concédée au destinataire par le titulaire
d'origine de la licence, l'autorisant à copier, distribuer, lier
ou modifier la Bibliothèque, sous réserve des présentes
conditions. Vous ne pouvez pas imposer au destinataire une
quelconque limitation supplémentaire à l'exercice des droits
octroyés au titre du présent document. Vous n'avez pas la
responsabilité d'imposer le respect de la présente Licence
à des tiers.
53
Annexe E
Contrat de licence utilisateur final du logiciel
Routeur haut débit sans fil N
Si, à la suite d'une décision de justice, de l'allégation d'une 11.
transgression de brevet ou pour toute autre raison (non
limitée à un problème de brevet), des obligations vous sont
imposées (que ce soit par jugement, conciliation ou autre) et
contredisent les conditions de la présente Licence, elles ne
vous dispensent pas de respecter les conditions de la présente
Licence. Si vous ne pouvez pas distribuer la Bibliothèque de
manière à remplir simultanément vos obligations au titre de
la présente Licence et toute autre obligation pertinente, vous
ne pourrez pas distribuer la Bibliothèque. Par exemple, si une
licence de brevet ne permettait pas une redistribution sans
redevance de la Bibliothèque par tous ceux qui reçoivent une
copie directement ou indirectement par votre intermédiaire,
la seule façon pour vous de respecter à la fois la licence du
brevet et la présente Licence serait alors de vous abstenir
totalement de distribuer la Bibliothèque.
Si une partie quelconque de cet article est tenue pour nulle
ou inapplicable dans une circonstance particulière, le reste
de l'article concerné continue à s'appliquer. La totalité de
l'article s'applique dans toutes les autres circonstances.
Cet article n'a pas pour but de vous pousser à transgresser
un quelconque brevet ou d'autres revendications à un
droit de propriété, ou à contester la validité de l'une de ces
revendications. Il a pour seul objectif de protéger l'intégrité
du système de distribution des logiciels libres, mis en œuvre
par la pratique des licences publiques. De nombreuses
personnes ont apporté leurs généreuses contributions à la
large gamme de logiciels distribués par ce système en se
fiant à l'application cohérente de ce système ; il appartient
à chaque auteur/donateur de décider s'il souhaite distribuer
des logiciels par l'intermédiaire d'un autre système, aucun
licencié ne pouvant imposer ce choix.
Cet article a pour but d'expliciter ce qui est souvent considéré
comme une conséquence du reste de la présente Licence.
Si la distribution et/ou l'utilisation de la Bibliothèque est 12.
limitée dans certains pays, que ce soit par des brevets
ou par des interfaces soumises aux droits d'auteur, le
titulaire d'origine des droits d'auteur décidant de couvrir
la Bibliothèque par la présente Licence peut ajouter une
limitation géographique explicite de distribution excluant
ces pays, afin que la distribution soit uniquement permise
dans ou parmi les pays non exclus. Dans ce cas, la présente
Licence inclut cette limitation comme si elle était inscrite
dans le corps même de la Licence.
La Free Software Foundation peut, de temps à autre, publier 13.
des versions révisées et/ou nouvelles de la Licence publique
générale limitée. De telles versions sont semblables à la
présente version mais peuvent différer dans le détail pour
prendre en compte de nouvelles problématiques.
Chaque version possède un numéro de version différent des
autres. Si la Bibliothèque précise le numéro de version de la
présente Licence qui s'y applique et « une version ultérieure
quelconque », vous avez le choix de suivre les conditions
de la présente version ou de toute autre version ultérieure
publiée par la Free Software Foundation. Si la Bibliothèque
ne spécifie aucun numéro de version de licence, vous
pouvez choisir n'importe quelle version publiée par la Free
Software Foundation, à quel moment que ce soit.
Si vous souhaitez insérer des parties de la Bibliothèque 14.
dans d'autres programmes libres dont les conditions de
distribution sont incompatibles avec les présentes conditions,
demandez à l'auteur de vous accorder l'autorisation écrite de
le faire. Pour les logiciels dont la Free Software Foundation
est titulaire des droits d'auteur, contactez la Free Software
Foundation ; nous faisons parfois des exceptions dans ce
sens. Notre décision sera motivée par le double objectif de
préserver le statut libre de tous les dérivés de nos logiciels
libres et de promouvoir le partage et la réutilisation des
logiciels en général.
ABSENCE DE GARANTIE
LA LICENCE DE LA BIBLIOTHEQUE ETANT CONCEDEE A 15.
TITRE GRATUIT, AUCUNE GARANTIE NE S'APPLIQUE A LA
BIBLIOTHEQUE, DANS LES LIMITES AUTORISEES PAR LA
LEGISLATION EN VIGUEUR. SAUF MENTION CONTRAIRE
ECRITE, LES TITULAIRES DES DROITS D'AUTEUR ET/OU
LES AUTRES PARTIES FOURNISSENT LA BIBLIOTHEQUE
« EN L'ETAT », SANS AUCUNE GARANTIE D'AUCUNE SORTE,
EXPRESSE OU IMPLICITE, Y COMPRIS, MAIS SANS Y ETRE
LIMITE, LES GARANTIES TACITES DE VALEUR MARCHANDE ET
D'ADEQUATION A UN USAGE PARTICULIER. VOUS ASSUMEZ
LA TOTALITE DES RISQUES LIES A LA QUALITE ET AUX
PERFORMANCES DE LA BIBLIOTHEQUE. SI LA BIBLIOTHEQUE
DEVAIT SE REVELER DEFECTUEUSE, LE COUT DE L'ENTRETIEN,
DES REPARATIONS OU DES CORRECTIONS NECESSAIRES
VOUS INCOMBERAIT INTEGRALEMENT.
EN AUCUN CAS, SAUF LORSQUE LA LEGISLATION EN VIGUEUR 16.
OU UNE CONVENTION ECRITE L'EXIGE, UN TITULAIRE DU
DROIT D'AUTEUR, QUEL QU'IL SOIT, OU TOUTE AUTRE PARTIE
SUSCEPTIBLE DE MODIFIER ET/OU DE REDISTRIBUER LA
BIBLIOTHEQUE COMME AUTORISE CI-DESSUS, NE POURRA
ETRE TENU POUR RESPONSABLE A VOTRE EGARD DES
DOMMAGES, INCLUANT LES DOMMAGES GENERAUX,
SPECIFIQUES, SECONDAIRES OU CONSECUTIFS, RESULTANT
DE L'UTILISATION OU DE L'INCAPACITE D'UTILISER LA
BIBLIOTHEQUE (Y COMPRIS, MAIS SANS S'Y LIMITER, LA
PERTE DE DONNEES, LE FAIT QUE DES DONNEES SOIENT
DEVENUES IMPRECISES, LES PERTES SUBIES PAR VOUS-
MEME OU PAR DES TIERS, LE FAIT QUE LA BIBLIOTHEQUE NE
FONCTIONNE PAS AVEC UN AUTRE PROGRAMME, QUEL QU'IL
SOIT), MEME SI LEDIT TITULAIRE DU DROIT D'AUTEUR OU LA
PARTIE CONCERNEE A ETE AVERTI(E) DE L'EVENTUALITE DE
TELS DOMMAGES.
FIN DES TERMES ET CONDITIONS
FIN DE LA SECTION 3-B
Section 3-C
LICENCE OPENSSL
Si ce produit Cisco renferme un logiciel libre concédé sous une
licence correspondant à la licence OpenSSL :
Ce produit comporte un logiciel développé par OpenSSL
Project en vue de son utilisation dans OpenSSL Toolkit
(http://www.openssl.org/).
54
Annexe E
Contrat de licence utilisateur final du logiciel
Routeur haut débit sans fil N
Ce produit comprend un logiciel cryptographique dont
l'auteur est Eric Young (eay@cryptsoft.com).
Ce produit comprend un logiciel dont l'auteur est
Tim Hudson (tjh@cryptsoft.com).
En outre, si ce produit Cisco renferme un logiciel libre concédé
sous une licence correspondant à la licence OpenSSL, alors,
les conditions de licence mentionnées dans la section 3-C
ci-dessous s'appliquent à ce logiciel libre. Les conditions de
licence énoncées dans la section 3-C sont disponibles sur le site
Web public http://www.openssl.org/source/license.html.
La boîte à outils OpenSSL Toolkit est soumise à une double
licence, c'est-à-dire que les conditions de la licence OpenSSL et
celles de la licence originale SSLeay s'y appliquent toutes deux.
Voir ci-dessous pour connaître les textes de licence effectifs. En
réalité, les deux licences sont des licences de logiciel libre BSD.
En cas de problèmes relatifs à la licence OpenSSL, écrivez à
cette adresse : openssl-core@openssl.org.
Licence OpenSSL
Copyright © 1998-2007 The OpenSSL Project. Tous droits
réservés.
La redistribution et l'utilisation sous les formes source et binaire,
avec ou sans modification, sont autorisées sous réserve que les
conditions suivantes soient satisfaites :
Les redistributions du code source doivent intégrer les 1.
informations de copyright susmentionnées, la présente
liste de conditions et l'avis de non-responsabilité suivant.
Les redistributions sous forme binaire doivent reproduire 2.
dans la documentation et/ou dans les autres éléments
fournis avec la distribution, les informations de copyright
susmentionnées, la présente liste de conditions et l'avis de
non-responsabilité suivant.
Tous les supports publicitaires mentionnant des fonctions 3.
ou l'utilisation de ce logiciel doivent comporter la mention
suivante : « Ce produit comprend un logiciel développé par
OpenSSL Project en vue de son utilisation dans OpenSSL
Toolkit (http://www.openssl.org/). »
Les noms « OpenSSL Toolkit » et « OpenSSL Project » ne 4.
doivent pas servir à soutenir ou à promouvoir des produits
dérivés de ce logiciel sans autorisation écrite préalable.
Pour demander une autorisation écrite, écrivez à l'adresse
suivante : openssl-core@openssl.org.
Les produits dérivés de ce logiciel ne doivent pas être appelés 5.
« OpenSSL », et « OpenSSL » ne peut pas apparaître dans leur
nom sans l'autorisation écrite préalable d'OpenSSL Project.
Les redistributions, sous quelque forme que ce soit, doivent 6.
porter la mention suivante : « Ce produit comporte un logiciel
développé par OpenSSL Project en vue de son utilisation
dans OpenSSL Toolkit (http://www.openssl.org/
)
. »
OpenSSL PROJECT FOURNIT CE LOGICIEL « EN L'ETAT » SANS
AUCUNE GARANTIE EXPRESSE OU IMPLICITE, Y COMPRIS, MAIS
SANS S'Y LIMITER, LES GARANTIES IMPLICITES DE QUALITE
MARCHANDE ET D'ADEQUATION A UN USAGE PARTICULIER.
OpenSSL PROJECT OU SES COLLABORATEURS NE POURRONT
EN AUCUN CAS ETRE TENUS RESPONSABLES DES DOMMAGES
DIRECTS OU INDIRECTS, ACCESSOIRES, SPECIAUX, EXEMPLAIRES
OU CONSECUTIFS (Y COMPRIS, MAIS SANS S'Y LIMITER,
L'ACQUISITION DE SERVICES OU DE BIENS DE SUBSTITUTION ; LA
PERTE D'UTILISATION, DE DONNEES OU DE BENEFICES ; OU
L'INTERRUPTION DE L'ACTIVITE) QUELLE QU'EN SOIT LA CAUSE
ET INDEPENDAMMENT DU FONDEMENT DE LA RESPONSABILITE,
CONTRACTUELLE, STRICTE OU DELICTUELLE (Y COMPRIS
LA NEGLIGENCE OU TOUTE AUTRE RAISON) DECOULANT
DE QUELQUE FACON QUE CE SOIT DE L'UTILISATION DE CE
LOGICIEL, MEME S'ILS ONT ETE AVISES DE LA POSSIBILITE DE
TELS DOMMAGES.
Ce produit comprend un logiciel cryptographique dont l'auteur
est Eric Young (eay@cryptsoft.com). Ce produit comprend un
logiciel dont l'auteur est Tim Hudson (tjh@cryptsoft.com).
Licence SSLeay originale
Copyright © 1995-1998 Eric Young (eay@cryptsoft.com) Tous
droits réservés.
Ce progiciel est une implémentation SSL dont l'auteur est
Eric Young (eay@cryptsoft.com).
L'implémentation a été écrite conformément à SSL de Netscape.
Cette bibliothèque est disponible gratuitement pour un
usage commercial ou non, sous réserve du respect des
conditions suivantes. Les conditions suivantes s'appliquent
à tout code présent dans cette distribution, il peut s'agir du
code RC4, RSA, lhash, DES, etc., et non uniquement du code
SSL. La documentation SSL fournie avec cette distribution
est soumise aux mêmes dispositions en matière de droit
d'auteur, excepté que le détenteur de ce droit est Tim Hudson
(tjh@cryptsoft.com).
Eric Young reste le détenteur du droit d'auteur ; aucune
information de copyright ne doit donc être supprimée du code.
Si ce progiciel est utilisé dans un produit, Eric Young devra se
voir reconnaître des attributions en tant qu'auteur des parties
de la bibliothèque utilisées. Cela pourra se faire au moyen
d'un message textuel au démarrage du programme ou dans la
documentation (en ligne ou textuelle) fournie avec le progiciel.
La redistribution et l'utilisation sous les formes source et binaire,
avec ou sans modification, sont autorisées sous réserve que
les conditions suivantes soient satisfaites :
Les redistributions du code source doivent intégrer les 1.
informations de copyright, la présente liste de conditions
et l'avis de non-responsabilité suivant.
Les redistributions sous forme binaire doivent reproduire 2.
dans la documentation et/ou dans les autres éléments
fournis avec la distribution, les informations de copyright
susmentionnées, la présente liste de conditions et l'avis de
non-responsabilité suivant.
55
Annexe E
Contrat de licence utilisateur final du logiciel
Routeur haut débit sans fil N
Tous les supports publicitaires mentionnant des fonctions 3.
ou l'utilisation de ce logiciel doivent comporter la mention
suivante :
« Ce produit comprend un logiciel cryptographique dont
l'auteur est Eric Young (eay@cryptsoft.com). »
Le terme « cryptographique » peut être omis si les routines
de la bibliothèque ne sont pas liées à la cryptographie.
Si vous incluez un code spécifique Windows (ou un dérivé) 4.
à partir du répertoire des applications (code d'application),
vous devez inclure la mention : « Ce produit comporte un
logiciel dont l'auteur est Tim Hudson (tjh@cryptsoft.com). ».
ERIC YOUNG FOURNIT CE LOGICIEL « EN L'ETAT » SANS AUCUNE
GARANTIE EXPRESSE OU IMPLICITE, Y COMPRIS, MAIS SANS S'Y
LIMITER, LES GARANTIES IMPLICITES DE QUALITE MARCHANDE
ET D'ADEQUATION A UN USAGE PARTICULIER. L'AUTEUR OU SES
COLLABORATEURS NE POURRONT EN AUCUN CAS ETRE TENUS
RESPONSABLES DES DOMMAGES DIRECTS OU INDIRECTS,
ACCESSOIRES, SPECIAUX, EXEMPLAIRES OU CONSECUTIFS (Y
COMPRIS, MAIS SANS S'Y LIMITER, L'ACQUISITION DE SERVICES
OU DE BIENS DE SUBSTITUTION ; DE LA PERTE D'UTILISATION,
DE DONNEES OU DE BENEFICES ; OU DE L'INTERRUPTION DE
L'ACTIVITE) QUELLE QU'EN SOIT LA CAUSE ET INDEPENDAMMENT
DU FONDEMENT DE LA RESPONSABILITE, CONTRACTUELLE,
STRICTE OU DELICTUELLE (Y COMPRIS LA NEGLIGENCE OU
TOUTE AUTRE RAISON) DECOULANT DE QUELQUE FACON QUE
CE SOIT DE L'UTILISATION DE CE LOGICIEL, MEME S'ILS ONT ETE
AVISES DE LA POSSIBILITE DE TELS DOMMAGES.
Les conditions de licence et de distribution applicables à une
version publique ou à un dérivé de ce code ne peuvent pas
être modifiées. Ce code ne peut donc pas être copié et placé
sous une autre licence de distribution [y compris la Licence
publique GNU].
FIN DE LA SECTION 3-C
9010910A-ST
GUIDA PER L'UTENTE
Router a banda larga Wireless-N
Modello: WRT160N
Informazioni sulla Guida per l’utente
i
Router a banda larga Wireless-N
Informazioni sulla Guida
per l'utente
Descrizione delle icone
La Guida per l'utente contiene diverse icone destinate a
richiamare l'attenzione su elementi specifici. Segue una
descrizione delle icone:
NOTA: questo segno di spunta indica la presenza
di una nota che contiene informazioni importanti
per l'utilizzo del prodotto.
AVVERTENZA: questo punto esclamativo indica la
presenza di un avvertimento o di un avviso relativo
a potenziali danni alla proprietà o al prodotto.
WEB: questa sfera indica un sito Web o un indirizzo
e-mail importante.
Risorse online
Gli indirizzi di siti Web contenuti nel presente documento
vengono riportati senza il prefisso http:// poiché la maggior
parte dei browser Web attuali non lo richiede. Se si utilizza
una versione datata del browser Web, potrebbe essere
necessario anteporre http:// agli indirizzi Web.
Risorsa Sito Web
Linksys www.linksys.com
Linksys International www.linksys.com/international
Glossario www.linksys.com/glossary
Protezione della rete www.linksys.com/security
Copyright e marchi
Linksys, Cisco e il logo Cisco sono
marchi registrati o marchi di Cisco
Systems, Inc. e/o dei relativi affiliati negli
Stati Uniti e in altri Paesi. Copyright
© 2009 Cisco Systems, Inc. Tutti i diritti
riservati. Altri marchi e nomi di prodotti
sono marchi o marchi registrati dei
rispettivi proprietari.
Sommario
ii
Router a banda larga Wireless-N
Capitolo 1: Panoramica del prodotto 4
Pannello anteriore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Pannello posteriore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Posizionamento del router. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Capitolo 2: Lista di controllo di protezione wireless 6
Istruzioni generali per la protezione di rete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Ulteriori suggerimenti sulla protezione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Capitolo 3: Congurazione avanzata 7
Setup > Basic Setup (Congurazione > Congurazione di base) . . . . . . . . . . . . . . . . 7
Setup > DDNS (Congurazione > DDNS). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Setup > MAC Address Clone
(Congurazione > Clonazione indirizzo MAC) . . . . . . . . . 12
Setup > Advanced Routing (Congurazione > Routing avanzato) . . . . . . . . . . . . . . .12
Wireless > Basic Wireless Settings (Wireless > Impostazioni wireless di base). . . . . . . .13
Wireless > Wireless Security (Wireless > Protezione Wireless) . . . . . . . . . . . . . . . . . .14
Wireless > Wireless MAC Filter (Wireless > Filtro MAC wireless) . . . . . . . . . . . . . . . . .16
Wireless > Advanced Wireless Settings (Wireless > Impostazioni wireless avanzate)
. . . . . . 17
Security > Firewall (Protezione > Firewall) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Security > VPN Passthrough (Protezione > Passthrough VPN). . . . . . . . . . . . . . . . . .18
Access Restrictions > Internet Access (Restrizioni di accesso > Accesso Internet)
. . . . . .19
Applications and Gaming > Single Port Forwarding (Applicazioni e giochi >
Inoltro porta singola) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
Applications and Gaming > Port Range Forwarding (Applicazioni e giochi >
Inoltro intervallo porte). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Applications & Gaming > Port Range Triggering (Applicazioni e giochi >
Attivazione intervallo porte). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Applications and Gaming > DMZ (Applicazioni e giochi > DMZ). . . . . . . . . . . . . . . .22
Applications and Gaming > QoS (Applicazioni e giochi > QoS). . . . . . . . . . . . . . . . .22
Administration > Management (Amministrazione > Gestione). . . . . . . . . . . . . . . . .24
Administration > Log (Amministrazione > Registro). . . . . . . . . . . . . . . . . . . . . . . .25
Administration > Diagnostics (Amministrazione > Diagnostica) . . . . . . . . . . . . . . . .26
Administration > Factory Defaults
(Amministrazione > Impostazioni predenite) . . . . . . . 26
Administration > Firmware Upgrade
(Amministrazione > Aggiornamento rmware) . . . . . 27
Status > Router (Stato > Router) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status > Local Network (Stato > Rete locale) . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status > Wireless Network (Stato > Rete wireless) . . . . . . . . . . . . . . . . . . . . . . . . .28
Appendice A: Risoluzione dei problemi 29
Appendice B: Speciche tecniche 30
Appendice C:
Informazioni sulla garanzia 31
Garanzia limitata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Esclusioni e limitazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Come ottenere l'applicazione della garanzia . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Assistenza tecnica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Sommario
iii
Router a banda larga Wireless-N
Appendice D: Informazioni sulle normative 33
FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Safety Notices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Avis d’Industrie Canada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Avis de non-responsabilité concernant les appareils sans l . . . . . . . . . . . . . . . . . .34
Dichiarazione di conformità alla Direttiva UE 1999/5/CE (Direttiva R&TTE) . . . . . . . . .35
Dispositivi wireless (prodotti Wireless-N/G/A/B) . . . . . . . . . . . . . . . . . . . . . . . . . .36
Marchio CE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Restrizioni valide nei singoli Paesi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Restrizioni d’uso del prodotto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Documentazione tecnica all'indirizzo www.linksys.com/international . . . . . . . . . . . .37
Informazioni per l’utente sui prodotti di consumo coperti dalla Direttiva UE 2002/96/CE
per le apparecchiature WEEE (Waste Electric and Electronic Equipment) . . . . . . . . . .38
Appendice E: Contratto di licenza con l'utente nale 42
Prodotti Cisco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Licenze software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Capitolo 1
Panoramica del prodotto
4
Router a banda larga Wireless-N
Capitolo 1:
Panoramica del prodotto
Grazie per aver scelto il router a banda larga Wireless-N di
Linksys. Il router consente di accedere a Internet mediante
una connessione wireless o attraverso una delle quattro
porte commutate. È anche possibile utilizzare il router per
condividere risorse, ad esempio i computer. Una vasta gamma
di funzioni di sicurezza consente di proteggere i dati riservati
quando si è online. Le funzioni di sicurezza comprendono
la
protezione WPA2, un firewall SPI (Stateful Packet Inspection)
e la tecnologia NAT. Configurare il router è facile grazie
all'utilità basata sul Web in dotazione con il prodotto.
Pannello anteriore
1, 2, 3, 4 (verde/blu) Questi LED numerati,
corrispondenti alle porte numerate sul pannello
posteriore del router, svolgono due funzioni.
Quando sono accesi indicano che il router è
connesso a un dispositivo mediante la porta
corrispondente. Quando lampeggiano, indicano
che è in corso un'attività di rete.
Pulsante Wi-Fi Protected Setup In caso di
dispositivi client, come adattatori wireless, che
supportano Wi-Fi Protected Setup, questo pulsante
consente di configurare automaticamente la
protezione delle reti wireless.
Per utilizzare Wi-Fi Protected Setup, avviare
l'installazione guidata o fare riferimento alla
sezione "Wireless > Basic Wireless Settings (Wireless
> Impostazioni wireless di base)" del "Capitolo 3:
Configurazione avanzata".
LED di Wi-Fi Protected Setup (blu/ambra) Emette
una luce blu quando è attiva una protezione
wireless. La luce blu del LED lampeggia per due
minuti durante la procedura Wi-Fi Protected Setup.
Il LED diventa color ambra se si verifica un
errore durante la procedura Wi-Fi Protected
Setup. Assicurarsi che il dispositivo client
supporti Wi-Fi Protected Setup. Attendere
che il LED si spenga, quindi riprovare.
Il LED emette una luce ambra lampeggiante
quando è attiva una sessione di Wi-Fi Protected
Setup e viene avviata una seconda sessione. Il
router supporta una sessione alla volta. Attendere
che il LED si spenga prima di iniziare la sessione
successiva di Wi-Fi Protected Setup.
Wireless (blu) Il LED wireless si illumina quando la
funzione wireless è attivata. Se questo LED lampeggia,
il router sta inviando o ricevendo dati sulla rete.
Internet (blu) L'indicatore LED Internet si illumina
quando è attiva una connessione sulla porta
Internet. Quando questo LED lampeggia indica
attività di rete sulla porta corrispondente.
Alimentazione (blu) Il LED di alimentazione si
illumina e rimane acceso quando il router è attivo.
Quando il router esegue l'autodiagnostica ad ogni
avvio, il LED lampeggia. Al termine della diagnostica,
il LED smette di lampeggiare e rimane acceso.
Pannello posteriore
Internet Porta per il collegamento del cavo o della
connessione Internet DSL.
4, 3, 2, 1 Queste porte (4, 3, 2, 1) collegano il router
ai computer e ad altri dispositivi di rete Ethernet
sulla rete cablata.
Reset (Ripristino) Sono disponibili due modi per
ripristinare le impostazioni di fabbrica del router.
È possibile premere il pulsante Reset (Ripristino)
per circa cinque secondi oppure utilizzare la
schermata Administration > Factory Defaults
(Amministrazione>Impostazioni) predefinite dell'utilità
basata sul Web del router.
Power (Alimentazione) La porta di alimentazione
consente di collegare l'adattatore di corrente.
Posizionamento del router
Il router può essere posizionato in due modi. Il primo consiste
nel posizionarlo orizzontalmente su una superficie. Il secondo
modo consiste nell'installare il router a parete.
Posizionamento orizzontale
Sul pannello inferiore del router sono presenti 4 piedini in
gomma. Posizionare il router su una superficie piana, vicino
a una presa elettrica.
Capitolo 1
Panoramica del prodotto
5
Router a banda larga Wireless-N
Installazione a parete
Sul pannello inferiore del router sono presenti due slot per
il montaggio a parete. La distanza tra gli slot è di 152 mm
(6 pollici).
Per l'installazione sono necessarie due viti.
Attrezzatura consigliata per l'installazione
2,5-3 mm
4-5 mm 1-1,5 mm
Nota: le illustrazioni della procedura di installazione
non sono in scala.
NOTA: Linksys non è responsabile di eventuali
danni causati da un'errata installazione a parete.
Attenersi alle istruzioni riportate di seguito:
Individuare il punto in cui installare il router. Accertarsi 1.
che la parete scelta sia uniforme, liscia, solida e priva
di umidità. Controllare inoltre che la presa elettrica sia
vicina.
Praticare due fori nella parete, verificando che la 2.
distanza tra i fori sia di 152 mm (6 pollici).
Inserire una vite in ogni foro, lasciando fuoriuscire la 3.
testa della vite di 3 mm (0,12 pollici).
Allineare gli slot del router per il montaggio a parete 4.
con le due viti.
Posizionare gli slot sopra le viti e far scorrere il router 5.
verso il basso affinché le viti si inseriscano saldamente
negli slot.
152 mm
Schema dell'installazione a parete
Stampare questa pagina impostando le dimensioni al 100%.
Ritagliare lungo la linea tratteggiata e appoggiarla sulla parete per individuare l'esatta distanza
da lasciare tra i due fori.
Capitolo 2
Lista di controllo di protezione wireless
6
Router a banda larga Wireless-N
Capitolo 2:
Lista di controllo di
protezione wireless
Le reti wireless sono pratiche e facili da installare: è per questo
che sono sempre più utilizzate per l'accesso a Internet ad
alta velocità. Poiché la connettività di rete wireless funziona
inviando informazioni tramite onde radio, può essere
maggiormente vulnerabile agli attacchi di intrusi rispetto alla
rete cablata tradizionale. I segnali della rete wireless possono
essere intercettati, proprio come i segnali dei telefoni cellulari
o cordless. Dal momento che non è possibile impedire
fisicamente a un utente di connettersi alla rete wireless,
è importante adottare alcune misure precauzionali per
rendere sicura la propria rete.
1. Modificare il nome di rete
predefinito o SSID
I dispositivi wireless hanno un nome di rete wireless predefinito
o SSID (Service Set Identifier) impostato in fabbrica. Si tratta
del nome della rete wireless che può avere una lunghezza
massima di 32 caratteri. I prodotti wireless Linksys utilizzano
linksys come nome di rete wireless predefinito. È opportuno
sostituire il nome di rete wireless con uno univoco per
distinguere la propria rete wireless dalle altre reti esistenti;
tuttavia, si consiglia di non utilizzare informazioni personali
(ad esempio il codice fiscale) poiché queste potrebbero
essere visibili a chiunque navighi sulla rete wireless.
2. Modificare la password predefinita
Per i prodotti wireless, quali punti di accesso e router, viene
richiesta una password per la modifica delle impostazioni.
Tali dispositivi hanno una password predefinita, impostata in
fabbrica. La password predefinita Linksys è admin. Gli hacker
sono a conoscenza di questi valori predefiniti e potrebbero
tentare di usarli per accedere al dispositivo wireless e
modificare le impostazioni di rete. Per impedire qualsiasi
modifica non autorizzata, personalizzare la password del
dispositivo in modo che sia difficile da decifrare.
3. Attivare il filtro indirizzi MAC
I router Linksys consentono di attivare il filtro degli indirizzi
MAC (Media Access Control). L'indirizzo MAC è una serie
univoca di numeri e lettere assegnati a ciascun dispositivo
connesso in rete. Con il filtro indirizzi MAC attivato, l'accesso
di rete wireless viene fornito esclusivamente ai dispositivi
wireless con specifici indirizzi MAC. Ad esempio, è possibile
specificare l'indirizzo MAC di ciascun computer nella propria
abitazione in modo che solo tali computer possano accedere
alla rete wireless.
4. Attivare la cifratura
La cifratura protegge i dati trasmessi su una rete wireless.
I tipi di cifratura WPA/WPA2 (Wi-Fi Protected Access) e WEP
(Wired Equivalent Privacy) offrono diversi livelli di protezione
per la comunicazione wireless.
Una rete che utilizza la cifratura WPA/WPA2 è più sicura
rispetto a una rete con cifratura WEP, poiché WPA/WPA2
utilizza la cifratura dinamica delle chiavi. Per proteggere
le informazioni man mano che passano sulle onde radio,
si
consiglia di attivare il massimo livello di cifratura supportato
dal dispositivo di rete.
WEP è uno standard di cifratura meno recente e può essere
l'unica opzione disponibile per alcuni dispositivi che non
supportano WPA.
Istruzioni generali per la protezione di rete
La protezione di rete wireless non ha alcuna utilità se la
rete sottostante non è sicura.
Le password proteggono tutti i computer sulla rete e
singolarmente proteggono i file riservati.
Cambiare le password periodicamente.
Installare software antivirus e Personal Firewall.
Disattivare la condivisione file (peer-to-peer). Alcune
applicazioni possono aprire la condivisione file senza
l'autorizzazione e/o la consapevolezza dell'utente.
Ulteriori suggerimenti sulla protezione
Mantenere i router, i punti di accesso e i gateway wireless
lontano da muri esterni e finestre.
Spegnere i router, i punti di accesso e i gateway wireless
quando non sono utilizzati (di notte, durante le vacanze).
Utilizzare passphrase complesse di almeno otto caratteri.
Combinare lettere e numeri per evitare di usare parole
comuni che possono essere facilmente trovate in un
dizionario.
WEB: per ulteriori informazioni sulla protezione wireless,
visitare il sito Web www.linksys.com/security
Capitolo 3
Configurazione avanzata
7
Router a banda larga Wireless-N
Capitolo 3:
Configurazione avanzata
Dopo l'impostazione mediante la procedura di installazione
guidata (disponibile sul CD-ROM), il router è pronto per l'uso.
Tuttavia, se si desidera modificarne le impostazioni avanzate,
utilizzare l'utilità basata sul Web del router stesso. In questo
capitolo vengono descritte le pagine Web dell'utilità e le funzioni
principali di ogni pagina. È possibile accedere all'utilità attraverso
un browser Web su un computer collegato al router.
Le schede principali dell'utilità basata sul Web sono: Setup
(Configurazione), Wireless, Security (Protezione), Access Restrictions
(Restrizioni di accesso), Applications & Gaming (Applicazioni
e giochi), Administration (Amministrazione) e Status (Stato).
Ulteriori schede sono disponibili all'interno delle schede principali.
NOTA: quando si installa per la prima volta il router,
è importante utilizzare la procedura di installazione
guidata disponibile sul CD-ROM di installazione. Se si
desidera configurare le impostazioni avanzate, leggere
questo capitolo per ulteriori informazioni sull'utilità
basata sul Web.
Accesso all'utilità basata sul Web
Per accedere all'utilità basata sul Web, avviare il browser Web
sul computer e immettere l'indirizzo IP predefinito del router,
192.168.1.1, nel campo Indirizzo. Quindi, premere Invio.
Viene visualizzata una schermata di accesso. Per gli utenti che
non utilizzano Windows XP verrà visualizzata una finestra simile.
Lasciare vuoto il campo Nome utente. La prima volta che si
apre l'utilità basata sul Web, utilizzare la password predefinita
admin. È possibile impostare una nuova password nella
schermata Management (Gestione) della scheda Administration
(Amministrazione). Fare clic sul pulsante OK per continuare.
Schermata di accesso
Setup > Basic Setup (Configurazione >
Configurazione di base)
La prima schermata a essere visualizzata è la scheda Basic
Setup (Configurazione di base). Questa schermata consente
di modificare le impostazioni generali del router.
Setup > Basic Setup (Configurazione > Configurazione di base)
Internet Setup (Configurazione Internet)
La sezione Internet Setup (Configurazione Internet) consente
di configurare il router per la connessione Internet. La maggior
parte delle informazioni possono essere fornite dal provider
di servizi Internet.
Internet Connection Type (Tipo di connessione Internet)
Nel menu a discesa, scegliere il tipo di connessione fornito dal
proprio ISP. I tipi disponibili sono:
Automatic Configuration - DHCP (Configurazione automatica
-
DHCP)
Static IP (IP statico)
PPPoE
PPTP
L2TP
Telstra Cable (Cavo Telstra)
Automatic Configuration - DHCP (Configurazione automatica - DHCP)
L'impostazione predefinita per il tipo di connessione Internet
del router è Automatic Configuration - DHCP (Configurazione
automatica - DHCP), che deve essere mantenuta solo se il
provider di servizi Internet supporta DHCP o se la connessione
viene stabilita tramite indirizzo IP dinamico. Questa opzione si
applica generalmente alle connessioni via cavo.
Internet Connection Type > Automatic Configuration - DHCP
(Tipo di connessione Internet > Configurazione automatica - DHCP)
Capitolo 3
Configurazione avanzata
8
Router a banda larga Wireless-N
Static IP (IP statico)
Se la connessione viene effettuata tramite un indirizzo IP
permanente, selezionare Static IP (IP statico).
Internet Connection Type > Static IP
(Tipo di connessione Internet > IP Statico)
Internet IP Address (Indirizzo IP Internet) È l'indirizzo IP del router,
quando viene visualizzato su Internet. L'indirizzo IP da inserire
in questo campo viene fornito dal provider di servizi Internet.
Subnet Mask (Maschera di sottorete) La maschera di sottorete
del router visualizzata dagli utenti esterni su Internet (incluso il
proprio ISP). La maschera di sottorete viene fornita dal proprio ISP.
Default Gateway (Gateway predefinito) Il provider di servizi
Internet fornirà l'indirizzo IP del server ISP.
DNS 1-3 Il provider di servizi Internet fornisce almeno un
indirizzo IP del server DNS (Domain Name System).
PPPoE
Alcuni ISP basati su DSL utilizzano il protocollo PPPoE (Point-to-
Point Protocol over Ethernet) per la connessione Internet. Se ci si
connette a Internet tramite una linea DSL, verificare se il proprio
ISP utilizza PPPoE. In caso affermativo, è necessario abilitare PPPoE.
Internet Connection Type > PPPoE (Tipo di connessione Internet > PPPoE)
Username and Password (Nome utente e password) Immettere
il nome utente e la password forniti dal provider di servizi Internet.
Service Name (Nome servizio) Se fornito dal provider di servizi
Internet, immettere il nome del servizio.
Connect on Demand: Max Idle Time (Connessione su richiesta:
Tempo max. di inattività) È possibile configurare il router in
modo che interrompa la connessione Internet dopo che è stata
inattiva per un periodo di tempo indicato (tempo massimo di
inattività). Se la connessione a Internet viene interrotta per
inattività, la funzione Connect on Demand (Connessione su
richiesta) consente al router di ristabilirla automaticamente non
appena si tenta di accedere nuovamente a Internet. Per utilizzare
questa opzione, selezionare Connect on Demand (Connessione
su richiesta). Nel campo Max Idle Time (Tempo max. di inattività),
immettere i minuti di inattività che devono trascorrere prima
che connessione Internet venga interrotta. Il valore di tempo
massimo di inattività predefinito è 15 minuti.
Keep Alive: Redial Period (Connessione sempre attiva: Intervallo
di riselezione) Se si seleziona questa opzione, il router controlla
periodicamente la connessione Internet. Se risulta interrotta,
il router la ristabilisce automaticamente. Per utilizzare questa
opzione, selezionare Keep Alive (Connessione sempre attiva).
Nel campo Redial Period (Intervallo di riselezione), specificare la
frequenza con cui si desidera che il router verifichi la connessione
Internet. L'intervallo di riselezione predefinito è 30 secondi.
PPTP
PPTP (Point-to-Point Tunneling Protocol) è un servizio che si
applica solo alle connessioni in Europa.
Internet Connection Type > PPTP (Tipo di connessione Internet > PPTP)
Se il proprio ISP supporta DHCP o fornisce una connessione
tramite un indirizzo IP dinamico, selezionare Obtain an IP
Address Automatically (Ottieni automaticamente un indirizzo
IP). Se la connessione viene effettuata tramite indirizzo IP
permanente, selezionare Specify an IP Address (Specifica un
indirizzo IP), quindi configurare le impostazioni riportate di seguito.
Specify an IP Address (Specifica un indirizzo IP) È l'indirizzo
IP del router, come visualizzato su Internet. L'indirizzo IP da
inserire in questo campo viene fornito dal provider di servizi
Internet.
Subnet Mask (Maschera di sottorete) La maschera di
sottorete del router visualizzata dagli utenti esterni su
Internet (incluso il proprio ISP). La maschera di sottorete
viene fornita dal proprio ISP.
Default Gateway (Gateway predefinito) Il provider di servizi
Internet fornirà l'indirizzo IP del server ISP.
DNS 1-3 Il provider di servizi Internet fornisce almeno un
indirizzo IP del server DNS (Domain Name System).
PPTP Server IP Address (Indirizzo IP del server PPTP) Il provider
di servizi Internet fornirà l'indirizzo IP del server PPTP.
Username and Password (Nome utente e password) Immettere
il nome utente e la password forniti dal provider di servizi Internet.
Connect on Demand: Max Idle Time (Connessione su richiesta:
Tempo max. di inattività) È possibile configurare il router in
modo che interrompa la connessione Internet dopo che è stata
inattiva per un periodo di tempo indicato (tempo massimo di
Capitolo 3
Configurazione avanzata
9
Router a banda larga Wireless-N
inattività). Se la connessione a Internet viene interrotta per
inattività, la funzione Connect on Demand (Connessione su
richiesta) consente al router di ristabilirla automaticamente non
appena si tenta di accedere nuovamente a Internet. Per utilizzare
questa opzione, selezionare Connect on Demand (Connessione
su richiesta). Nel campo Max Idle Time (Tempo max. di inattività),
immettere i minuti di inattività che devono trascorrere prima
che connessione Internet venga interrotta. Il valore di tempo
massimo di inattività predefinito è 15 minuti.
Keep Alive: Redial Period (Connessione sempre attiva: Intervallo
di riselezione)
Se si seleziona questa opzione, il router controlla
periodicamente la connessione Internet. Se risulta interrotta,
il router la ristabilisce automaticamente. Per utilizzare questa
opzione, selezionare Keep Alive (Connessione sempre attiva).
Nel campo Redial Period (Intervallo di riselezione), specificare la
frequenza con cui si desidera che il router verifichi la connessione
Internet. L'impostazione predefinita è 30 secondi.
L2TP
L2TP è un servizio disponibile solo per le connessioni in Israele.
Internet Connection Type > L2TP (Tipo di connessione Internet > L2TP)
Server IP Address (Indirizzo IP del server) Indirizzo IP del server
L2TP. L'indirizzo IP da inserire in questo campo viene fornito
dal provider di servizi Internet.
Username and Password (Nome utente e password) Immettere
il nome utente e la password forniti dal provider di servizi Internet.
Connect on Demand: Max Idle Time (Connessione su richiesta:
Tempo max. di inattività) È possibile configurare il router in
modo che interrompa la connessione Internet dopo che è stata
inattiva per un periodo di tempo indicato (tempo massimo di
inattività). Se la connessione a Internet viene interrotta per
inattività, la funzione Connect on Demand (Connessione su
richiesta) consente al router di ristabilirla automaticamente non
appena si tenta di accedere nuovamente a Internet. Per utilizzare
questa opzione, selezionare Connect on Demand (Connessione
su richiesta). Nel campo Max Idle Time (Tempo max. di inattività),
immettere i minuti di inattività che devono trascorrere prima
che connessione Internet venga interrotta. Il valore di tempo
massimo di inattività predefinito è 15 minuti.
Keep Alive: Redial Period (Connessione sempre attiva:
Intervallo di riselezione) Se si seleziona questa opzione, il router
controlla periodicamente la connessione Internet. Se risulta
interrotta, il router la ristabilisce automaticamente. Per utilizzare
questa opzione, selezionare Keep Alive (Connessione sempre
attiva). Nel campo Redial Period (Intervallo di riselezione),
specificare la frequenza con cui si desidera che il router verifichi
la connessione Internet. L'intervallo di riselezione predefinito è
30 secondi.
Telstra Cable (Cavo Telstra)
Telstra Cable (Cavo Telstra) è un servizio che riguarda unicamente
le connessioni in Australia.
Internet Connection Type > Telstra Cable
(Tipo di connessione Internet > Cavo Telstra)
Server IP Address (Indirizzo IP del server) Indirizzo IP del server
HeartBeat. L'indirizzo IP da inserire in questo campo viene fornito
dal provider di servizi Internet.
Username and Password (Nome utente e password) Immettere
il nome utente e la password forniti dal provider di servizi
Internet.
Connect on Demand: Max Idle Time (Connessione su richiesta:
Tempo max. di inattività) È possibile configurare il router in
modo che interrompa la connessione Internet dopo che è stata
inattiva per un periodo di tempo indicato (tempo massimo di
inattività). Se la connessione a Internet viene interrotta per
inattività, la funzione Connect on Demand (Connessione su
richiesta) consente al router di ristabilirla automaticamente non
appena si tenta di accedere nuovamente a Internet. Per utilizzare
questa opzione, selezionare Connect on Demand (Connessione
su richiesta). Nel campo Max Idle Time (Tempo max. di inattività),
immettere i minuti di inattività che devono trascorrere prima
che connessione Internet venga interrotta. Il valore di tempo
massimo di inattività predefinito è 15 minuti.
Keep Alive: Redial Period (Connessione sempre attiva:
Intervallo di riselezione) Se si seleziona questa opzione, il router
controlla periodicamente la connessione Internet. Se risulta
interrotta, il router la ristabilisce automaticamente. Per utilizzare
questa opzione, selezionare Keep Alive (Connessione sempre
attiva). Nel campo Redial Period (Intervallo di riselezione),
specificare la frequenza con cui si desidera che il router verifichi
la connessione Internet. L'intervallo di riselezione predefinito è
30 secondi.
Optional Settings (Impostazioni opzionali)
Alcune delle seguenti impostazioni potrebbero essere richieste dal
proprio ISP. Prima di effettuare modifiche, consultare il proprio ISP.
Optional Settings (Impostazioni opzionali)
Host Name and Domain Name (Nome host e nome dominio)
Questi campi consentono di indicare un nome di dominio e
di host per il router. Generalmente, alcuni provider di servizi
Internet via cavo richiedono questi nomi per l'identificazione.
Potrebbe essere necessario verificare con il proprio ISP se il
Capitolo 3
Configurazione avanzata
10
Router a banda larga Wireless-N
servizio Internet a banda larga utilizzato è stato configurato
con
un nome host e un nome di dominio. Nella maggior parte
dei casi, è possibile lasciare vuoti questi campi.
MTU Acronimo di Maximum Transmission Unit, ossia unità di
trasmissione massima. Questo valore specifica la dimensione
massima dei pacchetti consentita durante la trasmissione via
Internet. Selezionare l'opzione Manual (Manuale) se si desidera
immettere manualmente le dimensioni massime dei pacchetti
che verranno trasmessi. Per far che il router selezioni la MTU
adatta per la connessione Internet, mantenere l'impostazione
predefinita Auto (Automatico).
Size (Dimensioni) Se il campo MTU è impostato su Manual
(Manuale), l'opzione è attivata. Tale valore deve essere compreso
tra 1200 e 1500. Le dimensioni predefinite dipendono dal tipo
di connessione a Internet:
DHCP, IP statico o Telstra: 1500
PPPoE: 1492
PPTP o L2TP: 1460
Network Setup (Configurazione rete)
La sezione Network Setup (Configurazione rete) consente di
modificare le impostazioni della rete collegata alle porte Ethernet
del router. La configurazione wireless viene effettuata tramite
la scheda Wireless.
Router IP (IP router)
Fornisce l'indirizzo IP del router e la maschera di sottorete rilevati
dalla rete.
Router IP (IP router)
DHCP Server Setting (Impostazione server DHCP)
Queste opzioni consentono di configurare la funzione del server
DHCP (Dynamic Host Configuration Protocol) del router. Il router
può essere utilizzato come server DHCP della rete. Il server DHCP
assegna automaticamente un indirizzo IP ad ogni computer della
rete. Se si decide di attivare l'opzione server DHCP del router,
verificare che non siano presenti altri server DHCP nella rete.
DHCP Server Setting (Impostazione server DHCP)
DHCP Server (Server DHCP) DHCP è attivato per impostazione
predefinita. Se già si dispone di un server DHCP nella rete o se
non si desidera utilizzarlo, selezionare Disabled (Disattivato)
(non saranno disponibili altre funzioni DHCP).
DHCP Reservation (Prenotazione DHCP) Fare clic su questo
pulsante se si desidera assegnare un indirizzo IP locale fisso a
un indirizzo MAC.
DHCP Reservation (Prenotazione DHCP)
Verrà visualizzato un elenco di client DHCP con le seguenti
informazioni: Client Name (Nome client), Interface (Interfaccia),
IP Address (Indirizzo IP) e MAC Address (Indirizzo MAC).
DHCP Reservation (Prenotazione DHCP)
Select Clients from DHCP Table (Seleziona client da tabelle
DHCP) Fare clic sulla casella di controllo Select (Seleziona)
per prenotare l'indirizzo IP di un client. Quindi fare clic su
Add Clients (Aggiungi client).
Manually Adding Client (Aggiunta manuale del client)
Se si desidera assegnare manualmente un indirizzo IP,
immettere il nome del client nel campo Enter Client Name
(Immetti nome client). Immettere l'indirizzo IP desiderato nel
campo Assign IP Address (Assegna indirizzo IP). Immettere
l'indirizzo MAC nel campo To This MAC Address (A questo
indirizzo MAC). Quindi fare clic su Add (Aggiungi).
Clients Already Reserved (Client già riservati)
Nella parte inferiore della schermata viene visualizzato l'elenco
dei client DHCP e dei rispettivi indirizzi IP locali fissi. Se si desidera
rimuovere un client dall'elenco, fare clic su Remove (Rimuovi).
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle. Per visualizzare le informazioni più aggiornate,
fare clic su Refresh (Aggiorna). Per uscire dalla schermata,
fare clic su Close (Chiudi).
Start IP Address (Indirizzo IP iniziale) Immettere un valore
di partenza per l'em
issione di indirizzi IP da parte del server
DHCP. Poiché l'indirizzo IP predefinito del router è 192.168.1.1,
l'indirizzo IP iniziale deve essere 192.168.1.2 o superiore,
ma sempre inferiore a 192.168.1.253. L'indirizzo IP iniziale
predefinito è 192.168.1.100
.
Maximum Number of Users (Numero massimo di utenti)
Immettere il numero massimo di computer a cui il server DHCP
può assegnare indirizzi IP. Tale numero non può essere superiore
a 253. L'impostazione predefinita è 50.
Capitolo 3
Configurazione avanzata
11
Router a banda larga Wireless-N
IP Address Range (Intervallo indirizzi IP) Visualizza l'intervallo
di indirizzi IP disponibili.
Client Lease Time (Durata lease client) È il tempo massimo di
connessione che il router consente a un utente di rete che utilizza
un indirizzo IP dinamico. Immettere l'intervallo di tempo,
in minuti, relativo all'assegnazione in lease dell'indirizzo
IP dinamico. Scaduto il tempo, all'utente viene assegnato
automaticamente un nuovo indirizzo IP dinamico. L'impostazione
predefinita è 0 minuti, che corrisponde a un giorno.
Static DNS 1-3 (DNS 1-3 statico)
Il DNS (Domain Name System)
indica il modo in cui Internet converte i nomi dei siti Web o dei
domini in indirizzi Internet o URL. Il provider di servizi Internet
fornirà almeno un indirizzo IP del server DNS. Se si desidera
utilizzarne un altro, immettere tale indirizzo IP in uno di questi
campi. È possibile immettere fino a tre indirizzi IP del server DNS.
Il router utilizzerà gli indirizzi immessi per accedere più
rapidamente ai server DNS in funzione.
WINS Il servizio WINS (Windows Internet Naming Service)
gestisce l'interazione di ciascun computer con la rete Internet.
Se si utilizza un server WINS, immettere l'indirizzo IP del server
in questo campo. In caso contrario, lasciare vuoto il campo.
Time Setting (Impostazione orario)
Time Zone (Fuso orario) Selezionare dal menu a discesa il
fuso orario in cui opera la rete. È anche possibile regolare
automaticamente l'ora legale.
Time Setting (Impostazione orario)
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
Setup > DDNS (Configurazione > DDNS)
Il router supporta la funzione DDNS (Dynamic Domain Name
System), che consente di assegnare un nome host e di dominio
fissi a un indirizzo IP Internet dinamico e si rivela particolarmente
utile per l'hosting del proprio sito Web, di un server FTP o di altri
server dietro al router.
Prima di poter utilizzare questa funzione, è necessario
iscriversi al servizio DDNS presso un provider di servizi DDNS
all'indirizzo www.dyndns.org o www.TZO.com. Se non si desidera
utilizzare questa opzione, mantenere l'impostazione predefinita
Disabled (Disattivato).
DDNS
DDNS Service (Servizio DDNS)
Se il servizio DDNS viene fornito da DynDNS.org, selezionare
l'opzione DynDNS.org dal menu a discesa. Se il servizio
DDNS viene fornito da TZO, selezionare TZO.com. Le funzioni
disponibili nella schermata DDNS variano in base al provider
di servizi DDNS in uso.
DynDNS.org
Setup > DDNS > DynDNS (Configurazione > DDNS > DynDNS)
Username (Nome utente) Immettere il nome utente del
proprio account DDNS.
Password Immettere la password per l'account DDNS.
Host Name (Nome host) L'URL DDNS assegnato dal servizio DDNS.
System (Sistema) Selezionare il servizio DynDNS in uso:
Dynamic (Dinamico), Static (Statico) o Custom (Personalizzato).
La selezione predefinita è Dynamic (Dinamico).
Mail Exchange (Optional) (Scambio posta - Facoltativo)
Immettere l'indirizzo del server di scambio della posta, in modo
da ricevere al proprio indirizzo di posta elettronica anche la
posta destinata all'indirizzo DynDNS.
Backup MX (Effettua backup di MX) Questa funzione consente al
server di scambio della posta di fungere da backup. Per disattivare
questa funzione, lasciare l'impostazione predefinita Disabled
(Disattivato). Per attivare questa funzione, selezionare Enabled
(Attivato). Se non si è sicuri dell'impostazione da selezionare,
lasciare l'impostazione predefinita, Disabled (Disattivato).
Wildcard (Caratteri jolly) Questa impostazione attiva o disattiva
l'uso di caratteri jolly nel nome dell'host. Ad esempio,
se l'indirizzo DDNS è myplace.dyndns.org e viene consentito l'uso
di caratteri jolly, funzionerà anche l'indirizzo x.myplace.dyndns.
org (x è il carattere jolly). Per disattivare il carattere jolly, lasciare
l'impostazione predefinita Disabled (Disattivato). Per attivare
il carattere jolly, selezionare Enabled (Attivato). Se non si è
sicuri dell'impostazione da selezionare, lasciare l'impostazione
predefinita, Disabled (Disattivato).
Internet IP Address (Indirizzo IP Internet) Mostra l'indirizzo IP
Internet del router. L'indirizzo IP è dinamico e verrà modificato.
Status (Stato) Visualizza lo stato della connessione al servizio
DDNS.
Update (Aggiorna) Consente di attivare manualmente un
aggiornamento.
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
Capitolo 3
Configurazione avanzata
12
Router a banda larga Wireless-N
TZO.com
Setup > DDNS > TZO (Configurazione > DDNS > TZO)
E-mail Address, TZO Key and Domain Name (Indirizzo
e-mail, Chiave TZO e Nome dominio) Inserire le impostazioni
dell'account TZO.
Internet IP Address (Indirizzo IP Internet) Mostra l'indirizzo IP
Internet del router. L'indirizzo IP è dinamico e verrà modificato.
Status (Stato) Visualizza lo stato della connessione al servizio DDNS.
Update (Aggiorna) Consente di attivare manualmente un
aggiornamento.
Fare clic su Save Settings (Salva impostazioni) per applicare le
modifiche o su Cancel Changes (Annulla modifiche) per annullarle.
Setup > MAC Address Clone
(Configurazione > Clonazione indirizzo MAC)
L'indirizzo MAC è un codice composto da 12 cifre assegnato a un
singolo componente hardware per consentirne l'identificazione.
Alcuni provider di servizi Internet richiedono la registrazione
dell'indirizzo MAC per accedere a Internet. Se non si desidera
registrare nuovamente l'indirizzo MAC, è possibile utilizzare la
funzione MAC Address Clone (Clonazione indirizzo MAC) per
assegnare al router quello attualmente registrato con il proprio ISP.
Setup > MAC Address Clone (Configurazione > Clonazione indirizzo MAC)
MAC Address Clone (Clonazione indirizzo MAC)
Enabled/Disabled (Attivato/Disattivato) Per clonare l'indirizzo
MAC, selezionare Enabled (Attivato).
MAC Address (Indirizzo MAC) Immettere qui l'indirizzo MAC
registrato presso il provider di servizi Internet.
Clone Your PC's MAC (Clona indirizzo MAC del PC) Selezionare
questo pulsante per clonare l'indirizzo MAC del computer in uso.
Fare clic su Save Settings (Salva impostazioni) per applicare le
modifiche o su Cancel Changes (Annulla modifiche) per annullarle.
Setup > Advanced Routing
(Configurazione > Routing avanzato)
Questa scheda consente di configurare le funzioni avanzate
del router. Operating Mode (Modalità operativa) consente di
selezionare i tipi di funzioni avanzate da utilizzare. Dynamic
Routing (Routing dinamico) regola automaticamente il numero
di pacchetti che viaggiano nella rete. Static Routing (Routing
statico) consente di impostare una route fissa verso un'altra
destinazione di rete.
Setup > Advanced Routing (Configurazione > Routing avanzato)
Advanced Routing (Routing avanzato)
NAT
Enabled/Disabled (Attivato/Disattivato) Se il router funge da host
per la connessione di rete su Internet, mantenere l'impostazione
predefinita, Enabled (Attivato). Se è presente un secondo router
nella rete, selezionare Disabled (Disattivato). Quando l'impostazione
NAT è disattivata, viene attivato il routing dinamico.
Dynamic Routing (RIP) (Routing dinamico - RIP)
Enabled/Disabled (Attivato/Disattivato) Il routing dinamico
consente al router di adattarsi automaticamente alle modifiche
fisiche del layout della rete e di scambiare le tabelle di routing
con altri router. Il router determina la route dei pacchetti di
rete in base al minor numero di passaggi necessari tra origine
e destinazione. Quando l'impostazione NAT è attivata, viene
disattivato automaticamente il routing dinamico. Quando
l'impostazione NAT è disattivata, questa funzione è disponibile.
Selezionare Enabled (Attivato) per utilizzare la funzione di
routing dinamico.
Static Routing (Routing statico)
Una route statica è un percorso predeterminato mediante il
quale le informazioni raggiungono un host o una rete specifica.
Immettere le informazioni descritte di seguito per configurare
una nuova route statica.
Capitolo 3
Configurazione avanzata
13
Router a banda larga Wireless-N
Route Entries (Voci di route) Per configurare una route statica
tra il router e un'altra rete, selezionare un numero dall'elenco a
discesa. Fare clic sul pulsante Delete This Entry (Elimina questa
voce) per eliminare una route statica.
Enter Route Name (Immetti nome route) Immettere qui il nome
della route, utilizzando al massimo 25 caratteri alfanumerici.
Destination LAN IP (IP LAN di destinazione) L'indirizzo della
rete o dell'host remoto a cui si desidera assegnare una route
statica.
Subnet Mask (Maschera di sottorete) Determina la porzione
dell'indirizzo IP di destinazione assegnata alla rete e quella
assegnata all'host.
Gateway L'indirizzo IP del gateway che consente la connessione
tra il router e la rete o l'host remoti.
Interface (Interfaccia) Indica se l'indirizzo IP di destinazione
si trova su reti LAN e Wireless (Ethernet e wireless) o WAN
(Internet).
Fare clic su Show Routing Table (Mostra tabella di routing)
per visualizzare le route statiche già configurate.
Advanced Routing > Routing Table (Routing avanzato > Tabella di routing)
Routing Table (Tabella di routing)
Per ciascuna route vengono visualizzati l'indirizzo IP LAN
di destinazione, la maschera di sottorete, il gateway e
l'interfaccia. Fare clic su Refresh (Aggiorna) per aggiornare
le informazioni. Fare clic su Close (Chiudi) per uscire dalla
schermata corrente.
Fare clic su Save Settings (Salva impostazioni) per applicare le
modifiche o su Cancel Changes (Annulla modifiche) per annullarle.
Wireless > Basic Wireless Settings
(Wireless > Impostazioni wireless di base)
Questa schermata consente di impostare le configurazioni di
base per le reti wireless.
Esistono due procedure per la configurazione delle reti wireless
del router: manuale e Wi-Fi Protected Setup.
La funzione Wi-Fi Protected Setup consente di configurare in
maniera semplice la rete wireless. In caso di dispositivi client
come adattatori wireless che supportano la funzione Wi-Fi
Protected Setup, è possibile utilizzare questa funzione.
Wireless Configuration (Configurazione wireless) Per
configurare manualmente la rete wireless, selezionare Manual
(Manuale). Passare alla sezione relativa alle impostazioni
wireless di base. Per utilizzare la funzione Wi-Fi Protected Setup,
selezionare Wi-Fi Protected Setup. Passare alla sezione
"Wi-Fi Protected Setup".
Basic Wireless Settings (Impostazioni wireless di base)
Wireless > Basic Wireless Settings (Manual Setup)
(Wireless > Impostazioni wireless di base - Configurazione manuale)
Network Mode (Modalità di rete) Da questo menu a discesa,
è possibile selezionare gli standard wireless in esecuzione
sulla rete. Se sono presenti dispositivi Wireless-N, Wireless-G e
Wireless-B in rete, mantenere l'impostazione predefinita Mixed
(Mista). Se sono presenti dispositivi Wireless-G e Wireless-B
in rete, selezionare BG-Mixed (BG-Mista). Se sono presenti
esclusivamente dispositivi Wireless-N, selezionare Wireless-N
Only (Solo Wireless-N). Se sono presenti esclusivamente dispositivi
Wireless-G, selezionare Wireless-G Only (Solo Wireless-G).
Se sono presenti esclusivamente dispositivi Wireless-B, selezionare
Wireless-B Only (Solo Wireless-B). Se non sono presenti
dispositivi wireless in rete, selezionare Disabled (Disattivato).
Network Name - SSID (Nome di rete - SSID) Per SSID si intende
il nome di rete condiviso da tutti i punti di una rete wireless
e deve essere identico per tutti i dispositivi collegati in rete.
Il nome è sensibile alla distinzione tra maiuscole e minuscole e
non può contenere più di 32 caratteri, che possono comunque
essere tutti quelli disponibili sulla tastiera. Verificare che questa
impostazione sia identica per tutti i punti della rete wireless.
Per una maggiore sicurezza, si consiglia di sostituire il valore SSID
predefinito (linksys) con un nome univoco.
Channel Width (Ampiezza canale) Selezionare Auto
(Automatica) se si desidera che il router determini
automaticamente l'ampiezza del canale corretta (20 MHz o
40 MHz) o selezionare 20 MHz only (Solo 20 MHz) (impostazione
predefinita) se si desidera che il router funzioni solo nelle
modalità Wireless-B e Wireless-G. Per prestazioni ottimali,
si consiglia l'impostazione Auto (Automatica).
Channel (Canale) Selezionare un canale da 1 a 11 oppure
Auto (Automatico) (impostazione predefinita).
SSID Broadcast (Trasmissione SSID) Quando ricercano le reti
wireless a cui associarsi nell'area locale, i client wireless rilevano
l'identificativo SSID trasmesso dal router. Per trasmettere il valore
SSID del router, mantenere l'impostazione predefinita Enabled
(Attivato). Se non si desidera trasmettere il valore SSID del router,
selezionare Disabled (Disattivato).
Fare clic su Save Settings (Salva impostazioni) per applicare le
modifiche o su Cancel Changes (Annulla modifiche) per annullarle.
Capitolo 3
Configurazione avanzata
14
Router a banda larga Wireless-N
Wi-Fi Protected Setup
Sono disponibili tre metodi. Utilizzare il metodo idoneo per il
dispositivo client che si sta configurando.
Wireless > Basic Wireless Settings (Wi-Fi Protected Setup)
(Wireless > Impostazioni wireless di base - Wi-Fi Protected Setup)
NOTA: la configurazione Wi-Fi Protected Setup
configura un dispositivo client alla volta. Ripetere la
procedura per ogni dispositivo client che supporta
la configurazione Wi-Fi Protected Setup.
Metodo 1
Utilizzare questo metodo se il dispositivo client è dotato di un
pulsante Wi-Fi Protected Setup.
Fare clic o premere il pulsante 1. Wi-Fi Protected Setup sul
dispositivo client.
Fare clic sul pulsante 2. Wi-Fi Protected Setup in questa
schermata.
Dopo aver configurato il dispositivo client, fare clic su 3. OK.
Per ulteriori informazioni, fare riferimento al dispositivo
client o alla relativa documentazione.
Metodo 2
Utilizzare questo metodo se il dispositivo client è dotato di
un codice PIN per Wi-Fi Protected Setup.
Inserire il codice PIN nel campo1. di questa schermata.
Fare clic su 2. Register (Registra).
Dopo aver configurato il dispositivo client, fare clic su 3. OK.
Per ulteriori informazioni, fare riferimento al dispositivo
client o alla relativa documentazione.
Metodo 3
Utilizzare questo metodo se il dispositivo client richiede il
codice PIN del router.
Immettere il codice PIN presente in questa schermata. 1.
Il codice è presente anche sull'etichetta nella parte inferiore
del router.
Dopo aver configurato il dispositivo client, fare clic su 2. OK.
Per ulteriori informazioni, fare riferimento al dispositivo
client o alla relativa documentazione.
Lo stato di Wi-Fi Protected Setup, il nome di rete (SSID),
la protezione, la crittografia e la passphrase vengono visualizzati
nella parte inferiore della schermata.
NOTA: se si dispone di dispositivi client che non
supportano la funzione Wi-Fi Protected Setup, annotare
le impostazioni wireless e configurare manualmente
i dispositivi client.
Wireless > Wireless Security (Wireless >
Protezione Wireless)
La schermata Wireless Security (Protezione wireless) consente di
configurare la protezione della rete wireless. Il router supporta
sei opzioni di modalità di protezione wireless: WPA-Personal,
WPA-Enterprise, WPA2-Personal, WPA2-Enterprise, RADIUS
e WEP. WPA è l'acronimo di Wi-Fi Protected Access ed è uno
standard di protezione più efficace rispetto alla cifratura WEP.
WEP è l'acronimo di Wired Equivalent Privacy (protezione
equivalente a rete cablata) e RADIUS di Remote Authentication
Dial-In User Service (servizio di autenticazione remota degli
utenti). Di seguito viene riportata una breve descrizione delle
sei opzioni. Per istruzioni dettagliate sulla configurazione
della protezione wireless del router, fare riferimento al
"Capitolo 2: Protezione wireless".
Wireless Security (Protezione wireless)
Security Mode (Modalità di protezione)
Selezionare il metodo di protezione corretto per la rete in uso.
Se non si desidera utilizzare la protezione wireless, mantenere
l'impostazione predefinita Disabled (Disattivata).
WPA-Personal
NOTA: se si utilizza una cifratura WPA, tenere sempre
presente che ciascun dispositivo della rete wireless
DEVE utilizzare lo stesso metodo di WPA e la stessa
chiave condivisa, altrimenti la rete wireless non
funziona correttamente.
Security Mode > WPA Personal (Modalità di protezione > WPA-Personal)
Passphrase Immettere una passphrase composta da un numero
di caratteri compreso tra 8 e 63.
Capitolo 3
Configurazione avanzata
15
Router a banda larga Wireless-N
Key Renewal (Rinnovo chiave) Immettere un intervallo di
tempo per il rinnovo della chiave che indichi la frequenza con cui
si desidera che il router modifichi le chiavi di cifratura. Il periodo
di rinnovo della chiave di gruppo predefinita è di 3600 secondi.
WPA2-Personal
Security Mode > WPA2 Personal (Modalità di protezione > WPA2-Personal)
Encryption (Cifratura) WPA2 supporta due metodi di cifratura,
TKIP e AES, che utilizzano chiavi di cifratura dinamiche.
Selezionare il tipo di algoritmo, AES o TKIP o AES. L'impostazione
predefinita è TKIP o AES.
Passphrase Immettere una passphrase composta da un numero
di caratteri compreso tra 8 e 63.
Key Renewal (Rinnovo chiave) Immettere un intervallo di
tempo per il rinnovo della chiave che indichi la frequenza con cui
si desidera che il router modifichi le chiavi di cifratura. Il periodo
di rinnovo della chiave di gruppo predefinita è di 3600 secondi.
WPA-Enterprise
Questa opzione fornisce il metodo WPA utilizzato con un server
RADIUS. Deve essere utilizzata solo quando un server RADIUS
è collegato al router.
Security Mode > WPA Enterprise (Modalità di protezione > WPA-Enterprise)
RADIUS Server (Server RADIUS) Immettere l'indirizzo IP del
server RADIUS.
RADIUS Port (Porta RADIUS) Immettere il numero della porta
del server RADIUS. Il valore predefinito è 1812.
Shared Secret (Segreto condiviso) Immettere la chiave
condivisa tra il router e il server.
Key Renewal (Rinnovo chiave) Immettere un intervallo di
tempo per il rinnovo della chiave che indichi la frequenza con
cui si desidera che il router modifichi le chiavi di cifratura.
Il periodo di rinnovo della chiave predefinita è di 3600 secondi.
WPA2-Enterprise
Questa opzione fornisce il metodo WPA2 utilizzato con un server
RADIUS. Deve essere utilizzata solo quando un server RADIUS
è collegato al router.
Security Mode > WPA2 Enterprise
(Modalità di protezione > WPA2-Enterprise)
Encryption (Cifratura) WPA2 supporta due metodi di cifratura,
TKIP e AES, che utilizzano chiavi di cifratura dinamiche.
Selezionare il tipo di algoritmo, AES o TKIP o AES. L'impostazione
predefinita è TKIP o AES.
RADIUS Server (Server RADIUS) Immettere l'indirizzo IP del
server RADIUS.
RADIUS Port (Porta RADIUS) Immettere il numero della porta
del server RADIUS. Il valore predefinito è 1812.
Shared Secret (Segreto condiviso) Immettere la chiave
condivisa tra il router e il server.
Key Renewal (Rinnovo chiave) Immettere un intervallo di
tempo per il rinnovo della chiave che indichi la frequenza con cui
si desidera che il router modifichi le chiavi di cifratura. Il periodo
di rinnovo della chiave predefinita è di 3600 secondi.
RADIUS
Questa opzione utilizza il metodo WEP insieme a un server
RADIUS. Deve essere utilizzata solo quando un server RADIUS
è collegato al router.
Security Mode > RADIUS (Modalità di protezione > RADIUS)
Capitolo 3
Configurazione avanzata
16
Router a banda larga Wireless-N
IMPORTANTE: se si utilizza una cifratura WEP, tenere
sempre presente che ciascun dispositivo della rete
wireless DEVE utilizzare lo stesso metodo di cifratura
WEP e la stessa chiave di cifratura, altrimenti la rete
wireless non funziona correttamente.
RADIUS Server (Server RADIUS) Immettere l'indirizzo IP del
server RADIUS.
RADIUS Port (Porta RADIUS) Immettere il numero della porta
del server RADIUS. Il valore predefinito è 1812.
Shared Secret (Segreto condiviso) Immettere la chiave
condivisa tra il router e il server.
Encryption (Cifratura) Selezionare un livello di cifratura WEP,
a 40/64 bit (10 cifre esadecimali) o 104/128 bit (26 cifre
esadecimali). L'impostazione predefinita è 40/64 bit (10 cifre
esadecimali).
Passphrase Immettere una passphrase per generare automaticamente
le chiavi WEP. Quindi, fare clic su Generate (Genera).
Key 1 (Chiave 1) Se non è stata specificata una passphrase,
immettere le chiavi WEP manualmente.
WEP
WEP è un metodo di cifratura di base meno sicuro di WPA.
Security Mode > WEP (Modalità di protezione > WEP)
Encryption (Cifratura) Selezionare un livello di cifratura WEP,
a 40/64 bit (10 cifre esadecimali) o 104/128 bit (26 cifre
esadecimali). L'impostazione predefinita è 40/64 bit (10 cifre
esadecimali).
Passphrase Immettere una passphrase per generare automaticamente
le chiavi WEP. Quindi, fare clic su Generate (Genera).
Key 1 (Chiave 1) Se non è stata specificata una passphrase,
immettere le chiavi WEP manualmente.
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
Wireless > Wireless MAC Filter (Wireless >
Filtro MAC wireless)
È possibile filtrare l'accesso wireless utilizzando gli indirizzi MAC dei
dispositivi wireless che trasmettono entro il raggio della rete.
Wireless > Wireless MAC Filter (Wireless > Filtro MAC wireless)
Wireless MAC Filter (Filtro MAC wireless)
Enabled/Disabled (Attivato/Disattivato) Per filtrare gli utenti
wireless tramite l'indirizzo MAC, consentendo o bloccando
l'accesso, fare clic su Enabled (Attivato). Se non si desidera filtrare
gli utenti in base all'indirizzo MAC, mantenere l'impostazione
predefinita Disabled (Disattivato).
Access Restriction (Restrizione di accesso)
Prevent (Impedisci) Selezionare questa impostazione per
bloccare l'accesso wireless tramite l'indirizzo MAC. Questa
opzione è selezionata per impostazione predefinita.
Permit (Consenti) Selezionare questa impostazione per
consentire l'accesso wireless tramite l'indirizzo MAC. Questa
opzione non è selezionata per impostazione predefinita.
MAC Address Filter List (Elenco filtri indirizzi MAC)
Wireless Client List (Elenco client wireless) Consente di aprire
la schermata Wireless Client List (Elenco client wireless).
Wireless Client List (Elenco client wireless)
Capitolo 3
Configurazione avanzata
17
Router a banda larga Wireless-N
Wireless Client List (Elenco client wireless)
Vengono visualizzati i computer e gli altri dispositivi nella rete
wireless. È possibile ordinare l'elenco in base al nome del client,
all'interfaccia, all'indirizzo IP, all'indirizzo MAC e allo stato.
Selezionare Save to MAC Address Filter List (Salva in elenco
filtri indirizzi MAC) per ogni dispositivo che si desidera
aggiungere all'elenco dei filtri degli indirizzi MAC. Quindi
fare clic su Add (Aggiungi).
Per ottenere le informazioni più aggiornate, fare clic su
Refresh (Aggiorna). Per uscire da questa schermata e tornare
alla schermata Wireless MAC Filter (Filtro MAC wireless),
fare clic su Close (Chiudi).
MAC 01-50 Immettere gli indirizzi MAC dei dispositivi per i quali
si desidera consentire o negare l'accesso wireless.
Fare clic su Save Settings (Salva impostazioni) per applicare le
modifiche o su Cancel Changes (Annulla modifiche) per annullarle.
Wireless > Advanced Wireless Settings
(Wireless > Impostazioni wireless avanzate)
La schermata Advanced Wireless Settings (Impostazioni
wireless avanzate) consente di configurare le funzioni wireless
avanzate del router. Le impostazioni devono essere modificate
esclusivamente da un amministratore esperto; eventuali
impostazioni errate possono compromettere le prestazioni wireless.
Wireless > Advanced Wireless Settings
(Wireless > Impostazioni wireless avanzate)
Advanced Wireless Settings (Impostazioni
wireless avanzate)
AP Isolation (Isolamento AP) Questa funzione isola l'uno
dall'altro tutti i client e i dispositivi wireless all'interno della
rete. I dispositivi wireless potranno comunicare con il router ma
non tra loro. Per utilizzare questa opzione, selezionare Enabled
(Attivato). La funzione AP Isolation (Isolamento AP) è disattivata
per impostazione predefinita.
Frame Burst (Suddivisione frame) Attivando questa opzione
dovrebbero migliorare notevolmente le prestazioni della rete,
a seconda del produttore dei dispositivi wireless. Per utilizzare
questa opzione, mantenere l'impostazione predefinita Enabled
(Attivato). In caso contrario, selezionare Disabled (Disattivato).
Authentication Type (Tipo di autenticazione) L'impostazione
predefinita è Auto (Automatico), che consente di utilizzare
l'autenticazione Open System (Sistema aperto) o Shared Key
(Chiave condivisa). Con l'autenticazione Open System (Sistema
aperto), il mittente e il destinatario NON utilizzano una chiave
WEP per l'autenticazione. Con l'autenticazione Shared Key (Chiave
condivisa), il mittente e il destinatario utilizzano una chiave WEP
per l'autenticazione. Selezionare Shared Key (Chiave condivisa)
per utilizzare solo l'autenticazione con chiave condivisa.
Basic Rate (Velocità di base) L'impostazione della velocità di
base non rappresenta una sola velocità di trasmissione, ma una
serie di velocità che il router può utilizzare per la trasmissione.
Il router segnala la propria velocità di base agli altri dispositivi
wireless della rete in modo da rendere note le velocità utilizzate.
Il router segnala anche che selezionerà automaticamente la
migliore velocità per la trasmissione. L'impostazione predefinita
è Default (Predefinita); in questo caso il router è in grado di
trasmettere a tutte le velocità wireless standard (1-2 Mbps, 5,5
Mbps, 11 Mbps, 18 Mbps e 24 Mbps). Le altre opzioni sono 1-2
Mbps, da utilizzare con le tecnologie wireless meno recenti, e
All (Tutte), quando il router è in grado di trasmettere a tutte le
velocità wireless. La velocità di base non è la velocità effettiva
di trasmissione dei dati. Se si desidera specificare la velocità
di trasmissione dei dati del router, configurare l'impostazione
Transmission Rate (Velocità di trasmissione).
Transmission Rate (Velocità di trasmissione) La velocità
di trasmissione dei dati deve essere impostata in base alla
velocità della rete wireless. È possibile scegliere tra varie
velocità di trasmissione, oppure mantenere l'impostazione
Auto (Automatico) per consentire al router di utilizzare
automaticamente la massima velocità dei dati possibile e attivare
la funzione di fallback automatico. Il fallback automatico negozia
la migliore velocità di connessione possibile tra il router e il client
wireless. L'impostazione predefinita è Auto (Automatico).
N Transmission Rate (Velocità di trasmissione N) La velocità
di trasmissione dei dati deve essere impostata in base alla
velocità della rete Wireless-N. È possibile scegliere tra varie
velocità di trasmissione, oppure mantenere l'impostazione
Auto (Automatico) per consentire al router di utilizzare
automaticamente la massima velocità dei dati possibile e attivare
la funzione di fallback automatico. Il fallback automatico negozia
la migliore velocità di connessione possibile tra il router e il
client wireless. L'impostazione predefinita è Auto (Automatico).
CTS Protection Mode (Modalità di protezione CTS) Il router utilizza
automaticamente la modalità di protezione CTS (Clear-To-Send)
quando si verificano problemi con i dispositivi Wireless-G che
non sono in grado di effettuare la trasmissione al router in un
ambiente con traffico 802.11b intenso. Questa funzione aumenta
la capacità del router di catturare tutte le trasmissioni Wireless-N
e Wireless-G, ma comporta una drastica riduzione delle
prestazioni. L'impostazione predefinita è Auto (Automatico).
Beacon Interval (Intervallo beacon) Immettere un valore
compreso tra 1 e 65.535 millisecondi. Il valore Beacon Interval
(Intervallo beacon) indica l'intervallo di frequenza del beacon.
Un beacon è un pacchetto trasmesso dal router per sincronizzare
la rete wireless. Il valore predefinito è 100.
DTIM Interval (Intervallo DTIM) Questo valore, compreso tra 1 e
255, indica l'intervallo DTIM (Delivery Traffic Indication Message).
Il campo DTIM è un campo di conto alla rovescia che comunica ai
Capitolo 3
Configurazione avanzata
18
Router a banda larga Wireless-N
client la finestra successiva disponibile per l'ascolto dei messaggi
broadcast e multicast. Dopo aver archiviato in un buffer di
memoria i messaggi broadcast o multicast per i client associati,
il router invia il DTIM successivo con un valore di intervallo
DTIM. I client rilevano i beacon e si attivano per la ricezione dei
messaggi broadcast e multicast. Il valore predefinito è 1.
Fragmentation Threshold (Soglia di frammentazione) Specifica
la dimensione massima di un pacchetto oltre la quale i dati verranno
frammentati in più pacchetti. Se si riscontra una percentuale
elevata di errori relativi ai pacchetti, è possibile aumentare
leggermente la soglia di frammentazione. Impostando la soglia
di frammentazione su un valore troppo basso le prestazioni della
rete possono risultare insoddisfacenti. Si consiglia di ridurre
solo leggermente il valore predefinito. Nella maggior parte dei
casi, questo valore deve essere mantenuto sull'impostazione
predefinita 2346.
RTS Threshold (Soglia RTS) Se si verifica un flusso non
uniforme dei dati, si consiglia di diminuire solo leggermente il
valore predefinito 2347. Se un pacchetto di rete è inferiore alla
dimensione della soglia RTS preimpostata, il meccanismo RTS/CTS
non viene attivato. Il router invia frame RTS (Request to Send)
a una specifica stazione ricevente e negozia l'invio di un frame
di dati. Dopo aver ricevuto la richiesta RTS, la stazione wireless
risponde con un frame CTS (Clear to Send) che autorizza a iniziare
la trasmissione. Il valore della soglia RTS dovrebbe rimanere
impostato sull'impostazione predefinita 2347.
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
Security > Firewall (Protezione > Firewall)
La schermata Firewall consente di configurare un firewall in
grado di filtrare vari tipi di traffico non desiderato sulla rete
locale del router.
Security > Firewall (Protezione > Firewall)
Firewall
SPI Firewall Protection (Protezione firewall SPI) Per utilizzare
la protezione firewall, mantenere la selezione predefinita
Enabled (Attivato). Per disattivare la protezione firewall,
selezionare Disabled (Disattivato).
Internet Filter (Filtro Internet)
Filter Anonymous Internet Requests (Filtro richieste Internet
anonime) Questa funzione rende più difficile agli utenti esterni
l'accesso alla rete. Questa opzione è selezionata per impostazione
predefinita. Deselezionare la funzione per consentire le richieste
Internet anonime
.
Filter Multicast (Filtro multicast) Il multicast consente di
trasmettere dati contemporaneamente a più destinatari specifici.
Se l'indirizzamento multicast è consentito, il router inoltra i
pacchetti IP multicast ai computer appropriati. Selezionare
questa funzione per attivare il filtraggio del multicast. Questa
funzione non è selezionata per impostazione predefinita.
Filter Internet NAT Redirection (Filtro reindirizzamento NAT
Internet) Questa funzione utilizza l'inoltro porte per impedire che
i computer locali della rete accedano ai server locali. Selezionare
questa funzione per filtrare il reindirizzamento NAT Internet.
Per impostazione predefinita, la funzione non è selezionata.
Filter IDENT (Port 113)
(Filtro IDENT - Porta 113) Questa
funzione impedisce ai dispositivi esterni alla rete locale di
sottoporre a scansione la porta 113. Questa opzione è selezionata
per impostazione predefinita. Deselezionare questa opzione per
disattivarla.
Web Filter (Filtro Web)
Proxy L'uso di server proxy WAN può compromettere le sicurezza
del gateway. Se si disattiva il proxy, verrà negato l'accesso a
qualsiasi server proxy WAN. Selezionare questa opzione per
attivare il filtraggio dei proxy. Deselezionare la funzione per
consentire l'accesso proxy
.
Java Java è un linguaggio di programmazione per siti Web. Se si
disattiva l'opzione Java, si corre il rischio di non poter accedere ai
siti Internet creati usando questo linguaggio di programmazione.
Selezionare questa opzione per attivare il filtraggio Java.
Deselezionare la funzione per consentire l'uso di Java.
ActiveX ActiveX è un linguaggio di programmazione per siti
Web. Se si disattiva l'opzione ActiveX, si corre il rischio di non
poter accedere ai siti Internet creati usando questo linguaggio
di programmazione. Selezionare questa opzione per attivare il
filtraggio ActiveX. Deselezionare la funzione per consentire l'uso
di ActiveX.
Cookies
(Cookie) Un cookie è un insieme di dati che i siti
Internet salvano sul computer durante l'interazione con l'utente.
Selezionare questa funzione per attivare il filtraggio dei cookie.
Deselezionare la funzione per consentire l'uso dei cookie.
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
Security > VPN Passthrough (Protezione >
Passthrough VPN)
La schermata VPN Passthrough (Passthrough VPN) consente ai
tunnel VPN di usare i protocolli IPSec, PPTP o L2TP per passare
attraverso il firewall del gateway.
Capitolo 3
Configurazione avanzata
19
Router a banda larga Wireless-N
Security > VPN Passthrough (Protezione > Passthrough VPN)
VPN Passthrough (Passthrough VPN)
IPSec Passthrough (Passthrough IPSec) IPSec (Internet Protocol
Security) è una suite di protocolli utilizzati per implementare lo
scambio sicuro di pacchetti a livello IP. Per consentire ai tunnel
IPSec di passare attraverso il router, mantenere l'impostazione
predefinita Enabled (Attivato).
PPTP Passthrough (Passthrough PPTP) Il protocollo PPTP
(Point-to-Point Tunneling Protocol) consente il tunneling del
protocollo PPP (Point-to-Point Protocol) attraverso una rete
IP. Per consentire ai tunnel PPTP di passare attraverso il router,
mantenere l'impostazione predefinita Enabled (Attivato).
L2TP Passthrough (Passthrough L2TP) Il protocollo L2TP
(Layer 2 Tunneling Protocol) è il metodo utilizzato per attivare
le sessioni Point-to-Point tramite Internet a livello Layer 2.
Per consentire ai tunnel L2TP di passare attraverso il router,
mantenere l'impostazione predefinita Enabled (Attivato).
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
Access Restrictions > Internet Access
(Restrizioni di accesso > Accesso Internet)
La schermata Internet Access (Accesso Internet) consente di
bloccare o permettere utilizzi e traffico Internet specifici, tra cui
accesso a Internet, servizi designati e siti Web, durante giorni e
orari stabiliti.
Access Restrictions > Internet Access
(Restrizioni di accesso > Accesso Internet)
Internet Access Policy (Criteri di accesso Internet)
Access Policy (Criteri di accesso) L'accesso può essere gestito
mediante criteri. Utilizzare le impostazioni di questa schermata
per stabilire i criteri di accesso, dopo aver fatto clic su Save
Settings (Salva impostazioni). Selezionare un criterio dal menu
a discesa per visualizzare le relative impostazioni. Per eliminare
un criterio, selezionare il numero del criterio e fare clic su Delete
This Policy (Elimina criterio). Per visualizzare tutti i criteri,
fare clic su Summary (Riepilogo).
Summary (Riepilogo)
In questa schermata vengono elencati i criteri insieme alle
seguenti informazioni: numero e nome del criterio, accesso,
giorni, orario e stato (Enabled - Attivato). Per attivare un criterio,
selezionare Enabled (Attivato). Per eliminare un criterio,
selezionare Delete (Elimina). Fare clic su Save Settings (Salva
impostazioni) per applicare le modifiche o su Cancel Changes
(Annulla modifiche) per annullarle. Per tornare alla schermata
Internet Access Policy (Criteri di accesso Internet), fare clic sul
pulsante Close (Chiudi).
Capitolo 3
Configurazione avanzata
20
Router a banda larga Wireless-N
Summary (Riepilogo)
Status (Stato) I criteri sono disattivati per impostazione predefinita.
Per attivare un criterio, selezionare il numero di criterio dal menu
a discesa, quindi selezionare Enabled (Attivato).
Per creare un criterio, seguire i passaggi 1-11. Ripetere questi
passaggi per creare ulteriori criteri, uno alla volta.
Selezionare un numero dal menu a discesa 1. Access Policy
(Criterio di accesso).
Immettere il nome del criterio nel relativo campo. 2.
Per attivare il criterio, selezionare 3. Enabled (Attivato).
Fare clic su 4. Edit List (Modifica elenco) per selezionare i
computer a cui applicare il criterio. Viene visualizzata la
schermata List of PCs (Elenco PC). È possibile selezionare
un computer in base all'indirizzo MAC o all'indirizzo IP. Per
applicare un criterio a un gruppo di computer, è possibile
immettere un intervallo di indirizzi IP. Fare clic su Save
Settings (Salva impostazioni) per applicare le modifiche o su
Cancel Changes (Annulla modifiche) per annullarle. Quindi,
fare clic su Close (Chiudi).
List of PCs (Elenco PC)
Selezionare l'op5. zione appropriata, Deny (Nega) o Allow
(Consenti), per negare o consentire l'accesso Internet ai
computer elencati nella schermata List of PCs (Elenco PC).
Stabilire i giorni e gli orari di applicazione del criterio. 6.
Selezionare i singoli giorni di attivazione del criterio oppure
selezionare Everyday (Tutti i giorni). Quindi, specificare
l'intervallo di attivazione del criterio (in ore e minuti) oppure
selezionare 24 Hours (24 ore).
È possibile bloccare siti Web con indirizzi URL specifici. 7.
Immettere ogni URL in un campo URL separato.
I siti Web possono essere bloccati anche utilizzando parole 8.
chiave specifiche. Immettere ogni parola chiave in un campo
Keyword (Parola chiave) separato.
È possibile filtrare l'accesso ad alcuni servizi disponibili su 9.
Internet, come FTP o telnet. È possibile bloccare fino a tre
applicazioni per criterio.
Dall'elenco delle applicazioni, selezionare l'applicazione
che si desidera bloccare. Quindi, fare clic sul pulsante >>
per spostarla nell'elenco delle applicazioni bloccate. Per
rimuovere un'applicazione dall'elenco di applicazioni
bloccate, selezionarla e fare clic sul pulsante <<.
Se l'applicazione che si desidera bloccare non è presente in 10.
elenco o si desidera modificare un'impostazione del servizio,
immettere il nome dell'applicazione nel campo Application
Name (Nome applicazione). Immettere l'intervallo nei campi
Port Range (Intervallo porte). Selezionare il protocollo
corrispondente dal menu a discesa Protocol (Protocollo).
Quindi fare clic su Add (Aggiungi).
Per modificare un servizio, selezionarlo dall'elenco delle
applicazioni. Modificare il nome, l'intervallo porta e/o l'impostazione
del protocollo, quindi fare clic su Modify (Modifica).
Per eliminare un servizio, selezionarlo dall'elenco delle
applicazioni. Quindi, fare clic su Delete (Elimina).
Per salvare le impostazioni del criterio, fare clic su 11. Save
Settings (Salva impostazioni). Per annullare le impostazioni
del criterio, fare clic su Cancel Changes (Annulla modifiche).
Applications and Gaming > Single Port
Forwarding (Applicazioni e giochi > Inoltro
porta singola)
La schermata Single Port Forwarding (Inoltro porta singola)
consente di personalizzare i servizi di porta per applicazioni comuni.
Quando gli utenti inviano questo tipo di richieste alla rete via Internet,
il router le inoltra ai server (computer) corrispondenti. Prima di
utilizzare l'inoltro, è necessario assegnare indirizzi IP statici ai server
designati, utilizzando la funzione DHCP Reservation (Prenotazione
DHCP) nella schermata Basic Setup (Configurazione di base).
Applications and Gaming > Single Port Forwarding
(Applicazioni e giochi > Inoltro porta singola)
Capitolo 3
Configurazione avanzata
21
Router a banda larga Wireless-N
Single Port Forwarding (Inoltro porta singola)
Le applicazioni comuni sono disponibili per le prime cinque
voci. Selezionare l'applicazione appropriata, quindi immettere
l'indirizzo IP del server che riceve le richieste. Selezionare
Enabled (Attivato) per attivare questa voce.
Per ulteriori applicazioni, completare i seguenti campi:
Application Name (Nome applicazione) Immettere il nome
che si desidera assegnare all'applicazione. Il nome può essere
composto da un massimo di 12 caratteri.
External Port (Porta esterna) Immettere il numero di
porta esterna usato dal server o dall'applicazione Internet.
Per ulteriori informazioni, consultare la documentazione relativa
all'applicazione Internet.
Internal Port (Porta interna) Immettere il numero di
porta interna usato dal server o dall'applicazione Internet.
Per ulteriori informazioni, consultare la documentazione relativa
all'applicazione Internet.
Protocol (Protocollo) Selezionare il protocollo utilizzato per
l'applicazione: TCP, UDP oppure Both (Entrambi).
To IP Address (A indirizzo IP) Per ciascuna applicazione,
immettere l'indirizzo IP del PC che deve ricevere le richieste.
Se è stato assegnato un indirizzo IP statico al PC, è possibile fare
clic sul pulsante DHCP Reservation (Prenotazione DHCP) nella
schermata Basic Setup (Configurazione di base) per individuare
l'indirizzo IP statico.
Enabled (Attivato) Per ciascuna applicazione, selezionare
Enabled (Attivato) per attivare l'inoltro della porta.
Fare clic su Save Settings (Salva impostazioni) per applicare le
modifiche o su Cancel Changes (Annulla modifiche) per annullarle.
Applications and Gaming > Port Range
Forwarding (Applicazioni e giochi > Inoltro
intervallo porte)
La schermata Port Range Forwarding (Inoltro intervallo porte)
consente di installare in rete servizi pubblici, quali server Web,
server ftp, server di posta o altre applicazioni Internet specializzate.
Le applicazioni Internet specializzate sono quelle che utilizzano
l'accesso a Internet per eseguire funzioni determinate quali
videoconferenze o giochi online. Alcune applicazioni Internet
possono non richiedere l'operazione di inoltro.
Quando gli utenti inviano questo tipo di richieste alla rete via
Internet, il router le inoltra ai server (computer) corrispondenti.
Prima di utilizzare l'inoltro, è necessario assegnare indirizzi IP
statici ai server designati, utilizzando la funzione DHCP Reservation
(Prenotazione DHCP) nella schermata Basic Setup (Configurazione
di base).
Se si desidera inoltrare tutte le porte su un unico computer,
fare clic sulla scheda DMZ.
Applications and Gaming > Port Range Forwarding
(Applicazioni e giochi > Inoltro intervallo porte)
Port Range Forwarding (Inoltro intervallo porte)
Per inoltrare una porta, immettere su ciascuna riga le informazioni
per i criteri richiesti.
Application Name (Nome applicazione) Immettere in questo
campo il nome che si desidera assegnare all'applicazione.
Il nome può essere composto da un massimo di 12 caratteri.
Start~End Port (Porta di inizio ~ Porta di fine) Immettere il
numero o l'intervallo delle porte utilizzato dal server o dalle
applicazioni Internet. Per ulteriori informazioni, consultare la
documentazione relativa all'applicazione Internet.
Protocol (Protocollo) Selezionare il protocollo utilizzato per
l'applicazione: TCP, UDP oppure Both (Entrambi).
To IP Address (A indirizzo IP) Per ciascuna applicazione,
immettere l'indirizzo IP del PC che esegue l'applicazione specifica.
Se è stato assegnato un indirizzo IP statico al PC, è possibile fare
clic sul pulsante DHCP Reservation (Prenotazione DHCP) nella
schermata Basic Setup (Configurazione di base) per individuare
l'indirizzo IP statico.
Enabled (Attivato) Selezionare Enabled (Attivato) per abilitare
l'attivazione delle porte per le applicazioni specificate.
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
Applications & Gaming > Port Range
Triggering (Applicazioni e giochi >
Attivazione intervallo porte)
La schermata Port Range Triggering (Attivazione intervallo porte)
consente di osservare i dati in uscita per determinati numeri di
porte. L'indirizzo IP del computer che invia i dati corrispondenti
viene memorizzato dal router in modo che, quando i dati richiesti
ripassano attraverso il router, vengono inoltrati al computer
appropriato in base agli indirizzi IP e alle regole di mappatura
delle porte.
Capitolo 3
Configurazione avanzata
22
Router a banda larga Wireless-N
Applications and Gaming > Port Range Triggering
(Applicazioni e giochi > Attivazione intervallo porte)
Port Range Triggering (Attivazione intervallo porte)
Application Name (Nome applicazione) Immettere il nome
dell'applicazione da attivare.
Triggered Range (Intervallo di attivazione) Per ciascuna applicazione,
immettere i valori della porta di inizio e di fine dell'intervallo del numero
di porte attivate. Per informazioni sui numeri di porta necessari,
consultare la documentazione relativa all'applicazione Internet.
Forwarded Range (Intervallo di inoltro) Per ciascuna applicazione,
immettere i valori della porta di inizio e di fine dell'intervallo del numero
di porte inoltrate. Per informazioni sui numeri di porta necessari,
consultare la documentazione relativa all'applicazione Internet.
Enabled (Attivato) Selezionare Enabled (Attivato) per abilitare
l'attivazione delle porte per le applicazioni specificate.
Fare clic su Save Settings (Salva impostazioni) per applicare le
modifiche o su Cancel Changes (Annulla modifiche) per annullarle.
Applications and Gaming > DMZ
(Applicazioni e giochi > DMZ)
La funzione DMZ consente a un computer di rete di accedere
a Internet per utilizzare un determinato servizio, ad esempio
giochi online o videoconferenze. DMZ Hosting (Hosting DMZ)
inoltra contemporaneamente tutte le porte a un unico computer.
La funzione Port Range Forwarding (Inoltro intervallo porte) è
più sicura in quanto apre solo le porte che si desidera tenere
aperte, mentre la funzione DMZ Hosting (Hosting DMZ) apre
tutte le porte di un computer rendendolo visibile su Internet.
Applications and Gaming > DMZ (Applicazioni e giochi > DMZ)
DMZ
È necessario disattivare la funzione di client DHCP su tutti i PC su
cui viene eseguito l'inoltro porte. È inoltre necessario assegnare a
tali PC un nuovo indirizzo IP statico, poiché l'indirizzo IP potrebbe
cambiare durante l'utilizzo della funzione DHCP.
Enabled/Disabled (Attivato/Disattivato) Per disattivare la
funzione di hosting DMZ, selezionare Disabled (Disattivato).
Per rendere visibile un PC, selezionare Enabled (Attivato). Quindi,
configurare le impostazioni riportate di seguito:
Source IP Address (Indirizzo IP di origine) Se si desidera
impostare come origine un indirizzo IP qualunque, selezionare
Any IP Address (Qualsiasi indirizzo IP). Se si desidera specificare
un indirizzo IP o un intervallo di indirizzi IP designati come
origine, selezionare e completare i campi relativi all'intervallo
degli indirizzi IP.
Destination (Destinazione) Se si desidera specificare l'host
DMZ tramite l'indirizzo IP, selezionare IP Address (Indirizzo IP)
e inserire l'indirizzo IP nel campo corrispondente. Se si desidera
specificare l'host DMZ tramite l'indirizzo MAC, selezionare MAC
Address (Indirizzo MAC) e completare l'indirizzo MAC nel campo
corrispondente. Per recuperare queste informazioni, fare clic sul
pulsante DHCP Client Table (Tabella client DHCP).
DMZ > DHCP Client Table (DMZ > Tabella client DHCP)
DHCP Client Table (Tabella client DHCP)
La tabella client DHCP contiene l'elenco dei computer e
degli altri dispositivi a cui sono stati assegnati indirizzi IP
dal router. È possibile ordinare l'elenco in base al nome del
client, all'interfaccia, all'indirizzo IP, all'indirizzo Mac e all'ora
di scadenza (tempo rimanente dell'indirizzo IP corrente).
Per selezionare un client DHCP, fare clic su Select (Seleziona).
Per ottenere le informazioni più aggiornate, fare clic su
Refresh (Aggiorna). Per uscire da questa schermata e tornare
alla schermata DMZ, fare clic su Close (Chiudi).
Fare clic su Save Settings (Salva impostazioni) per applicare le
modifiche o su Cancel Changes (Annulla modifiche) per annullarle.
Applications and Gaming > QoS
(Applicazioni e giochi > QoS)
QoS (Quality of Service) garantisce un servizio migliore ai tipi
di traffico di rete ad alta priorità, che possono richiedere
applicazioni su richiesta e in tempo reale quali le
videoconferenze.
Capitolo 3
Configurazione avanzata
23
Router a banda larga Wireless-N
Applications and Gaming > QoS (Applicazioni e giochi > QoS)
QoS (Quality of Service)
Wireless
In questa sezione, è possibile configurare le impostazioni per
l'assistenza e No Acknowledgement (Nessun riconoscimento).
WMM Support (Supporto WMM) Se sulla rete sono presenti altri
dispositivi che supportano le funzioni WMM (Wi-Fi Multimedia),
mantenere l'impostazione predefinita Enabled (Attivato).
In caso contrario, selezionare Disabled (Disattivato).
No Acknowledgement (Nessun riconoscimento) Se si desidera
disattivare la funzione di nessun riconoscimento del router per
evitare che il router invii nuovamente i dati in caso di errore,
mantenere l'impostazione predefinita Enabled (Attivato). In caso
contrario, mantenere l'impostazione predefinita Disabled (Disattivato).
Internet Access Priority (Priorità accesso Internet)
In questa sezione è possibile impostare la priorità della larghezza
di banda per numerose applicazioni e dispositivi. Esistono
quattro livelli di priorità: Alta, Media, Normale o Bassa. Evitare
di impostare il livello di priorità alta per tutte le applicazioni:
ciò impedisce di assegnare adeguatamente la larghezza di banda
disponibile. Per assegnare una larghezza di banda al di sotto del
normale, selezionare Low (Bassa). A seconda dell'applicazione,
potrebbero essere necessari alcuni tentativi per impostare la
priorità appropriata.
Enabled/Disabled (Attivato/Disattivato) Per utilizzare i criteri
QoS impostati, mantenere l'impostazione predefinita Enabled
(Attivato). In caso contrario, selezionare Disabled (Disattivato).
Categoria
Sono disponibili quattro categorie. Selezionare una delle
seguenti categorie: Applications (Applicazioni), Online Games
(Giochi online), MAC Address (Indirizzo MAC), Ethernet Port
(Porta Ethernet) o Voice Device (Dispositivo vocale). Passare
alle istruzioni relative all'opzione selezionata.
Applications (Applicazioni)
Applications (Applicazioni) Selezionare l'applicazione appropriata.
Se si seleziona Add a New Application (Aggiungi una nuova
applicazione), seguire le istruzioni relative all'opzione.
Priority (Priorità) Selezionare la priorità appropriata: High (Alta),
Medium (Media), Normal (Normale) o Low (Bassa).
Fare clic su Add (Aggiungi) per salvare le modifiche apportate.
La nuova voce viene visualizzata nell'elenco Summary (Riepilogo).
Add a New Application (Aggiungi una nuova applicazione)
QoS > Add a New Application (QoS > Aggiungi una nuova applicazione)
Enter a Name (Immetti un nome) Immettere un nome qualsiasi
per identificare la voce.
Port Range (Intervallo porta) Immettere l'intervallo porta che
verrà utilizzato dall'applicazione. Ad esempio, se si desidera
assegnare larghezza di banda per FTP, è possibile immettere
21-21. Se si richiedono servizi per un'applicazione che
utilizza le porte da 1000 a 1250, impostare 1000-1250.
È possibile definire fino a tre intervalli per l'assegnazione
della larghezza di banda. I numeri delle porte possono
andare da 1 a 65535. Per informazioni, consultare la
documentazione relativa alle porte di servizio utilizzate.
Selezionare il protocollo TCP o UDP oppure selezionare
Both (Entrambi).
Priority (Priorità) Selezionare la priorità appropriata: High (Alta),
Medium (Recommend) (Media - Consigliata), Normal (Normale)
o Low (Bassa).
Fare clic su Add (Aggiungi) per salvare le modifiche apportate.
La nuova voce viene visualizzata nell'elenco Summary (Riepilogo).
Online Games (Giochi online)
QoS > Online Games (QoS > Giochi online)
Games (Giochi) Selezionare il gioco appropriato.
Priority (Priorità) Selezionare la priorità appropriata: High (Alta),
Medium (Recommend) (Media - Consigliata), Normal (Normale)
o Low (Bassa).
Fare clic su Add (Aggiungi) per salvare le modifiche apportate.
La nuova voce viene visualizzata nell'elenco Summary (Riepilogo).
MAC Address (Indirizzo MAC)
QoS > MAC Address (QoS > Indirizzo MAC)
Enter a Name (Immetti un nome) Immettere un nome per il
dispositivo.
Capitolo 3
Configurazione avanzata
24
Router a banda larga Wireless-N
MAC Address (Indirizzo MAC) Immettere l'indirizzo MAC del
dispositivo.
Priority (Priorità) Selezionare la priorità appropriata: High (Alta),
Medium (Recommend) (Media - Consigliata), Normal (Normale)
o Low (Bassa).
Fare clic su Add (Aggiungi) per salvare le modifiche apportate.
La nuova voce viene visualizzata nell'elenco Summary (Riepilogo).
Ethernet Port (Porta Ethernet)
QoS > Ethernet Port (QoS > Porta Ethernet)
Ethernet Selezionare la porta Ethernet appropriata.
Priority (Priorità) Selezionare la priorità appropriata: High (Alta),
Medium (Recommend) (Media - Consigliata), Normal (Normale)
o Low (Bassa).
Fare clic su Add (Aggiungi) per salvare le modifiche apportate.
La nuova voce viene visualizzata nell'elenco Summary (Riepilogo).
Voice Device (Dispositivo vocale)
QoS > Voice Device (QoS > Dispositivo vocale)
Enter a Name (Immetti un nome) Immettere un nome per il
dispositivo.
MAC Address (Indirizzo MAC) Immettere l'indirizzo MAC del
dispositivo vocale.
Priority (Priorità) Selezionare la priorità appropriata: High
(consigliata), Medium, Normal o Low (Alta, Media, Normale o Bassa).
Fare clic su Add (Aggiungi) per salvare le modifiche apportate.
La nuova voce viene visualizzata nell'elenco Summary (Riepilogo).
Summary (Riepilogo)
L'elenco contiene le voci QoS create per le applicazioni e i dispositivi.
Priority (Priorità) Questa colonna visualizza la priorità della
larghezza di banda: High (Alta), Medium (Media), Normal (Normale)
o Low (Bassa).
Name (Nome) Questa colonna visualizza il nome dell'applicazione,
del dispositivo o della porta.
Information (Informazioni) Questa colonna visualizza l'intervallo
porta o l'indirizzo MAC immesso per la voce. Se è stata selezionata
un'applicazione o un gioco preconfigurato, la voce risulta non
valida e non viene visualizzata in questa sezione.
Remove (Rimuovi) Fare clic su questo pulsante per rimuovere una voce.
Edit (Modifica) Fare clic su questo pulsante per eseguire modifiche.
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
Administration > Management
(Amministrazione > Gestione)
La schermata Administration > Management (Amministrazione >
Gestione) consente all'amministratore di rete di gestire funzioni
del router specifiche per l'accesso e la sicurezza.
Administration > Management (Amministrazione > Gestione)
Management (Gestione)
Router Access (Accesso al router)
Per garantire la protezione del router viene richiesta una
password di accesso all'utilità del router basata sul Web.
Per impostazione predefinita la password è admin.
Router Password (Password router) Immettere una nuova
password per il router.
Re-enter to confirm (Conferma password) Immettere nuovamente
la password per confermarla.
Web Access (Accesso Web)
Web Utility Access (Accesso all'utilità Web) HTTP (HyperText
Transport Protocol) è il protocollo di comunicazione utilizzato
per connettere i server al World Wide Web. Il protocollo HTTPS
utilizza SSL (Secured Socket Layer) per cifrare i dati trasmessi,
assicurando una maggiore sicurezza. Selezionare HTTP o HTTPS.
HTTP è l'impostazione predefinita.
Web Utility Access via Wireless (Accesso all'utilità Web via wireless)
Se si utilizza un router wireless in un dominio pubblico
che
consente l'accesso wireless a utenti guest, è possibile disattivare
l'accesso all'utilità basata sul Web del router. In questo modo
l'accesso all'utilità basata sul Web sarà possibile solo tramite la
connessione cablata. Mantenere l'impostazione predefinita,
Enabled (Attivato), per consentire l'accesso wireless all'utilità
o selezionare Disabled (Disattivato) per bloccare tale accesso.
Capitolo 3
Configurazione avanzata
25
Router a banda larga Wireless-N
Accesso remoto
Remote Management (Gestione remota) Per consentire
l'accesso remoto al router, dall'esterno della rete locale,
selezionare Enabled (Attivato). In caso contrario, mantenere
l'impostazione predefinita Disabled (Disattivato).
Web Utility Access (Accesso all'utilità Web) HTTP (HyperText
Transport Protocol) è il protocollo di comunicazione utilizzato
per connettere i server al World Wide Web. Il protocollo HTTPS
utilizza SSL (Secured Socket Layer) per cifrare i dati trasmessi,
assicurando una maggiore sicurezza. Selezionare HTTP o HTTPS.
HTTP è l'impostazione predefinita.
Remote Upgrade (Aggiornamento remoto) Se si desidera
poter effettuare l'aggiornamento remoto del router dall'esterno
della rete locale, selezionare Enabled (Attivato). Deve essere
attivata anche la funzione Remote Management (Gestione
remota). In caso contrario, mantenere l'impostazione predefinita
Disabled (Disattivato).
Allowed Remote IP Address (Indirizzo IP remoto consentito)
Se si desidera accedere al router da un qualsiasi indirizzo IP esterno,
selezionare Any IP Address (Qualsiasi indirizzo IP). Se si desidera
specificare un indirizzo IP o un intervallo di indirizzi IP esterni,
selezionare la seconda opzione e completare i relativi campi.
Remote Management Port (Porta di gestione remota)
Immettere il numero di porta da aprire per l'accesso esterno.
NOTA: quando ci si trova in una postazione remota
da cui si desidera gestire il router, immettere
http://<Indirizzo_IP_Internet>:porta o
https://<Indirizzo_IP_Internet>:porta, se si utilizza
il protocollo HTTP o HTTPS. Immettere l'indirizzo IP del
router specifico per Internet al posto di <Indirizzo_
IP_Internet
> e il numero di porta di gestione remota
al posto di porta.
UPnP
La funzione UPnP (Universal Plug and Play) consente a Windows
Me e Windows XP di configurare il router per varie applicazioni
Internet, ad esempio giochi online o videoconferenze.
UPnP Se si desidera utilizzare il servizio UPnP, mantenere
l'impostazione predefinita Enabled (Attivato). In caso contrario,
selezionare Disabled (Disattivato).
Allow Users to Configure (Consenti agli utenti di configurare)
Se si desidera effettuare manualmente le modifiche al router con
la funzione UPnP, mantenere l'impostazione predefinita Enabled
(Attivato). In caso contrario, selezionare Disabled (Disattivato).
Allow Users to Disable Internet Access (Consenti agli utenti
di disabilitare l'accesso a Internet) Selezionare Enabled (Attivato)
se si desidera poter vietare alcune o tutte le connessioni
Internet. In caso contrario, mantenere l'impostazione predefinita
Disabled (Disattivato).
Backup and Restore (Backup e ripristino)
Backup Configurations (Backup configurazioni) Per eseguire
il backup della configurazione del router, fare clic su questo
pulsante e seguire le istruzioni visualizzate sullo schermo.
Restore Configurations (Ripristina configurazioni) Per eseguire
il ripristino delle impostazioni di configurazione del router,
fare clic su questo pulsante e seguire le istruzioni visualizzate
sullo schermo. È necessario aver eseguito in precedenza il
backup della configurazione del router.
Fare clic su Save Settings (Salva impostazioni) per applicare le
modifiche o su Cancel Changes (Annulla modifiche) per annullarle.
Administration > Log (Amministrazione >
Registro)
Il router è in grado di registrare tutto il traffico sulla connessione
a Internet.
Administration > Log (Amministrazione > Registro)
Log (Registro)
Log (Registro) Per disattivare la funzione di registro, selezionare
Disabled (Disattivato). Per controllare il traffico fra la rete
e Internet, mantenere l'impostazione predefinita Enabled
(Attivato). Quando il registro è attivato, è possibile visualizzare
registri temporanei.
View Log (Visualizza registro) Per visualizzare i registri, fare
clic su View Log (Visualizza registro).
Administration > Log > View Log
(Amministrazione > Registro > Visualizza registro)
Log (Registro)
Type (Tipo) Selezionare Incoming Log (Registro in entrata),
Outgoing Log (Registro in uscita), Security Log (Registro
di sicurezza) o DHCP Client Log (Registro client DHCP).
<Type> Log (Registro <Tipo>) Il registro in entrata mostra
un registro temporaneo degli indirizzi IP di origine e i numeri
delle porte di destinazione per il traffico Internet in entrata.
Il registro in uscita mostra un registro temporaneo degli
indirizzi IP locali, gli indirizzi URL o IP di destinazione e i
numeri di servizio o di porta del traffico Internet in uscita.
Il registro di sicurezza mostra le informazioni di accesso
dell'utilità basata sul Web. Il registro client DHCP mostra
le informazioni sullo stato del server DHCP della rete locale.
Capitolo 3
Configurazione avanzata
26
Router a banda larga Wireless-N
Fare clic sul pulsante Save the Log (Salva registro) per salvare
le
informazioni in un file sul disco rigido del computer. Fare clic
su Refresh (Aggiorna) per aggiornare il registro. Fare clic su
Clear (Cancella) per cancellare le informazioni visualizzate.
Fare clic su Save Settings (Salva impostazioni) per applicare le
modifiche o su Cancel Changes (Annulla modifiche) per annullarle.
Administration > Diagnostics
(Amministrazione > Diagnostica)
I test di diagnostica (Ping e Traceroute) consentono di verificare le
connessioni dei componenti della rete, incluse quelle a Internet.
Questa schermata consente inoltre di ripristinare il router.
Administration > Diagnostics (Amministrazione > Diagnostica)
Reboot (Riavvio)
Reboot (Riavvio) Fare clic su Reboot (Riavvio) per ripristinare il router.
Diagnostics (Diagnostica)
Ping Test (Test Ping)
Il test Ping controlla lo stato della connessione.
IP or URL Address (Indirizzo IP o URL) Immettere l'indirizzo
del PC di cui si desidera verificare la connessione.
Packet Size (Dimensioni pacchetto) Immettere le dimensioni
del pacchetto che si desidera utilizzare. L'impostazione
predefinita è 32 byte.
Times to Ping (Numero di ping) Immettere un valore relativo
al numero di esecuzione del test.
Start to Ping (Avvio ping) Per eseguire il test, fare clic su questo
pulsante. La schermata Ping Test (Test ping) mostra l'esito
del test. Per tornare alla schermata Diagnostics (Diagnostica),
fare clic su Close (Chiudi).
Diagnostics > Ping (Diagnostica > Ping)
Traceroute Test (Test Traceroute)
Il test Traceroute verifica le prestazioni di una connessione.
IP or URL Address (Indirizzo IP o URL) Immettere l'indirizzo
del PC di cui si desidera verificare la connessione.
Start to Traceroute (Avvio traceroute) Per eseguire il test,
fare clic su questo pulsante. La schermata Traceroute Test (Test
traceroute) mostra l'esito del test. Per tornare alla schermata
Diagnostics (Diagnostica), fare clic su Close (Chiudi).
Diagnostics > Traceroute (Diagnostica > Traceroute)
Administration > Factory Defaults
(Amministrazione > Impostazioni predefinite)
La schermata Administration > Factory Defaults (Amministrazione >
Impostazioni predefinite) consente di ripristinare le impostazioni
predefinite della configurazione del router.
Administration > Factory Defaults
(Amministrazione > Impostazioni predefinite)
Capitolo 3
Configurazione avanzata
27
Router a banda larga Wireless-N
NOTA: non ripristinare le impostazioni predefinite
a meno che non si abbiano difficoltà con il router e
siano state già tentate tutte le soluzioni suggerite
nella risoluzione dei problemi. Dopo aver ripristinato
il router sarà necessario immettere nuovamente tutte
le impostazioni di configurazione.
Factory Defaults (Impostazioni predefinite)
Restore All Settings (Ripristina impostazioni predefinite)
Per ripristinare i valori predefiniti delle impostazioni del router,
fare clic su questo pulsante e seguire le istruzioni visualizzate
sullo schermo. Le impostazioni salvate vengono perse quando
si ripristinano le impostazioni predefinite.
Administration > Firmware Upgrade
(Amministrazione > Aggiornamento firmware)
La schermata Firmware Upgrade (Aggiornamento firmware) consente
di aggiornare il firmware del router. Aggiornare il firmware solo
se si sono verificati problemi con il router o se il nuovo firmware
dispone di una funzione che si desidera utilizzare.
Administration > Firmware Upgrade
(Amministrazione > Aggiornamento firmware)
NOTA: il router potrebbe perdere le impostazioni
personalizzate. Prima di aggiornare il firmware, annotare
tutte le impostazioni personalizzate. Dopo l'aggiornamento
del firmware sarà necessario immettere nuovamente
tutte le impostazioni di configurazione.
Firmware Upgrade (Aggiornamento firmware)
Prima di aggiornare il firmware, scaricare il file di
aggiornamento del firmware per il router dal sito Web di Linksys,
www.linksys.com, quindi estrarre il file.
Please select a file to upgrade the firmware (Selezionare il file
per l'aggiornamento del firmware) Fare clic su Browse (Sfoglia)
e selezionare il file di aggiornamento firmware estratto.
Start to Upgrade (Avvio aggiornamento) Dopo aver selezionato
il file appropriato, fare clic su questo pulsante e s
eguire le
istruzioni visualizzate sullo schermo.
Status > Router (Stato > Router)
Nella schermata Router vengono visualizzate le informazioni
sul router e sulle relative impostazioni correnti.
Status > Router (Stato > Router)
Router Information (Informazioni router)
Firmware Version (Versione firmware) Indica il numero della
versione corrente del firmware del router.
Firmware Verification (Verifica firmware) Mostra il valore
MD5 generato durante la compilazione del codice.
Current Time (Ora corrente) Mostra l'ora impostata sul router.
Internet MAC Address (Indirizzo MAC Internet) L'indirizzo
MAC del router come appare al provider di servizi Internet.
Host Name (Nome host) Se richiesto dall'ISP, il nome di dominio
è stato immesso nella schermata Basic Setup (Configurazione
di base).
Domain Name (Nome dominio) Se richiesto dall'ISP, il nome
di dominio è stato immesso nella schermata Basic Setup
(Configurazione di base).
Internet Connection (Connessione Internet)
Questa sezione mostra le informazioni di rete correnti
memorizzate nel router. Le informazioni variano a seconda del
tipo di connessione Internet selezionato nella schermata Basic
Setup (Configurazione di base).
Fare clic su Refresh (Aggiorna) per aggiornare le informazioni
visualizzate sullo schermo.
Status > Local Network (Stato > Rete locale)
La schermata Local Network (Rete locale) visualizza le informazioni
relative alla rete cablata locale.
Capitolo 3
Configurazione avanzata
28
Router a banda larga Wireless-N
Status > Local Network (Stato > Rete locale)
Local Network (Rete locale)
Local MAC Address (Indirizzo MAC locale) Viene visualizzato
l'indirizzo MAC dell'interfaccia cablata locale del router.
Router IP Address (Indirizzo IP del router) Mostra l'indirizzo
IP del router come appare sulla rete locale.
Subnet Mask (Maschera di sottorete) Mostra la maschera di
sottorete del router.
DHCP Server (Server DHCP)
DHCP Server (Server DHCP) Visualizza lo stato della funzione
server DHCP del router.
Start IP Address (Indirizzo IP iniziale) Viene visualizzato,
per l'intervallo di indirizzi IP utilizzati dai dispositivi sulla rete
locale, l'indirizzo IP iniziale.
End IP Address (Indirizzo IP finale) Visualizza l'indirizzo IP
finale dell'intervallo di indirizzi IP utilizzato dai dispositivi sulla
rete locale.
DHCP Clients Table (Tabella client DHCP) Fare clic su questo
pulsante per visualizzare un elenco di computer che utilizzano
il router come server DHCP.
DHCP Clients Table (Tabella client DHCP)
DHCP Client Table (Tabella client DHCP)
La tabella dei client DHCP contiene l'elenco dei computer
e degli altri dispositivi a cui sono stati assegnati indirizzi IP
dal router. È possibile ordinare l'elenco in base al nome del
client, all'interfaccia, all'indirizzo IP, all'indirizzo Mac e all'ora
di scadenza (tempo rimanente dell'indirizzo IP corrente).
Per rimuovere un client DHCP, fare clic su Delete (Elimina).
Per ottenere le informazioni più aggiornate, fare clic su
Refresh (Aggiorna). Per uscire da questa schermata e
tornare alla schermata Local Network (Rete locale), fare clic
su Close (Chiudi).
Status > Wireless Network (Stato > Rete
wireless)
La schermata Wireless Network (Rete wireless) visualizza le
informazioni sulla rete wireless.
Status > Wireless (Stato > Wireless)
Wireless Network (Rete wireless)
MAC Address (Indirizzo MAC) Viene visualizzato l'indirizzo
MAC dell'interfaccia wireless locale del router.
Mode (Modalità) Mostra la modalità wireless utilizzata dalla rete.
Network Name (SSID) (Nome di rete - SSID) Mostra il nome
della rete wireless, denominata anche SSID.
Channel Width (Ampiezza canale) Mostra l'impostazione Radio
Band (Banda radio) selezionata nella schermata Basic Wireless
Settings (Impostazioni wireless di base).
Channel (Canale) Mostra l'impostazione Channel (Canale)
selezionata nella schermata Basic Wireless Settings (Impostazioni
wireless di base).
Security (Protezione) Mostra il metodo di protezione wireless
utilizzato dal router.
SSID Broadcast (Trasmissione SSID) Mostra lo stato della
funzione SSID Broadcast (Trasmissione SSID).
Appendice A
Risoluzione dei problemi
29
Router a banda larga Wireless-N
Appendice A:
Risoluzione dei problemi
Il computer non riesce a connettersi a Internet.
Attenersi alle istruzioni riportate di seguito finché il
computer non si connette a Internet:
Verificare che il router sia acceso. Il LED di alimentazione
deve essere di colore verde e non lampeggiante.
Se il LED di alimentazione lampeggia, spegnere tutti
i dispositivi di rete, compreso il modem, il router e i
computer. Quindi, accendere ciascun dispositivo
nell'ordine riportato di seguito:
Modem via cavo o DSL1.
Router2.
Computer3.
Verificare i collegamenti dei cavi. Il computer deve
essere collegato alle porte da 1 a 4 del router, mentre
il modem deve essere collegato alla porta Internet
del router.
Il modem non dispone di una porta Ethernet.
Si tratta di un modem per l'accesso remoto, utilizzato per
il tradizionale servizio di accesso remoto. Per utilizzare
il router, è necessario un modem via cavo/DSL e una
connessione a Internet ad alta velocità.
Non è possibile utilizzare il servizio DSL per eettuare
la connessione manuale a Internet.
Dopo aver installato il router, viene effettuata la connessione
automatica all'ISP (Internet Service Provider), pertanto non
è più necessario effettuare la connessione manuale.
La linea telefonica DSL non è compatibile con la porta
Internet del router.
Il router non sostituisce il modem. Per poter utilizzare il
router, è necessario comunque disporre di un modem
DSL. Collegare la linea telefonica al modem DSL, quindi
inserire il CD per l'installazione nel computer. Fare clic su
Setup (Configurazione) e seguire le istruzioni visualizzate
su schermo.
Quando si fa doppio clic sul browser Web, vengono
richiesti il nome utente e la password. Per eliminare
la richiesta, attenersi alle seguenti istruzioni.
Avviare il browser Web ed eseguire i passaggi riportati di
seguito (questi passaggi sono specifici di Internet Explorer
ma sono simili per gli altri browser):
Selezionare 1. Strumenti > Opzioni Internet.
Fare clic sulla scheda 2. Connessioni.
Selezionare 3. Non utilizzare mai connessioni remote.
Fare clic su 4. OK.
Il router non dispone di una porta coassiale per la
connessione via cavo.
Il router non sostituisce il modem. Per poter utilizzare il
router, è necessario comunque disporre di un modem
via cavo. Collegare la linea telefonica al modem via cavo,
quindi inserire il CD per l'installazione nel computer.
Fare clic su Setup (Configurazione) e seguire le istruzioni
visualizzate su schermo.
Il computer non riesce a connettersi alla rete in
modalità wireless.
Verificare che il nome di rete wireless o SSID sia identico
sul computer e sul router. Se è stata attivata la protezione
wireless, assicurarsi di utilizzare lo stesso metodo di
protezione e la stessa chiave sul computer e sul router.
È necessario modicare le impostazioni sul router.
Aprire il browser Web (ad esempio, Internet Explorer o
Firefox) e immettere l'indirizzo IP del router nel campo
dell'indirizzo (l'indirizzo IP predefinito è 192.168.1.1).
Se richiesto, immettere la password del router (la password
predefinita è admin). Per modificare le impostazioni,
fare clic sulla scheda appropriata.
WEB: se la presente appendice non fornisce
risposte a tutte le domande, visitare il sito Web
di Linksys all'indirizzo www.linksys.com
Appendice B
Specifiche tecniche
30
Router a banda larga Wireless-N
Appendice B:
Specifiche tecniche
Modello WRT160N
Standard Draft 802.11n, 802.11g, 802.11b,
802.3, 802.3u
Porte Alimentazione, Internet ed
Ethernet (1-4)
Pulsanti Reset (Ripristino), Wi-Fi Protected
Setup
LED Ethernet (1-4), Wi-Fi Protected
Setup, Wireless, Internet,
Alimentazione
Tipo di cablaggio CAT 5e
Alimentazione
RF (EIRP) in dBm 17 dBm
Guadagno
dell'antenna in dBi 1,5 dBi
Supporto/
certicazione UPnP Supportato
Funzioni di protezione
WEP, WPA, WPA2
Bit chiave di sicurezza
128 bit
Speciche ambientali
Dimensioni 202 x 160 x 34 mm
(7,95" x 6,3" x 1,34")
Peso 0,29 kg (10,4 once)
Alimentazione 12 V, 0,5 A
Certicazione FCC, CE, IC-03, Wi-Fi
Temperatura di
funzionamento Da 0 a 40 °C (da 32 a 104 °F)
Temperatura di
conservazione Da -20 a 60 °C (da -4 a 140 °F)
Umidità d'esercizio Dal 10% all'85%, senza condensa
Umidità di
conservazione Dal 5% al 90%, senza condensa
Appendice C
Informazioni sulla garanzia
31
Router a banda larga Wireless-N
Appendice C:
Informazioni sulla garanzia
Garanzia limitata
Linksys garantisce che il presente prodotto hardware Linksys
sarà privo di difetti derivanti da materiali e da manodopera
in condizioni di uso normali, per il periodo di validità della
garanzia che ha inizio dalla data di acquisto del prodotto
da parte dell'acquirente originale e si conclude nei termini
di seguito specificati:
Due (2) anni per un prodotto nuovo
Novanta (90) giorni per un prodotto ricostituito
La presente garanzia limitata non è trasferibile e si estende
solo all'acquirente originale. La responsabilità totale di
Linksys e il risarcimento esclusivo per l'acquirente previsti
da questa garanzia saranno, a discrezione di Linksys, (a) la
riparazione del prodotto con parti nuove o ricostituite, (b) la
sostituzione del prodotto con un altro nuovo o ricostituito
e ragionevolmente equivalente, o (c) il rimborso della somma
pagata meno eventuali sconti. I prodotti riparati o sostituiti
saranno coperti da garanzia per la durata restante del periodo
originale di garanzia o per trenta (30) giorni, se la durata
restante è inferiore a 30 giorni. Tutte le parti e/o i prodotti
sostituiti diventeranno proprietà di Linksys.
La presente garanzia limitata non esclude l'applicazione
di altri diritti stabiliti per legge o derivanti da un eventuale
contratto di vendita.
Esclusioni e limitazioni
La presente garanzia non è valida se: a) il sigillo di assemblaggio
del prodotto risulta rimosso o danneggiato; (b) il prodotto è
stato alterato o modificato da un soggetto diverso da Linksys;
(c) il danno al prodotto è stato causato dall'uso con prodotti
non Linksys; (d) il prodotto non è stato installato, utilizzato,
riparato o conservato conformemente alle istruzioni fornite
da Linksys; (e) il prodotto è stato sottoposto a sollecitazione
fisica o elettrica anomala, uso improprio, negligenza o
incidente; (f) il numero di serie sul prodotto è stato alterato,
cancellato o rimosso oppure (g) il prodotto è stato fornito o
concesso in licenza per scopi di verifica delle versioni beta,
valutazione, test o dimostrazione, per i quali Linksys non
applica un prezzo di acquisto o un canone di licenza.
TUTTI I SOFTWARE IN DOTAZIONE CON IL PRODOTTO LINKSYS,
SIA CARICATI NEL PRODOTTO SIA CONTENUTI IN SUPPORTI
MULTIMEDIALI ALLEGATI AL PRODOTTO, VENGONO FORNITI
"COSÌ COME SONO" SENZA ALCUN TIPO DI GARANZIA. Senza
che ciò costituisca una limitazione a quanto sopra esposto,
Linksys non garantisce che il software potrà essere utilizzato
senza problemi o interruzioni. Inoltre, a causa del continuo
sviluppo di nuove tecniche di intrusione e attacco alle reti,
Linksys non garantisce che il prodotto, il servizio o il software,
qualsiasi altro dispositivo, sistema o rete su cui il prodotto
o il software viene utilizzato, non sia vulnerabile a intrusioni
o attacchi. Il presente prodotto Linksys può includere (anche
in pacchetto) software od offerte di servizi di terze parti.
La presente garanzia limitata non si applicherà a tali software
od offerte di servizi di terze parti. La presente garanzia limitata
non assicura la continua disponibilità di servizi di terze parti
che l'uso di questo prodotto potrebbe rendere necessari.
NELLA MISURA IN CUI NON SIA PROIBITO DALLA LEGGE,
TUTTE LE GARANZIE IMPLICITE E LE CONDIZIONI DI
COMMERCIABILITÀ, DI QUALITÀ SODDISFACENTE O DI
IDONEITÀ A UNO SCOPO SPECIFICO SONO LIMITATE ALLA
DURATA DEL PERIODO DI GARANZIA. TUTTE LE ALTRE
CONDIZIONI, DICHIARAZIONI E GARANZIE, ESPRESSE O
IMPLICITE, INCLUSE EVENTUALI GARANZIE IMPLICITE DI
NON VIOLAZIONE, SONO ESCLUSE. Alcune giurisdizioni non
consentono limitazioni di durata di una garanzia implicita;
in tal caso, le limitazioni sopra indicate potrebbero non essere
applicabili. Questa garanzia limitata conferisce all'acquirente
diritti legali specifici ed è possibile che l'acquirente disponga di
altri diritti che possono variare da una giurisdizione all'altra.
NELLA MISURA CONSENTITA DALLA LEGGE, IN NESSUN
CASO LINKSYS POTRÀ ESSERE RITENUTA RESPONSABILE
DI EVENTUALI PERDITE DI DATI, INTROITI, PROFITTI O DI
DANNI SPECIFICI, INDIRETTI, CONSEQUENZIALI, INCIDENTALI
O VOLONTARI, INDIPENDENTEMENTE DALL'AMBITO DI
RESPONSABILITÀ PREVISTO (INCLUSA LA NEGLIGENZA),
DERIVANTI O CONNESSI ALL'USO O ALL'IMPOSSIBILITÀ DI
UTILIZZARE IL PRODOTTO (INCLUSI EVENTUALI SOFTWARE),
ANCHE QUALORA LINKSYS SIA STATA AVVERTITA DELLA
POSSIBILITÀ DI TALI DANNI. IN NESSUN CASO, LA
RESPONSABILITÀ DI LINKSYS SUPERERÀ L'IMPORTO PAGATO
DALL'UTENTE PER IL PRODOTTO. Tali limitazioni si applicano
anche in caso di mancato raggiungimento dello scopo di
qualsiasi garanzia o rimedio previsto nella presente garanzia
limitata. Alcune giurisdizioni non prevedono l'esclusione
o la limitazione di responsabilità per danni incidentali o
consequenziali, nel qual caso le limitazioni o esclusioni sopra
indicate non sono applicabili.
Come ottenere l'applicazione della garanzia
In caso di domande o problemi relativi a un prodotto, visitare
il sito Web www.linksys.com/support dove sono disponibili
vari strumenti di assistenza online e informazioni dettagliate.
Se il prodotto dovesse presentare difetti durante il Periodo
di garanzia, contattare l'Assistenza tecnica di Linksys per
indicazioni su come ottenere l'applicazione della garanzia.
Il numero di telefono dell'Assistenza tecnica di Linksys più
vicina può essere trovato nella Guida per l'utente e sul sito
Web www.linksys.com. Prima di chiamare, assicurarsi di avere
a disposizione il numero di serie e la prova di acquisto.
PER L'APPLICAZIONE DELLA GARANZIA È NECESSARIA LA
PROVA DI ACQUISTO COMPLETA DI DATA. Se all'acquirente
viene richiesto di restituire il prodotto, gli sarà fornito
un numero di autorizzazione per la restituzione (RMA).
L'imballaggio e la spedizione del prodotto a Linksys, inclusi
eventuali costi e rischi, sono a carico dell'acquirente. Insieme
al prodotto restituito, è necessario accludere il numero RMA e
una copia della prova di acquisto originale completa di data.
Appendice C
Informazioni sulla garanzia
32
Router a banda larga Wireless-N
I prodotti sprovvisti di numero RMA e prova di acquisto
originale completa di data non saranno accettati. Non
includere altri prodotti nella spedizione del prodotto da
restituire a Linksys. Il prodotto difettoso coperto dalla
presente garanzia viene riparato o sostituito e restituito
all'acquirente senza alcuna spesa aggiuntiva. I clienti residenti
al di fuori di Stati Uniti e Canada sono responsabili dei costi
di gestione e spedizione, dazi doganali, IVA e altri eventuali
oneri e tasse. Le riparazioni o le sostituzioni non coperte dalla
presente garanzia limitata sono soggette alle tariffe applicate
da Linksys al momento dell'intervento.
Assistenza tecnica
La presente garanzia limitata non costituisce un servizio
un contratto di supporto. Le informazioni su offerte
in vigore e politiche di assistenza tecnica Linksys (inclusi i
costi dei servizi di assistenza) sono disponibili sul sito Web
www.linksys.com/support.
Note generali
La presente garanzia limitata è disciplinata dalle leggi della
giurisdizione in cui il prodotto è stato acquistato.
Qualora una parte della presente garanzia limitata dovesse
essere ritenuta nulla o non applicabile, tutte le altre
disposizioni conserveranno comunque piena validità ed
efficacia.
Inviare tutte le richieste di informazioni a: Linksys, P.O. Box
18558, Irvine, CA 92623 (U.S.A.).
Per maggiori informazioni, contattare Linksys
www.linksys.com
Selezionare il proprio Paese di residenza, quindi scegliere
la sezione SUPPORTO/SUPPORTO TECNICO
Per la restituzione dei prodotti:
Selezionare il proprio Paese di residenza, quindi scegliere
la sezione SERVIZIO CLIENTI
Appendice D
Informazioni sulle normative
33
Router a banda larga Wireless-N
Appendice D:
Informazioni sulle
normative
FCC Statement
This device complies with Part 15 of the FCC Rules.
Operation is subject to the following two conditions: (1)
This device may not cause harmful interference, and (2) this
device must accept any interference received, including
interference that may cause undesired operation.
This product has been tested and complies with the
specifications for a Class B digital device, pursuant to Part
15 of the FCC Rules. These limits are designed to provide
reasonable protection against harmful interference in
a residential installation. This equipment generates,
uses, and can radiate radio frequency energy and, if not
installed and used according to the instructions, may
cause harmful interference to radio communications.
However, there is no guarantee that interference will not
occur in a particular installation. If this equipment does
cause harmful interference to radio or television reception,
which is found by turning the equipment off and on, the
user is encouraged to try to correct the interference by
one or more of the following measures:
Reorient or relocate the receiving antenna
Increase the separation between the equipment or
devices
Connect the equipment to an outlet other than the
receivers
Consult a dealer or an experienced radio/TV technician
for assistance
FCC Caution: Any changes or modifications not expressly
approved by the party responsible for compliance could
void the user’s authority to operate this equipment.
FCC Radiation Exposure Statement
This equipment complies with FCC radiation exposure limits
set forth for an uncontrolled environment. This equipment
should be installed and operated with minimum distance
20 cm between the radiator and your body.
Safety Notices
WARNING: Do not use this product near water,
for example, in a wet basement or near a
swimming pool.
WARNING: Avoid using this product during an
electrical storm. There may be a remote risk of
electric shock from lightning.
Appendice D
Informazioni sulle normative
34
Router a banda larga Wireless-N
Industry Canada Statement
This Class B digital apparatus complies with Canadian
ICES-003 and RSS210.
Operation is subject to the following two conditions:
This device may not cause interference and1.
This device must accept any interference, including 2.
interference that may cause undesired operation of
the device.
Industry Canada Radiation Exposure Statement
This equipment complies with IC radiation exposure limits
set forth for an uncontrolled environment. This equipment
should be installed and operated with minimum distance
20 cm between the radiator & your body.
This transmitter must not be co-located or operating in
conjunction with any other antenna or transmitter.
Avis d’Industrie Canada
Cet appareil numérique de la classe B est conforme aux
normes NMB-003 et RSS210 du Canada.
L’utilisation de ce dispositif est autorisée seulement aux
conditions suivantes :
il ne doit pas produire de brouillage et 1.
il doit accepter tout brouillage radioélectrique reçu, 2.
même si ce brouillage est susceptible de compromettre
le fonctionnement du dispositif.
Avis d’Industrie Canada concernant l’exposition
aux radiofréquences
Ce matériel est conforme aux limites établies par IC
en matière d’exposition aux radiofréquences dans un
environnement non contrôlé. Ce matériel doit être installé
et utilisé à une distance d’au moins 20 cm entre l’antenne
et le corps de l’utilisateur.
Lémetteur ne doit pas être placé près d’une autre antenne
ou d’un autre émetteur, ou fonctionner avec une autre
antenne ou un autre émetteur.
Wireless Disclaimer
The maximum performance for wireless is derived from
IEEE Standard 802.11 specifications. Actual performance
can vary, including lower wireless network capacity,
data throughput rate, range and coverage. Performance
depends on many factors, conditions and variables,
including distance from the access point, volume of
network traffic, building materials and construction,
operating system used, mix of wireless products used,
interference and other adverse conditions.
Avis de non-responsabilité concernant les
appareils sans fil
Les performances maximales pour les réseaux sans fil
sont tirées des spécifications de la norme IEEE 802.11.
Les performances réelles peuvent varier, notamment
en fonction de la capacité du réseau sans fil, du débit
de la transmission de données, de la portée et de la
couverture. Les performances dépendent de facteurs,
conditions et variables multiples, en particulier de la
distance par rapport au point d’accès, du volume du trafic
réseau, des matériaux utilisés dans le bâtiment et du
type de construction, du système dexploitation et de la
combinaison de produits sans fil utilisés, des interférences
et de toute autre condition défavorable.
Appendice D
Informazioni sulle normative
35
Router a banda larga Wireless-N
Dichiarazione di conformità alla Direttiva
UE 1999/5/CE (Direttiva R&TTE)
Informazioni sulla conformità per i prodotti wireless da
2,4 GHz e 5 GHz relative ai Paesi dell’Unione Europea e
agli altri Paesi che osservano la Direttiva UE 1999/5/CE
(Direttiva R&TTE)
Бъ л га р с к и
[Bulgarian]
Това оборудване отговаря на съществените
изисквания и приложими клаузи на
Директива 1999/5/ЕС.
Česky
[Czech]:
Toto zařízení je v souladu se základními
požadavky a ostatními odpovídajícími
ustanoveními Směrnice 1999/5/EC.
Dansk
[Danish]:
Dette udstyr er i overensstemmelse med
de væsentlige krav og andre relevante
bestemmelser i Direktiv 1999/5/EF.
Deutsch
[German]:
Dieses Gerät entspricht den grundlegenden
Anforderungen und den weiteren
entsprechenden Vorgaben der Richtlinie
1999/5/EU.
Eesti
[Estonian]:
See seade vastab direktiivi 1999/5/EÜ olulistele
nõuetele ja teistele asjakohastele sätetele.
English:
This equipment is in compliance with the
essential requirements and other relevant
provisions of Directive 1999/5/EC.
Español
[Spanish]:
Este equipo cumple con los requisitos
esenciales asi como con otras disposiciones
de la Directiva 1999/5/CE.
Ελληνική
[Greek]:
Αυτός ο εξοπλισµός είναι σε συµµόρφωση µε
τις ουσιώδεις απαιτήσεις και άλλες σχετικές
διατάξεις της Οδηγίας 1999/5/EC.
Français
[French]:
Cet appareil est conforme aux exigences
essentielles et aux autres dispositions
pertinentes de la Directive 1999/5/EC.
Íslenska
[Icelandic]:
Þetta tæki er samkvæmt grunnkröfum og
öðrum viðeigandi ákvæðum Tilskipunar
1999/5/EC.
Italiano
[Italian]:
Questo apparato é conforme ai requisiti
essenziali ed agli altri principi sanciti dalla
Direttiva 1999/5/CE.
Latviski
[Latvian]:
Šī iekārta atbilst Direktīvas 1999/5/
EK būtiskajām prasībām un citiem ar to
saistītajiem noteikumiem.
Lietuvių
[Lithuanian]:
Šis įrenginys tenkina 1999/5/EB Direktyvos
esminius reikalavimus ir kitas šios direktyvos
nuostatas.
Nederlands
[Dutch]:
Dit apparaat voldoet aan de essentiele eisen
en andere van toepassing zijnde bepalingen
van de Richtlijn 1999/5/EC.
Malti
[Maltese]:
Dan l-apparat huwa konformi mal-ħtiġiet
essenzjali u l-provedimenti l-oħra rilevanti
tad-Direttiva 1999/5/EC.
Magyar
[Hungarian]:
Ez a készülék teljesíti az alapvető
követelményeket és más 1999/5/EK
irányelvben meghatározott vonatkozó
rendelkezéseket.
Norsk
[Norwegian]:
Dette utstyret er i samsvar med de
grunnleggende krav og andre relevante
bestemmelser i EU-direktiv 1999/5/EF.
Polski
[Polish]:
Urządzenie jest zgodne z ogólnymi
wymaganiami oraz szczególnymi warunkami
określonymi Dyrektywą UE: 1999/5/EC.
Português
[Portuguese]:
Este equipamento está em conformidade com
os requisitos essenciais e outras provisões
relevantes da Directiva 1999/5/EC.
Română
[Romanian]
Acest echipament este in conformitate
cu cerintele esentiale si cu alte prevederi
relevante ale Directivei 1999/5/EC.
Slovensko
[Slovenian]:
Ta naprava je skladna z bistvenimi zahtevami
in ostalimi relevantnimi pogoji Direktive
1999/5/EC.
Slovensky
[Slovak]:
Toto zariadenie je v zhode so základnými
požiadavkami a inými príslušnými nariadeniami
direktív: 1999/5/EC.
Suomi
[Finnish]:
Tämä laite täyttää direktiivin 1999/5/EY
olennaiset vaatimukset ja on siinä asetettujen
muiden laitetta koskevien määräysten
mukainen.
Svenska
[Swedish]:
Denna utrustning är i överensstämmelse med
de väsentliga kraven och andra relevanta
bestämmelser i Direktiv 1999/5/EC.
Per tutti i prodotti, la Dichiarazione di conformità è
disponibile in uno o più formati:
Un file PDF contenuto nel CD del prodotto.
Una copia stampata allegata al prodotto.
Un file PDF disponibile sul sito Web del prodotto.
Accedere al sito www.linksys.com/international
e
selezionare il Paese o la regione di appartenenza,
quindi selezionare il prodotto.
Per ulteriore documentazione tecnica, vedere la sezione
"Documentazione tecnica su www.linksys.com/international",
come indicato più avanti in questa appendice.
Appendice D
Informazioni sulle normative
36
Router a banda larga Wireless-N
Dispositivi wireless
(prodotti Wireless-N/G/A/B)
Durante la valutazione del prodotto in relazione ai requisiti
della Direttiva 1999/5/CE, sono stati applicati i seguenti
standard:
Radio: EN 300 328 e/o EN 301 893, come applicabile
EMC: EN 301 489-1, EN 301 489-17
Sicurezza: EN 60950 e EN 50385 o EN 50371
DFS (Dynamic Frequency Selection) e TPC (Transmit Power
Control) sono necessari per il funzionamento all’interno
della banda 5 GHz.
DFS: l’apparecchio soddisfa i requisiti DFS definiti in
ETSI EN 301 893. Questa funzione viene richiesta dalle
normative vigenti per evitare interferenze con servizi
di localizzazione radio (radar).
TPC: per il funzionamento allinterno della banda 5 GHz,
il massimo livello di potenza è di minimo 3 dB al di sotto
del limite applicabile. In questo caso, la funzione TPC
non è necessaria.
Marchio CE
Per quanto riguarda i prodotti Wireless-N, -G, -B e/o -A di
Linksys, vengono aggiunti a ogni dispositivo il marchio
CE, il numero dell’ente certificato (dove applicabile)
e l’identificatore di classe 2.
XXXX
oppure
Controllare l’etichetta CE sul prodotto per individuare
l’ente certificato che ha partecipato alla valutazione.
Restrizioni valide nei singoli Paesi
This product may be used in all EU countries (and other
countries following the EU directive 1999/5/EC) without
any limitation except for the countries mentioned below:
Ce produit peut être utilisé dans tous les pays de l’UE (et dans
tous les pays ayant transposés la directive 1999/5/CE) sans
aucune limitation, excepté pour les pays mentionnés ci-
dessous:
Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti
gli altri paesi che seguono le direttive EU 1999/5/EC) senza
nessuna limitazione, eccetto per i paesi menzionati di
seguito:
Das Produkt kann in allen EU Staaten ohne Einschränkungen
eingesetzt werden (sowie in anderen Staaten die der EU
Direktive 1999/5/CE folgen) mit Außnahme der folgenden
aufgeführten Staaten:
Nella maggior parte dell’UE e degli altri Paesi europei,
le bande 2,4 e 5 GHz sono state rese disponibili per
l’utilizzo di reti locali (LAN) wireless. La tabella denominata
“Panoramica dei requisiti normativi per LAN wireless”
fornisce una panoramica dei requisiti normativi applicabili
per le bande di frequenza 2,4 e 5 GHz.
Più avanti nella presente documentazione viene fornita
una panoramica dei Paesi in cui vigono ulteriori restrizioni
e/o requisiti.
I requisiti per ciascun Paese potrebbero subire modifiche.
Linksys consiglia di verificare presso le autorità locali
lo stato delle più recenti normative nazionali per LAN
wireless a 2,4 e 5 GHz.
Panoramica dei requisiti normativi per LAN wireless
Banda di
frequenza (MHz)
Livello di
potenza massima
(EIRP) (mW)
SOLO per
uso in
interni
Ambienti
interni/
esterni
2400-2483,5 100 X
5150-5250 200 X
5250-5350
200 X
5470-5725
1000 X
DFS (Dynamic Frequency Selection) e TPC (Transmit Power Control) sono
richiesti negli intervalli di frequenza di 5250-5350 MHz e 5470-5725 MHz.
I seguenti Paesi prevedono restrizioni e/o requisiti
ulteriori rispetto a quelli indicati nella tabella denominata
“Panoramica dei requisiti normativi per LAN wireless”:
Croatia
License is required in the band 5150-5350 MHz.
Za pojas od 5150-5350 MHz potrebna je licenca.
Denmark
In Denmark, the band 5150 - 5350 MHz is also allowed for
outdoor usage.
I Danmark frekvensbåndet 5150 - 5350 også anvendes
udendørs.
France
For 2,4 GHz, the product is allowed to be used outdoors
in the band 2454 - 2483,5 MHz with the condition of
eirp limited to 10mW (10 dBm). When operating in the
band 2400-2454 MHz, it is restricted for indoor and
outdoor use with eirp limited to 100mW (20 dBm). Check
http://www.arcep.fr/ for more details.
Pour la bande 2,4 GHz, l’équipement peut être utilisé en
extérieur dans la bande 2 454 2 483,5 MHz, seulement si
la puissance PIRE ne dépasse pas 10 mW (10 dBm). Lors
du fonctionnement dans la bande 2 400 2 454 MHz,
l’utilisation est limitée en intérieur et en extérieur avec une
Appendice D
Informazioni sulle normative
37
Router a banda larga Wireless-N
puissance PIRE de à 100 mW (20 dBm) maximum. Consultez
http://www.arcep.fr/ pour de plus amples détails.
Applicable Power Levels in France
Frequency
Band (MHz)
Power Level
(EIRP), (mW)
Indoor Outdoor
2400-2454 100 (20 dBm) X X
2454-2483,5 100 (20 dBm) X
2454-2483,5 10 (10 dBm) X
Italy
This product meets the National Radio Interface and
the requirements specified in the National Frequency
Allocation Table for Italy. Unless this 2,4-GHz wireless
LAN product is operating within the boundaries of the
owner’s property, its use requires a general authorization.
Bands 5150-5350 MHz and 5470-5725 MHz require
general authorization if used outdoors. Please check
http://www.comunicazioni.it/it/ for more details.
Questo prodotto è conforme alla specifiche di Interfaccia
Radio Nazionali e rispetta il Piano Nazionale di ripartizione
delle frequenze in Italia. Se non viene installato all’interno
del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4
GHz richiede una Autorizzazione Generale. L’utilizzo
all’aperto delle bande di frequenza 5150-5350 MHz e 5470-
5725 MHz è soggetto ad autorizzazione generale. Consultare
http://www.comunicazioni.it/it/ per maggiori dettagli.
Latvia
The outdoor usage of the 2,4 GHz band requires an
authorization from the Electronic Communications Office.
Please check http://www.esd.lv for more details.
2,4 GHz frekveču joslas izmantošanai ārpus telpām
nepieciešama atļauja no Elektronisko sakaru direkcijas.
Vairāk informācijas: http://www.esd.lv.
Notes:
Although Norway, Switzerland and Liechtenstein are 1.
not EU member states, the EU Directive 1999/5/EC has
also been implemented in those countries.
The regulatory limits for maximum output power are 2.
specified in EIRP. The EIRP level of a device can be
calculated by adding the gain of the antenna used
(specified in dBi) to the output power available at the
connector (specified in dBm).
Restrizioni d’uso del prodotto
Il prodotto è stato progettato solo per l’uso in interni.
Non è consigliato l’uso in esterni, se non diversamente
specificato.
Restrizioni 2,4 GHz
Il prodotto è stato progettato per l’uso con le antenne
standard, integrate o dedicate (esterne), fornite con
l’apparecchiatura. Tuttavia, alcune applicazioni possono
richiedere che le antenne, se rimovibili, vengano separate
dal prodotto e installate a una certa distanza utilizzando
opportune prolunghe. Per tali applicazioni, Linksys fornisce
le prolunghe R-SMA (AC9SMA) e R-TNC (AC9TNC). Entrambi
i cavi sono lunghi 9 metri e presentano un’attenuazione
del segnale di 5 dB. Per compensare l’attenuazione,
Linksys offre anche antenne con un guadagno maggiore,
HGA7S (con connettore R-SMA) e HGA7T (con connettore
R-TNC). Queste antenne offrono un guadagno di 7 dBi e
possono essere utilizzate esclusivamente con prolunghe
R-SMA o R-TNC.
Le combinazioni di prolunghe e antenne che producono
un livello di potenza irradiata superiore a 100 mW
EIRP sono considerate illegali.
Software o firmware di terzi
L’uso di software o firmware non supportato/fornito da
Linksys potrebbe comportare la mancata conformità
del dispositivo ai requisiti normativi.
Documentazione tecnica all'indirizzo
www.linksys.com/international
Per accedere alla documentazione tecnica, procedere
come segue:
Digitare 1. http://www.linksys.com/international nel
browser Web.
Selezionare il Paese o la regione di residenza.2.
Fare clic sulla scheda 3. Prodotti.
Selezionare la categoria di prodotti appropriata.4.
Se necessario, selezionare una sottocategoria di 5.
prodotti.
Selezionare il prodotto.6.
Selezionare il tipo di documentazione desiderato 7.
nella sezione Altre informazioni. Se Adobe Acrobat
è installato sul computer, il documento si aprirà
in formato PDF.
NOTA: per eventuali domande sulla conformità
di questo prodotto o se non è possibile
trovare le informazioni desiderate, contattare
l’ufficio vendite locale o visitare il sito
www.linksys.com/international.
Appendice D
Informazioni sulle normative
38
Router a banda larga Wireless-N
Informazioni per l’utente sui prodotti
di consumo coperti dalla Direttiva UE
2002/96/CE per le apparecchiature WEEE
(Waste Electric and Electronic Equipment)
Questo documento contiene importanti informazioni
per gli utenti riguardo lo smaltimento e il riciclaggio dei
prodotti Linksys. I consumatori sono tenuti a rispettare
questa avvertenza per tutti i prodotti elettronici
contrassegnati dal seguente simbolo:
English - Environmental Information for Customers in
the European Union
European Directive 2002/96/EC requires that the equipment
bearing this symbol on the product and/or its packaging must
not be disposed of with unsorted municipal waste. The symbol
indicates that this product should be disposed of separately
from regular household waste streams. It is your responsibility to
dispose of this and other electric and electronic equipment via
designated collection facilities appointed by the government or
local authorities. Correct disposal and recycling will help prevent
potential negative consequences to the environment and
human health. For more detailed information about the disposal
of your old equipment, please contact your local authorities,
waste disposal service, or the shop where you purchased the
product.
Български (Bulgarian) - Информация относно
опазването на околната среда за потребители в
Европейския съюз
Европейска директива 2002/96/EC изисква уредите, носещи
този символ върху изделието и/или опаковката му, да не
се изхвърля т с несортирани битови отпадъци. Символът
обозначава, че изделието трябва да се изхвърля отделно от
сметосъбирането на обикновените битови отпадъци. Ваша
е отговорността този и другите електрически и електронни
уреди да се изхвърлят в предварително определени от
държавните или общински органи специализирани пунктове
за събиране. Правилното изхвърляне и рециклиране
ще спомогнат да се предотвратят евентуални вредни за
околната среда и здравето на населението последствия. За
по-подробна информация относно изхвърлянето на вашите
стари уреди се обърнете към местните власти, службите за
сметосъбиране или магазина, от който сте закупили уреда.
Čeština (Czech) - Informace o ochraně životního
prostředí pro zákazníky v zemích Evropské unie
Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené
tímto symbolem na produktu anebo na obalu bylo likvidováno
s netříděným komunálním odpadem. Tento symbol udává,
že daný produkt musí být likvidován odděleně od běžného
komunálního odpadu. Odpovídáte za likvidaci tohoto produktu
a dalších elektrických a elektronických zařízení prostřednictvím
určených sběrných míst stanovených vládou nebo místními
úřady. Správná likvidace a recyklace pomáhá předcházet
potenciálním negativním dopadům na životní prostředí a lidské
zdraví. Podrobnější informace o likvidaci starého vybavení si
laskavě vyžádejte od místních úřadů, podniku zabývajícího se
likvidací komunálních odpadů nebo obchodu, kde jste produkt
zakoupili.
Dansk (Danish) - Miljøinformation for kunder i EU
EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol
produktet og/eller emballagen ikke bortskaffes som
usorteret kommunalt affald. Symbolet betyder, at dette produkt
skal bortskaffes adskilt fra det almindelige husholdningsaffald.
Det er dit ansvar at bortskaffe dette og andet elektrisk og
elektronisk udstyr via bestemte indsamlingssteder udpeget
af staten eller de lokale myndigheder. Korrekt bortskaffelse
og genvinding vil hjælpe med til at undgå mulige skader for
miljøet og menneskers sundhed. Kontakt venligst de lokale
myndigheder, renovationstjenesten eller den butik, hvor du
har købt produktet, angående mere detaljeret information om
bortskaffelse af dit gamle udstyr.
Deutsch (German) - Umweltinformation für Kunden
innerhalb der Europäischen Union
Die Europäische Richtlinie 2002/96/EC verlangt, dass technische
Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit
diesem Symbol versehen ist , nicht zusammen mit unsortiertem
Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf
hin, dass das Produkt von regulärem Haushaltmüll getrennt
entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses
Gerät und andere elektrische und elektronische Geräte über
die dafür zuständigen und von der Regierung oder örtlichen
Behörden dazu bestimmten Sammelstellen zu entsorgen.
Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei,
potentielle negative Folgen für Umwelt und die menschliche
Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur
Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an
die örtlichen Behörden oder städtischen Entsorgungsdienste
oder an den Händler, bei dem Sie das Produkt erworben haben.
Appendice D
Informazioni sulle normative
39
Router a banda larga Wireless-N
Eesti (Estonian) - Keskkonnaalane informatsioon
Euroopa Liidus asuvatele klientidele
Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on
seadmeid, millel on tootel või pakendil käesolev sümbol ,
keelatud kõrvaldada koos sorteerimata olmejäätmetega. See
sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest
olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva
ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike
ametiasutuste poolt ette nähtud kogumispunktide kaudu.
Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida
võimalikke negatiivseid tagajärgi keskkonnale ning inimeste
tervisele. Vanade seadmete kõrvaldamise kohta täpsema
informatsiooni saamiseks võtke palun ühendust kohalike
ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te
toote ostsite.
Español (Spanish) - Información medioambiental para
clientes de la Unión Europea
La Directiva 2002/96/CE de la UE exige que los equipos que
lleven este símbolo en el propio aparato y/o en su embalaje
no deben eliminarse junto con otros residuos urbanos no
seleccionados. El símbolo indica que el producto en cuestión
debe separarse de los residuos domésticos convencionales con
vistas a su eliminación. Es responsabilidad suya desechar este y
cualesquiera otros aparatos eléctricos y electrónicos a través de
los puntos de recogida que ponen a su disposición el gobierno y
las autoridades locales. Al desechar y reciclar correctamente estos
aparatos estará contribuyendo a evitar posibles consecuencias
negativas para el medio ambiente y la salud de las personas. Si
desea obtener información más detallada sobre la eliminación
segura de su aparato usado, consulte a las autoridades locales,
al servicio de recogida y eliminación de residuos de su zona o
pregunte en la tienda donde adquirió el producto.
Ελληνικά (Greek) - Στοιχεία περιβαλλοντικής
προστασίας για πελάτες εντός της Ευρωπαϊκής
Ένωσης
Σύμφωνα με την Κοινοτική Οδηγία 2002/96/EC, ο εξοπλισμός που
φέρει αυτό το σύμβολο στο προϊόν ή/και τη συσκευασία του
δεν πρέπει να απορρίπτεται μαζί με τα μη διαχωρισμένα αστικά
απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα
πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά
απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος
και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των
καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων,
οι οποίες ορίζονται από το κράτος ή τις αρμόδιες τοπικές αρχές.
Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη
ενδεχόμενων αρνητικών επιπτώσεων στο περιβάλλον και την
υγεία. Για περισσότερες πληροφορίες σχετικά με την απόρριψη
του παλαιού σας εξοπλισμού, επικοινωνήστε με τις τοπικές αρχές,
τις υπηρεσίες αποκομιδής απορριμμάτων ή το κατάστημα από
το οποίο αγοράσατε το προϊόν.
Français (French) - Informations environnementales
pour les clients de l’Union européenne
La directive européenne 2002/96/CE exige que l’équipement
sur lequel est apposé ce symbole sur le produit et/ou son
emballage ne soit pas jeté avec les autres ordures ménagères. Ce
symbole indique que le produit doit être éliminé dans un circuit
distinct de celui pour les déchets des ménages. Il est de votre
responsabilité de jeter ce matériel ainsi que tout autre matériel
électrique ou électronique par les moyens de collecte indiqués
par le gouvernement et les pouvoirs publics des collectivités
territoriales. Lélimination et le recyclage en bonne et due forme
ont pour but de lutter contre l’impact néfaste potentiel de ce
type de produits sur l’environnement et la santé publique. Pour
plus d’informations sur le mode d’élimination de votre ancien
équipement, veuillez prendre contact avec les pouvoirs publics
locaux, le service de traitement des déchets, ou l’endroit où vous
avez acheté le produit.
Italiano (Italian) - Informazioni relative all’ambiente
per i clienti residenti nell’Unione Europea
La direttiva europea 2002/96/EC richiede che le apparecchiature
contrassegnate con questo simbolo sul prodotto e/o
sull’imballaggio non siano smaltite insieme ai rifiuti urbani
non differenziati. Il simbolo indica che questo prodotto non
deve essere smaltito insieme ai normali rifiuti domestici. È
responsabilità del proprietario smaltire sia questi prodotti sia
le altre apparecchiature elettriche ed elettroniche mediante
le specifiche strutture di raccolta indicate dal governo o dagli
enti pubblici locali. Il corretto smaltimento ed il riciclaggio
aiuteranno a prevenire conseguenze potenzialmente negative
per l’ambiente e per la salute dell’essere umano. Per ricevere
informazioni più dettagliate circa lo smaltimento delle vecchie
apparecchiature in Vostro possesso, Vi invitiamo a contattare gli
enti pubblici di competenza, il servizio di smaltimento rifiuti o il
negozio nel quale avete acquistato il prodotto.
Latviešu valoda (Latvian) - Ekoloģiska informācija
klientiem Eiropas Savienības jurisdikcijā
Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota
zīme uz paša izstrādājuma vai uz iesaiņojuma, nedrīkst
izmest nešķirotā veidā kopā ar komunālajiem atkritumiem
(tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē
to, ka šī ierīce ir jāizmet atkritumos tā, lai nenonāktu kopā ar
parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo
un citas elektriskas un elektroniskas ierīces izmest atkritumos,
izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko
nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos
un pārstrāde tiek veikta pareizi, tad mazinās iespējamais
kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par
novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt
vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā,
kur iegādājāties šo izstrādājumu.
Appendice D
Informazioni sulle normative
40
Router a banda larga Wireless-N
Lietuvškai (Lithuanian) - Aplinkosaugos informacija,
skirta Europos Sąjungos vartotojams
Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir
kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį),
negalima šalinti kartu su nerūšiuotomis komunalinėmis
atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai
nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad
ši ir kita elektros ar elektroninė įranga būtų šalinama per tam
tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo
sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta
galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos
apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios
institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose
įsigijote tą gaminį.
Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti
fl-Unjoni Ewropea
Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih is-
simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax jintrema
ma skart muniċipali li ma ġiex isseparat. Is-simbolu jindika
li dan il-prodott għandu jintrema separatament minn ma’ l-
iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi
dan it-tagħmir u kull tagħmir ieħor ta l-elettriku u elettroniku
permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew
mill-awtoritajiet lokali. Ir-rimi b’mod korrett u r-riċiklaġġ jgħin
jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u
għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata
dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja
lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart, jew
il-ħanut minn fejn xtrajt il-prodott.
Magyar (Hungarian) - Környezetvédelmi információ az
európai uniós vásárlók számára
A 2002/96/EC számú európai uniós irányelv megkívánja, hogy
azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán
az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági
hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott
termék kidobásakor a szokványos háztartási hulladékelszállítási
rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön
felelõssége, hogy ezt, és más elektromos és elektronikus
berendezéseit a kormányzati vagy a helyi hatóságok által
kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ
hulladékfeldolgozás segít a környezetre és az emberi egészségre
potenciálisan ártalmas negatív hatások megelõzésében. Ha
elavult berendezéseinek felszámolásához további részletes
információra van szüksége, kérjük, lépjen kapcsolatba a helyi
hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal
üzlettel, ahol a terméket vásárolta.
Nederlands (Dutch) - Milieu-informatie voor klanten
in de Europese Unie
De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die
is voorzien van dit symbool op het product of de verpakking,
niet mag worden ingezameld met niet-gescheiden huishoudelijk
afval. Dit symbool geeft aan dat het product apart moet worden
ingezameld. U bent zelf verantwoordelijk voor de vernietiging
van deze en andere elektrische en elektronische apparatuur via de
daarvoor door de landelijke of plaatselijke overheid aangewezen
inzamelingskanalen. De juiste vernietiging en recycling van
deze apparatuur voorkomt mogelijke negatieve gevolgen voor
het milieu en de gezondheid. Voor meer informatie over het
vernietigen van uw oude apparatuur neemt u contact op met
de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de
winkel waar u het product hebt aangeschaft.
Norsk (Norwegian) - Miljøinformasjon for kunder i EU
EU-direktiv 2002/96/EF krever at utstyr med følgende symbol
avbildet produktet og/eller pakningen, ikke kastes
sammen med usortert avfall. Symbolet indikerer at dette
produktet skal håndteres atskilt fra ordinær avfallsinnsamling
for husholdningsavfall. Det er ditt ansvar å kvitte deg med
dette produktet og annet elektrisk og elektronisk avfall via egne
innsamlingsordninger slik myndighetene eller kommunene
bestemmer. Korrekt avfallshåndtering og gjenvinning vil
være med å forhindre mulige negative konsekvenser for
miljø og helse. For nærmere informasjon om håndtering av
det kasserte utstyret ditt, kan du ta kontakt med kommunen,
en innsamlingsstasjon for avfall eller butikken der du kjøpte
produktet.
Polski (Polish) - Informacja dla klientów w Unii
Europejskiej o przepisach dotyczących ochrony
środowiska
Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt
oznaczony symbolem znajdującym się na produkcie i/lub jego
opakowaniu nie był wyrzucany razem z innymi niesortowanymi
odpadami komunalnymi. Symbol ten wskazuje, że produkt
nie powinien być usuwany razem ze zwykłymi odpadami z
gospodarstw domowych. Na Państwu spoczywa obowiązek
wyrzucania tego i innych urządzeń elektrycznych oraz
elektronicznych w punktach odbioru wyznaczonych przez władze
krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób
i jego recykling pomogą zapobiec potencjalnie negatywnym
konsekwencjom dla środowiska i zdrowia ludzkiego. W celu
uzyskania szczegółowych informacji o usuwaniu starego sprzętu,
prosimy zwrócić się do lokalnych władz, służb oczyszczania
miasta lub sklepu, w którym produkt został nabyty.
Appendice D
Informazioni sulle normative
41
Router a banda larga Wireless-N
Português (Portuguese) - Informação ambiental para
clientes da União Europeia
A Directiva Europeia 2002/96/CE exige que o equipamento
que exibe este símbolo no produto e/ou na sua embalagem
não seja eliminado junto com os resíduos municipais não
separados. O símbolo indica que este produto deve ser
eliminado separadamente dos resíduos domésticos regulares.
É da sua responsabilidade eliminar este e qualquer outro
equipamento eléctrico e electrónico através das instalações
de recolha designadas pelas autoridades governamentais ou
locais. A eliminação e reciclagem correctas ajudarão a prevenir
as consequências negativas para o ambiente e para a saúde
humana. Para obter informações mais detalhadas sobre a
forma de eliminar o seu equipamento antigo, contacte as
autoridades locais, os serviços de eliminação de resíduos ou o
estabelecimento comercial onde adquiriu o produto.
Română (Romanian) - Informaţii de mediu pentru
clienţii din Uniunea Europeană
Directiva europeană 2002/96/CE impune ca echipamentele care
prezintă acest simbol pe produs şi/sau pe ambalajul acestuia
nu fie casate împreună cu gunoiul menajer municipal. Simbolul
indică faptul că acest produs trebuie să fie casat separat de
gunoiul menajer obişnuit. Este responsabilitatea dvs. casaţi
acest produs şi alte echipamente electrice şi electronice prin
intermediul unităţilor de colectare special desemnate de guvern
sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta
la prevenirea potenţialelor consecinţe negative asupra sănătăţii
mediului şi a oamenilor. Pentru mai multe informaţii detaliate
cu privire la casarea acestui echipament vechi, contactaţi
autorităţile locale, serviciul de salubrizare sau magazinul de la
care aţi achiziţionat produsul.
Slovenčina (Slovak) - Informácie o ochrane životného
prostredia pre zákazníkov v Európskej únii
Podľa európskej smernice 2002/96/ES zariadenie s týmto
symbolom na produkte a/alebo jeho balení nesmie byť
likvidované spolu s netriedeným komunálnym odpadom.
Symbol znamená, že produkt by sa mal likvidovať oddelene
od bežného odpadu z domácností. Je vašou povinnosťou
likvidovať toto i ostatné elektrické a elektronické zariadenia
prostredníctvom špecializovaných zberných zariadení určených
vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia
pomôže zabrániť prípadným negatívnym dopadom na životné
prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie
informácie o likvidácii starého zariadenia, obráťte sa, prosím, na
miestne orgány, organizácie zaoberajúce sa likvidáciou odpadov
alebo obchod, v ktorom ste si produkt zakúpili.
Slovenščina (Slovene) - Okoljske informacije za stranke
v Evropski uniji
Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s
tem simbolom na izdelku in/ali na embalaži z nesortiranimi
komunalnimi odpadki. Ta simbol opozarja, da je treba izdelek
zavreči ločeno od preostalih gospodinjskih odpadkov. Vaša
odgovornost je, da to in preostalo električno in elektronsko
opremo oddate na posebna zbirališča, ki jih določijo državne
ustanove ali lokalne oblasti. S pravilnim odlaganjem in
recikliranjem boste preprečili morebitne škodljive vplive na
okolje in zdravje ljudi. Če želite izvedeti več o odlaganju stare
opreme, se obrnite na lokalne oblasti, odlagališče odpadkov ali
trgovino, kjer ste izdelek kupili.
Suomi (Finnish) - Ympäristöä koskevia tietoja EU-
alueen asiakkaille
EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä
symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa
ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana.
Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään
tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää
tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet
viemällä tuote tai tuotteet viranomaisten määräämään
keräyspisteeseen. Laitteiston oikea hävittäminen estää
mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten
terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta
saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä
myymälästä, josta ostit tuotteen.
Svenska (Swedish) - Miljöinformation för kunder i
Europeiska unionen
Det europeiska direktivet 2002/96/EC kräver att utrustning med
denna symbol produkten och/eller förpackningen inte får
kastas med osorterat kommunalt avfall. Symbolen visar att denna
produkt bör kastas efter att den avskiljts från vanligt hushållsavfall.
Det faller på ditt ansvar att kasta denna och annan elektrisk och
elektronisk utrustning fastställda insamlingsplatser utsedda
av regeringen eller lokala myndigheter. Korrekt kassering och
återvinning skyddar mot eventuella negativa konsekvenser
för miljön och personhälsa. För mer detaljerad information om
kassering av din gamla utrustning kontaktar du dina lokala
myndigheter, avfallshanteringen eller butiken där du köpte
produkten.
WEB: per ulteriori informazioni, visitare il sito
Web www.linksys.com/international
42
Appendice E
Contratto di licenza con l’utente finale
Router a banda larga Wireless-N
Appendice E: Contratto di
licenza con l'utente finale
Prodotti Cisco
Questo prodotto, realizzato da Cisco Systems, Inc. o da una
delle sue affiliate nel caso la suddetta funga da licenziatore
in luogo di Cisco Systems, Inc. ("Cisco"), contiene software
(soluzioni firmware comprese) sviluppato da Cisco e dai suoi
fornitori e potrebbe inoltre contenere software sviluppato
dalla comunità open source.
Le soluzioni software sviluppate da Cisco e dai suoi fornitori
vengono distribuite ai sensi del Contratto di licenza Cisco
di cui alla successiva Appendice 1. È anche possibile che
all'utente venga chiesto di leggere e accettare il Contratto di
licenza software Cisco all'atto dell'installazione del software.
Le condizioni e funzioni separate di Network Magic, prodotto
software Cisco, sono indicate nella successiva Appendice 2.
Le soluzioni software sviluppate dalla comunità open source
sono concesse in licenza ai sensi delle specifiche clausole
riportate da Cisco all'indirizzo www.linksysbycisco.com/gpl
o secondo le modalità di cui alla successiva Appendice 3.
Utilizzando il Software, si riconosce di aver letto e accettato
le condizioni di licenza. Laddove tali clausole specifiche
consentano all'utente di utilizzare il codice sorgente di dette
soluzioni, esso sarà disponibile presso Cisco, su richiesta e a
prezzo di costo, per un periodo pari ad almeno tre anni dalla
data di acquisto del presente prodotto e potrebbe anche essere
scaricabile dal sito Web www.linksysbycisco.com/gpl. Al fine
di verificare nei dettagli i termini di licenza e visionare ulteriori
informazioni in merito al software open source nei prodotti
Cisco, si prega di fare riferimento, a seconda dei casi, al sito Web
pubblico Cisco all'indirizzo www.linksysbycisco.com/gpl/
o alla successiva Appendice 3. Se si desidera ricevere una
copia del GPL o altro codice sorgente open source contenuto
in questo Software, Cisco potrà inviare un apposito CD su
richiesta al prezzo di $ 9,99 più spese di spedizione.
IL PRESENTE CONTRATTO DI LICENZA SOFTWARE CON
L'UTENTE FINALE COSTITUISCE UN ACCORDO LEGALE TRA
L'UTENTE E CISCO. LEGGERE ATTENTAMENTE IL PRESENTE
DOCUMENTO PRIMA DI INSTALLARE E UTILIZZARE IL
SOFTWARE. IL PRESENTE CONTRATTO CONFERISCE LA
LICENZA D'USO DEL SOFTWARE E CONTIENE INFORMAZIONI
SULLA GARANZIA E DECLINAZIONI DI RESPONSABILITÀ.
CONTRASSEGNANDO LA CASELLA "ACCETTO", SCARICANDO,
INSTALLANDO O UTILIZZANDO IL SOFTWARE, O
UTILIZZANDO IL PRODOTTO CONTENENTE IL SOFTWARE,
L'UTENTE CONFERMA DI ACCETTARE I TERMINI DEL PRESENTE
CONTRATTO. L'ACCETTAZIONE DI TUTTI I TERMINI, FACENDO
CLIC SUL PULSANTE "ACCETTO", È CONDIZIONE NECESSARIA
PER POTERE SCARICARE, INSTALLARE O UTILIZZARE IL
SOFTWARE. L'UTENTE PUÒ RESTITUIRE IL SOFTWARE
INUTILIZZATO (O, SE IL SOFTWARE FA PARTE DI UN ALTRO
PRODOTTO, IL PRODOTTO INUTILIZZATO) PER OTTENERE IL
RIMBORSO COMPLETO ENTRO 30 GIORNI DALL'ACQUISTO,
IN BASE ALLE CONDIZIONI DI RESTITUZIONE STABILITE DAL
VENDITORE DEL PRODOTTO O DEL SOFTWARE.
QUALORA L'UTENTE ABBIA SCELTO DI SOTTOSCRIVERE UN
ABBONAMENTO, IN BASE A QUANTO INDICATO NELL'ORDINE,
L'UTENTE È TENUTO ALTRESÌ AD ACCETTARE, LADDOVE
APPLICABILI, "I TERMINI DEL SERVIZIO" DI CUI ALL'APPENDICE 2.
Licenze software
Le licenze software applicabili ai prodotti software Cisco
sono consultabili presso il sito Web pubblico Cisco,
rispettivamente agli indirizzi: www.linksysbycisco.com e
www.linksysbycisco.com/gpl/. Per comodità dell'utente
e per offrirgli un'adeguata documentazione, le Appendici
sottostanti contengono una copia del Contratto di licenza
software Cisco e dei principali contratti di licenza open source
utilizzati da Cisco per i propri prodotti.
Appendice 1
Contratto di Licenza Software Cisco
Licenza. Nei termini e alle condizioni di cui al presente
Contratto, Cisco concede all'acquirente/utente finale
originale del Software una licenza non esclusiva per (i)
l'uso del Software unicamente come parte del prodotto,
come applicazione standalone o, se autorizzato dalla
documentazione applicabile, per comunicare con il prodotto
stesso, a discrezione esclusiva di Cisco; (ii) se il Software
acquistato non è incluso in un prodotto Cisco, per installare
il Software nei computer di una singola abitazione o azienda
in base al numero massimo di licenze acquistate; e (iii) per
creare una copia del Software in un formato leggibile da un
elaboratore e una copia della Documentazione, unicamente
a scopo di archiviazione. La presente licenza non può essere
estesa ad altri né trasferita se non a una persona fisica o
giuridica alla quale venga trasferita anche la proprietà
dell'intero prodotto Cisco contenente il Software, o il
prodotto Software completo, insieme a tutti i diritti stabiliti
dal presente Contratto, a condizione che l'utente non conservi
copie parziali o complete del Software e che il destinatario
accetti i termini del presente Contratto.
Ai fini del presente Contratto il termine "Software" si riferisce
(a) al software fornito da Cisco o dai relativi fornitori acquistato
separatamente o unitamente al relativo prodotto Cisco e
(b) a eventuali aggiornamenti, correzioni di bug o versioni
modificate ("Aggiornamenti") o copie di backup del Software
forniti da Cisco o da un rivenditore autorizzato all'utente
(a fronte o meno di una tariffa), a condizione che questi
disponga di una licenza valida per l'uso del software originale
e abbia corrisposto l'importo dovuto per l'Aggiornamento.
Con "Documentazione" si intende tutta la documentazione
e ogni altro materiale fornito da Cisco all'utente in relazione
al presente Contratto.
Limiti di licenza. Salvo diversamente specificato nel presente
Contratto, l'utente si impegna a non effettuare quanto segue
(i) copiare o distribuire copie del Software o della relativa
43
Appendice E
Contratto di licenza con l’utente finale
Router a banda larga Wireless-N
Documentazione, o ancora trasferire elettronicamente il
Software o la Documentazione da un computer all'altro della
rete; (ii) alterare, integrare, modificare, adattare, decrittografare,
tradurre, decompilare, decodificare, disassemblare il Software
e la relativa Documentazione o altrimenti convertire il
Software in un formato comprensibile dall'essere umano
(eccetto quanto stabilito per legge in contrasto con la
presente disposizione); (iii) condividere, vendere, noleggiare,
concedere in leasing o trasferire la licenza del Software o
della relativa Documentazione; (iv) modificare il Software o
creare materiale derivato dal Software; (v) se l'utente esegue
una copia del Software o della documentazione, è tenuto a
riprodurre anche tutte le note relative al copyright e qualsiasi
altra avvertenza in materia di proprietà presente sul Software
e sulla Documentazione originali; (vi) utilizzare il Software
per gestire una rete aziendale formata da più di 8 computer;
(vii) utilizzare il Software in nessun caso a scopo di valutazione
competitiva, incluso lo sviluppo di software concorrente;
(ix) nella misura consentita dalle leggi vigenti, assegnare o
trasferire la licenza del Software o il Software stesso a un altro
utente, senza previa accettazione da parte di quest'ultimo di
tutti i termini e le condizioni previsti dal presente Contratto.
Il Software e la Documentazione contengono segreti
commerciali e/o materiali protetti da copyright di Cisco o dei
suoi fornitori. È vietato divulgare o rendere disponibili a terze
parti segreti commerciali o materiali protetti da copyright.
In caso di mancata ottemperanza alle clausole del Contratto
da parte dell'utente, la licenza concessa viene sospesa e
l'utente è tenuto a (i) interrompere immediatamente l'uso
del prodotto Cisco contenente il Software integrato o
(ii) disinstallare immediatamente il Software e distruggere
tutte le copie del Software e della Documentazione, laddove
il Software fosse stato acquistato separatamente. Tutti gli altri
diritti di entrambe le parti e le altre disposizioni del Contratto
conserveranno comunque pieno effetto ed efficacia.
Proprietà. Il Software e la Documentazione sono concessi in
licenza e non venduti all'utente da Cisco e da terzi menzionati
nella successiva Appendice 3. Tutti i diritti di copyright e
proprietà intellettuale, per quanto riguarda il Software e la
Documentazione annessa e qualsiasi porzione dei medesimi
resteranno esclusivamente a Cisco o ai suoi licenziatari. Tutti
i
diritti non attribuiti specificatamente all'utente nel presente
Contratto appartengono a Cisco e ai suoi licenziatari. L'uso
di qualsiasi prodotto software di un produttore diverso da
Cisco, consigliato da Cisco, è regolato dal contratto di licenza
con l'utente finale del suddetto prodotto software.
Collegamenti e pubblicità. Cisco potrebbe fornire
collegamenti interni al Software a siti Web o prodotti di
terzi indipendenti dal controllo di Cisco. Cisco non rilascia
alcuna garanzia circa la qualità, l'idoneità, la funzionalità o la
legalità di siti o prodotti collegati, pertanto l'utente rinuncia
a qualsiasi pretesa di risarcimento nei confronti di Cisco
in relazione a tali siti o prodotti software di terzi. Eventuali
comunicazioni, rapporti commerciali o partecipazioni a
promozioni pubblicitarie disponibili all'interno del Software
e qualsiasi altro termine, condizione, garanzia o dichiarazione
associata a tali rapporti, riguardano esclusivamente l'utente e
il distributore della pubblicità in questione. L'utente riconosce
che Cisco non sarà responsabile in relazione a danni o perdite
di qualsiasi tipo causati da tali rapporti o derivanti dalla
presenza di tali promozioni pubblicitarie nel software Cisco.
Raccolta ed elaborazione delle informazioni. L'utente accetta
che Cisco e/o le sue consociate possano, occasionalmente,
raccogliere ed elaborare informazioni sul prodotto e/o sul
Software Cisco acquistato dall'utente e/o sull'uso di entrambi
da parte dell'utente per (i) consentire a Cisco di fornire
aggiornamenti; (ii) fornire supporto e assistenza relativi al
prodotto e/o al Software; (iii) verificare che il prodotto e/o
il Software Cisco vengano utilizzati in conformità ai termini del
presente Contratto; (iv) migliorare le modalità di distribuzione
della tecnologia da parte di Cisco ai propri clienti; (v) fornire
report riguardanti le condizioni e lo stato della rete inclusi
dati sul traffico e le applicazioni; (vi) permettere a Cisco di
ottemperare alle condizioni di qualsiasi contratto Cisco possa
avere siglato con terzi in relazione al prodotto e/o al Software
Cisco dell'utente; e/o (vii) consentire a Cisco di ottemperare
a tutte le leggi e/o ai regolamenti applicabili o ai requisiti
di qualsiasi ente responsabile o agenzia governativa. Cisco
e/o le sue consociate potrebbero raccogliere ed elaborare
tali informazioni a condizione che esse non consentano di
identificare personalmente l'utente.
La funzione per la creazione di report presente in alcuni
Software consente all'utente di monitorare l'attività dei suoi
computer di casa o ufficio che utilizzano il software. Per ricevere
i report è necessario attivare questa funzione. Attivando la
funzione per la creazione di report, l'utente accetta quanto
segue: (a) il Software rileva e controlla i seguenti componenti
e attività in casa o in ufficio: traffico di rete (megabyte all'ora),
utilizzo delle applicazioni (viene monitorata la finestra in
primo piano e l'intervallo di tempo in cui ogni applicazione
è in primo piano durante il funzionamento del computer) e
la cronologia di Internet. (b) Per tutti i computer sui quali è
attiva la funzione di creazione dei report, le informazioni di
cui sopra vengono inviate ai server Cisco e/o a terzi a intervalli
periodici quando il computer è connesso a Internet. Queste
informazioni sono associate e conservate con l'indirizzo
e-mail fornito dall'utente al momento dell'attivazione della
funzione per la creazione di report. Le informazioni vengono
riepilogate in un report formale e inviate via e-mail a un
indirizzo e-mail identificato. (c) Qualsivoglia computer della
rete che utilizza il Software può attivare la creazione di report
su qualsiasi altro computer (facente parte della stessa rete
primaria). Quando un computer viene attivato, genera una
notifica che avvisa del monitoraggio in corso. Ogni volta che
l'utente avvia il Software sul computer monitorato, potrà
visualizzare un avviso che lo informa dell'attivazione della
funzione per la creazione dei report. Qualsiasi computer della
rete su cui è installato il Software può attivare o disattivare
la funzione per la creazione dei report su qualsiasi altro
computer.
Inoltre, Cisco può raccogliere e conservare informazioni
dettagliate riguardanti la configurazione e l'uso della rete allo
scopo di fornire supporto tecnico. Le informazioni vengono
44
Appendice E
Contratto di licenza con l’utente finale
Router a banda larga Wireless-N
associate all'utente solo quando viene fornito un numero
ID univoco al tecnico dell'assistenza durante la chiamata.
Il codice ID univoco viene generato in maniera casuale sul
computer al momento dell'installazione ed è totalmente
gestibile dall'utente.
Utilizzando il prodotto e/o il Software Cisco, l'utente
acconsente alla raccolta e all'uso di tali informazioni da
parte di Cisco e/o delle sue consociate e, per i clienti non
appartenenti all'area EEA (European Economic Area),
acconsente al trasferimento di tali informazioni al di fuori
dell'area EEA. Qualsiasi informazione raccolta dal prodotto
e/o dal Software Cisco è utilizzata ai sensi della nostra Politica
sulla privacy disponibile nell'Informativa sulla privacy.
Avendo scelto un prodotto e/o un Software Cisco, l'utente
è tenuto ad accettare i termini della Politica sulla privacy
di Cisco; pertanto si consiglia di leggere attentamente
l'informativa e consultare il sito Web di cui sopra per prendere
visione di eventuali aggiornamenti.
Aggiornamenti software e altro. Ove consentito dal
software in uso, l'utente potrà scegliere in qualsiasi momento
di ricevere eventuali aggiornamenti automaticamente
o manualmente. Qualora l'utente scelga di ricevere gli
aggiornamenti manualmente, o di non riceverli né essere
avvisato di eventuali aggiornamenti disponibili, è possibile
che il prodotto e/o il Software Cisco in uso venga esposto
a gravi rischi di sicurezza e/o che alcune funzioni del
prodotto e/o software Cisco non siano più accessibili. In
alcuni casi, è possibile che l'aggiornamento venga eseguito
automaticamente per conformarsi a eventuali modifiche
legislative, a disposizioni di legge o normative oppure per
adeguarsi agli obblighi derivanti dai termini di eventuali
accordi stipulati da Cisco con terzi in relazione al prodotto
e/o Software Cisco in uso. All'utente verrà in ogni caso inviata
una notifica relativa a qualsiasi aggiornamento disponibile.
Le condizioni della presente licenza si applicano a tutti gli
aggiornamenti, a meno che l'aggiornamento in questione
non sia accompagnato da una licenza separata, nel qual caso
si applicano le condizioni della suddetta licenza.
Durata e risoluzione. L'utente può risolvere il presente
Contratto di licenza in qualsiasi momento distruggendo
tutte le copie del Software e della relativa Documentazione.
Qualora l'Acquirente non rispetti una qualsiasi clausola del
presente Contratto di licenza, questo verrà risolto con effetto
immediato senza preavviso da parte di Cisco.
Garanzia limitata. Cisco garantisce inoltre che i supporti
forniti contenenti il Software sono privi di difetti di materiale
e di fabbricazione e ne garantisce l'integrità per novanta
(90) giorni a partire dalla data di acquisto del Software. La
responsabilità totale di Cisco e il risarcimento esclusivo per
l'acquirente previsti da questa garanzia saranno, a discrezione
di Cisco (a) la sostituzione del supporto contenente il
Software, o (b) il rimborso del prezzo di acquisto del supporto
contenente il Software.
FATTA ECCEZIONE PER LA GARANZIA LIMITATA SUI SUPPORTI
SOPRA INDICATA E NEI TERMINI PREVISTI DALLA LEGGE,
CISCO FORNISCE TUTTO IL SOFTWARE "COSÌ COM'È" CON
I POSSIBILI DIFETTI E SENZA ALCUNA GARANZIA. Senza
che ciò costituisca una limitazione a quanto sopra esposto,
Cisco non garantisce che il software potrà essere utilizzato
senza problemi o interruzioni. Inoltre, a causa del continuo
sviluppo di nuove tecniche di intrusione e attacco alle reti,
Cisco non garantisce che il prodotto, il software o qualsiasi
altro dispositivo, sistema o rete su cui il prodotto o il software
viene utilizzato non sia vulnerabile a intrusioni o attacchi.
Il presente prodotto può includere (anche in pacchetto)
software od offerte di servizi di terze parti. La presente
garanzia limitata non si applicherà a tali software od offerte
di servizi di terze parti. La presente garanzia limitata non
assicura la continua disponibilità di servizi di terze parti che
l'uso di questo prodotto potrebbe rendere necessari.
NELLA MISURA CONSENTITA DALLA LEGGE, TUTTE LE
GARANZIE IMPLICITE E LE CONDIZIONI DI COMMERCIABILITÀ,
DI QUALITÀ SODDISFACENTE O DI IDONEITÀ A UNO SCOPO
SPECIFICO SONO LIMITATE ALLA DURATA DEL PERIODO DI
GARANZIA. TUTTE LE ALTRE CONDIZIONI, DICHIARAZIONI E
GARANZIE, ESPRESSE O IMPLICITE, SONO ESCLUSE. Alcune
giurisdizioni non consentono limitazioni di durata di una
garanzia implicita; in tal caso, le limitazioni sopra indicate
potrebbero non essere applicabili. Questa garanzia limitata
conferisce all'acquirente diritti legali specifici ed è possibile
che l'acquirente disponga di altri diritti che possono variare
da una giurisdizione all'altra.
Negazione di responsabilità. NELLA MISURA CONSENTITA
DALLA LEGGE, IN NESSUN CASO CISCO POTRÀ ESSERE
RITENUTA RESPONSABILE PER EVENTUALI PERDITE
DI DATI, INTROITI, PROFITTI O PER DANNI SPECIFICI,
INDIRETTI, CONSEQUENZIALI, INCIDENTALI O VOLONTARI,
INDIPENDENTEMENTE DALL'AMBITO DI RESPONSABILITÀ
PREVISTO (INCLUSA LA NEGLIGENZA), DERIVANTI O CONNESSI
ALL'USO O ALL'IMPOSSIBILITÀ DI UTILIZZARE IL PRODOTTO
(INCLUSI EVENTUALI SOFTWARE), ANCHE QUALORA CISCO
SIA STATA AVVERTITA DELLA POSSIBILITÀ DI TALI DANNI.
NEI TERMINI PREVISTI DALLA LEGGE, IN NESSUN CASO LA
RESPONSABILITÀ DI CISCO SUPERERÀ L'IMPORTO PAGATO
DALL'UTENTE PER IL PRODOTTO. Tali limitazioni si applicano
anche in caso di mancato raggiungimento dello scopo di qualsiasi
garanzia o rimedio previsto nella presente garanzia limitata.
Assistenza tecnica. La presente garanzia limitata non
costituisce un servizio un contratto di supporto. Le
informazioni su offerte in vigore e politiche di assistenza
tecnica Cisco (inclusi i costi dei servizi di assistenza) sono
disponibili sul sito Web www.linksysbycisco.com/support.
Esportazione. Il software, compresi i dati tecnici, è soggetto
alle normative degli Stati Uniti d'America sul controllo delle
esportazioni e può essere soggetto a normative di altri Paesi
che regolano le esportazioni e le importazioni. L'utente si
impegna a rispettare tutte le leggi e le norme vigenti.
Utenti del Governo degli Stati Uniti. Il Software e la
Documentazione vengono definiti "articoli commerciali" come
indicato nel 48 C.F.R. 2.101 e 48 C.F.R. 12.212. Tutti gli utenti
del Governo acquisiscono il Software e la Documentazione
con i diritti che si applicano agli altri clienti. L'uso del Software
45
Appendice E
Contratto di licenza con l’utente finale
Router a banda larga Wireless-N
o della Documentazione o di entrambi da parte del Governo
è vincolato all'accettazione da parte del governo della natura
del Software e della Documentazione intesi come "software
commerciale per computer" e "documentazione per software
commerciale per computer" e dei diritti e delle restrizioni
contenuti nel presente documento.
Condizioni generali. Il presente Contratto è disciplinato dalle
leggi dello Stato della California, senza alcun riferimento a
eventuali conflitti dei principi di legge. Non viene applicata la
Convenzione delle Nazioni Unite sui Contratti per la vendita
di merci internazionali. Qualora una parte del presente
Contratto dovesse essere ritenuta nulla o non applicabile,
tutte le altre disposizioni conserveranno comunque pieno
effetto ed efficacia. Il presente Contratto costituisce l'accordo
globale tra le parti relativamente al Software e sostituisce
qualsiasi condizione ulteriore od opposta contenuta in altri
ordini di acquisto o documenti.
Linksys, Cisco, il logo Cisco e altri marchi contenuti nel
Software e nella Documentazione sono marchi registrati
o marchi di Linksys, Cisco, delle sue consociate o di terzi, a
seconda dei casi. Non è consentito rimuovere o alterare
marchi, nomi commerciali, nomi di prodotti, copyright o
altre indicazioni, leggende, simboli o etichette relative alla
proprietà nel Software e nella Documentazione. Il presente
Contratto non autorizza l'utente a utilizzare il nome o il
marchio di Cisco o dei suoi licenziatari.
FINE DELL'APPENDICE 1
Appendice 2
Caratteristiche di Network Magic
Vincoli della licenza di Network Magic. Escluso quanto
stabilito nel presente Contratto, l'utente non può installare
o utilizzare il software Network Magic su dispositivi diversi
da personal computer, inclusi, in via esemplificativa ma non
esaustiva, appliance Web, decoder tv, palmari, telefoni, Web
pad, o qualsiasi altro dispositivo dotato di sistema operativo
Microsoft Windows CE.
Termini di servizio per licenze in abbonamento. Questi
termini di servizio sono validi esclusivamente per gli utenti
che hanno acquistato una licenza in abbonamento a Network
Magic in base a quanto specificato nell'ordine.
1. Disdetta dell'abbonamento Network Magic. I Servizi
possono essere disdetti in qualsiasi momento. In caso
di disdetta, Cisco non sarà più tenuta a fornire all'utente
aggiornamenti per il prodotto Network Magic. Nei termini
previsti dalla legge, l'utente riconosce e accetta che la
disdetta dell'abbonamento è l'unica misura disponibile per
la risoluzione di eventuali controversie con Cisco.
2. Modifiche. Cisco si riserva di modificare o annullare i
termini del presente Contratto o il costo, i contenuti e la
natura dei Servizi (inclusa la sospensione del programma dei
Servizi), avvisando l'utente di tali modifiche. In seguito alla
modifica dei termini da parte di Cisco, l'utente può disdire
l'abbonamento inviandone comunicazione per iscritto a
Cisco tramite il sito www.networkmagic.com/support e
disinstallando il Software e astenendosi dall'uso del Servizio.
Cisco può rendere note tali modifiche tramite e-mail, Network
Magic o pubblicazione sul proprio sito Web.
3. Notifica tramite posta elettronica. Cisco si riserva
di inviare occasionalmente all'utente messaggi di posta
elettronica contenenti notizie su nuovi prodotti e servizi.
L'utente può scegliere di non ricevere i suddetti messaggi
facendo clic sull'apposito collegamento contenuto nel
messaggio. Tuttavia, Cisco si riserva il diritto di inviare
all'utente messaggi di posta elettronica relativi al Servizio per
l'intera durata dell'abbonamento. Se l'utente non desidera
ricevere tali comunicazioni relative al Servizio, può disdire
l'abbonamento inviando una notifica di tale disdetta a Cisco
tramite il sito Web www.networkmagic.com/support,
nonché disinstallando il Software e astenendosi dall'uso del
Servizio.
4. ESCLUSIONI DI GARANZIA PER I SERVIZI. NELLA MISURA
CONSENTITA DALLA LEGGE, I SERVIZI SONO FORNITI "COSÌ
COME SONO", E CISCO E I SUOI FORNITORI NON RICONOSCONO
ALCUNA GARANZIA O CONDIZIONE ESPLICITA O IMPLICITA,
RELATIVAMENTE AI SERVIZI, INCLUSE TUTTE LE GARANZIE E
CONDIZIONI DI COMMERCIABILITÀ, IDONEITÀ A UNO SCOPO
SPECIFICO, TITOLARITÀ, NON VIOLAZIONE DEI DIRITTI ALTRUI,
FRUIZIONE OTTIMALE, QUALITÀ E PRECISIONE. CISCO NON
GARANTISCE CHE IL SERVIZIO SIA PRIVO DI ERRORI E CHE
FUNZIONI SENZA INTERRUZIONI.
FINE DELL'APPENDICE 2
Appendice 3
Licenze open source e di terzi
Appendice 3-A
Nell'eventualità in cui il prodotto Cisco contenga software
open source concesso in licenza ai sensi della Versione 2 della
"Licenza pubblica generale GNU" detto software sarà vincolato
dai termini di licenza riportati di seguito nell'Appendice 3.
I termini di licenza riportati di seguito, facenti parte della
presente Appendice 3-A, sono tratti dal sito Web pubblico
http://www.gnu.org/copyleft/gpl.html
LICENZA PUBBLICA GENERICA GNU
Questa è una traduzione non ufficiale in lingua italiana
della GNU General Public License. Non è stata pubblicata
dalla Free Software Foundation e non ha valore legale per
la distribuzione di documentazione sotto GNU GPL; il solo testo
con valore legale è la versione originale della GNU GPL in
lingua inglese. Questa traduzione può comunque aiutare gli
utenti che conoscono solo l'italiano a comprendere meglio
i termini della GNU GPL.
Versione 2, giugno 1991
Copyright © 1989, 1991 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA
46
Appendice E
Contratto di licenza con l’utente finale
Router a banda larga Wireless-N
Chiunque è autorizzato a riprodurre e distribuire copie
identiche del presente documento di licenza, mentre non
è consentito apportarvi modifiche.
Introduzione
Le licenze relative alla maggior parte dei prodotti software
hanno lo scopo di negare all'utente la liberdi condividere
e modificare i prodotti stessi. Al contrario, la Licenza
pubblica generica GNU si propone di garantire all'utente la
libertà di condividere e modificare il software libero, al fine
di consentirne il libero utilizzo da parte di tutti gli utenti.
La presente Licenza è applicabile alla maggior parte dei
programmi sviluppati dalla Free Software Foundation e a
qualsiasi altro programma i cui autori si impegnino a utilizzarla
(alcuni altri programmi della Free Software Foundation sono
invece disciplinati dalla Licenza pubblica generica attenuata GNU).
Chiunque può utilizzare questa licenza per i propri programmi.
Quando si parla di "free software", ci si riferisce alla libertà e
non al prezzo. Le nostre Licenze pubbliche generiche sono
redatte al fine di garantire all'utente la libertà di distribuire
copie di software gratuito (facendosi pagare per tale servizio,
se così desidera), di ricevere il codice sorgente od ottenerlo se lo
desidera, di modificare il software o utilizzarne elementi nell'ambito
di nuovi programmi liberi e di essere consapevole
di tali libertà.
Al fine di proteggere i diritti dell'utente, è necessario imporre
vincoli che impediscano a chiunque di negare tali diritti
all'utente o di chiedere all'utente di rinunciarvi. Tali vincoli
comportano determinate responsabilità per gli utenti
impegnati nella distribuzione di copie del software o nella
modifica del medesimo.
Ad esempio, chi distribuisce copie di tali programmi,
gratuitamente o in cambio di un compenso, è tenuto ad
accordare ai destinatari tutti i diritti in proprio possesso, ad
assicurarsi che anche loro ricevano o possano procurarsi il
codice sorgente e, infine, a mostrare loro le presenti clausole
in modo da renderli consapevoli dei loro diritti.
Salvaguardiamo i diritti dell'utente in due modi: (1)
proteggendo il software con un copyright e (2) offrendo una
licenza che accordi all'utente il permesso legale di copiare,
distribuire e/o modificare il software.
Inoltre, per proteggere ciascun autore e noi stessi, vogliamo
assicurarci che tutti capiscano che questi programmi software
gratuiti non prevedono alcuna garanzia. Se il software viene
modificato da qualcun altro e ridistribuito, vogliamo che i
destinatari siano consapevoli del fatto che il programma in
loro possesso non corrisponde all'originale, così da evitare
che eventuali problemi introdotti da altri compromettano la
reputazione degli autori originari.
Infine, ogni programma libero è costantemente minacciato
dai brevetti software: vogliamo evitare che chi ridistribuisce un
programma gratuito riesca a farsi rilasciare brevetti personali,
assicurandosi in pratica la proprietà del programma. Per
prevenire tale evenienza, abbiamo sancito senza possibilità
di dubbio che eventuali brevetti, se rilasciati, dovranno essere
concessi in licenza d'uso a chiunque.
Seguono clausole e condizioni specifiche per quanto riguarda
copia, distribuzione e modifica.
CLAUSOLE E CONDIZIONI RELATIVE A COPIA, DISTRIBUZIONE E
MODIFICA DEL SOFTWARE
La presente Licenza si applica a qualsiasi programma o 0.
altra opera contenente una comunicazione, da parte del
detentore del copyright, che ne autorizza la distribuzione
ai sensi della Licenza pubblica generica. Il termine
"Programma" riportato di seguito si riferisce a tali opere o
programmi, mentre per "opera basata sul Programma" si
intende sia il Programma medesimo che eventuali opere
derivate ai sensi della legge sul copyright, vale a dire
contenenti il Programma o parte di esso, sia letteralmente
sia modificato o tradotto in un'altra lingua (d'ora in poi, le
traduzioni verranno considerate, a titolo esemplificativo
e non esaustivo, nell'ambito delle "modifiche").
Attività diverse dalla copia, distribuzione e modifica non
sono coperte da questa Licenza e sono al di fuori della
sua portata. L'esecuzione del Programma non è soggetta
a vincoli, mentre l'output viene disciplinato dalla presente
soltanto se i contenuti costituiscono un'opera basata sul
Programma (indipendentemente dal fatto di essere stati
creati eseguendo il Programma medesimo). In base alle
modalità di utilizzo del Programma, il suo output può
essere o meno coperto da questa Licenza.
È lecito copiare e distribuire copie identiche del codice 1.
sorgente del Programma così come viene ricevuto, purché
venga riprodotta chiaramente su ogni copia un'appropriata
nota di copyright e di assenza di garanzia, si mantengano
intatti tutti i riferimenti alla presente Licenza e all'assenza
di garanzia e si provveda a fornire a ogni altro destinatario
una copia della presente unitamente al Programma.
È possibile richiedere un pagamento per il trasferimento
materiale di una copia del software, nonché richiedere,
a propria discrezione, un pagamento in cambio di una
garanzia.
È lecito modificare la propria copia o copie del Programma 2.
o parte del medesimo, creando così un'opera basata sul
Programma, per poi copiare e distribuire tali modifiche
od opera in conformità alle modalità previste dalla
precedente Sezione 1, purché vengano rispettate le
seguenti condizioni:
È necessario indicare chiaramente nei file che si tratta a.
di copie modificate e la data di ogni modifica.
È necessario far in modo che ogni opera distribuita o b.
pubblicata, contenente l'intero Programma o parte
del medesimo o da esso derivante, venga concessa
nella sua interezza in licenza gratuita a ogni terza
parte, ai sensi delle clausole della presente Licenza.
47
Appendice E
Contratto di licenza con l’utente finale
Router a banda larga Wireless-N
Nel caso il programma modificato normalmente c.
legga comandi secondo modalità interattive quando
viene eseguito, bisogna far sì che, all'inizio dell'usuale
esecuzione interattiva, venga stampato o visualizzato
un messaggio contenente un'appropriata nota
di copyright e di assenza di garanzia (oppure
specificante la presenza di una garanzia a cura del
distributore). Il messaggio deve inoltre specificare
che gli utenti sono liberi di ridistribuire il programma
alle medesime condizioni e indicare come reperire
una copia della presente Licenza. Un'eccezione alla
clausola precedente: se il Programma, pur essendo
interattivo, non stampa normalmente tale messaggio,
non occorre che un'opera basata sul Programma lo stampi.
I requisiti sopra elencati valgono per l'opera modificata
nel suo complesso. Nel caso parti identificabili dell'opera
modificata non siano derivate dal Programma e possano
ragionevolmente essere considerate alla stregua di
opere indipendenti, la presente Licenza e le sue clausole
non saranno applicabili alle suddette se distribuite
separatamente. Tuttavia, nel caso le parti in questione
vengano distribuite nell'ambito di un'opera basata
sul Programma, la distribuzione dell'intera opera sarà
disciplinata dalle clausole della presente Licenza, le
cui norme nei confronti di altri utenti sono applicabili
all'opera nella sua interezza, e quindi ad ogni sua parte,
chiunque ne sia l'autore.
Questa sezione non è dunque stata redatta nell'intento
di rivendicare o contestare diritti su opere scritte
interamente da altri, ma piuttosto al fine di esercitare il
diritto di controllare la distribuzione di opere, derivate o
collettive, basate sul Programma.
Inoltre, la semplice aggregazione al Programma di un'opera
non derivata dal medesimo (o basata su di esso) su un
supporto di memorizzazione o distribuzione non comporta
l'applicazione a tale opera della presente Licenza.
È lecito copiare e distribuire il Programma (o un'opera 3.
basata sul suddetto ai sensi della Sezione 2) sotto
forma di codice oggetto o eseguibile in conformità alle
disposizioni delle precedenti Sezioni 1 e 2, purché si
provveda a quanto segue:
corredare il Programma del codice sorgente completo, a.
in formato leggibile da un elaboratore, e distribuirlo in
conformità alle disposizioni delle precedenti Sezioni 1
e 2, servendosi di un supporto abitualmente utilizzato
per lo scambio di soluzioni software; oppure
abbinarlo a un'offerta scritta, valida per almeno b.
tre anni, di fornire a qualunque parte terza, in
cambio di un compenso non superiore al costo del
trasferimento materiale della medesima, una copia
completa del codice sorgente in formato leggibile
da un elaboratore, da distribuirsi in conformità alle
disposizioni delle precedenti Sezioni 1 e 2 servendosi
di un supporto abitualmente utilizzato per lo scambio
di soluzioni software; oppure
correc. darlo delle informazioni ricevute in merito alla
possibilità di ottenere il codice sorgente. Questa
alternativa è consentita solo in caso di distribuzione
non commerciale e solo se il programma è stato
ricevuto sotto forma di codice oggetto o eseguibile
in abbinamento all'offerta di cui sopra e in conformità
alle disposizioni della precedente Sottosezione b.
Per codice sorgente di un'opera si intende il formato
preferenziale utilizzato per modificarla. Per quanto riguarda
un programma eseguibile, per codice sorgente completo
si intende il codice sorgente di tutti i moduli in esso
contenuti, più eventuali file di definizione dell'interfaccia
e gli script utilizzati per controllare la compilazione e
installazione dell'eseguibile. Come speciale eccezione,
questa licenza non prevede però che il codice sorgente
debba necessariamente comprendere alcun elemento
abitualmente distribuito (in formato sorgente o binario)
con i principali componenti (compilatore, kernel e così via)
del sistema operativo su cui viene eseguito il Programma,
a meno che tali componenti accompagnino l'eseguibile.
Se la distribuzione dell'eseguibile o del codice oggetto
viene effettuata indicando una fonte specifica dalla
quale è possibile copiarli, consentire la copia del codice
sorgente dalla medesima fonte verrà considerata una
valida modalità di distribuzione del medesimo, benché
le eventuali terze parti interessate non siano obbligate a
copiare il codice sorgente unitamente al codice oggetto.
Non è consentito copiare, modificare, concedere in 4.
sublicenza o distribuire il Programma secondo modalità
diverse da quelle espressamente illustrate nell'ambito
della presente Licenza. Qualsiasi tentativo di procedere
in tal senso non è lecito e comporterà l'immediato
annullamento dei diritti garantiti dalla Licenza. D'altro
canto, le parti terze che abbiano ricevuto copie, o diritti,
da parte di persone aventi violato le disposizioni di cui sopra
non vedranno invalidata la loro licenza purché non si
rendano personalmente colpevoli di alcuna inadempienza.
Non avendola firmata, l'utente non è tenuto ad accettare 5.
questa Licenza. Tuttavia, nessun altro documento
garantisce il permesso di modificare o distribuire il
Programma o le opere da esso derivate: in caso di
mancata accettazione di questa Licenza, tali attività sono
proibite per legge. Modificare o distribuire il Programma
(o qualsiasi opera basata sul suddetto) equivale dunque
a sancire la propria accettazione di questa Licenza e delle
clausole e condizioni, in essa contenute, disciplinanti la
copia, distribuzione o modifica del Programma medesimo
e delle opere basate su di esso.
Ogni volta che il Programma o un'opera basata su 6.
di esso vengono ridistribuiti, il destinatario riceve
automaticamente, da parte del licenziatario originale, una
licenza che lo autorizza a copiarli, distribuirli o modificarli
ai sensi delle presenti clausole e condizioni. Non è lecito
imporre ulteriori vincoli al destinatario nell'esercizio dei
diritti accordatigli ai sensi del presente documento. Chi
distribuisce programmi coperti da questa Licenza non è
comunque tenuto a imporne il rispetto a terzi.
48
Appendice E
Contratto di licenza con l’utente finale
Router a banda larga Wireless-N
Se, come c7. onseguenza del giudizio di un tribunale,
di un'accusa di violazione di un brevetto o per qualsiasi
altro motivo (non limitatamente a questioni di brevetti),
il distributore dovesse vedersi imporre (ai sensi di
un'ordinanza di tribunale, accordo o altro) condizioni
che contraddicono quelle di questa Licenza, non
verrà comunque sollevato dall'obbligo di adempiere a
queste ultime. Nel caso risulti impossibile provvedere
alla distribuzione soddisfacendo simultaneamente gli
obblighi previsti dalla presente e gli altri obblighi del
caso, detta distribuzione verrà vietata. Ad esempio, nel
caso di un brevetto che non consenta la ridistribuzione
del Programma, senza imporre il pagamento di royalty
da parte di tutti coloro che ne ricevono copie secondo
modalità dirette o indirette, l'unico modo per soddisfare
contemporaneamente brevetto e Licenza consisterà
nell'astenersi del tutto dalla distribuzione.
Qualora una parte della presente sezione dovesse,
in qualsiasi circostanza, essere ritenuta nulla o non
applicabile, ciò non comprometterà la validità delle
disposizioni rimanenti l'applicabilità, in altre
circostanze, della sezione nella sua interezza.
La presente sezione non è stata redatta nell'intento
di spingere gli utenti alla violazione di brevetti o altre
rivendicazioni di diritti di proprietà o di contestare tali
rivendicazioni, ma con l'unico proposito di salvaguardare
l'integrità del sistema di distribuzione di programmi liberi,
sistema reso possibile mediante l'uso di licenze pubbliche.
Molte persone hanno contribuito generosamente
all'ampia gamma di programmi distribuiti mediante tale
sistema, applicando fedelmente le modalità di utilizzo
previste. L'autore/donatore può decidere di sua volontà se
preferisce distribuire il software avvalendosi di altri sistemi
e il licenziatario non è in grado di imporgli alcuna scelta.
Questa sezione intende illustrare il più chiaramente
possibile ciò che crediamo rappresenti una conseguenza
della parte restante di questa Licenza.
Nel caso la distribuzione e/o l'utilizzo del Programma 8.
siano limitati, in determinati Paesi, da brevetti o dall'uso
di interfacce protette da copyright, il detentore del
copyright originale che distribuisce il Programma ai sensi
della presente Licenza potrà indicare specifici vincoli
geografici alla distribuzione, al fine di escludere tali Paesi
e di limitare la distribuzione alle nazioni non vincolate.
In tal caso, le disposizioni sancenti tali vincoli verranno
incorporate nell'ambito della presente Licenza e ne
faranno parte a tutti gli effetti.
La Free Software Foundation si riserva il diritto di pubblicare,9.
di tanto in tanto, versioni revisionate e/o nuove della
Licenza pubblica generica. Tali nuove versioni saranno
simili a questa nello spirito, ma potranno differire nei
dettagli al fine di illustrare nuovi problemi o situazioni.
Ciascuna versione è caratterizzata da un numero
identificativo. Nel caso il Programma faccia riferimento a
una specifica versione della presente Licenza e a "qualsiasi
versione successiva", l'utente potrà scegliere se attenersi
alle clausole e condizioni della versione specificata o
di una successiva fra quelle diffuse dalla Free Software
Foundation. Nel caso il Programma non faccia riferimento
a una specifica versione della presente Licenza, l'utente
potrà scegliere una qualsiasi versione fra quelle diffuse
dalla Free Software Foundation.
Nel caso desideri incorporare parti del Programma in 10.
altri programmi liberi soggetti a diverse condizioni di
distribuzione, l'utente dovrà scrivere all'autore al fine di
richiederne il consenso. Per il software il cui copyright è
detenuto dalla Free Software Foundation, vi invitiamo a
scrivere alla Free Software Foundation: talvolta facciamo
eccezioni alle regole della presente Licenza. La nostra
decisione sarà influenzata da due finalità: salvaguardare la
libera distribuzione di tutti i prodotti derivati dal nostro
software e promuovere la condivisione e il riutilizzo del
software in generale.
NESSUNA GARANZIA
POIC11. VIENE CONCESSO IN USO GRATUITAMENTE,
IL PROGRAMMA, NEI LIMITI CONSENTITI DALLA LEGGE
APPLICABILE, NON È PROTETTO DA ALCUNA GARANZIA.
SALVO ALTRIMENTI SPECIFICATO PER ISCRITTO,
I DETENTORI DEL COPYRIGHT E/O ALTRE PARTI FORNISCONO
IL PROGRAMMA "COSÌ COM'È", SENZA GARANZIE
DI ALCUN TIPO, ESPLICITE O IMPLICITE, COMPRESA,
A TITOLO ESEMPLIFICATIVO E NON ESAUSTIVO, QUALSIASI
GARANZIA IMPLICITA DI COMMERCIABILITÀ E IDONEITÀ
PER UN FINE PARTICOLARE. IL DESTINATARIO DEL
PROGRAMMA SI ASSUME TUTTI I RISCHI IN MERITO ALLA
QUALITÀ E AL FUNZIONAMENTO DEL PROGRAMMA,
NONCHÉ IL COSTO DEI NECESSARI SERVIZI DI
MANUTENZIONE, RIPARAZIONE O CORREZIONE IN CASO
DI DIFETTI DEL SUDDETTO.
A MENO CHE CIÒ NON SIA PREVISTO DALLE LEGGI 12.
VIGENTI O DA UN ACCORDO SCRITTO, IL DETENTORE
DEL COPYRIGHT, O QUALSIASI ALTRA PARTE CHE ABBIA
PROVVEDUTO A MODIFICARE E/O RIDISTRIBUIRE IL
PROGRAMMA SECONDO LE MODALITÀ ILLUSTRATE IN
PRECEDENZA, NON SI ASSUMERÀ NEI CONFRONTI DEL
DESTINATARIO ALCUNA RESPONSABILITÀ NELL'EVENTUALITÀ
DI DANNI, COMPRESI QUELLI A CARATTERE GENERALE,
SPECIALE, ACCIDENTALE O CONSEQUENZIALE, CAUSATI
DALL'UTILIZZO DEL PROGRAMMA O DALL'IMPOSSIBILITÀ
DI UTILIZZARLO (COMPRESI, A TITOLO ESPLICATIVO
E NON ESAUSTIVO, I CASI DI PERDITA DI DATI O DI
COMPROMISSIONE DELL'ESATTEZZA DEI MEDESIMI O,
ANCORA, DI PERDITE AFFRONTATE DAL DESTINATARIO O DA
TERZI O DI MANCATO FUNZIONAMENTO DEL PROGRAMMA
IN ABBINAMENTO A QUALSIASI ALTRO SOFTWARE),
ANCHE NEL CASO IN CUI SIA STATO INFORMATO DELLA
POSSIBILITÀ DEL VERIFICARSI DI TALI DANNI.
FINE DELLE CLAUSOLE E DELLE CONDIZIONI
FINE DELL'APPENDICE 3-A
Appendice 3-B
Nell'eventualità in cui il prodotto Cisco contenga software
open source concesso in licenza ai sensi della Versione
2.1 della "Licenza pubblica generica attenuata GNU"
detto software sarà vincolato dai termini di licenza
49
Appendice E
Contratto di licenza con l’utente finale
Router a banda larga Wireless-N
riportati di seguito nell'Appendice 3-B. I termini di
licenza riportati di seguito, facenti parte della presente
Appendice 3-B, sono tratti dal sito Web pubblico
http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html
LICENZA PUBBLICA GENERICA ATTENUATA GNU
Questa è una traduzione non ufficiale in lingua italiana della
GNU Lesser General Public License. Non è stata pubblicata
dalla Free Software Foundation e non ha valore legale per
la distribuzione di documentazione sotto GNU LGPL; il solo
testo con valore legale è la versione originale della GNU LGPL
in lingua inglese. Questa traduzione può comunque aiutare
gli utenti che conoscono solo l'italiano a comprendere meglio
i termini della GNU LGPL.
Versione 2.1, febbraio 1999
Copyright (C) 1991, 1999 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA
Chiunque è autorizzato a riprodurre e distribuire copie
identiche del presente documento di licenza, mentre non
è consentito apportarvi modifiche.
[Si tratta della prima versione rilasciata della licenza attenuata
GPL e costituisce l'evoluzione della Licenza pubblica della
libreria GNU, versione 2, da cui il numero di versione 2.1.]
Introduzione
Le licenze relative alla maggior parte dei prodotti software
hanno lo scopo di negare all'utente la libertà di condividere e
modificare i prodotti stessi. Al contrario, le Licenze pubbliche
generiche GNU hanno lo scopo di garantire all'utente
la liber di condividere e modificare il software libero,
per consentirne il libero utilizzo da parte di tutti gli utenti.
La presente Licenza pubblica generica attenuata è valida per
alcuni pacchetti software (di solito, librerie) appositamente
progettati da Free Software Foundation e da altri autori
che le utilizzano. Sebbene anche l'utente possa farne uso,
si consiglia di riflettere prima attentamente, in base alle
spiegazioni fornite di seguito, su quale tra le due licenze,
la presente o la standard pubblica generica, rappresenti
la migliore strategia in eventuali casi particolari.
Quando si parla di "free software", ci si riferisce alla libertà
di utilizzo e non al prezzo. Le nostre Licenze pubbliche
generiche sono redatte al fine di garantire all'utente la liber
di
distribuire copie di software gratuito (facendosi pagare per
tale servizio, se così desidera); di ricevere il codice sorgente od
ottenerlo se lo desidera; di modificare il software o utilizzarne
elementi nell'ambito di nuovi programmi liberi; e di essere
informato su tali operazioni.
Al fine di proteggere i diritti dell'utente, è necessario imporre
vincoli che impediscano ai distributori di negare tali diritti
all'utente o di chiedergli di rinunciarvi. Tali vincoli comportano
determinate responsabilità per gli utenti impegnati nella
distribuzione di copie della libreria o nella modifica della
medesima.
Ad esempio, chi distribuisce copie della libreria, gratuitamente
o in cambio di un compenso, è tenuto ad accordare ai
destinatari tutti i diritti in proprio possesso, ad assicurarsi che
anche loro ricevano o possano procurarsi il codice sorgente,
a fornire loro, se la libreria viene collegata ad altri codici,
i file oggetto completi, in modo che possano ricollegarli
alla libreria dopo avervi apportato delle modifiche o averla
ricompilata e, infine, a mostrare loro le presenti clausole in
modo da renderli consapevoli dei loro diritti.
Salvaguardiamo i diritti dell'utente in due modi:
(1) proteggendo la libreria con un copyright e (2) offrendo
una licenza che accordi all'utente il permesso legale di
copiare, distribuire e/o modificare la libreria.
Per proteggere i distributori, desideriamo chiarire che la
libreria libera non è coperta da garanzia. Inoltre, se viene
modificata da altri e ridistribuita, i destinatari devono essere
consapevoli che la versione in loro possesso non corrisponde
all'originale, a salvaguardia della reputazione dell'autore
originale contro eventuali problemi creati da terzi.
Infine, l'esistenza di programmi liberi è costantemente
minata dai brevetti software. Desideriamo accertarci che
un'azienda non possa effettivamente restringere l'utilizzo di
un programma libero ottenendo una licenza restrittiva dal
titolare di un brevetto. Pertanto, ribadiamo che tutti i brevetti
ottenuti per una versione della libreria devono prevedere
la stessa totale libertà di utilizzo specificata nella licenza.
La maggior parte del software GNU, incluse alcune librerie,
è coperta dalla Licenza pubblica generica GNU standard.
La presente Licenza pubblica generica attenuata GNU è valida
per determinate librerie e differisce in maniera sostanziale
dalla Licenza pubblica generica standard. Applichiamo
questa licenza a determinate librerie per poterle collegare
a programmi non liberi.
Se un programma è collegato a una libreria, in modo statico
o tramite una libreria condivisa, tale combinazione è,
dal punto di vista legale, un'opera combinata, un derivato
della libreria originale. La Licenza pubblica generica standard
permette questo collegamento solo se l'intera combinazione
è conforme ai criteri di libertà della licenza stessa. La Licenza
pubblica generica attenuata consente invece criteri meno
rigidi per il collegamento tra un altro codice e una libreria.
Questa licenza è detta "attenuata" poiché, rispetto alla
Licenza pubblica generica standard, "attenua" la protezione
nei confronti della libertà dell'utente. Inoltre, fornisce agli
sviluppatori di software liberi dei vantaggi in meno sui
programmi non liberi della concorrenza. Per tale motivo,
utilizziamo per molte librerie la Licenza pubblica generica
standard. Tuttavia, la Licenza attenuata è vantaggiosa in
determinate circostanze.
Ad esempio, in rare occasioni, potrebbe nascere l'esigenza
di incoraggiare il più ampio uso possibile di una libreria
specifica, rendendola, quindi, de facto uno standard. A tale
scopo, tutti i programmi non liberi devono poter utilizzare la
libreria. Più frequente è invece il caso in cui una libreria libera
funzioni come le librerie non libere comunemente utilizzate.
In questo caso, poiché non conviene limitare la libreria
libera al solo software libero, utilizziamo la Licenza pubblica
generica attenuata.
50
Appendice E
Contratto di licenza con l’utente finale
Router a banda larga Wireless-N
In altri casi, invece, l'autorizzazione a utilizzare una libreria
particolare in programmi non liberi permette a un maggior
numero di utenti di usare una grande parte dei software
liberi. Ad esempio, l'autorizzazione a utilizzare la libreria C
GNU in programmi non liberi consente a molti più utenti
di usare l'intero sistema operativo GNU nonché la relativa
variante, ovvero il sistema operativo GNU/Linux.
Se da un lato la Licenza pubblica generica attenuata offre agli
utenti un livello più basso di libertà, dall'altro lato consente a
coloro che utilizzano un programma collegato alla libreria di
essere liberi e di disporre dei mezzi necessari per l'esecuzione
di tale programma con una versione modificata della libreria.
Seguono clausole e condizioni specifiche per quanto riguarda
copia, distribuzione e modifica. Si invita a prestare particolare
attenzione alla differenza tra le espressioni "opera basata sulla
libreria" e "opera che utilizza la libreria". La prima contiene il
codice derivato dalla libreria, mentre la seconda deve essere
combinata con la libreria per poter essere eseguita.
LICENZA PUBBLICA GENERICA ATTENUATA GNU
CLAUSOLE E CONDIZIONI RELATIVE A COPIA, DISTRIBUZIONE E
MODIFICA DEL SOFTWARE
Il pr0. esente Contratto di licenza deve essere applicato
a qualsiasi libreria software o a un altro programma
contenente una nota inserita dal detentore del copyright
o da altra parte autorizzata, in cui è stabilito che la
distribuzione deve avvenire in base alle condizioni sancite
nella presente Licenza pubblica generica attenuata
(di seguito definita "la presente Licenza"). Con il termine
"utente" si fa riferimento a ogni licenziatario.
Con il termine "libreria" si indica una raccolta di funzioni
e/o dati software pronta per poter essere collegata in modo
pratico a programmi applicativi (che utilizzano parte di quelle
funzioni e di quei dati) per la creazione di eseguibili.
La "Libreria", così come di seguito menzionata, si riferisce
a qualsiasi libreria o opera software di questo tipo,
distribuita conformemente alle presenti condizioni. Con il
termine "opera basata sulla Libreria" si intende sia la
Libreria medesima che eventuali opere derivate ai sensi
della legge sul copyright, vale a dire contenenti la Libreria
o parte di essa, sia letteralmente che modificata o tradotta
in un'altra lingua (d'ora in poi, le traduzioni verranno
considerate, a titolo esemplificativo e non esaustivo,
nell'ambito delle "modifiche").
Per "codice sorgente" di un'opera si intende il formato
preferenziale utilizzato per modificarla. In una libreria, per
codice sorgente completo si intende il codice sorgente
di tutti i moduli in essa contenuti, più eventuali file di
definizione dell'interfaccia associati e gli script utilizzati
per controllare la compilazione e l'installazione della libreria.
Attività diverse dalla copia, distribuzione e modifica non
sono coperte da questa Licenza e sono al di fuori della
sua portata. L'esecuzione di un programma mediante
la Libreria non è limitato e l'output da esso derivante è
coperto solo se i relativi contenuti costituiscono un'opera
basata sulla Libreria (indipendentemente dall'utilizzo
della Libreria in uno strumento di scrittura). In base alle
modalità d'uso della Libreria e dal programma che la
utilizza, il suo output può essere o meno coperto dalla
presente Licenza.
È lecito1. copiare e distribuire copie identiche del codice
sorgente completo della Libreria così come viene
ricevuto, purché venga riprodotta chiaramente su ogni
copia un'appropriata nota di copyright e di assenza di
garanzia, si mantengano intatti tutti i riferimenti alla
presente Licenza e all'assenza di garanzia e si provveda
a
fornire a ogni altro destinatario una copia della presente
unitamente alla Libreria.
È possibile richiedere un pagamento per il trasferimento
materiale di una copia del software, nonché richiedere,
a propria discrezione, un pagamento in cambio di una garanzia.
È lecito modificare la propria copia o copie della Libreria 2.
o parte della stessa, creando così un'opera basata sulla
Libreria, per poi copiare e distribuire tali modifiche
od opera in conformità alle modalità previste dalla
precedente sezione 1, purché vengano rispettate le
seguenti condizioni:
L'opera modificata deve essere di per una libreria a)
software.
È necessario indicare chiaramente nei file che si b)
tratta di copie modificate e la data di ogni modifica.
È necessario che la licenza copra l'intera opera c)
senza nessun costo a carico di tutte le terze parti in
conformità con le condizioni della presente Licenza.
Se una funzionalità della Libreria modificata si riferisce d)
a una funzione o a una tabella di dati che deve essere
fornita da un programma applicativo che ne fa uso
(diversa da un argomento trasmesso quando tale
funzionalità viene richiamata), è necessario accertarsi
che, nel caso in cui un'applicazione non fornisca tale
funzione o tabella, la funzionalità sia attivata e in
grado di eseguire tutte le corrispondenti operazioni
significative.
Ad esempio, la funzione di una libreria per il calcolo
delle radici quadrate ha uno scopo del tutto indipendente
dall'applicazione. Pertanto, la sottosezione 2d richiede
che qualsiasi funzione fornita dall'applicazione o tabella
utilizzata da tale funzione sia opzionale: se non fornita
dall'applicazione, la funzione per il calcolo delle radici
quadrate deve comunque essere disponibile.
I requisiti sopra elencati valgono per l'opera modificata
nel suo complesso. Nel caso in cui parti identificabili
dell'opera modificata non siano derivate dalla Libreria
e possano ragionevolmente essere considerate alla
stregua di opere indipendenti, la presente Licenza e
le sue clausole non saranno applicabili alle suddette
se distribuite separatamente. Tuttavia, se le parti in
questione vengono distribuite nell'ambito di un'opera
basata sulla Libreria, la distribuzione dell'intera
opera sarà disciplinata dalle clausole della presente
licenza, le cui norme nei confronti di altri utenti sono
51
Appendice E
Contratto di licenza con l’utente finale
Router a banda larga Wireless-N
applicabili all'opera nella sua interezza, e quindi ad
ogni sua parte, chiunque ne sia l'autore.
Questa sezione non è pertanto stata redatta
nell'intento di rivendicare o contestare diritti su opere
scritte interamente da altri, ma piuttosto al fine di
esercitare il diritto di controllare la distribuzione di
opere, derivate o collettive, basate sulla Libreria.
Inoltre, la semplice aggregazione alla Libreria di
un'opera non derivata dalla medesima (o basata
su di essa) su un supporto di memorizzazione o
distribuzione non comporta l'applicazione a tale
opera della presente Licenza.
È possibile scegliere di applicare a una copia della Libreria le 3.
condizioni della Licenza pubblica generica GNU standard
in
sostituzione a quelle della presente Licenza. A tale scopo,
è necessario modificare tutte le note che si riferiscono alla
presente Licenza, per fare in modo che richiamino invece
alla versione 2 della Licenza pubblica
generica GNU
standard e non alla presente (se è stata
pubblicata una
versione più recente della versione 2 della Licenza pubblica
generica GNU standard, è possibile specificarla). Non
apportare alcuna ulteriore modifica a tali note.
Una volta apportata questa modifica in una determinata
copia, essendo irreversibile, la Licenza pubblica generica
GNU standard verrà applicata a tutte le copie successive e
alle opere derivate ricavate da tale copia.
Questa opzione è utile se si desidera copiare parte del
codice della Libreria in un programma privo di questa
caratteristica.
È possibile copiare e distribuire la Libreria (o una parte 4.
o un'opera derivata dalla stessa, in base a quanto
stabilito nella sezione 2) in forma di codice oggetto o
di file eseguibile in base alle condizioni sancite nelle
sezioni 1 e 2 riportate sopra, purché sia corredata del
corrispondente codice sorgente completo, in formato
leggibile da un elaboratore, distribuito in conformità
alle disposizioni delle stesse sezioni 1 e 2, mediante
un supporto abitualmente utilizzato per lo scambio di
soluzioni software.
Se la distribuzione del codice oggetto viene effettuata
indicando una fonte specifica dalla quale è possibile
copiarlo, consentire la copia del codice sorgente dalla
medesima fonte soddisferà il requisito di distribuzione del
medesimo, benché le eventuali terze parti interessate non
siano obbligate a copiare il codice sorgente unitamente
al codice oggetto.
Un programma che non contiene nessuna porzione 5.
derivata della Libreria, ma che è stato progettato per
funzionare con la Libreria stessa tramite compilazione o
collegamento viene denominato "opera che utilizza la
Libreria". Questo tipo di opera, considerato singolarmente,
non è un derivato della Libreria e, pertanto, non rientra
nell'ambito di applicazione della presente Licenza.
Tuttavia, collegando tale "opera che utilizza la Libreria"
con la Libreria stessa viene creato un eseguibile che è un
derivato della Libreria (poiché ne contiene delle parti),
invece di una "opera che utilizza la Libreria". Per questo
motivo, gli eseguibili sono coperti dalla presente Licenza.
Nella sezione 6 vengono sancite le condizioni per la
distribuzione degli eseguibili.
Quando una "opera che utilizza la Libreria" si serve
del materiale di un file di intestazione appartenente
alla Libreria, il codice oggetto dell'opera può essere un
derivato della Libreria stessa, anche se il codice sorgente
non lo è. Ciò si verifica soprattutto se l'opera può essere
collegata senza la Libreria o se l'opera stessa costituisce
una libreria. La legge non definisce con precisione la
soglia di veridicità di questo aspetto.
Se un codice oggetto utilizza solo parametri numerici,
layout e accessori strutturali di dati e piccole macro e
funzioni inline (lunghe massimo dieci righe), l'utilizzo del
file
oggetto è illimitato, indipendentemente dal fatto che,
dal punto di vista legale, costituisca un'opera derivata
(gli eseguibili contenenti tale codice oggetto e porzioni
della Libreria rientrano comunque nella sezione 6).
Altrimenti, se l'opera è un derivato della Libreria, è
possibile distribuirne il codice oggetto in base alle
condizioni sancite nella sezione 6. Anche tutti gli
eseguibili contenenti quel tipo di opera rientrano
nella sezione 6, indipendentemente dal fatto che siano
collegati direttamente o meno alla Libreria.
In via eccezionale rispetto a quanto stabilito nelle sezioni 6.
precedenti, è anche possibile combinare o collegare una
"opera che utilizza la Libreria" con la Libreria per produrre
un'opera contenente parti della stessa e distribuirla in
base alle condizioni di preferenza, purché tali condizioni
permettano la modifica dell'opera per l'utilizzo del cliente
e la retroingegnerizzazione per la correzione di tali
modifiche.
In ogni copia dell'opera è necessario chiarire che viene
utilizzata la Libreria e che quest'ultima e il relativo utilizzo
sono coperti dalla presente Licenza. È inoltre necessario
fornire una copia della presente Licenza. Se, durante
l'esecuzione, l'opera visualizza segnalazioni di copyright,
è necessario includere anche quella relativa alla Libreria
insieme a un riferimento che indirizza l'utente alla copia
della presente Licenza. Inoltre, è necessario eseguire una
delle seguenti operazioni:
Corredare l'opera del codice sorgente completo della a)
Libreria, in forma leggibile da un elaboratore, incluse
tutte le eventuali modifiche apportate (distribuite
secondo le condizioni delle precedenti sezioni 1 e
2); se l'opera è un eseguibile collegato alla Libreria,
con tale "opera che utilizza la Libreria" completa e
leggibile, come codice oggetto e/o codice sorgente,
l'utente può modificare la Libreria e ricollegarla per
produrre un eseguibile modificato contenente la
Libreria modificata. È sottinteso che gli utenti che
modificano i contenuti dei file di definizione nella
Libreria non saranno necessariamente in grado
di ricompilare l'applicazione per l'utilizzo delle
definizioni modificate.
52
Appendice E
Contratto di licenza con l’utente finale
Router a banda larga Wireless-N
Utilizzare un idoneo b) meccanismo di condivisione per
il collegamento alla Libreria. Per "meccanismo idoneo"
si
intende un meccanismo che (1) utilizza al tempo di
esecuzione una copia della Libreria già presente nel
computer dell'utente, piuttosto che le funzioni di
copia con gli eseguibili, e (2) funzioni correttamente
con una versione modificata della libreria, se installata,
fintanto che questa abbia un'interfaccia compatibile
con la versione da cui è stata ricavata l'opera.
Corredare l'opera con un'offerta scritta, valida per c)
almeno tre anni, che fornisca agli utenti i materiali
specificati nella precedente sottosezione 6a, senza
nessun costo aggiuntivo se non quello dovuto per la
distribuzione.
Se la distribuzione dell'opera viene effettuata d)
consentendo la copia da un punto definito, offrire lo
stesso diritto di copia dallo stesso punto dei materiali
specificati in precedenza.
Verificare che l'utente abbia gricevuto una copia di e)
tali materiali o che la copia sia stata inviata all'utente.
Per quanto riguarda gli eseguibili, il formato richiesto per
tale "opera che utilizza la Libreria" deve includere tutti i
dati e i programmi utility necessari per la riproduzione
dell'eseguibile a partire da tali materiali. Come eccezione
speciale, questa licenza non prevede però che i materiali
debbano necessariamente comprendere elementi
abitualmente distribuiti (in formato sorgente o binario)
con i principali componenti (compilatore, kernel e così via)
del sistema operativo su cui viene utilizzato l'eseguibile,
a meno che tali componenti non accompagnino
l'eseguibile stesso.
Può verificarsi che tale requisito contraddica i limiti di
licenza di altre librerie proprietarie che, di norma, non
corredano il sistema operativo. Questa contraddizione
implica che non è possibile utilizzarli insieme alla Libreria
in un eseguibile da distribuire.
È possibile affiancare le strutture per le librerie, che non 7.
sono opere basate sulla Libreria, in un'unica libreria
insieme alle strutture non coperte dalla presente Licenza;
è quindi possibile distribuire questa libreria combinata,
a condizione che sia autorizzata la distribuzione separata
dell'opera basata sulla Libreria e delle relative strutture
e che vengano effettuate le due seguenti operazioni:
Corredare la libreria combinata con una copia della a)
stessa opera basata sulla Libreria e distribuirla in base
alle condizioni delle sezioni precedenti.
Nella libreria combinata, dare particolare risalto al b)
fatto che parte della stessa è un'opera basata sulla
Libreria e spiegare dove è possibile reperire la forma
non combinata della stessa opera.
Non8. è consentito copiare, modificare, concedere in
sublicenza, collegare o distribuire la Libreria secondo
modalità diverse da quelle espressamente illustrate
nell'ambito della presente Licenza. Qualsiasi tentativo
di procedere in tal senso non è lecito e comporterà
l'immediato annullamento dei diritti garantiti dalla
Licenza. D'altro canto, le parti terze che abbiano ricevuto
copie, o diritti, da parte di persone aventi violato le
disposizioni di cui sopra non vedranno invalidata la loro
licenza purché non si rendano personalmente colpevoli
di alcuna inadempienza.
Non avendola firmata, l'utente non è tenuto ad accettare 9.
la presente Licenza. Tuttavia, nessun altro documento
garantisce il permesso di modificare o distribuire la
Libreria o le opere da essa derivate: in caso di mancata
accettazione della presente Licenza, tali attività sono
proibite per legge. Modificare o distribuire la Libreria
(o qualsiasi opera basata su di essa) equivale dunque a
sancire la propria accettazione di questa Licenza e delle
clausole e condizioni, in essa contenute, disciplinanti la
copia, distribuzione o modifica della Libreria medesima
e delle opere basate su di essa.
Ogni volta che la Libreria (o qualsiasi opera basata 10.
su di essa) viene ridistribuita, il destinatario riceve
automaticamente, da parte del licenziatario originale,
una licenza che lo autorizza a copiarla, distribuirla o
modificarla ai sensi delle presenti clausole e condizioni.
Non è lecito imporre ulteriori vincoli al destinatario
nell'esercizio dei diritti accordatigli ai sensi del presente
documento. Chi distribuisce programmi coperti da questa
Licenza non è comunque tenuto a imporne il rispetto a terzi.
Se, come conseguenza del giudizio di un tribunale, 11.
di un'accusa di violazione di un brevetto o per qualsiasi
altro motivo (non limitatamente a questioni di brevetti),
il distributore dovesse vedersi imporre (ai sensi di
un'ordinanza di tribunale, accordo o altro) condizioni
che contraddicono quelle di questa Licenza, non verrà
comunque sollevato dall'obbligo di adempiere a queste
ultime. Nel caso risulti impossibile provvedere alla
distribuzione soddisfacendo contemporaneamente
gli obblighi previsti dalla presente e gli altri obblighi
del caso, la distribuzione della Libreria verrà vietata.
Ad esempio, nel caso di un brevetto che non consenta la
ridistribuzione della Libreria, senza imporre il pagamento
di royalty, da parte di tutti coloro che ne ricevono copie
secondo modalità dirette o indirette, l'unico modo per
soddisfare contemporaneamente brevetto e Licenza
consisterà nell'astenersi del tutto dalla distribuzione.
Qualora una parte della presente sezione dovesse,
in qualsiasi circostanza, essere ritenuta nulla o non
applicabile, ciò non comprometterà la validità delle
disposizioni rimanenti l'applicabilità, in altre
circostanze, della sezione nella sua interezza.
La presente sezione non è stata redatta nell'intento
di spingere gli utenti alla violazione di brevetti o altre
rivendicazioni di diritti di proprietà o di contestare tali
rivendicazioni, ma con l'unico proposito di salvaguardare
l'integrità del sistema di distribuzione di programmi liberi,
53
Appendice E
Contratto di licenza con l’utente finale
Router a banda larga Wireless-N
sistema reso possibile mediante l'uso di licenze pubbliche.
Molte persone hanno contribuito generosamente
all'ampia gamma di programmi distribuiti mediante tale
sistema, applicando fedelmente le modalità di utilizzo
previste. L'autore/donatore può decidere di sua volontà
se preferisce distribuire il software avvalendosi di altri
sistemi e il licenziatario non è in grado di imporgli alcuna
scelta.
Questa sezione intende illustrare il più chiaramente
possibile ciò che crediamo rappresenti una conseguenza
della parte restante di questa Licenza.
Nel caso la distribuzione e/o l'utilizzo della Libreria siano 12.
limitati, in determinati Paesi, da brevetti o dall'uso di
interfacce protette da copyright, il detentore del copyright
originale che distribuisce la Libreria ai sensi della presente
Licenza potrà indicare specifici vincoli geografici alla
distribuzione, al fine di escludere tali Paesi e di limitare
la distribuzione alle nazioni non vincolate. In tal caso,
le disposizioni sancenti tali vincoli verranno incorporate
nell'ambito della presente Licenza e ne faranno parte a
tutti gli effetti.
La Free Software Foundation si riserva il diritto di 13.
pubblicare, di tanto in tanto, versioni revisionate e/o
nuove della Licenza pubblica generica attenuata. Tali
nuove versioni saranno simili a questa nello spirito,
ma potranno differire nei dettagli al fine di illustrare
nuovi problemi o situazioni.
Ciascuna versione è caratterizzata da un numero
identificativo. Nel caso la Libreria faccia riferimento a una
specifica versione della presente Licenza e a "qualsiasi
versione successiva", l'utente potrà scegliere se attenersi
alle clausole e condizioni della versione specificata o
di una successiva fra quelle diffuse dalla Free Software
Foundation. Nel caso la Libreria non faccia riferimento
a una specifica versione della presente Licenza, l'utente
potrà scegliere una qualsiasi versione fra quelle diffuse
dalla Free Software Foundation.
Nel caso desideri incorporare parti della Libreria in 14.
altri programmi liberi soggetti a diverse condizioni di
distribuzione, l'utente dovrà scrivere all'autore al fine di
richiederne il consenso. Per il software il cui copyright è
detenuto dalla Free Software Foundation, vi invitiamo a
scrivere alla Free Software Foundation: talvolta facciamo
eccezioni alle regole della presente Licenza. La nostra
decisione sarà influenzata da due finalità: salvaguardare
la libera distribuzione di tutti i prodotti derivati dal nostro
software e promuovere la condivisione e il riutilizzo del
software in generale.
NESSUNA GARANZIA
POICHÉ VIENE CONCESSA IN USO GRATUITAMENTE, 15.
LA LIBRERIA, NEI LIMITI CONSENTITI DALLA LEGGE
APPLICABILE, NON È PROTETTA DA ALCUNA GARANZIA.
SALVO ALTRIMENTI SPECIFICATO PER ISCRITTO,
I DETENTORI DEL COPYRIGHT E/O ALTRE PARTI
FORNISCONO LA LIBRERIA "COSÌ COM'È", SENZA GARANZIE
DI ALCUN TIPO, ESPLICITE O IMPLICITE, COMPRESA,
A TITOLO ESEMPLIFICATIVO E NON ESAUSTIVO,
QUALSIASI GARANZIA IMPLICITA DI COMMERCIABILITÀ
E IDONEITÀ PER UN FINE PARTICOLARE. IL DESTINATARIO
DELLA LIBRERIA SI ASSUME TUTTI I RISCHI IN MERITO
ALLA QUALITÀ E AL FUNZIONAMENTO DELLA
LIBRERIA, NONCHÉ IL COSTO DEI NECESSARI SERVIZI DI
MANUTENZIONE, RIPARAZIONE O CORREZIONE IN CASO
DI DIFETTI DELLA SUDDETTA.
A MENO CHE CIÒ NON SIA PREVISTO DALLE LEGGI VIGENTI O 16.
DA UN ACCORDO SCRITTO, IL DETENTORE DEL COPYRIGHT,
O QUALSIASI ALTRA PARTE CHE ABBIA PROVVEDUTO A
MODIFICARE E/O RIDISTRIBUIRE LA LIBRERIA SECONDO
LE MODALITÀ ILLUSTRATE IN PRECEDENZA, NON SI
ASSUMERÀ NEI CONFRONTI DEL DESTINATARIO ALCUNA
RESPONSABILITÀ NELL'EVENTUALITÀ DI DANNI, COMPRESI
QUELLI A CARATTERE GENERALE, SPECIALE, ACCIDENTALE
O CONSEQUENZIALE, CAUSATI DALL'UTILIZZO DEL
PROGRAMMA O DALL'IMPOSSIBILITÀ DI UTILIZZARLO
(COMPRESI, A TITOLO ESPLICATIVO E NON ESAUSTIVO,
I CASI DI PERDITA DI DATI O DI COMPROMISSIONE
DELL'ESATTEZZA DEI MEDESIMI O, ANCORA, DI
PERDITE AFFRONTATE DAL DESTINATARIO O DA TERZI
O DI MANCATO FUNZIONAMENTO DELLA LIBRERIA
IN ABBINAMENTO A QUALSIASI ALTRO SOFTWARE),
ANCHE NEL CASO IN CUI SIA STATO INFORMATO DELLA
POSSIBILITÀ DEL VERIFICARSI DI TALI DANNI.
FINE DELLE CLAUSOLE E DELLE CONDIZIONI
FINE DELL'APPENDICE 3-B
Appendice 3-C
LICENZA OPENSSL
Se questo prodotto Cisco contiene software open source
coperto dalla licenza OpenSSL:
Questo prodotto contiene software sviluppato da
OpenSSL Project per l'utilizzo in OpenSSL Toolkit
(http://www.openssl.org/).
Questo prodotto contiene software crittografico
sviluppato da Eric Young (eay@cryptsoft.com).
Questo prodotto contiene software sviluppato da Tim
Hudson (tjh@cryptsoft.com).
Inoltre, nell'eventualità in cui il prodotto Cisco contenga
software open source concesso in licenza ai sensi della
licenza OpenSSL, detto software sarà vincolato dai
termini di licenza riportati di seguito nell'Appendice 3-C.
I termini di licenza riportati di seguito, facenti parte della
presente Appendice 3-C, sono tratti dal sito Web pubblico
http://www.openssl.org/source/license.html.
54
Appendice E
Contratto di licenza con l’utente finale
Router a banda larga Wireless-N
L'OpenSSL Toolkit è soggetto a un doppio contratto di licenza,
ovvero le condizioni del contratto di licenza OpenSSL e quelle
del contratto di licenza SSLeay originale. Per consultare il
testo dei due contratti di licenza, vedere in basso. Entrambi
i
contratti di licenza sono Open Source di tipo BSD. In caso
di
problemi relativi ai contratti di licenza OpenSSL, inviare
un'e-mail all'indirizzo openssl-core@openssl.org.
Licenza OpenSSL
Copyright © 1998-2007 The OpenSSL Project. Tutti i diritti riservati.
Sono consentiti la ridistribuzione e l'utilizzo in formati
sorgente o binari, con o senza modifiche, nel rispetto delle
seguenti condizioni:
Le ridistribuzioni del codice sorgente devono essere corredate1.
dalla segnalazione di copyright di cui sopra, dall'elenco
delle condizioni e dalla seguente esclusione di garanzia.
La documentazione e/o qualsiasi altro materiale fornito 2.
con le ridistribuzioni in forma binaria devono riportare la
segnalazione di copyright di cui sopra, il presente elenco
di condizioni e la seguente esclusione di garanzia.
Qualsiasi materiale che utilizzi funzioni del software o 3.
l'intero software deve riportare la seguente dichiarazione:
"Questo prodotto comprende applicazioni software
sviluppate da OpenSSL Project per l'utilizzo in OpenSSL
Toolkit" (http://www.openssl.org/)".
I nomi "OpenSSL Toolkit" e "OpenSSL Project" non 4.
possono essere utilizzati per promuovere o appoggiare
prodotti derivanti dal presente software, senza previo
permesso scritto. A tale scopo, rivolgersi all'indirizzo
openssl-core@openssl.org.
I prodotti derivanti dal presente software non possono 5.
essere denominati "OpenSSL" e la dicitura "OpenSSL" non
deve apparire nel nome senza previo permesso scritto
di OpenSSL Project.
Qualsiasi forma di ridistribuzione deve riportare la 6.
seguente dicitura: "Questo prodotto comprende
applicazioni software sviluppate da OpenSSL Project per
l'utilizzo in OpenSSL Toolkit (http://www.openssl.org/)".
IL PRESENTE SOFTWARE VIENE FORNITO DA OpenSSL PROJECT
"COSÌ COM'È", SENZA GARANZIE ESPLICITE O IMPLICITE,
COMPRESA, A TITOLO ESEMPLIFICATIVO E NON ESAUSTIVO,
QUALSIASI GARANZIA IMPLICITA DI COMMERCIABILITÀ E
IDONEITÀ PER UN FINE PARTICOLARE. IN NESSUN CASO,
OpenSSL PROJECT O I SUOI FONDATORI POTRANNO ESSERE
RITENUTI RESPONSABILI PER DANNI DIRETTI, INDIRETTI,
INCIDENTALI, PARTICOLARI, ESEMPLARI O CONSEQUENZIALI
(COMPRESI, A TITOLO ESEMPLIFICATIVO E NON ESAUSTIVO,
PER LA MANCATA FORNITURA DI BENI O SERVIZI SOSTITUTIVI,
PER LA PERDITA DI UTILIZZO, DATI O PROFITTI, O PER
L'INTERRUZIONE DELL'ATTIVITÀ) COMUNQUE CAUSATI E
INDIPENDENTEMENTE DALLA TEORIA DI RESPONSABILITÀ,
SIA PER INADEMPIMENTO CONTRATTUALE, RESPONSABILITÀ
OGGETTIVA O ATTO ILLECITO (INCLUSA LA NEGLIGENZA O
SIMILI) DERIVANTI IN QUALUNQUE MODO DALL'UTILIZZO DEL
SOFTWARE, ANCHE QUALORA ESSI SIANO A CONOSCENZA
DELLA POSSIBILITÀ DI TALI DANNI.
Questo prodotto contiene software crittografico sviluppato
da Eric Young (eay@cryptsoft.com). Questo prodotto contiene
software sviluppato da Tim Hudson (tjh@cryptsoft.com).
Licenza SSLeay originale
Copyright © 1995-1998 Eric Young (eay@cryptsoft.com).
Tutti i diritti riservati.
Questo package è un'implementazione di SSL redatta da
Eric Young (eay@cryptsoft.com).
L'implementazione è stata redatta in modo conforme all'SSL
di Netscape.
L'accesso a questa libreria di programmi è libero per usi
commerciali e non commerciali, purché vengano rispettate le
seguenti condizioni. Le seguenti condizioni si applicheranno
a qualsiasi codice reperito in questa distribuzione, che si
tratti di RC4, RSA, lhash, DES, ecc., non solo il codice SSL.
La documentazione SSL acclusa alla distribuzione è coperta
dalle stesse regole di copyright, salvo che il titolare ne è
Tim Hudson (tjh@cryptsoft.com).
Il copyright appartiene comunque a Eric Young e, in quanto
tale, nessuna menzione del copyright nel codice deve essere
rimossa.
Se il presente package viene utilizzato in un prodotto, Eric
Young deve essere riconosciuto come autore delle parti
utilizzate della libreria di programmi. Tale prescrizione va
osservata sotto forma di una dicitura di testo all'avvio del
programma o nella documentazione (online o testo) fornita
con il package.
Sono consentiti la ridistribuzione e l'utilizzo in formati
sorgente o binari, con o senza modifiche, nel rispetto delle
seguenti condizioni:
Le ridistribuzioni del codice sorgente devono essere 1.
corredate dalla segnalazione di copyright, dall'elenco
delle condizioni e dalla seguente esclusione di garanzia.
La documentazione e/o qualsiasi altro materiale fornito 2.
con le ridistribuzioni in forma binaria devono riportare la
segnalazione di copyright di cui sopra, il presente elenco
di condizioni e la seguente esclusione di garanzia.
Qualsiasi materiale che utilizzi funzioni del software o 3.
l'intero software deve riportare la seguente dicitura:
"Questo prodotto contiene software crittografico
sviluppato da Eric Young (eay@cryptsoft.com)"
L'espressione "crittografico" potrà essere omessa se le
routine della libreria di programmi utilizzati non sono di
tipo crittografico.
Se vi si includono codici specifici Windows (o loro 4.
derivati) dalla directory dei programmi applicativi (codice
applicazione), si dovrà introdurre un riconoscimento:
"Questo prodotto comprende software sviluppato da
Tim Hudson (tjh@cryptsoft.com)".
55
Appendice E
Contratto di licenza con l’utente finale
Router a banda larga Wireless-N
IL PRESENTE SOFTWARE VIENE FORNITO DA ERIC YOUNG
"COSÌ COM'È", SENZA GARANZIE ESPLICITE O IMPLICITE,
COMPRESA, A TITOLO ESEMPLIFICATIVO E NON ESAUSTIVO,
QUALSIASI GARANZIA IMPLICITA DI COMMERCIABILITÀ E
IDONEITÀ PER UN FINE PARTICOLARE. IN NESSUN CASO,
L'AUTORE O I SUOI COLLABORATORI POTRANNO ESSERE
RITENUTI RESPONSABILI PER DANNI DIRETTI, INDIRETTI,
INCIDENTALI, PARTICOLARI, ESEMPLARI O CONSEQUENZIALI
(COMPRESI, A TITOLO ESEMPLIFICATIVO E NON ESAUSTIVO,
PER LA MANCATA FORNITURA DI BENI O SERVIZI SOSTITUTIVI,
PER LA PERDITA DI UTILIZZO, DATI O PROFITTI, O PER
L'INTERRUZIONE DELL'ATTIVITÀ) COMUNQUE CAUSATI E
INDIPENDENTEMENTE DALLA TEORIA DI RESPONSABILITÀ,
SIA PER INADEMPIMENTO CONTRATTUALE, RESPONSABILITÀ
OGGETTIVA O ATTO ILLECITO (INCLUSA LA NEGLIGENZA O
SIMILI) DERIVANTI IN QUALUNQUE MODO DALL'UTILIZZO DEL
SOFTWARE, ANCHE QUALORA ESSI SIANO A CONOSCENZA
DELLA POSSIBILITÀ DI TALI DANNI.
Le condizioni di licenza e distribuzione di qualsiasi versione
offerta al pubblico o derivata da questo codice non possono
essere modificate, ovvero questo codice non potrà essere
semplicemente copiato e inserito in un'altra licenza di
distribuzione [compresa la licenza pubblica GNU].
FINE DELL'APPENDICE 3-C
9010910A-ST
GEBRUIKERSHANDLEIDING
Wireless-N breedbandrouter
Model: WRT160N
Over deze handleiding
i
Wireless-N breedbandrouter
Over deze handleiding
Pictogrambeschrijvingen
Als u de gebruikershandleiding leest, kunt u diverse
pictogrammen tegenkomen die de aandacht vestigen op een
bepaald item. Hieronder vindt u een beschrijving van deze
pictogrammen:
OPMERKING: dit vinkje geeft een aandachtspunt aan
voor iets waarop u speciaal moet letten bij het gebruik
van het product.
WAARSCHUWING: dit uitroepteken geeft een
voorzorgsmaatregel of waarschuwing aan en
is bedoeld om u erop attent te maken dat bij
onvoorzichtig handelen uw eigendom of het
product beschadigd kan raken.
INTERNET: dit pictogram van een wereldbol geeft een
belangrijk internetadres of e-mailadres aan.
Onlinebronnen
Internetadressen in dit document worden vermeld zonder
http:// aan het begin van het adres, omdat de meeste
huidige webbrowsers dit niet nodig hebben. Als u een oudere
webbrowser gebruikt, dient u mogelijk http:// toe te voegen
aan het begin van het internetadres.
Bron Website
Linksys www.linksys.com
Linksys International www.linksys.com/international
Verklarende woordenlijst www.linksys.com/glossary
Netwerkbeveiliging www.linksys.com/security
Copyright en handelsmerken
Linksys, Cisco en het Cisco-logo zijn
handelsmerken of gedeponeerde
handelsmerken van Cisco Systems Inc.
en/of zijn dochterondernemingen in de
VS en bepaalde andere landen. Copyright
© 2009 Cisco Systems, Inc. Alle rechten
voorbehouden. Andere merken en
productnamen zijn handelsmerken of
gedeponeerde handelsmerken van de
respectieve houders.
Inhoudsopgave
ii
Wireless-N breedbandrouter
Hoofdstuk 1: Productoverzicht 4
Voorpaneel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Achterpaneel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Plaatsing van het apparaat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Hoofdstuk 2: Controlelijst voor WLAN-beveiliging 6
Algemene richtlijnen voor netwerkbeveiliging. . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Aanvullende beveiligingstips . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Hoofdstuk 3: Geavanceerde conguratie 7
Setup (Instellingen) > Basic Setup (Basisinstellingen) . . . . . . . . . . . . . . . . . . . . . . . 7
Setup (Instellingen) > DDNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Setup (Instellingen) > MAC Address Clone (MAC-adres klonen) . . . . . . . . . . . . . . . .12
Setup (Instellingen) > Advanced Routing (Geavanceerde routing) . . . . . . . . . . . . . .12
Wireless (WLAN) > Basic Wireless Settings (Standaardinstellingen WLAN). . . . . . . . . .13
Wireless (WLAN) > Wireless Security (WLAN-beveiliging) . . . . . . . . . . . . . . . . . . . .14
Wireless (WLAN) > Wireless MAC Filter (MAC-lter WLAN) . . . . . . . . . . . . . . . . . . . .16
Wireless (WLAN) > Advanced Wireless Settings (Geavanceerde instellingen WLAN)
. . . .17
Security (Beveiliging) > Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Security (Beveiliging) > VPN Passthrough (VPN-doorvoer) . . . . . . . . . . . . . . . . . . .19
Access Restrictions (Toegangsbeperkingen) > Internet Access (Internettoegang). . . . .19
Applications and Gaming (Toepassingen en games) > Single Port Forwarding
(Doorsturen één poort) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
Applications and Gaming (Toepassingen en
games) > Port Range Forward
(Doorsturen poortbereik) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Applications & Gaming (Toepassingen en games) > Port Range Triggering
(Trigger poortbereik) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Applications and Gaming (Toepassingen en games) > DMZ . . . . . . . . . . . . . . . . . .22
Applications and Gaming (Toepassingen en games) > QoS . . . . . . . . . . . . . . . . . . .22
Administration (Administratie) > Management (Beheer). . . . . . . . . . . . . . . . . . . . .24
Administration (Administratie) > Log (Logboek) . . . . . . . . . . . . . . . . . . . . . . . . . .25
Administration (Administratie) > Diagnostics (Diagnostische gegevens) . . . . . . . . . .26
Administration (Administratie) > Factory Defaults (Fabrieksinstellingen) . . . . . . . . . .26
Administration (Administratie) > Firmware Upgrade (Firmware-upgrade). . . . . . . . . .27
Status > Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status > Local Network (Lokaal netwerk). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status > Wireless Network (WLAN). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Bijlage A: Probleemoplossing 29
Bijlage B: Specicaties 30
Bijlage C: Informatie over garantie 31
Beperkte garantie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Uitsluitingen en beperkingen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Verkrijgen van garantieservice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Technische ondersteuning. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Inhoudsopgave
iii
Wireless-N breedbandrouter
Bijlage D: Informatie over regelgeving 33
FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Safety Notices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Avis d’Industrie Canada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Avis de non-responsabilité concernant les appareils sans l . . . . . . . . . . . . . . . . . .34
Verklaring van conformiteit met betrekking tot EU-richtlijn 1999/5/EC
(R&TTE-richtlijn) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
Draadloze apparatuur (Wireless-N/-G/-A/-B producten) . . . . . . . . . . . . . . . . . . . . .36
CE-markering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Beperkingen op nationaal niveau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Beperkingen aan het productgebruik. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Technische documenten op www.linksys.com/international . . . . . . . . . . . . . . . . . .37
Gebruikersinformatie voor consumentenproducten onder EU-richtlijn
2002/96/EC inzake afgedankte elektrische en elektronische apparatuur (WEEE). . . . . .38
Bijlage E: Licentieovereenkomst voor eindgebruikers 42
Cisco-producten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Softwarelicenties. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Hoofdstuk 1
Productoverzicht
4
Wireless-N breedbandrouter
Hoofdstuk 1:
Productoverzicht
Hartelijk dank dat u hebt gekozen voor de Wireless-N
breedbandrouter van Linksys. Met de router hebt u toegang
tot internet via een draadloze verbinding of via een van de
vier geschakelde poorten. U kunt de router ook gebruiken
voor het delen van bronnen, zoals computers. Verder biedt
de gateway de nodige beveiligingsfuncties waarmee u uw
gegevens en uw privacy kunt beschermen als u online werkt.
Deze beveiligingsfuncties zijn bijvoorbeeld WPA2-beveiliging,
een SPI-firewall (Stateful Packet Inspection) en NAT-technologie.
U kunt de router eenvoudig configureren met het op de
browser gebaseerde hulpprogramma.
Voorpaneel
1, 2, 3, 4 (groen/blauw) Dit zijn genummerde LED's
die overeenkomen met de genummerde poorten op
het achterpaneel van de router. Ze worden gebruikt
voor twee doeleinden. Als de LED ononderbroken
brandt, is de router via de desbetreffende poort met
een apparaat verbonden. Als de LED knippert, is er
sprake van netwerkactiviteit.
De knop Wi-Fi Protected Setup Als u clientapparaten,
zoals een WLAN-adapter, hebt die Wi-Fi Protected
Setup ondersteunen, kunt u Wi-Fi Protected Setup
gebruiken om de WLAN-beveiliging voor uw
draadloze netwerk(en) te configureren.
Als u Wi-Fi Protected Setup wilt gebruiken, voert
u de installatiewizard uit of raadpleegt u het
gedeelte Wireless (WLAN) > Basic Wireless Settings
(Standaardinstellingen WLAN)” in “Hoofdstuk 3:
Geavanceerde configuratie”.
De LED Wi-Fi Protected Setup (blauw/oranje)
Deze licht blauw op als de draadloze beveiliging
is ingeschakeld. De LED knippert twee minuten
blauw tijdens het Wi-Fi Protected Setup-proces.
De LED licht oranje op als er een fout optreedt
tijdens het Wi-Fi Protected Setup-proces.
Controleer of het clientapparaat Wi-Fi Protected
Setup ondersteunt. Wacht totdat de LED uit
gaat en probeer het vervolgens opnieuw.
De LED knippert oranje als er een Wi-Fi Protected
Setup-sessie actief is en er een tweede sessie wordt
gestart. De router ondersteunt één sessie. Wacht totdat
de LED uit is voordat u de volgende Wi-Fi Protected
Setup-sessie start
.
Wireless (blauw) De LED Wireless (WLAN) gaat
branden als er een draadloze verbinding tot stand
is gebracht. Als de LED knippert, worden er actief
gegevens via het netwerk verzonden of ontvangen.
Internet (blauw) De LED Internet licht op als er een
verbinding tot stand is gebracht via de internetpoort.
Een knipperende LED duidt op netwerkactiviteit via
de internetpoort.
Power (Voeding) (blauw) De LED Power (Voeding)
gaat branden als de adapter wordt ingeschakeld.
Wanneer de router tijdens het opstarten de
zelfdiagnostische routine doorloopt, knippert deze
LED. Wanneer de diagnose is voltooid, blijft de LED
ononderbroken branden.
Achterpaneel
Internet Deze poort is de poort waar u uw kabel- of
DSL-internetverbinding aansluit.
4, 3, 2, 1 Via deze poorten (4, 3, 2, 1) wordt verbinding tot
stand gebracht tussen de router en computers en andere
Ethernetnetwerkapparaten in uw bekabelde netwerk.
Reset (Herstellen) De fabrieksinstellingen van de
router kunnen op twee manieren worden hersteld.
U kunt ongeveer vijf seconden lang op de knop Reset
drukken of de standaardwaarden herstellen vanuit
het scherm Administration (Administratie) > Factory
Defaults (Fabrieksinstellingen) in het webgebaseerde
hulpprogramma van de router.
Power (Voeding) De poort Power (Voeding) is de
poort waarop u de netstroomadapter aansluit.
Plaatsing van het apparaat
Er zijn twee manieren om de router fysiek te installeren. De eerste
manier is om de router horizontaal te plaatsen op een oppervlak.
De tweede manier is om de router aan een wand te bevestigen.
Horizontale plaatsing
De router heeft vier rubberen voetjes op het onderpaneel.
Plaats de router op een vlak oppervlak in de buurt van een
stopcontact.
Hoofdstuk 1
Productoverzicht
5
Wireless-N breedbandrouter
Wandmontage
Het onderpaneel van de router beschikt over twee sleuven
voor wandmontage. De afstand tussen de sleuven is 152 mm.
Er zijn twee schroeven nodig om de router te bevestigen.
Aanbevolen bevestigingsmaterialen
2,5-3,0 mm
4-5 mm 1-1,5 mm
Opmerking: afbeeldingen van aanbevolen
bevestigingsmaterialen zijn niet op ware grootte.
OPMERKING: Linksys is niet verantwoordelijk
voor schade die het gevolg is van ondeugdelijke
bevestigingsmaterialen.
Volg onderstaande instructies:
Bepaal waar u de router wilt bevestigen. Controleer of de 1.
wand vlak, glad, droog en stevig is. Controleer ook of er een
stopcontact in de buurt van de gekozen locatie is.
Boor twee gaten in de wand. Zorg ervoor dat de afstand 2.
tussen de gaten 152 mm is.
Draai een schroef in beide gaten en laat 3 mm van de 3.
schroef uitsteken.
Houd de router zo dat de sleuven voor wandbevestiging 4.
zich op een lijn bevinden met de twee schroeven.
Plaats de sleuven voor wandbevestiging over de 5.
schroeven en schuif de router omlaag totdat de schroeven
stevig in de sleuven vastgrijpen.
152 mm
Sjabloon voor wandmontage
Druk deze pagina af op ware grootte (100%).
Knip de sjabloon uit langs de stippellijn en houd deze tegen de wand voor een juiste afstand tussen de
boorgaten.
Hoofdstuk 2
Controlelijst voor WLAN-beveiliging
6
Wireless-N breedbandrouter
Hoofdstuk 2:
Controlelijst voor WLAN-
beveiliging
Vanwege het gebruiksgemak en de gemakkelijke
installatieprocedure worden er steeds meer draadloze netwerken
opgezet in huizen die over een snelle internetverbinding
beschikken. Deze netwerken maken gebruik van radiogolven voor
de verzending van informatie en zijn daarom een gemakkelijk
doelwit voor indringers. De signalen van uw draadloze netwerk
kunnen worden onderschept, op dezelfde manier als bij mobiele
of draadloze telefoons. Het is niet mogelijk om met fysieke
maatregelen te verhinderen dat anderen verbinding met uw
draadloze netwerk maken, maar u kunt uw netwerk wel op
andere manieren beveiligen.
1. Standaardnaam of SSID van het
draadloze netwerk wijzigen
Voor draadloze apparatuur wordt in de fabriek een naam voor
het draadloze netwerk of SSID (Service Set Identifier) ingesteld.
Dit is de naam van uw draadloze netwerk en deze mag maximaal
32 tekens lang zijn. Voor draadloze apparatuur van Linksys wordt
standaard linksys als naam van het draadloze netwerk gebruikt.
U kunt uw draadloze netwerk onderscheiden van eventuele
andere draadloze netwerken in de omgeving door een unieke
naam voor uw draadloze netwerk op te geven. Gebruik hiervoor
geen persoonlijke informatie (zoals een fiscaal nummer), want
deze informatie kan door iedereen worden gezien die naar
draadloze netwerken zoekt.
2. Standaardwachtwoord
wijzigen
Als u de instellingen van draadloze apparatuur zoals access
points en routers wilt wijzigen, wordt u om een wachtwoord
gevraagd. In de fabriek wordt een standaardwachtwoord
ingesteld voor deze apparatuur. Het standaardwachtwoord voor
Linksys is admin. Hackers kennen deze standaardwaarden en
kunnen deze gebruiken om toegang te krijgen tot uw draadloze
apparatuur en uw netwerkinstellingen te wijzigen. U kunt deze
onrechtmatige wijzigingen verhinderen door het wachtwoord
van uw apparaat aan te passen, zodat onbevoegden dit
moeilijk kunnen raden.
3. MAC-adresfiltering
inschakelen
U kunt MAC-adresfiltering (Media Access Control) inschakelen
voor de routers van Linksys. Het MAC-adres is een unieke reeks
cijfers en letters voor elk netwerkapparaat. Als MAC-adresfiltering
is ingeschakeld, is het draadloze netwerk alleen toegankelijk
voor draadloze apparatuur met specifieke MAC-adressen.
U kunt bijvoorbeeld een specifiek MAC-adres opgeven voor
elke computer in uw huis, zodat alleen die computers toegang
hebben tot uw draadloze netwerk.
4. Versleuteling inschakelen
De gegevens die via een draadloos netwerk worden verzonden,
kunnen middels versleuteling worden beveiligd. Met Wi-Fi
Protected Access (WPA/WPA2) en Wired Equivalent Privacy
(WEP) beschikt u over verschillende beveiligingsniveaus
voor draadloze communicatie.
Versleuteling met WPA/WPA2 biedt een betere beveiliging
van uw netwerk dan WEP, omdat WPA/WPA2-versleuteling
gebruikmaakt van dynamische sleutels. U moet het hoogst
mogelijke beveiligingsniveau gebruiken voor de versleuteling
van uw netwerkapparatuur om de door u verzonden en
ontvangen informatie te beveiligen.
WEP is een oudere versleutelingsmethode die soms moet
worden gebruikt voor oudere apparatuur waarop WPA niet
wordt ondersteund.
Algemene richtlijnen voor netwerkbeveiliging
Beveiliging van draadloze netwerken is alleen effectief als
ook het onderliggende netwerk is beveiligd.
U kunt alle computers van het netwerk beveiligen met een
wachtwoord. Bovendien kunt u bestanden met gevoelige
informatie ook nog afzonderlijk beveiligen met een
wachtwoord.
Wijzig de wachtwoorden regelmatig.
Installeer antivirussoftware en persoonlijke firewallsoftware.
Schakel het delen van bestanden uit (peer-to-peer). In
bepaalde toepassingen wordt het delen van bestanden
geactiveerd zonder uw instemming en/of zonder dat u het
weet.
Aanvullende beveiligingstips
Houd draadloze routers, access points en gateways uit de
buurt van buitenmuren en ramen.
Schakel draadloze routers, access points en gateways uit
wanneer u ze niet gebruikt ('s nachts, tijdens uw vakantie).
Gebruik sterke wachtzinnen van ten minste acht tekens.
Gebruik geen woorden uit het woordenboek, maar een
combinatie van cijfers en letters.
INTERNET: meer informatie over WLAN-beveiliging
vindt u op www.linksys.com/security
Hoofdstuk 3
Geavanceerde configuratie
7
Wireless-N breedbandrouter
Hoofdstuk 3:
Geavanceerde
configuratie
Nadat u de router hebt geïnstalleerd met de installatiewizard
op de cd-rom, is de router klaar voor gebruik. U kunt het
webprogramma van de router gebruiken om de geavanceerde
instellingen te wijzigen. In dit hoofdstuk komen alle webpagina's
van het hulpprogramma en de belangrijkste functies op deze
pagina's aan de orde. U kunt het hulpprogramma openen via een
webbrowser op een computer die is aangesloten op de router.
Het webprogramma bestaat uit de volgende hoofdtabbladen:
Setup (Instellingen), Wireless (WLAN), Security (Beveiliging),
Access Restrictions (Toegangsbeperkingen), Applications &
Gaming (Toepassingen en games), Administration (Administratie)
en Status. Nadat u op één van de hoofdtabbladen hebt
geklikt, worden meer tabbladen weergegeven.
OPMERKING: gebruik de installatiewizard op de
installatie-cd als u de router voor het eerst installeert.
Als u geavanceerde instellingen wilt configureren,
vindt u in dit hoofdstuk meer informatie over het
webprogramma.
Het webprogramma openen
U kunt het webprogramma openen door de webbrowser op
uw computer te starten en het standaard-IP-adres van de router
(192.168.1.1) op te geven in de Adresbalk. Druk vervolgens op
Enter.
Het aanmeldscherm wordt weergegeven. (Gebruikers met
een ander besturingssysteem dan Windows XP zien een
soortgelijk scherm.) Laat het veld Gebruikersnaam leeg. Voer
het standaardwachtwoord admin in als u het webprogramma
voor het eerst gebruikt. (U kunt een nieuw wachtwoord
instellen in het scherm Management (Beheer) op het tabblad
Administration (Administratie)). Klik op OK om door te gaan.
Aanmeldscherm
Setup (Instellingen) > Basic Setup
(Basisinstellingen)
Het eerste scherm dat wordt weergegeven, is het scherm
Basic Setup (Basisinstellingen). Hier kunt u de algemene
instellingen van de router wijzigen.
Setup (Instellingen) > Basic Setup (Basisinstellingen)
Internet Setup (Internetinstellingen)
In het gedeelte Internet Setup (Internetinstellingen) kunt u de
router configureren voor uw internetverbinding. U kunt het
merendeel van de benodigde gegevens bij uw internetprovider
opvragen.
Internet Connection Type (Type internetverbinding)
Kies het type internetverbinding van uw internetprovider in de
vervolgkeuzelijst. U kunt kiezen uit de volgende typen:
Automatic Configuration - DHCP (Automatische configuratie
DHCP)
Static IP (Vast IP-adres)
PPPoE
PPTP
L2TP
Telstra Cable (Telstra-kabel)
Automatic Configuration - DHCP (Automatische configuratie DHCP)
Het type internetverbinding van de router is standaard
ingesteld op Automatic Configuration - DHCP (Automatische
configuratie DHCP). Houd deze instelling alleen aan als uw
internetprovider DHCP ondersteunt of als u verbinding maakt via
een dynamisch IP-adres. (Deze optie is meestal van toepassing
op kabelverbindingen.)
Internet Connection Type (Type internetverbinding) > Automatic
Configuration - DHCP (Automatische configuratie DHCP)
Hoofdstuk 3
Geavanceerde configuratie
8
Wireless-N breedbandrouter
Static IP (Vast IP-adres)
Als u een permanent IP-adres moet gebruiken om verbinding
te maken met internet, selecteert u Static IP (Vast IP-adres).
Internet Connection Type (Type internetverbinding) >
Static IP (Vast IP-adres)
Internet IP Address (IP-adres internet) Dit is het IP-adres van de
router dat gebruikers op internet te zien krijgen. U ontvangt het
IP-adres dat u hier dient op te geven via uw internetprovider.
Subnet Mask (Subnetmasker) Dit is het subnetmasker van de
router dat gebruikers op internet (inclusief uw internetprovider)
te zien krijgen. U ontvangt het subnetmasker via uw
internetprovider.
Default Gateway (Standaardgateway) U ontvangt het
standaardgatewayadres via uw internetprovider. Dit is het
IP-adres van de server van de internetprovider.
DNS 1-3 U ontvangt het IP-adres van ten minste één
DNS-server (Domain Name System) via uw internetprovider.
PPPoE
Sommige internetproviders op basis van DSL brengen de
internetverbinding tot stand met gebruik van PPPoE (Point-
to-Point Protocol over Ethernet). Als u een internetverbinding
via een DSL-lijn gebruikt, dient u contact op te nemen met uw
internetprovider om te controleren of PPPoE wordt gebruikt.
Als dit het geval is, schakelt u PPPoE in.
Internet Connection Type (Type internetverbinding) > PPPoE
Username and Password (Gebruikersnaam en wachtwoord)
Geef de gebruikersnaam en het wachtwoord op die u van uw
internetprovider hebt ontvangen.
Service Name (Servicenaam) Geef de servicenaam op als u
deze van uw internetprovider hebt ontvangen.
Connect on Demand: Max Idle Time (Verbinden op verzoek:
Max. duur inactiviteit) U kunt de router zo configureren dat de
internetverbinding wordt verbroken bij een periode zonder
activiteit (Max. duur inactiviteit). Als de internetverbinding
vanwege inactiviteit is verbroken, wordt de router door
Connect on Demand (Verbinden op verzoek) zo ingesteld, dat
er automatisch weer een verbinding tot stand wordt gebracht
wanneer u verbinding met internet wilt maken. Selecteer de
optie Connect on Demand (Verbinden op verzoek) als u deze
optie wilt gebruiken. Voer in het veld Max Idle Time (Max. duur
inactiviteit) het aantal minuten in waarna de internetverbinding
moet worden verbroken. De Max Idle Time (Max. duur inactiviteit)
is standaard ingesteld op 15 minuten.
Keep Alive: Redial Period (Continu verbinding houden:
Interval voor opnieuw kiezen) Als u deze optie selecteert,
wordt de internetverbinding regelmatig door de router
gecontroleerd. Als de verbinding wordt verbroken, brengt de
router automatisch weer een verbinding tot stand. Selecteer
Keep Alive (Continu verbinding houden) als u deze optie wilt
gebruiken. Geef in het veld Redial Period (Interval voor opnieuw
kiezen) op hoe vaak u de internetverbinding door de router wilt
laten controleren. Het standaardinterval voor opnieuw kiezen is
30 seconden.
PPTP
Point-to-Point Tunneling Protocol (PPTP) is een service die
alleen van toepassing is op verbindingen in Europa.
Internet Connection Type (Type internetverbinding) > PPTP
Als uw internetprovider DHCP ondersteunt of als u verbinding
maakt via een dynamisch IP-adres, selecteert u Obtain an IP
Address Automatically (Automatisch een IP-adres toewijzen).
Als u een permanent IP-adres moet gebruiken om verbinding
te maken met internet, selecteert u Specify an IP Address
(Een IP-adres opgeven). Configureer daarna het volgende:
Specify an IP Address (Een IP-adres opgeven) Dit is het
IP-adres van de router dat gebruikers op internet te zien
krijgen. U ontvangt het IP-adres dat u hier dient op te
geven via uw internetprovider.
Subnet Mask (Subnetmasker) Dit is het subnetmasker
van de router dat gebruikers op internet (inclusief
uw internetprovider) te zien krijgen. U ontvangt het
subnetmasker via uw internetprovider.
Default Gateway (Standaardgateway) U ontvangt het
standaardgatewayadres via uw internetprovider. Dit is het
IP-adres van de server van de internetprovider.
DNS 1-3 U ontvangt het IP-adres van ten minste één
DNS-server (Domain Name System) via uw internetprovider.
PPTP Server IP Address (IP-adres van PPTP-server) Uw
internetprovider zal u het IP-adres van de PPTP-server geven.
Username and Password (Gebruikersnaam en wachtwoord)
Geef de gebruikersnaam en het wachtwoord op die u van uw
internetprovider hebt ontvangen.
Connect on Demand: Max Idle Time (Verbinden op verzoek:
Max. duur inactiviteit) U kunt de router zo configureren dat de
internetverbinding wordt verbroken bij een periode zonder
activiteit (Max. duur inactiviteit). Als de internetverbinding
vanwege inactiviteit is verbroken, wordt de router door
Hoofdstuk 3
Geavanceerde configuratie
9
Wireless-N breedbandrouter
Connect on Demand (Verbinden op verzoek) zo ingesteld, dat
er automatisch weer een verbinding tot stand wordt gebracht
wanneer u verbinding met internet wilt maken. Selecteer de
optie Connect on Demand (Verbinden op verzoek) als u deze
optie wilt gebruiken. Voer in het veld Max Idle Time (Max. duur
inactiviteit) het aantal minuten in waarna de internetverbinding
moet worden verbroken. De Max Idle Time (Max. duur inactiviteit)
is standaard ingesteld op 15 minuten.
Keep Alive: Redial Period (Continu verbinding houden:
Interval voor opnieuw kiezen)
Als u deze optie selecteert, wordt
de internetverbinding regelmatig door de router gecontroleerd.
Als de verbinding wordt verbroken, brengt de router automatisch
weer een verbinding tot stand. Selecteer Keep Alive (Continu
verbinding houden) als u deze optie wilt gebruiken. Geef in het
veld Redial Period (Interval voor opnieuw kiezen) op hoe vaak
u de internetverbinding door de router wilt laten controleren.
De standaardwaarde is 30 seconden.
L2TP
L2TP is een dienst die alleen van toepassing is op verbindingen
in Israël.
Internet Connection Type (Type internetverbinding) > L2TP
Server IP Address (IP-adres van server) Dit is het IP-adres van
de L2TP-server. U ontvangt het IP-adres dat u hier dient op te
geven via uw internetprovider.
Username and Password (Gebruikersnaam en wachtwoord)
Geef de gebruikersnaam en het wachtwoord op die u van uw
internetprovider hebt ontvangen.
Connect on Demand: Max Idle Time (Verbinden op verzoek:
Max. duur inactiviteit) U kunt de router zo configureren dat de
internetverbinding wordt verbroken bij een periode zonder
activiteit (Max. duur inactiviteit). Als de internetverbinding
vanwege inactiviteit is verbroken, wordt de router door
Connect on Demand (Verbinden op verzoek) zo ingesteld, dat
er automatisch weer een verbinding tot stand wordt gebracht
wanneer u verbinding met internet wilt maken. Selecteer de
optie Connect on Demand (Verbinden op verzoek) als u deze
optie wilt gebruiken. Voer in het veld Max Idle Time (Max. duur
inactiviteit) het aantal minuten in waarna de internetverbinding
moet worden verbroken. De Max Idle Time (Max. duur inactiviteit)
is standaard ingesteld op 15 minuten.
Keep Alive: Redial Period (Continu verbinding houden:
Interval voor opnieuw kiezen) Als u deze optie selecteert,
wordt de internetverbinding regelmatig door de router
gecontroleerd. Als de verbinding wordt verbroken, brengt de
router automatisch weer een verbinding tot stand. Selecteer
Keep Alive (Continu verbinding houden) als u deze optie wilt
gebruiken. Geef in het veld Redial Period (Interval voor opnieuw
kiezen) op hoe vaak u de internetverbinding door de router
wilt laten controleren. Het standaardinterval voor opnieuw
kiezen is 30 seconden.
Telstra Cable (Telstra-kabel)
Telstra-kabel is een dienst die alleen van toepassing is op
verbindingen in Australië.
Internet Connection Type (Type internetverbinding) > Telstra Cable
(Telstra-kabel)
Server IP Address (IP-adres van server) Dit is het IP-adres van
de Heartbeat-server. U ontvangt het IP-adres dat u hier dient
op te geven via uw internetprovider.
Username and Password (Gebruikersnaam en wachtwoord)
Geef de gebruikersnaam en het wachtwoord op die u van uw
internetprovider hebt ontvangen.
Connect on Demand: Max Idle Time (Verbinden op verzoek:
Max. duur inactiviteit) U kunt de router zo configureren dat de
internetverbinding wordt verbroken bij een periode zonder
activiteit (Max. duur inactiviteit). Als de internetverbinding
vanwege inactiviteit is verbroken, wordt de router door
Connect on Demand (Verbinden op verzoek) zo ingesteld, dat
er automatisch weer een verbinding tot stand wordt gebracht
wanneer u verbinding met internet wilt maken. Selecteer de
optie Connect on Demand (Verbinden op verzoek) als u deze
optie wilt gebruiken. Voer in het veld Max Idle Time (Max. duur
inactiviteit) het aantal minuten in waarna de internetverbinding
moet worden verbroken. De Max Idle Time (Max. duur inactiviteit)
is standaard ingesteld op 15 minuten.
Keep Alive: Redial Period (Continu verbinding houden:
Interval voor opnieuw kiezen) Als u deze optie selecteert,
wordt de internetverbinding regelmatig door de router
gecontroleerd. Als de verbinding wordt verbroken, brengt de
router automatisch weer een verbinding tot stand. Selecteer
Keep Alive (Continu verbinding houden) als u deze optie wilt
gebruiken. Geef in het veld Redial Period (Interval voor opnieuw
kiezen) op hoe vaak u de internetverbinding door de router wilt
laten controleren. Het standaardinterval voor opnieuw kiezen is
30 seconden.
Optional Settings (Optionele instellingen)
Een aantal van deze instellingen is mogelijk vereist door uw
internetprovider. Neem contact op met uw internetprovider
voordat u wijzigingen aanbrengt.
Optional Settings (Optionele instellingen)
Host Name and Domain Name (Hostnaam en Domeinnaam) In
deze velden kunt u een hostnaam en domeinnaam opgeven
voor de router. Voor sommige internetproviders, meestal
kabelinternetproviders, zijn deze namen vereist ter identificatie.
U dient wellicht bij uw internetprovider na te vragen of uw
breedbandinternetservice is geconfigureerd met een host- en
domeinnaam. In de meeste gevallen kunt u deze velden leeg
laten.
Hoofdstuk 3
Geavanceerde configuratie
10
Wireless-N breedbandrouter
MTU MTU is de Maximum Transmission Unit. Deze geeft de
maximale pakketgrootte aan die via internet kan worden
verstuurd. Selecteer Manual (Handmatig) als u de grootst
mogelijke pakketgrootte handmatig wilt invoeren. Gebruik de
standaardwaarde, Auto (Automatisch) als u wilt dat de beste MTU
voor uw internetverbinding door de router wordt geselecteerd.
Size (Formaat) Deze optie is ingeschakeld als Manual
(Handmatig) is geselecteerd in het veld MTU. U dient hier een
waarde tussen 1200 en 1500 op te geven. Het standaardformaat
is afhankelijk van het type internetverbinding:
DHCP, Static IP (Vast IP-adres) of Telstra: 1500
PPPoE: 1492
PPTP of L2TP: 1460
Netwerkinstellingen
In het gedeelte Network Setup (Netwerkinstellingen) kunt u
de instellingen wijzigen voor het netwerk dat is verbonden
met de Ethernetpoorten op uw router. U kunt een draadloos
netwerk instellen op het tabblad Wireless (WLAN).
Router IP (IP-adres router)
Hier ziet u zowel het IP-adres als het subnetmasker van de
router zoals die worden weergegeven in het netwerk.
Router IP (IP-adres router)
DHCP Server Setting (Instelling DHCP-server)
Met de instellingen kunt u de serverfunctie Dynamic Host
Configuration Protocol (DHCP) van de router configureren. De
router kan worden gebruikt als DHCP-server voor uw netwerk.
DHCP-servers wijzen automatisch een IP-adres toe aan elke
computer in uw netwerk. Als u de DHCP-serveroptie van de
router wilt inschakelen, moet u controleren of er geen andere
DHCP-server op uw netwerk is.
DHCP Server Setting (Instelling DHCP-server)
DHCP Server (DHCP-server) DHCP is standaard ingeschakeld.
Als er zich al een DHCP-server in uw netwerk bevindt of u
geen DHCP-server wilt gebruiken, selecteer dan Disabled
(Uitgeschakeld) (er zijn dan geen andere DHCP-functies
beschikbaar).
DHCP Reservation (DHCP-reservering) Klik op deze knop als
u een vast lokaal IP-adres wilt toewijzen aan een MAC-adres.
DHCP Reservation (DHCP-reservering)
U ziet een lijst DHCP-clients met de volgende informatie:
Client Name (Naam client), Interface, IP Address (IP-adres)
en MAC Address (MAC-adres).
DHCP Reservation (DHCP-reservering)
Select Clients from DHCP Table (Selecteer clients uit
DHCP-tabel) Schakel het selectievakje Select (Selecteren)
in om het IP-adres van een client te reserveren. Klik
vervolgens op Add Clients (Clients toevoegen).
Manually Adding Client (Client handmatig toevoegen) Als
u handmatig een IP-adres wilt toewijzen, geeft u de naam
van de client op in het veld Enter Client Name (Naam client
opgeven). Geef vervolgens het IP-adres voor de client op in
het veld Assign IP Address (IP-adres toewijzen). Geef het MAC-
adres op in het veld To This MAC Address (Aan dit MAC-adres).
Klik vervolgens op Add (Toevoegen).
Clients Already Reserved (Reeds gereserveerde clients)
Onder aan het scherm ziet u nu een lijst DHCP-clients met
hun vaste lokale IP-adressen. Als u een client uit de lijst wilt
verwijderen, klikt u op de knop Remove (Verwijderen).
Klik op Save Settings (Instellingen opslaan) om de
wijzigingen door te voeren of klik op Cancel Changes
(Wijzigingen annuleren) om de wijzigingen te annuleren.
Als u de nieuwste gegevens wilt bekijken, klikt u op
Refresh (Vernieuwen). Klik op Close (Sluiten) als u het
scherm wilt verlaten.
Start IP Address (Eerste IP-adres) Voer een waarde in voor de
DHCP-server waarmee u wilt starten als u
IP-adressen uitgeeft.
Aangezien het standaard IP-adres van de router 192.168.1.1
is, moet het standaardbegin van het IP-bereik 192.168.1.2 zijn
of hoger, maar lager dan 192.168.1.253. Het standaard eerste
IP-adres is 192.168.1.100
.
Maximum Number of Users (Maximumaantal gebruikers)
Voer het maximumaantal computers in waaraan u door de
DHCP-server IP-adressen wilt laten toewijzen. Dit aantal mag
niet groter zijn dan 253. De standaardinstelling is 50.
IP Address Range (IP-adresbereik) Hier wordt het bereik van
beschikbare IP-adressen weergegeven.
Client Lease Time (Leasetijd client) De leasetijd van de client
geeft aan hoelang een computer verbinding kan hebben
met de router via het huidige dynamische IP-adres. Voer de
tijd in minuten in die de gebruiker krijgt om dit dynamische
Hoofdstuk 3
Geavanceerde configuratie
11
Wireless-N breedbandrouter
IP-adres te kunnen gebruiken. Als deze tijd is verstreken, wordt
er automatisch een nieuw dynamisch IP-adres aan de
gebruiker toegewezen. De standaardinstelling is 0 minuten,
waarmee één dag wordt aangegeven.
Static DNS 1-3 (Statische DNS 1-3)
DNS (Domain Name
System) geeft aan hoe de namen van domeinen of websites
worden omgezet in internetadressen of URL's op internet. Van
uw internetprovider ontvangt u het IP-adres van ten minste één
DNS-server. Als u een andere server wilt gebruiken, dient u het
desbetreffende IP-adres in een van deze velden op te geven.
U kunt hier maximaal drie IP-adressen van DNS-servers invoeren.
Deze adressen worden door de router gebruikt om sneller
toegang te krijgen tot werkende DNS-servers.
WINS De interactie van elke computer met internet wordt door
WINS (Windows Internet Naming Service) beheerd. Als u een
WINS-server gebruikt, voert u hier het IP-adres van die server in.
In alle andere gevallen laat u dit veld leeg.
Time Setting (Tijdsinstellingen)
Time Zone (Tijdzone) Selecteer de tijdzone van uw netwerk
in dit vervolgkeuzemenu. (U kunt de klok zelfs automatisch
aanpassen aan zomer- en wintertijd.)
Time Setting (Tijdsinstellingen)
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Setup (Instellingen) > DDNS
De router beschikt over een DDNS-functie (Dynamic Domain
Name System). Met DDNS kunt u een vaste host- en domeinnaam
aan een dynamisch IP-adres toekennen. Dit is een handige
optie wanneer u de host van uw eigen website, FTP-server of
een andere server achter de router bent.
U dient u aan te melden bij een DDNS-dienst via een DDNS-provider,
www.dyndns.org of www.TZO.com, voordat u deze functie kunt
gebruiken. Als u deze functie niet wilt gebruiken, gebruikt u
de standaardinstelling Disabled (Uitgeschakeld).
DDNS
DDNS Service (DDNS-service)
Als uw DDNS-service wordt geleverd door DynDNS.org,
selecteert u DynDNS.org in het vervolgkeuzemenu. Als
uw DDNS-service wordt geleverd door TZO, selecteert u
TZO.com. De functies op het scherm DDNS zijn afhankelijk
van de leverancier van de DDNS-service.
DynDNS.org
Setup (Instellingen) > DDNS > DynDNS
User Name (Gebruikersnaam) Geef de gebruikersnaam voor
uw DDNS-account op.
Password (Wachtwoord) Voer het wachtwoord voor uw
DDNS-account in.
Host Name (Hostnaam) Dit is de DDNS-URL die door de
DDNS-service is toegekend.
System (Systeem) Selecteer de DynDNS-service die u gebruikt:
Dynamic (Dynamisch), Static (Vast) of Custom (Aangepast).
De standaardinstelling is Dynamic (Dynamisch).
Mail Exchange (Optional) (Mailuitwisseling (optioneel)) Geef
het adres op van uw mailserver, zodat e-mailberichten aan
uw DynDNS-adres naar de mailserver gaan.
Backup MX (Back-up-MX) Met deze functie kan de mailserver
als back-up fungeren. Als u deze functie niet wilt gebruiken, laat
u de standaardinstelling Disabled (Uitgeschakeld) ongewijzigd.
Selecteer Enabled (Ingeschakeld) om de functie in te schakelen.
Als u niet zeker weet welke instelling u moet kiezen, behoudt
u de standaardinstelling: Disabled (Uitgeschakeld).
Wildcard (Joker) Met deze instelling kunt u jokers voor de
host in- en uitschakelen. Als uw DDNS-adres bijvoorbeeld
myplace.dyndns.org is en u hebt jokers ingeschakeld, dan werkt
x.myplace.dyndns.org ook (x is de joker). Als u geen jokers wilt
gebruiken, laat u de standaardinstelling Disabled (Uitgeschakeld)
ongewijzigd. Selecteer Enabled (Ingeschakeld) om jokers in te
schakelen. Als u niet zeker weet welke instelling u moet kiezen,
behoudt u de standaardinstelling: Disabled (Uitgeschakeld).
Internet IP Address (IP-adres internet) Hier wordt het huidige
internet-IP-adres van de router weergegeven. Dit is een
dynamisch adres en het verandert dan ook.
Status De status van de verbinding met de DDNS-service
wordt hier weergegeven.
Update Als u handmatig een update wilt starten, klikt u op
deze knop.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Hoofdstuk 3
Geavanceerde configuratie
12
Wireless-N breedbandrouter
TZO.com
Setup (Instellingen) > DDNS > TZO
E-Mail Address, TZO Key and Domain Name (E-mailadres,
TZO-wachtwoord en Domeinnaam) Geef de instellingen van uw
account bij TZO op.
Internet IP Address (IP-adres internet) Hier wordt het
huidige internet-IP-adres van de router weergegeven. Dit is
een dynamisch adres en het verandert dan ook.
Status De status van de verbinding met de DDNS-service
wordt hier weergegeven.
Update Als u handmatig een update wilt starten, klikt u op
deze knop.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Setup (Instellingen) > MAC Address Clone
(MAC-adres klonen)
Een MAC-adres is een 12-cijferige code die voor
identificatiedoeleinden wordt toegewezen aan een uniek
stuk hardware. Bij sommige internetproviders moet u een
MAC-adres registreren om verbinding met internet te kunnen
maken. Als u het MAC-adres niet opnieuw wilt registreren bij uw
internetprovider, kunt u het MAC-adres dat momenteel bij uw
internetprovider is geregistreerd, aan de router toewijzen met
de functie voor MAC-adres klonen.
Setup (Instellingen) > MAC Address Clone (MAC-adres klonen)
MAC Address Clone (MAC-adres klonen)
Enabled/Disabled (Ingeschakeld/Uitgeschakeld) Als u het
MAC-adres wilt laten klonen, selecteert u Enabled (Ingeschakeld).
MAC Address (MAC-adres) Voer hier het MAC-adres in dat bij
uw internetprovider is geregistreerd.
Clone My PC’s MAC (MAC-adres van mijn pc klonen) Als u het
MAC-adres wilt klonen van de pc die u momenteel gebruikt
om de router te configureren, klikt u op deze knop.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Setup (Instellingen) > Advanced Routing
(Geavanceerde routing)
Op dit scherm kunt u de geavanceerde functies van de router
instellen. Met Operating Mode (Bedrijfsmodus) kunt u het type
geavanceerde functies selecteren dat u gebruikt. Met Dynamic
Routing (Dynamische routing) wordt de wijze waarop pakketten
worden verplaatst in uw netwerk automatisch aangepast. Met
Static Routing (Statische routing) wordt een vaste route naar
een andere bestemming in het netwerk ingesteld.
Setup (Instellingen) > Advanced Routing (Geavanceerde routing)
Advanced Routing (Geavanceerde routing)
NAT
Enabled/Disabled (Ingeschakeld/Uitgeschakeld) Als deze
router de host is van de internetverbinding van uw netwerk,
houdt u de standaardinstelling Enabled (Ingeschakeld) aan.
Selecteer Disabled (Uitgeschakeld) als er zich nog een andere
router in uw netwerk bevindt. Als de NAT-instelling wordt
uitgeschakeld, wordt dynamische routing ingeschakeld.
Dynamic Routing (RIP) (Dynamische routing (RIP))
Enabled/Disabled (Ingeschakeld/Uitgeschakeld) Met deze
functie kan de router zich automatisch aanpassen aan fysieke
veranderingen in de netwerkstructuur en routingtabellen
met andere routers uitwisselen. De router bepaalt de route
van de netwerkpakketten op basis van het geringste aantal
knooppunten tussen de bron en de bestemming. Als de
NAT-instelling is ingeschakeld, wordt dynamische routing
automatisch uitgeschakeld. Als de NAT-instelling is uitgeschakeld,
is dynamische routing beschikbaar. Selecteer Enabled
(Ingeschakeld) als u de functie Dynamic Routing (Dynamische
routing) wilt gebruiken.
Hoofdstuk 3
Geavanceerde configuratie
13
Wireless-N breedbandrouter
Static Routing (Statische routing)
Een statische route is een vooraf bepaald pad waarover
netwerkgegevens moeten gaan om bij een bepaalde host of een
bepaald netwerk te komen. Voer de volgende gegevens in om
een nieuwe statische route in te stellen.
Route Entries (Routevermeldingen) U stelt een statische
route tussen de router en een ander netwerk in door een
getal in de
vervolgkeuzelijst Static Routing (Statische routing) te
selecteren. Klik op Delete This Entry (Item verwijderen) als u een
statische route wilt verwijderen.
Enter Route Name (Voer routenaam in) Voer hier de naam van
de route in. De naam mag niet langer zijn dan 25 alfanumerieke
tekens.
Destination LAN IP (IP doel-LAN) Dit is het adres van het
externe netwerk of de externe host waaraan u de statische
route wilt toewijzen.
Subnet Mask (Subnetmasker) Hiermee wordt bepaald welk
deel van een IP van het doel-LAN het netwerk is en welk deel
de host.
Gateway Dit is het IP-adres van het apparaat dat als gateway
dient en dat de verbinding tussen de router en het externe
netwerk of de externe host mogelijk maakt.
Interface Deze interface geeft aan of het IP-adres van het doel-
LAN zich op het LAN & Wireless (LAN en WLAN) - Ethernet en
draadloze netwerken - of op het WAN (internet) bevindt.
Klik op Show Routing Table (Routingtabel weergeven) als u de
reeds ingestelde statische routes wilt weergeven.
Advanced Routing (Geavanceerde routing) > Routing Table
(Routingtabel)
Routing Table (Routingtabel)
U ziet van elke route het IP-adres van het doel-LAN, het
subnetmasker, de gateway en de interface. Klik op Refresh
(Vernieuwen) om de gegevens te vernieuwen. Klik op Close
(Sluiten) om dit scherm af te sluiten.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Wireless (WLAN) > Basic Wireless Settings
(Standaardinstellingen WLAN)
In dit scherm kunt u de standaardinstellingen voor draadloze
netwerken opgeven.
Er zijn twee manieren om de draadloze netwerken van de router
te configureren: handmatig en met Wi-Fi Protected Setup.
Wi-Fi Protected Setup (WPS) is een functie waarmee u uw
draadloze netwerk op eenvoudige wijze kunt instellen. Als u
clientapparaten, zoals een WLAN-adapter, hebt die Wi-Fi Protected
Setup ondersteunen, kunt u Wi-Fi Protected Setup gebruiken.
Configuration View (Configuratieweergave) Selecteer Manual
(Handmatig) om uw draadloze netwerk handmatig te
configureren. Ga verder naar het gedeelte “Basic Wireless
Settings” (Standaardinstellingen WLAN). Selecteer Wi-Fi
Protected Setup als u Wi-Fi Protected Setup wilt gebruiken.
Ga verder naar het gedeelte “Wi-Fi Protected Setup”.
Standaardinstellingen WLAN
Wireless (WLAN) > Basic Wireless Settings (Standaardinstellingen
WLAN), handmatig installeren
Network Mode (Netwerkmodus) In deze vervolgkeuzelijst
kunt u de draadloze standaarden voor uw netwerk(en) selecteren.
Als u binnen het netwerk beschikt over Wireless-N, Wireless-G
en Wireless-B apparatuur, houdt u de standaardinstelling
Mixed (Gemengd) aan. Als u binnen het netwerk alleen
beschikt over Wireless-G en Wireless-B apparatuur, houdt u de
standaardinstelling BG-Mixed (BG-Gemengd) aan. Selecteer
Wireless-N Only (Alleen Wireless-N) als u alleen Wireless-N
apparaten hebt. Selecteer Wireless-G Only (Alleen Wireless-G)
als u alleen Wireless-G apparaten hebt. Selecteer Wireless-B
Only (Alleen Wireless-B) als u alleen Wireless-B apparaten
hebt. Selecteer Disabled (Uitgeschakeld) als u geen draadloze
apparatuur binnen het netwerk gebruikt.
Network Name (SSID) (Netwerknaam (SSID)) De SSID
is de netwerknaam die door alle apparaten in een
draadloos netwerk wordt gedeeld. Deze SSID moet voor
alle apparaten in het draadloze netwerk hetzelfde zijn. De
SSID is hoofdlettergevoelig en mag niet langer zijn dan
32 alfanumerieke tekens (elk teken op het toetsenbord mag
worden gebruikt). Zorg ervoor dat deze instelling voor alle
punten in uw draadloze netwerk gelijk is. Voor extra veiligheid
is het raadzaam de standaard-SSID (linksys) te wijzigen in een
unieke naam.
Channel Width (Kanaalbreedte) Kies Auto (Automatisch)
als u de router automatisch de juiste kanaalbreedte (20 MHz
of 40 MHz) wilt laten bepalen, of kies 20 MHz only (Alleen
20 MHz) (de standaardwaarde) als u wilt dat de router alleen
in de Wireless-B en Wireless-G modus werkt. Voor de beste
prestaties wordt Auto (Automatisch) aanbevolen.
Channel (Kanaal) Kies een kanaal tussen 1 en 11, of kies Auto
(Automatisch) (de standaardwaarde).
SSID Broadcast (SSID-broadcast) Als draadloze clients in het
lokale gebied zoeken naar draadloze netwerken waaraan ze zich
kunnen koppelen, detecteren deze de SSID-broadcast van
de
router. Gebruik de standaardinstelling Enabled (Ingeschakeld)
als u de SSID van de router wilt broadcasten. Als u de SSID van de
router niet wilt broadcasten, dient u Disabled (Uitgeschakeld)
te selecteren.
Hoofdstuk 3
Geavanceerde configuratie
14
Wireless-N breedbandrouter
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Wi-Fi Protected Setup
Er zijn drie beschikbare methoden. Gebruik de juiste methode
voor het clientapparaat dat u aan het configureren bent.
Wireless (WLAN) > Basic Wireless Settings (Standaardinstellingen
WLAN), Wi-Fi Protected Setup
OPMERKING: Wi-Fi Protected Setup configureert één
clientapparaat tegelijk. Herhaal deze stappen voor elk
clientapparaat dat Wi-Fi Protected Setup ondersteunt.
Methode 1
Gebruik deze methode als uw clientapparaat over een knop
Wi-Fi Protected Setup beschikt.
Klik of druk op de knop 1. Wi-Fi Protected Setup op het
clientapparaat.
Klik op de knop 2. Wi-Fi Protected Setup op dit scherm.
Nadat het clientapparaat is geconfigureerd, klikt u op 3. OK.
Ga vervolgens terug naar het clientapparaat of de
documentatie voor verdere instructies.
Methode 2
Gebruik deze methode als uw clientapparaat over een
PIN-code voor Wi-Fi Protected Setup beschikt.
Geef de PIN-code op in het veld1. op dit scherm.
Klik op 2. Register (Aanmelden).
Nadat het clientapparaat is geconfigureerd, klikt u op 3. OK.
Ga vervolgens terug naar het clientapparaat of de
documentatie voor verdere instructies.
Methode 3
Gebruik deze methode als uw clientapparaat om de PIN-code
van de router vraagt.
Geef de PIN-code op die in dit scherm wordt weergegeven. 1.
(Deze code staat ook op het label op de onderkant van uw
router.)
Nadat het clientapparaat is geconfigureerd, klikt u op 2.
OK. Ga vervolgens terug naar het clientapparaat of de
documentatie voor verdere instructies.
Onderaan het scherm worden de Wi-Fi Protected Setup Status
(Status van Wi-Fi Protected Setup), Network Name (SSID)
(Netwerknaam (SSID)), Security (Beveiliging), Encryption
(Versleuteling) en Passphrase (Wachtzin) weergegeven.
OPMERKING: als u clientapparaten hebt die
Wi-Fi Protected Setup niet ondersteunen, noteert
u de instellingen van het draadloze netwerk en
configureert u de clientapparaten handmatig.
Wireless (WLAN) > Wireless Security
(WLAN-beveiliging)
In het scherm Wireless Security (WLAN-beveiliging) kunt u de
configuratie voor de beveiliging van uw draadloze netwerk
instellen. De router ondersteunt zes modi voor beveiliging van
draadloze netwerken: WPA Personal, WPA Enterprise, WPA2
Personal, WPA2 Enterprise, RADIUS en WEP. (WPA staat voor
Wi-Fi Protected Access, een beveiligingsstandaard die sterker
is dan WEP-versleuteling. WEP staat voor Wired Equivalent
Privacy en RADIUS voor Remote Authentication Dial-In
User Service.) Hieronder vindt u een beknopte beschrijving
van de zes modi. Gedetailleerde instructies voor het
configureren van WLAN-beveiliging voor de router vindt u in
“Hoofdstuk 2: WLAN-beveiliging.
Wireless Security (WLAN-beveiliging)
Security Mode (Beveiligingsmodus)
Selecteer de juiste beveiligingsmethode voor uw draadloze
netwerk. Als u geen WLAN-beveiliging wilt gebruiken, houdt u
de standaardinstelling Disabled (Uitgeschakeld) aan.
WPA Personal
OPMERKING: als u WPA gebruikt, houd er dan
rekening mee dat elk apparaat in uw draadloze
netwerk dezelfde WPA-methode en gedeelde sleutel
moet gebruiken, anders functioneert het netwerk
niet naar behoren.
Security Mode (Beveiligingsmodus) > WPA Personal
Passphrase (Wachtzin) Voer een wachtzin in van 8 tot 63
tekens.
Hoofdstuk 3
Geavanceerde configuratie
15
Wireless-N breedbandrouter
Key Renewal (Sleutel vernieuwen) Geef een interval voor de
vernieuwing van de sleutel op. Hiermee bepaalt u hoe vaak de
router de sleutels moet wijzigen. Het standaardinterval voor
vernieuwen van de groepssleutel is 3600 seconden.
WPA2 Personal
Security Mode (Beveiligingsmodus) > WPA2 Personal
Encryption (Versleuteling) WPA2 ondersteunt twee
versleutelingsmethoden: TKIP en AES, met dynamische
versleutelingssleutels. Selecteer het type algoritme: AES of
TKIP or AES (TKIP of AES). De standaardinstelling is TKIP or
AES (TKIP of AES).
Passphrase (Wachtzin) Voer een wachtzin in van 8 tot
63 tekens.
Key Renewal (Sleutel vernieuwen) Geef een interval voor de
vernieuwing van de sleutel op. Hiermee bepaalt u hoe vaak de
router de sleutels moet wijzigen. Het standaardinterval voor
vernieuwen van de groepssleutel is 3600 seconden.
WPA Enterprise
Met deze optie wordt WPA gebruikt in combinatie met een
RADIUS-server. (U kunt deze optie dan ook alleen gebruiken als
een RADIUS-server met de router is verbonden.)
Security Mode (Beveiligingsmodus) > WPA Enterprise
RADIUS Server (RADIUS-server) Voer het IP-adres van de
RADIUS-server in.
RADIUS Port (RADIUS-poort) Voer het poortnummer van de
RADIUS-server in. De standaardwaarde is 1812.
Shared Secret (Gedeelde geheime sleutel) Voer de sleutel in
die gedeeld wordt tussen de router en de server.
Key Renewal (Sleutel vernieuwen) Geef een interval voor de
vernieuwing van de sleutel op. Hiermee bepaalt u hoe vaak de
router de sleutels moet wijzigen. Het standaardinterval voor
vernieuwen van de sleutel is 3600 seconden.
WPA2 Enterprise
Met deze optie wordt WPA2 gebruikt in combinatie met een
RADIUS-server. (U kunt deze optie dan ook alleen gebruiken als
een RADIUS-server met de router is verbonden.)
Security Mode (Beveiligingsmodus) - WPA2 Enterprise
Encryption (Versleuteling) WPA2 ondersteunt twee
versleutelingsmethoden: TKIP en AES, met dynamische
versleutelingssleutels. Selecteer het type algoritme: AES of
TKIP or AES (TKIP of AES). De standaardinstelling is TKIP or
AES (TKIP of AES).
RADIUS Server (RADIUS-server) Voer het IP-adres van de
RADIUS-server in.
RADIUS Port (RADIUS-poort) Voer het poortnummer van de
RADIUS-server in. De standaardwaarde is 1812.
Shared Secret (Gedeelde geheime sleutel) Voer de sleutel in
die gedeeld wordt tussen de router en de server.
Key Renewal (Sleutel vernieuwen) Geef een interval voor de
vernieuwing van de sleutel op. Hiermee bepaalt u hoe vaak de
router de sleutels moet wijzigen. Het standaardinterval voor
vernieuwen van de sleutel is 3600 seconden.
RADIUS
Met deze optie wordt WEP gebruikt in combinatie met een
RADIUS-server. (U kunt deze optie dan ook alleen gebruiken als
een RADIUS-server met de router is verbonden.)
Security Mode (Beveiligingsmodus) > RADIUS
Hoofdstuk 3
Geavanceerde configuratie
16
Wireless-N breedbandrouter
BELANGRIJK: Als u WEP-versleuteling gebruikt, houd
er dan rekening mee dat elk apparaat in uw draadloze
netwerk dezelfde WEP-versleutelingsmethode
en versleutelingssleutel moet gebruiken, anders
functioneert het draadloze netwerk niet naar behoren.
RADIUS Server (RADIUS-server) Voer het IP-adres van de
RADIUS-server in.
RADIUS Port (RADIUS-poort) Voer het poortnummer van de
RADIUS-server in. De standaardwaarde is 1812.
Shared Secret (Gedeelde geheime sleutel) Voer de sleutel in
die gedeeld wordt tussen de router en de server.
Encryption (Versleuteling) Selecteer het WEP-versleutelingsniveau
dat u wilt gebruiken: 40/64 bits (10 hex digits) (40/64-bits
(10 hexadecimale tekens)) of 104/128 bits (26 hex digits)
(104/128-bits (26 hexadecimale tekens)). De standaardwaarde
is 40/64 bits (10 hex digits) (40/64-bits (10 hexadecimale
tekens)).
Passphrase (Wachtzin) Voer een wachtzin in om automatisch
WEP-sleutels te genereren. Klik vervolgens op Generate
(Genereren).
Key 1 (Sleutel 1) Als u geen wachtzin hebt ingevoerd, kunt u
de WEP-sleutel handmatig opgeven.
WEP
WEP is een eenvoudige versleutelingsmethode en is minder
veilig dan WPA.
Security Mode (Beveiligingsmodus) > WEP
Encryption (Versleuteling) Selecteer het WEP-versleutelingsniveau
dat u wilt gebruiken: 40/64 bits (10 hex digits) (40/64-bits
(10 hexadecimale tekens)) of 104/128 bits (26 hex digits)
(104/128-bits (26 hexadecimale tekens)). De standaardwaarde
is 40/64 bits (10 hex digits) (40/64-bits (10 hexadecimale
tekens)).
Passphrase (Wachtzin) Voer een wachtzin in om automatisch
WEP-sleutels te genereren. Klik vervolgens op Generate
(Genereren).
Key 1 (Sleutel 1) Als u geen wachtzin hebt ingevoerd, kunt u
de WEP-sleutel handmatig opgeven.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Wireless (WLAN) > Wireless MAC Filter
(MAC-filter WLAN)
Draadloze toegang kan worden beperkt tot de MAC-adressen van
de draadloze apparaten die binnen het bereik van uw netwerk
gegevens verzenden.
Wireless (WLAN) > Wireless MAC Filter (MAC-filter WLAN)
Wireless MAC Filter (MAC-filter WLAN)
Enabled/Disabled (Ingeschakeld/Uitgeschakeld) Klik op Enabled
(Ingeschakeld) als u draadloze gebruikers wilt filteren op MAC-
adres en daarmee toegang wilt toestaan of blokkeren. Als u de
gebruikers niet wilt filteren op basis van het MAC-adres, houdt u
de standaardwaarde
Disabled
(Uitgeschakeld) aan.
Access Restriction (Toegangsbeperking)
Prevent (Voorkomen) Selecteer deze optie als u de toegang
tot het draadloze netwerk wilt blokkeren op basis van het
MAC-adres. Deze optie is standaard geselecteerd.
Permit (Toestaan) Selecteer deze optie als u de toegang tot het
draadloze netwerk wilt toestaan op basis van het MAC-adres.
Deze optie is standaard niet geselecteerd.
MAC Address Filter List (Filterlijst MAC-adressen)
Wireless Client List (Lijst WLAN-clients) Klik op deze optie om
het scherm Wireless Client List (Lijst WLAN-clients) te openen.
Hoofdstuk 3
Geavanceerde configuratie
17
Wireless-N breedbandrouter
Wireless Client List (Lijst WLAN-clients)
Wireless Client List (Lijst WLAN-clients)
In deze lijst vindt u computers en andere apparatuur
binnen het draadloze netwerk. U kunt de lijst sorteren op
naam van de client, interface, IP-adres, MAC-adres en status.
Selecteer Save to MAC Address Filter List (Opslaan
naar filterlijst MAC-adressen) voor elk apparaat dat u
wilt toevoegen aan de filterlijst met MAC-adressen. Klik
vervolgens op Add (Toevoegen).
Als u de nieuwste gegevens wilt bekijken, klikt u op
Refresh (Vernieuwen). Als u dit scherm wilt afsluiten
en terug wilt keren naar het scherm Wireless MAC Filter
(MAC-filter WLAN), klikt u op Close (Sluiten).
MAC 01-50 Voer de MAC-adressen in van de apparaten
waarvan u de toegang tot het draadloze netwerk wilt
blokkeren of toestaan.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Wireless (WLAN) > Advanced Wireless
Settings (Geavanceerde instellingen WLAN)
Het scherm Advanced Wireless Settings (Geavanceerde
instellingen WLAN) wordt gebruikt om de geavanceerde functies
in te stellen voor de router. Deze instellingen dienen alleen door
ervaren beheerders te worden aangepast, omdat bij onjuiste
instellingen de prestaties van het draadloze netwerk kunnen
afnemen.
Wireless (WLAN) > Advanced Wireless Settings (Geavanceerde
instellingen WLAN)
Advanced Wireless Settings (Geavanceerde
instellingen WLAN)
AP Isolation (AP-isolatie) Hiermee worden alle draadloze
clients en draadloze apparaten in uw netwerk van elkaar
gescheiden. Draadloze apparaten kunnen communiceren met
de router, maar niet met elkaar. Selecteer Enabled (Ingeschakeld)
als u deze functie wilt gebruiken. AP-isolatie is standaard
uitgeschakeld.
Frame Burst (Frame-burst) Met deze optie nemen de prestaties
van uw netwerk toe, afhankelijk van de leverancier van uw
draadloze producten. Als u deze optie wilt gebruiken, houdt u
de standaardinstelling Enabled (Ingeschakeld) aan. Selecteer
anders Disabled (Uitgeschakeld).
Authentication Type (Verificatietype) De standaardwaarde
is Auto (Automatisch) waardoor Open System-verificatie of
verificatie met een gedeelde sleutel kan worden gebruikt.
Bij Open System-verificatie gebruiken de verzender en de
ontvanger GEEN WEP-sleutel voor de verificatie. Bij verificatie
met een gedeelde sleutel gebruiken de verzender en de
ontvanger wél een WEP-sleutel voor de verificatie. Selecteer
Shared Key (Gedeelde sleutel) als u alleen verificatie met een
gedeelde sleutel wilt gebruiken.
Basic Rate (Basissnelheid) De instelling Basic Rate (Basissnelheid)
is niet één vaste overdrachtssnelheid, maar een reeks
snelheden waarmee de router kan zenden. De router geeft de
basissnelheid door aan de andere draadloze apparaten in het
netwerk, zodat deze weten welke snelheden worden gebruikt.
De router zal ook bekendmaken dat deze automatisch de beste
overdrachtssnelheid zal selecteren. De standaardinstelling is
Default (Standaard), waarbij de router kan zenden met alle
draadloze standaardsnelheden (1-2 Mbps, 5,5 Mbps, 11 Mbps,
18 Mbps en 24 Mbps). Andere opties zijn 1-2 Mbps, voor gebruik
met oudere draadloze technologie, en All (Alles) als overdracht met
alle draadloze gegevenssnelheden mogelijk is. De basissnelheid is
niet gelijk aan de daadwerkelijke gegevensoverdrachtssnelheid.
Als u de gegevensoverdrachtssnelheid van de router wilt
opgeven, configureert u de instelling Transmission Rate
(Overdrachtssnelheid).
Transmission Rate (Overdrachtssnelheid) De snelheid van
gegevensoverdracht dient ingesteld te worden op basis van
de snelheid van uw draadloze netwerk. U kunt het bereik van
de overdrachtssnelheden selecteren of Auto (Automatisch)
selecteren als u de router de hoogst mogelijke gegevenssnelheid
wilt laten gebruiken en de functie voor automatisch terugvallen
wilt instellen. Met deze optie wordt onderhandeld over de
beste verbindingssnelheid tussen de router en een draadloze
client. De standaardinstelling is Auto (Automatisch).
N Transmission Rate (N-overdrachtsnelheid) De snelheid van
de gegevensoverdracht moet worden ingesteld op basis van
de snelheid van uw Wireless-N netwerk. U kunt het bereik van
de overdrachtssnelheden selecteren of Auto (Automatisch)
selecteren als u de router de hoogst mogelijke gegevenssnelheid
wilt laten gebruiken en de functie voor automatisch terugvallen
wilt instellen. Met deze optie wordt onderhandeld over de
beste verbindingssnelheid tussen de router en een draadloze
client. De standaardinstelling is Auto (Automatisch).
CTS Protection Mode (CTS-beveiligingsmodus) De router
maakt automatisch gebruik van de CTS Protection Mode (CTS-
beveiligingsmodus) wanneer uw Wireless-N en Wireless-G
producten ernstige problemen ondervinden en niet naar
de router kunnen verzenden in een omgeving met zwaar
802.11b-verkeer. Met deze functie kan de router alle Wireless-N
Hoofdstuk 3
Geavanceerde configuratie
18
Wireless-N breedbandrouter
en Wireless-G overdrachten beter opvangen, maar nemen
de prestaties zeer sterk af. De standaardinstelling is Auto
(Automatisch).
Beacon Interval (Bakeninterval) Geef een waarde op tussen 1
en 65.535 milliseconden. De waarde van het bakeninterval geeft
het frequentie-interval van het baken aan. Een baken is een
pakketbroadcast van de router voor de synchronisatie van het
draadloze netwerk. De standaardwaarde is 100.
DTIM Interval (DTIM-interval) Deze waarde, die tussen 1 en
255
ligt, geeft het DTIM-interval (Delivery Traffic Indication
Message)
aan. Een DTIM-veld is een aftelveld dat de clients
informatie verstrekt over het volgende venster voor het luisteren
naar broadcast- en multicast-berichten. Als er zich broadcast-
of multicast-berichten voor gekoppelde clients in de buffer
van de router bevinden, verzendt de router de volgende DTIM
met een DTIM-intervalwaarde. De clients krijgen de bakens
door en worden geactiveerd. Vervolgens kunnen de clients de
broadcast-berichten en multicast-berichten ontvangen. De
standaardwaarde is 1.
Fragmentation Threshold (Fragmentatiedrempel) Deze waarde
geeft de maximale grootte van een pakket aan voordat de
gegevens over meerdere pakketten worden verdeeld. Als er zich
veel pakketfouten voordoen, kunt u de fragmentatiedrempel
iets verhogen. Als u de fragmentatiedrempel te laag instelt, kan
dat slechte netwerkprestaties veroorzaken. Het is raadzaam
de verlaging van de standaardwaarde tot een minimum te
beperken. In de meeste gevallen kan de standaardwaarde
2346 worden gebruikt.
RTS Threshold (RTS-drempel) Bij een inconsistente
gegevensstroom is het raadzaam de standaardwaarde, 2347,
slechts licht te wijzigen. Als een netwerkpakket de vooraf
ingestelde RTS-drempel niet overschrijdt, wordt de RTS/CTS-
techniek niet ingeschakeld. De router verzendt Request to Send-
frames (RTS) naar een bepaald ontvangststation en onderhandelt
over het verzenden van een gegevensframe. Het draadloze
station reageert op de ontvangst van de RTS met een Clear to
Send-frame (CTS) ter bevestiging van het recht de overdracht
te beginnen. De RTS-drempel moet op de standaardwaarde
2347 blijven ingesteld.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Security (Beveiliging) > Firewall
Het scherm Firewall wordt gebruikt voor de configuratie van
een firewall waarmee op het lokale netwerk van de router
verschillende typen ongewenst verkeer kunnen worden
uitgefilterd.
Security (Beveiliging) > Firewall
Firewall
SPI Firewall Protection (SPI-firewallbeveiliging) Houd
de standaardwaarde Enabled (Ingeschakeld) aan als u
een firewallbeveiliging wilt gebruiken. Selecteer Disabled
(Uitgeschakeld) om de firewallbeveiliging uit te schakelen.
Internet Filter (Internetfilter)
Filter Anonymous Internet Requests (Anonieme
internetverzoeken filteren) Met deze functie maakt u het
gebruikers van buitenaf moeilijker uw netwerk binnen te
dringen. Deze functie is standaard geselecteerd. U kunt de
functie uitschakelen als u anonieme internetverzoeken wel wilt
toestaan
.
Filter Multicast
(Multicast filteren) Met multicasting kunnen
meerdere overdrachten tegelijk naar bepaalde ontvangers
worden verzonden. Als multicasting is toegestaan, kan de router
IP-multicastpakketten naar de daarvoor bestemde computers
doorsturen. Selecteer deze functie om multicast filteren in te
schakelen. Deze functie is standaard niet geselecteerd.
Filter Internet NAT Redirection
(Filter Doorsturen NAT) Met
deze functie worden poorten doorgestuurd om te voorkomen
dat met lokale netwerkcomputers toegang wordt verkregen
tot lokale servers. Selecteer deze functie als u het doorsturen
van internet-NAT wilt filteren. Deze functie is standaard niet
geselecteerd.
Filter IDENT (Port 113) (Filter IDENT (Poort 113)) Met deze
functie wordt voorkomen dat poort 113 wordt gescand door
apparaten buiten uw lokale netwerk. Deze functie is standaard
geselecteerd. Deselecteer deze functie om hem uit te schakelen.
Web Filter (Webfilter)
Proxy Het gebruik van WAN-proxyservers kan ten koste gaan
van de beveiliging van de gateway. Met Denying Proxy (Proxy
niet toestaan) schakelt u de toegang tot WAN-proxyservers uit.
Selecteer deze functie om het filteren van proxy's in te schakelen.
Als u de toegang van proxy's niet wilt filteren, kunt u de
selectie ongedaan maken
.
Java Java is een programmeertaal voor websites. Als u Java niet
toestaat, loopt u het risico dat u geen toegang hebt tot internetsites
die met deze programmeertaal zijn gemaakt. Selecteer deze
functie om het filteren van Java in te schakelen. Maak de
selectie ongedaan als u het gebruik van Java wilt toestaan.
ActiveX ActiveX is een programmeertaal voor websites. Als
u ActiveX niet toestaat, loopt u het risico dat u geen toegang
hebt tot internetsites die met deze programmeertaal zijn
gemaakt. Selecteer deze functie om het filteren van ActiveX in te
schakelen. Maak de selectie ongedaan als u het gebruik van
ActiveX wilt toestaan.
Cookies Cookie zijn bestandjes die internetsites op uw computer
opslaan en gebruiken wanneer u deze websites bezoekt.
Selecteer deze functie om het filteren van cookies in te schakelen.
Maak de selectie ongedaan als u het gebruik van cookies wilt
toestaan.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Hoofdstuk 3
Geavanceerde configuratie
19
Wireless-N breedbandrouter
Security (Beveiliging) > VPN Passthrough
(VPN-doorvoer)
U kunt het scherm VPN Passthrough (VPN-doorvoer) gebruiken
om de doorvoer van VPN-tunnels met IPSec-, PPTP- of L2TP-
protocollen door de firewall van de router in te schakelen.
Security (Beveiliging) > VPN Passthrough (VPN-doorvoer)
VPN Passthrough (VPN-doorvoer)
IPSec Passthrough (IPSec-doorvoer) IPSec (Internet Protocol
Security) is een pakket protocollen waarmee een veilige
uitwisseling van pakketten op de IP-laag kan worden
gegarandeerd. Houd de standaardwaarde Enabled
(Ingeschakeld) aan als u de doorvoer van IPSec-tunnels door
de router wilt toestaan.
PPTP Passthrough (PPTP-doorvoer) Met Point-to-Point
Tunneling Protocol (PPTP) kan het Point-to-Point Protocol
(PPP) via een IP-netwerk worden doorgevoerd. Houd de
standaardwaarde Enabled (Ingeschakeld) aan als u de
doorvoer van PPTP-tunnels door de router wilt toestaan.
L2TP Passthrough (L2TP-doorvoer) Layer 2 Tunneling Protocol
is de methode waarmee Point-to-Point-sessies via internet op
Layer 2-niveau worden ingeschakeld. Houd de standaardwaarde
Enabled (Ingeschakeld) aan als u de doorvoer van
L2TP-tunnels door de router wilt toestaan.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Access Restrictions (Toegangsbeperkingen) >
Internet Access (Internettoegang)
In het scherm Internet Access (Internettoegang) kunt u bepaalde
typen internetgebruik en -verkeer blokkeren of toestaan, zoals
internettoegang, toegewezen services en websites op bepaalde
dagen en tijdstippen.
Access Restrictions (Toegangsbeperkingen) > Internet Access (Internettoegang)
Internet Access Policy (Internettoegangsbeleid)
Access Policy (Toegangsbeleid) Hiermee kunt u de
internettoegang beheren. Met de instellingen in dit scherm
kunt u een toegangsbeleid instellen (nadat u op de knop
Save Settings (Instellingen opslaan) hebt geklikt). Selecteer in
het vervolgkeuzemenu een beleid om de instellingen voor die
beleidsregel weer te geven. Als u een beleid wilt verwijderen,
selecteert u het nummer van het beleid en klikt u op Delete
This Policy (Dit beleid verwijderen). Als u alle beleidstypen
wilt weergeven, klikt u op Summary (Samenvatting).
Summary (Samenvatting)
De beleidstypen worden vermeld met de volgende informatie:
nummer, beleidsnaam, toegang, dagen, tijd en status
(Ingeschakeld). Selecteer Enabled (Ingeschakeld) om een
beleid in te schakelen. Selecteer Delete (Verwijderen) om
een beleid te verwijderen. Klik op Save Settings (Instellingen
opslaan) om de wijzigingen op te slaan of klik op Cancel changes
(Wijzigingen annuleren) om de wijzigingen te annuleren.
Als u wilt terugkeren naar het scherm Internet Access Policy
(Internettoegangsbeleid), klikt u op Close (Sluiten).
Summary (Samenvatting)
Hoofdstuk 3
Geavanceerde configuratie
20
Wireless-N breedbandrouter
Status Beleidsregels zijn standaard uitgeschakeld. Als u een
beleid wilt inschakelen, selecteert u het nummer van dat beleid
in het vervolgkeuzemenu en selecteert u Enabled (Ingeschakeld).
Voer de stappen 1-11 uit om een beleid te maken. Herhaal
deze stappen om aanvullende beleidsregels te maken. U kunt
slechts één beleid tegelijk maken.
Selecteer een nummer in het vervolgkeuzemenu 1. Access
Policy (Toegangsbeleid).
Geef een naam voor het beleid op in het daarvoor bestemde 2.
veld.
Als u dit beleid wilt inschakelen, selecteert u 3. Enabled
(Ingeschakeld).
Klik op4. Edit List (Lijst bewerken) om te selecteren op welke
pc's het beleid van kracht zal zijn. Het scherm List of PCs
(Overzicht van pc's) wordt weergegeven. U kunt een computer
selecteren op basis van het MAC- of IP-adres. U kunt ook een
reeks IP-adressen invoeren als u dit beleid wilt toepassen
op een groep computers. Klik nadat u de wijzigingen hebt
ingevoerd op Save Settings (Instellingen opslaan) als u
de wijzigingen wilt toepassen of klik op Cancel Changes
(Wijzigingen annuleren) als u de wijzigingen wilt annuleren.
Klik vervolgens op Close (Sluiten).
List of PCs (Overzicht van pc's)
Selecteer 5. Deny (Weigeren) of Allow (Toestaan) en bepaal
zo of u internettoegang wilt toestaan of blokkeren voor de
pc's die u hebt geselecteerd in het scherm List of PCs
(Overzicht van pc's).
Bepaal op welke dagen en tijdstippen dit beleid van 6.
toepassing is. Selecteer de gewenste dagen waarop het
beleid van kracht moet zijn of selecteer Everyday (Dagelijks).
Geef vervolgens een tijdsduur in uren en minuten op waarin
het beleid van kracht zal zijn of selecteer 24 Hours (24 uur).
U kunt websites met specifieke URL-adressen blokkeren. 7.
Voer elke URL in een apart veld URL in.
Ook kunt u websites blokkeren met behulp van bepaalde 8.
trefwoorden. Voer elk trefwoord in een apart veld Keyword
(Trefwoord) in.
U kunt de toegang tot verschillende services die via internet 9.
toegankelijk zijn, zoals FTP of Telnet, filteren. (U kunt
maximaal drie toepassingen per beleid blokkeren.)
Selecteer de toepassing die u wilt blokkeren in de lijst met
toepassingen. Klik vervolgens op >> om de toepassing naar
de lijst met geblokkeerde toepassingen te verplaatsen. U kunt
een toepassing uit de lijst met geblokkeerde toepassingen
verwijderen door de toepassing te selecteren en op << te
klikken.
Als de toepassing die u wilt blokkeren niet wordt 10.
weergegeven of als u de instellingen van een bepaalde
service wilt bewerken, geeft u de naam van de toepassing
op in het veld Application Name (Naam toepassing). Geef het
bereik op in de velden Port Range (Poortbereik). Selecteer
het protocol in het vervolgkeuzemenu Protocol. Klik
vervolgens op Add (Toevoegen).
Als u een service wilt wijzigen, selecteert u deze in de lijst
met toepassingen. Wijzig de naam, het poortbereik en/of
het protocol. Klik vervolgens op Modify (Wijzigen).
Als u een service wilt verwijderen, selecteert u deze in de lijst
met toepassingen. Klik vervolgens op Delete (Verwijderen).
Klik op 11. Save Settings (Instellingen opslaan) als u de
instellingen voor de beleidsregel wilt opslaan. Klik op Cancel
Changes (Wijzigingen annuleren) als u de instellingen
voor het beleid wilt annuleren.
Applications and Gaming (Toepassingen
en games) > Single Port Forwarding
(Doorsturen één poort)
U kunt het scherm Single Port Forwarding (Doorsturen één poort)
gebruiken om poortservices voor veelgebruikte toepassingen
aan te passen.
Als gebruikers dergelijke verzoeken via internet naar uw netwerk
verzenden, stuurt de router de verzoeken door naar de goede
servers (computers). Voordat u laat doorsturen, moet u vaste
IP-adressen toewijzen aan de gebruikte servers. U kunt dit doen
met de functie voor DHCP-reservering in het scherm Basic Setup
(Basisinstellingen).
Applications and Gaming (Toepassingen en games) > Single Port
Forwarding (Doorsturen één poort)
Single Port Forwarding (Doorsturen één poort)
Veelgebruikte toepassingen zijn als de eerste vijf items geplaatst.
Selecteer de gewenste toepassing. Geef vervolgens het IP-adres
op van de server die deze verzoeken moet ontvangen. Selecteer
Enabled (Ingeschakeld) om dit item te activeren.
Vul voor verdere toepassingen de volgende velden in:
Hoofdstuk 3
Geavanceerde configuratie
21
Wireless-N breedbandrouter
Application Name (Naam toepassing) Voer de naam in die u
aan de toepassing wilt geven. De namen mogen niet langer zijn
dan 12 tekens.
External Port (Externe poort) Geef het nummer op van de
externe poort die door de server of internettoepassing wordt
gebruikt. Raadpleeg de documentatie van de internettoepassing
voor meer informatie.
Internal Port (Interne poort) Geef het nummer op van de
interne poort die door de server of internettoepassing wordt
gebruikt. Raadpleeg de documentatie van de internettoepassing
voor meer informatie.
Protocol Selecteer het voor deze toepassing gebruikte
protocol (TCP, UDP of Both (Beide)).
To IP Address (Naar IP-adres) Geef voor elke toepassing het
IP-adres op van de computer waarop de verzoeken worden
ontvangen. Als u een vast IP-adres aan de computer hebt
toegewezen, kunt u op DHCP Reservation (DHCP-reservering)
klikken in het scherm Basic Setup (Basisinstellingen) om het
vaste IP-adres op te zoeken.
Enabled (Ingeschakeld) Selecteer Enabled (Ingeschakeld)
voor elke toepassing waarvoor u het doorsturen van poorten
wilt inschakelen.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Applications and Gaming (Toepassingen en
games) > Port Range Forward (Doorsturen
poortbereik)
In het scherm Port Range Forwarding (Doorsturen poortbereik)
kunt u openbare services op uw netwerk instellen, zoals
webservers, FTP-servers, e-mailservers of andere, gespecialiseerde
internettoepassingen. (Gespecialiseerde internettoepassingen zijn
toepassingen die gebruikmaken van internet om functies uit te
voeren, zoals videoconferenties en onlinegames. Voor sommige
internettoepassingen is doorsturen niet nodig.)
Als gebruikers dergelijke verzoeken via internet naar uw netwerk
verzenden, stuurt de router de verzoeken door naar de goede
servers (computers). Voordat u laat doorsturen, moet u vaste
IP-adressen toewijzen aan de gebruikte servers. U kunt dit doen
met de functie voor DHCP-reservering in het scherm Basic Setup
(Basisinstellingen).
Klik op het tabblad DMZ als u alle poorten moet doorsturen naar één pc.
Applications and Gaming (Toepassingen en games) > Port Range
Forward (Doorsturen poortbereik)
Port Range Forwarding (Doorsturen poortbereik)
Als u een poort wilt doorsturen, voert u op elke regel de
gegevens voor de vereiste criteria in.
Application Name (Naam toepassing) Typ in dit veld de naam
voor de toepassing. De namen mogen niet langer zijn dan
12 tekens.
Start~End Port (Start- ~ eindpoort) Geef het aantal of het bereik
van de poort(en) op die door de server of internettoepassing
worden gebruikt. Raadpleeg de documentatie van de
internettoepassing voor meer informatie.
Protocol Selecteer het voor deze toepassing gebruikte
protocol (TCP, UDP of Both (Beide)).
To IP Address (Naar IP-adres) Geef voor elke toepassing het
IP-adres op van de computer waarop de specifieke toepassing
wordt uitgevoerd. Als u een vast IP-adres aan de computer hebt
toegewezen, kunt u op DHCP Reservation (DHCP-reservering)
klikken in het scherm Basic Setup (Basisinstellingen) om het
vaste IP-adres op te zoeken.
Enabled (Ingeschakeld) Selecteer Enabled (Ingeschakeld)
om het doorsturen van poorten in te schakelen voor de
toepassingen die u hebt opgegeven.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Applications & Gaming (Toepassingen en
games) > Port Range Triggering (Trigger
poortbereik)
In het scherm Port Range Triggering (Trigger poortbereik)
kan de router uitgaande gegevens controleren op specifieke
poortnummers. De router onthoudt het IP-adres van de
computer die de overeenkomende gegevens verzendt. Wanneer
de aangevraagde gegevens vervolgens worden teruggestuurd
via de router, worden de gegevens naar de juiste computer
teruggeleid aan de hand van het IP-adres en de regels voor
poorttoewijzing.
Applications & Gaming (Toepassingen en games) > Port Range
Triggering (Trigger poortbereik)
Port Range Triggering (Trigger poortbereik)
Application Name (Naam toepassing) Voer de naam van de
triggertoepassing in.
Hoofdstuk 3
Geavanceerde configuratie
22
Wireless-N breedbandrouter
Triggered Range (Getriggerd bereik) Geef voor elke
toepassing het nummer op van de eerste en laatste poort
binnen het getriggerde poortbereik. Zie de documentatie bij
de internettoepassing voor de gewenste poortnummers.
Forwarded Range (Doorgestuurd bereik) Geef voor elke
toepassing het nummer op van de eerste en laatste poort
binnen het doorgestuurde poortbereik. Zie de documentatie
bij de internettoepassing voor de gewenste poortnummers.
Enabled (Ingeschakeld) Selecteer Enabled (Ingeschakeld) om
het triggeren van poorten in te schakelen voor de toepassingen
die u hebt opgegeven.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Applications and Gaming (Toepassingen en
games) > DMZ
Met de DMZ-functie kan één netwerkcomputer verbinding
met internet maken en een bepaalde service gebruiken, zoals
onlinegames of videoconferenties. DMZ-hosting wijst alle
poorten op hetzelfde moment aan één computer toe. De functie
voor het doorsturen van poortbereiken is veiliger, omdat hierbij
alleen de poorten worden geopend die u wilt openen, terwijl bij
DMZ-hosting alle poorten op één computer worden geopend,
zodat via internet verbinding met de computer kan worden
gemaakt.
Applications and Gaming (Toepassingen en games) > DMZ
DMZ
Op elke computer waarvan de poort wordt toegewezen, moet
de DHCP-clientfunctie worden uitgeschakeld en moet er een
nieuw, vast IP-adres aan worden toegewezen, omdat het IP-adres
kan veranderen wanneer de DHCP-functie wordt gebruikt.
Enabled/Disabled (Ingeschakeld/Uitgeschakeld) Selecteer
Disabled (Uitgeschakeld) als u DMZ-hosting wilt uitschakelen.
Selecteer Enabled (Ingeschakeld) om DMZ-hosting op één
computer te gebruiken. Configureer daarna de volgende
instellingen:
Source IP Address (Bron-IP-adres) Selecteer Any IP Address
(Willekeurig IP-adres) als u wilt dat de bron een willekeurig
IP-adres is. Als u een bepaald IP-adres of een bereik met
IP-adressen wilt opgeven als de aangewezen bron, selecteert u
de velden voor het adresbereik en vult u deze in.
Destination (Doel) Als u de DMZ-host wilt opgeven met het
bijbehorende IP-adres, selecteert u IP Address (IP-adres) en
typt u het IP-adres in het daartoe bestemde veld. Wilt u de
DMZ-host opgeven met het bijbehorende MAC-adres, dan
selecteert u MAC Address (MAC-adres) en typt u het MAC-
adres in het daartoe bestemde veld. Klik op DHCP Client Table
(Clienttabel DHCP) als u deze informatie wilt ophalen.
DMZ > DHCP Client Table (Clienttabel DHCP)
DHCP Client Table (Clienttabel DHCP)
In de DHCP Client Table (Clienttabel DHCP) vindt u computers
en andere apparaten waaraan de router IP-adressen heeft
toegewezen. U kunt de lijst sorteren op naam client, interface,
IP-adres, MAC-adres en verlooptijd (hoelang het huidige IP-
adres nog actief blijft). Klik op Select (Selecteren) als u een
DHCP-client wilt selecteren. Als u de nieuwste gegevens wilt
bekijken, klikt u op Refresh (Vernieuwen). Als u dit scherm
wilt afsluiten en wilt terugkeren naar het scherm DMZ, klikt
u op Close (Sluiten).
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Applications and Gaming (Toepassingen en
games) > QoS
Dankzij Quality of Service (QoS) is betere service mogelijk voor
netwerkverkeer met een hoge prioriteit waarvoor veeleisende,
real-time toepassingen nodig zijn, zoals videoconferenties.
Applications and Gaming (Toepassingen en games) > QoS
Hoofdstuk 3
Geavanceerde configuratie
23
Wireless-N breedbandrouter
QoS (Quality of Service)
Wireless (Draadloos)
In dit gedeelte kunt u de instellingen voor de ondersteuning
en de functie No Acknowledgement (Geen bevestiging)
configureren.
WMM Support (WMM-ondersteuning) Houd de standaardinstelling
Enabled (Ingeschakeld) aan als u andere apparaten hebt die
WiFi Multimedia (WMM) ondersteunen. Selecteer anders
Disabled (Uitgeschakeld).
No Acknowledgement (Geen bevestiging) Als u de
bevestigingsfunctie van de router wilt uitschakelen zodat
de router bij een fout niet probeert de gegevens opnieuw
te verzenden, houdt u de standaardinstelling Enabled
(Ingeschakeld) aan. In alle andere gevallen kiest u voor de
standaardinstelling Disabled (Uitgeschakeld).
Internet Access Priority (Prioriteit voor internettoegang)
In dit gedeelte kunt u de bandbreedteprioriteit instellen voor
een scala aan toepassingen en apparaten. Er zijn vier
prioriteitsniveaus: High (Hoog), Medium (Gemiddeld), Normal
(Normaal) en Low (Laag). Stel niet alle toepassingen in op prioriteit
High (Hoog), want dan schiet u het doel van de toewijzing van
beschikbare bandbreedte voorbij. Selecteer Low (Laag) als u
een lagere prioriteit wilt kiezen dan de normale bandbreedte.
Afhankelijk van de toepassing zijn er wellicht enkele pogingen
nodig om de juiste bandbreedteprioriteit in te stellen.
Enabled/Disabled (Ingeschakeld/Uitgeschakeld) Selecteer Enabled
(Ingeschakeld) om het QoS-beleid dat u hebt ingesteld te
gebruiken. Selecteer anders Disabled (Uitgeschakeld).
Category (Categorie)
Er zijn vier categorieën beschikbaar. Selecteer een van de
volgende mogelijkheden: Applications (Toepassingen), Online
Games (On line games), MAC Address (MAC-adres), Ethernet
Port (Ethernetpoort) of Voice Device (Spraakapparaat). Ga
verder met de instructies voor uw keuze.
Applications (Toepassingen)
Applications (Toepassingen) Selecteer de juiste toepassing.
Volg de bijbehorende instructies als u Add a New Application
(Nieuwe toepassing toevoegen) selecteert.
Priority (Prioriteit) Selecteer de juiste prioriteit: High (Hoog),
Medium (Gemiddeld), Normal (Normaal) of Low (Laag).
Klik op de knop Add (Toevoegen) om uw wijzigingen op te
slaan. Het nieuwe item wordt in het overzicht weergegeven.
Add a New Application (Een nieuwe toepassing toevoegen)
QoS > Add a New Application (Nieuwe toepassing toevoegen)
Enter a Name (Naam opgeven) Geef een naam op om de naam
van het item aan te geven.
Port Range (Poortbereik) Geef het poortbereik op dat de
toepassing gaat gebruiken. Als u bijvoorbeeld bandbreedte wilt
toewijzen voor FTP, kunt u 21-21 opgeven. Hebt u services nodig
voor een toepassing die van 1000 tot 1250 gebruikt, dan geeft
u als instelling 1000-1250 op. U kunt maximaal drie bereiken
definiëren voor deze bandbreedtetoewijzing. De poortnummers
kunnen van 1 tot 65535 lopen. Raadpleeg de documentatie van de
toepassing voor meer informatie over de gebruikte servicepoorten.
Selecteer het protocol TCP, UDP of Both (Beide).
Priority (Prioriteit) Selecteer de gewenste prioriteit: High
(Hoog), Medium (Recommended) (Gemiddeld (Aanbevolen)),
Normal (Normaal) of Low (Laag).
Klik op de knop Add (Toevoegen) om uw wijzigingen op te
slaan. Het nieuwe item wordt in het overzicht weergegeven.
Online Games (Online-games)
QoS > Online Games (Online-games)
Games Selecteer de juiste game.
Priority (Prioriteit) Selecteer de gewenste prioriteit: High
(Hoog), Medium (Recommended) (Gemiddeld (Aanbevolen)),
Normal (Normaal) of Low (Laag).
Klik op de knop Add (Toevoegen) om uw wijzigingen op te slaan.
Het nieuwe item wordt in het overzicht weergegeven.
MAC Address (MAC-adres)
QoS > MAC Address (MAC-adres)
Enter a Name (Naam opgeven) Voer een naam in voor uw
apparaat.
MAC Address (MAC-adres) Voer het MAC-adres van uw
apparaat in.
Priority (Prioriteit) Selecteer de gewenste prioriteit: High
(Hoog), Medium (Recommended) (Gemiddeld (Aanbevolen)),
Normal (Normaal) of Low (Laag).
Klik op de knop Add (Toevoegen) om uw wijzigingen op te
slaan. Het nieuwe item wordt in het overzicht weergegeven.
Ethernet Port (Ethernetpoort)
QoS > Ethernet Port (Ethernetpoort)
Ethernet Selecteer de juiste Ethernetpoort.
Hoofdstuk 3
Geavanceerde configuratie
24
Wireless-N breedbandrouter
Priority (Prioriteit) Selecteer de gewenste prioriteit: High
(Hoog), Medium (Recommended) (Gemiddeld (Aanbevolen)),
Normal (Normaal) of Low (Laag).
Klik op de knop Add (Toevoegen) om uw wijzigingen op te
slaan. Het nieuwe item wordt in het overzicht weergegeven.
Voice Device (Spraakapparaat)
QoS > Voice Device (Spraakapparaat)
Enter a name (Naam opgeven) Geef een naam op voor het
spraakapparaat.
MAC Address (MAC-adres) Voer het MAC-adres van het
spraakapparaat in.
Priority (Prioriteit) Selecteer de gewenste prioriteit: High
(Recommended) (Hoog (Aanbevolen)), Medium (Gemiddeld),
Normal (Normaal) of Low (Laag).
Klik op de knop Add (Toevoegen) om uw wijzigingen op te
slaan. Het nieuwe item wordt in het overzicht weergegeven.
Summary (Samenvatting)
Hierin vindt u de QoS-gegevens die u hebt opgegeven voor
de toepassingen en apparaten.
Priority (Prioriteit) In deze kolom wordt de bandbreedteprioriteit
weergegeven: High (Hoog), Medium (Gemiddeld), Normal
(Normaal) of Low (Laag).
Name (Naam) In deze kolom vindt u de naam van de toepassing,
het apparaat of de poort.
Information (Informatie) In deze kolom vindt u het poortbereik
of MAC-adres van het opgegeven item. Als u een vooraf
geconfigureerde toepassing of game hebt geselecteerd,
wordt in dit gedeelte geen geldig item weergegeven.
Remove (Verwijderen) Klik op deze knop als u een item wilt
verwijderen.
Edit (Bewerken) Klik op deze knop als u wijzigingen wilt
aanbrengen.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Administration (Administratie) >
Management (Beheer)
De netwerkbeheerder kan het scherm Administration
(Administratie) > Management (Beheer) gebruiken voor het
beheer van specifieke toegangs- en beveiligingsfuncties van
de router.
Administration (Administratie) > Management (Beheer)
Management (Beheer)
Router Access (Routertoegang)
Ter beveiliging van de router moet u een wachtwoord opgeven
om het webprogramma van de router te kunnen openen.
Het standaardwachtwoord is admin.
Router Password (Wachtwoord router) Voer een nieuw
wachtwoord in voor de router.
Re-enter to Confirm
(Opnieuw invoeren ter bevestiging) Voer
het wachtwoord nogmaals in om het te bevestigen.
Web Access (Internettoegang)
Web Utility Access (Toegang webhulpprogramma) HTTP
(HyperText Transport Protocol) is het communicatieprotocol dat
wordt gebruikt om verbinding te maken met servers op internet.
HTTPS maakt gebruik van SSL (Secure Socket Layer) voor het
versleutelen van gegevens die worden verzonden en biedt
daarmee een betere beveiliging. Selecteer HTTP of HTTPS.
HTTP is de standaardinstelling.
Web Utility Access via Wireless (Draadloze toegang
webhulpprogramma) Als u de router gebruikt in een openbaar
domein waarin u draadloze toegang verleent aan gastgebruikers,
kunt u draadloze toegang tot het webprogramma van de
router uitschakelen. U hebt dan alleen toegang tot het
webprogramma via een bekabelde aansluiting. Houd de
standaardinstelling Enabled (Ingeschakeld) als u draadloze
toegang tot het hulpprogramma wilt toestaan. Selecteer
Disabled (Uitgeschakeld) als u de draadloze toegang tot
het hulpprogramma wilt blokkeren.
Remote Access (Externe toegang)
Remote Management (Extern beheer) Selecteer Enabled
(Ingeschakeld) als u externe toegang tot de router van buiten
het lokale netwerk wilt toestaan. In alle andere gevallen kiest
u voor de standaardinstelling Disabled (Uitgeschakeld).
Web Utility Access (Toegang webhulpprogramma) HTTP
(HyperText Transport Protocol) is het communicatieprotocol dat
wordt gebruikt om verbinding te maken met servers op internet.
HTTPS maakt gebruik van SSL (Secure Socket Layer) voor het
Hoofdstuk 3
Geavanceerde configuratie
25
Wireless-N breedbandrouter
versleutelen van gegevens die worden verzonden en biedt
daarmee een betere beveiliging. Selecteer HTTP of HTTPS.
HTTP is de standaardinstelling.
Remote Upgrade (Externe upgrade) Als u een externe upgrade
op de router wilt kunnen uitvoeren (dus van buiten het lokale
netwerk), selecteert u Enabled (Ingeschakeld). (De functie
Remote Management (Extern beheer) moet ook ingeschakeld
zijn.) Behoud anders de standaardinstelling Disabled
(Uitgeschakeld).
Allowed Remote IP Address (Toegestaan extern IP-adres) Als
u toegang tot de router wilt hebben vanaf een extern IP-adres,
selecteert u Any IP Address (Elk IP-adres). Als u een extern
IP-adres of een bereik van externe IP-adressen wilt opgeven,
selecteert u de tweede optie en voert u de vereiste gegevens
in de daartoe bestemde velden in.
Remote Management Port (Poort voor extern beheer) Geef
het poortnummer op voor de externe toegang.
OPMERKING: wanneer u zich op een externe
locatie bevindt en de router wilt beheren, typt u
http://<IP-adres voor internet>:poort of
https://<IP-adres voor internet>:poort, afhankelijk
van of u HTTP of HTTPS gebruikt. Geef het specifieke
IP-adres voor internet van de router op in plaats van
<IP-adres voor internet> en geef het nummer van de
Remote Management Port (Poort voor extern beheer)
op in plaats van het woord poort.
UPnP
Met Universal Plug and Play (UPnP) kunnen Windows Me en
XP de router automatisch configureren voor verschillende
internettoepassingen zoals games en videoconferenties.
UPnP Als u UPnP wilt gebruiken, gebruikt u de standaardinstelling
Enabled (Ingeschakeld). Selecteer anders Disabled (Uitgeschakeld).
Allow Users to Configure (Gebruikers mogen configureren)
Houd de standaardinstelling Enabled (Ingeschakeld) aan als u
handmatig wijzigingen aan de router wilt kunnen aanbrengen
tijdens gebruik van de UPnP-functie. Selecteer anders Disabled
(Uitgeschakeld).
Allow Users to Disable Internet Access (Gebruikers mogen
internettoegang uitschakelen) Selecteer Enabled (Ingeschakeld)
als u de mogelijkheid wilt hebben om geen internetverbinding
toe te staan. Houd anders de standaardinstelling Disabled
(Uitgeschakeld) aan.
Backup and Restore (Back-up en herstel)
Backup Configurations (Back-up van configuraties maken)
Klik op deze knop en volg de aanwijzingen op het scherm om
een back-up te maken van de routerconfiguratie.
Restore Configurations (Configuraties herstellen) Klik op deze
knop en volg de aanwijzingen op het scherm om de configuratie-
instellingen van de router te herstellen. (U dient van tevoren een
back-up te hebben gemaakt van de configuratie-instellingen.)
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Administration (Administratie) > Log (Logboek)
De router kan logboeken van al het verkeer van uw
internetverbinding bijhouden.
Administration (Administratie) > Log (Logboek)
Log (Logboek)
Log (Logboek) Als u de logboekfunctie wilt uitschakelen,
selecteert u Disabled (Uitgeschakeld). Houd de
standaardinstelling Enabled (Ingeschakeld) aan als u toezicht
wilt houden op het verkeer tussen het netwerk en internet.
Als u de logboekfunctie hebt ingeschakeld, kunt u tijdelijke
logboeken weergeven.
View Log (Logboek weergeven) Klik op View Log (Logboek
weergeven) om de logboeken te bekijken.
Administration (Administratie) > Log (Logboek) > View Log (Logboek
weergeven)
Log (Logboek)
Type Selecteer Incoming Log (Logboek inkomend verkeer),
Outgoing Log (Logboek uitgaand verkeer), Security
Log (Beveiligingslogboek) of DHCP Client Log (DHCP-
clientlogboek).
<Type> Log (<Type> logboek) In het Incoming Log (Logboek
inkomend verkeer) wordt een tijdelijk logboek weergegeven
van de bron-IP-adressen en de doelpoortnummers voor het
binnenkomende internetverkeer. In het Outgoing Log (logboek
voor uitgaand verkeer) wordt een tijdelijk logboek weergegeven
van de lokale IP-adressen, doel-URL's of IP-adressen en de
service-/poortnummers voor het uitgaande internetverkeer. In
het Security log (Beveiligingslogboek) vindt u de gegevens van
de aanmeldingen voor het webprogramma. In het DHCP Client
Log (Logboek DHCP-client) vindt u de statusgegevens van de
DHCP-server van het LAN.
Klik op Save the Log (Logboek opslaan) om deze informatie
op te slaan in een bestand op de vaste schijf van uw pc. Klik op
Refresh (Vernieuwen) om de gegevens te vernieuwen. Klik op
Clear (Wissen) om alle weergegeven informatie te wissen.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Hoofdstuk 3
Geavanceerde configuratie
26
Wireless-N breedbandrouter
Administration (Administratie) >
Diagnostics (Diagnostische gegevens)
Met de diagnostische tests (Ping en Traceroute) kunt u de
verbindingen van de netwerkapparatuur controleren, met
inbegrip van de internetverbinding. Met dit scherm kunt u de
router ook opnieuw instellen (resetten).
Administration (Administratie) > Diagnostics (Diagnostische gegevens)
Reboot (Herstarten)
Reboot (Herstarten) Klik op Reboot (Herstarten) om de
router opnieuw in te stellen.
Diagnostics (Diagnostische gegevens)
Ping Test (Pingtest)
Met de pingtest wordt de status van een verbinding
gecontroleerd.
IP or URL Address (IP- of URL-adres) Voer het adres in van de
computer waarvan u de verbinding wilt testen.
Packet Size (Pakketgrootte) Voer de pakketgrootte in die u
wilt gebruiken. De standaardinstelling is 32 bytes
Times to Ping (Aantal keer pingen) Geef op hoe vaak u de
verbinding wilt testen.
Start to Ping (Ping starten) Klik op deze knop om de test te
starten. In het scherm Ping Test (Pingtest) wordt weergegeven
of de test is geslaagd. Klik op Close (Sluiten) als u wilt terugkeren
naar het scherm Diagnostics (Diagnostische gegevens).
Diagnostics (Diagnostische gegevens) > Ping
Traceroute Test (Traceroute-test)
De Traceroute-test test de prestaties van een verbinding.
IP or URL Address (IP- of URL-adres) Voer het adres in van de
computer waarvan u de verbinding wilt testen.
Start to Traceroute (Traceroute starten) Klik op deze knop om
de test te starten. In het scherm Traceroute Test (Traceroute-
test) wordt weergegeven of de test is geslaagd. Klik op Close
(Sluiten) als u wilt terugkeren naar het scherm Diagnostics
(Diagnostische gegevens).
Diagnostics (Diagnostische gegevens) > Traceroute
Administration (Administratie) > Factory
Defaults (Fabrieksinstellingen)
In het scherm Administration (Administratie) > Factory Defaults
(Fabrieksinstellingen) kunt u de configuratie van de router
terugzetten naar de fabrieksinstellingen.
Administration (Administratie) > Factory Defaults (Fabrieksinstellingen)
OPMERKING: herstel de fabrieksinstellingen van de
router alleen als u moeilijkheden hebt met de router
en deze problemen met alle beschikbare middelen
hebt bestreden. Als de fabrieksinstellingen van de
router zijn hersteld, moet u de configuratie volledig
opnieuw instellen.
Factory Defaults (Fabrieksinstellingen)
Restore All Settings (Alle instellingen herstellen) Klik op deze
knop en volg de instructies op het scherm om de instellingen
van de router terug te zetten naar de standaardwaarden. Als u
de standaardinstellingen herstelt, gaan alle door u opgeslagen
instellingen verloren.
Hoofdstuk 3
Geavanceerde configuratie
27
Wireless-N breedbandrouter
Administration (Administratie) > Firmware
Upgrade (Firmware-upgrade)
In het scherm Firmware Upgrade (Firmware-upgrade) kunt u de
firmware van de router upgraden. Voer alleen een upgrade van de
firmware uit wanneer u problemen ondervindt met de router of
als de nieuwe firmware een functie heeft die u wilt gebruiken.
Administration (Administratie) > Firmware Upgrade (Firmware-upgrade)
OPMERKING: de instellingen die u hebt aangepast
op de router kunnen verloren gaan. Noteer alle
aanpassingen die u in de firmware hebt aangebracht
voordat u de firmware bijwerkt. Nadat u de firmware
hebt bijgewerkt, moet u alle configuratie-instellingen
opnieuw opgeven.
Firmware-upgrade
Download het firmware-upgradebestand voor de router van de
Linksys-website, www.linksys.com, voordat u een upgrade op
de firmware uitvoert. Pak het bestand vervolgens uit.
Please select a file to upgrade the firmware (Selecteer
het bestand dat de upgrade voor de firmware bevat) Klik op
Browse (Bladeren) en selecteer het uitgepakte upgradebestand
voor de firmware.
Start to Upgrade (Upgrade starten) Als u het gewenste bestand
hebt geselecteerd, klikt u op deze knop en volgt u de instructies
op het scherm.
Status > Router
In het scherm Router vindt u informatie over de router en de
actuele instellingen.
Status > Router
Router Information (Routerinformatie)
Firmware Version (Firmwareversie) Dit is het versienummer
van de huidige firmware van de router.
Firmware Verification (Verificatie firmware) Hier wordt de
MD5-waarde weergegeven die is gegeneerd tijdens de
compilatie van de code.
Current Time (Huidige tijd) Hier vindt u de tijd die op de router
is ingesteld.
Internet MAC Address (MAC-adres internet) Dit is het
MAC-adres van de router zoals dat wordt gezien door uw
internetprovider.
Host Name (Hostnaam) Als uw internetprovider dit vereist,
is de hostnaam opgegeven in het scherm Basic Setup
(Basisinstellingen).
Domain Name (Domeinnaam) Als uw internetprovider
dit vereist, is de domeinnaam opgegeven in het scherm
Basic Setup (Basisinstellingen).
Internet Connection (Internetverbinding)
In dit gedeelte worden de huidige netwerkgegevens
weergegeven die zijn opgeslagen in de router. De gegevens
zijn afhankelijk van het type internetverbinding dat in het
scherm Basic Setup (Basisinstellingen) is geselecteerd.
Klik op Refresh (Vernieuwen) als u de gegevens in het
scherm wilt vernieuwen.
Status > Local Network (Lokaal netwerk)
In het scherm Local Network (Lokaal netwerk) vindt u
informatie over het lokale bekabelde netwerk.
Hoofdstuk 3
Geavanceerde configuratie
28
Wireless-N breedbandrouter
Status > Local Network (Lokaal netwerk)
Local Network (Lokaal netwerk)
Local MAC Address (Lokaal MAC-adres) Het MAC-adres van de
lokale, bekabelde interface van de router wordt weergegeven.
Router IP Address (IP-adres router) Dit is het IP-adres van de
router, zoals dit wordt weergegeven in het lokale netwerk.
Subnet Mask (Subnetmasker) Dit is het subnetmasker van de
router.
DHCP Server (DHCP-server)
DHCP Server (DCHP-server) Hier wordt de status van de
DHCP-serverfunctie van de router weergegeven.
Start IP Address (Eerste IP-adres) Hier wordt het eerste
IP-adres weergegeven van het IP-bereik dat door de apparaten
op uw lokale netwerk wordt gebruikt.
End IP Address (Laatste IP-adres) Hier wordt het laatste
IP-adres weergegeven van het IP-bereik dat door de apparaten
op uw lokale netwerk wordt gebruikt.
DHCP Client Table (Clienttabel DHCP) Klik op deze knop
om een lijst weer te geven van de computers die de router als
DHCP-server gebruiken.
DHCP Client Table (Clienttabel DHCP)
DHCP Client Table (Clienttabel DHCP)
In de DHCP Client Table (Clienttabel DHCP) vindt u computers
en andere apparaten waaraan de router IP-adressen heeft
toegewezen. U kunt de lijst sorteren op naam client, interface,
IP-adres, MAC-adres en verlooptijd (hoelang het huidige
IP-adres nog actief blijft). Klik op Delete (Verwijderen)
als u een DHCP-client wilt verwijderen. Als u de nieuwste
gegevens wilt bekijken, klikt u op Refresh (Vernieuwen). Als
u dit scherm wilt verlaten en wilt terugkeren naar het scherm
Local Network (Lokaal netwerk), klikt u op Close (Sluiten).
Status > Wireless Network (WLAN)
In het scherm Wireless Network (WLAN) wordt informatie
weergegeven over uw draadloze netwerk.
Status > Wireless (WLAN)
Wireless Network (Draadloos netwerk)
MAC Address (MAC-adres) Het MAC-adres van de lokale,
bekabelde interface van de router wordt hier weergegeven.
Mode (Modus) Hier wordt de draadloze modus weergegeven
die door het netwerk wordt gebruikt.
Network Name (SSID) (Netwerknaam (SSID)) Hier wordt
de netwerknaam, ofwel de SSID, van het draadloze netwerk
weergegeven.
Channel Width (Kanaalbreedte) Hier vindt u de
radiobandinstelling die in het scherm Basic Wireless Settings
(Standaardinstellingen WLAN) is geselecteerd.
Channel (Kanaal) Hier vindt u de instelling voor het
standaardkanaal die in het scherm Basic Wireless Settings
(Standaardinstellingen WLAN) is geselecteerd.
Security (Beveiliging) Hier vindt u de methode voor draadloze
beveiliging die de router gebruikt.
SSID Broadcast (SSID-broadcast) Hier vindt u de status van de
SSID-broadcastfunctie.
Bijlage A
Probleemoplossing
29
Wireless-N breedbandrouter
Bijlage A:
Probleemoplossing
Uw computer kan geen verbinding met internet tot stand
brengen.
Volg deze instructies totdat uw computer een verbinding met
internet tot stand kan brengen:
Controleer of de router is ingeschakeld. De LED Power
(Voeding) moet groen zijn en mag niet knipperen.
Als de LED Power (Voeding) knippert, moet u alle
netwerkapparatuur uitschakelen, inclusief de modem,
router en computers. Vervolgens moet u de apparatuur
inschakelen in deze volgorde:
Kabel-/DSL-modem1.
Router2.
Computer3.
Controleer de kabelverbindingen. De computer moet zijn
aangesloten op een van de genummerde poorten 1-4
op de router, en de modem moet zijn aangesloten op de
poort Internet op de router.
De modem heeft geen ethernetpoort.
De modem is een inbelmodem voor een traditionele inbelservice.
Om de router te kunnen gebruiken, hebt u een kabel-/
DSL-modem en een snelle internetverbinding nodig.
U kunt de DSL-service niet gebruiken om handmatig verbinding
te maken met internet.
Nadat u de router hebt geïnstalleerd, maakt deze automatisch
verbinding met uw internetprovider (ISP). U hoeft dus niet meer
handmatig verbinding te maken.
De DSL-telefoonlijn past niet in de internetpoort van de
router.
De router is geen vervanging voor een modem. U hebt nog
steeds uw DSL-modem nodig om de router te kunnen gebruiken.
Sluit de telefoonlijn aan op uw DSL-modem en plaats vervolgens
de installatie-cd in de computer. Klik op Setup (Instellingen)
en volg de instructies op het scherm.
Als u dubbelklikt op de webbrowser, wordt u om een
gebruikersnaam en wachtwoord gevraagd. Als u verder wilt
gaan zonder een gebruikersnaam en wachtwoord op te geven,
voert u de volgende instructies uit.
Start de webbrowser en voer de volgende stappen uit (deze
stappen zijn specifiek voor Internet Explorer; voor andere
browsers kunt u een soortgelijke procedure volgen):
Selecteer 1. Extra > Internet-opties.
Klik op het tabblad 2. Verbindingen.
Selecteer 3. Nooit een verbinding kiezen.
Klik op 4. OK.
De router heeft geen coaxpoort voor de kabelverbinding.
De router is geen vervanging voor een modem. U hebt nog steeds
uw kabelmodem nodig om de router te kunnen gebruiken.
Sluit de kabelverbinding aan op uw kabelmodem en plaats
de installatie-cd in uw computer. Klik op Setup (Instellingen)
en volg de instructies op het scherm.
Er kan geen draadloze verbinding tot stand worden
gebracht tussen de computer en het netwerk.
Controleer of de naam van het draadloze netwerk of SSID
hetzelfde is op de computer en de router. Als Wireless Security
(WLAN-beveiliging) is ingeschakeld, controleert u of de computer
en de router gebruikmaken van dezelfde beveiligingsmethode
en -sleutel.
U moet de instellingen op de router wijzigen.
Open de webbrowser (bijvoorbeeld Internet Explorer of
Firefox) en geef het IP-adres van de router op in het adresveld
(het standaard-IP-adres is 192.168.1.1). Als u hierom
wordt gevraagd, voert u het wachtwoord van de router in
(het standaardwachtwoord is admin). Klik op het gewenste
tabblad om de instellingen te wijzigen.
INTERNET: als uw vragen niet zijn behandeld in deze
bijlage, raadpleeg dan de website van Linksys op
www.linksys.com
Bijlage B
Specificaties
30
Wireless-N breedbandrouter
Bijlage B:
Specificaties
Model WRT160N
Standaarden Concept 802.11n, 802.11g, 802.11b,
802.3, 802.3u
Poorten Voeding, Internet en Ethernet (1-4)
Knoppen Reset, Wi-Fi Protected Setup
LED's Ethernet (1-4), Wi-Fi Protected
Setup, Wireless (draadloos), Internet,
Power (voeding)
Type bekabeling CAT 5e
Signaalsterkte (EIRP)
in dBm 17 dBm
Antenneversterking
in dBi 1,5 dBi
UPnP mogelijk/
gecerticeerd Mogelijk
Beveiligingsfuncties WEP, WPA, WPA2
Beveiligingssleutelbits 128-bits
Omgeving
Afmetingen 202 x 160 x 34 mm
Gewicht 0,29 kg
Voeding 12 V, 0,5 A
Certicering FCC, CE, IC-03, WiFi
Bedrijfstemperatuur 0 tot 40 °C
Opslagtemperatuur -20 tot 60 °C
Bedrijfsvochtigheid 10 tot 85%, niet-condenserend
Opslagvochtigheid 5 tot 90%, niet-condenserend
Bijlage C
Informatie over garantie
31
Wireless-N breedbandrouter
Bijlage C:
Informatie over garantie
Beperkte garantie
Linksys garandeert dat dit Linksys-hardwareproduct tijdens
de garantieperiode bij normaal gebruik grotendeels vrij is
van materiaal- en fabricagefouten. De garantieperiode begint
op de datum van aankoop door de oorspronkelijke koper/
eindgebruiker en loopt gedurende de hieronder opgegeven
periode:
Twee (2) jaar voor een nieuw product
Negentig (90) dagen voor een hersteld product
Deze beperkte garantie is niet-overdraagbaar en heeft uitsluitend
betrekking op de oorspronkelijke koper/eindgebruiker. Uw
exclusieve verhaalmogelijkheid en de volledige aansprakelijkheid
van Linksys krachtens deze beperkte garantie bestaan ter
keuze
van Linksys uit (a) het repareren van het product met
nieuwe of herstelde onderdelen, (b) het vervangen van het
product door een redelijkerwijs beschikbaar gelijkwaardig
nieuw of hersteld Linksys-product, of (c) restitutie van de
aankoopsom van het product minus eventuele kortingen. Op
gerepareerde of vervangen producten wordt een garantie
gegeven voor het restant van de oorspronkelijke Garantieperiode
of een periode van dertig (30) dagen, naargelang welke
periode langer is. Alle producten en/of onderdelen die worden
vervangen, worden eigendom van Linksys.
Deze beperkte garantie is van toepassing naast de
wettelijke of andere rechten die u hebt krachtens een
verkoopovereenkomst.
Uitsluitingen en beperkingen
Deze garantie vervalt als (a) het zegel van het product is
verwijderd of beschadigd, (b) het product is gewijzigd, tenzij
dit door Linksys is gebeurd, (c) het product is beschadigd door
gebruik in combinatie met niet-Linksys producten, (d) het
product is geïnstalleerd, bediend, gerepareerd of onderhouden
op een manier die in strijd is met de instructies van Linksys,
(e) het product is blootgesteld aan abnormale fysieke of elektrische
belasting, verkeerd gebruik, nalatigheid of een ongeval,
(f) het serienummer op het product is gewijzigd, beschadigd of
verwijderd, of (g) het product is geleverd of gelicentieerd voor
bèta-, evaluatie-, test- of demonstratiedoeleinden waarvoor
Linksys geen aankoopbedrag of licentiekosten in rekening
brengt.
ALLE SOFTWARE DIE DOOR LINKSYS BIJ HET PRODUCT WORDT
GELEVERD, ONGEACHT OF DEZE VOORAF OP HET PRODUCT IS
GEÏNSTALLEERD OF OP MEDIA BIJ HET PRODUCT IS GELEVERD,
WORDT IN DE HUIDIGE STAAT EN ZONDER ENIGE VORM VAN
GARANTIE GELEVERD. Zonder beperking van het voorgaande,
garandeert Linksys niet dat het product of de software foutloos
of zonder onderbrekingen kan worden gebruikt. Vanwege
de voortdurende ontwikkeling van nieuwe technieken voor
het binnendringen en aanvallen van netwerken, garandeert
Linksys ook niet dat het product, de service, de software of
enige apparatuur, dan wel het systeem of netwerk waarop
het product of de software wordt gebruikt, niet kwetsbaar
zal zijn voor aanvallen of binnendringen. Dit product bevat
mogelijk software of serviceaanbiedingen van derden of is
daarmee mogelijk gebundeld. Deze beperkte garantie is niet
van toepassing op dergelijke software of serviceaanbiedingen
van derden. Deze beperkte garantie garandeert geen enkele
voortdurende beschikbaarheid van een service door derden
die mogelijk vereist is voor het gebruik of de bediening van het
product.
VOOR ZOVER WETTELIJK TOEGESTAAN, GELDEN ALLE
GEÏMPLICEERDE GARANTIES EN VOORWAARDEN VAN
VERHANDELBAARHEID OF GESCHIKTHEID VOOR EEN BEPAALD
DOEL UITSLUITEND GEDURENDE DE GARANTIEPERIODE. ALLE
ANDERE UITDRUKKELIJKE OF GEÏMPLICEERDE VOORWAARDEN,
VERKLARINGEN EN GARANTIES, MET INBEGRIP VAN, MAAR
NIET BEPERKT TOT, GEÏMPLICEERDE GARANTIES VAN NIET-
INBREUKMAKENDHEID, WORDEN AFGEWEZEN. In bepaalde
rechtsgebieden is het niet toegestaan de duur van geïmpliceerde
garanties te beperken, waardoor de genoemde beperking
mogelijk niet op u van toepassing is. Deze beperkte garantie
geeft u specifieke wettelijke rechten, en u kunt ook andere
rechten hebben die per rechtsgebied variëren.
VOOR ZOVER WETTELIJK TOEGESTAAN, IS LINKSYS IN
GEEN GEVAL AANSPRAKELIJK VOOR GEGEVENSVERLIES,
DERVING VAN INKOMSTEN OF WINST, OF VOOR SPECIALE,
INDIRECTE OF INCIDENTELE SCHADE, GEVOLGSCHADE OF
SCHADEVERGOEDINGEN HOGER DAN DE FEITELIJK GELEDEN
SCHADE, ONGEACHT DE THEORIE VAN AANSPRAKELIJKHEID
(MET INBEGRIP VAN NALATIGHEID), DIE VOORTVLOEIT
UIT OF BETREKKING HEEFT OP HET GEBRUIK OF HET NIET
KUNNEN GEBRUIKEN VAN HET PRODUCT (MET INBEGRIP
VAN SOFTWARE), ZELFS INDIEN LINKSYS OP DE HOOGTE IS
GESTELD VAN DE MOGELIJKHEID VAN DERGELIJKE SCHADE.
DE AANSPRAKELIJKHEID VAN LINKSYS IS IN GEEN GEVAL
HOGER DAN HET AANKOOPBEDRAG DAT U VOOR HET
PRODUCT HEBT BETAALD. De bovengenoemde beperkingen
zijn ook van toepassing als het wezenlijke doel van garanties
of verhaalmogelijkheden krachtens deze beperkte garantie
niet is behaald. In bepaalde rechtsgebieden is de uitsluiting
of beperking van incidentele schade of gevolgschade niet
toegestaan, waardoor de genoemde beperking of uitsluiting
mogelijk niet op u van toepassing is.
Verkrijgen van garantieservice
Als u een vraag over uw product hebt of er een probleem mee
ondervindt, gaat u dan naar www.linksys.com/support waar
u een aantal onlineprogramma's en informatie kunt vinden
die u kunnen helpen bij het gebruik van uw product. Als het
product gebreken vertoont tijdens de garantieperiode, neemt
u dan contact op met de Technical Support-afdeling van
Linksys voor informatie over het verkrijgen van garantieservice.
Het telefoonnummer voor Linksys Technical Support in
uw regio kunt u vinden in de gebruikershandleiding en op
www.linksys.com. Zorg ervoor dat u uw aankoopbewijs
bij de hand hebt wanneer u contact opneemt. VOOR HET
VERWERKEN VAN GARANTIEAANVRAGEN IS EEN ORIGINEEL
AANKOOPBEWIJS MET DATUM VEREIST. Als u wordt gevraagd
uw product te retourneren, ontvangt u een RMA-nummer
(Return Materials Authorization). U bent er verantwoordelijk
voor dat het product op de juiste manier wordt verpakt en
verzonden naar Linksys en u draagt de kosten en het risico van
deze verzending. U dient het RMA-nummer en een kopie van het
oorspronkelijke aankoopbewijs met datum mee te sturen als u
uw product terugstuurt. Producten die zonder RMA-nummer en
oorspronkelijk aankoopbewijs met datum worden ontvangen,
Bijlage C
Informatie over garantie
32
Wireless-N breedbandrouter
zullen worden geweigerd. Stuur geen andere items mee met
het product dat u aan Linksys retourneert. Defecte producten
waarop deze beperkte garantie van toepassing is, zullen worden
gerepareerd of vervangen en zonder kosten aan u worden
teruggestuurd. Klanten buiten de Verenigde Staten en Canada
zijn verantwoordelijk voor alle verzend- en afhandelingskosten,
douanekosten, BTW en andere gerelateerde belastingen en
kosten. Aan reparaties of vervangingen waarop deze beperkte
garantie niet van toepassing is, zijn kosten verbonden op basis
van de dan geldende Linksys-tarieven.
Technische ondersteuning
Deze beperkte garantie is een servicecontract noch een
ondersteuningscontract. Informatie over het huidige Linksys-
aanbod en -beleid inzake technische ondersteuning (inclusief
prijzen voor ondersteuningsservices) kunt u vinden op
www.linksys.com/support
Algemeen
Op deze beperkte garantie zijn de wetten van toepassing
van het rechtsgebied waarin het Product door u is aangeschaft.
Indien enig deel van deze beperkte garantie ongeldig of niet-
afdwingbaar mocht blijken te zijn, blijven de overige bepalingen
onverminderd van kracht.
U kunt al uw vragen richten aan: Linksys, P.O. Box 18558,
Irvine, CA 92623, Verenigde Staten.
Neem voor meer informatie contact met ons op
www.linksys.com
Selecteer uw land en selecteer vervolgens Ondersteuning/
Technische Ondersteuning
Voor het retourneren van producten:
Selecteer uw land en selecteer vervolgens Ondersteuning/
Klanten Service
Bijlage D
Informatie over regelgeving
33
Wireless-N breedbandrouter
Bijlage D:
Informatie over regelgeving
FCC Statement
This device complies with Part 15 of the FCC Rules.
Operation is subject to the following two conditions: (1)
This device may not cause harmful interference, and (2) this
device must accept any interference received, including
interference that may cause undesired operation.
This product has been tested and complies with the
specifications for a Class B digital device, pursuant to Part
15 of the FCC Rules. These limits are designed to provide
reasonable protection against harmful interference in
a residential installation. This equipment generates,
uses, and can radiate radio frequency energy and, if not
installed and used according to the instructions, may
cause harmful interference to radio communications.
However, there is no guarantee that interference will not
occur in a particular installation. If this equipment does
cause harmful interference to radio or television reception,
which is found by turning the equipment off and on, the
user is encouraged to try to correct the interference by
one or more of the following measures:
Reorient or relocate the receiving antenna
Increase the separation between the equipment or
devices
Connect the equipment to an outlet other than the
receivers
Consult a dealer or an experienced radio/TV technician
for assistance
FCC Caution: Any changes or modifications not expressly
approved by the party responsible for compliance could
void the user’s authority to operate this equipment.
FCC Radiation Exposure Statement
This equipment complies with FCC radiation exposure limits
set forth for an uncontrolled environment. This equipment
should be installed and operated with minimum distance
20 cm between the radiator and your body.
Safety Notices
WARNING: Do not use this product near water,
for example, in a wet basement or near a
swimming pool.
WARNING: Avoid using this product during an
electrical storm. There may be a remote risk of
electric shock from lightning.
Bijlage D
Informatie over regelgeving
34
Wireless-N breedbandrouter
Industry Canada Statement
This Class B digital apparatus complies with Canadian
ICES-003 and RSS210.
Operation is subject to the following two conditions:
This device may not cause interference and1.
This device must accept any interference, including 2.
interference that may cause undesired operation of
the device.
Industry Canada Radiation Exposure Statement
This equipment complies with IC radiation exposure limits
set forth for an uncontrolled environment. This equipment
should be installed and operated with minimum distance
20 cm between the radiator & your body.
This transmitter must not be co-located or operating in
conjunction with any other antenna or transmitter.
Avis d’Industrie Canada
Cet appareil numérique de la classe B est conforme aux
normes NMB-003 et RSS210 du Canada.
L’utilisation de ce dispositif est autorisée seulement aux
conditions suivantes :
il ne doit pas produire de brouillage et 1.
il doit accepter tout brouillage radioélectrique reçu, 2.
même si ce brouillage est susceptible de compromettre
le fonctionnement du dispositif.
Avis d’Industrie Canada concernant l’exposition
aux radiofréquences
Ce matériel est conforme aux limites établies par IC
en matière d’exposition aux radiofréquences dans un
environnement non contrôlé. Ce matériel doit être installé
et utilisé à une distance d’au moins 20 cm entre l’antenne
et le corps de l’utilisateur.
Lémetteur ne doit pas être placé près d’une autre antenne
ou d’un autre émetteur, ou fonctionner avec une autre
antenne ou un autre émetteur.
Wireless Disclaimer
The maximum performance for wireless is derived from
IEEE Standard 802.11 specifications. Actual performance
can vary, including lower wireless network capacity,
data throughput rate, range and coverage. Performance
depends on many factors, conditions and variables,
including distance from the access point, volume of
network traffic, building materials and construction,
operating system used, mix of wireless products used,
interference and other adverse conditions.
Avis de non-responsabilité concernant les
appareils sans fil
Les performances maximales pour les réseaux sans fil
sont tirées des spécifications de la norme IEEE 802.11.
Les performances réelles peuvent varier, notamment
en fonction de la capacité du réseau sans fil, du débit
de la transmission de données, de la portée et de la
couverture. Les performances dépendent de facteurs,
conditions et variables multiples, en particulier de la
distance par rapport au point d’accès, du volume du trafic
réseau, des matériaux utilisés dans le bâtiment et du
type de construction, du système dexploitation et de la
combinaison de produits sans fil utilisés, des interférences
et de toute autre condition défavorable.
Bijlage D
Informatie over regelgeving
35
Wireless-N breedbandrouter
Verklaring van conformiteit met betrekking
tot EU-richtlijn 1999/5/EC (R&TTE-richtlijn)
Informatie over de naleving van richtlijnen voor draadloze
producten op de 2,4GHz- en 5GHz-band die van belang
zijn voor de EU en andere landen die de EU-richtlijn
1999/5/EC (R&TTE-richtlijn) hanteren
Бъ л га р с к и
[Bulgarian]
Това оборудване отговаря на съществените
изисквания и приложими клаузи на
Директива 1999/5/ЕС.
Česky
[Czech]:
Toto zařízení je v souladu se základními
požadavky a ostatními odpovídajícími
ustanoveními Směrnice 1999/5/EC.
Dansk
[Danish]:
Dette udstyr er i overensstemmelse med
de væsentlige krav og andre relevante
bestemmelser i Direktiv 1999/5/EF.
Deutsch
[German]:
Dieses Gerät entspricht den grundlegenden
Anforderungen und den weiteren
entsprechenden Vorgaben der Richtlinie
1999/5/EU.
Eesti
[Estonian]:
See seade vastab direktiivi 1999/5/EÜ olulistele
nõuetele ja teistele asjakohastele sätetele.
English:
This equipment is in compliance with the
essential requirements and other relevant
provisions of Directive 1999/5/EC.
Español
[Spanish]:
Este equipo cumple con los requisitos
esenciales asi como con otras disposiciones
de la Directiva 1999/5/CE.
Ελληνική
[Greek]:
Αυτός ο εξοπλισµός είναι σε συµµόρφωση µε
τις ουσιώδεις απαιτήσεις και άλλες σχετικές
διατάξεις της Οδηγίας 1999/5/EC.
Français
[French]:
Cet appareil est conforme aux exigences
essentielles et aux autres dispositions
pertinentes de la Directive 1999/5/EC.
Íslenska
[Icelandic]:
Þetta tæki er samkvæmt grunnkröfum og
öðrum viðeigandi ákvæðum Tilskipunar
1999/5/EC.
Italiano
[Italian]:
Questo apparato é conforme ai requisiti
essenziali ed agli altri principi sanciti dalla
Direttiva 1999/5/CE.
Latviski
[Latvian]:
Šī iekārta atbilst Direktīvas 1999/5/
EK būtiskajām prasībām un citiem ar to
saistītajiem noteikumiem.
Lietuvių
[Lithuanian]:
Šis įrenginys tenkina 1999/5/EB Direktyvos
esminius reikalavimus ir kitas šios direktyvos
nuostatas.
Nederlands
[Dutch]:
Dit apparaat voldoet aan de essentiele eisen
en andere van toepassing zijnde bepalingen
van de Richtlijn 1999/5/EC.
Malti
[Maltese]:
Dan l-apparat huwa konformi mal-ħtiġiet
essenzjali u l-provedimenti l-oħra rilevanti
tad-Direttiva 1999/5/EC.
Magyar
[Hungarian]:
Ez a készülék teljesíti az alapvető
követelményeket és más 1999/5/EK
irányelvben meghatározott vonatkozó
rendelkezéseket.
Norsk
[Norwegian]:
Dette utstyret er i samsvar med de
grunnleggende krav og andre relevante
bestemmelser i EU-direktiv 1999/5/EF.
Polski
[Polish]:
Urządzenie jest zgodne z ogólnymi
wymaganiami oraz szczególnymi warunkami
określonymi Dyrektywą UE: 1999/5/EC.
Português
[Portuguese]:
Este equipamento está em conformidade com
os requisitos essenciais e outras provisões
relevantes da Directiva 1999/5/EC.
Română
[Romanian]
Acest echipament este in conformitate
cu cerintele esentiale si cu alte prevederi
relevante ale Directivei 1999/5/EC.
Slovensko
[Slovenian]:
Ta naprava je skladna z bistvenimi zahtevami
in ostalimi relevantnimi pogoji Direktive
1999/5/EC.
Slovensky
[Slovak]:
Toto zariadenie je v zhode so základnými
požiadavkami a inými príslušnými nariadeniami
direktív: 1999/5/EC.
Suomi
[Finnish]:
Tämä laite täyttää direktiivin 1999/5/EY
olennaiset vaatimukset ja on siinä asetettujen
muiden laitetta koskevien määräysten
mukainen.
Svenska
[Swedish]:
Denna utrustning är i överensstämmelse med
de väsentliga kraven och andra relevanta
bestämmelser i Direktiv 1999/5/EC.
De verklaring van conformiteit is voor alle producten
beschikbaar via een of meer van de volgende opties:
De cd van het product bevat een PDF-bestand.
Het product gaat vergezeld van een gedrukt exemplaar.
Op de website van het product is een PDF-bestand
beschikbaar. Ga naar www.linksys.com/international
en selecteer uw land of regio. Selecteer vervolgens
uw product.
Als u andere technische documentatie nodig hebt,
raadpleegt u de sectie Technische documenten op
www.linksys.com/international zoals verderop in deze
bijlage wordt aangegeven.
Bijlage D
Informatie over regelgeving
36
Wireless-N breedbandrouter
Draadloze apparatuur
(Wireless-N/-G/-A/-B producten)
Bij het beoordelen van het product aan de hand van de
vereisten in richtlijn 1999/5/EC werden de volgende
standaarden toegepast:
Straling: EN 300 328 en/of EN 301 893 zoals van
toepassing
EMC: EN 301 489-1, EN 301 489-17
Veiligheid: EN 60950 alsmede EN 50385 of EN 50371
Voor het gebruik met de 5GHz-band zijn Dynamic
Frequency Selection (DFS) en Transmit Power Control
(TPC) vereist.
DFS: de apparatuur voldoet aan de vereisten voor DFS
zoals vastgelegd in ETSI EN 301 893. Deze functie is
wettelijk verplicht om interferentie met Radio Location
Services (radars) te voorkomen.
TPC: het maximale vermogensniveau voor gebruik met
de 5GHz-band is 3 dB of meer volgens de toepasselijke
beperking. TPC is als zodanig niet vereist.
CE-markering
Voor de Wireless-N, -G, -B, en/of -A producten van Linksys
zijn de CE-markering, het nummer van de aangemelde
instantie (waar dat van toepassing is) en de klasse
2-identificator als volgt op de apparatuur aangebracht.
XXXX
of
Controleer het CE-label op het product om te zien welke
aangemelde instantie bij de beoordeling was betrokken.
Beperkingen op nationaal niveau
Dit product kan zonder enige beperking worden gebruikt
in alle EU-landen (en andere landen die de EU-richtlijn
1999/5/EC hanteren), met uitzondering van de hierna
genoemde landen:
Ce produit peut être utilisé dans tous les pays de l’UE (et dans
tous les pays ayant transposés la directive 1999/5/CE) sans
aucune limitation, excepté pour les pays mentionnés ci-
dessous:
Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti
gli altri paesi che seguono le direttive EU 1999/5/EC) senza
nessuna limitazione, eccetto per i paesi menzionati di
seguito:
Das Produkt kann in allen EU Staaten ohne Einschränkungen
eingesetzt werden (sowie in anderen Staaten die der EU
Direktive 1999/5/CE folgen) mit Außnahme der folgenden
aufgeführten Staaten:
In het grootste deel van de EU en andere Europese landen
zijn 2,4GHz- en 5GHz-banden beschikbaar voor gebruik
van draadloze lokale netwerken (wireless local networks,
WLAN’s). De tabel Overzicht van wettelijke vereisten voor
draadloze netwerken biedt een overzicht van de wettelijke
vereisten voor 2,4GHZ- en 5GHz-banden.
Verderop in dit document staat een overzicht van de landen
waar extra beperkingen en/of vereisten van toepassing zijn.
De vereisten voor een land kunnen verschillen. Linksys
raadt u aan bij de plaatselijke autoriteiten te informeren
naar de huidige status van de nationale regels voor
draadloze 2,4GHz- en 5GHz-netwerken.
Overzicht van wettelijke vereisten voor draadloze netwerken
Frequentieband
(MHz)
Maximaal
vermogensniveau
(EIRP) (mW)
ALLEEN
binnenshuis
Binnenshuis
en
buitenshuis
2400-2483,5 100 X
5150-5250 200 X
5250-5350
200 X
5470-5725
1000 X
Voor de frequentiebereiken van 5250-5350 MHz en 5470-5725 MHz
zijn Dynamic Frequency Selection en Transmit Power Control vereist.
In de volgende landen zijn extra beperkingen en/of
vereisten van toepassing, in aanvulling op die welke zijn
vermeld in de tabel Overzicht van wettelijke vereisten
voor draadloze netwerken:
Croatia
License is required in the band 5150-5350 MHz.
Za pojas od 5150-5350 MHz potrebna je licenca.
Denmark
In Denmark, the band 5150 - 5350 MHz is also allowed for
outdoor usage.
I Danmark frekvensbåndet 5150 - 5350 også anvendes
udendørs.
France
For 2,4 GHz, the product is allowed to be used outdoors
in the band 2454 - 2483,5 MHz with the condition of
eirp limited to 10mW (10 dBm). When operating in the
band 2400-2454 MHz, it is restricted for indoor and
outdoor use with eirp limited to 100mW (20 dBm). Check
http://www.arcep.fr/ for more details.
Pour la bande 2,4 GHz, l’équipement peut être utilisé en
extérieur dans la bande 2 454 2 483,5 MHz, seulement si
la puissance PIRE ne dépasse pas 10 mW (10 dBm). Lors
du fonctionnement dans la bande 2 400 2 454 MHz,
l’utilisation est limitée en intérieur et en extérieur avec une
Bijlage D
Informatie over regelgeving
37
Wireless-N breedbandrouter
puissance PIRE de à 100 mW (20 dBm) maximum. Consultez
http://www.arcep.fr/ pour de plus amples détails.
Applicable Power Levels in France
Frequency
Band (MHz)
Power Level
(EIRP), (mW)
Indoor Outdoor
2400-2454 100 (20 dBm) X X
2454-2483,5 100 (20 dBm) X
2454-2483,5 10 (10 dBm) X
Italy
This product meets the National Radio Interface and
the requirements specified in the National Frequency
Allocation Table for Italy. Unless this 2,4-GHz wireless
LAN product is operating within the boundaries of the
owner’s property, its use requires a general authorization.
Bands 5150-5350 MHz and 5470-5725 MHz require
general authorization if used outdoors. Please check
http://www.comunicazioni.it/it/ for more details.
Questo prodotto è conforme alla specifiche di Interfaccia
Radio Nazionali e rispetta il Piano Nazionale di ripartizione
delle frequenze in Italia. Se non viene installato all’interno
del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4
GHz richiede una Autorizzazione Generale. L’utilizzo
all’aperto delle bande di frequenza 5150-5350 MHz e 5470-
5725 MHz è soggetto ad autorizzazione generale. Consultare
http://www.comunicazioni.it/it/ per maggiori dettagli.
Latvia
The outdoor usage of the 2,4 GHz band requires an
authorization from the Electronic Communications Office.
Please check http://www.esd.lv for more details.
2,4 GHz frekveču joslas izmantošanai ārpus telpām
nepieciešama atļauja no Elektronisko sakaru direkcijas.
Vairāk informācijas: http://www.esd.lv.
Notes:
Although Norway, Switzerland and Liechtenstein are 1.
not EU member states, the EU Directive 1999/5/EC has
also been implemented in those countries.
The regulatory limits for maximum output power are 2.
specified in EIRP. The EIRP level of a device can be
calculated by adding the gain of the antenna used
(specified in dBi) to the output power available at the
connector (specified in dBm).
Beperkingen aan het productgebruik
Dit product is alleen bedoeld voor gebruik binnenshuis.
Tenzij anders aangegeven wordt gebruik buitenshuis niet
aanbevolen.
Beperkingen voor 2,4 GHz
Dit product is bedoeld voor gebruik met de integrale of speciale
(externe) antenne(s) die standaard bij het product worden
geleverd. Bij sommige toepassingen moet(en) de antenne(s),
indien verwijderbaar, van het product worden losgekoppeld
en op afstand van het product worden geïnstalleerd met
behulp van verlengkabels. Voor deze toepassingen biedt
Linksys een R-SMA-verlengkabel (AC9SMA) en een R-TNC-
verlengkabel (AC9TNC). Beide kabels zijn 9 meter lang en
hebben een verlies (demping) van 5 dB. Ter compensatie
voor de demping biedt Linksys ook antennes met een hogere
versterkingsfactor, de HGA7S (met R-SMA-aansluiting) en
HGA7T (met R-TNC-aansluiting). Deze antennes hebben
een versterkingsfactor van 7 dBi en mogen alleen worden
gebruikt met de R-SMA- of de R-TNC-verlengkabel.
Combinaties van verlengkabels en antennes, die een
uitgestraald vermogensniveau van meer dan 100
mW EIRP tot gevolg hebben, zijn verboden.
Software of firmware van derden
Het gebruik van software of firmware die niet door Linksys
wordt ondersteund/geleverd, kan ertoe leiden dat het
product niet meer voldoet aan de wettelijke vereisten.
Technische documenten op
www.linksys.com/international
Voer de volgende stappen uit voor toegang tot technische
documenten:
Voer 1. http://www.linksys.com/international in uw
webbrowser in.
Selecteer het land of de regio waarin u woont.2.
Klik op het tabblad 3. Products (Producten).
Selecteer de juiste productcategorie.4.
Selecteer indien nodig de productsubcategorie.5.
Selecteer het product.6.
Selecteer het type documentatie dat u wenst in 7.
de sectie More Information (Meer informatie). Het
document wordt geopend in PDF-indeling als u
Adobe Acrobat op uw computer hebt geïnstalleerd.
OPMERKING: als u vragen hebt over de
compatibiliteit van dit product of als u de
gewenste informatie niet kunt vinden, neemt
u contact op met uw lokale verkoopkantoor of
gaat u naar www.linksys.com/international.
Bijlage D
Informatie over regelgeving
38
Wireless-N breedbandrouter
Gebruikersinformatie voor
consumentenproducten onder EU-richtlijn
2002/96/EC inzake afgedankte elektrische
en elektronische apparatuur (WEEE)
Dit document bevat belangrijke informatie voor gebruikers
met betrekking tot de juiste afvoerwijze en recycling van
Linksys-producten. Consumenten moeten zich aan deze
kennisgeving houden voor alle elektronische producten
die het volgende symbool dragen:
English - Environmental Information for Customers in
the European Union
European Directive 2002/96/EC requires that the equipment
bearing this symbol on the product and/or its packaging must
not be disposed of with unsorted municipal waste. The symbol
indicates that this product should be disposed of separately
from regular household waste streams. It is your responsibility to
dispose of this and other electric and electronic equipment via
designated collection facilities appointed by the government or
local authorities. Correct disposal and recycling will help prevent
potential negative consequences to the environment and
human health. For more detailed information about the disposal
of your old equipment, please contact your local authorities,
waste disposal service, or the shop where you purchased the
product.
Български (Bulgarian) - Информация относно
опазването на околната среда за потребители в
Европейския съюз
Европейска директива 2002/96/EC изисква уредите, носещи
този символ върху изделието и/или опаковката му, да не
се изхвърля т с несортирани битови отпадъци. Символът
обозначава, че изделието трябва да се изхвърля отделно от
сметосъбирането на обикновените битови отпадъци. Ваша
е отговорността този и другите електрически и електронни
уреди да се изхвърлят в предварително определени от
държавните или общински органи специализирани пунктове
за събиране. Правилното изхвърляне и рециклиране
ще спомогнат да се предотвратят евентуални вредни за
околната среда и здравето на населението последствия. За
по-подробна информация относно изхвърлянето на вашите
стари уреди се обърнете към местните власти, службите за
сметосъбиране или магазина, от който сте закупили уреда.
Čeština (Czech) - Informace o ochraně životního
prostředí pro zákazníky v zemích Evropské unie
Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené
tímto symbolem na produktu anebo na obalu bylo likvidováno
s netříděným komunálním odpadem. Tento symbol udává,
že daný produkt musí být likvidován odděleně od běžného
komunálního odpadu. Odpovídáte za likvidaci tohoto produktu
a dalších elektrických a elektronických zařízení prostřednictvím
určených sběrných míst stanovených vládou nebo místními
úřady. Správná likvidace a recyklace pomáhá předcházet
potenciálním negativním dopadům na životní prostředí a lidské
zdraví. Podrobnější informace o likvidaci starého vybavení si
laskavě vyžádejte od místních úřadů, podniku zabývajícího se
likvidací komunálních odpadů nebo obchodu, kde jste produkt
zakoupili.
Dansk (Danish) - Miljøinformation for kunder i EU
EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol
produktet og/eller emballagen ikke bortskaffes som
usorteret kommunalt affald. Symbolet betyder, at dette produkt
skal bortskaffes adskilt fra det almindelige husholdningsaffald.
Det er dit ansvar at bortskaffe dette og andet elektrisk og
elektronisk udstyr via bestemte indsamlingssteder udpeget
af staten eller de lokale myndigheder. Korrekt bortskaffelse
og genvinding vil hjælpe med til at undgå mulige skader for
miljøet og menneskers sundhed. Kontakt venligst de lokale
myndigheder, renovationstjenesten eller den butik, hvor du
har købt produktet, angående mere detaljeret information om
bortskaffelse af dit gamle udstyr.
Deutsch (German) - Umweltinformation für Kunden
innerhalb der Europäischen Union
Die Europäische Richtlinie 2002/96/EC verlangt, dass technische
Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit
diesem Symbol versehen ist , nicht zusammen mit unsortiertem
Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf
hin, dass das Produkt von regulärem Haushaltmüll getrennt
entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses
Gerät und andere elektrische und elektronische Geräte über
die dafür zuständigen und von der Regierung oder örtlichen
Behörden dazu bestimmten Sammelstellen zu entsorgen.
Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei,
potentielle negative Folgen für Umwelt und die menschliche
Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur
Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an
die örtlichen Behörden oder städtischen Entsorgungsdienste
oder an den Händler, bei dem Sie das Produkt erworben haben.
Bijlage D
Informatie over regelgeving
39
Wireless-N breedbandrouter
Eesti (Estonian) - Keskkonnaalane informatsioon
Euroopa Liidus asuvatele klientidele
Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on
seadmeid, millel on tootel või pakendil käesolev sümbol ,
keelatud kõrvaldada koos sorteerimata olmejäätmetega. See
sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest
olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva
ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike
ametiasutuste poolt ette nähtud kogumispunktide kaudu.
Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida
võimalikke negatiivseid tagajärgi keskkonnale ning inimeste
tervisele. Vanade seadmete kõrvaldamise kohta täpsema
informatsiooni saamiseks võtke palun ühendust kohalike
ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te
toote ostsite.
Español (Spanish) - Información medioambiental para
clientes de la Unión Europea
La Directiva 2002/96/CE de la UE exige que los equipos que
lleven este símbolo en el propio aparato y/o en su embalaje
no deben eliminarse junto con otros residuos urbanos no
seleccionados. El símbolo indica que el producto en cuestión
debe separarse de los residuos domésticos convencionales con
vistas a su eliminación. Es responsabilidad suya desechar este y
cualesquiera otros aparatos eléctricos y electrónicos a través de
los puntos de recogida que ponen a su disposición el gobierno y
las autoridades locales. Al desechar y reciclar correctamente estos
aparatos estará contribuyendo a evitar posibles consecuencias
negativas para el medio ambiente y la salud de las personas. Si
desea obtener información más detallada sobre la eliminación
segura de su aparato usado, consulte a las autoridades locales,
al servicio de recogida y eliminación de residuos de su zona o
pregunte en la tienda donde adquirió el producto.
Ελληνικά (Greek) - Στοιχεία περιβαλλοντικής
προστασίας για πελάτες εντός της Ευρωπαϊκής
Ένωσης
Σύμφωνα με την Κοινοτική Οδηγία 2002/96/EC, ο εξοπλισμός που
φέρει αυτό το σύμβολο στο προϊόν ή/και τη συσκευασία του
δεν πρέπει να απορρίπτεται μαζί με τα μη διαχωρισμένα αστικά
απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα
πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά
απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος
και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των
καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων,
οι οποίες ορίζονται από το κράτος ή τις αρμόδιες τοπικές αρχές.
Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη
ενδεχόμενων αρνητικών επιπτώσεων στο περιβάλλον και την
υγεία. Για περισσότερες πληροφορίες σχετικά με την απόρριψη
του παλαιού σας εξοπλισμού, επικοινωνήστε με τις τοπικές αρχές,
τις υπηρεσίες αποκομιδής απορριμμάτων ή το κατάστημα από
το οποίο αγοράσατε το προϊόν.
Français (French) - Informations environnementales
pour les clients de l’Union européenne
La directive européenne 2002/96/CE exige que l’équipement
sur lequel est apposé ce symbole sur le produit et/ou son
emballage ne soit pas jeté avec les autres ordures ménagères. Ce
symbole indique que le produit doit être éliminé dans un circuit
distinct de celui pour les déchets des ménages. Il est de votre
responsabilité de jeter ce matériel ainsi que tout autre matériel
électrique ou électronique par les moyens de collecte indiqués
par le gouvernement et les pouvoirs publics des collectivités
territoriales. Lélimination et le recyclage en bonne et due forme
ont pour but de lutter contre l’impact néfaste potentiel de ce
type de produits sur l’environnement et la santé publique. Pour
plus d’informations sur le mode d’élimination de votre ancien
équipement, veuillez prendre contact avec les pouvoirs publics
locaux, le service de traitement des déchets, ou l’endroit où vous
avez acheté le produit.
Italiano (Italian) - Informazioni relative all’ambiente
per i clienti residenti nell’Unione Europea
La direttiva europea 2002/96/EC richiede che le apparecchiature
contrassegnate con questo simbolo sul prodotto e/o
sull’imballaggio non siano smaltite insieme ai rifiuti urbani
non differenziati. Il simbolo indica che questo prodotto non
deve essere smaltito insieme ai normali rifiuti domestici. È
responsabilità del proprietario smaltire sia questi prodotti sia
le altre apparecchiature elettriche ed elettroniche mediante
le specifiche strutture di raccolta indicate dal governo o dagli
enti pubblici locali. Il corretto smaltimento ed il riciclaggio
aiuteranno a prevenire conseguenze potenzialmente negative
per l’ambiente e per la salute dell’essere umano. Per ricevere
informazioni più dettagliate circa lo smaltimento delle vecchie
apparecchiature in Vostro possesso, Vi invitiamo a contattare gli
enti pubblici di competenza, il servizio di smaltimento rifiuti o il
negozio nel quale avete acquistato il prodotto.
Latviešu valoda (Latvian) - Ekoloģiska informācija
klientiem Eiropas Savienības jurisdikcijā
Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota
zīme uz paša izstrādājuma vai uz iesaiņojuma, nedrīkst
izmest nešķirotā veidā kopā ar komunālajiem atkritumiem
(tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē
to, ka šī ierīce ir jāizmet atkritumos tā, lai nenonāktu kopā ar
parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo
un citas elektriskas un elektroniskas ierīces izmest atkritumos,
izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko
nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos
un pārstrāde tiek veikta pareizi, tad mazinās iespējamais
kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par
novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt
vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā,
kur iegādājāties šo izstrādājumu.
Bijlage D
Informatie over regelgeving
40
Wireless-N breedbandrouter
Lietuvškai (Lithuanian) - Aplinkosaugos informacija,
skirta Europos Sąjungos vartotojams
Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir
kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį),
negalima šalinti kartu su nerūšiuotomis komunalinėmis
atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai
nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad
ši ir kita elektros ar elektroninė įranga būtų šalinama per tam
tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo
sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta
galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos
apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios
institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose
įsigijote tą gaminį.
Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti
fl-Unjoni Ewropea
Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih
is-simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax
jintrema ma skart muniċipali li ma ġiex isseparat. Is-simbolu
jindika li dan il-prodott għandu jintrema separatament minn ma
l-iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi
dan it-tagħmir u kull tagħmir ieħor ta l-elettriku u elettroniku
permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew
mill-awtoritajiet lokali. Ir-rimi b’mod korrett u r-riċiklaġġ jgħin
jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u
għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata
dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja
lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart, jew
il-ħanut minn fejn xtrajt il-prodott.
Magyar (Hungarian) - Környezetvédelmi információ az
európai uniós vásárlók számára
A 2002/96/EC számú európai uniós irányelv megkívánja, hogy
azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán
az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági
hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott
termék kidobásakor a szokványos háztartási hulladékelszállítási
rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön
felelõssége, hogy ezt, és más elektromos és elektronikus
berendezéseit a kormányzati vagy a helyi hatóságok által
kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ
hulladékfeldolgozás segít a környezetre és az emberi egészségre
potenciálisan ártalmas negatív hatások megelõzésében. Ha
elavult berendezéseinek felszámolásához további részletes
információra van szüksége, kérjük, lépjen kapcsolatba a helyi
hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal
üzlettel, ahol a terméket vásárolta.
Nederlands (Dutch) - Milieu-informatie voor klanten
in de Europese Unie
De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die
is voorzien van dit symbool op het product of de verpakking,
niet mag worden ingezameld met niet-gescheiden huishoudelijk
afval. Dit symbool geeft aan dat het product apart moet worden
ingezameld. U bent zelf verantwoordelijk voor de vernietiging
van deze en andere elektrische en elektronische apparatuur via de
daarvoor door de landelijke of plaatselijke overheid aangewezen
inzamelingskanalen. De juiste vernietiging en recycling van
deze apparatuur voorkomt mogelijke negatieve gevolgen voor
het milieu en de gezondheid. Voor meer informatie over het
vernietigen van uw oude apparatuur neemt u contact op met
de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de
winkel waar u het product hebt aangeschaft.
Norsk (Norwegian) - Miljøinformasjon for kunder i EU
EU-direktiv 2002/96/EF krever at utstyr med følgende symbol
avbildet produktet og/eller pakningen, ikke kastes
sammen med usortert avfall. Symbolet indikerer at dette
produktet skal håndteres atskilt fra ordinær avfallsinnsamling
for husholdningsavfall. Det er ditt ansvar å kvitte deg med
dette produktet og annet elektrisk og elektronisk avfall via egne
innsamlingsordninger slik myndighetene eller kommunene
bestemmer. Korrekt avfallshåndtering og gjenvinning vil
være med å forhindre mulige negative konsekvenser for
miljø og helse. For nærmere informasjon om håndtering av
det kasserte utstyret ditt, kan du ta kontakt med kommunen,
en innsamlingsstasjon for avfall eller butikken der du kjøpte
produktet.
Polski (Polish) - Informacja dla klientów w Unii
Europejskiej o przepisach dotyczących ochrony
środowiska
Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt
oznaczony symbolem znajdującym się na produkcie i/lub jego
opakowaniu nie był wyrzucany razem z innymi niesortowanymi
odpadami komunalnymi. Symbol ten wskazuje, że produkt
nie powinien być usuwany razem ze zwykłymi odpadami z
gospodarstw domowych. Na Państwu spoczywa obowiązek
wyrzucania tego i innych urządzeń elektrycznych oraz
elektronicznych w punktach odbioru wyznaczonych przez władze
krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób
i jego recykling pomogą zapobiec potencjalnie negatywnym
konsekwencjom dla środowiska i zdrowia ludzkiego. W celu
uzyskania szczegółowych informacji o usuwaniu starego sprzętu,
prosimy zwrócić się do lokalnych władz, służb oczyszczania
miasta lub sklepu, w którym produkt został nabyty.
Bijlage D
Informatie over regelgeving
41
Wireless-N breedbandrouter
Português (Portuguese) - Informação ambiental para
clientes da União Europeia
A Directiva Europeia 2002/96/CE exige que o equipamento
que exibe este símbolo no produto e/ou na sua embalagem
não seja eliminado junto com os resíduos municipais não
separados. O símbolo indica que este produto deve ser
eliminado separadamente dos resíduos domésticos regulares.
É da sua responsabilidade eliminar este e qualquer outro
equipamento eléctrico e electrónico através das instalações
de recolha designadas pelas autoridades governamentais ou
locais. A eliminação e reciclagem correctas ajudarão a prevenir
as consequências negativas para o ambiente e para a saúde
humana. Para obter informações mais detalhadas sobre a
forma de eliminar o seu equipamento antigo, contacte as
autoridades locais, os serviços de eliminação de resíduos ou o
estabelecimento comercial onde adquiriu o produto.
Română (Romanian) - Informaţii de mediu pentru
clienţii din Uniunea Europeană
Directiva europeană 2002/96/CE impune ca echipamentele care
prezintă acest simbol pe produs şi/sau pe ambalajul acestuia
nu fie casate împreună cu gunoiul menajer municipal. Simbolul
indică faptul că acest produs trebuie să fie casat separat de
gunoiul menajer obişnuit. Este responsabilitatea dvs. casaţi
acest produs şi alte echipamente electrice şi electronice prin
intermediul unităţilor de colectare special desemnate de guvern
sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta
la prevenirea potenţialelor consecinţe negative asupra sănătăţii
mediului şi a oamenilor. Pentru mai multe informaţii detaliate
cu privire la casarea acestui echipament vechi, contactaţi
autorităţile locale, serviciul de salubrizare sau magazinul de la
care aţi achiziţionat produsul.
Slovenčina (Slovak) - Informácie o ochrane životného
prostredia pre zákazníkov v Európskej únii
Podľa európskej smernice 2002/96/ES zariadenie s týmto
symbolom na produkte a/alebo jeho balení nesmie byť
likvidované spolu s netriedeným komunálnym odpadom.
Symbol znamená, že produkt by sa mal likvidovať oddelene
od bežného odpadu z domácností. Je vašou povinnosťou
likvidovať toto i ostatné elektrické a elektronické zariadenia
prostredníctvom špecializovaných zberných zariadení určených
vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia
pomôže zabrániť prípadným negatívnym dopadom na životné
prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie
informácie o likvidácii starého zariadenia, obráťte sa, prosím, na
miestne orgány, organizácie zaoberajúce sa likvidáciou odpadov
alebo obchod, v ktorom ste si produkt zakúpili.
Slovenščina (Slovene) - Okoljske informacije za stranke
v Evropski uniji
Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s
tem simbolom na izdelku in/ali na embalaži z nesortiranimi
komunalnimi odpadki. Ta simbol opozarja, da je treba izdelek
zavreči ločeno od preostalih gospodinjskih odpadkov. Vaša
odgovornost je, da to in preostalo električno in elektronsko
opremo oddate na posebna zbirališča, ki jih določijo državne
ustanove ali lokalne oblasti. S pravilnim odlaganjem in
recikliranjem boste preprečili morebitne škodljive vplive na
okolje in zdravje ljudi. Če želite izvedeti več o odlaganju stare
opreme, se obrnite na lokalne oblasti, odlagališče odpadkov ali
trgovino, kjer ste izdelek kupili.
Suomi (Finnish) - Ympäristöä koskevia tietoja EU-
alueen asiakkaille
EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä
symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa
ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana.
Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään
tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää
tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet
viemällä tuote tai tuotteet viranomaisten määräämään
keräyspisteeseen. Laitteiston oikea hävittäminen estää
mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten
terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta
saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä
myymälästä, josta ostit tuotteen.
Svenska (Swedish) - Miljöinformation för kunder i
Europeiska unionen
Det europeiska direktivet 2002/96/EC kräver att utrustning med
denna symbol produkten och/eller förpackningen inte får
kastas med osorterat kommunalt avfall. Symbolen visar att denna
produkt bör kastas efter att den avskiljts från vanligt hushållsavfall.
Det faller på ditt ansvar att kasta denna och annan elektrisk och
elektronisk utrustning fastställda insamlingsplatser utsedda
av regeringen eller lokala myndigheter. Korrekt kassering och
återvinning skyddar mot eventuella negativa konsekvenser
för miljön och personhälsa. För mer detaljerad information om
kassering av din gamla utrustning kontaktar du dina lokala
myndigheter, avfallshanteringen eller butiken där du köpte
produkten.
INTERNET: aanvullende informatie kunt u
vinden op www.linksys.com/international
42
Bijlage E
Licentieovereenkomst voor eindgebruikers
Wireless-N breedbandrouter
Bijlage E:
Licentieovereenkomst
voor eindgebruikers
Cisco-producten
Dit product van Cisco Systems, Inc. of van zijn
dochteronderneming die de Software in licentie geeft in plaats
van Cisco Systems, Inc. (“Cisco”), bevat software (met inbegrip
van firmware) die afkomstig is van Cisco en zijn leveranciers,
en bevat mogelijk ook software van de open source-
gemeenschap.
Op software die afkomstig is van Cisco en zijn leveranciers is de
Cisco-softwarelicentieovereenkomst uit Schema 1 hierna van
toepassing. Mogelijk wordt u tijdens de installatie van de software
eveneens gevraagd de Cisco-softwarelicentieovereenkomst te
lezen en ermee akkoord te gaan. De afzonderlijke voorwaarden
en functies van Network Magic, een softwareproduct van
Cisco, worden uiteengezet in Schema 2 hierna.
Op software die afkomstig is van de open source-gemeenschap
zijn de specifieke licentievoorwaarden voor die software
van toepassing zoals beschikbaar gesteld door Cisco op
www.linksysbycisco.com/gpl of zoals vastgelegd in Schema
3 hierna. Door de Software te gebruiken bevestigt u dat u de
licentievoorwaarden hebt gelezen en stemt u ermee in te zijn
gebonden aan de voorwaarden van dergelijke licenties. Indien
u volgens dergelijke specifieke licentievoorwaarden recht
hebt op de broncode van dergelijke software, is dergelijke
broncode tegen betaling op verzoek verkrijgbaar bij Cisco
gedurende ten minste drie jaar vanaf de aankoopdatum van dit
product en kan deze mogelijk ook worden gedownload vanaf
www.linksysbycisco.com/gpl. Raadpleeg voor uitgebreide
licentievoorwaarden en aanvullende informatie over open
source-software in Cisco-producten de algemeen toegankelijke
Cisco-website op www.linksysbycisco.com/gpl/ of Schema
3 hierna, indien van toepassing. Als u een exemplaar van de
GPL-broncode of andere open source-code van de Software op
een cd wilt ontvangen, verzendt Cisco u op uw verzoek voor
$ 9,99 plus verzendkosten een cd met dergelijke code.
DEZE LICENTIEOVEREENKOMST VOOR DE EINDGEBRUIKER
IS EEN WETTELIJKE OVEREENKOMST TUSSEN U EN CISCO.
LEES DEZE OVEREENKOMST ZORGVULDIG DOOR VOORDAT
U DE SOFTWARE GAAT INSTALLEREN EN GEBRUIKEN. IN DEZE
OVEREENKOMST WORDT EEN LICENTIE VERSTREKT VOOR HET
GEBRUIK VAN DE SOFTWARE EN IS INFORMATIE OPGENOMEN
OVER GARANTIE EN AANSPRAKELIJKHEIDSVERKLARINGEN.
DOOR HET VAKJE “IK GA AKKOORD” IN TE SCHAKELEN,
DE SOFTWARE TE DOWNLOADEN, TE INSTALLEREN OF TE
GEBRUIKEN, OF EEN PRODUCT TE GEBRUIKEN DAT DE SOFTWARE
BEVAT, BEVESTIGT U DAT U DE SOFTWARE ACCEPTEERT EN DAT
U GEBONDEN BENT AAN DEZE OVEREENKOMST. ALS U NIET
AKKOORD GAAT MET AL DEZE VOORWAARDEN, KLIK DAN NIET
OP DE KNOP “IK GA AKKOORD” EN DOWNLOAD, INSTALLEER
OF GEBRUIK DE SOFTWARE NIET. U KUNT ONGEBRUIKTE
SOFTWARE (OF, ALS DE SOFTWARE WORDT GELEVERD ALS
ONDERDEEL VAN EEN ANDER PRODUCT, HET ONGEBRUIKTE
PRODUCT) RETOURNEREN IN RUIL VOOR EEN VOLLEDIGE
TERUGGAVE VAN DE AANKOOPSOM, TOT 30 DAGEN NA DE
OORSPRONKELIJKE AANKOOP, MET INACHTNEMING VAN DE
RETOURNERINGSPROCEDURE EN HET RETOURNERINGSBELEID
VAN DE PARTIJ BIJ WIE U EEN DERGELIJK PRODUCT OF
DERGELIJKE SOFTWARE HEBT AANGESCHAFT.
INDIEN U ERVOOR HEBT GEKOZEN EEN ABONNEMENTSLICENTIE
AAN TE SCHAFFEN (DIT WORDT AANGEGEVEN IN UW
BESTELLING), STEMT U ER BOVENDIEN MEE IN DAT U BENT
VERBONDEN AAN DE “SERVICEVOORWAARDEN” DIE WORDEN
UITEENGEZET IN SCHEMA 2, INDIEN VAN TOEPASSING.
Softwarelicenties
De softwarelicenties die van toepassing zijn op software
van Cisco worden beschikbaar gesteld op de algemeen
toegankelijke website van Cisco op respectievelijk
www.linksysbycisco.com en www.linksysbycisco.com/gpl/.
In de volgende schema's vindt u een exemplaar van de Cisco-
softwarelicentieovereenkomst en de hoofdlicenties voor
open source-code die worden gebruikt in de producten van
Cisco, zodat u deze eenvoudig kunt raadplegen.
Schema 1
Cisco-softwarelicentieovereenkomst
Licentie. Overeenkomstig de voorwaarden en bepalingen
in deze overeenkomst verleent Cisco de oorspronkelijke
eindgebruiker van de Software een niet-exclusieve licentie om
(i) de Software uitsluitend te gebruiken zoals deze is ingebouwd,
als een zelfstandige toepassing of (waar dit is toegestaan in de
desbetreffende documentatie) om te communiceren met een
dergelijk product, en dit alles naar het oordeel van Cisco; (ii) de
Software te installeren op de computers van een huishouden of
bedrijfsvestiging overeenkomstig het maximumaantal licenties
dat u hebt aangeschaft, indien de Software los van een Cisco-
product wordt aangeschaft; en (iii) één kopie van de Software
te maken die door computers kan worden gelezen en één
kopie van de Documentatie, enkel voor back-updoeleinden.
Deze licentie kan niet in sublicentie worden gegeven en is niet
overdraagbaar behoudens aan een persoon of entiteit aan
wie u eigendomsrechten overdraagt van het volledige Cisco-
product dat de Software of het volledige Software-product
bevat, mits u alle rechten krachtens deze Overeenkomst
permanent overdraagt en geen gedeeltelijke of gehele kopieën
van de Software in uw bezit houdt, en mits de ontvanger de
voorwaarden van deze Overeenkomst accepteert.
Onder "Software" wordt verstaan en deze Overeenkomst
heeft betrekking op (a) de software die door Cisco of zijn
leveranciers wordt aangeboden in of bij het desbetreffende
Cisco-product, en (b) alle upgrades, updates, bug fixes of
gewijzigde versies (“Upgrades”) of back-upexemplaren
van de Software die aan u zijn geleverd door Cisco of een
geautoriseerde wederverkoper, mits u reeds in het bezit bent
van een geldige licentie voor de oorspronkelijke software
en de desbetreffende kosten voor de upgrade hebt betaald.
Onder “Documentatie wordt verstaan alle documentatie
en overig bijbehorend materiaal dat door Cisco aan u is
verstrekt conform deze Overeenkomst.
43
Bijlage E
Licentieovereenkomst voor eindgebruikers
Wireless-N breedbandrouter
Licentiebeperkingen. Anders dan vastgelegd in deze
Overeenkomst is het niet toegestaan om (i) kopieën van de
Software of de daarbij behorende Documentatie te maken of te
distribueren, of de Software of de Documentatie elektronisch
via een netwerk van de ene computer naar de andere over te
brengen; (ii) de Software of de bijbehorende Documentatie te
wijzigen, samen te voegen, aan te passen, te ontsleutelen of te
vertalen, of deze te decompileren, aan reverse-engineering te
onderwerpen, te deconstrueren of op andere wijze te herleiden
tot een voor de mens leesbare vorm (behalve voor zover
uitdrukkelijk wettelijk toegestaan ongeacht deze voorwaarde);
(iii) de Software of de bijbehorende Documentatie de delen,
verkopen, verhuren, te leasen of in sublicentie te geven; (iv) de
Software te wijzigen of afgeleide werken te maken op basis van
de Software; (v) als u een back-up maakt van de Software en de
Documentatie, moet u alle aanduidingen van auteursrecht en
eventuele andere eigendomsaanduidingen die voorkomen in
de originele Software en Documentatie reproduceren; (vi) de
Software te gebruiken voor het beheren van een bedrijfsnetwerk
met meer dan 8 computers; (vii) onder welke omstandigheden
dan ook de Software te gebruiken voor beoordeling met het
oog op mededinging, met inbegrip van het ontwikkelen van
concurrerende software; (ix) voor zover is toegestaan volgens
de toepasselijke wetgeving, de Software toe te wijzen, in
sublicentie te geven of op andere wijze over te dragen, tenzij
degene aan wie deze wordt toegewezen, in licentie wordt
gegeven of wordt overgedragen uitdrukkelijk akkoord gaat
met de alle voorwaarden krachtens deze Overeenkomst.
De Software en de Documentatie bevatten handelsgeheimen
en/of materiaal van Cisco of diens leveranciers waarop
auteursrechten rusten. Het is niet toegestaan dergelijke
handelsgeheimen en/of auteursrechtelijk beschermd materiaal
op welke wijze dan ook vrij te geven of beschikbaar te
stellen aan enige derde partij.
Inzien u zich niet houdt aan deze Overeenkomst, wordt de
aan u verstrekte licentie automatisch beëindigd. U dient dan
onmiddellijk (i) het gebruik van Cisco-producten waarin de
Software is geïntegreerd te beëindigen, of (ii) de Software
te verwijderen en alle kopieën van de Software en de
Documentatie te vernietigen, indien u de Software afzonderlijk
hebt aangeschaft. Alle overige rechten van beide partijen en
alle overige bepalingen uit deze Overeenkomst blijven na
deze beëindiging van kracht.
Eigendom. De Software en de Documentatie worden door Cisco
en de in Schema 3 genoemde relevante derden onder licentie
aan u verstrekt en niet verkocht. Cisco en zijn licentiegevers
blijven in bezit van alle rechten, eigendomsrechten en belangen,
inclusief alle auteurs- en intellectuele-eigendomsrechten, in en
op de Software en de Documentatie, en alle kopieën of delen
daarvan. Alle rechten die in deze Overeenkomst niet specifiek
aan u worden verstrekt, zijn voorbehouden aan Cisco en zijn
licentiegevers. Op eventueel gebruik van enig softwareproduct
van een andere entiteit dan Cisco op advies van Cisco is de
licentieovereenkomst van dit product voor de eindgebruiker
van toepassing.
Links en reclame. Cisco kan in de Software links verstrekken
naar websites of softwareproducten van derden waarop zij geen
invloed kan uitoefenen. Cisco doet geen toezeggingen met
betrekking tot de kwaliteit, de geschiktheid, de functionaliteit
of de legaliteit van websites of producten waarvoor eventueel
links worden verstrekt en u doet hierbij afstand van eventuele
claims tegen Cisco met betrekking tot dergelijke websites
of softwareproducten van derden. Uw correspondentie of
transacties met, of deelname aan acties van adverteerders
waarnaar u wordt verwezen via de Software of eventuele
bepalingen, voorwaarden, garanties of toezeggingen met
betrekking tot dergelijke transacties vinden uitsluitend plaats
tussen u en een dergelijke adverteerder. U stemt ermee in dat
Cisco niet verantwoordelijke of aansprakelijk is voor eventuele
verliezen of schade, in welke vorm dan ook, die het gevolg is van
dergelijke transacties of van de aanwezigheid van dergelijke
adverteerders in de Software van Cisco.
Verzamelen en verwerken van gegevens. U stemt ermee in
dat Cisco en/of zijn dochterondernemingen van tijd tot tijd
informatie mogen verzamelen en verwerken over uw Cisco-
product en/of de Software en/of uw gebruik van beide, met de
bedoeling (i) Cisco in staat te stellen u Upgrades aan te bieden;
(ii) ondersteuning en assistentie te verstrekken bij uw product
en/of de Software; (iii) ervoor te zorgen dat uw Cisco-product
en/of de Software wordt gebruikt in overeenstemming met de
bepalingen uit deze Overeenkomst; (iv) de manier waarop Cisco
u en andere Cisco-klanten technologie levert, te verbeteren;
(v) rapporten te verstrekken betreffende de status en de
conditie van het netwerk, inclusief netwerkverkeer en gebruik
van toepassingen; (vi) Cisco in staat te stellen te voldoen aan
de bepalingen van eventuele overeenkomsten die Cisco heeft
met mogelijke derden met betrekking tot uw Cisco-product en/
of Software; en/of (vii) Cisco in staat te stellen te voldoen aan
alle toepasselijke wetten en/of regelgevingen, of aan de eisen
van eventuele regelgevende instanties of overheidsafdelingen.
Cisco en/of zijn dochterondernemingen mogen deze
gegevens verzamelen en verwerken mits uw identiteit aan
de hand ervan niet kan worden vastgesteld.
Met de rapportagefunctie van bepaalde software kunt u thuis of
op een klein kantoor de activiteit van computers waarop deze
software draait, controleren. Als u rapporten wilt ontvangen,
dient u deze functie te activeren. Als u de rapportagefunctie
activeert, stemt u in met het volgende: (a) de Software volgt
en controleert de volgende onderdelen en activiteiten bij u
thuis of op kantoor: netwerkverkeer (bijvoorbeeld megabytes
per uur), gebruik van toepassingen (het voorgrondvenster
wordt gevolgd en de tijd dat elke applicatie op de voorgrond
is tijdens het actieve gebruik van de computer) en de
internetgeschiedenis. (b) Voor alle computers waarop de
rapportagefunctie is ingeschakeld worden de hiervoor
genoemde gegevens verzonden naar servers bij Cisco en/of bij
derden volgens periodieke intervallen als de computer online is.
Deze gegevens worden gekoppeld aan en opgeslagen met het
e-mailadres dat u hebt verstrekt toen u de rapportagefunctie
activeerde. Deze gegevens worden samengevat in een
formeel rapport en per e-mail verzonden naar het opgegeven
e-mailadres. (c) Elke computer op het netwerk waarop de
Software wordt uitgevoerd kan een willekeurige andere
computer (op hetzelfde primaire netwerk) in staat stellen
rapporten te genereren. Wanneer dit op een computer is
ingeschakeld, wordt er een bericht weergegeven dat de
computer wordt gecontroleerd. Zolang de rapportagefunctie
op de betreffende computer is ingeschakeld, ziet de gebruiker
van die computer telkens wanneer de Software wordt gestart,
een bericht dat de computer wordt gecontroleerd door de
rapportagefunctie. Elke computer op het netwerk waarop
44
Bijlage E
Licentieovereenkomst voor eindgebruikers
Wireless-N breedbandrouter
de Software is geïnstalleerd kan op een willekeurige andere
computer de rapportagefunctie in- of uitschakelen.
Bovendien kan Cisco gedetailleerde gegevens verzamelen
en opslaan over uw netwerkconfiguratie met het oog op het
verstrekken van technische netwerkondersteuning. Deze
informatie wordt alleen aan u gekoppeld als u een uniek
ID-nummer opgeeft bij de servicemedewerker wanneer u
hulp krijgt. De unieke ID wordt willekeurig gegenereerd op
uw computer bij de installatie en kan te allen tijde door u
worden gewijzigd.
Uw gebruik van uw Cisco-product en/of de Software
impliceert dat u Cisco en/of zijn dochterondernemingen
toestaat dergelijke gegevens te verzamelen en gebruiken en,
voor klanten in de EER (Europese Economische Ruimte), dat
u het overdragen van dergelijke gegevens naar een locatie
buiten de EER toestaat. Verzameling en gebruik van gegevens
door uw Cisco-product en/of de Software vindt plaats
overeenkomstig ons Privacybeleid dat beschikbaar is via deze
link Privacyverklaring. Uw keuze om een Cisco-product en/
of de Software te gebruiken houdt in dat u akkoord gaat met
de bepalingen van het Privacybeleid van Cisco. Lees daarom
het beleid aandachtig door en kijk op de hiervoor genoemde
website of er eventueel een bijgewerkte versie beschikbaar is.
Software-upgrades enz. Als u met de Software Upgrades kunt
ontvangen, mag u te allen tijde kiezen of u deze Upgrades
automatisch of handmatig wilt ontvangen. Als u ervoor kiest
om Upgrades handmatig te ontvangen of als u ervoor kiest om
geen Upgrades of kennisgevingen met betrekking tot Upgrades
te ontvangen, stelt u uw Cisco-product en/of de Software
mogelijk bloot aan ernstige beveiligingsgevaren en/of krijgt u
mogelijk geen toegang meer tot bepaalde functies van uw Cisco-
product en/of de Software. Onder bepaalde omstandigheden
is het mogelijk dat wij een Upgrade automatisch toepassen
teneinde te voldoen aan wijzigingen in de wetgeving, wettelijke
of beveiligingseisen, of vereisten van de regelgeving of ten
gevolge van de vereisten van overeenkomsten betreffende
uw Cisco-product en/of de Software tussen Cisco en derden.
U
wordt altijd op de hoogte gebracht van Upgrades die u worden
toegezonden. De voorwaarden van deze licentie zijn op een
dergelijke Upgrade van toepassing tenzij er bij de Upgrade in
kwestie een afzonderlijke licentie hoort. In dat geval gelden
de voorwaarden van die licentie.
Termijn en beëindiging. U kunt deze Licentie op elk gewenst
moment beëindigen door alle exemplaren van de Software en
documentatie te vernietigen. Als u de voorwaarden van deze
Overeenkomst niet naleeft, komen uw rechten die voortvloeien
uit deze Overeenkomst onmiddellijk en zonder kennisgeving
door Cisco te vervallen.
Beperkte garantie. Daarnaast garandeert Cisco dat de media
waarop de software staat gedurende een periode van negentig
(90) dagen vanaf de aanschafdatum bij normaal gebruik
vrij is van materiaal- en constructiefouten. Uw exclusieve
verhaalmogelijkheid en de volledige aansprakelijkheid van
Cisco krachtens deze beperkte garantie bestaan ter keuze
van Cisco uit (a) het vervangen van de Softwaremedia, of
(b) restitutie van de aankoopsom van de Softwaremedia.
MET UITZONDERING VAN DE BEPERKTE GARANTIE OP MEDIA
ZOALS HIERBOVEN BESCHREVEN EN VOOR ZOVER TOEGESTAAN
VOLGENS DE TOEPASSELIJKE WETGEVING, WORDT ALLE
SOFTWARE DOOR CISCO IN DE HUIDIGE STAAT MET EVENTUELE
GEBREKEN EN ZONDER ENIGE VORM VAN GARANTIE GELEVERD.
Zonder beperking van het voorgaande, garandeert Cisco niet dat
het product of de software foutloos of zonder onderbrekingen
kan worden gebruikt. Vanwege de voortdurende ontwikkeling
van nieuwe technieken voor het binnendringen en aanvallen
van netwerken, garandeert Cisco ook niet dat het product, de
software of de apparatuur, dan wel het systeem of netwerk
waarop het product of de software wordt gebruikt, niet
kwetsbaar zal zijn voor aanvallen of indringers. Dit product
bevat mogelijk software of serviceaanbiedingen van derden of
is daarmee mogelijk gebundeld. Deze beperkte garantie is niet
van toepassing op dergelijke software of serviceaanbiedingen
van derden. Deze beperkte garantie garandeert geen enkele
voortdurende beschikbaarheid van een service door derden
die mogelijk vereist is voor het gebruik of de bediening van
het product.
VOOR ZOVER WETTELIJK TOEGESTAAN, GELDEN ALLE
GEÏMPLICEERDE GARANTIES EN VOORWAARDEN VAN
VERHANDELBAARHEID OF GESCHIKTHEID VOOR EEN BEPAALD
DOEL UITSLUITEND GEDURENDE DE GARANTIEPERIODE. ALLE
ANDERE EXPLICIETE OF STILZWIJGENDE VOORWAARDEN,
VERKLARINGEN EN GARANTIES WORDEN AFGEWEZEN. In
bepaalde rechtsgebieden is het niet toegestaan de duur van
geïmpliceerde garanties te beperken, waardoor de genoemde
beperking mogelijk niet op u van toepassing is. Deze beperkte
garantie geeft u specifieke wettelijke rechten, en u kunt ook
andere rechten hebben die per rechtsgebied variëren.
Afwijzing van aansprakelijkheid. VOOR ZOVER WETTELIJK
TOEGESTAAN, IS CISCO IN GEEN GEVAL AANSPRAKELIJK
VOOR GEGEVENSVERLIES, DERVING VAN INKOMSTEN OF
WINST, OF VOOR SPECIALE, INDIRECTE OF INCIDENTELE
SCHADE, GEVOLGSCHADE OF SCHADEVERGOEDINGEN
HOGER DAN DE FEITELIJK GELEDEN SCHADE, ONGEACHT
DE THEORIE VAN AANSPRAKELIJKHEID (MET INBEGRIP VAN
NALATIGHEID), DIE VOORTVLOEIT UIT OF BETREKKING HEEFT
OP HET GEBRUIK OF HET NIET KUNNEN GEBRUIKEN VAN HET
PRODUCT (MET INBEGRIP VAN SOFTWARE), ZELFS INDIEN
CISCO OP DE HOOGTE IS GESTELD VAN DE MOGELIJKHEID VAN
DERGELIJKE SCHADE. VOOR ZOVER WETTELIJK TOEGESTAAN,
IS DE AANSPRAKELIJKHEID VAN CISCO IN GEEN GEVAL HOGER
DAN HET AANKOOPBEDRAG DAT U VOOR HET PRODUCT
HEBT BETAALD. De bovengenoemde beperkingen zijn ook
van toepassing als het wezenlijke doel van garanties of
verhaalmogelijkheden krachtens deze beperkte garantie niet
is behaald.
Technische ondersteuning. Deze beperkte garantie is een
servicecontract noch een ondersteuningscontract. Informatie
over het huidige Cisco-aanbod en -beleid inzake technische
ondersteuning (inclusief prijzen voor ondersteuningsservices)
kunt u vinden op www.linksysbycisco.com/support.
Exporteren. Op software, met inbegrip van technische gegevens,
kunnen wetten of regelgeving inzake exportbeperkingen van
de Verenigde Staten van toepassing zijn, evenals export- en
importwetten en -regelgeving van andere landen. U stemt
ermee in u strikt aan alle dergelijke wetten en regelgevingen
te houden.
Gebruikers in overheidsdienst van de Verenigde Staten. De
Software en Documentatie kunnen worden aangemerkt als
"commercial items" (handelsgoederen) zoals gedefinieerd
45
Bijlage E
Licentieovereenkomst voor eindgebruikers
Wireless-N breedbandrouter
in 48 C.F.R. 2.101 en 48 C.F.R. 12.212. Voor gebruikers in
overheidsdienst van de VS geldt dat zij bij aanschaf van
de Software en bijbehorende Documentatie uitsluitend
aanspraak kunnen maken op de rechten hierin zoals deze ook
van toepassing zijn op klanten die niet in overheidsdienst zijn
van de VS. Gebruik van de Software of de Documentatie, of van
beide houdt in dat de Amerikaanse overheid ermee instemt
dat de Software en de Documentatie commercial computer
software” en “commercial computer software documentation”
zijn en dat zij de daarin voorkomende rechten en
beperkingen accepteert.
Algemene voorwaarden. Deze Overeenkomst is opgesteld
en moet worden geïnterpreteerd conform de wetten van de
staat Californië en is niet onderworpen aan conflicterende
wetsregels. De "United Nations Convention on Contracts for
the International Sale of Goods" (conventie inzake contracten
aangaande de internationale goederenhandel van de
Verenigde Naties) is niet van toepassing. Indien enig deel
van deze Overeenkomst ongeldig of niet-afdwingbaar mocht
blijken te zijn, blijven de overige bepalingen onverminderd van
kracht. Deze Overeenkomst vormt de gehele overeenkomst
tussen de partijen met betrekking tot de Software en
vervangt conflicterende of aanvullende voorwaarden die in
bestellingen of elders zijn opgenomen.
Linksys, Cisco en het Cisco-logo, en andere handelsmerken
die voorkomen in de Software en de Documentatie zijn
handelsmerken of gedeponeerde handelsmerken van Linksys,
Cisco, hun licentiegevers en van derden, indien van toepassing.
Het is niet toegestaan vermeldingen, aanduidingen, symbolen
of labels van handelsmerken, handelsnamen, productnamen,
logo's, auteurs- of intellectuele-eigendomsrechten uit de
Software of de Documentatie te verwijderen of te wijzigen.
Deze Overeenkomst houdt geen toestemming in om de
namen of respectievelijke handelsmerken van Cisco of zijn
licentiegevers te gebruiken.
EINDE VAN SCHEMA 1
Schema 2
Functies van Network Magic
Licentiebeperkingen van Network Magic. Tenzij anders
vermeld in deze Overeenkomst is het niet toegestaan de
Network Magic-Software te installeren of uit te voeren op
een niet-persoonlijk computerproduct, inclusief, maar niet
beperkt tot, een internettoepassing, set-top box, handformaat
apparaat, telefoon, Web pad-apparaat of een apparaat waarop
besturingssysteem Microsoft Windows CE wordt uitgevoerd.
Servicevoorwaarden voor abonnementslicenties. Deze
Servicevoorwaarden zijn alleen van toepassing als u een
abonnementslicentie hebt aangeschaft voor Network Magic,
zoals vermeld in uw bestelling.
1. Annulering van Network Magic. U kunt de Diensten op elk
willekeurig moment annuleren. Als u de Diensten annuleert,
is
Cisco niet verplicht u eventuele productupgrades voor Network
Magic te verstrekken. Voor zover wettelijk toegestaan, bent u
ervan op de hoogte en stemt u ermee in dat het annuleren
van de Diensten het enige openstaande rechtsmiddel is bij
eventuele geschillen met Cisco.
2. Wijzigingen. Het is Cisco toegestaan na kennisgeving
vooraf de bepalingen van deze Overeenkomst, of de prijs,
inhoud of de aard van de Diensten te wijzigen of te annuleren
(inclusief het Dienstenprogramma te beëindigen). Indien Cisco
één van deze bepalingen wijzigt, is het toegestaan de Dienst te
annuleren door middel van een geschreven bericht aan Cisco
via
www.networkmagic.com/support over deze annulering, en
verwijdering van de Software en beëindiging van het gebruik
van de Dienst. Mededelingen kunnen door Cisco worden
gedaan via e-mail, via Network Magic of via publicatie van de
wijzigingen op de website.
3. Kennisgeving via e-mail. Cisco kan u van tijd tot tijd een
e-mail toesturen om u op de hoogte te stellen van nieuwe
producten en diensten die voor u beschikbaar zijn. U kunt
ervoor kiezen deze e-mailberichten niet te ontvangen via de
link die in het e-mailbericht wordt gegeven. Zolang u echter
geabonneerd bent op de Dienst behoudt Cisco zich het recht
voor e-mailberichten over deze Dienst aan u te verzenden.
Als u ervoor kiest de e-mailberichten over de Dienst niet te
ontvangen, kunt u de Dienst annuleren door middel van een
geschreven bericht via www.networkmagic.com/support
waarin u Cisco op de hoogte stelt van het annuleren en
verwijderen van de Software, en beëindiging van het gebruik
van de Dienst.
4. AFWIJZING VAN GARANTIE VOOR DIENSTEN. VOOR ZOVER
WETTELIJK TOEGESTAAN, WORDEN DE DIENSTEN GELEVERD
OP EEN “AS-IS” BASIS, EN CISCO EN ZIJN LEVERANCIERS WIJZEN
ALLE GARANTIES EN TOEZEGGINGEN MET BETREKKING TOT DE
DIENSTEN AF, HETZIJ EXPLICIET, STILZWIJGEND OF ANDERSZINS,
INCLUSIEF DE GARANTIES OVER VERHANDELBAARHEID,
GESCHIKTHEID VOOR EEN BEPAALD DOEL, AFWEZIGHEID VAN
INBREUKEN, EIGENDOMSRECHTEN, RUSTIG GENOT, KWALITEIT
EN NAUWKEURIGHEID. CISCO GARANDEERT NIET DAT DE
DIENST VRIJ IS VAN GEBREKEN OF DAT DE DIENST ZONDER
GEBREKEN WERKT
EINDE VAN SCHEMA 2
Schema 3
Open source en licenties van derden
Schema 3-A
Als dit Cisco-product open source-software bevat die
is gelicentieerd krachtens versie 2 van de “GNU General
Public License” (algemene publieke licentie van de GNU),
dan zijn de volgende licentievoorwaarden in Schema
3-A van toepassing op dergelijke open source-software.
De volgende licentievoorwaarden in Schema 3-A zijn
afkomstig van de algemeen toegankelijke website
http://www.gnu.org/copyleft/gpl.html
GNU GENERAL PUBLIC LICENSE
Dit is een niet-officiële vertaling van de GNU General Public
License in het Nederlands. Deze vertaling is niet gepubliceerd
door de Free Software Foundation en heeft geen juridische
status met betrekking tot de bepalingen voor distributie
van software die gebruikmaakt van de GNU GPL - alleen de
originele Engelse tekst van de GNU GPL heeft die status. Wij
hopen echter dat sprekers van het Nederlands de tekst van
de GNU GPL dankzij deze vertaling beter zullen begrijpen.
46
Bijlage E
Licentieovereenkomst voor eindgebruikers
Wireless-N breedbandrouter
Versie 2, juni 1991
Copyright © 1989, 1991 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, VS
Het is eenieder toegestaan om dit licentiedocument te
kopiëren en er letterlijke kopieën van te verspreiden. Het is
echter niet toegestaan er wijzigingen in aan te brengen.
Preambule
De licenties van de meeste software zijn opgesteld om ervoor
te zorgen dat u de software niet kunt delen en wijzigen. De
GNU General Public License daarentegen is bedoeld om te
garanderen dat u de software kunt delen en wijzigen en
om ervoor te zorgen dat de software door alle gebruikers
kan worden gebruikt. Deze General Public License is van
toepassing op de meeste software van de Free Software
Foundation en op andere programma's waarvan de auteurs
ze onder deze licentie plaatsen. (Op bepaalde software van
de Free Software Foundation is echter de GNU Lesser General
Public License [algemene, minder publieke licentie van de
GNU] van toepassing.) U kunt deze ook toepassen op uw
eigen programma's.
Met 'vrije software' wordt software bedoeld die door
iedereen mag worden gewijzigd. Hiermee wordt niet gratis
software bedoeld. Dankzij onze General Public Licenses kunt
u exemplaren van vrije software verspreiden (en kosten voor
deze service in rekening brengen), hebt u de broncode van de
software of kunt u deze krijgen als u dat wilt, kunt u de software
wijzigen of delen ervan gebruiken in nieuwe vrije programma's
en weet u dat u deze dingen kunt doen.
We kunnen uw rechten alleen beschermen door het anderen
te verbieden u deze rechten te ontzeggen of u te vragen ze
op te geven. Als u exemplaren van de software verspreidt
of als u de software wijzigt, brengen deze beperkingen
bepaalde verantwoordelijkheden voor u met zich mee.
Als u bijvoorbeeld exemplaren van een dergelijk programma
verspreidt, ook als dat gratis gebeurt, dient u de ontvangers
dezelfde rechten te geven die u ook hebt. Zorg ervoor dat zij de
broncode ook krijgen of kunnen krijgen. Laat ze bovendien deze
voorwaarden zien, zodat ze op de hoogte zijn van hun rechten.
Uw rechten worden op twee manieren beschermd: (1) de
software wordt auteursrechtelijk beschermd, en (2) deze
licentie geeft u wettelijke toestemming deze software te
kopiëren, verspreiden en/of wijzigen.
Bovendien willen we er voor de bescherming van auteurs en
onszelf voor zorgen dat iedereen begrijpt dat er voor deze vrije
software geen garanties gelden. Als de software door iemand
anders is gewijzigd en vervolgens doorgegeven, moeten de
ontvangers weten dat zij niet de originele software hebben,
zodat eventuele problemen die door anderen zijn veroorzaakt
de reputatie van de originele auteur niet schaden.
Ten slotte lopen vrije programma's altijd het risico te worden
gepatenteerd. We willen het risico voorkomen dat verspreiders
van een vrij programma individuele patentlicenties verkrijgen
en zo het programma tot hun eigendom maken. Om dit te
voorkomen hebben we duidelijk gemaakt dat alle patenten
ofwel een licentie voor vrij gebruik door iedereen moeten
inhouden ofwel helemaal geen licentie.
Hierna volgen de exacte voorwaarden voor kopiëren,
verspreiden en wijzigen.
VOORWAARDEN VOOR KOPIËREN, VERSPREIDEN EN WIJZIGEN
Deze licentie is van toepassing op elk programma of 0.
ander werk dat een melding bevat van de houder van het
auteursrecht met de mededeling dat het programma of
werk mag worden verspreid krachtens de voorwaarden
van deze General Public License. Dergelijke programma's
en werken worden hierna "Programma" genoemd. Met
"werk gebaseerd op het Programma" wordt ofwel het
Programma bedoeld ofwel krachtens wetgeving op
het gebied van auteursrechten van het Programma
afgeleid werk: dit wil zeggen werk dat het Programma
of een deel ervan bevat, letterlijk dan wel gewijzigd en/
of vertaald naar een andere taal. (In deze overeenkomst
vallen vertalingen zonder beperking onder de term
"wijziging".) Elke licentiehouder wordt aangeduid met "u".
Deze Licentie is alleen van toepassing op de handelingen
kopiëren, verspreiden en wijzigen; andere handelingen
vallen niet onder deze Licentie. Voor het uitvoeren van
het Programma gelden geen beperkingen. De Licentie
is uitsluitend op de uitvoer van het Programma van
toepassing als de inhoud van deze uitvoer een op het
Programma gebaseerd werk is (dat al dan niet is gemaakt
door het Programma uit te voeren). Of dit juist is, hangt af
van wat het Programma doet.
Zodra u de broncode van het Programma hebt ontvangen, 1.
mag u er in elke gewenste vorm letterlijke exemplaren
van kopiëren en verspreiden, mits u er uitdrukkelijk
voor zorgt dat de juiste auteursrechten en een afwijzing
van garantie op elk exemplaar worden vermeld; ervoor
zorgt dat alle vermeldingen van deze Licentie en van het
ontbreken van garanties intact blijven en de ontvangers
van het Programma samen met het Programma een
exemplaar van deze Licentieovereenkomst verstrekt.
U mag kosten in rekening brengen voor het fysiek
overdragen van een exemplaar. Bovendien mag u, indien
gewenst, betaalde garantiebescherming aanbieden.
U mag uw exemplaar of exemplaren van het Programma 2.
of delen ervan wijzigen en zo een op het Programma
gebaseerd werk maken. U mag deze gewijzigde versies of
werken kopiëren en verspreiden krachtens de voorwaarden
van het hiervoor genoemde Artikel 1 mits u bovendien
aan de volgende voorwaarden voldoet:
Vermeld in de gewijzigde bestanden duidelijk dat u a.
de bestanden hebt gewijzigd en de datum waarop u
dat hebt gedaan.
Geef elk werk dat u verspreidt of publiceert en dat b.
het Programma of gedeelten daarvan bevat of ervan
is afgeleid, kosteloos en als geheel krachtens de
voorwaarden van deze Licentie aan alle derden in
licentie.
47
Bijlage E
Licentieovereenkomst voor eindgebruikers
Wireless-N breedbandrouter
Als het gewijzigde programma normaal gesproken c.
interactief opdrachten leest wanneer het wordt
uitgevoerd, dan moet u ervoor zorgen dat wanneer het
Programma zonder deze opdrachten wordt gestart, er een
bericht wordt weergegeven met daarin een correcte
vermelding van het auteursrecht en een mededeling dat
er geen garantie wordt gegeven (of anders een bericht
waarin wordt medegedeeld dat u garantie geeft) en dat
gebruikers het programma onder deze voorwaarden
mogen verspreiden. Bovendien moet in het bericht
worden aangegeven hoe de gebruiker een exemplaar
van deze Licentie kan weergeven. (Uitzondering: als het
Programma zelf interactief is en er normaal gesproken
geen dergelijk bericht wordt weergegeven, is het
niet vereist dat in uw op het Programma gebaseerde
werk een dergelijk bericht wordt weergegeven.)
Deze vereisten zijn van toepassing op het gewijzigde werk
als geheel. Als herkenbare delen van het werk niet van het
Programma zijn afgeleid en redelijkerwijs als onafhankelijk
kunnen worden beschouwd, dan zijn deze Licentie en de
bepalingen ervan niet van toepassing op die delen als
u ze als afzonderlijke werken verspreidt. Als u dezelfde
delen verspreidt als deel van een geheel dat een op het
Programma gebaseerd werk is, dan zijn de voorwaarden
van deze Licentie echter van toepassing op de verspreiding
van het geheel. De rechten uit deze Licentie gelden dan
voor het geheel en dus op alle onderdelen, ongeacht
door wie deze zijn geschreven.
De bedoeling van dit artikel is niet om rechten op te eisen
of om uw rechten op volledig door u geschreven werken
aan te vechten. In plaats daarvan is de bedoeling van dit
artikel het recht op het beheer van de verspreiding van
afgeleide of gezamenlijke op het Programma gebaseerde
werken te laten gelden.
Bovendien is deze Licentie niet van toepassing op
combinaties van andere, niet op het Programma
gebaseerde werken met het Programma (of een op het
Programma gebaseerd werk) op een opslagvolume of
distributiemedium.
U mag het Programma (of een krachtens Artikel 2 op het 3.
Programma gebaseerd werk) kopiëren en verspreiden, in
objectcode of uitvoerbare vorm krachtens de bepalingen
van Artikel 1 en 2 hiervoor, mits u ook een van de
volgende handelingen uitvoert:
Voeg de volledige bijbehorende broncode, die krachtens a.
Artikel 1 en 2 hiervoor dient te worden verspreid bij,
in een vorm die door computers kan worden gelezen
en op een medium dat normaal gesproken wordt
gebruikt voor de uitwisseling van software; of
Voeg een schriftelijk aanbod bij dat ten minste drie jaar b.
geldig is, waarmee derden tegen betaling van maximaal
de kosten die u maakt voor de fysieke verspreiding
van de software een volledig exemplaar van de
bijbehorende broncode, die krachtens Artikel 1 en 2
hiervoor dient te worden verspreid, kunnen krijgen,
in een vorm die door computers kan worden gelezen
en op een medium dat normaal gesproken wordt
gebruikt voor de uitwisseling van software; of
Voeg de informatie bij die u hebt ontvangen bij het c.
aanbod de bijbehorende broncode te verspreiden.
(Dit alternatief is uitsluitend toegestaan voor niet-
commerciële verspreiding en uitsluitend als u het
programma in objectcode of uitvoerbare vorm hebt
ontvangen samen met een dergelijk aanbod, in
overeenstemming met Subartikel b hiervoor.)
De broncode van een werk is de vorm voor werken waarin
het beste wijzigingen kunnen worden aangebracht. Voor
uitvoerbare werken betekent volledige broncode alle
code van alle modules waaruit de werken bestaan, plus de
definitiebestanden van de interface en de scripts om het
programma te compileren en het uitvoerbare bestand te
installeren. Bij wijze van speciale uitzondering hoeven in
de verspreide broncode echter geen elementen te zijn
opgenomen die normaal gesproken worden verspreid in
combinatie met de hoofdonderdelen (compiler, kernel,
enz.) van het besturingssysteem waarop het uitvoerbare
bestand wordt uitgevoerd, tenzij het betreffende
onderdeel zelf bij het uitvoerbare bestand is gevoegd.
Als verspreiding van een uitvoerbaar bestand of objectcode
mogelijk wordt gemaakt middels toegang tot een
exemplaar vanaf een vooraf bepaalde plaats, dan wordt
het mogelijk maken om de broncode van diezelfde plaats
te kopiëren opgevat als het verspreiden van de broncode,
zelfs indien het meekopiëren van de broncode met de
objectcode niet verplicht is.
U mag het Programma niet kopiëren, wijzigen, in sublicentie 4.
geven of verspreiden, behalve zoals uitdrukkelijk in deze
Licentie vastgelegd. Pogingen om het Programma op een
andere manier te kopiëren, te wijzigen, in sublicentie te
geven of te verspreiden, zijn ongeldig en leiden automatisch
tot beëindiging van uw rechten krachtens deze licentie.
Derde partijen die krachtens deze Licentie exemplaren
of rechten van u hebben ontvangen, behouden hun
licentie zolang ze deze Licentie volledig naleven.
U bent niet verplicht akkoord te gaan met deze 5.
licentieovereenkomst, aangezien u deze niet hebt
ondertekend. U kunt echter op geen enkele andere wijze
toestemming krijgen het Programma of de daarvan
afgeleide werken te wijzigen of verspreiden, aangezien dit
bij wet is verboden als u niet akkoord bent gegaan met de
Licentie. Daarom geeft u door het Programma (of een op
het Programma gebaseerd werk) te wijzigen of verspreiden
aan akkoord te gaan met deze Licentie en met alle
voorwaarden voor het kopiëren, verspreiden of wijzigen
van het Programma of daarop gebaseerde werken.
Telkens als u het Programma (of een op het Programma 6.
gebaseerd werk) verspreidt, krijgt de ontvanger
automatisch een licentie van de originele licentiegever om
het Programma krachtens deze voorwaarden te kopiëren,
verspreiden of wijzigen. U mag de ontvanger geen
verdere beperkingen opleggen met betrekking tot het
uitoefenen van de hierin vastgelegde rechten. U bent niet
verantwoordelijk voor het handhaven van deze Licentie
door derden.
48
Bijlage E
Licentieovereenkomst voor eindgebruikers
Wireless-N breedbandrouter
Als u door gevolg van een rechterlijke uitspraak of 7.
beschuldiging met betrekking tot inbreuk op een octrooi of
door een andere reden (niet beperkt tot patentenkwesties)
voorwaarden krijgt opgelegd (door rechterlijk bevel,
overeenkomst, of op andere wijze) die strijdig zijn met de
voorwaarden in deze Licentie, brengt dat niet met zich
mee dat de voorwaarden van deze Licentie niet meer
voor u gelden. Als u het Programma niet kunt verspreiden
en daarbij tegelijkertijd aan uw verplichtingen krachtens
deze Licentie en aan andere relevante verplichtingen
kunt voldoen, mag u als gevolg hiervan het Programma
niet verspreiden. Als het volgens een patentlicentie
bijvoorbeeld niet is toegestaan dat het Programma zonder
royalty's wordt verspreid door personen die de exemplaren
rechtstreeks of indirect van u ontvangen, dan kunt u de
patentlicentie en deze Licentie alleen naleven door het
Programma helemaal niet te verspreiden.
Als delen van dit artikel in bepaalde situaties ongeldig of
onuitvoerbaar worden verklaard, dan blijft het resterende
deel van dit artikel van toepassing en het gehele artikel
blijft van toepassing in alle andere situaties.
Dit artikel heeft niet ten doel u ertoe aan te zetten
patenten
of andere aanspraken op eigendomsrechten te
schenden of om de geldigheid van dergelijke claims aan te
vechten. Het enige doel van dit artikel is om de integriteit
van het systeem voor vrije verspreiding van software
te waarborgen, dat wordt geïmplementeerd middels
openbare licenties. Veel mensen leveren een bijdrage aan
het grote aanbod van software dat via dat systeem wordt
verspreid, en rekenen op de consistente toepassing van dat
systeem. De auteur/gever beslist of deze software via een
ander systeem mag worden verspreid en de persoon aan
wie de licentie is verstrekt, kan die keuze niet afdwingen.
In dit artikel wordt een mogelijk gevolg van de rest van
deze Licentie duidelijk uiteengezet.
Als verspreiding en/of gebruik van het Programma in 8.
bepaalde landen door patenten of door samenwerking
van auteursrechthouders niet is toegestaan, dan kan de
oorspronkelijke auteursrechthouder die het Programma
onder deze Licentie heeft geplaatst een uitdrukkelijke
geografische beperking toevoegen waarin deze landen zijn
uitgesloten, waardoor verspreiding alleen in of onder niet
uitgesloten landen is toegestaan. In dergelijke gevallen is
deze beperking in de Licentie opgenomen alsof ze in de
kern van deze licentie geschreven was.
De Free Software Foundation kan van tijd tot tijd 9.
herziene en/of nieuwe versies van de General Public
License uitgeven. Dergelijke nieuwe versies zijn in principe
gelijkwaardig aan onderhavige versie, maar ze kunnen in
detail afwijken om nieuwe problemen op te lossen.
Elke versie krijgt een eigen versienummer. Als in het
Programma een versienummer van deze Licentie en
"latere versies" is opgegeven als zijnde van toepassing op
het Programma, kunt u ervoor kiezen de voorwaarden
van die versie toe te passen of die van een latere door
de Free Software Foundation uitgegeven versie. Als het
versienummer van deze Licentie niet in het Programma
is opgegeven, kunt u zelf een door de Free Software
Foundation uitgegeven versie kiezen.
Als u delen van het Programma in andere vrije programma's 10.
wilt invoegen waarvan de voorwaarden voor verspreiding
afwijken, vraag de auteur dan schriftelijk om toestemming.
Neem voor software waarvan het auteursrecht bij de
Free Software Foundation berust schriftelijk contact
op met de Free Software Foundation; we maken hier
soms uitzonderingen op. We laten ons in onze beslissing
leiden door onze twee doelen om de vrije status van
alle afgeleiden van onze vrije software te waarborgen
en het delen en opnieuw gebruiken van software in het
algemeen te stimuleren.
GEEN GARANTIE
HET PROGRAMMA WORDT KOSTELOOS IN LICENTIE 11.
GEGEVEN. DAAROM WORDEN ER, VOOR ZOVER
TOEGESTAAN VOLGENS DE TOEPASSELIJKE WETGEVING,
GEEN GARANTIES GEGEVEN MET BETREKKING TOT HET
PROGRAMMA. DE HOUDERS VAN HET AUTEURSRECHT
EN/OF ANDERE PARTIJEN LEVEREN HET PROGRAMMA,
TENZIJ SCHRIFTELIJK ANDERS OVEREENGEKOMEN, IN DE
HUIDIGE STAAT EN ZONDER ENIGE UITDRUKKELIJKE OF
GEÏMPLICEERDE GARANTIES, MET INBEGRIP VAN, MAAR
NIET BEPERKT TOT, GEÏMPLICEERDE GARANTIES MET
BETREKKING TOT VERKOOPBAARHEID EN GESCHIKTHEID
VOOR EEN BEPAALD DOEL. HET RISICO MET BETREKKING
TOT DE KWALITEIT EN PRESTATIES VAN HET PROGRAMMA
LIGT VOLLEDIG BIJ U. MOCHT HET PROGRAMMA DEFECT
BLIJKEN TE ZIJN, DAN KOMEN DE KOSTEN VOOR ALLE
BENODIGDE ONDERHOUD, REPARATIES OF VERBETERINGEN
VOLLEDIG VOOR UW REKENING.
DE HOUDERS VAN HET AUTEURSRECHT OF DERDEN 12.
DIE HET PROGRAMMA KRACHTENS HET VOORNOEMDE
WIJZIGEN EN/OF VERSPREIDEN, KUNNEN IN GEEN ENKEL
GEVAL, TENZIJ WETTELIJK VERPLICHT OF SCHRIFTELIJK
OVEREENGEKOMEN, AANSPRAKELIJK WORDEN GESTELD
VOOR SCHADE, MET INBEGRIP VAN ALGEMENE, SPECIALE
OF INCIDENTELE SCHADE OF GEVOLGSCHADE DIE
VOORTVLOEIT UIT HET GEBRUIK OF HET NIET KUNNEN
GEBRUIKEN VAN HET PROGRAMMA (MET INBEGRIP VAN,
MAAR NIET BEPERKT TOT, VERLIES OF ONJUISTE WEERGAVE
VAN GEGEVENS OF DOOR U OF DERDEN OPGELOPEN
VERLIES OF INCOMPATIBILITEIT VAN HET PROGRAMMA MET
ANDERE PROGRAMMA'S), ZELFS WANNEER DE HOUDER
VAN HET AUTEURSRECHT OF DERDE OP DE HOOGTE
WAS GEBRACHT VAN DE MOGELIJKHEID VAN DERGELIJKE
SCHADE.
EINDE VAN DE BEPALINGEN EN VOORWAARDEN
EINDE VAN SCHEMA 3-A
Schema 3-B
Als dit Cisco-product open source-software bevat die is
gelicentieerd krachtens versie 2.1 van de “GNU General
Public License” (algemene publieke licentie van de
GNU), dan zijn de volgende licentievoorwaarden in
Schema 3-B van toepassing op dergelijke open source-
software. De volgende licentievoorwaarden in Schema
3-B zijn afkomstig van de algemeen toegankelijke website
http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html
.
49
Bijlage E
Licentieovereenkomst voor eindgebruikers
Wireless-N breedbandrouter
GNU LESSER GENERAL PUBLIC LICENSE
Dit is een niet-officiële vertaling van de GNU Lesser General
Public License in het Nederlands. Deze vertaling is niet
gepubliceerd door de Free Software Foundation en heeft
geen juridische status met betrekking tot de bepalingen voor
distributie van software die gebruikmaakt van de GNU GPL -
alleen de originele Engelse tekst van de GNU GPL heeft die status.
Wij hopen echter dat sprekers van het Nederlands de tekst
van
de GNU LGPL dankzij deze vertaling beter zullen begrijpen.
Versie 2.1, februari 1999
Copyright (C) 1991, 1999 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, VS
Het is eenieder toegestaan om dit licentiedocument te
kopiëren en er letterlijke kopieën van te verspreiden. Het is
echter niet toegestaan er wijzigingen in aan te brengen.
[Dit is de eerste versie van de Lesser GPL. Deze is tevens
de opvolger van de GNU Library Public License, versie 2,
vandaar het versienummer 2.1.]
Preambule
De licenties van de meeste software zijn opgesteld om ervoor
te zorgen dat u de software niet kunt delen en wijzigen.
De GNU General Public Licenses daarentegen zijn bedoeld
om te garanderen dat u vrije software wel kunt delen en
wijzigen en om ervoor te zorgen dat de software door alle
gebruikers vrij kan worden gebruikt.
Deze licentie, de Lesser General Public License, geldt voor
een aantal speciaal ontwikkelde softwarepakketten (doorgaans
bibliotheken) van de Free Software Foundation en andere
auteurs die besluiten deze licentie toe te passen. U kunt deze
licentie ook gebruiken, maar wij raden u aan op basis van
onderstaande uitleg eerst goed in overweging te nemen of
deze licentie dan wel de standaard General Public License
beter geschikt is voor het beoogde doel.
Met 'vrije software' wordt software bedoeld die door
iedereen mag worden gewijzigd. Hiermee wordt niet gratis
software bedoeld. Dankzij onze General Public Licenses kunt
u exemplaren van vrije software verspreiden (en kosten voor
deze service in rekening brengen), hebt u de broncode van de
software of kunt u deze krijgen als u dat wilt, kunt u de software
wijzigen of delen ervan gebruiken in nieuwe vrije programma's
en weet u dat u deze dingen kunt doen.
We kunnen uw rechten alleen beschermen door het anderen
te verbieden u deze rechten te ontzeggen of u te vragen ze
op te geven. Als u exemplaren van de bibliotheek verspreidt
of als u de bibliotheek wijzigt, brengen deze beperkingen
bepaalde verantwoordelijkheden voor u met zich mee.
Als u bijvoorbeeld exemplaren van de bibliotheek verspreidt,
ook als dat gratis gebeurt, dient u de ontvangers dezelfde
rechten te geven die u ook hebt. Zorg ervoor dat zij de broncode
ook krijgen of kunnen krijgen. Wanneer u een andere code aan
de bibliotheek koppelt, moet u de ontvangers de volledige
objectbestanden doen toekomen, zodat zij deze opnieuw
aan de bibliotheek kunnen koppelen nadat wijzigingen zijn
doorgevoerd en de bibliotheek opnieuw is gecompileerd. Laat
ze bovendien deze voorwaarden zien, zodat ze op de hoogte
zijn van hun rechten.
Uw rechten worden op twee manieren beschermd: (1) de
bibliotheek wordt auteursrechtelijk beschermd, en (2) deze
licentie geeft u wettelijk toestemming de bibliotheek te
kopiëren, verspreiden en/of wijzigen.
Ter beveiliging van elke distributeur willen we heel duidelijk
stellen dat er geen garantie van toepassing is op de vrije
bibliotheek. Wanneer de bibliotheek door iemand anders is
gewijzigd en doorgegeven, moeten de ontvangers bovendien
weten dat zij niet de beschikking hebben over de oorspronkelijke
versie, zodat de reputatie van de oorspronkelijke auteur
niet wordt geschaad als gevolg van problemen die mogelijk
door anderen zijn geïntroduceerd.
Ten slotte lopen vrije programma's altijd het risico te worden
gepatenteerd. We willen er zeker van zijn dat een bedrijf de
gebruikers van een vrij programma niet kan beperken in hun
mogelijkheden door een beperkende licentie te verkrijgen van
een patenthouder. Daarom eisen we dat elke patentlicentie die
wordt verkregen voor een versie van de bibliotheek, consistent
moet zijn met het volledig vrij gebruik dat in deze licentie
wordt aangegeven.
De meeste GNU-software, waaronder enkele bibliotheken,
vallen onder de gewone GNU General Public License. Deze
licentie, de GNU Lesser General Public License, is van toepassing
op bepaalde toegewezen bibliotheken en verschilt van de
standaard General Public License. We gebruiken deze licentie
voor bepaalde bibliotheken om de koppeling ervan met
niet-vrije programma's mogelijk te maken.
Wanneer een programma wordt gekoppeld met een bibliotheek
(statisch of via een gedeelde bibliotheek), vormen de twee
wettelijk gezien een gecombineerd werk, een afgeleide van
de oorspronkelijke bibliotheek. De standaard General Public
License staat een dergelijke koppeling dan ook alleen toe
wanneer de gehele combinatie voldoet aan de criteria voor
vrij gebruik. De Lesser General Public License staat minder
strikte criteria toe voor de koppeling van andere code met de
bibliotheek.
Dit is een 'mindere' (Lesser) General Public License, omdat
het vrij gebruik door de gebruiker minder wordt beschermd
dan door de standaard General Public License. Bovendien
biedt deze licentie andere ontwikkelaars van vrije software
minder voordeel in vergelijking met concurrerende, niet-vrije
programma's. Deze nadelen zijn de reden dat we voor veel
bibliotheken de standaard General Public License gebruiken.
Onder bepaalde omstandigheden biedt de Lesser General
Public License echter voordelen.
Soms kan het bijvoorbeeld nodig zijn een zo breed mogelijk
gebruik van een bepaalde bibliotheek aan te moedigen, zodat
deze feitelijk een standaard wordt. Hiertoe moeten niet-vrije
programma's gebruik kunnen maken van de bibliotheek.
Vaker is het zo dat een vrije bibliotheek hetzelfde doet als
veelgebruikte niet-vrije bibliotheken. In dat geval is er weinig
winst te behalen uit het beperken van het gebruik van de
vrije bibliotheek tot uitsluitend vrije software en passen we de
Lesser General Public License toe.
In andere gevallen stelt de mogelijkheid gebruik te maken
van een bepaalde bibliotheek in niet-vrije programma's een
groter aantal mensen in staat meer vrije software te gebruiken.
Toestemming tot gebruik van de GNU C-bibliotheek in niet-
vrije programma's stelt bijvoorbeeld meer mensen in staat
50
Bijlage E
Licentieovereenkomst voor eindgebruikers
Wireless-N breedbandrouter
het gehele GNU-besturingssysteem te gebruiken, alsmede
de variant hiervan: het GNU/Linux-besturingssysteem.
Hoewel de Lesser General Public License het vrije gebruik
minder beschermt, is de gebruiker van een programma dat
met de Bibliotheek is gekoppeld er wel van verzekerd dat
hij of zij dat programma kan gebruiken met een aangepaste
versie van de Bibliotheek.
Hierna volgen de exacte voorwaarden voor kopiëren,
verspreiden en wijzigen. Houd rekening met het verschil
tussen een "op de bibliotheek gebaseerd werk" en een "werk
dat gebruikmaakt van de bibliotheek". Het eerste bevat code
die is afgeleid van de bibliotheek; het tweede moet met de
bibliotheek worden gecombineerd om te worden uitgevoerd.
GNU LESSER GENERAL PUBLIC LICENSE
VOORWAARDEN VOOR KOPIËREN, VERSPREIDEN EN WIJZIGEN
Deze Licentieovereenkomst is van toepassing op elke 0.
softwarebibliotheek of ander programma die of dat
een kennisgeving bevat van de auteursrechthouder of
andere geautoriseerde partij waarin staat aangegeven
dat de bibliotheek/het programma mag worden verspreid
krachtens de voorwaarden van deze Lesser General
Public License ("deze Licentie"). Elke licentiehouder wordt
aangeduid met "u".
Een "bibliotheek" houdt een verzameling softwarefuncties
en/of gegevens in die zodanig zijn voorbereid dat ze
kunnen worden gekoppeld met toepassingsprogramma's
(die een aantal van die functies en gegevens gebruiken)
om uitvoerbare werken te vormen.
Hieronder worden met "Bibliotheek" dergelijke
softwarebibliotheken of werken aangeduid die krachtens
deze voorwaarden zijn verspreid. Een "op de Bibliotheek
gebaseerd werk" verwijst naar de Bibliotheek of een
afgeleid werk krachtens auteursrechtwetgeving, met
andere woorden: werk dat (een deel van) de Bibliotheek
bevat, letterlijk of met aanpassingen en/of rechtstreeks
overgezet in een andere taal. (In deze overeenkomst vallen
vertalingen zonder beperking onder de term "Wijziging".)
De "broncode" van een werk is de vorm van werken waarin
het beste wijzigingen kunnen worden aangebracht.
Voor een bibliotheek betekent volledige broncode alle code
van alle modules die deze bevat, plus de definitiebestanden
van de interface en de scripts om de bibliotheek te
compileren en te installeren.
Deze Licentie is alleen van toepassing op de handelingen
kopiëren, verspreiden en wijzigen; andere handelingen
vallen niet onder deze Licentie. Voor het uitvoeren van een
programma met gebruikmaking van de Bibliotheek gelden
geen beperkingen. De Licentie is uitsluitend van toepassing
op de uitvoer van een dergelijk programma als de inhoud
ervan een op de Bibliotheek gebaseerd werk is (dat al
dan niet is gemaakt door de Bibliotheek te gebruiken).
Dit is afhankelijk van wat de Bibliotheek doet en wat het
programma doet dat gebruikmaakt van de Bibliotheek.
Zodra u de broncode van de Bibliotheek hebt ontvangen, 1.
mag u er in elke gewenste vorm letterlijke exemplaren van
kopiëren en verspreiden, mits u er uitdrukkelijk voor zorgt
dat de juiste auteursrechten en een afwijzing van garantie
op elk exemplaar worden vermeld; u ervoor zorgt dat alle
vermeldingen van deze Licentie en van het ontbreken
van garanties intact blijven en de ontvangers van de
bibliotheek samen met de Bibliotheek een exemplaar van
deze Licentieovereenkomst ontvangen.
U mag kosten in rekening brengen voor het fysiek
overdragen van een exemplaar. Bovendien mag u, indien
gewenst, betaalde garantiebescherming aanbieden.
U mag uw exemplaar of exemplaren van de Bibliotheek of 2.
delen ervan wijzigen en zo een op de Bibliotheek gebaseerd
werk maken. U mag deze gewijzigde versies of werken
kopiëren en verspreiden krachtens de voorwaarden van
het hiervoor genoemde Artikel 1 mits u aan de volgende
voorwaarden voldoet:
Het gewijzigde werk is een softwarebibliotheek.a)
Vermeld in de gewijzigde bestanden duidelijk dat u b)
de bestanden hebt gewijzigd en de datum waarop u
dat hebt gedaan.
Geef het werk kosteloos en als geheel krachtens de c)
voorwaarden van deze Licentie aan alle derden in
licentie.
Wanneer een faciliteit in de gewijzigde Bibliotheek d)
verwijst naar een functie of een gegevenstabel die moet
worden aangeleverd door een toepassingsprogramma
dat van de faciliteit gebruikmaakt, in een andere vorm
dan als een argument dat wordt doorgegeven wanneer
de faciliteit wordt aangeroepen, moet u er zoveel
mogelijk voor zorgen dat, mocht een toepassing een
dergelijke functie of tabel niet aanleveren, de faciliteit
blijft werken en de essentiële activiteiten worden
uitgevoerd.
(Een bibliotheekfunctie die vierkantswortels berekent,
heeft bijvoorbeeld een doel dat goed is gedefinieerd,
onafhankelijk van de toepassing. Volgens Subartikel
2d is het dus vereist dat elke door een toepassing
aangeleverde functie of tabel die door die functie wordt
gebruikt, optioneel moet zijn: wanneer de toepassing
deze niet aanlevert, moet de vierkantswortelfunctie
nog steeds vierkantswortels berekenen.)
Deze vereisten zijn van toepassing op het gewijzigde
werk als geheel. Als herkenbare delen van het werk
niet van de Bibliotheek zijn afgeleid en redelijkerwijs
als onafhankelijk kunnen worden beschouwd, dan
zijn deze Licentie en de voorwaarden ervan niet van
toepassing op die delen als u ze als afzonderlijke werken
verspreidt. Als u dezelfde delen verspreidt als deel van
een geheel dat een op de Bibliotheek gebaseerd werk
is, dan zijn de voorwaarden van deze Licentie echter
van toepassing op de verspreiding van het geheel.
De rechten uit deze Licentie gelden dan voor het geheel
en dus op alle onderdelen, ongeacht door wie deze
zijn geschreven.
51
Bijlage E
Licentieovereenkomst voor eindgebruikers
Wireless-N breedbandrouter
De bedoeling van dit artikel is niet om rechten op te
eisen of om uw rechten op volledig door u geschreven
werken aan te vechten. In plaats daarvan is het de
bedoeling van dit artikel de uitoefening van het recht
tot verspreiding van afgeleide of gezamenlijke op de
Bibliotheek gebaseerde werken uit te oefenen.
Bovendien is deze Licentie niet van toepassing op
combinaties van andere, niet op de Bibliotheek
gebaseerde werken met de Bibliotheek (of een op de
Bibliotheek gebaseerd werk) op een opslagvolume of
distributiemedium.
U kunt ervoor kiezen de voorwaarden van de gewone GNU 3.
General Public License in plaats van deze Licentie op een
bepaald exemplaar van de Bibliotheek toe te passen. In dat
geval moet u alle kennisgevingen wijzigen die verwijzen
naar deze Licentie, zodat wordt verwezen naar de gewone
GNU General Public License, versie 2, in plaats van naar
deze Licentie. (Wanneer een nieuwere versie dan versie 2
van de gewone GNU General Public License beschikbaar
is, kunt u eventueel die versie opgeven.) Voer geen
andere wijzigingen door in deze kennisgevingen.
Zodra deze wijziging is doorgevoerd in een bepaald
exemplaar, is dit voor dat exemplaar onherroepelijk. Met
andere woorden, de gewone GNU General Public License is
van toepassing op alle volgende exemplaren en afgeleide
werken van dat exemplaar.
Deze optie is nuttig als u een deel van de code van de
Bibliotheek wilt kopiëren in een programma dat geen
bibliotheek is.
U kunt de Bibliotheek kopiëren en verspreiden (of een deel 4.
of afgeleide ervan, krachtens Artikel 2) als objectcode of
in uitvoerbare vorm krachtens Artikel 1 en 2 hierboven,
mits u de volledige bijbehorende broncode bijvoegt die
krachtens Artikel 1 en 2 hiervoor moet worden verspreid
op een medium dat normaal gesproken wordt gebruikt
voor de uitwisseling van software.
Als verspreiding van objectcode mogelijk wordt gemaakt
middels toegang tot een exemplaar vanaf een vooraf
bepaalde plaats, dan wordt het mogelijk maken van het
kopiëren van de broncode van diezelfde plaats opgevat
als het verspreiden van de broncode, zelfs indien het
meekopiëren van de broncode met de objectcode niet
verplicht is.
Een programma dat geen afgeleide of een deel van de 5.
Bibliotheek bevat maar dat is ontworpen om te werken
met de Bibliotheek via compilatie of koppeling, is een
"werk dat gebruikmaakt van de Bibliotheek". Een dergelijk
werk, geïsoleerd, is geen afgeleid werk van de Bibliotheek
en valt daarom niet onder deze Licentie.
Door een "werk dat gebruikmaakt van de Bibliotheek" te
koppelen met de Bibliotheek, wordt echter een uitvoerbaar
werk gevormd dat een afgeleide is van de Bibliotheek
(omdat het delen van de Bibliotheek bevat) en geen "werk
dat gebruikmaakt van de bibliotheek". Het uitvoerbare werk
valt daarom onder deze Licentie. Artikel 6 legt voorwaarden
voor verspreiding van dergelijke uitvoerbare werken vast.
Wanneer een "werk dat gebruikmaakt van de Bibliotheek"
materiaal gebruikt uit een headerbestand dat onderdeel
is van de Bibliotheek, kan de objectcode voor het werk
een afgeleid werk zijn van de Bibliotheek, zelfs al is de
broncode dat niet. Of dit het geval is, is met name van
belang wanneer het werk kan worden gekoppeld zonder
de Bibliotheek of wanneer het werk zelf een bibliotheek is.
De bepalingsdrempel is niet exact gedefinieerd in de wet.
Wanneer een dergelijk objectbestand alleen numerieke
parameters, gegevensstructuurlay-outs en accessors bevat,
en kleine macro's en kleine inline-functies (maximaal
tien regels in lengte), is onbeperkt gebruik van het
objectbestand van toepassing, ongeacht of het wettelijk
gezien een afgeleid werk betreft. (Uitvoerbare werken
die deze objectcode bevatten plus onderdelen van de
Bibliotheek, vallen nog steeds onder Artikel 6.)
Wanneer het werk een afgeleide is van de Bibliotheek, kunt
u de objectcode voor het werk verspreiden krachtens de
voorwaarden in Artikel 6. Uitvoerbare werken die dat werk
bevatten, vallen ook onder Artikel 6, ongeacht of deze
rechtstreeks zijn gekoppeld met de Bibliotheek zelf.
Als uitzondering op de bovenstaande Artikelen kunt u 6.
ook een "werk dat gebruikmaakt van een Bibliotheek"
combineren of koppelen met de Bibliotheek om een werk
te produceren dat delen van de Bibliotheek bevat, en dat
werk verspreiden krachtens voorwaarden naar keuze, mits
die voorwaarden wijziging van het werk toestaan voor eigen
gebruik door de klant en voor reverse-engineering voor
het oplossen van problemen bij dergelijke wijzigingen.
U moet in elk exemplaar van het werk een duidelijke
kennisgeving opnemen dat de Bibliotheek is gebruikt en
dat de Bibliotheek en het gebruik ervan onder deze Licentie
vallen. U moet een exemplaar van deze Licentie bijvoegen.
Wanneer tijdens uitvoer van het werk vermeldingen van
auteursrecht worden weergegeven, moet u de vermelding
van auteursrecht voor de Bibliotheek ook opnemen,
alsmede een verwijzing voor de gebruiker naar het
exemplaar van deze Licentie. Bovendien moet u aan een
van de volgende voorwaarden voldoen:
Voeg aan het werk de volledige bijbehorende broncode a)
voor de Bibliotheek toe die door computers kan
worden gelezen, inclusief alle eventuele wijzigingen
die in het werk zijn gebruikt (die moeten worden
verspreid krachtens Artikel 1 en 2 hiervoor); en, als het
een uitvoerbaar werk betreft dat is gekoppeld met de
Bibliotheek, het volledige "werk dat gebruikmaakt van
de Bibliotheek", als objectcode en/of broncode die door
computers kan worden gelezen, zodat de gebruiker de
Bibliotheek kan wijzigen en vervolgens opnieuw kan
koppelen om een gewijzigd uitvoerbaar werk te maken
dat de gewijzigde Bibliotheek bevat. (De gebruiker die
de inhoud van definitiebestanden in de Bibliotheek
wijzigt, is niet noodzakelijkerwijs in staat de toepassing
te hercompileren om de gewijzigde definities te
gebruiken.)
52
Bijlage E
Licentieovereenkomst voor eindgebruikers
Wireless-N breedbandrouter
Gebruik een geschikt gedeeld bibliotheekmechanisme b)
voor koppeling met de Bibliotheek. Een geschikt
mechanisme is een mechanisme dat (1) tijdens runtime
een exemplaar van de bibliotheek gebruikt dat al op de
computer van de gebruiker aanwezig is in plaats van
bibliotheekfuncties te kopiëren naar het uitvoerbare
werk, en (2) goed werkt met een gewijzigde versie van
de bibliotheek, zolang de interface van de gewijzigde
versie compatibel is met die van de versie waarmee
het werk is gemaakt.
Voeg een schriftelijk aanbod bij dat ten minste drie c)
jaar geldig is, waarmee dezelfde gebruiker, tegen
betaling van maximaal de kosten die u maakt voor
deze verspreiding, de materialen kan krijgen die zijn
aangegeven in Subartikel 6a hiervoor.
Als verspreiding van het werk mogelijk wordt gemaakt d)
middels toegang tot een exemplaar vanaf een vooraf
bepaalde plaats, moet u het mogelijk maken de
bovengenoemde materialen vanaf diezelfde plaats te
kopiëren.
Controleer of de gebruiker al een exemplaar van deze e)
materialen heeft ontvangen of dat u deze gebruiker
al een exemplaar hebt gestuurd.
In geval van een uitvoerbaar bestand moet de vereiste
vorm van een "werk dat gebruikmaakt van de Bibliotheek"
gegevens en hulpprogramma's omvatten die benodigd
zijn om het uitvoerbare bestand te reproduceren. Bij
wijze van speciale uitzondering hoeven in de verspreide
materialen echter geen elementen te zijn opgenomen
die normaal gesproken worden verspreid in combinatie
met de hoofdonderdelen (compiler, kernel, enz.) van het
besturingssysteem waarop het uitvoerbare bestand wordt
uitgevoerd, tenzij het betreffende onderdeel zelf bij het
uitvoerbare bestand is gevoegd.
Dit vereiste kan in strijd zijn met de licentiebeperkingen
van andere eigendomsbibliotheken die normaal gesproken
niet met het besturingssysteem worden geleverd. Een
dergelijke tegenstrijdigheid houdt in dat u niet zowel
die andere eigendomsbibliotheken als de Bibliotheek
gezamenlijk kunt gebruiken in een uitvoerbaar bestand
dat u verspreidt.
U kunt bibliotheekfaciliteiten die een werk vormen dat 7.
is gebaseerd op de Bibliotheek opnemen in een enkele
bibliotheek met andere bibliotheekfaciliteiten die niet
onder deze Licentie vallen en een dergelijke gecombineerde
bibliotheek verspreiden, mits de afzonderlijke verspreiding
van het werk dat is gebaseerd op de Bibliotheek en van
de andere bibliotheekfaciliteiten anderszins is toegestaan,
en mits u de volgende twee handelingen uitvoert:
Voeg bij de gecombineerde bibliotheek een a)
exemplaar van hetzelfde werk dat is gebaseerd op
de Bibliotheek, maar niet gecombineerd met andere
bibliotheekfaciliteiten. Dit moet worden verspreid
krachtens de voorwaarden in de Artikelen hiervoor.
Geef bij de gecombineerde bibliotheek duidelijk aan b)
dat een deel ervan werk betreft dat is gebaseerd op de
Bibliotheek, en geef aan waar de bijbehorende, niet-
gecombineerde vorm van hetzelfde werk zich bevindt.
U mag de Bibliotheek niet kopiëren, wijzigen, in sublicentie 8.
geven, koppelen of verspreiden, behalve zoals uitdrukkelijk
in deze Licentie vastgelegd. Pogingen om de Bibliotheek op
een andere manier te kopiëren, te wijzigen, in sublicentie
te geven, te koppelen of te verspreiden, zijn ongeldig
en leiden automatisch tot beëindiging van uw rechten
krachtens deze licentie. Derde partijen die krachtens deze
Licentie exemplaren of rechten van u hebben ontvangen,
behouden hun licentie zolang ze deze Licentie volledig
naleven.
U bent niet verplicht akkoord te gaan met deze 9.
licentieovereenkomst, aangezien u deze niet hebt
ondertekend. U kunt echter op geen enkele andere
wijze toestemming krijgen de Bibliotheek of de daarvan
afgeleide werken te wijzigen of verspreiden, aangezien dit
bij wet is verboden als u niet akkoord bent gegaan met de
Licentie. Daarom geeft u door de Bibliotheek (of een op
de Bibliotheek gebaseerd werk) te wijzigen of verspreiden
aan akkoord te gaan met deze Licentie en met alle
voorwaarden voor het kopiëren, verspreiden of wijzigen
van de Bibliotheek of daarop gebaseerde werken.
Telkens als u de Bibliotheek (of een op de Bibliotheek 10.
gebaseerd werk) verspreidt, krijgt de ontvanger automatisch
een licentie van de oorspronkelijke licentiegever om de
Bibliotheek krachtens deze voorwaarden te kopiëren,
verspreiden of wijzigen. U mag de ontvanger geen
verdere beperkingen opleggen met betrekking tot het
uitoefenen van de hierin vastgelegde rechten. U bent niet
verantwoordelijk voor de handhaving van deze Licentie
door derden.
Als u door gevolg van een rechterlijke uitspraak of 11.
beschuldiging met betrekking tot inbreuk op een octrooi of
door een andere reden (niet beperkt tot patentenkwesties)
voorwaarden krijgt opgelegd (door rechterlijk bevel,
overeenkomst, of op andere wijze) die strijdig zijn met de
voorwaarden in deze Licentie, brengt dat niet met zich
mee dat de voorwaarden van deze Licentie niet meer
voor u gelden. Als u de Bibliotheek niet kunt verspreiden
en daarbij tegelijkertijd aan uw verplichtingen krachtens
deze Licentie en aan andere relevante verplichtingen kunt
voldoen, mag u als gevolg hiervan de Bibliotheek niet
verspreiden. Als het volgens een patentlicentie bijvoorbeeld
niet is toegestaan dat de Bibliotheek zonder royalty's wordt
verspreid door personen die de exemplaren rechtstreeks
of indirect van u ontvangen, dan kunt u de patentlicentie
en deze Licentie alleen naleven door de Bibliotheek
helemaal niet te verspreiden.
Als delen van dit artikel in bepaalde situaties ongeldig of
onuitvoerbaar worden verklaard, dan blijft het resterende
deel van dit artikel van toepassing en blijft het gehele
artikel van toepassing in alle andere situaties.
Dit artikel heeft niet ten doel u ertoe aan te zetten patenten
of andere aanspraken op eigendomsrechten te schenden of
om de geldigheid van dergelijke claims aan te vechten. Het
enige doel van dit artikel is om de integriteit van het systeem
voor vrije verspreiding van software te waarborgen, dat
wordt geïmplementeerd middels openbare licenties. Veel
mensen leveren een bijdrage aan het grote aanbod van
software dat via dat systeem wordt verspreid, en rekenen
op de consistente toepassing van dat systeem. De auteur/
53
Bijlage E
Licentieovereenkomst voor eindgebruikers
Wireless-N breedbandrouter
gever beslist of deze software via een ander systeem mag
worden verspreid en de persoon aan wie de licentie is
verstrekt, kan die keuze niet afdwingen.
In dit artikel wordt een mogelijk gevolg van de rest van
deze Licentie duidelijk uiteengezet.
Als verspreiding en/of gebruik van de Bibliotheek in 12.
bepaalde landen door patenten of door samenwerking
van auteursrechthouders niet is toegestaan, dan kan de
oorspronkelijke auteursrechthouder die de Bibliotheek
onder deze Licentie heeft geplaatst een uitdrukkelijke
geografische beperking toevoegen waarin deze landen zijn
uitgesloten, waardoor verspreiding alleen in of onder niet-
uitgesloten landen is toegestaan. In dergelijke gevallen is
deze beperking in de Licentie opgenomen alsof ze in de
kern van deze licentie geschreven was.
De Free Software Foundation kan van tijd tot tijd herziene 13.
en/of nieuwe versies van de Lesser General Public License
uitgeven. Dergelijke nieuwe versies zijn in principe
gelijkwaardig aan onderhavige versie, maar ze kunnen in
detail afwijken om nieuwe problemen op te lossen.
Elke versie krijgt een eigen versienummer. Als in de
Bibliotheek een versienummer van deze Licentie en
"latere versies" is opgegeven als zijnde van toepassing
op de Bibliotheek, kunt u ervoor kiezen de voorwaarden
van die versie toe te passen of die van een latere door
de Free Software Foundation uitgegeven versie. Als het
versienummer van deze Licentie niet in de Bibliotheek
is opgegeven, kunt u zelf een door de Free Software
Foundation uitgegeven versie kiezen.
Als u delen van de Bibliotheek in andere vrije programma's 14.
wilt invoegen waarvan de voorwaarden voor verspreiding
afwijken, vraag de auteur dan schriftelijk om toestemming.
Neem voor software waarvan het auteursrecht bij de
Free Software Foundation berust schriftelijk contact
op met de Free Software Foundation; we maken hier
soms uitzonderingen op. We laten ons in onze beslissing
leiden door onze twee doelen om de vrije status van
alle afgeleiden van onze vrije software te waarborgen
en het delen en opnieuw gebruiken van software in het
algemeen te stimuleren.
GEEN GARANTIE
DE BIBLIOTHEEK WORDT KOSTELOOS IN LICENTIE GEGEVEN. 15.
DAAROM WORDEN ER, VOOR ZOVER TOEGESTAAN
VOLGENS DE TOEPASSELIJKE WETGEVING, GEEN GARANTIES
GEGEVEN MET BETREKKING TOT DE BIBLIOTHEEK. DE
HOUDERS VAN HET AUTEURSRECHT EN/OF ANDERE
PARTIJEN LEVEREN DE BIBLIOTHEEK, TENZIJ SCHRIFTELIJK
ANDERS OVEREENGEKOMEN, IN DE HUIDIGE STAAT EN
ZONDER ENIGE UITDRUKKELIJKE OF GEÏMPLICEERDE
GARANTIES, MET INBEGRIP VAN, MAAR NIET BEPERKT
TOT, GEÏMPLICEERDE GARANTIES MET BETREKKING TOT
VERKOOPBAARHEID EN GESCHIKTHEID VOOR EEN BEPAALD
DOEL. HET RISICO MET BETREKKING TOT DE KWALITEIT EN
PRESTATIES VAN DE BIBLIOTHEEK LIGT VOLLEDIG BIJ U.
MOCHT DE BIBLIOTHEEK DEFECT BLIJKEN TE ZIJN, DAN
KOMEN DE KOSTEN VOOR ALLE BENODIGDE ONDERHOUD,
REPARATIES OF VERBETERINGEN VOLLEDIG VOOR UW
REKENING.
DE HOUDERS VAN HET AUTEURSRECHT OF DERDEN 16.
DIE DE BIBLIOTHEEK KRACHTENS HET VOORNOEMDE
WIJZIGEN EN/OF VERSPREIDEN, KUNNEN IN GEEN ENKEL
GEVAL, TENZIJ WETTELIJK VERPLICHT OF SCHRIFTELIJK
OVEREENGEKOMEN, AANSPRAKELIJK WORDEN GESTELD
VOOR SCHADE, MET INBEGRIP VAN ALGEMENE, SPECIALE
OF INCIDENTELE SCHADE OF GEVOLGSCHADE DIE
VOORTVLOEIT UIT HET GEBRUIK OF HET NIET KUNNEN
GEBRUIKEN VAN DE BIBLIOTHEEK (MET INBEGRIP VAN,
MAAR NIET BEPERKT TOT, VERLIES OF ONJUISTE WEERGAVE
VAN GEGEVENS OF DOOR U OF DERDEN OPGELOPEN
VERLIES OF INCOMPATIBILITEIT VAN DE BIBLIOTHEEK MET
ANDERE SOFTWARE), ZELFS WANNEER DE HOUDER VAN
HET AUTEURSRECHT OF DERDE OP DE HOOGTE WAS
GEBRACHT VAN DE MOGELIJKHEID VAN DERGELIJKE
SCHADE.
EINDE VAN DE BEPALINGEN EN VOORWAARDEN
EINDE VAN SCHEMA 3-B
Schema 3-C
OPENSSL-LICENTIE
Als dit Cisco-product open source-software bevat die is
gelicentieerd krachtens de OpenSSL-licentie:
Dit product bevat software die door The OpenSSL
Project is ontwikkeld voor gebruik in de OpenSSL Toolkit.
(http://www.openssl.org/).
Dit product bevat cryptografische software die is
geschreven door Eric Young (eay@cryptsoft.com).
Dit product bevat software die is geschreven door Tim
Hudson (tjh@cryptsoft.com).
Als dit Cisco-product bovendien open source-software
bevat die is gelicentieerd krachtens de OpenSSL-
licentie, dan zijn de volgende licentievoorwaarden in
Schema 3-C van toepassing op dergelijke open source-
software. De volgende licentievoorwaarden in Schema
3-C zijn afkomstig van de algemeen toegankelijke website
http://www.openssl.org/source/license.html.
Op de OpenSSL Toolkit blijven twee licenties van toepassing, wat
wil zeggen dat zowel de voorwaarden van de OpenSSL-licentie
als die van de oorspronkelijke SSLeay-licentie op de toolkit van
toepassing zijn. Zie hieronder voor de tekst van de licenties.
Feitelijk zijn beide licenties Open Source-licenties van het type
BSD. Neem in geval van problemen met betrekking tot de
OpenSSL-licenties contact op met openssl-core@openssl.org.
OpenSSL-licentie
Copyright © 1998-2007 The OpenSSL Project. Alle rechten
voorbehouden.
Herdistributie en gebruik, al dan niet gewijzigd, als broncode of
binaire code zijn toegestaan onder de volgende voorwaarden:
Herdistributies van broncode dienen de bovenstaande 1.
aanduiding van auteursrechten, deze lijst met voorwaarden
en de onderstaande afwijzing van aansprakelijkheid te
bevatten.
54
Bijlage E
Licentieovereenkomst voor eindgebruikers
Wireless-N breedbandrouter
Herdistributies van binaire code dienen de bovenstaande 2.
aanduiding van auteursrecht, deze lijst met voorwaarden
en de onderstaande afwijzing van aansprakelijkheid in
de documentatie en/of ander met de distributie geleverd
materiaal te bevatten.
De volgende bevestiging moet worden weergegeven in alle 3.
reclamemateriaal waarin functies of het gebruik van deze
software worden vermeld: "Dit product bevat software die
door The OpenSSL Project is ontwikkeld voor gebruik in
The OpenSSL Toolkit. (http://www.openssl.org/)”
De namen “OpenSSL Toolkit” en “OpenSSL Project” mogen 4.
niet worden gebruikt om producten die van deze software
zijn afgeleid te onderschrijven of promoten zonder
voorafgaande schriftelijke toestemming. Neem contact
op met openssl-core@openssl.org voor schriftelijke
toestemming.
Producten die van deze software zijn afgeleid mogen 5.
geen “OpenSSL worden genoemd en “OpenSSL mag niet
in de naam voorkomen zonder voorafgaande schriftelijke
toestemming van The OpenSSL Project.
Herdistributies, in welke vorm dan ook, moeten de 6.
volgende
bevestiging bevatten: “Dit product bevat software
die door
The OpenSSL Project is ontwikkeld voor gebruik
in de OpenSSL Toolkit. (http://www.openssl.org/)”
DEZE SOFTWARE WORDT DOOR THE OpenSSL PROJECT
IN DE HUIDIGE STAAT GELEVERD EN UITDRUKKELIJKE OF
GEÏMPLICEERDE GARANTIES, MET INBEGRIP VAN, MAAR NIET
BEPERKT TOT, GEÏMPLICEERDE GARANTIES MET BETREKKING
TOT VERKOOPBAARHEID EN GESCHIKTHEID VOOR EEN
BEPAALD DOEL WORDEN AFGEWEZEN. THE OpenSSL PROJECT
OF ZIJN MEDEWERKERS ZIJN GEENSZINS AANSPRAKELIJK
VOOR ENIGE DIRECTE, INDIRECTE, INCIDENTELE OF SPECIALE
SCHADE, GEVOLGSCHADE OF SMARTENGELD (MET
INBEGRIP VAN, MAAR NIET BEPERKT TOT, DE AANSCHAF
VAN VERVANGENDE GOEDEREN OF SERVICES; HET VERLIES
VAN GEBRUIKSMOGELIJKHEDEN, GEGEVENS OF WINST; OF
DE ONDERBREKING VAN BEDRIJFSACTIVITEITEN), OP WELKE
WIJZE DAN OOK VEROORZAAKT EN ONGEACHT DE THEORIE
VAN AANSPRAKELIJKHEID, HETZIJ OP BASIS VAN CONTRACT,
STRIKTE AANSPRAKELIJKHEID OF BENADELING (MET INBEGRIP
VAN NALATIGHEID OF ANDERSZINS) DIE OP WELKE WIJZE DAN
OOK VOORTVLOEIT UIT HET GEBRUIK VAN DEZE SOFTWARE,
ZELFS INDIEN DE HOUDER VAN HET AUTEURSRECHT VOORAF
OP DE HOOGTE WAS GESTELD VAN DE MOGELIJKHEID VAN
DERGELIJKE SCHADE.
Dit product bevat cryptografische software die is geschreven
door Eric Young (eay@cryptsoft.com). Dit product bevat software
die is geschreven door Tim Hudson (tjh@cryptsoft.com).
Oorspronkelijke SSLeay-licentie
Copyright © 1995-1998 Eric Young (eay@cryptsoft.com).
Alle rechten voorbehouden.
Dit pakket is een SSL-implementatie die is geschreven door
Eric Young (eay@cryptsoft.com).
De implementatie is geschreven conform SSL van Netscape.
Deze bibliotheek is gratis voor commercieel en niet-commercieel
gebruik zolang de volgende voorwaarden in acht worden
genomen. De volgende voorwaarden zijn van toepassing op
alle code die in deze distributie wordt aangetroffen, waaronder
ook de RC4-, RSA-, lhash-, DES-code enz., niet alleen de SSL-
code. Op de SSL-documentatie die met deze distributie wordt
geleverd zijn dezelfde auteursrechtelijke voorwaarden van
toepassing, maar de houder van de auteursrechten is Tim
Hudson (tjh@cryptsoft.com).
De auteursrechten blijven in handen van Eric Young, en de
aanduidingen van auteursrecht in de code mogen derhalve
niet worden verwijderd.
Als dit pakket in een product wordt gebruikt, dient Eric Young
te worden erkend als de auteur van de gebruikte delen van de
bibliotheek. Dit kan gebeuren in de vorm van een tekstbericht
bij het starten van het programma of in de online- of
tekstdocumentatie die bij het pakket wordt geleverd.
Herdistributie en gebruik, al dan niet gewijzigd, als broncode of
binaire code zijn toegestaan onder de volgende voorwaarden:
Herdistributies van broncode dienen de aanduiding 1.
van auteursrechten, deze lijst met voorwaarden en de
onderstaande afwijzing van aansprakelijkheid te bevatten.
Herdistributies van binaire code dienen de bovenstaande 2.
aanduiding van auteursrecht, deze lijst met voorwaarden
en de onderstaande afwijzing van aansprakelijkheid in
de documentatie en/of ander met de distributie geleverd
materiaal te bevatten.
De volgende bevestiging dient te worden weergegeven in 3.
alle reclamemateriaal waarin functies of het gebruik van
deze software worden vermeld:
"Dit product bevat cryptografische software die is
geschreven door Eric Young (eay@cryptsoft.com)".
Het woord cryptografische’ mag worden weggelaten als de
routines uit de gebruikte bibliotheek geen verband houden
met cryptografie.
Als u code die specifiek is voor Windows (of een afleiding van 4.
dergelijke code) uit de toepassingenmap (toepassingscode)
gebruikt, dient u de volgende bevestiging op te nemen:
“Dit product bevat software die is geschreven door Tim
Hudson (tjh@cryptsoft.com)”.
55
Bijlage E
Licentieovereenkomst voor eindgebruikers
Wireless-N breedbandrouter
DEZE SOFTWARE WORDT DOOR ERIC YOUNG IN DE HUIDIGE
STAAT GELEVERD EN UITDRUKKELIJKE OF GEÏMPLICEERDE
GARANTIES MET INBEGRIP VAN, MAAR NIET BEPERKT
TOT, GEÏMPLICEERDE GARANTIES MET BETREKKING TOT
VERKOOPBAARHEID EN GESCHIKTHEID VOOR EEN BEPAALD
DOEL WORDEN AFGEWEZEN. DE AUTEUR OF MEDEWERKERS ZIJN
GEENSZINS AANSPRAKELIJK VOOR ENIGE DIRECTE, INDIRECTE,
INCIDENTELE OF SPECIALE SCHADE, GEVOLGSCHADE OF
SMARTENGELD (MET INBEGRIP VAN, MAAR NIET BEPERKT TOT,
DE AANSCHAF VAN VERVANGENDE GOEDEREN OF SERVICES;
HET VERLIES VAN GEBRUIKSMOGELIJKHEDEN, GEGEVENS OF
WINST; OF DE ONDERBREKING VAN BEDRIJFSACTIVITEITEN),
OP WELKE WIJZE DAN OOK VEROORZAAKT EN ONGEACHT
DE THEORIE VAN AANSPRAKELIJKHEID, HETZIJ OP BASIS VAN
CONTRACT, STRIKTE AANSPRAKELIJKHEID OF BENADELING
(MET INBEGRIP VAN NALATIGHEID OF ANDERSZINS) DIE OP
WELKE WIJZE DAN OOK VOORTVLOEIT UIT HET GEBRUIK
VAN DEZE SOFTWARE, ZELFS INDIEN DE HOUDER VAN HET
AUTEURSRECHT VOORAF OP DE HOOGTE WAS GESTELD VAN
DE MOGELIJKHEID VAN DERGELIJKE SCHADE.
De licentie en distributievoorwaarden voor openbaar
beschikbare versies of afgeleiden van deze code kunnen niet
worden gewijzigd. Dat wil zeggen dat deze code niet zomaar
kan worden gekopieerd en onder een andere distributielicentie
[inclusief de GNU Public License] kan worden gedistribueerd.
EINDE VAN SCHEMA 3-C
9010910A-ST
MANUAL DO UTILIZADOR
Router Sem fios N de banda larga
Modelo: WRT160N
Acerca deste manual
i
Router Sem fios N de banda larga
Acerca deste manual
Descrições dos ícones
Durante a leitura do Manual do Utilizador, poderá
encontrar vários ícones que chamam a atenção para
itens específicos. Segue-se uma descrição destes ícones:
NOTA: Esta marca de verificação indica uma
nota de interesse sobre algo a que deverá dar
especial atenção durante a utilização do produto.
AVISO: Este ponto de exclamação indica uma
chamada de atenção ou aviso sobre algo que
poderá danificar os seus bens ou o produto.
WEB: Este ícone do globo indica um endereço
de correio electrónico ou endereço de Web
site digno de atenção.
Recursos online
Neste documento, os endereços de Web sites são listados
sem http:// antes do endereço, uma vez que a maioria
dos Web browsers actuais não requer a sua utilização.
Se utiliza um Web browser mais antigo, poderá ser
necessário adicionar http:// antes do endereço Web.
Recurso Web site
Linksys www.linksys.com
Linksys International www.linksys.com/international
Glossário www.linksys.com/glossary
Segurança de rede www.linksys.com/security
Direitos de autor e marcas comerciais
Linksys, Cisco e o logótipo da Cisco
são marcas registadas ou marcas
comerciais da Cisco Systems, Inc.
e/ou das respectivas afiliadas nos
E.U.A. e noutros países. Copyright
© 2009 Cisco Systems, Inc. Todos os
direitos reservados. Outras marcas
e nomes de produtos são marcas
comerciais ou marcas registadas dos
respectivos proprietários.
Índice
ii
Router Sem fios N de banda larga
Capítulo 1: Descrição geral do produto 4
Painel frontal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Painel traseiro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Posições de colocação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Capítulo 2: Lista de vericação da segurança sem os 6
Directrizes gerais de segurança da rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Sugestões adicionais de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Capítulo 3: Conguração avançada 7
Setup (Conguração) > Basic Setup (Conguração básica) . . . . . . . . . . . . . . . . . . . 7
Setup (Conguração) > DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Setup (Conguração) > MAC Address Clone (Clonar endereço MAC) . . . . . . . . . . . . .12
Setup (Conguração) > Advanced Routing (Encaminhamento avançado). . . . . . . . . .12
Wireless (Sem os) > Basic Wireless Settings (Denições sem os básicas) . . . . . . . . .13
Wireless (Sem os) > Wireless Security (Segurança sem os) . . . . . . . . . . . . . . . . . .14
Wireless (Sem os) > Wireless MAC Filter (Filtro MAC sem os) . . . . . . . . . . . . . . . . .16
Wireless (Sem os) > Advanced Wireless Settings (Denições sem os avançadas)
. . . . .17
Security (Segurança) > Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Security (Segurança) > VPN Passthrough (Passagem VPN). . . . . . . . . . . . . . . . . . . .19
Access Restrictions (Restrições de acesso) > Internet Access (Acesso à Internet). . . . . .19
Applications and Gaming (Aplicações e jogos) > Single Port Forwarding
(Reencaminhamento de porta única) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
Applications and Gaming (Aplicações e jogos) > Port Range Forwarding
(Intervalo de reencaminhamento de portas) . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Applications & Gaming (Aplicações e jogos) >
Port Range Triggering
(Intervalo de accionamento de portas) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Applications and Gaming (Aplicações e jogos) > DMZ . . . . . . . . . . . . . . . . . . . . . .22
Applications and Gaming (Aplicações e jogos) > QoS. . . . . . . . . . . . . . . . . . . . . . .22
Administration (Administração) > Management (Gestão) . . . . . . . . . . . . . . . . . . . .24
Administration (Administração) > Log (Registo) . . . . . . . . . . . . . . . . . . . . . . . . . .25
Administration (Administração) > Diagnostics (Diagnósticos) . . . . . . . . . . . . . . . . .26
Administration (Administração) > Factory Defaults (Predenições de fábrica) . . . . . . .26
Administration (Administração) > Firmware Upgrade (Actualização do rmware)
. . . . .27
Status (Estado) > Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status (Estado) > Local Network (Rede local) . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status (Estado) > Wireless Network (Rede sem os) . . . . . . . . . . . . . . . . . . . . . . . .28
Anexo A: Resolução de problemas 29
Anexo B: Especicações 30
Anexo C: Informações sobre a garantia 31
Garantia limitada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Exclusões e limitações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Obter o serviço de garantia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Suporte técnico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Índice
iii
Router Sem fios N de banda larga
Anexo D: Informações de regulamentação 33
FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Safety Notices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Avis d’Industrie Canada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Avis de non-responsabilité concernant les appareils sans l . . . . . . . . . . . . . . . . . .34
Declaração de conformidade com a Directiva da UE 1999/5/CE (Directiva RTTE) . . . . .35
Equipamento sem os (Produtos sem os N/G/A/B) . . . . . . . . . . . . . . . . . . . . . . .36
Marca CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Restrições nacionais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Restrições à utilização do produto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Documentos técnicos em www.linksys.com/international . . . . . . . . . . . . . . . . . . .37
Informações do utilizador para produtos de consumidor abrangidos pela Directiva
2002/96/CE sobre Resíduos de Equipamentos Eléctricos e Electrónicos (REEE). . . . . . .38
Anexo E: Contrato de Licença do Utilizador Final para Software 42
Produtos da Cisco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Licenças de software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Capítulo 1
Descrição geral do produto
4
Router Sem fios N de banda larga
Capítulo 1:
Descrição geral do produto
Obrigado por escolher o Router sem fios N de banda larga da
Linksys. O router permite-lhe aceder à Internet através de uma
ligação sem fios ou de uma das suas quatro portas comutadas.
Também pode utilizar o router para partilhar recursos, como,
por exemplo, computadores. Várias funcionalidades de
segurança ajudam-no a proteger os seus dados e privacidade
quando se encontra online. As funcionalidades de segurança
incluem a segurança WPA2, uma firewall de SPI (Stateful
Packet Inspection) e a tecnologia NAT. É fácil configurar o
router utilizando o utilitário baseado no browser fornecido.
Painel frontal
1, 2, 3, 4 (Verde/Azul) Estes LEDs numerados,
correspondentes às portas numeradas no painel
posterior do router, têm duas finalidades. O LED
está permanentemente aceso quando o router
está ligado a um dispositivo através dessa porta.
Fica intermitente para indicar actividade na rede.
Botão Wi-Fi Protected Setup Se tiver dispositivos
clientes, como, por exemplo, placas sem fios, que
suportem Wi-Fi Protected Setup, pode utilizar
a funcionalidade Wi-Fi Protected Setup para
configurar automaticamente a segurança sem
fios para a(s) rede(s) sem fios.
Para utilizar Wi-Fi Protected Setup, execute o Setup
Wizard (Assistente de configuração) ou consulte
a secção Wireless (Sem fios) > Basic Wireless
Settings (Definições sem fios básicas)” do “Capítulo 3:
Configuração avançada”.
LED Wi-Fi Protected Setup (Azul/Âmbar) Acende-
se a luz azul quando a segurança sem fios estiver
activada. O LED fica intermitente e azul durante dois
minutos durante o processo de Wi-Fi Protected Setup.
O LED acende-se a âmbar se ocorrer um erro
durante o processo de Wi-Fi Protected Setup.
Certifique-se de que o dispositivo cliente suporta
Wi-Fi Protected Setup. Aguarde até que o LED
se desligue e, em seguida, tente novamente.
O LED fica intermitente e âmbar quando existe
uma sessão de Wi-Fi Protected Setup activa e é
iniciada uma segunda sessão. O router só suporta
uma sessão de cada vez. Aguarde até que o LED se
desligue antes de iniciar a sessão de Wi-Fi Protected
Setup seguinte.
Sem fios (Azul) Este LED acende-se quando a
funcionalidade sem fios estiver activada. Se o
LED estiver intermitente, o router está a enviar
ou a receber activamente dados através da rede.
Internet (Azul) O LED Internet acende sempre
que for estabelecida uma ligação através da porta
Internet. Um LED intermitente indica actividade
de rede através da porta Internet.
Alimentação (Azul) O LED de alimentação acende-
se e permanecerá aceso enquanto o router estiver
ligado. Quando o router executar o modo de
diagnóstico automático durante cada arranque,
este LED ficará intermitente. Quando o diagnóstico
for concluído, o LED permanecerá aceso, sem piscar.
Painel traseiro
Internet Esta é a porta onde será ligado o cabo
ou a ligação Internet DSL.
4, 3, 2, 1 Estas portas (4, 3, 2, 1) ligam o router
aos computadores e a outros dispositivos de
rede Ethernet na sua rede com fios.
Reset (Repor) Existem duas formas de repor
as predefinições de fábrica do router.4 Prima e
mantenha premido o botão Reset (Repor) durante
aproximadamente cinco segundos ou restaure
as predefinições a partir de Administration
(Administração) > Factory Defaults (Predefinições
de fábrica) no utilitário baseado na Web do router.
Power (Alimentação) O transformador será ligado
à porta Power (Alimentação).
Posições de colocão
Existem duas formas de instalar fisicamente o router. A primeira
consiste em colocar o router horizontalmente numa superfície.
A segunda consiste em montar o router numa parede.
Colocação na horizontal
O router tem quatro pés de borracha no painel inferior. Coloque
o router numa superfície plana junto a uma tomada eléctrica.
Capítulo 1
Descrição geral do produto
5
Router Sem fios N de banda larga
Colocação na parede
O router tem duas ranhuras para montagem em parede
no painel inferior. A distância entre as ranhuras é de 152 mm
(6 polegadas).
São necessários dois parafusos para montar o router.
Material de montagem sugerido
2,5-3,0 mm
4-5 mm 1-1,5 mm
Nota: As ilustrações do material de montagem não
estão à escala real.
NOTA: A Linksys não é responsável por danos
resultantes de material de montagem em parede
inseguro.
Siga estas instruções:
Determine onde pretende montar o router. Certifique-1.
se de que a parede utilizada é lisa, robusta e não tem
humidade. Certifique-se também de que a localização
fica perto de uma tomada eléctrica.
Faça dois furos na parede. Certifique-se de que os 2.
furos estão a 152 mm (6 polegadas) de distância.
Insira um parafuso em cada furo deixando de fora 3 mm 3.
da respectiva cabeça.
Manobre o router de modo a alinhar as ranhuras para 4.
montagem em parede com os dois parafusos.
Coloque as ranhuras para montagem em parede sobre os 5.
parafusos e faça deslizar o router no sentido descendente
até os parafusos encaixarem correctamente nas ranhuras
para montagem em parede.
152 mm
Modelo para montagem em parede
Imprima esta página com o tamanho 100%.
Recorte pela linha tracejada e coloque na parede para fazer os furos com a distância correcta.
Capítulo 2
Lista de verificão da segurança sem fios
6
Router Sem fios N de banda larga
Capítulo 2:
Lista de verificação da
segurança sem fios
As redes sem fios são práticas e de fácil instalação e, por
isso, estão a ser adoptadas a um ritmo acelerado pelos
utilizadores que dispõem de Internet de alta velocidade
em casa. Como a rede sem fios funciona através do
envio de informações por ondas de rádio, poderá ser
mais vulnerável a intrusões do que uma rede com fios
tradicional. À semelhança dos sinais emitidos pelos
telemóveis ou telefones sem fios, os sinais emitidos pela
rede sem fios também podem ser interceptados. Uma vez
que não é possível impedir fisicamente alguém de ligar
à sua rede sem fios, é necessário efectuar alguns passos
adicionais para manter a rede segura.
1. Alterar o nome ou SSID
predefinido da rede sem fios
Os dispositivos sem fios têm um nome ou Identificador do
Conjunto de Serviços (SSID) da rede sem fios predefinido
de fábrica. Trata-se do nome da rede sem fios e pode ter
até 32 caracteres. Os produtos sem fios da Linksys utilizam
linksys como nome predefinido da rede sem fios. Deverá
alterar o nome da rede sem fios para algo exclusivo, para
distinguir a sua rede sem fios de outras redes sem fios que
possam existir em seu redor, mas não utilize informações
pessoais (como, por exemplo, o número da Segurança
Social) porque estas informações poderão ser vistas por
qualquer pessoa que esteja à procura de redes sem fios.
2. Alterar a palavra-passe
predefinida
Para produtos sem fios, como, por exemplo, pontos
de acesso e routers, será solicitada uma palavra-passe
quando pretender alterar as respectivas definições. Estes
dispositivos têm uma palavra-passe predefinida de fábrica.
A palavra-passe predefinida da Linksys é admin. Os piratas
informáticos conhecem estas predefinições e poderão
tentar utilizá-las para aceder ao seu dispositivo sem fios
e alterar as definições da rede. Para impedir qualquer
alteração não autorizada, personalize a palavra-passe
do dispositivo de modo a que seja difícil de adivinhar.
3. Activar o filtro de endereços
MAC
Os routers da Linksys permitem activar o filtro de endereços
MAC (Controlo de acesso a suportes de dados). O endereço
MAC é uma série única de números e letras atribuída a
cada dispositivo da rede. Com o filtro de endereços MAC
activado, o acesso à rede sem fios é fornecido apenas para
dispositivos sem fios com endereços MAC específicos.
Por exemplo, pode especificar o endereço MAC de cada
computador existente na sua casa para que apenas
esses computadores possam aceder à rede sem fios.
4. Activar a encriptação
A encriptação protege os dados transmitidos numa rede
sem fios. Wi-Fi Protected Access (WPA/WPA2) e Wired
Equivalent Privacy (WEP) oferecem diferentes níveis de
segurança para a comunicação sem fios.
Uma rede com encriptação WPA/WPA2 é mais segura que
uma rede com encriptação WEP, porque a WPA/WPA2
utiliza a encriptação de chaves dinâmicas. Para proteger
as informações durante a transmissão através das ondas
de rádio, deverá activar o nível mais alto de encriptação
suportado pelo equipamento de rede.
WEP é uma norma de encriptação mais antiga e poderá
ser a única opção disponível em alguns dispositivos
mais antigos que não suportam WPA.
Directrizes gerais de segurança da rede
A segurança da rede sem fios é inútil se a rede subjacente
não for segura.
Proteja todos os computadores na rede com uma
palavra-passe e proteja individualmente os ficheiros
importantes com uma palavra-passe.
Altere regularmente as palavras-passe.
Instale software antivírus e software de firewall pessoal.
Desactive a partilha de ficheiros (unidade a unidade).
Algumas aplicações podem abrir a partilha de ficheiros
sem o seu consentimento e/ou conhecimento.
Sugestões adicionais de segurança
Mantenha os routers, pontos de acesso ou gateways
sem fios afastados das paredes exteriores e das janelas.
Desligue os routers, pontos de acesso ou gateways
sem fios quando não estiverem a ser utilizados (à noite
ou durante as férias).
Utilize frases-passe seguras com, pelo menos, oito
caracteres. Combine letras e números para evitar
utilizar palavras normais existentes no dicionário.
WEB: Para obter mais informações sobre a segurança
sem fios, visite www.linksys.com/security
Capítulo 3
Configuração avançada
7
Router Sem fios N de banda larga
Capítulo 3:
Configuração avançada
Após configurar o router com o Setup Wizard (Assistente de
configuração), localizado no CD-ROM, o router estará pronto
para ser utilizado. No entanto, se pretender alterar as respectivas
definições avançadas, utilize o utilitário baseado na Web do
router. Este capítulo descreve cada uma das páginas Web do
utilitário, bem como as funções chave de cada página. O utilitário
pode ser acedido através do Web browser de um computador
ligado ao router.
O utilitário baseado na Web tem os seguintes separadores
principais: Setup (Configuração), Wireless (Sem fios), Security
(Segurança), Access Restrictions (Restrições de acesso),
Applications & Gaming (Aplicações e jogos), Administration
(Administração) e Status (Estado). Estarão disponíveis separadores
adicionais depois de clicar num dos separadores principais.
NOTA: Na primeira instalação do router, deverá
utilizar o Setup Wizard (Assistente de configuração)
no CD-ROM de configuração. Se pretender configurar
definições avançadas, utilize este capítulo para obter
informações sobre o utilitário baseado na Web.
Como aceder ao utilitário baseado na Web
Para aceder ao utilitário baseado na Web, inicie o Web browser
no computador e introduza o endereço IP predefinido do router,
192.168.1.1, no campo Endereço. Em seguida, prima Enter.
Será apresentado um ecrã de início de sessão. (Será apresentado
um ecrã semelhante aos utilizadores sem ser do sistema
operativo Windows XP.) Deixe o campo Nome de utilizador em
branco. Quando abrir pela primeira vez o utilitário baseado na
Web, utilize a palavra-passe predefinida admin. (Poderá definir
uma nova palavra-passe a partir do ecrã Management (Gestão)
do separador Administration (Administração).) Clique em OK
para continuar.
Ecrã de início de sessão
Setup (Configuração) > Basic Setup
(Configuração básica)
O primeiro ecrã apresentado é o ecrã Basic Setup (Configuração
básica). Este ecrã permite alterar as definições gerais do router.
Setup (Configuração) > Basic Setup (Configuração básica)
Configuração da Internet
A secção Internet Setup (Configuração da Internet) configura
o
router para a ligação à Internet. A maioria destas informações
pode ser obtida através do ISP.
Tipo de ligação à Internet
Seleccione o tipo de ligação à Internet fornecida pelo ISP a
partir do menu pendente. Os tipos disponíveis são os seguintes:
Configuração automática - DHCP
IP estático
PPPoE
PPTP
L2TP
Telstra Cable
Configuração automática - DHCP
Por predefinição, a opção Internet Connection Type (Tipo de
ligação à Internet) do router está definida como Automatic
Configuration - DHCP (Configuração automática - DHCP), que
só deve ser mantida se o ISP suportar DHCP ou se estiver a
ligar através de um endereço IP dinâmico. (Normalmente, esta
opção aplica-se a ligações por cabo.)
Internet Connection Type (Tipo de ligação à Internet) > Automatic
Configuration - DHCP (Configuração automática - DHCP)
Capítulo 3
Configuração avançada
8
Router Sem fios N de banda larga
IP estático
Se for necessário utilizar um endereço IP permanente para
ligar à Internet, seleccione Static IP (IP estático).
Internet Connection Type (Tipo de ligação à Internet) > Static IP
(IP estático)
Internet IP Address (Endereço IP de Internet) Trata-se do
endereço IP do router, visto a partir da Internet. O ISP fornecerá
o endereço IP que é necessário especificar aqui.
Subnet Mask (Máscara de sub-rede) Trata-se da máscara de
sub-rede do router apresentada aos utilizadores na Internet
(incluindo o ISP). O ISP fornecerá a máscara de sub-rede.
Default Gateway (Gateway predefinido) O ISP fornecerá o
endereço IP do servidor do ISP.
DNS 1-3 O ISP fornecerá, pelo menos, um endereço IP do
servidor de DNS (Sistema de nomes de domínio).
PPPoE
Alguns ISPs baseados em DSL utilizam PPPoE (Protocolo ponto
a ponto por Ethernet) para estabelecer ligações à Internet.
Se estiver ligado à Internet através de uma linha DSL, consulte
o ISP para averiguar se é utilizado o PPPoE. Em caso afirmativo,
terá de activar o PPPoE.
Internet Connection Type (Tipo de ligação à Internet) > PPPoE
Username and Password (Nome de utilizador e Palavra-passe)
Introduza o Nome de utilizador e a Palavra-passe fornecidos pelo ISP.
Service Name (Nome do serviço) Se tiver sido fornecido
pelo ISP, introduza o nome do serviço.
Connect on Demand: Max Idle Time (Ligar mediante pedido:
Tempo máximo de inactividade) Poderá configurar o router para
terminar a ligação à Internet quando esta fica inactiva por um
período de tempo especificado (Max Idle Time (Tempo máximo de
inactividade)). Se a ligação à Internet tiver sido terminada devido
a inactividade, a opção Connect on Demand (Ligar mediante
pedido) permite ao router restabelecer automaticamente
a ligação quando tentar novamente aceder à Internet. Para
utilizar esta opção, seleccione Connect on Demand (Ligar
mediante pedido). No campo Max Idle Time (Tempo máximo de
inactividade), introduza o número de minutos que pretende
que decorra antes de terminar a ligação à Internet. O tempo
máximo de inactividade predefinido é 15 minutos.
Keep Alive: Redial Period (Manter ligado: Período de
remarcação) Se seleccionar esta opção, o router verificará
periodicamente a ligação à Internet. Se estiver desligada,
o router restabelecerá automaticamente a ligação. Para
utilizar esta opção, seleccione Keep Alive (Manter ligado).
No campo Redial Period (Período de remarcação), especifique
a frequência com que pretende que o router verifique a
ligação à Internet. O período de remarcação predefinido é de
30 segundos.
PPTP
O Protocolo de túnel ponto a ponto (PPTP) é um serviço aplicável
apenas a ligações na Europa.
Internet Connection Type (Tipo de ligação à Internet) > PPTP
Se o ISP suportar DHCP ou se estiver a ligar através de um
endereço IP dinâmico, seleccione Obtain an IP Address
Automatically (Obter automaticamente um endereço IP). Se for
necessário utilizar um endereço IP permanente para estabelecer
ligação à Internet, seleccione Specify an IP Address (Especificar
um endereço IP). Em seguida, configure o seguinte:
Specify an IP Address (Especificar um endereço IP) Trata-
se do endereço IP do router, visto a partir da Internet. O ISP
fornecerá o endereço IP que é necessário especificar aqui.
Subnet Mask (Máscara de sub-rede) Trata-se da máscara de
sub-rede do router apresentada aos utilizadores na Internet
(incluindo o ISP). O ISP fornecerá a máscara de sub-rede.
Default Gateway (Gateway predefinido) O ISP fornecerá
o endereço IP do servidor do ISP.
DNS 1-3 O ISP fornecerá, pelo menos, um endereço IP
do servidor de DNS (Sistema de nomes de domínio).
PPTP Server IP Address (Endereço IP do servidor de PPTP)
O ISP fornecerá o endereço IP do servidor de PPTP.
Username and Password (Nome de utilizador e Palavra-passe)
Introduza o Nome de utilizador e a Palavra-passe fornecidos
pelo ISP.
Connect on Demand: Max Idle Time (Ligar mediante pedido:
Tempo máximo de inactividade) Poderá configurar o router para
terminar a ligação à Internet quando esta fica inactiva por um
período de tempo especificado (Max Idle Time (Tempo máximo de
inactividade)). Se a ligação à Internet tiver sido terminada devido
a inactividade, a opção Connect on Demand (Ligar mediante
pedido) permite ao router restabelecer automaticamente
a ligação quando tentar novamente aceder à Internet. Para
utilizar esta opção, seleccione Connect on Demand (Ligar
Capítulo 3
Configuração avançada
9
Router Sem fios N de banda larga
mediante pedido). No campo Max Idle Time (Tempo máximo de
inactividade), introduza o número de minutos que pretende que
decorra antes de terminar a ligação à Internet. O tempo máximo
de inactividade predefinido é 15 minutos.
Keep Alive: Redial Period (Manter ligado: Período de
remarcação) Se seleccionar esta opção, o router verificará
periodicamente a ligação à Internet. Se estiver desligada,
o router restabelecerá automaticamente a ligação. Para utilizar
esta opção, seleccione Keep Alive (Manter ligado). No campo
Redial Period (Período de remarcação), especifique a frequência
com que pretende que o router verifique a ligação à Internet.
O valor predefinido é 30 segundos.
L2TP
L2TP é um serviço aplicável apenas a ligações em Israel.
Internet Connection Type (Tipo de ligação à Internet) > L2TP
Server IP Address (Endereço IP do servidor) Trata-se do
endereço IP do Servidor de L2TP. O ISP fornecerá o endereço
IP que é necessário especificar aqui.
Username and Password (Nome de utilizador e Palavra-passe)
Introduza o Nome de utilizador e a Palavra-passe fornecidos
pelo ISP.
Connect on Demand: Max Idle Time (Ligar mediante pedido:
Tempo máximo de inactividade) Poderá configurar o router para
terminar a ligação à Internet quando esta fica inactiva por um
período de tempo especificado (Max Idle Time (Tempo máximo de
inactividade)). Se a ligação à Internet tiver sido terminada devido
a inactividade, a opção Connect on Demand (Ligar mediante
pedido) permite ao router restabelecer automaticamente
a ligação quando tentar novamente aceder à Internet. Para
utilizar esta opção, seleccione Connect on Demand (Ligar
mediante pedido). No campo Max Idle Time (Tempo máximo de
inactividade), introduza o número de minutos que pretende que
decorra antes de terminar a ligação à Internet. O tempo máximo
de inactividade predefinido é 15 minutos.
Keep Alive: Redial Period (Manter ligado: Período de
remarcação) Se seleccionar esta opção, o router verificará
periodicamente a ligação à Internet. Se estiver desligada,
o router restabelecerá automaticamente a ligação. Para
utilizar esta opção, seleccione Keep Alive (Manter ligado).
No campo Redial Period (Período de remarcação), especifique
a frequência com que pretende que o router verifique a
ligação à Internet. O período de remarcação predefinido é de
30 segundos.
Telstra Cable
Telstra Cable é um serviço aplicável apenas a ligações na
Austrália.
Internet Connection Type (Tipo de ligação à Internet) > Telstra Cable
Server IP Address (Endereço IP do servidor) Trata-se do
endereço IP do Servidor Heartbeat. O ISP fornecerá o endereço
IP que é necessário especificar aqui.
Username and Password (Nome de utilizador e Palavra-passe)
Introduza o Nome de utilizador e a Palavra-passe fornecidos
pelo ISP.
Connect on Demand: Max Idle Time (Ligar mediante pedido:
Tempo máximo de inactividade) Poderá configurar o router para
terminar a ligação à Internet quando esta fica inactiva por um
período de tempo especificado (Max Idle Time (Tempo máximo de
inactividade)). Se a ligação à Internet tiver sido terminada devido
a inactividade, a opção Connect on Demand (Ligar mediante
pedido) permite ao router restabelecer automaticamente
a ligação quando tentar novamente aceder à Internet. Para
utilizar esta opção, seleccione Connect on Demand (Ligar
mediante pedido). No campo Max Idle Time (Tempo máximo de
inactividade), introduza o número de minutos que pretende que
decorra antes de terminar a ligação à Internet. O tempo máximo
de inactividade predefinido é 15 minutos.
Keep Alive: Redial Period (Manter ligado: Período de
remarcação) Se seleccionar esta opção, o router verificará
periodicamente a ligação à Internet. Se estiver desligada,
o router restabelecerá automaticamente a ligação. Para
utilizar esta opção, seleccione Keep Alive (Manter ligado).
No campo Redial Period (Período de remarcação), especifique
a frequência com que pretende que o router verifique a
ligação à Internet. O período de remarcação predefinido é
de 30 segundos.
Definições opcionais
Algumas destas definições poderão ser requeridas pelo ISP.
Consulte o ISP antes de efectuar quaisquer alterações.
Optional Settings (Definições opcionais)
Host Name e Domain Name (Nome do sistema anfitrião e
Nome do domínio) Estes campos permitem fornecer o nome de
um sistema anfitrião e de um domínio para o router. Alguns ISPs,
normalmente ISPs do serviço de cabo, requerem estes nomes
como identificação. Poderá ter de consultar o ISP para averiguar
se o serviço de Internet de banda larga foi configurado com um
nome de sistema anfitrião e de domínio. Na maioria dos casos,
poderá deixar estes campos em branco.
MTU MTU significa Unidade Máxima de Transmissão. Especifica
o tamanho máximo de pacote permitido para a transmissão
na Internet. Seleccione Manual se pretender introduzir
manualmente o tamanho máximo de pacote para transmissão.
Capítulo 3
Configuração avançada
10
Router Sem fios N de banda larga
Para que o router seleccione a melhor MTU para a ligação
à Internet, mantenha a predefinição, Auto (Automático).
Size (Tamanho) Quando for seleccionado Manual no campo
MTU, esta opção é activada. Deve introduzir um valor entre 1200
e 1500. O tamanho predefinido depende do tipo de ligação
à Internet:
DHCP, Static IP (IP estático) ou Telstra: 1500
PPPoE: 1492
PPTP ou L2TP: 1460
Configuração da rede
A secção Network Setup (Configuração da rede) altera as
definições na rede ligada às portas Ethernet do router.
A configuração da rede sem fios é efectuada através do
separador Wireless (Sem fios).
IP do router
Mostra o endereço IP e a máscara de sub-rede do router
apresentados à rede.
Router IP (IP do router)
Definição do servidor de DHCP
As definições permitem configurar a função do servidor de DHCP
(Protocolo de configuração dinâmica de anfitrião) do router.
O router pode ser utilizado como servidor de DHCP para a rede.
Um servidor de DHCP atribui automaticamente um endereço
IP a cada computador na rede. Se optar por activar a opção de
servidor de DHCP do router, certifique-se de que não existe
outro servidor de DHCP na rede.
DHCP Server Setting (Definição do servidor de DHCP)
DHCP Server (Servidor de DHCP) O DHCP está activado por
predefinição de fábrica. Se existir um servidor de DHCP na
rede ou não pretender utilizar um servidor de DHCP, seleccione
Disabled (Desactivado) (não estarão disponíveis outras
funcionalidades de DHCP).
DHCP Reservation (Reserva DHCP) Clique neste botão se
pretender atribuir um endereço IP local fixo a um endereço
MAC.
Reserva DHCP
Será apresentada uma lista dos clientes DHCP com as
seguintes informações: Client Name (Nome do cliente),
Interface, IP Address (Endereço IP) e MAC Address (Endereço
MAC).
DHCP Reservation (Reserva DHCP)
Select Clients from DHCP Table (Seleccionar clientes a
partir da tabela DHCP) Clique na caixa de verificação Select
(Seleccionar) para reservar um endereço IP de cliente.
Em seguida, clique em Add Clients (Adicionar clientes).
Manually Adding Client (Adicionar cliente manualmente)
Para atribuir manualmente um endereço IP, introduza o
nome do cliente no campo Enter Client Name (Introduzir
nome do cliente). Introduza o endereço IP que lhe pretende
atribuir no campo Assign IP Address (Atribuir endereço IP).
Introduza o respectivo endereço MAC no campo To This MAC
Address (A este endereço MAC). Em seguida, clique em Add
(Adicionar).
Clientes já reservados
Na parte inferior do ecrã, será apresentada uma lista dos
clientes de DHCP e respectivos endereços IP locais fixos.
Se pretender remover um cliente desta lista, clique em
Remove (Remover).
Clique em Save Settings (Guardar definições) para aplicar as
alterações ou clique em Cancel Changes (Cancelar alterações)
para cancelar as alterações. Para ver as informações mais
actualizadas, clique em Refresh (Actualizar). Para sair deste
ecrã, clique em Close (Fechar).
Start IP Address (Endereço IP inicial) Introduza um valor inicial
para o servidor de DHCP começar a emitir endereços IP. Uma
vez que o endereço IP predefinido do router é 192.168.1.1,
o endereço IP inicial tem de ser 192.168.1.2 ou superior, mas
inferior a 192.168.1.253. O endereço IP inicial predefinido é
192.168.1.100.
Maximum Number of Users (Número máximo de utilizadores)
Introduza o número máximo de computadores aos quais
pretende que o servidor de DHCP atribua endereços IP. Este
número não pode ser superior a 253. A predefinição é 50.
IP Address Range (Intervalo de endereços IP) É aqui apresentado
o intervalo de endereços IP disponíveis.
Client Lease Time (Tempo de concessão do cliente) O tempo
de concessão do cliente é o período de tempo que um utilizador
de rede pode permanecer ligado ao router com o endereço IP
dinâmico actual. Introduza o período de tempo, em minutos,
durante o qual o utilizador terá a concessão deste endereço
IP dinâmico. Quando esse período de tempo terminar, será
Capítulo 3
Configuração avançada
11
Router Sem fios N de banda larga
automaticamente atribuído ao utilizador um novo endereço
IP dinâmico. A predefinição é 0 minutos, o que significa um dia.
Static DNS 1-3 (DNS estático 1-3) O Sistema de nomes de domínio
(DNS) é a forma como a Internet converte nomes de domínios
ou Web sites em endereços ou URLs da Internet. O ISP fornece,
pelo menos, um endereço IP de servidor de DNS. Se pretender
utilizar outro, introduza o endereço IP num destes campos. Pode
introduzir um máximo de três endereços IP de servidor de DNS.
O router utiliza estes endereços para proporcionar um acesso
mais rápido aos servidores de DNS disponíveis.
WINS O Windows Internet Naming Service (WINS) gere a
interacção de cada computador com a Internet. Se utilizar um
servidor de WINS, introduza aqui o endereço IP desse servidor.
Caso contrário, deixe o campo em branco.
Definição da hora
Time Zone (Fuso horário) Seleccione o fuso horário em
que funciona a rede a partir deste menu pendente. (Poderá
inclusivamente efectuar automaticamente a transição para
a hora de Verão.)
Time Setting (Definição da hora)
Clique em Save Settings (Guardar definições) para aplicar as
alterações ou clique em Cancel Changes (Cancelar alterações)
para cancelar as alterações.
Setup (Configuração) > DDNS
O router oferece uma funcionalidade de Sistema de nomes de
domínio dinâmicos (DDNS). O DDNS permite atribuir um nome
de domínio e sistema anfitrião fixo a um endereço IP de Internet
dinâmico. É útil se estiver a alojar o seu próprio Web site, servidor
de FTP ou outro servidor atrás do router.
Antes de poder utilizar esta funcionalidade, tem de inscrever-
se no serviço DDNS junto de um fornecedor de serviços DDNS,
www.dyndns.org ou www.TZO.com. Se não pretender utilizar
esta funcionalidade, mantenha a predefinição, Disabled
(Desactivado).
DDNS
Serviço DDNS
Se o serviço DDNS for fornecido pela DynDNS.org, seleccione
DynDNS.org no menu pendente. Se o serviço DDNS for
fornecido pela TZO, seleccione TZO.com. As funcionalidades
disponíveis no ecrã DDNS variarão consoante o fornecedor
de serviços DDNS utilizado.
DynDNS.org
Setup (Configuração) > DDNS > DynDNS
Username (Nome de utilizador) Introduza o nome de utilizador
da conta de DDNS.
Password (Palavra-passe) Introduza a palavra-passe da conta
de DDNS.
Host Name (Nome do sistema anfitrião) Este é o URL do DDNS
atribuído pelo serviço DDNS.
System (Sistema) Seleccione o serviço DynDNS utilizado:
Dynamic (Dinâmico), Static (Estático) ou Custom (Personalizado).
A selecção predefinida é Dynamic (Dinâmico).
Mail Exchange (Optional) (Intercâmbio de correio (opcional))
Introduza o endereço do servidor de intercâmbio de correio,
para que as mensagens de correio electrónico para o endereço
DynDNS sejam enviadas para o seu servidor de correio.
Backup MX (MX de segurança) Esta funcionalidade permite que o
servidor de intercâmbio de correio funcione como segurança. Para
desactivar esta funcionalidade, mantenha a predefinição, Disabled
(Desactivado). Para activar a funcionalidade, seleccione Enabled
(Activado). Se não tiver a certeza quanto à definição que deve
seleccionar, mantenha a predefinição, Disabled (Desactivado).
Wildcard (Carácter universal) Esta definição activa
ou desactiva os caracteres universais para o sistema
anfitrião. Por exemplo, se o seu endereço de DDNS for
meulocal.dyndns.org e activar os caracteres universais, o
endereço x.meulocal.dyndns.org também funcionará (x é o
carácter universal). Para desactivar os caracteres universais,
mantenha a predefinição, Disabled (Desactivado). Para activar
os caracteres universais, seleccione Enabled (Activado).
Se não tiver a certeza quanto à definição que deve seleccionar,
mantenha a predefinição, Disabled (Desactivado).
Internet IP Address (endereço IP de Internet) O endereço IP
de Internet do router é apresentado aqui. Uma vez que é
dinâmico, será alterado.
Status (Estado) O estado da ligação ao serviço DDNS é
apresentado aqui.
Update (Actualizar) Para accionar manualmente uma
actualização, clique neste botão.
Clique em Save Settings (Guardar definições) para aplicar as
alterações ou clique em Cancel Changes (Cancelar alterações)
para cancelar as alterações.
Capítulo 3
Configuração avançada
12
Router Sem fios N de banda larga
TZO.com
Setup (Configuração) > DDNS > TZO
E-mail Address, TZO Key and Domain Name (Endereço de
correio electrónico, Chave da TZO e Nome do domínio) Introduza
as definições da conta configurada com a TZO.
Internet IP Address (Endereço IP de Internet) O endereço IP
de Internet do router é apresentado aqui. Uma vez que é
dinâmico, será alterado.
Status (Estado) O estado da ligação ao serviço DDNS é
apresentado aqui.
Update (Actualizar) Para accionar manualmente uma
actualização, clique neste botão.
Clique em Save Settings (Guardar definições) para aplicar as
alterações ou clique em Cancel Changes (Cancelar alterações)
para cancelar as alterações.
Setup (Configuração) > MAC Address Clone
(Clonar endereço MAC)
Um endereço MAC é um código de 12 dígitos atribuído a um
componente de hardware exclusivo para identificação. Alguns
ISPs requerem o registo do endereço MAC para aceder à Internet.
Se não pretender registar novamente o endereço MAC no ISP,
pode atribuir o endereço MAC actualmente registado no ISP ao
router através da funcionalidade MAC Address Clone (Clonar
endereço MAC).
Setup (Configuração) > MAC Address Clone (Clonar endereço MAC)
Clonar endereço MAC
Enabled/Disabled (Activado/Desactivado) Para clonar o endereço
MAC, seleccione Enabled (Activado).
MAC Address (Endereço MAC) Introduza aqui o endereço
MAC registado no ISP.
Clone My PCs MAC (Clonar o MAC do computador) Clique
neste botão para clonar o endereço MAC do computador
que está a utilizar.
Clique em Save Settings (Guardar definições) para aplicar as
alterações ou clique em Cancel Changes (Cancelar alterações)
para cancelar as alterações.
Setup (Configuração) > Advanced Routing
(Encaminhamento avançado)
Este ecrã é utilizado para configurar as funções avançadas do
router. O Operating Mode (Modo de funcionamento) permite-lhe
seleccionar os tipos de funções avançadas utilizadas. O Dynamic
Routing (Encaminhamento dinâmico) ajusta automaticamente o
percurso dos pacotes na rede. O Static Routing (Encaminhamento
estático) configura uma rota fixa para outro destino na rede.
Setup (Configuração) > Advanced Routing
(Encaminhamento avançado)
Encaminhamento avançado
NAT
Enabled/Disabled (Activado/Desactivado) Se este router alojar
a ligação da rede à Internet, mantenha a predefinição, Enabled
(Activado). Se existir outro router na rede, seleccione Disabled
(Desactivado). Se a definição NAT for desactivada, será activado o
encaminhamento dinâmico.
Encaminhamento dinâmico (RIP)
Enabled/Disabled (Activado/Desactivado) Esta funcionalidade
permite que o router se adapte automaticamente às
alterações físicas na disposição da rede e troque tabelas de
encaminhamento com o(s) outro(s) router(s). O router determina
a rota dos pacotes de rede com base no menor número de saltos
entre a origem e o destino. Quando a definição NAT for activada,
a funcionalidade Dynamic Routing (Encaminhamento dinâmico)
será automaticamente desactivada. Quando a definição NAT
estiver desactivada, esta funcionalidade estará disponível.
Seleccione Enabled (Activado) para utilizar a funcionalidade
Dynamic Routing (Encaminhamento dinâmico).
Capítulo 3
Configuração avançada
13
Router Sem fios N de banda larga
Encaminhamento estático
Uma rota estática é um caminho predeterminado que as
informações têm de percorrer na rede para alcançarem
um sistema anfitrião ou uma rede específica. Introduza as
informações abaixo descritas para configurar uma nova rota
estática.
Route Entries (Entradas de rota) Para configurar uma rota
estática entre o router e outra rede, seleccione um número
na lista pendente. Clique em Delete This Entry (Eliminar esta
entrada) para eliminar uma rota estática.
Enter Route Name (Introduza o nome da rota) Introduza aqui o
nome da rota, com um máximo de 25 caracteres alfanuméricos.
Destination LAN IP (IP da LAN de destino) O IP da LAN de
destino é o endereço da rede ou sistema anfitrião remoto
ao qual pretende atribuir uma rota estática.
Subnet Mask (Máscara de sub-rede) A máscara de sub-rede
determina que parte de um endereço IP da LAN de destino
corresponde à rede e que parte corresponde ao sistema
anfitrião.
Gateway Trata-se do endereço IP do dispositivo de gateway que
permite o contacto entre o router e a rede ou sistema anfitrião
remoto.
Interface Esta interface indica se o endereço IP de destino
se encontra em LAN & Wireless (LAN & sem fios) (Ethernet e
redes sem fios) ou WAN (Internet).
Clique em Show Routing Table (Mostrar tabela de
encaminhamento) para ver as rotas estáticas configuradas.
Advanced Routing (Encaminhamento avançado) > Routing Table
(Tabela de encaminhamento)
Tabela de encaminhamento
Para cada rota, são apresentados os seguintes campos:
Destination LAN IP (IP da LAN de destino), Subnet Mask
(Máscara de sub-rede), Gateway e Interface. Clique em
Refresh (Actualizar) para actualizar as informações. Clique
em Close (Fechar) para sair deste ecrã.
Clique em Save Settings (Guardar definições) para aplicar as
alterações ou clique em Cancel Changes (Cancelar alterações)
para cancelar as alterações.
Wireless (Sem fios) > Basic Wireless
Settings (Definições sem fios básicas)
As definições básicas para as redes sem fios são definidas
neste ecrã.
Existem duas formas de configurar a(s) rede(s) sem fios do router:
manual e Wi-Fi Protected Setup.
Wi-Fi Protected Setup é uma funcionalidade que facilita a
configuração da rede sem fios. Se tiver dispositivos clientes,
como, por exemplo, placas sem fios, que suportem Wi-Fi
Protected Setup, pode utilizar Wi-Fi Protected Setup.
Configuration View (Vista da configuração) Para configurar
manualmente a rede sem fios, seleccione Manual. Avance para
a secção “Basic Wireless Settings" (Definições sem fios básicas).
Para utilizar Wi-Fi Protected Setup, seleccione Wi-Fi Protected
Setup. Avance para a secção Wi-Fi Protected Setup.
Definições sem fios básicas
Wireless (Sem fios) > Basic Wireless Settings (Definições sem fios
básicas) (Configuração manual)
Network Mode (Modo de rede) A partir deste menu pendente,
pode seleccionar as normas de rede sem fios em utilização na
rede. Se tiver dispositivos Sem fios N, Sem fios G e Sem fios B
na rede, mantenha a predefinição, Mixed (Misto). Se existirem
apenas dispositivos Sem fios G e Sem fios B na rede, seleccione
BG-Mixed (BG misto). Se existirem apenas dispositivos Sem fios N,
seleccione Wireless-N Only (Só sem fios N). Se existirem apenas
dispositivos Sem fios G, seleccione Wireless-G Only (Só sem
fios G). Se existirem apenas dispositivos Sem fios B, seleccione
Wireless-B Only (Só sem fios B). Se não existirem dispositivos
sem fios na rede, seleccione Disabled (Desactivado).
Network Name (SSID) (Nome da rede (SSID)) O SSID é o nome
da rede partilhado entre todos os pontos de uma rede sem fios.
O SSID tem de ser idêntico para todos os dispositivos na rede sem
fios. É sensível a maiúsculas e minúsculas e não pode exceder
32 caracteres (utilize qualquer caracter do teclado). Certifique-
se de que esta definição é idêntica para todos os pontos da rede
sem fios. Para obter segurança adicional, deverá alterar o SSID
predefinido (linksys) para um nome exclusivo.
Channel Width (Largura do canal) Seleccione Auto (Automático) se
desejar que o router determine automaticamente a largura do canal
apropriada (20 MHz ou 40 MHz) a utilizar ou seleccione 20 MHz
only (apenas 20 MHz) (predefinição) se pretender que o router
funcione apenas no modo Sem fios B e Sem fios G. Para obter o
melhor desempenho, é recomendado o modo Auto (Automático).
Channel (Canal) Seleccione um canal entre 1 e 11, ou Auto
(Automático).
SSID Broadcast (Difusão de SSID) Quando os clientes sem
fios pesquisarem a área local para se associarem a redes sem
fios, detectarão a difusão do SSID efectuada pelo router. Para
difundir o SSID do router, mantenha a predefinição, Enabled
(Activado). Se não pretender difundir o SSID do router, seleccione
Disabled (Desactivado).
Capítulo 3
Configuração avançada
14
Router Sem fios N de banda larga
Clique em Save Settings (Guardar definições) para aplicar as
alterações ou clique em Cancel Changes (Cancelar alterações)
para cancelar as alterações.
Wi-Fi Protected Setup
Estão disponíveis três métodos. Utilize o método que se aplica
ao dispositivo cliente que está a configurar.
Wireless (Sem fios) > Basic Wireless Settings (Definições sem
fios básicas) (Wi-Fi Protected Setup)
NOTA: A funcionalidade Wi-Fi Protected Setup configura
um dispositivo cliente de cada vez. Repita as instruções
para cada dispositivo cliente que suporte Wi-Fi Protected
Setup.
Método n.º 1
Utilize este método se o dispositivo cliente tiver um botão Wi-Fi
Protected Setup.
Clique em ou prima o botão 1. Wi-Fi Protected Setup no
dispositivo cliente.
Clique no botão 2. Wi-Fi Protected Setup neste ecrã.
Depois de o dispositivo cliente ter sido configurado, clique 3.
em OK. Em seguida, consulte o dispositivo cliente ou a
respectiva documentação para obter mais instruções.
Método n.º 2
Utilize este método se o dispositivo cliente tiver um número
PIN de Wi-Fi Protected Setup.
Introduza o número PIN no1. campo deste ecrã.
Clique em 2. Register (Registar).
Depois de o dispositivo cliente ter sido configurado, clique 3.
em OK. Em seguida, consulte o dispositivo cliente ou a
respectiva documentação para obter mais instruções.
Método n.º 3
Utilize este método se o dispositivo cliente pedir o número
PIN do router.
Introduza o número PIN indicado neste ecrã. (Também está 1.
indicado na etiqueta existente na parte inferior do router.)
Depois de o dispositivo cliente ter sido configurado, clique 2.
em OK. Em seguida, consulte o dispositivo cliente ou a
respectiva documentação para obter mais instruções.
Na parte inferior do ecrã, são apresentadas as seguintes
informações: Wi-Fi Protected Setup Status (Estado da Wi-Fi
Protected Setup), Network Name (SSID) (Nome da rede (SSID)),
Security (Segurança), Encryption (Encriptação) e Passphrase
(Frase-passe).
NOTA: Se tiver dispositivos clientes que não suportem
Wi-Fi Protected Setup, tome nota das definições sem
fios e, em seguida, configure manualmente esses
dispositivos clientes.
Wireless (Sem fios) > Wireless Security
(Segurança sem fios)
O ecrã Wireless Security (Segurança sem fios) configura a
segurança da rede sem fios. O router suporta seis opções de
modo de segurança sem fios: WPA Personal, WPA Enterprise,
WPA2 Personal, WPA2 Enterprise, RADIUS e WEP. (WPA significa
Wi-Fi Protected Access (Acesso protegido sem fios) e é uma
norma de segurança mais forte do que a encriptação WEP. WEP
significa Wired Equivalent Privacy (Privacidade equivalente com
fios), enquanto que RADIUS significa Remote Authentication Dial-
In User Service (Serviço de autenticação remota de utilizadores
de acesso telefónico).) Estes seis modos de segurança são aqui
abordados de forma breve. Para obter instruções detalhadas
sobre a configuração da segurança sem fios do router, consulte
o “Capítulo 2: Segurança sem fios.
Segurança sem fios
Modo de segurança
Seleccione o método de segurança para a rede sem fios. Se não
pretender utilizar a segurança sem fios, mantenha a predefinição,
Disabled (Desactivado).
WPA Personal
NOTA: Se estiver a utilizar encriptação WPA, tenha
sempre em conta que todos os dispositivos na rede sem
fios TÊM de utilizar o mesmo método de encriptação
WPA e chave partilhada, pois, caso contrário, a rede
não funcionará correctamente.
Security Mode (Modo de segurança) > WPA Personal
Passphrase (Frase-passe) Introduza uma frase-passe com 8
a 63 caracteres.
Capítulo 3
Configuração avançada
15
Router Sem fios N de banda larga
Key Renewal (Renovação das chaves) Introduza o período de
renovação das chaves, que indica ao router a frequência com
que deve alterar as chaves de encriptação. O período de Group
Key Renewal (Renovação do grupo de chaves) predefinido
é 3600 segundos.
WPA2 Personal
Security Mode (Modo de segurança) > WPA2 Personal
Encryption (Encriptação) O WPA2 suporta dois métodos de
encriptação, TKIP e AES, com chaves de encriptação dinâmicas.
Seleccione o tipo de algoritmo, AES ou TKIP or AES (TKIP ou
AES). A predefinição é TKIP or AES (TKIP ou AES).
Passphrase (Frase-passe) Introduza uma frase-passe com 8
a 63 caracteres.
Key Renewal (Renovação das chaves) Introduza o período de
renovação das chaves, que indica ao router a frequência com
que deve alterar as chaves de encriptação. O período de Group
Key Renewal (Renovação do grupo de chaves) predefinido é
3600 segundos.
WPA Enterprise
Esta opção inclui WPA utilizado em coordenação com um
servidor de RADIUS. (Só deverá ser utilizada quando estiver
ligado um servidor de RADIUS ao router.)
Security Mode (Modo de segurança) > WPA Enterprise
RADIUS Server (Servidor de RADIUS) Introduza o endereço
IP do servidor de RADIUS.
RADIUS Port (Porta RADIUS) Introduza o número da porta
do servidor de RADIUS. O valor predefinido é 1812.
Shared Secret (Segredo partilhado) Introduza a chave
partilhada entre o router e o servidor.
Key Renewal (Renovação das chaves) Introduza o período de
renovação das chaves, que indica ao router a frequência com
que deve alterar as chaves de encriptação. O período de Key
Renewal (Renovação das chaves) predefinido é 3600 segundos.
WPA2 Enterprise
Esta opção inclui WPA2 utilizado em coordenação com um
servidor de RADIUS. (Só deverá ser utilizada quando estiver
ligado um servidor de RADIUS ao router.)
Security Mode (Modo de segurança) > WPA2 Enterprise
Encryption (Encriptação) O WPA2 suporta dois métodos de
encriptação, TKIP e AES, com chaves de encriptação dinâmicas.
Seleccione o tipo de algoritmo, AES ou TKIP or AES (TKIP ou
AES). A predefinição é TKIP or AES (TKIP ou AES).
RADIUS Server (Servidor de RADIUS) Introduza o endereço
IP do servidor de RADIUS.
RADIUS Port (Porta RADIUS) Introduza o número da porta
do servidor de RADIUS. O valor predefinido é 1812.
Shared Secret (Segredo partilhado) Introduza a chave
partilhada entre o router e o servidor.
Key Renewal (Renovação das chaves) Introduza o período de
renovação das chaves, que indica ao router a frequência com
que deve alterar as chaves de encriptação. O período de Key
Renewal (Renovação das chaves) predefinido é 3600 segundos.
RADIUS
Esta opção inclui WEP utilizado em coordenação com um
servidor de RADIUS. (Só deverá ser utilizada quando estiver
ligado um servidor de RADIUS ao router.)
Security Mode (Modo de segurança) > RADIUS
Capítulo 3
Configuração avançada
16
Router Sem fios N de banda larga
IMPORTANTE: Se estiver a utilizar encriptação WEP,
tenha sempre em conta que todos os dispositivos na
rede sem fios TÊM de utilizar o mesmo método de
encriptação WEP e chave de encriptação, pois, caso
contrário, a rede sem fios não funcionará correctamente.
RADIUS Server (Servidor de RADIUS) Introduza o endereço
IP do servidor de RADIUS.
RADIUS Port (Porta RADIUS) Introduza o número da porta
do servidor de RADIUS. O valor predefinido é 1812.
Shared Secret (Segredo partilhado) Introduza a chave
partilhada entre o router e o servidor.
Encryption (Encriptação) Seleccione um nível de encriptação,
40/64 bits (10 hex digits) (40/64 bits (10 dígitos hexadecimais))
ou 104/128 bits (26 hex digits) (104/128 bits (26 dígitos
hexadecimais)). A predefinição é 40/64 bits (10 hex digits)
(40/64 bits (10 dígitos hexadecimais)).
Passphrase (Frase-passe) Introduza uma frase-passe para
gerar automaticamente chaves WEP. Em seguida, clique em
Generate (Gerar).
Key 1 (Chave 1) Se não introduziu uma frase-passe, introduza
manualmente a chave WEP.
WEP
WEP é um método de encriptação básico, que não é tão seguro
como o WPA.
Security Mode (Modo de segurança) > WEP
Encryption (Encriptação) Seleccione um nível de encriptação,
40/64 bits (10 hex digits) (40/64 bits (10 dígitos hexadecimais))
ou 104/128 bits (26 hex digits) (104/128 bits (26 dígitos
hexadecimais)). A predefinição é 40/64 bits (10 hex digits)
(40/64 bits (10 dígitos hexadecimais)).
Passphrase (Frase-passe) Introduza uma frase-passe para gerar
automaticamente chaves WEP. Em seguida, clique em Generate
(Gerar).
Key 1 (Chave 1) Se não introduziu uma frase-passe, introduza
manualmente a chave WEP.
Clique em Save Settings (Guardar definições) para aplicar as
alterações ou clique em Cancel Changes (Cancelar alterações)
para cancelar as alterações.
Wireless (Sem fios) > Wireless MAC Filter
(Filtro MAC sem fios)
É possível filtrar o acesso sem fios utilizando os endereços MAC
dos dispositivos sem fios a transmitir dentro do raio da rede.
Wireless (Sem fios) > Wireless MAC Filter (Filtro MAC sem fios)
Filtro MAC sem fios
Enabled/Disabled (Activado/Desactivado) Para filtrar os
utilizadores da rede sem fios pelo endereço MAC, permitindo
ou bloqueando o acesso, seleccione Enabled (Activado). Se não
pretender filtrar os utilizadores por endereço MAC, mantenha
a predefinição, Disabled (Desactivado).
Restrição de acesso
Prevent (Impedir) Seleccione para bloquear o acesso sem
fios por endereço MAC. Por predefinição, esta opção está
seleccionada.
Permit (Permitir) Seleccione para permitir o acesso sem fios
por endereço MAC. Por predefinição, esta opção não está
seleccionada.
Lista de filtros de endereços MAC
Wireless Client List (Lista de clientes sem fios) Clique para
abrir o ecrã Wireless Client List (Lista de clientes sem fios).
Wireless Client List (Lista de clientes sem fios)
Capítulo 3
Configuração avançada
17
Router Sem fios N de banda larga
Wireless Client List (Lista de clientes sem fios)
Este ecrã mostra os computadores e outros dispositivos
existentes na rede sem fios. A lista pode ser ordenada
por Client Name (Nome do cliente), Interface, IP Address
(Endereço IP), MAC Address (Endereço MAC) e Status (Estado).
Seleccione Save to MAC Address Filter List (Guardar na lista
de filtros de endereços MAC) para qualquer dispositivo que
pretenda adicionar à MAC Address Filter List (Lista de filtros
de endereços MAC). Em seguida, clique em Add (Adicionar).
Para obter as informações mais actualizadas, clique em
Refresh (Actualizar). Para sair deste ecrã e regressar ao
ecrã Wireless MAC Filter (Filtro MAC sem fios), clique em
Close (Fechar).
MAC 01-50 Introduza os endereços MAC dos dispositivos
cujo acesso sem fios pretende bloquear ou permitir.
Clique em Save Settings (Guardar definições) para aplicar as
alterações ou clique em Cancel Changes (Cancelar alterações)
para cancelar as alterações.
Wireless (Sem fios) > Advanced Wireless
Settings (Definições sem fios avançadas)
O ecrã Advanced Wireless Settings (Definições sem fios avançadas)
é utilizado para configurar as funções sem fios avançadas
do router. Estas definições devem ser ajustadas por um
administrador experiente, uma vez que definições incorrectas
poderão reduzir o desempenho da rede sem fios.
Wireless (Sem fios) > Advanced Wireless Settings
(Definições sem fios avançadas)
Sem fios avançadas
AP Isolation (Isolamento do ponto de acesso) Desta forma,
todos os clientes e dispositivos sem fios são isolados uns dos
outros na rede. Os dispositivos sem fios conseguirão comunicar
com o router, mas não uns com os outros. Para utilizar
esta função, seleccione Enabled (Activado). Por predefinição,
o isolamento do ponto de acesso está desactivado.
Frame Burst (Rajada de pacotes) A activação desta opção deve
fornecer à rede um melhor desempenho, consoante o fabricante
dos produtos sem fios. Para utilizar esta opção, mantenha a
predefinição, Enabled (Activado). Caso contrário, seleccione
Disabled (Desactivado).
Authentication Type (Tipo de autenticação) A predefinição
é Auto (Automático), que permite a utilização da autenticação
Open System (Sistema aberto) ou Shared Key (Chave
partilhada). Com a autenticação Open System (Sistema aberto),
o remetente e o destinatário NÃO utilizam uma chave WEP para
a autenticação. Com a autenticação Chave partilhada, o remetente
e o destinatário utilizam uma chave WEP para a autenticação.
Seleccione Shared Key (Chave partilhada) para utilizar apenas
a autenticação de chave partilhada.
Basic Rate (Velocidade básica) A definição Basic Rate (Velocidade
básica) não é efectivamente uma velocidade de transmissão,
mas antes uma série de velocidades de transmissão que o
router pode utilizar. O router anunciará a sua velocidade básica
aos outros dispositivos sem fios na rede, para que estes saibam
que velocidades serão utilizadas. O router anunciará também
que irá seleccionar automaticamente a melhor velocidade de
transmissão. A predefinição é Default (Predefinição), com a qual
o router pode transmitir utilizando todas as velocidades sem
fios padrão (1-2 Mbps, 5,5 Mbps, 11 Mbps, 18 Mbps e 24 Mbps).
As outras opções são 1-2Mbps, para utilização com tecnologias
de redes sem fios mais antigas, e All (Todas) com a qual o router
pode transmitir utilizando todas as velocidades de transmissão
sem fios. A Basic Rate (Velocidade básica) não é a velocidade real
de transmissão de dados. Se pretender especificar a velocidade
de transmissão de dados do router, configure a definição
Transmission Rate (Velocidade de transmissão).
Transmission Rate (Velocidade de transmissão) A velocidade
de transmissão de dados deve ser definida com base na
velocidade da rede sem fios. Pode seleccionar a partir de um
intervalo de velocidades de transmissão ou pode seleccionar
Auto (Automático) para que o router utilize automaticamente
a maior velocidade de transmissão de dados possível e active a
funcionalidade Auto-Fallback (Reversão automática). A Reversão
automática irá negociar a melhor velocidade de ligação possível
entre o router e um cliente sem fios. A predefinição é Auto
(Automático).
N Transmission Rate (Velocidade de transmissão N) A velocidade
de transmissão de dados deve ser definida com base na velocidade
da rede Sem fios N. Pode seleccionar a partir de um intervalo de
velocidades de transmissão ou pode seleccionar Auto (Automático)
para que o router utilize automaticamente a maior velocidade
de transmissão de dados possível e active a funcionalidade Auto-
Fallback (Reversão automática). A Reversão automática irá negociar
a melhor velocidade de ligação possível entre o router e um cliente
sem fios. A predefinição é Auto (Automático).
CTS Protection Mode (Modo de protecção de CTS) O router
utilizará automaticamente o CTS (Clear-To-Send) Protection
Mode (Modo de protecção de CTS) quando ocorrerem
problemas graves nos produtos Sem fios N e Sem fios G que
os impessam de transmitir para o router num ambiente com
tráfego de 802.11b intenso. Esta função aumenta a capacidade
de o router captar todas as transmissões Sem fios N e Sem fios
G, mas diminuirá drasticamente o desempenho. A predefinição
é Auto (Automático).
Beacon Interval (Intervalo do sinalizador) Introduza um valor
entre 1 e 65535 milissegundos. O valor de Intervalo do sinalizador
indica o intervalo de frequência do sinalizador. Um sinalizador
é um pacote difundido pelo router para sincronizar a rede
sem fios. O valor predefinido é 100.
DTIM Interval (Intervalo de DTIM) Este valor, entre 1 e 255,
indica o intervalo de DTIM (Mensagem de indicação de tráfego
Capítulo 3
Configuração avançada
18
Router Sem fios N de banda larga
de entrega). Um campo de DTIM é um campo de contagem
decrescente que informa os clientes da próxima janela de
escuta de mensagens de difusão e multicast. Após o router ter
transmitido mensagens de difusão ou multicast para os clientes
associados, envia a próxima DTIM com um valor de intervalo
de DTIM. Os respectivos clientes escutam os sinalizadores e
activam-se para receber as mensagens de difusão e multicast.
O valor predefinido é 1.
Fragmentation Threshold (Limiar de fragmentação) Este valor
especifica o tamanho máximo de um pacote antes que os dados
sejam fragmentados em múltiplos pacotes. Se tiver uma taxa de
erros de pacotes elevada, poderá aumentar ligeiramente o limiar
de fragmentação. A definição de um limiar de fragmentação
demasiado baixo poderá originar um fraco desempenho da rede.
Recomendamos que efectue apenas uma pequena redução do
valor predefinido. Na maioria dos casos, deverá ser mantido
o valor predefinido 2346.
RTS Threshold (Limiar de RTS) Se encontrar um fluxo de
dados inconsistente, recomendamos que efectue apenas uma
pequena redução do valor predefinido, 2347. Se um pacote da
rede for menor do que o tamanho do limiar de RTS predefinido,
o mecanismo RTS/CTS não será activado. O router envia pacotes
RTS para uma estação receptora específica e negoceia o envio de
um pacote de dados. Depois de receber um RTS, a estação sem
fios responde com um pacote CTS para reconhecer o direito de
início de transmissão. Deverá ser mantido o valor predefinido de
limiar de RTS de 2347.
Clique em Save Settings (Guardar definições) para aplicar as
alterações ou clique em Cancel Changes (Cancelar alterações)
para cancelar as alterações.
Security (Segurança) > Firewall
O ecrã Firewall é utilizado para configurar uma firewall que
possa filtrar vários tipos de tráfego não pretendido na rede local
do router.
Security (Segurança) > Firewall
Firewall
SPI Firewall Protection (Protecção da firewall de SPI) Para
utilizar a protecção da firewall, mantenha a selecção predefinida,
Enabled (Activado). Para desactivar a protecção da firewall,
seleccione Disabled (Desactivado).
Filtro da Internet
Filter Anonymous Internet Requests (Filtrar pedidos de
Internet anónimos) Esta funcionalidade dificulta a entrada de
utilizadores externos na sua rede. Esta funcionalidade está
seleccionada por predefinição. Desmarque a funcionalidade
para permitir pedidos de Internet anónimos.
Filter Multicast (Filtrar multicast) Esta funcionalidade permite
várias transmissões para destinatários específicos em simultâneo.
Se a funcionalidade multicast for permitida, o router permitirá
o
reencaminhamento de pacotes multicast IP para os computadores
adequados. Seleccione esta funcionalidade para filtrar multicast.
Por predefinição, esta funcionalidade não está seleccionada.
Filter Internet NAT Redirection (Filtrar redireccionamento de
NAT de Internet) Esta funcionalidade utiliza o reencaminhamento
de portas para bloquear o acesso aos servidores locais a partir dos
computadores na rede local. Seleccione esta funcionalidade para
filtrar o redireccionamento de NAT de Internet. Esta funcionalidade
não está seleccionada por predefinição.
Filter IDENT (Port 113) (Filtrar IDENT (Porta 113)) Esta
funcionalidade impede que a porta 113 seja procurada
por dispositivos fora da rede local. Por predefinição,
esta funcionalidade está seleccionada. Desmarque esta
funcionalidade para a desactivar.
Filtro Web
Proxy A utilização de servidores proxy da WAN poderá
comprometer a segurança do gateway. Se recusar o Proxy,
desactivará o acesso a qualquer servidor proxy da WAN.
Seleccione esta funcionalidade para activar a filtragem do proxy.
Desmarque a funcionalidade para permitir o acesso ao proxy.
Java Java é uma linguagem de programação para Web sites.
Se recusar o Java, arrisca-se a não ter acesso a sites da Internet
criados com esta linguagem de programação. Seleccione esta
funcionalidade para activar a filtragem de Java. Desmarque
a funcionalidade para permitir a utilização de Java.
ActiveX ActiveX é uma linguagem de programação para Web
sites. Se recusar o ActiveX, arrisca-se a não ter acesso a sites
da Internet criados com esta linguagem de programação.
Seleccione esta funcionalidade para activar a filtragem de
ActiveX. Desmarque a funcionalidade para permitir a utilização
de ActiveX.
Cookies Os cookies são dados armazenados no seu computador
e utilizados pelos sites da Internet quando interage com eles.
Seleccione esta funcionalidade para filtrar cookies. Desmarque
a funcionalidade para permitir a utilização de cookies.
Clique em Save Settings (Guardar definições) para aplicar as
alterações ou clique em Cancel Changes (Cancelar alterações)
para cancelar as alterações.
Capítulo 3
Configuração avançada
19
Router Sem fios N de banda larga
Security (Segurança) > VPN Passthrough
(Passagem VPN)
O ecrã VPN Passthrough (Passagem VPN) é utilizado para permitir
que os túneis de VPN que utilizam protocolos IPSec, PPTP ou
L2TP passem através da firewall do router.
Security (Segurança) > VPN Passthrough (Passagem VPN)
Passagem VPN
IPSec Passthrough (Passagem IPSec) A Segurança do
Protocolo Internet (IPSec) é um conjunto de protocolos utilizado
para implementar a troca segura de pacotes na camada IP.
Para permitir a passagem de túneis de IPSec através do router,
mantenha a predefinição, Enabled (Activado).
PPTP Passthrough (Passagem PPTP) O Protocolo de túnel
ponto a ponto (PPTP) permite que o Protocolo ponto a ponto
(PPP) seja transmitido em túnel através de uma rede IP. Para
permitir a passagem de túneis de PPTP através do router,
mantenha a predefinição, Enabled (Activado).
L2TP Passthrough (Passagem L2TP) O Protocolo de túnel de
camada 2 é o método utilizado para permitir sessões Ponto a
ponto através da Internet na Camada de nível 2. Para permitir
a passagem de túneis de L2TP através do router, mantenha
a predefinição, Enabled (Activado).
Clique em Save Settings (Guardar definições) para aplicar as
alterações ou clique em Cancel Changes (Cancelar alterações)
para cancelar as alterações.
Access Restrictions (Restrições de acesso) >
Internet Access (Acesso à Internet)
O ecrã Internet Access (Acesso à Internet) permite bloquear ou
permitir tipos específicos de utilização e tráfego da Internet,
como, por exemplo, acesso à Internet, serviços específicos e
Web sites em dias e horas específicos.
Access Restrictions (Restrições de acesso) > Internet Access (Acesso à Internet)
Política de acesso à Internet
Access Policy (Política de acesso) O acesso pode ser gerido por
uma política. Utilize as definições deste ecrã para estabelecer
uma política de acesso (depois de clicar em Save Settings
(Guardar definições)). A selecção de uma política no menu
pendente apresentará as definições dessa política. Para eliminar
uma política, seleccione o respectivo número e clique em Delete
This Policy (Eliminar esta política). Para ver todas as políticas,
clique em Summary (Resumo).
Resumo
As políticas são listadas com as seguintes informações:
No. (N.º), Policy Name (Nome da política), Access (Acesso), Days
(Dias), Time (Horas) e estado (Enabled (Activado)). Para activar
uma política, seleccione Enabled (Activado). Para eliminar uma
política, clique em Delete (Eliminar). Clique em Save Settings
(Guardar definições) para guardar as alterações ou em Cancel
Changes (Cancelar alterações) para cancelar as alterações.
Para regressar ao ecrã Internet Access Policy (Política de acesso
à Internet), clique em Close (Fechar).
Resumo
Capítulo 3
Configuração avançada
20
Router Sem fios N de banda larga
Status (Estado) As políticas estão desactivadas por predefinição.
Para activar uma política, seleccione o número da política a partir
do menu pendente e seleccione Enabled (Activado).
Para criar uma política, siga os passos 1 a 11. Repita estes passos
para criar políticas adicionais, uma de cada vez.
Seleccione um número no menu pendente 1. Access Policy
(Política de acesso).
Introduza o nome da política no campo fornecido. 2.
Para activar esta política, seleccione 3. Enabled (Activado).
Clique em 4. Edit List (Editar lista) para seleccionar os
computadores que serão afectados pela política.
É apresentado o ecrã List of PCs (Lista de computadores).
É possível seleccionar um computador por endereço MAC
ou endereço IP. Também pode introduzir um intervalo de
endereços IP se pretender que esta política afecte um grupo
de computadores. Depois de efectuar as alterações, clique em
Save Settings (Guardar definições) para aplicar as alterações
ou em Cancel Changes (Cancelar alterações) para cancelar
as alterações. Em seguida, clique em Close (Fechar).
List of PCs (Lista de computadores)
Seleccione a opção adequada, 5. Deny (Negar) ou Allow
(Permitir), para bloquear ou permitir o acesso à Internet
aos computadores listados no ecrã List of PCs (Lista de
computadores).
Decida em que dias e horas pretende que esta política 6.
seja imposta. Seleccione em que dias individuais a política
estará em vigor ou seleccione Everyday (Todos os dias).
Em seguida, introduza o intervalo de horas e minutos
durante o qual a política estará em vigor ou seleccione
24 hours (24 horas).
Pode bloquear Web sites com endereços de URL específicos. 7.
Introduza cada URL num campo URL separado.
Também pode bloquear Web sites utilizando palavras-chave 8.
específicas. Introduza cada palavra-chave num campo
Keyword (Palavra-chave) separado.
Poderá filtrar o acesso a vários serviços acedidos através da 9.
Internet, como, por exemplo, FTP ou telnet. (Pode bloquear
até três aplicações por política).
A partir da lista Applications (Aplicações), seleccione a
aplicação que pretende bloquear. Em seguida, clique no
botão >> para movê-la para Blocked List (Lista de bloqueios).
Para remover uma aplicação da Blocked List (Lista de
bloqueios), seleccione-a e clique no botão <<.
Se a aplicação que pretende bloquear não estiver na lista ou 10.
se pretender editar as definições de um serviço, introduza
o nome da aplicação no campo Application Name (Nome
da aplicação). Introduza o respectivo intervalo nos campos
Port Range (Intervalo de portas). Seleccione o respectivo
protocolo a partir do menu pendente Protocol (Protocolo).
Em seguida, clique em Add (Adicionar).
Para modificar um serviço, seleccione-o na lista Applications
(Aplicações). Altere o respectivo nome, intervalo de portas
e/ou definição de protocolo. Em seguida, clique em Modify
(Modificar).
Para eliminar um serviço, seleccione-o na lista Applications
(Aplicações). Em seguida, clique em Delete (Eliminar).
Clique em 11. Save Settings (Guardar definições) para guardar
as definições da política. Para cancelar as definições da
política, clique em Cancel Changes (Cancelar alterações).
Applications and Gaming (Aplicações
e jogos) > Single Port Forwarding
(Reencaminhamento de porta única)
O ecrã Single Port Forwarding (Reencaminhamento de porta
única) permite personalizar os serviços de portas para aplicações
comuns.
Quando os utilizadores enviam estes tipos de pedidos para a
rede através da Internet, o Rrouter reencaminha os pedidos
para os servidores (computadores) adequados. Antes de utilizar
o reencaminhamento, deve atribuir endereços IP estáticos aos
servidores indicados (utilize a funcionalidade DHCP Reservation
(Reserva DHCP) do ecrã Basic Setup (Configuração básica)).
Applications and Gaming (Aplicações e jogos) > Single Port Forwarding
(Reencaminhamento de porta única)
Reencaminhamento de porta única
Estão disponíveis aplicações comuns para as cinco primeiras
entradas. Seleccione a aplicação adequada. Em seguida,
introduza o endereço IP do servidor que deve receber estes
pedidos. Seleccione Enabled (Activado) para activar esta
entrada.
Capítulo 3
Configuração avançada
21
Router Sem fios N de banda larga
Para aplicações adicionais, preencha os seguintes campos:
Application Name (Nome da aplicação) Introduza o nome que
pretende atribuir à aplicação. Cada nome pode conter até
12
caracteres.
External Port (Porta externa) Introduza o número da porta
externa utilizada pelo servidor ou aplicação da Internet.
Consulte a documentação da aplicação da Internet para obter
mais informações.
Internal Port (Porta interna) Introduza o número da porta
interna utilizada pelo servidor ou aplicação da Internet. Consulte
a documentação da aplicação da Internet para obter mais
informações.
Protocol (Protocolo) Seleccione o protocolo utilizado para
esta aplicação, TCP ou UDP ou Both (Ambos).
To IP Address (Para o endereço IP) Para cada aplicação, introduza
o endereço IP do computador que deve receber os pedidos.
Se tiver atribuído um endereço IP estático ao computador,
poderá clicar em DHCP Reservation (Reserva DHCP) no ecrã
Basic Setup (Configuração básica) para ver o respectivo endereço
IP estático.
Enabled (Activado) Para cada aplicação, seleccione Enabled
(Activado) para activar o reencaminhamento de portas.
Clique em Save Settings (Guardar definições) para aplicar as
alterações ou clique em Cancel Changes (Cancelar alterações)
para cancelar as alterações.
Applications and Gaming (Aplicações e
jogos) > Port Range Forwarding (Intervalo
de reencaminhamento de portas)
O ecrã Port Range Forwarding (Intervalo de reencaminhamento
de portas) permite configurar serviços públicos na rede, tais
como servidores da Web, servidores de FTP, servidores de correio
electrónico ou outras aplicações especializadas da Internet.
(Aplicações especializadas da Internet são quaisquer aplicações
que utilizem o acesso à Internet para executar funções, tais
como videoconferências ou jogos online. Algumas aplicações
da Internet podem não requerer qualquer reencaminhamento.)
Quando os utilizadores enviam estes tipos de pedidos para a
rede através da Internet, o router reencaminha os pedidos para
os servidores (computadores) adequados. Antes de utilizar o
reencaminhamento, deve atribuir endereços IP estáticos aos
servidores indicados (utilize a funcionalidade DHCP Reservation
(Reserva DHCP) do ecrã Basic Setup (Configuração básica)).
Se necessitar de reencaminhar todas as portas para um
computador, clique no separador DMZ.
Applications and Gaming (Aplicações e jogos) > Port Range Forwarding
(Intervalo de reencaminhamento de portas)
Intervalo de reencaminhamento de portas
Para reencaminhar uma porta, introduza as informações em
cada linha para os critérios necessários.
Application Name (Nome da aplicação) Neste campo,
introduza o nome que pretende atribuir à aplicação. Cada nome
pode conter até 12 caracteres.
Start~End Port (Porta inicial~final) Introduza o número ou
intervalo de portas utilizadas pelo servidor ou aplicações da
Internet. Consulte a documentação da aplicação da Internet
para obter mais informações.
Protocol (Protocolo) Seleccione o protocolo utilizado para
esta aplicação, TCP ou UDP ou Both (Ambos).
To IP Address (Para o endereço IP) Para cada aplicação,
introduza o endereço IP do computador que está a executar a
aplicação específica. Se tiver atribuído um endereço IP estático
ao computador, poderá clicar em DHCP Reservation (Reserva
DHCP) no ecrã Basic Setup (Configuração básica) para ver o
respectivo endereço IP estático.
Enabled (Activado) Seleccione Enabled (Activado) para activar
o reencaminhamento de portas para as aplicações definidas.
Clique em Save Settings (Guardar definições) para aplicar as
alterações ou clique em Cancel Changes (Cancelar alterações)
para cancelar as alterações.
Applications & Gaming (Aplicações e jogos) >
Port Range Triggering (Intervalo de
accionamento de portas)
O ecrã Port Range Triggering (Intervalo de accionamento de
portas) permite ao router vigiar os dados enviados para números
de portas específicos. O endereço IP do computador que envia
os dados correspondentes é memorizado pelo router, de modo
a que, quando os dados pedidos forem devolvidos através do
router, sejam enviados para o computador adequado mediante
regras de mapeamento de endereços IP e portas.
Capítulo 3
Configuração avançada
22
Router Sem fios N de banda larga
Applications and Gaming (Aplicações e jogos) > Port Range Triggering
(Intervalo de accionamento de portas)
Intervalo de accionamento de portas
Application Name (Nome da aplicação) Introduza o nome
da aplicação do accionador.
Triggered Range (Intervalo accionado) Para cada aplicação,
introduza os números das portas inicial e final do intervalo de
números de portas accionado. Consulte a documentação da
aplicação da Internet para obter os números das portas necessários.
Forwarded Range (Intervalo reencaminhado) Para cada aplicação,
introduza os números das portas inicial e final do intervalo de
números de portas reencaminhado. Consulte a documentação da
aplicação da Internet para obter os números das portas necessários.
Enabled (Activado) Seleccione Enabled (Activado) para activar
o accionamento de portas para as aplicações definidas.
Clique em Save Settings (Guardar definições) para aplicar as
alterações ou clique em Cancel Changes (Cancelar alterações)
para cancelar as alterações.
Applications and Gaming (Aplicações e
jogos) > DMZ
A funcionalidade de DMZ permite que um computador da rede
seja exposto à Internet para utilizar um serviço especial, tal como
um jogo da Internet ou uma videoconferência. O alojamento de
DMZ reencaminha simultaneamente todas as portas para um
computador. A funcionalidade Port Range Forwarding (Intervalo
de reencaminhamento de portas) é mais segura porque só abre
as portas pretendidas, enquanto que o alojamento de DMZ
abre todas as portas de um computador, expondo-o à Internet.
Applications and Gaming (Aplicações e jogos) > DMZ
DMZ
Qualquer computador cuja porta esteja a ser reencaminhada
requer a desactivação da função de cliente DHCP e necessita
que lhe seja atribuído um novo endereço IP estático, porque
o respectivo endereço IP pode mudar durante a utilização da
função de DHCP.
Enabled/Disabled (Activado/Desactivado) Para desactivar o
alojamento de DMZ, seleccione Disabled (Desactivado). Para
expor um computador, seleccione Enabled (Activado). Em
seguida, configure as seguintes definições:
Source IP Address (Endereço IP de origem) Se pretender que
qualquer endereço IP seja a origem, seleccione Any IP Address
(Qualquer endereço IP). Se pretender especificar um endereço IP
ou intervalo de endereços IP como origem designada, seleccione
e preencha os campos de intervalo de endereços IP.
Destination (Destino) Se pretender especificar o sistema
anfitrião de DMZ por endereço IP, seleccione IP Address
(Endereço IP) e introduza o endereço IP no campo fornecido.
Se pretender especificar o sistema anfitrião de DMZ por
endereço MAC, seleccione MAC Address (Endereço MAC) e
introduza o endereço MAC no campo fornecido. Para obter
estas informações, clique em DHCP Client Table (Tabela de
clientes DHCP).
DMZ > DHCP Client Table (Tabela de clientes DHCP)
Tabela de clientes DHCP
A DHCP Client Table (Tabela de clientes DHCP) lista os
computadores e outros dispositivos aos quais o router
atribuiu endereços IP. A lista pode ser ordenada por Client
Name (Nome do cliente), Interface, IP Address (Endereço
IP), MAC Address (Endereço MAC) e Expired Time (Tempo
até expiração) (o tempo que ainda resta ao endereço IP
actual). Para seleccionar um cliente DHCP, clique em Select
(Seleccionar). Para obter as informações-mais actualizadas,
clique em Refresh (Actualizar). Para sair deste ecrã e
regressar ao ecrã DMZ, clique em Close (Fechar).
Clique em Save Settings (Guardar definições) para aplicar as
alterações ou clique em Cancel Changes (Cancelar alterações)
para cancelar as alterações.
Applications and Gaming (Aplicações e
jogos) > QoS
A Qualidade do serviço (QoS) assegura um melhor serviço
para tipos de tráfego de rede de alta prioridade, que poderão
incluir aplicações em tempo real exigentes, como, por exemplo,
uma videoconferência.
Capítulo 3
Configuração avançada
23
Router Sem fios N de banda larga
Applications and Gaming (Aplicações e jogos) > QoS
QoS (Qualidade do serviço)
Sem fios
Pode configurar as definições de suporte e No Acknowledgement
(Sem confirmação) nesta secção.
WMM Support (Suporte de WMM) Se existirem outros
dispositivos na rede que suportem Wi-Fi Multimedia (WMM),
mantenha a predefinição Enabled (Activado). Caso contrário,
seleccione Disabled (Desactivado).
No Acknowledgement (Sem confirmação) Se pretender
desactivar a funcionalidade de confirmação do router, para
que este não reenvie os dados se ocorrer um erro, seleccione
Enabled (Activado). Caso contrário, mantenha a predefinição,
Disabled (Desactivado).
Prioridade de acesso à Internet
Nesta secção, pode definir a prioridade de largura de banda
de várias aplicações e dispositivos. Existem quatro níveis de
prioridade: High (Alta), Medium (Média), Normal ou Low (Baixa).
Quando definir a prioridade, não defina todas as aplicações
como High (Alta), uma vez que, se o fizer, anulará o objectivo de
atribuir a largura de banda disponível. Se pretender seleccionar
uma largura de banda abaixo da normal, seleccione Low (Baixa).
Consoante a aplicação, poderão ser necessárias várias tentativas
para definir a prioridade de largura de banda adequada.
Enabled/Disabled (Activado/Desactivado) Para utilizar as
políticas de QoS que definiu, mantenha a predefinição, Enabled
(Activado). Caso contrário, seleccione Disabled (Desactivado).
Categoria
Estão disponíveis quatro categorias. Seleccione uma das
seguintes: Applications (Aplicações), Online Games (Jogos
online), MAC Address (Endereço MAC), Ethernet Port (Porta
Ethernet) ou Voice Device (Dispositivo de voz). Avance para
as instruções adequadas à selecção.
Aplicações
Applications (Aplicações) Seleccione a aplicação adequada.
Se seleccionar Add a New Application (Adicionar nova aplicação),
siga as respectivas instruções.
Priority (Prioridade) Seleccione a prioridade adequada: High
(Alta), Medium (Média), Normal ou Low (Baixa).
Clique em Add (Adicionar) para guardar as alterações. A nova
entrada será apresentada na lista Summary (Resumo).
Adicionar nova aplicação
QoS > Add a New Application (Adicionar nova aplicação)
Enter a Name (Introduza um nome) Introduza qualquer nome
para indicar o nome da entrada.
Port Range (Intervalo de portas) Introduza o intervalo de
portas que a aplicação utilizará. Por exemplo, se pretender
atribuir largura de banda para FTP, pode introduzir 21 a 21.
Se necessitar de serviços para uma aplicação que utilize
entre 1000 e 1250, deverá introduzir 1000 a 1250 como
definições. Nesta atribuição de largura de banda, é possível
definir até três intervalos. Os números das portas podem ser
de 1 a 65535. Se existirem outros dispositivos na rede que
suportem Wi-Fi Multimedia (WMM), mantenha a predefinição
Seleccione o protocolo TCP ou UDP, ou seleccione Both
(Ambos).
Priority (Prioridade) Seleccione a prioridade adequada: High
(Alta), Medium (Recommend) (Média (Recomendado)), Normal
ou Low (Baixa).
Clique em Add (Adicionar) para guardar as alterações. A nova
entrada será apresentada na lista Summary (Resumo).
Jogos online
QoS > Online Games (Jogos online)
Games (Jogos) Seleccione o jogo adequado.
Priority (Prioridade) Seleccione a prioridade adequada: High
(Alta), Medium (Recommend) (Média (Recomendado)), Normal
ou Low (Baixa).
Clique em Add (Adicionar) para guardar as alterações. A nova
entrada será apresentada na lista Summary (Resumo).
Endereço MAC
QoS > MAC Address (Endereço MAC)
Enter a Name (Introduza um nome) Introduza um nome para
o dispositivo.
Capítulo 3
Configuração avançada
24
Router Sem fios N de banda larga
MAC Address (Endereço MAC) Introduza o endereço MAC
do dispositivo.
Priority (Prioridade) Seleccione a prioridade adequada: High
(Alta), Medium (Recommend) (Média (Recomendado)), Normal
ou Low (Baixa).
Clique em Add (Adicionar) para guardar as alterações. A nova
entrada será apresentada na lista Summary (Resumo).
Porta Ethernet
QoS > Ethernet Port (Porta Ethernet)
Ethernet Seleccione a porta Ethernet adequada.
Priority (Prioridade) Seleccione a prioridade adequada: High
(Alta), Medium (Recommend) (Média (Recomendado)), Normal
ou Low (Baixa).
Clique em Add (Adicionar) para guardar as alterações. A nova
entrada será apresentada na lista Summary (Resumo).
Dispositivo de voz
QoS > Voice Device (Dispositivo de voz)
Enter a Name (Introduza um nome) Introduza um nome para
o dispositivo de voz.
Mac Address (Endereço Mac) Introduza o endereço MAC do
dispositivo de voz.
Priority (Prioridade) Seleccione a prioridade adequada: High
(Recommend) (Alta (Recomendado)), Medium (Média), Normal
(Normal) or Low (Baixa).
Clique em Add (Adicionar) para guardar as alterações. A nova
entrada será apresentada na lista Summary (Resumo).
Resumo
Esta lista apresenta as entradas de QoS criadas para as aplicações
e dispositivos.
Priority (Prioridade) Esta coluna apresenta a prioridade de
largura de banda High (Alta), Medium (Média), Normal ou Low
(Baixa).
Name (Nome) Esta coluna apresenta o nome da aplicação,
dispositivo ou porta.
Information (Informações) Esta coluna apresenta o intervalo de
portas ou o endereço MAC da entrada. Se tiver sido seleccionado
um jogo ou aplicação pré-configurada, não será apresentada
nenhuma entrada válida nesta secção.
Remove (Remover) Clique neste botão para remover uma
entrada.
Edit (Editar) Clique neste botão para efectuar alterações.
Clique em Save Settings (Guardar definições) para aplicar as
alterações ou clique em Cancel Changes (Cancelar alterações)
para cancelar as alterações.
Administration (Administração) >
Management (Gestão)
O ecrã Administration > Management (Administração > Gestão)
permite ao administrador da rede gerir funções específicas
do router relacionadas com acesso e segurança.
Administration (Administração) > Management (Gestão)
Gestão
Acesso ao router
Para garantir a segurança do router, será solicitado que introduza
a palavra-passe quando aceder ao utilitário baseado na Web
do router. A palavra-passe predefinida é admin.
Router Password (Palavra-passe do router) Introduza uma
nova palavra-passe para o router.
Re-enter to confirm (Introduza novamente para confirmar)
Introduza novamente a palavra-passe para a confirmar.
Acesso à Web
Web Utility Access (Acesso ao utilitário baseado na Web)
O HTTP (Protocolo de transporte de hipertexto) é o protocolo
de comunicações utilizado para ligar a servidores na World Wide
Web. O HTTPS utiliza SSL (Secured Socket Layer) para encriptar
dados transmitidos, para aumentar a segurança. Seleccione
HTTP ou HTTPS. A predefinição é HTTP.
Web Utility Access via Wireless (Acesso sem fios ao utilitário
baseado na Web) Se estiver a utilizar o router num domínio
público onde esteja a dar acesso sem fios aos seus convidados,
poderá desactivar o acesso sem fios ao utilitário baseado na
Web do router. Só conseguirá aceder ao utilitário através de
uma ligação com fios se desactivar a definição. Mantenha a
predefinição, Enabled (Activado), para permitir o acesso sem
Capítulo 3
Configuração avançada
25
Router Sem fios N de banda larga
fios ao utilitário ou seleccione Disabled (Desactivado) para
bloquear o acesso sem fios ao utilitário.
Acesso remoto
Remote Management (Gestão remota) Para permitir o acesso
remoto do router, fora da rede local, seleccione Enabled
(Activado). Caso contrário, mantenha a predefinição, Disabled
(Desactivado).
Web Utility Access (Acesso ao utilitário baseado na Web)
O HTTP (Protocolo de transporte de hipertexto) é o protocolo
de comunicações utilizado para ligar a servidores na World Wide
Web. O HTTPS utiliza SSL (Secured Socket Layer) para encriptar
dados transmitidos, para aumentar a segurança. Seleccione
HTTP ou HTTPS. A predefinição é HTTP.
Remote Upgrade (Actualização remota) Para poder actualizar
o router remotamente, fora da rede local, seleccione Enabled
(Activado). (Tem igualmente de ter a funcionalidade Remote
Management (Gestão remota) activada.) Caso contrário,
mantenha a predefinição, Disabled (Desactivado).
Allowed Remote IP Address (endereço IP remoto permitido)
Para poder aceder ao router a partir de qualquer endereço IP
externo, seleccione Any IP Address (Qualquer endereço IP).
Se pretender especificar um endereço IP externo ou um intervalo
de endereços IP, seleccione a segunda opção e preencha os
campos fornecidos.
Remote Management Port (Porta de gestão remota) Introduza
o número da porta que estará aberta para acesso externo.
NOTA: Se estiver numa localização remota e pretender gerir
o router, introduza http://<Endereço_IP_Internet>:porta
ou https://<Endereço_IP_Internet>:porta, dependendo
do facto de utilizar HTTP ou HTTPS. Introduza o endereço
IP de Internet específico do router em vez de
<Endereço_IP_Internet> e introduza o número da
Remote Management
Port (Porta de gestão remota)
em vez da palavra porta.
UPnP
A tecnologia Universal Plug and Play (UPnP) permite
que o Windows Me e XP configurem automaticamente o
router para várias aplicações da Internet, tais como jogos e
videoconferências.
UPnP Se pretender utilizar UPnP, mantenha a predefinição,
Enabled (Activado). Caso contrário, seleccione Disabled
(Desactivado).
Allow Users to Configure (Permitir que os utilizadores configurem)
Mantenha a predefinição, Enabled (Activado), para poder efectuar
alterações manuais ao router durante a utilização da funcionalidade
UPnP. Caso contrário, seleccione Disabled (Desactivado).
Allow Users to Disable Internet Access (Permitir que os
utilizadores desactivem o acesso à Internet) Seleccione Enabled
(Activado), para poder proibir as ligações à Internet. Caso
contrário, mantenha a predefinição, Disabled (Desactivado).
Cópia de segurança e restauro
Backup Configurations (Cópia de segurança de configurações)
Para efectuar uma cópia de segurança das definições de
configuração do router, clique neste botão e siga as instruções
apresentadas no ecrã.
Restore Configurations (Restaurar configurações) Para
restaurar as definições de configuração do router, clique neste
botão e siga as instruções apresentadas no ecrã. (Terá de ter
efectuado anteriormente uma cópia de segurança das definições
de configuração do router.)
Clique em Save Settings (Guardar definições) para aplicar as
alterações ou clique em Cancel Changes (Cancelar alterações)
para cancelar as alterações.
Administration (Administração) > Log
(Registo)
O router pode manter registos de todo o tráfego da ligação à
Internet.
Administration (Administração) > Log (Registo)
Registo
Log (Registo) Para desactivar a função Log (Registo), seleccione
Desactivado (Desactivado). Para monitorizar o tráfego entre a
rede e a Internet, mantenha a predefinição, Enabled (Activado).
Com o registo activado, pode optar por ver registos temporários.
View Log (Ver registo) Para ver os registos, clique em View
Log (Ver registo).
Administration (Administração) > Log (Registo) > View Log (Ver registo)
Registo
Type (Tipo) Seleccione Incoming Log (Registo de recepção),
Outgoing Log (Registo de envio), Security Log (Registo de
segurança) ou DHCP Client Log (Registo de cliente DHCP).
<Type> Log (<Tipo> Registo) O registo de recepção
apresentará um registo temporário dos endereços IP de
origem e dos números das portas de destino para o tráfego da
Internet recebido. O registo de envio apresentará um registo
temporário dos endereços IP locais, dos URLs/endereços IP
de destino e dos números dos serviços/portas para o tráfego
da Internet enviado. O registo de segurança apresentará as
informações de início de sessão para o utilitário baseado na
Web. O registo de cliente DHCP apresentará as informações
de estado do servidor de DHCP da LAN.
Capítulo 3
Configuração avançada
26
Router Sem fios N de banda larga
Clique em Save the Log (Guardar registo) para guardar estas
informações num ficheiro na unidade de disco rígido do
computador. Clique em Refresh (Actualizar) para actualizar
o registo. Clique em Clear (Limpar) para limpar todas as
informações apresentadas.
Clique em Save Settings (Guardar definições) para aplicar as
alterações ou clique em Cancel Changes (Cancelar alterações)
para cancelar as alterações.
Administration (Administração) >
Diagnostics (Diagnósticos)
Os testes de diagnóstico (Ping e Rastreio de rota) permitem
verificar as ligações dos dispositivos de rede, incluindo a ligação
à Internet. Este ecrã também permite repor o router.
Administration (Administração) > Diagnostics (Diagnósticos)
Reiniciar
Reboot (Reiniciar) Para repor o router, clique em Reboot
(Reiniciar).
Diagnósticos
Teste de ping
O teste de ping verifica o estado de uma ligação.
IP or URL Address (Endereço IP ou URL) Introduza o endereço
do computador cuja ligação pretende testar.
Packet Size (Tamanho do pacote) Introduza o tamanho do
pacote que pretende utilizar. A predefinição é 32 bytes.
Times to Ping (Número de vezes para efectuar ping) Introduza
o número de vezes que pretende efectuar o teste.
Start to Ping (Iniciar ping) Para executar o teste, clique neste
botão. O ecrã Ping Test (Teste de ping) mostrará se o teste teve
êxito. Clique em Close (Fechar) para regressar ao ecrã Diagnostics
(Diagnósticos).
Diagnostics (Diagnósticos) > Ping
Teste de rastreio de rota
O teste de rastreio de rota testa o desempenho de uma ligação.
IP or URL Address (Endereço IP ou URL) Introduza o endereço
do computador cuja ligação pretende testar.
Start to Traceroute (Iniciar rastreio de rota) Para executar o
teste, clique neste botão. O ecrã Traceroute Test (Teste de rastreio
de rota) mostrará se o teste teve êxito. Clique em Close (Fechar)
para regressar ao ecrã Diagnostics (Diagnósticos).
Diagnostics (Diagnósticos) > Traceroute (Rastrear rota)
Administration (Administração) > Factory
Defaults (Predefinições de fábrica)
O ecrã Administration (Administração)> Factory Defaults
(Predefinições de fábrica) permite restaurar as predefinições
de fábrica da configuração do router.
Administration (Administração) > Factory Defaults
(Predefinições de fábrica)
Capítulo 3
Configuração avançada
27
Router Sem fios N de banda larga
NOTA: Não restaure as predefinições de fábrica, a
menos que ocorram problemas com o router e
tenha esgotado todas as outras medidas de resolução
de problemas. Depois de repor o router, terá de
reintroduzir todas as suas definições de configuração.
Predefinições de fábrica
Restore All Settings (Restaurar todas as definições) Para repor
as definições do router, clique neste botão e siga as instruções
apresentadas no ecrã. Quaisquer definições que tenha guardado
serão perdidas quando as predefinições forem restauradas.
Administration (Administração) >
Firmware Upgrade (Actualização do
firmware)
O ecrã Firmware Upgrade (Actualização do firmware) permite
actualizar o firmware do router. Não actualize o firmware, a
menos que ocorram problemas com o router ou que o novo
firmware tenha uma funcionalidade que pretenda utilizar.
Administration (Administração) > Firmware Upgrade
(Actualização do firmware)
NOTA: O router poderá perder as definições que
personalizou. Antes de actualizar o respectivo firmware,
tome nota de todas as definições personalizadas.
Depois de actualizar o respectivo firmware, terá de
re-introduzir todas as suas definições de configuração.
Actualização do firmware
Antes de actualizar o firmware, transfira o ficheiro de actualização
do firmware do router a partir do Web site da Linksys,
www.linksys.com. Em seguida, extraia o ficheiro.
Seleccione um ficheiro para actualizar o firmware Clique
em Browse (Procurar) e seleccione o ficheiro de actualização
do firmware extraído.
Start to Upgrade (Iniciar actualização) Depois de seleccionar
o ficheiro adequado, clique neste botão e
siga as instruções
apresentadas no ecrã.
Status (Estado) > Router
O ecrã router apresenta informações sobre o router e as
respectivas definições actuais.
Status (Estado) > Router
Informações sobre o router
Firmware Version (Versão do firmware) Trata-se do número
da versão do firmware actual do router.
Firmware Verification (Verificação do firmware) Mostra o
valor MD5 gerado durante a compilação dos códigos.
Current Time (Hora actual) Apresenta a hora definida no
router.
Internet MAC Address (Endereço MAC de Internet) Trata-se
do endereço MAC do router apresentado ao ISP.
Host Name (Nome do sistema anfitrião) Se requerido pelo
seu ISP, estas informações foram introduzidas no ecrã Basic
Setup (Configuração básica).
Domain Name (Nome do domínio) Se requerido pelo seu
ISP, estas informações foram introduzidas no ecrã Basic
Setup (Configuração básica).
Ligação à Internet
Esta secção mostra as informações actuais da rede armazenadas
no router. As informações variam consoante o tipo de ligação à
Internet seleccionado no ecrã Basic Setup (Configuração básica).
Clique em Refresh (Actualizar) para actualizar as informações
apresentadas no ecrã.
Status (Estado) > Local Network
(Rede local)
O ecrã Local Network (Rede local) apresenta informações
sobre a rede com fios local.
Capítulo 3
Configuração avançada
28
Router Sem fios N de banda larga
Status (Estado) > Local Network (Rede local)
Rede local
Local MAC Address (Endereço MAC local) É apresentado
aqui o endereço MAC da interface com fios local do router.
Router IP Address (Endereço IP do router) Mostra o endereço
IP do router apresentado na rede local.
Subnet Mask (Máscara de sub-rede) Mostra a máscara de
sub-rede do router.
Servidor de DHCP
DHCP Server (Servidor de DHCP) É apresentado aqui o estado
da função do servidor de DHCP do router.
Start IP Address (Endereço IP inicial) É apresentado aqui o
endereço IP inicial do intervalo de endereços IP utilizado pelos
dispositivos na rede local.
Start IP Address (Endereço IP final) É apresentado aqui o
endereço IP final do intervalo de endereços IP utilizado pelos
dispositivos na rede local.
DHCP Clients Table (Tabela de clientes DHCP) Clique neste
botão para ver uma lista dos computadores que estão a utilizar
o router como servidor de DHCP.
DHCP Clients Table (Tabela de clientes DHCP)
Tabela de clientes DHCP
A DHCP Client Table (Tabela de clientes DHCP) lista os
computadores e outros dispositivos aos quais o router
atribuiu endereços IP. A lista pode ser ordenada por Client
Name (Nome do cliente), Interface, IP Address (Endereço IP),
MAC Address (Endereço MAC) e Expired Time (Tempo até
expiração) (o tempo que ainda resta ao endereço IP actual).
Para remover um cliente DHCP, clique em Delete (Eliminar).
Para obter as informações mais actualizadas, clique em
Refresh (Actualizar). Para sair deste ecrã e regressar ao
ecrã Local Network (Rede local), clique em Close (Fechar).
Status (Estado) > Wireless Network
(Rede sem fios)
O ecrã Wireless Network (Rede sem fios) apresenta informações
sobre a rede sem fios.
Status (Estado) > Wireless (Sem fios)
Rede sem fios
MAC Address (MAC local) É apresentado aqui o endereço
MAC da interface sem fios local do router.
Mode (Modo) É apresentado aqui o modo sem fios utilizado
pela rede.
Network Name (SSID) (Nome da rede (SSID)) É apresentado
aqui o nome da rede sem fios, também designado por SSID
Channel Width (Largura do canal) É apresentada aqui a
definição Banda de rádio seleccionada no ecrã Basic Wireless
Settings (Definições sem fios básicas).
Channel (Canal) É apresentada aqui a definição Canal padrão
seleccionada no ecrã Basic Wireless Settings (Definições sem
fios básicas).
Security (Segurança) É apresentado aqui o método de
segurança sem fios utilizado pelo router.
SSID Broadcast (Difusão de SSID) É apresentado aqui o
estado da funcionalidade Difusão de SSID.
Anexo A
Resolução de problemas
29
Router Sem fios N de banda larga
Anexo A:
Resolução de problemas
O computador não consegue estabelecer ligação à Internet.
Siga estas instruções até o computador conseguir estabelecer
ligação à Internet:
Certifique-se de que o router está ligado. O LED de
alimentação deve ficar verde e não intermitente.
Se o LED de alimentação estiver intermitente, desligue
todos os dispositivos de rede, incluindo o modem,
o router e os computadores. Em seguida, ligue os
dispositivos pela seguinte ordem:
Modem de cabo ou DSL1.
Router2.
Computador3.
Verifique as ligações dos cabos. O computador deve
estar ligado a uma das portas numeradas de 1 a 4 no
router e o modem tem de estar ligado à porta Internet
no router.
O modem não tem porta Ethernet.
O modem é um modem de acesso telefónico para o serviço
de acesso telefónico tradicional. Para utilizar o router,
necessita de um modem de cabo/DSL e de uma ligação à
Internet de alta velocidade.
Não consegue utilizar o serviço DSL para ligar manualmente
à Internet.
Depois de ter instalado o router, este irá ligar automaticamente
ao Fornecedor de Serviços Internet (ISP) e, por isso, não
é necessário estabelecer ligação manualmente.
A linha telefónica DSL não encaixa na porta Internet do
router.
O router não substitui o modem. Continua a ser necessário
o modem DSL para poder utilizar o router. Ligue a linha
telefónica ao modem DSL e, em seguida, introduza o CD de
configuração no computador. Clique em Setup (Configurar)
e siga as instruções apresentadas no-ecrã.
Quando faz duplo clique no Web browser, é solicitado um
nome de utilizador e uma palavra-passe. Para que estas
informações não sejam solicitadas, siga estas instruções.
Inicie o Web browser e execute os passos seguintes (estes
passos são específicos do Internet Explorer, mas semelhantes
aos de outros browsers):
Seleccione 1. Ferramentas > Opções da Internet.
Clique no separador 2. Ligações.
Seleccione 3. Nunca estabelecer uma ligação.
Clique em 4. OK.
O router não tem uma porta para cabo coaxial para a
ligação por cabo.
O router não substitui o modem. Continua a ser necessário
o modem de cabo para poder utilizar o router. Ligue a
ligação por cabo ao modem de cabo e, em seguida, introduza
o CD de configuração no computador. Clique em Setup
(Configurar) e siga as instruções apresentadas no-ecrã.
O computador não consegue estabelecer uma ligação
sem os à rede.
Certifique-se de que o nome da rede sem fios ou SSID é
o mesmo no computador e no router. Se tiver activado
a segurança sem fios, certifique-se de que o método de
segurança e chave utilizados são idênticos no computador
e no router.
Necessita de modicar as denições do router.
Abra o Web browser (por exemplo, Internet Explorer ou
Firefox) e introduza o endereço IP do Router no campo
de endereço (o endereço IP predefinido é 192.168.1.1).
Quando solicitado, introduza a palavra-passe do router
(a predefinição é admin). Clique no separador adequado
para alterar as definições.
WEB: Se as suas questões não forem aqui abordadas,
consulte o Web site da Linksys, www.linksys.com
Anexo B
Especificações
30
Router Sem fios N de banda larga
Anexo B:
Especificações
Modelo WRT160N
Normas Norma 802.11n, 802.11g, 802.11b,
802.3, 802.3u
Portas Power (Alimentação), Internet,
Ethernet (1 a 4)
Botões Reset (Repor),
Wi-Fi Protected Setup
LEDs Ethernet (1-4), Wi-Fi Protected
Setup, Wireless (Sem os), Internet,
Power (Alimentação)
Tipo de cabo CAT 5e
Potência RF (EIRP)
em dBm 17 dBm
Ganho da antena
em dBi 1,5 dBi
UPnP able/cert Able
Funcionalidades
de segurança WEP, WPA, WPA2
Bits da chave de
segurança 128-Bit,
Ambiente
Dimensões 7,95 pol. x 6,3 pol. x 1,34 pol.
(202 x 160 x 34 mm)
Peso 10,4 oz (0,29 kg)
Alimentação 12V, 0,5A
Certicações FCC, CE, IC-03, Wi-Fi
Temp. de
funcionamento 0 a 40°C (32 a 104°F)
Temp. de
armazenamento -20 a 60°C (-4 a 140°F)
Humidade de
funcionamento 10 a 85%, sem condensação
Humidade de
armazenamento 5 a 90%, sem condensação
Anexo C
Informações sobre a garantia
31
Router Sem fios N de banda larga
Anexo C:
Informações sobre a
garantia
Garantia limitada
A Linksys garante que este produto de hardware da Linksys se
apresentará isento de defeitos nos materiais e de construção,
em condições normais de utilização, durante o período
de vigência da garantia, que tem início na data em que o
adquirente original do produto efectua a compra e tem a
duração a seguir especificada:
Dois (2) anos para um produto novo
Noventa (90) dias para um produto renovado
Esta garantia limitada não pode ser transferida e abrange
apenas o adquirente original do produto. O único recurso do
adquirente e a única responsabilidade da Linksys ao abrigo
desta garantia limitada será de a Linksys, à sua discrição, optar
por (a) reparar o produto com peças novas ou renovadas,
(b) substituir o produto por um produto da Linksys novo
ou renovado razoavelmente equivalente e disponível ou
(c) reembolsar o valor de compra do produto, descontando
eventuais abatimentos. Qualquer produto reparado ou de
substituição será abrangido pelo período restante da garantia
original ou trinta (30) dias, o que for maior. Todos os produtos
e/ou peças substituídos passarão a pertencer à Linksys.
Esta garantia limitada aplica-se em aditamento a quaisquer
direitos legais ou outros direitos que o adquirente possa ter
ao abrigo de um contrato de venda.
Exclusões e limitações
Esta garantia limitada não se aplica se: (a) o selo de montagem
do produto tiver sido removido ou danificado, (b) o produto
tiver sido alterado ou modificado, excepto pela Linksys, (c) os
danos no produto tiverem sido causados pela utilização com
produtos que não sejam da Linksys, (d) o produto não tiver
sido instalado, utilizado, reparado ou mantido de acordo com
as instruções fornecidas pela Linksys, (e) o produto tiver sido
sujeito a tensões físicas ou eléctricas anormais, utilização
indevida, negligência ou acidente, (f) o número de série do
produto tiver sido alterado, danificado ou removido ou (g)
o produto tiver sido fornecido ou licenciado para efeitos de
avaliação beta, teste ou demonstração, situação na qual a
Linksys não cobra o valor da compra ou uma taxa de licença.
TODO O SOFTWARE FORNECIDO PELA LINKSYS COM O
PRODUTO, QUER TENHA SIDO CARREGADO NA FÁBRICA
OU ESTEJA CONTIDO NO SUPORTE QUE ACOMPANHA O
PRODUTO, É FORNECIDO TAL COMO ESTÁ, SEM GARANTIAS
DE QUALQUER TIPO. Sem limitação do acima disposto, a
Linksys não garante que a utilização do produto ou software
ocorra sem interrupções ou esteja isenta de erros. Além disso,
devido ao constante desenvolvimento de novas técnicas
de intrusão e ataque a redes, a Linksys não garante que o
produto, serviço, software ou qualquer equipamento, sistema
ou rede no qual o produto ou software seja utilizado esteja
isento de vulnerabilidades a intrusões ou ataques. O produto
pode incluir ou ser apresentado num conjunto de software
ou serviços de terceiros. A presente garantia limitada não
será aplicável ao software ou serviços de terceiros. A presente
garantia limitada não garante qualquer disponibilidade
contínua de um serviço de terceiros para o qual possa
ser necessária a utilização ou funcionamento deste produto.
NA MEDIDA DO PERMITIDO POR LEI, TODAS AS GARANTIAS
IMPLÍCITAS E CONDIÇÕES DE COMERCIALIZAÇÃO, QUALIDADE
SATISFATÓRIA OU ADEQUAÇÃO A UMA FINALIDADE
ESPECÍFICA ESTÃO LIMITADAS AO PERÍODO DE VIGÊNCIA DA
GARANTIA. TODAS AS OUTRAS CONDIÇÕES, REPRESENTAÇÕES
E GARANTIAS, EXPRESSAS OU IMPLÍCITAS, INCLUINDO,
SEM LIMITAÇÃO, QUALQUER GARANTIA IMPLÍCITA DE O
INFRACÇÃO, SÃO EXCLUÍDAS. Determinadas jurisdições não
permitem limitações à duração de uma garantia implícita.
Por este motivo, é possível que as limitações anteriormente
referidas não se apliquem ao adquirente. Esta garantia
limitada fornece ao adquirente determinados direitos legais
específicos. O adquirente poderá ter outros direitos que
podem variar entre diferentes jurisdições.
NA MEDIDA DO PERMITIDO POR LEI, EM NENHUMA
CIRCUNSTÂNCIA PODERÁ A LINKSYS SER RESPONSÁVEL
PELA PERDA DE DADOS, RENDIMENTOS OU LUCROS, NEM
POR DANOS ESPECIAIS, INDIRECTOS, CONSEQUENCIAIS,
ACIDENTAIS OU PUNITIVOS, INDEPENDENTEMENTE DA
TEORIA DE RESPONSABILIDADE (INCLUINDO NEGLIGÊNCIA),
RESULTANTES OU RELACIONADOS COM A UTILIZAÇÃO OU
INCAPACIDADE DE UTILIZAÇÃO DO PRODUTO (INCLUINDO
QUALQUER SOFTWARE), MESMO QUE A LINKSYS TENHA
SIDO INFORMADA DA POSSIBILIDADE DE OCORRÊNCIA
DOS REFERIDOS DANOS. EM NENHUM CASO PODERÁ A
RESPONSABILIDADE DA LINKSYS EXCEDER A QUANTIA
PAGA PELO ADQUIRENTE NA AQUISIÇÃO DO PRODUTO.
As limitações anteriores aplicam-se mesmo que a garantia
ou qualquer outra solução fornecida ao abrigo desta
garantia limitada não cumpra o seu objectivo essencial.
Determinadas jurisdições não permitem a exclusão ou
limitação dos danos acidentais ou indirectos. Por este
motivo, é possível que a exclusão ou limitação anteriormente
referida não se aplique ao adquirente.
Obter o serviço de garantia
Se tiver questões ou problemas relacionados com o
produto, aceda ao Web site www.linksys.com/support onde
encontrará uma variedade de ferramentas de suporte online
e informações que o ajudarão na utilização do produto.
Se o produto apresentar algum defeito durante o período de
vigência da garantia, contacte o suporte técnico da Linksys
para obter instruções sobre como obter o serviço de garantia.
Pode encontrar o número de telefone do Suporte técnico da
Linksys na sua área no Manual do Utilizador do produto e
em www.linksys.com. Quando ligar para o suporte técnico,
tenha consigo o número de série e a prova de compra do
produto. É NECESSÁRIA UMA PROVA DE COMPRA ORIGINAL
Anexo C
Informações sobre a garantia
32
Router Sem fios N de banda larga
DATADA PARA PROCESSAR RECLAMAÇÕES DE GARANTIA.
Se for solicitada a devolução do produto, ser-lhe fornecido
um número de RMA (Autorização de devolução de material).
O adquirente é responsável pela embalagem e expedição
adequadas do produto para a Linksys por sua conta e risco.
Terá de incluir o número de RMA e uma cópia da prova de
compra original datada quando devolver o produto. Os
produtos recebidos sem um número de RMA e uma prova
de compra original datada serão rejeitados. Não inclua
nenhum outro item com o produto que está a devolver à
Linksys. O produto com defeito abrangido por esta garantia
limitada será reparado ou substituído e devolvido ao
adquirente sem qualquer encargo. Os clientes localizados fora
dos Estados Unidos da América e Canadá serão responsáveis
por todas as despesas de envio e manuseamento, direitos
aduaneiros, IVA e outros impostos e encargos associados.
As reparações ou substituições não abrangidas pela presente
garantia limitada estão sujeitas às taxas em vigor da Linksys.
Suporte técnico
Esta garantia limitada não constitui um contrato de serviço
nem de assistência. Pode encontrar informações sobre as
políticas e ofertas de suporte técnico actuais da Linksys
(incluindo as taxas dos serviços de assistência) no Web site
www.linksys.com/support
Geral
Esta garantia limitada é regulada pelas leis da jurisdição
na qual o produto foi adquirido.
Se qualquer parte desta garantia limitada for considerada nula
ou não vinculativa, as restantes disposições permanecerão
em pleno efeito e vigor.
Envie todas as perguntas para: Linksys, P.O. Box 18558,
Irvine, CA 92623 E.U.A.
Para obter mais informações, contacte-nos em
www.linksys.com
Seleccione o seu país e, em seguida, seleccione APOIO/
APOIO TÉCNICO
Para devoluções de produtos:
Seleccione o seu país e, em seguida, seleccione ASSISTÊNCIA
A CLIENTES
Anexo D
Informações de regulamentação
33
Router Sem fios N de banda larga
Anexo D:
Informações de
regulamentação
FCC Statement
This device complies with Part 15 of the FCC Rules.
Operation is subject to the following two conditions: (1)
This device may not cause harmful interference, and (2) this
device must accept any interference received, including
interference that may cause undesired operation.
This product has been tested and complies with the
specifications for a Class B digital device, pursuant to Part
15 of the FCC Rules. These limits are designed to provide
reasonable protection against harmful interference in
a residential installation. This equipment generates,
uses, and can radiate radio frequency energy and, if not
installed and used according to the instructions, may
cause harmful interference to radio communications.
However, there is no guarantee that interference will not
occur in a particular installation. If this equipment does
cause harmful interference to radio or television reception,
which is found by turning the equipment off and on, the
user is encouraged to try to correct the interference by
one or more of the following measures:
Reorient or relocate the receiving antenna
Increase the separation between the equipment or
devices
Connect the equipment to an outlet other than the
receivers
Consult a dealer or an experienced radio/TV technician
for assistance
FCC Caution: Any changes or modifications not expressly
approved by the party responsible for compliance could
void the user’s authority to operate this equipment.
FCC Radiation Exposure Statement
This equipment complies with FCC radiation exposure limits
set forth for an uncontrolled environment. This equipment
should be installed and operated with minimum distance
20 cm between the radiator and your body.
Safety Notices
WARNING: Do not use this product near water,
for example, in a wet basement or near a
swimming pool.
WARNING: Avoid using this product during an
electrical storm. There may be a remote risk of
electric shock from lightning.
Anexo D
Informações de regulamentação
34
Router Sem fios N de banda larga
Industry Canada Statement
This Class B digital apparatus complies with Canadian
ICES-003 and RSS210.
Operation is subject to the following two conditions:
This device may not cause interference and1.
This device must accept any interference, including 2.
interference that may cause undesired operation of
the device.
Industry Canada Radiation Exposure Statement
This equipment complies with IC radiation exposure limits
set forth for an uncontrolled environment. This equipment
should be installed and operated with minimum distance
20 cm between the radiator & your body.
This transmitter must not be co-located or operating in
conjunction with any other antenna or transmitter.
Avis d’Industrie Canada
Cet appareil numérique de la classe B est conforme aux
normes NMB-003 et RSS210 du Canada.
L’utilisation de ce dispositif est autorisée seulement aux
conditions suivantes :
il ne doit pas produire de brouillage et 1.
il doit accepter tout brouillage radioélectrique reçu, 2.
même si ce brouillage est susceptible de compromettre
le fonctionnement du dispositif.
Avis d’Industrie Canada concernant l’exposition
aux radiofréquences
Ce matériel est conforme aux limites établies par IC
en matière d’exposition aux radiofréquences dans un
environnement non contrôlé. Ce matériel doit être installé
et utilisé à une distance d’au moins 20 cm entre l’antenne
et le corps de l’utilisateur.
Lémetteur ne doit pas être placé près d’une autre antenne
ou d’un autre émetteur, ou fonctionner avec une autre
antenne ou un autre émetteur.
Wireless Disclaimer
The maximum performance for wireless is derived from
IEEE Standard 802.11 specifications. Actual performance
can vary, including lower wireless network capacity,
data throughput rate, range and coverage. Performance
depends on many factors, conditions and variables,
including distance from the access point, volume of
network traffic, building materials and construction,
operating system used, mix of wireless products used,
interference and other adverse conditions.
Avis de non-responsabilité concernant les
appareils sans fil
Les performances maximales pour les réseaux sans fil
sont tirées des spécifications de la norme IEEE 802.11.
Les performances réelles peuvent varier, notamment
en fonction de la capacité du réseau sans fil, du débit
de la transmission de données, de la portée et de la
couverture. Les performances dépendent de facteurs,
conditions et variables multiples, en particulier de la
distance par rapport au point d’accès, du volume du trafic
réseau, des matériaux utilisés dans le bâtiment et du
type de construction, du système dexploitation et de la
combinaison de produits sans fil utilisés, des interférences
et de toute autre condition défavorable.
Anexo D
Informações de regulamentação
35
Router Sem fios N de banda larga
Declaração de conformidade com a
Directiva da UE 1999/5/CE (Directiva RTTE)
Informações de conformidade para produtos sem fios
de 2,4 GHz e 5 GHz relevantes para a UE e outros países
que seguem a Directiva da UE 1999/5/CE (Directiva RTTE)
Бъ л га р с к и
[Bulgarian]
Това оборудване отговаря на съществените
изисквания и приложими клаузи на
Директива 1999/5/ЕС.
Česky
[Czech]:
Toto zařízení je v souladu se základními
požadavky a ostatními odpovídajícími
ustanoveními Směrnice 1999/5/EC.
Dansk
[Danish]:
Dette udstyr er i overensstemmelse med
de væsentlige krav og andre relevante
bestemmelser i Direktiv 1999/5/EF.
Deutsch
[German]:
Dieses Gerät entspricht den grundlegenden
Anforderungen und den weiteren
entsprechenden Vorgaben der Richtlinie
1999/5/EU.
Eesti
[Estonian]:
See seade vastab direktiivi 1999/5/EÜ olulistele
nõuetele ja teistele asjakohastele sätetele.
English:
This equipment is in compliance with the
essential requirements and other relevant
provisions of Directive 1999/5/EC.
Español
[Spanish]:
Este equipo cumple con los requisitos
esenciales asi como con otras disposiciones
de la Directiva 1999/5/CE.
Ελληνική
[Greek]:
Αυτός ο εξοπλισµός είναι σε συµµόρφωση µε
τις ουσιώδεις απαιτήσεις και άλλες σχετικές
διατάξεις της Οδηγίας 1999/5/EC.
Français
[French]:
Cet appareil est conforme aux exigences
essentielles et aux autres dispositions
pertinentes de la Directive 1999/5/EC.
Íslenska
[Icelandic]:
Þetta tæki er samkvæmt grunnkröfum og
öðrum viðeigandi ákvæðum Tilskipunar
1999/5/EC.
Italiano
[Italian]:
Questo apparato é conforme ai requisiti
essenziali ed agli altri principi sanciti dalla
Direttiva 1999/5/CE.
Latviski
[Latvian]:
Šī iekārta atbilst Direktīvas 1999/5/
EK būtiskajām prasībām un citiem ar to
saistītajiem noteikumiem.
Lietuvių
[Lithuanian]:
Šis įrenginys tenkina 1999/5/EB Direktyvos
esminius reikalavimus ir kitas šios direktyvos
nuostatas.
Nederlands
[Dutch]:
Dit apparaat voldoet aan de essentiele eisen
en andere van toepassing zijnde bepalingen
van de Richtlijn 1999/5/EC.
Malti
[Maltese]:
Dan l-apparat huwa konformi mal-ħtiġiet
essenzjali u l-provedimenti l-oħra rilevanti
tad-Direttiva 1999/5/EC.
Magyar
[Hungarian]:
Ez a készülék teljesíti az alapvető
követelményeket és más 1999/5/EK
irányelvben meghatározott vonatkozó
rendelkezéseket.
Norsk
[Norwegian]:
Dette utstyret er i samsvar med de
grunnleggende krav og andre relevante
bestemmelser i EU-direktiv 1999/5/EF.
Polski
[Polish]:
Urządzenie jest zgodne z ogólnymi
wymaganiami oraz szczególnymi warunkami
określonymi Dyrektywą UE: 1999/5/EC.
Português
[Portuguese]:
Este equipamento está em conformidade com
os requisitos essenciais e outras provisões
relevantes da Directiva 1999/5/EC.
Română
[Romanian]
Acest echipament este in conformitate
cu cerintele esentiale si cu alte prevederi
relevante ale Directivei 1999/5/EC.
Slovensko
[Slovenian]:
Ta naprava je skladna z bistvenimi zahtevami
in ostalimi relevantnimi pogoji Direktive
1999/5/EC.
Slovensky
[Slovak]:
Toto zariadenie je v zhode so základnými
požiadavkami a inými príslušnými nariadeniami
direktív: 1999/5/EC.
Suomi
[Finnish]:
Tämä laite täyttää direktiivin 1999/5/EY
olennaiset vaatimukset ja on siinä asetettujen
muiden laitetta koskevien määräysten
mukainen.
Svenska
[Swedish]:
Denna utrustning är i överensstämmelse med
de väsentliga kraven och andra relevanta
bestämmelser i Direktiv 1999/5/EC.
Para todos os produtos, a declaração de conformidade
está disponível através de uma ou mais destas opções:
É incluído um ficheiro PDF no CD do produto.
É incluída uma cópia impressa com o produto.
Está disponível um ficheiro PDF na página Web
do produto. Visite www.linksys.com/international
e
seleccione o seu país ou região. Em seguida, seleccione
o produto.
Se necessitar de outros documentos técnicos, consulte a secção
“Documentos técnicos em www.linksys.com/international”,
conforme indicado posteriormente neste apêndice.
Anexo D
Informações de regulamentação
36
Router Sem fios N de banda larga
Equipamento sem fios
(Produtos sem fios N/G/A/B)
Durante a avaliação do produto em relação aos requisitos
da Directiva 1999/5/CE, foram aplicadas as seguintes
normas:
Rádio: EN 300 328 e/ou EN 301 893 conforme aplicável
CEM: EN 301 489-1, EN 301 489-17
Segurança: EN 60950 e EN 50385 ou EN 50371
A Selecção dinâmica de frequências (DFS) e o Controlo
de potência de transmissão (TPC) são necessários para
o funcionamento na banda de 5 GHz.
DFS: O equipamento cumpre os requisitos DFS conforme
definido na norma ETSI EN 301 893. Esta funcionalidade
é requerida pelos regulamentos para evitar interferências
com serviços de radiolocalização (radares).
TPC: Para funcionamento na banda de 5 GHz, o nível
máximo de potência é 3 dB ou mais, abaixo do limite
aplicável. Como tal, o TPC não é necessário.
Marca CE
Para os produtos Sem fios N, G, B e/ou A da Linksys, a
seguinte marca CE, número do organismo notificado
(onde aplicável) e identificador de classe 2 são adicionados
ao equipamento.
XXXX
ou
Consulte a etiqueta CE no produto para verificar qual
o organismo notificado envolvido na avaliação.
Restrições nacionais
Este produto pode ser utilizado em todos os países da
UE (e noutros países que sigam a Directiva 1999/5/CE da
UE) sem qualquer limitação, excepto nos países abaixo
mencionados:
Ce produit peut être utilisé dans tous les pays de l’UE (et dans
tous les pays ayant transposés la directive 1999/5/CE) sans
aucune limitation, excepté pour les pays mentionnés ci-
dessous:
Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti
gli altri paesi che seguono le direttive EU 1999/5/EC) senza
nessuna limitazione, eccetto per i paesi menzionati di
seguito:
Das Produkt kann in allen EU Staaten ohne Einschränkungen
eingesetzt werden (sowie in anderen Staaten die der EU
Direktive 1999/5/CE folgen) mit Außnahme der folgenden
aufgeführten Staaten:
Na maior parte dos países da UE e outros países europeus,
foram disponibilizadas as bandas de 2,4 e 5 GHz para
a utilização de redes locais (LANs) sem fios. A tabela
“Descrição geral dos requisitos regulamentares para
LANs sem fios fornece uma descrição geral dos requisitos
regulamentares aplicáveis para as bandas de 2,4 e 5 GHz.
Posteriormente neste documento, poderá obter uma
descrição geral dos países nos quais são aplicáveis
restrições e/ou requisitos adicionais.
Os requisitos para qualquer país poderão ser modificados.
A Linksys recomenda que consulte as autoridades locais
para obter informações actualizadas sobre a regulamentação
nacional para as LANs sem fios de 2,4 e 5 GHz.
Descrição geral dos requisitos regulamentares para LANs
sem fios
Banda de
frequências (MHz)
Nível máximo
de potência
(EIRP) (mW)
Interior
APENAS
Interior e
exterior
2400-2483,5 100 X
5150-5250 200 X
5250-5350
200 X
5470-5725
1000 X
A Selecção dinâmica de frequências e o Controlo de potência de
transmissão são necessários nas gamas de frequência 5250-5350
MHz e 5470-5725 MHz.
Os países seguintes têm restrições e/ou requisitos
adicionais aos apresentados na tabela “Descrição geral
dos requisitos regulamentares para LANs sem fios”:
Croatia
License is required in the band 5150-5350 MHz.
Za pojas od 5150-5350 MHz potrebna je licenca.
Denmark
In Denmark, the band 5150 - 5350 MHz is also allowed for
outdoor usage.
I Danmark frekvensbåndet 5150 - 5350 også anvendes
udendørs.
France
For 2,4 GHz, the product is allowed to be used outdoors
in the band 2454 - 2483,5 MHz with the condition of
eirp limited to 10mW (10 dBm). When operating in the
band 2400-2454 MHz, it is restricted for indoor and
outdoor use with eirp limited to 100mW (20 dBm). Check
http://www.arcep.fr/ for more details.
Pour la bande 2,4 GHz, l’équipement peut être utilisé en
extérieur dans la bande 2 454 2 483,5 MHz, seulement si
la puissance PIRE ne dépasse pas 10 mW (10 dBm). Lors
du fonctionnement dans la bande 2 400 2 454 MHz,
l’utilisation est limitée en intérieur et en extérieur avec une
Anexo D
Informações de regulamentação
37
Router Sem fios N de banda larga
puissance PIRE de à 100 mW (20 dBm) maximum. Consultez
http://www.arcep.fr/ pour de plus amples détails.
Applicable Power Levels in France
Frequency
Band (MHz)
Power Level
(EIRP), (mW)
Indoor Outdoor
2400-2454 100 (20 dBm) X X
2454-2483,5 100 (20 dBm) X
2454-2483,5 10 (10 dBm) X
Italy
This product meets the National Radio Interface and
the requirements specified in the National Frequency
Allocation Table for Italy. Unless this 2,4-GHz wireless
LAN product is operating within the boundaries of the
owner’s property, its use requires a general authorization.
Bands 5150-5350 MHz and 5470-5725 MHz require
general authorization if used outdoors. Please check
http://www.comunicazioni.it/it/ for more details.
Questo prodotto è conforme alla specifiche di Interfaccia
Radio Nazionali e rispetta il Piano Nazionale di ripartizione
delle frequenze in Italia. Se non viene installato all’interno
del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4
GHz richiede una Autorizzazione Generale. L’utilizzo
all’aperto delle bande di frequenza 5150-5350 MHz e 5470-
5725 MHz è soggetto ad autorizzazione generale. Consultare
http://www.comunicazioni.it/it/ per maggiori dettagli.
Latvia
The outdoor usage of the 2,4 GHz band requires an
authorization from the Electronic Communications Office.
Please check http://www.esd.lv for more details.
2,4 GHz frekveču joslas izmantošanai ārpus telpām
nepieciešama atļauja no Elektronisko sakaru direkcijas.
Vairāk informācijas: http://www.esd.lv.
Notes:
Although Norway, Switzerland and Liechtenstein are 1.
not EU member states, the EU Directive 1999/5/EC has
also been implemented in those countries.
The regulatory limits for maximum output power are 2.
specified in EIRP. The EIRP level of a device can be
calculated by adding the gain of the antenna used
(specified in dBi) to the output power available at the
connector (specified in dBm).
Restrições à utilização do produto
Este produto foi concebido apenas para utilização no
interior. A utilização no exterior não é recomendada,
salvo indicação em contrário.
Restrições da banda de 2,4 GHz
Este produto foi concebido para ser utilizado com
as antenas integrais ou dedicadas padrão (externas)
fornecidas juntamente com o equipamento. No entanto,
algumas aplicações poderão requerer que as antenas,
caso sejam amovíveis, sejam separadas do produto e
instaladas desacopladas do dispositivo utilizando cabos
de extensão. Para estas aplicações, a Linksys fornece
um cabo de extensão R-SMA (AC9SMA) e um cabo de
extensão R-TNC (AC9TNC). Estes dois cabos têm 9 metros
de comprimento e têm uma perda de cabo (atenuação)
de 5 dB. Para compensar a atenuação, a Linksys também
fornece antenas de maior ganho, a HGA7S (com ficha
R-SMA) e a HGA7T (com ficha R-TNC). Estas antenas têm
um ganho de 7 dBi e poderão ser utilizadas com o cabo
de extensão R-SMA ou R-TNC.
As combinações de cabos de extensão e antenas que
resultem na emissão de um nível de potência superior
a 100 mW EIRP são ilegais.
Software ou firmware de terceiros
A utilização de software ou firmware não suportado/
fornecido pela Linksys poderá fazer com que o
equipamento deixe de estar em conformidade com
os requisitos regulamentares.
Documentos técnicos em
www.linksys.com/international
Siga estes passos para aceder aos documentos técnicos:
Introduza 1. http://www.linksys.com/international no
Web browser.
Seleccione o país ou região em que reside.2.
Clique no separador 3. Produtos.
Seleccione a categoria de produtos adequada.4.
Seleccione a subcategoria de produtos, caso seja 5.
necessário.
Seleccione o produto.6.
Seleccione o tipo de documentação pretendida a 7.
partir da secção Mais informações. O documento será
aberto no formato PDF, caso tenha o Adobe Acrobat
instalado no computador.
NOTA: Se tiver questões a colocar relativamente
à conformidade deste produto ou se não
conseguir encontrar as informações de que
necessita, contacte o representante de vendas
local ou visite www.linksys.com/international
Anexo D
Informações de regulamentação
38
Router Sem fios N de banda larga
Informações do utilizador para produtos
de consumidor abrangidos pela
Directiva 2002/96/CE sobre Resíduos de
Equipamentos Eléctricos e Electrónicos
(REEE)
Este documento contém informações importantes para
os utilizadores relacionadas com a eliminação e reciclagem
dos produtos da Linksys. Os consumidores devem agir
em conformidade com este aviso para todos os produtos
electrónicos que tenham o seguinte símbolo:
English - Environmental Information for Customers in
the European Union
European Directive 2002/96/EC requires that the equipment
bearing this symbol on the product and/or its packaging must
not be disposed of with unsorted municipal waste. The symbol
indicates that this product should be disposed of separately
from regular household waste streams. It is your responsibility to
dispose of this and other electric and electronic equipment via
designated collection facilities appointed by the government or
local authorities. Correct disposal and recycling will help prevent
potential negative consequences to the environment and
human health. For more detailed information about the disposal
of your old equipment, please contact your local authorities,
waste disposal service, or the shop where you purchased the
product.
Български (Bulgarian) - Информация относно
опазването на околната среда за потребители в
Европейския съюз
Европейска директива 2002/96/EC изисква уредите, носещи
този символ върху изделието и/или опаковката му, да не
се изхвърля т с несортирани битови отпадъци. Символът
обозначава, че изделието трябва да се изхвърля отделно от
сметосъбирането на обикновените битови отпадъци. Ваша
е отговорността този и другите електрически и електронни
уреди да се изхвърлят в предварително определени от
държавните или общински органи специализирани пунктове
за събиране. Правилното изхвърляне и рециклиране
ще спомогнат да се предотвратят евентуални вредни за
околната среда и здравето на населението последствия. За
по-подробна информация относно изхвърлянето на вашите
стари уреди се обърнете към местните власти, службите за
сметосъбиране или магазина, от който сте закупили уреда.
Čeština (Czech) - Informace o ochraně životního
prostředí pro zákazníky v zemích Evropské unie
Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené
tímto symbolem na produktu anebo na obalu bylo likvidováno
s netříděným komunálním odpadem. Tento symbol udává,
že daný produkt musí být likvidován odděleně od běžného
komunálního odpadu. Odpovídáte za likvidaci tohoto produktu
a dalších elektrických a elektronických zařízení prostřednictvím
určených sběrných míst stanovených vládou nebo místními
úřady. Správná likvidace a recyklace pomáhá předcházet
potenciálním negativním dopadům na životní prostředí a lidské
zdraví. Podrobnější informace o likvidaci starého vybavení si
laskavě vyžádejte od místních úřadů, podniku zabývajícího se
likvidací komunálních odpadů nebo obchodu, kde jste produkt
zakoupili.
Dansk (Danish) - Miljøinformation for kunder i EU
EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol
produktet og/eller emballagen ikke bortskaffes som
usorteret kommunalt affald. Symbolet betyder, at dette produkt
skal bortskaffes adskilt fra det almindelige husholdningsaffald.
Det er dit ansvar at bortskaffe dette og andet elektrisk og
elektronisk udstyr via bestemte indsamlingssteder udpeget
af staten eller de lokale myndigheder. Korrekt bortskaffelse
og genvinding vil hjælpe med til at undgå mulige skader for
miljøet og menneskers sundhed. Kontakt venligst de lokale
myndigheder, renovationstjenesten eller den butik, hvor du
har købt produktet, angående mere detaljeret information om
bortskaffelse af dit gamle udstyr.
Deutsch (German) - Umweltinformation für Kunden
innerhalb der Europäischen Union
Die Europäische Richtlinie 2002/96/EC verlangt, dass technische
Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit
diesem Symbol versehen ist , nicht zusammen mit unsortiertem
Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf
hin, dass das Produkt von regulärem Haushaltmüll getrennt
entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses
Gerät und andere elektrische und elektronische Geräte über
die dafür zuständigen und von der Regierung oder örtlichen
Behörden dazu bestimmten Sammelstellen zu entsorgen.
Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei,
potentielle negative Folgen für Umwelt und die menschliche
Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur
Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an
die örtlichen Behörden oder städtischen Entsorgungsdienste
oder an den Händler, bei dem Sie das Produkt erworben haben.
Anexo D
Informações de regulamentação
39
Router Sem fios N de banda larga
Eesti (Estonian) - Keskkonnaalane informatsioon
Euroopa Liidus asuvatele klientidele
Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on
seadmeid, millel on tootel või pakendil käesolev sümbol ,
keelatud kõrvaldada koos sorteerimata olmejäätmetega. See
sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest
olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva
ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike
ametiasutuste poolt ette nähtud kogumispunktide kaudu.
Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida
võimalikke negatiivseid tagajärgi keskkonnale ning inimeste
tervisele. Vanade seadmete kõrvaldamise kohta täpsema
informatsiooni saamiseks võtke palun ühendust kohalike
ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te
toote ostsite.
Español (Spanish) - Información medioambiental para
clientes de la Unión Europea
La Directiva 2002/96/CE de la UE exige que los equipos que
lleven este símbolo en el propio aparato y/o en su embalaje
no deben eliminarse junto con otros residuos urbanos no
seleccionados. El símbolo indica que el producto en cuestión
debe separarse de los residuos domésticos convencionales con
vistas a su eliminación. Es responsabilidad suya desechar este y
cualesquiera otros aparatos eléctricos y electrónicos a través de
los puntos de recogida que ponen a su disposición el gobierno y
las autoridades locales. Al desechar y reciclar correctamente estos
aparatos estará contribuyendo a evitar posibles consecuencias
negativas para el medio ambiente y la salud de las personas. Si
desea obtener información más detallada sobre la eliminación
segura de su aparato usado, consulte a las autoridades locales,
al servicio de recogida y eliminación de residuos de su zona o
pregunte en la tienda donde adquirió el producto.
Ελληνικά (Greek) - Στοιχεία περιβαλλοντικής
προστασίας για πελάτες εντός της Ευρωπαϊκής
Ένωσης
Σύμφωνα με την Κοινοτική Οδηγία 2002/96/EC, ο εξοπλισμός που
φέρει αυτό το σύμβολο στο προϊόν ή/και τη συσκευασία του
δεν πρέπει να απορρίπτεται μαζί με τα μη διαχωρισμένα αστικά
απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα
πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά
απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος
και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των
καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων,
οι οποίες ορίζονται από το κράτος ή τις αρμόδιες τοπικές αρχές.
Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη
ενδεχόμενων αρνητικών επιπτώσεων στο περιβάλλον και την
υγεία. Για περισσότερες πληροφορίες σχετικά με την απόρριψη
του παλαιού σας εξοπλισμού, επικοινωνήστε με τις τοπικές αρχές,
τις υπηρεσίες αποκομιδής απορριμμάτων ή το κατάστημα από
το οποίο αγοράσατε το προϊόν.
Français (French) - Informations environnementales
pour les clients de l’Union européenne
La directive européenne 2002/96/CE exige que l’équipement
sur lequel est apposé ce symbole sur le produit et/ou son
emballage ne soit pas jeté avec les autres ordures ménagères. Ce
symbole indique que le produit doit être éliminé dans un circuit
distinct de celui pour les déchets des ménages. Il est de votre
responsabilité de jeter ce matériel ainsi que tout autre matériel
électrique ou électronique par les moyens de collecte indiqués
par le gouvernement et les pouvoirs publics des collectivités
territoriales. Lélimination et le recyclage en bonne et due forme
ont pour but de lutter contre l’impact néfaste potentiel de ce
type de produits sur l’environnement et la santé publique. Pour
plus d’informations sur le mode d’élimination de votre ancien
équipement, veuillez prendre contact avec les pouvoirs publics
locaux, le service de traitement des déchets, ou l’endroit où vous
avez acheté le produit.
Italiano (Italian) - Informazioni relative all’ambiente
per i clienti residenti nell’Unione Europea
La direttiva europea 2002/96/EC richiede che le apparecchiature
contrassegnate con questo simbolo sul prodotto e/o
sull’imballaggio non siano smaltite insieme ai rifiuti urbani
non differenziati. Il simbolo indica che questo prodotto non
deve essere smaltito insieme ai normali rifiuti domestici. È
responsabilità del proprietario smaltire sia questi prodotti sia
le altre apparecchiature elettriche ed elettroniche mediante
le specifiche strutture di raccolta indicate dal governo o dagli
enti pubblici locali. Il corretto smaltimento ed il riciclaggio
aiuteranno a prevenire conseguenze potenzialmente negative
per l’ambiente e per la salute dell’essere umano. Per ricevere
informazioni più dettagliate circa lo smaltimento delle vecchie
apparecchiature in Vostro possesso, Vi invitiamo a contattare gli
enti pubblici di competenza, il servizio di smaltimento rifiuti o il
negozio nel quale avete acquistato il prodotto.
Latviešu valoda (Latvian) - Ekoloģiska informācija
klientiem Eiropas Savienības jurisdikcijā
Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota
zīme uz paša izstrādājuma vai uz iesaiņojuma, nedrīkst
izmest nešķirotā veidā kopā ar komunālajiem atkritumiem
(tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē
to, ka šī ierīce ir jāizmet atkritumos tā, lai nenonāktu kopā ar
parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo
un citas elektriskas un elektroniskas ierīces izmest atkritumos,
izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko
nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos
un pārstrāde tiek veikta pareizi, tad mazinās iespējamais
kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par
novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt
vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā,
kur iegādājāties šo izstrādājumu.
Anexo D
Informações de regulamentação
40
Router Sem fios N de banda larga
Lietuvškai (Lithuanian) - Aplinkosaugos informacija,
skirta Europos Sąjungos vartotojams
Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir
kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį),
negalima šalinti kartu su nerūšiuotomis komunalinėmis
atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai
nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad
ši ir kita elektros ar elektroninė įranga būtų šalinama per tam
tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo
sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta
galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos
apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios
institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose
įsigijote tą gaminį.
Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti
fl-Unjoni Ewropea
Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih is-
simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax jintrema
ma skart muniċipali li ma ġiex isseparat. Is-simbolu jindika
li dan il-prodott għandu jintrema separatament minn ma’ l-
iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi
dan it-tagħmir u kull tagħmir ieħor ta l-elettriku u elettroniku
permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew
mill-awtoritajiet lokali. Ir-rimi b’mod korrett u r-riċiklaġġ jgħin
jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u
għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata
dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja
lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart, jew
il-ħanut minn fejn xtrajt il-prodott.
Magyar (Hungarian) - Környezetvédelmi információ az
európai uniós vásárlók számára
A 2002/96/EC számú európai uniós irányelv megkívánja, hogy
azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán
az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági
hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott
termék kidobásakor a szokványos háztartási hulladékelszállítási
rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön
felelõssége, hogy ezt, és más elektromos és elektronikus
berendezéseit a kormányzati vagy a helyi hatóságok által
kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ
hulladékfeldolgozás segít a környezetre és az emberi egészségre
potenciálisan ártalmas negatív hatások megelõzésében. Ha
elavult berendezéseinek felszámolásához további részletes
információra van szüksége, kérjük, lépjen kapcsolatba a helyi
hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal
üzlettel, ahol a terméket vásárolta.
Nederlands (Dutch) - Milieu-informatie voor klanten
in de Europese Unie
De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die
is voorzien van dit symbool op het product of de verpakking,
niet mag worden ingezameld met niet-gescheiden huishoudelijk
afval. Dit symbool geeft aan dat het product apart moet worden
ingezameld. U bent zelf verantwoordelijk voor de vernietiging
van deze en andere elektrische en elektronische apparatuur via de
daarvoor door de landelijke of plaatselijke overheid aangewezen
inzamelingskanalen. De juiste vernietiging en recycling van
deze apparatuur voorkomt mogelijke negatieve gevolgen voor
het milieu en de gezondheid. Voor meer informatie over het
vernietigen van uw oude apparatuur neemt u contact op met
de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de
winkel waar u het product hebt aangeschaft.
Norsk (Norwegian) - Miljøinformasjon for kunder i EU
EU-direktiv 2002/96/EF krever at utstyr med følgende symbol
avbildet produktet og/eller pakningen, ikke kastes
sammen med usortert avfall. Symbolet indikerer at dette
produktet skal håndteres atskilt fra ordinær avfallsinnsamling
for husholdningsavfall. Det er ditt ansvar å kvitte deg med
dette produktet og annet elektrisk og elektronisk avfall via egne
innsamlingsordninger slik myndighetene eller kommunene
bestemmer. Korrekt avfallshåndtering og gjenvinning vil
være med å forhindre mulige negative konsekvenser for
miljø og helse. For nærmere informasjon om håndtering av
det kasserte utstyret ditt, kan du ta kontakt med kommunen,
en innsamlingsstasjon for avfall eller butikken der du kjøpte
produktet.
Polski (Polish) - Informacja dla klientów w Unii
Europejskiej o przepisach dotyczących ochrony
środowiska
Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt
oznaczony symbolem znajdującym się na produkcie i/lub jego
opakowaniu nie był wyrzucany razem z innymi niesortowanymi
odpadami komunalnymi. Symbol ten wskazuje, że produkt
nie powinien być usuwany razem ze zwykłymi odpadami z
gospodarstw domowych. Na Państwu spoczywa obowiązek
wyrzucania tego i innych urządzeń elektrycznych oraz
elektronicznych w punktach odbioru wyznaczonych przez władze
krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób
i jego recykling pomogą zapobiec potencjalnie negatywnym
konsekwencjom dla środowiska i zdrowia ludzkiego. W celu
uzyskania szczegółowych informacji o usuwaniu starego sprzętu,
prosimy zwrócić się do lokalnych władz, służb oczyszczania
miasta lub sklepu, w którym produkt został nabyty.
Anexo D
Informações de regulamentação
41
Router Sem fios N de banda larga
Português (Portuguese) - Informação ambiental para
clientes da União Europeia
A Directiva Europeia 2002/96/CE exige que o equipamento
que exibe este símbolo no produto e/ou na sua embalagem
não seja eliminado junto com os resíduos municipais não
separados. O símbolo indica que este produto deve ser
eliminado separadamente dos resíduos domésticos regulares.
É da sua responsabilidade eliminar este e qualquer outro
equipamento eléctrico e electrónico através das instalações
de recolha designadas pelas autoridades governamentais ou
locais. A eliminação e reciclagem correctas ajudarão a prevenir
as consequências negativas para o ambiente e para a saúde
humana. Para obter informações mais detalhadas sobre a
forma de eliminar o seu equipamento antigo, contacte as
autoridades locais, os serviços de eliminação de resíduos ou o
estabelecimento comercial onde adquiriu o produto.
Română (Romanian) - Informaţii de mediu pentru
clienţii din Uniunea Europeană
Directiva europeană 2002/96/CE impune ca echipamentele care
prezintă acest simbol pe produs şi/sau pe ambalajul acestuia
nu fie casate împreună cu gunoiul menajer municipal. Simbolul
indică faptul că acest produs trebuie să fie casat separat de
gunoiul menajer obişnuit. Este responsabilitatea dvs. casaţi
acest produs şi alte echipamente electrice şi electronice prin
intermediul unităţilor de colectare special desemnate de guvern
sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta
la prevenirea potenţialelor consecinţe negative asupra sănătăţii
mediului şi a oamenilor. Pentru mai multe informaţii detaliate
cu privire la casarea acestui echipament vechi, contactaţi
autorităţile locale, serviciul de salubrizare sau magazinul de la
care aţi achiziţionat produsul.
Slovenčina (Slovak) - Informácie o ochrane životného
prostredia pre zákazníkov v Európskej únii
Podľa európskej smernice 2002/96/ES zariadenie s týmto
symbolom na produkte a/alebo jeho balení nesmie byť
likvidované spolu s netriedeným komunálnym odpadom.
Symbol znamená, že produkt by sa mal likvidovať oddelene
od bežného odpadu z domácností. Je vašou povinnosťou
likvidovať toto i ostatné elektrické a elektronické zariadenia
prostredníctvom špecializovaných zberných zariadení určených
vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia
pomôže zabrániť prípadným negatívnym dopadom na životné
prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie
informácie o likvidácii starého zariadenia, obráťte sa, prosím, na
miestne orgány, organizácie zaoberajúce sa likvidáciou odpadov
alebo obchod, v ktorom ste si produkt zakúpili.
Slovenščina (Slovene) - Okoljske informacije za stranke
v Evropski uniji
Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s
tem simbolom na izdelku in/ali na embalaži z nesortiranimi
komunalnimi odpadki. Ta simbol opozarja, da je treba izdelek
zavreči ločeno od preostalih gospodinjskih odpadkov. Vaša
odgovornost je, da to in preostalo električno in elektronsko
opremo oddate na posebna zbirališča, ki jih določijo državne
ustanove ali lokalne oblasti. S pravilnim odlaganjem in
recikliranjem boste preprečili morebitne škodljive vplive na
okolje in zdravje ljudi. Če želite izvedeti več o odlaganju stare
opreme, se obrnite na lokalne oblasti, odlagališče odpadkov ali
trgovino, kjer ste izdelek kupili.
Suomi (Finnish) - Ympäristöä koskevia tietoja EU-
alueen asiakkaille
EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä
symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa
ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana.
Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään
tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää
tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet
viemällä tuote tai tuotteet viranomaisten määräämään
keräyspisteeseen. Laitteiston oikea hävittäminen estää
mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten
terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta
saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä
myymälästä, josta ostit tuotteen.
Svenska (Swedish) - Miljöinformation för kunder i
Europeiska unionen
Det europeiska direktivet 2002/96/EC kräver att utrustning med
denna symbol produkten och/eller förpackningen inte får
kastas med osorterat kommunalt avfall. Symbolen visar att denna
produkt bör kastas efter att den avskiljts från vanligt hushållsavfall.
Det faller på ditt ansvar att kasta denna och annan elektrisk och
elektronisk utrustning fastställda insamlingsplatser utsedda
av regeringen eller lokala myndigheter. Korrekt kassering och
återvinning skyddar mot eventuella negativa konsekvenser
för miljön och personhälsa. För mer detaljerad information om
kassering av din gamla utrustning kontaktar du dina lokala
myndigheter, avfallshanteringen eller butiken där du köpte
produkten.
WEB: Para obter informações adicionais, visite
www.linksys.com/international
42
Anexo E
Contrato de Licença do Utilizador Final para Software
Router Sem fios N de banda larga
Anexo E: Contrato de
Licença do Utilizador Final
para Software
Produtos da Cisco
Este produto da Cisco Systems, Inc. ou da subsidiária que
licencia o software em vez da Cisco Systems, Inc. (“Cisco”)
contém software (incluindo firmware) proveniente da Cisco
e dos seus fornecedores e também pode conter software
da comunidade open source.
Qualquer software proveniente da Cisco e dos seus
fornecedores é licenciado ao abrigo do Contrato de Licença
para software da Cisco contido no Anexo 1 infra. Poderá
também ser solicitado ao adquirente que reveja e aceite
o Contrato de Licença para Software da Cisco ao instalar o
software. Os termos e funcionalidades específicos do Network
Magic, um produto de Software da Cisco, são definidos
no Anexo 2 infra.
Qualquer software da comunidade open source é
licenciado de acordo com os termos de licença específicos
aplicáveis a esse software disponibilizados pela Cisco em
www.linksysbycisco.com/gpl ou conforme estabelecido
no Anexo 3 infra. Ao utilizar o software, o adquirente confirma
que analisou esses termos de licença e concorda em ficar
vinculado aos termos dessas licenças. No caso de esses
termos de licença específicos lhe concederem o direito de
acesso ao código fonte do software, esse código fonte será
disponibilizado, mediante pedido e com custos, pela Cisco
durante, pelo menos, três anos a contar da data de compra
deste produto e também poderá estar disponível para
transferência a partir de www.linksysbycisco.com/gpl. Para
obter os termos de licença detalhados e informações adicionais
sobre software open source em produtos da Cisco, visite o Web
site público da Cisco em: www.linksysbycisco.com/gpl/ ou
consulte o Anexo 3 infra, conforme aplicável. Se o adquirente
pretender ter uma cópia do código fonte de GPL ou de outro
código open source deste software em CD, a Cisco enviar-
lhe-á, mediante pedido, um CD com o código pelo preço
de $9.99, ao qual acrescem os custos de envio.
ESTE CONTRATO DE LICENÇA DO UTILIZADOR FINAL PARA
SOFTWARE É UM CONTRATO LEGAL ENTRE O ADQUIRENTE
E A CISCO. O ADQUIRENTE DEVERÁ LÊ-LO ATENTAMENTE
ANTES DE INSTALAR E UTILIZAR O SOFTWARE. FORNECE
UMA LICENÇA PARA UTILIZAR O SOFTWARE E CONTÉM
INFORMAÇÕES SOBRE A GARANTIA E EXCLUSÕES DE
RESPONSABILIDADES. AO SELECCIONAR A CAIXA ACEITO”
E AO TRANSFERIR, INSTALAR OU UTILIZAR O SOFTWARE,
OU AO UTILIZAR O PRODUTO QUE CONTÉM O SOFTWARE,
O ADQUIRENTE CONFIRMA A SUA ACEITAÇÃO DO SOFTWARE
E CONSENTE EM FICAR VINCULADO POR ESTE CONTRATO.
SE O ADQUIRENTE NÃO CONCORDAR COM TODOS ESTES
TERMOS, NÃO DEVERÁ CLICAR NO BOTÃO ACEITO” E NÃO
DEVERÁ TRANSFERIR, INSTALAR OU UTILIZAR O SOFTWARE.
PODERÁ DEVOLVER O SOFTWARE NÃO UTILIZADO (OU,
NO CASO DE O SOFTWARE SER FORNECIDO COMO PARTE
DE OUTRO PRODUTO, O PRODUTO NÃO UTILIZADO) PARA
SER REEMBOLSADO NA TOTALIDADE, NO PRAZO DE 30
DIAS A CONTAR DA DATA DA COMPRA ORIGINAL. ESTE
PROCEDIMENTO ESTÁ SUJEITO ÀS NORMAS E PROCESSOS DE
DEVOLUÇÃO DA ENTIDADE À QUAL COMPROU O PRODUTO
OU SOFTWARE.
NO CASO DE TER OPTADO POR OBTER UMA LICENÇA
DE SUBSCRIÇÃO, CONFORME INDICADO NA ENCOMENDA,
O ADQUIRENTE CONCORDA TAMBÉM EM FICAR VINCULADO
AOS TERMOS DO SERVIÇO” DEFINIDOS NO ANEXO 2, SE
APLICÁVEL.
Licenças de software
As licenças de software aplicáveis a software da Cisco
estão disponíveis no Web site público da Cisco em:
www.linksysbycisco.com e www.linksysbycisco.com/gpl/,
respectivamente. Para sua conveniência em termos de
referência, os anexos infra contêm uma cópia do Contrato
de Licença para Software da Cisco e das licenças para os
códigos principais open source utilizados pela Cisco nos
seus produtos.
Anexo 1
Contrato de Licença para Software da Linksys
Licença. De acordo com os termos e condições deste
contrato, a Cisco concede ao adquirente original do software
uma licença não exclusiva para (i) utilizar o software
apenas conforme incorporado no produto, como aplicação
autónoma ou (quando autorizado na documentação
aplicável) para comunicação com o produto, consoante o
que for determinado pela Cisco; (ii) se o software for
adquirido separado de qualquer produto da Cisco, instalar
o software em computadores pessoais num único local
empresarial ou doméstico, de acordo com o número máximo
de licenças adquiridas; e (iii) efectuar uma cópia do software em
formato legível por máquina e uma cópia da documentação,
apenas para efeitos de cópia de segurança. Esta licença não
pode ser sublicenciada e pode ser transferida para uma
pessoa ou entidade para a qual seja transferida a propriedade
da totalidade do produto da Cisco que contém o software ou
da totalidade do produto de software, desde que transfira
definitivamente todos os direitos ao abrigo deste contrato
e não guarde quaisquer cópias, completas ou parciais,
do software e desde que o destinatário concorde com os
termos deste contrato.
“Software” inclui, e este Contrato aplica-se (a) ao software
da Cisco ou dos respectivos fornecedores adquirido em
separado ou fornecido no ou com o produto da Cisco
aplicável e (b) a quaisquer actualizações, correcções de
erros ou versões modificadas (“Actualizações”) ou cópias
de segurança do software fornecidas ao adquirente
pela Cisco ou por um revendedor autorizado (mediante
pagamento ou não), desde que o adquirente já detenha
uma licença válida para o software original e tenha pago
pela actualização qualquer tarifa que seja aplicável.
43
Anexo E
Contrato de Licença do Utilizador Final para Software
Router Sem fios N de banda larga
"Documentação" significa toda a documentação e outros
materiais relacionados fornecidos pela Cisco ao adquirente
de acordo com este contrato.
Restrições da licença. A não ser se estipulado neste contrato,
o adquirente não pode (i) efectuar ou distribuir cópias do
software ou da documentação relacionada nem transferir
electronicamente o software ou a documentação de um
computador para outro ou através de uma rede; (ii) alterar,
fundir, modificar, adaptar, desencriptar ou converter o
software ou a documentação relacionada, nem descompilar,
proceder à engenharia inversa, desmontar ou, de qualquer
outra forma, reduzir o software a um formato perceptível pelo
ser humano (excepto na medida em que seja expressamente
permitido por lei, não obstante esta disposição); (iii) partilhar,
vender, alugar ou sublicenciar o software ou a documentação
relacionada; (iv) modificar o software ou criar trabalhos
derivados baseados no software; (v) se o adquirente efectuar
uma cópia de segurança do software e da documentação, terá
de reproduzir todos os avisos de direitos de autor e quaisquer
outras legendas de propriedade existentes no software e na
documentação originais; (vi) utilizar o software para gerir
uma rede empresarial com mais de 8 computadores; (vii) em
nenhuma circunstância, utilizar o software para avaliação da
concorrência, incluindo o desenvolvimento de software da
concorrência; (ix) na extensão permitida pela lei aplicável,
atribuir, sublicenciar ou, de qualquer outra forma, transferir
o software, a não ser que o beneficiário da atribuição,
sublicenciamento ou transferência concorde expressamente
com todos os termos e condições deste contrato.
O software e a documentação contêm segredos comerciais
e/ou materiais protegidos por de direitos de autor da Cisco
ou dos respectivos fornecedores. O adquirente de nenhuma
forma revelará nem disponibilizará tais segredos comerciais
ou materiais protegidos por de direitos de autor a terceiros.
No caso de o adquirente não cumprir este contrato, a licença
que lhe foi concedida terminará automaticamente e o
adquirente terá imediatamente de (i) cessar a utilização do
produto da Cisco no qual o software está incorporado ou
(ii) desinstalar o software e destruir todas as cópias do software
e da documentação, se o software tiver sido adquirido em
separado. Todos os outros direitos de ambas as partes e todas
as outras disposições deste contrato manter-se-ão em
vigor após esta cessação.
Propriedade. O software e a documentação são licenciados
e não são vendidos ao adquirente pela Cisco e pelas partes
terceiras relevantes definidas no Anexo 3. A Cisco e os
seus licenciadores mantêm todos os direitos, titularidades
e interesses, incluindo todos os direitos de autor e de
propriedade intelectual do software e da documentação,
bem como de todas as cópias e partes que os componham.
Todos os direitos que não sejam especificamente concedidos
ao adquirente neste contrato são reservados pela Cisco e pelos
seus licenciadores. A utilização, por parte do adquirente,
de qualquer produto de software de outra entidade que
não a Cisco, que possa ter sido recomendado pela Cisco, é
regulada pelo contrato de licença do utilizador final desse
produto de software.
Hiperligações e publicidade. A Cisco poderá fornecer
no software hiperligações para Web sites ou produtos de
software de terceiros que estão fora do nosso controlo.
A Cisco não quaisquer garantias no que diz respeito
à qualidade, adequação, funcionalidade ou legalidade
de quaisquer sites ou produtos para os quais possam ser
fornecidas hiperligações e, pelo presente, o adquirente
renuncia a qualquer reclamação que possa ter contra a
Cisco relativamente a esses sites ou produtos de software
de terceiros. A correspondência ou negócios com, ou a
participação em promoções de, anunciantes encontrados
através do software, bem como quaisquer outros termos,
condições, garantias ou representações associados a esses
negócios, ocorrem apenas entre o adquirente e esses
anunciantes. O adquirente concorda que a Cisco não é
responsável por perdas ou danos de qualquer tipo resultantes
desses negócios ou da presença desses anunciantes no
software da Cisco.
Recolha e processamento de informações. O adquirente
concorda que a Cisco e/ou as respectivas afiliadas podem,
de vez em quando, recolher e processar informações sobre o
produto da Cisco e/ou o software e/ou sobre a utilização de
qualquer um deles, de modo a (i) permitir à Cisco oferecer
actualizações ao adquirente; (ii) fornecer suporte e assistência
para o produto e/ou o software; (iii) assegurar que o produto
da Cisco e/ou o software está a ser utilizado de acordo com
os termos deste contrato; (iv) melhorar a forma como a Cisco
fornece tecnologia ao Adquirente e aos outros clientes da
Cisco; (v) fornecer relatórios sobre o estado da rede, incluindo
o tráfego da rede e a utilização de aplicações; (vi) permitir à
Cisco cumprir os termos de quaisquer contratos celebrados
com terceiros relativamente ao produto da Cisco e/ou ao
software; e/ou (vii) permitir à Cisco cumprir todas as leis
e/ou regulamentos aplicáveis ou os requisitos de qualquer
autoridade reguladora ou agência governamental. A Cisco
e/ou as respectivas afiliadas podem recolher e processar
estas informações desde que não revelem a identidade do
adquirente.
A funcionalidade de relatórios de determinado software
permite ao adquirente monitorizar a actividade dos
computadores que executam o software em sua casa ou no
escritório. O adquirente tem de activar esta funcionalidade
para receber os relatórios. Se activar a funcionalidade de
relatórios, o adquirente concorda com o seguinte: (a) o
software controla e monitoriza os seguintes componentes e
actividades na casa ou no escritório do adquirente: o tráfego
da rede (por exemplo, os megabytes por hora), a utilização de
aplicações (a janela de primeiro plano é monitorizada, bem
como o tempo que cada aplicação fica em primeiro plano
durante a utilização activa do computador) e o histórico
de Internet. (b) Para todos os computadores nos quais a
funcionalidade de relatórios esteja activada, as informações
acima indicadas são transmitidas para servidores da Cisco
e/ou de terceiros, em intervalos periódicos, enquanto o
computador está online. Estas informações são associadas
e armazenadas com o endereço de correio electrónico
fornecido pelo adquirente quando a funcionalidade de
relatórios foi activada. Estas informações são resumidas
44
Anexo E
Contrato de Licença do Utilizador Final para Software
Router Sem fios N de banda larga
num relatório formal e são enviadas para o endereço de
correio electrónico identificado. (c) Qualquer computador
da rede que esteja a executar o software pode activar a
criação de relatórios em qualquer outro computador
(na mesma rede principal). Quando um computador é
activado, mostra uma notificação que indica que está a ser
monitorizado. Desde que o computador esteja activado,
sempre que o software for iniciado, o utilizador do computador
recebe uma notificação que indica que o computador está a
ser monitorizado pela funcionalidade de relatórios. Qualquer
computador da rede que tenha o software instalado pode
activar ou desactivar a funcionalidade de relatórios em
qualquer outro computador.
Além disso, a Cisco pode recolher e armazenar informações
detalhadas relativas à configuração e utilização da rede,
com o objectivo de fornecer ao adquirente suporte
técnico relacionado com a rede. A informação ser-lhe
associada apenas quando fornece um número de ID único
ao representante do suporte técnico enquanto obtém
ajuda. O número de ID exclusivo é gerado aleatoriamente
no computador do adquirente após a instalação e está
totalmente sob o controlo do adquirente.
A utilização do produto da Cisco e/ou do software significa
que o adquirente aceita que a Cisco e/ou as respectivas
afiliadas recolham e utilizem tais informações e, no caso
de clientes da Área Económica Europeia (AEE), transfiram
as informações para localizações fora da AEE. Quaisquer
informações recolhidas pelo produto da Cisco e/ou pelo
software são utilizadas de acordo com a nossa política de
privacidade, disponível em Declaração de privacidade.
Ao optar por utilizar o produto da Cisco e/ou o software,
o adquirente indica a sua aceitação dos termos da política
de privacidade da Cisco e, por isso, deverá ler atentamente
a política e consultar o Web site acima indicado para rever
as actualizações da mesma.
Actualizações de software, etc. Se o software permitir que
o adquirente receba actualizações, o adquirente poderá
optar por receber as actualizações em qualquer momento,
quer automática quer manualmente. Se o adquirente optar
por receber as actualizações manualmente ou se optar por
não receber ou ser notificado de quaisquer actualizações,
o adquirente poderá estar a expor o produto da Cisco
e/ou o software a graves ameaças à segurança e/ou algumas
funcionalidades do produto da Cisco e/ou do software
poderão ficar inacessíveis. Poderá haver circunstâncias
em que aplicamos uma actualização automaticamente,
de modo a cumprir alterações de legislação, requisitos legais,
de segurança ou regulamentares ou os termos de quaisquer
contratos que a Cisco tenha celebrado com terceiros
relativamente ao produto da Cisco e/ou ao software.
O adquirente será sempre notificado de quaisquer
actualizações que lhe sejam fornecidas. Os termos desta
licença aplicar-se-ão a qualquer actualização, excepto se
a actualização em questão for acompanhada de uma
licença separada; neste caso, aplicar-se-ão os termos
dessa outra licença.
Termo e resolução. O adquirente poderá terminar esta
licença em qualquer momento, destruindo todas as
cópias do software e da documentação. Os direitos do
adquirente ao abrigo desta licença cessarão imediatamente,
sem aviso por parte da Cisco, se o adquirente não cumprir
qualquer das disposições deste contrato.
Garantia limitada. A Cisco garante que qualquer suporte
de dados em que o software seja fornecido estará isento
de defeitos de materiais e fabrico em condições normais
de utilização por um período de noventa (90) dias a partir
da data da compra original. O único recurso do adquirente e
a única responsabilidade da Cisco ao abrigo desta garantia
limitada será de a Cisco, à sua discrição, optar por (a) substituir
o suporte de dados do software ou (b) reembolsar o valor
de compra do suporte de dados do software.
À EXCEPÇÃO DA GARANTIA LIMITADA DO SUPORTE DE
DADOS SUPRA E NA EXTENSÃO MÁXIMA PERMITIDA PELA
LEI APLICÁVEL, TODO O SOFTWARE FORNECIDO PELA CISCO
É FORNECIDO “TAL COMO ESTÁ, COM TODAS AS FALHAS E
SEM GARANTIAS DE QUALQUER TIPO. Sem limitação do acima
disposto, a Cisco não garante que a utilização do produto ou
software ocorra sem interrupções ou esteja isenta de erros.
Além disso, devido ao constante desenvolvimento de novas
técnicas de intrusão e ataque a redes, a Cisco não garante
que o produto, software ou qualquer equipamento, sistema
ou rede no qual o produto ou software é utilizado esteja
isento de vulnerabilidades a intrusões ou ataques. O produto
pode incluir ou ser apresentado num conjunto de software
ou serviços de terceiros. A presente garantia limitada não
será aplicável ao software ou serviços de terceiros. A presente
garantia limitada não garante qualquer disponibilidade
contínua de um serviço de terceiros para o qual possa
ser necessária a utilização ou funcionamento deste produto.
NA MEDIDA DO PERMITIDO PELA LEGISLAÇÃO APLICÁVEL,
TODAS AS GARANTIAS IMPLÍCITAS E CONDIÇÕES DE
COMERCIALIZAÇÃO, QUALIDADE SATISFATÓRIA OU
ADEQUAÇÃO A UMA FINALIDADE ESPECÍFICA ESTÃO
LIMITADAS AO PERÍODO DE VIGÊNCIA DA GARANTIA. TODAS
AS OUTRAS CONDIÇÕES, REPRESENTAÇÕES E GARANTIAS,
EXPRESSAS OU IMPLÍCITAS, SÃO EXCLUÍDAS. Determinadas
jurisdições não permitem limitações à duração de uma
garantia implícita. Por este motivo, é possível que as limitações
anteriormente referidas não se apliquem ao adquirente.
Esta garantia limitada fornece ao adquirente determinados
direitos legais específicos. O adquirente poderá ter outros
direitos que podem variar entre diferentes jurisdições.
Exclusão de responsabilidades. NA MEDIDA DO
PERMITIDO PELA LEGISLAÇÃO APLICÁVEL, EM NENHUMA
CIRCUNSTÂNCIA PODERÁ A CISCO SER RESPONSÁVEL
PELA PERDA DE DADOS, RENDIMENTOS OU LUCROS, NEM
POR DANOS ESPECIAIS, INDIRECTOS, CONSEQUENCIAIS,
ACIDENTAIS OU PUNITIVOS, INDEPENDENTEMENTE DA
TEORIA DE RESPONSABILIDADE (INCLUINDO NEGLIGÊNCIA),
RESULTANTES OU RELACIONADOS COM A UTILIZAÇÃO OU
INCAPACIDADE DE UTILIZAÇÃO DO PRODUTO, SOFTWARE
OU QUAISQUER SERVIÇOS FORNECIDOS RESPEITANTES AO
PRODUTO OU SOFTWARE, MESMO QUE A CISCO TENHA
45
Anexo E
Contrato de Licença do Utilizador Final para Software
Router Sem fios N de banda larga
SIDO INFORMADA DA POSSIBILIDADE DE OCORRÊNCIA
DOS REFERIDOS DANOS. NA MEDIDA DO PERMITIDO PELA
LEGISLAÇÃO APLICÁVEL, EM NENHUM CASO PODERÁ
A RESPONSABILIDADE DA CISCO EXCEDER A QUANTIA
PAGA PELO ADQUIRENTE NA AQUISIÇÃO DO PRODUTO.
As limitações anteriores aplicam-se mesmo que a garantia
ou qualquer outra solução fornecida ao abrigo desta
garantia limitada não cumpra o seu objectivo essencial.
Suporte técnico. Esta garantia limitada não constitui um
contrato de serviço nem de assistência. Pode encontrar
informações sobre as políticas e ofertas de suporte técnico
actuais da Cisco (incluindo as taxas dos serviços de assistência)
em www.linksysbycisco.com/support.
Exportação. O Software, incluindo os dados técnicos,
poderão estar sujeitos a regulamentos e leis de controlo de
exportações dos E.U.A. e/ou a regulamentos de exportação
ou importação noutros países. O Adquirente concorda
em cumprir estritamente tais leis e regulamentos.
Patentes dos E.U.A. E.U.A. O software e a documentação
qualificam-se na categoria de “artigos comerciais”, conforme
definido no 48 C.F.R. 2.101 e no 48 C.F.R. 12.212. Todos
os utilizadores do Governo adquirem o software e a
documentação apenas com os direitos aqui estipulados que
se aplicam aos clientes não governamentais. A utilização do
software ou da documentação, ou de ambos, constitui o acordo
por parte do Governo de que o software e a documentação
são “software informático comercial” e documentação
de software informático comercial” e constitui a aceitação
dos direitos e restrições aqui estipulados.
Termos gerais. Este Contrato rege-se e está de acordo com
as leis do Estado da Califórnia, sem referência a conflitos dos
princípios das leis. A Convenção das Nações Unidas sobre
Contratos de Venda Internacional de Mercadorias não se
aplica. Se qualquer parte deste contrato for considerada nula
ou não vinculativa, as restantes disposições permanecerão
em pleno efeito e vigor. Este Contrato constitui o contrato
completo entre as partes no que diz respeito ao Software
e prevalece sobre quaisquer termos adicionais ou
contraditórios contidos em qualquer ordem de compra
ou outro documento.
Linksys, Cisco e o logótipo da Cisco, bem como outras
marcas comerciais contidas no software e na documentação,
são marcas comerciais ou marcas registadas da Linksys, da
Cisco, dos seus licenciadores e de terceiros, conforme o caso.
O adquirente não pode remover nem alterar quaisquer marcas
comerciais, nomes comerciais, nomes de produtos, logótipos,
avisos de direitos de autor ou outros avisos de propriedade,
legendas, símbolos ou etiquetas existentes no software e
na documentação. Este contrato não autoriza o adquirente
a utilizar os nomes da Cisco ou dos seus licenciadores nem
as respectivas marcas comerciais.
FIM DO ANEXO 1
Anexo 2
Funcionalidades do Network Magic
Restrições da licença do Network Magic. A não ser nos casos
estipulados neste contrato, o adquirente não pode instalar
ou executar o software Network Magic em nenhum produto
que não seja um computador pessoal, incluindo, sem
limitação, qualquer dispositivo para a Web, descodificador,
dispositivo de bolso, telefone, dispositivo Web Pad ou
qualquer dispositivo que execute o sistema operativo
Microsoft Windows CE.
Termos do serviço para licenças de subscrição. Estes termos
do serviço são aplicáveis se o adquirente tiver obtido
uma licença de subscrição para o Network Magic conforme
especificado na encomenda do adquirente.
1. Cancelamento do Network Magic. O adquirente poderá
cancelar os serviços em qualquer momento. Se o adquirente
cancelar os serviços, a Cisco não será obrigada a fornecer-
lhe quaisquer actualizações do produto Network Magic. Na
medida do permitido pela legislação aplicável, o adquirente
compreende e concorda que o cancelamento dos seus
serviços é o único recurso do adquirente em qualquer litígio
com a Cisco.
2. Alterações. A Cisco pode modificar ou cancelar os
termos deste contrato ou o preço, conteúdo ou natureza
dos serviços (incluindo a descontinuação do programa dos
serviços), após envio do respectivo aviso ao adquirente. Se a
Cisco modificar qualquer destes termos, o adquirente poderá
cancelar o serviço. Para tal, o adquirente deverá enviar um
aviso escrito à Cisco relativo ao cancelamento, através de
www.networkmagic.com/support, e deverá desinstalar
o software e cessar a utilização do serviço. A Cisco poderá
enviar o aviso por correio electrónico, através do Network
Magic ou através da publicação das alterações no respectivo
Web site.
3. Aviso por correio electrónico. Periodicamente, a
Cisco poderá enviar mensagens de correio electrónico ao
adquirente para o informar sobre novos produtos e serviços
disponíveis. O adquirente poderá optar por deixar de
receber essas mensagens de correio electrónico utilizando,
para tal, a hiperligação contida na mensagem de correio
electrónico. No entanto, a Cisco reserva-se o direito de
enviar ao adquirente mensagens de correio electrónico
relacionadas com o serviço, desde que o adquirente seja
subscritor do serviço. Se o adquirente pretender deixar de
receber mensagens de correio electrónico relacionadas com
o serviço, poderá cancelar o serviço. Para tal, deverá enviar
um aviso escrito à Cisco relativo ao cancelamento, através
de www.networkmagic.com/support, e deverá desinstalar
o software e cessar a utilização do serviço.
46
Anexo E
Contrato de Licença do Utilizador Final para Software
Router Sem fios N de banda larga
4. EXCLUSÃO DE GARANTIAS PARA SERVIÇOS. NA
MEDIDA DO PERMITIDO PELA LEGISLAÇÃO APLICÁVEL,
OS SERVIÇOS O FORNECIDOS TAL COMO ESTÃO” E A CISCO
E OS SEUS FORNECEDORES EXCLUEM TODAS AS GARANTIAS
E REPRESENTAÇÕES RELATIVAS AOS SERVIÇOS, QUER
EXPRESSAS QUER IMPLÍCITAS, INCLUINDO AS GARANTIAS
DE COMERCIALIZAÇÃO, ADEQUAÇÃO A UM FIM ESPECÍFICO,
NÃO INFRACÇÃO, TITULARIDADE, USUFRUTO, QUALIDADE
E EXACTIDÃO. A CISCO NÃO GARANTE QUE O SERVIÇO
ESTEJA ISENTO DE ERROS OU QUE O SERVIÇO IRÁ FUNCIONAR
SEM INTERRUPÇÕES.
FIM DO ANEXO 2
Anexo 3
Licenças de Terceiros e Open Source
Anexo 3-A
Se este produto da Cisco contiver software open source
licenciado ao abrigo da Versão 2 da “Licença Pública Geral
GNU”, os termos da licença infra neste Anexo 3-A serão
aplicáveis a esse software open source. Os termos da licença
infra neste Anexo 3-A provêm do Web site público em
http://www.gnu.org/copyleft/gpl.html
LICENÇA PÚBLICA GERAL GNU
Esta é uma tradução não oficial da Licença Pública Geral
Menor GNU para Português. Não foi publicada pela Free
Software Foundation e não define legalmente os termos de
distribuição do software que utiliza a Licença Pública Geral
Menor GNU; para este efeito, apenas é válido o texto original,
em Inglês, da Licença Pública Geral Menor GNU. No entanto,
esperamos que esta tradução ajude as pessoas que falam
Português a compreender melhor a Licença Pública Geral
Menor GNU.
Versão 2, Junho de 1991
Copyright © 1989, 1991 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, E.U.A.
A qualquer pessoa é permitida a cópia e distribuição de
cópias textuais deste documento de licença, mas não são
permitidas alterações.
Preâmbulo
As licenças para a maior parte do software são concebidas
para restringir a liberdade de partilhar e alterar esse mesmo
software. Pelo contrário, a Licença Pública Geral GNU destina-
se a garantir a liberdade do utilizador para partilhar e alterar
software livre (freeware e open source), para garantir que o
software é livre para todos os respectivos utilizadores. Esta
Licença Pública Geral aplica-se à maior parte do software da
Free Software Foundation e a qualquer outro programa cujos
autores decidam utilizá-la. (Outras partes do software da Free
Software Foundation é abrangido pela Licença Pública Geral
Menor GNU.) Também poderá aplicá-la aos seus programas.
Quando nos referimos a software livre, estamos a referir-
nos à liberdade e não ao preço. As nossas Licenças Públicas
Gerais foram concebidas para garantir que o utilizador tem
liberdade para distribuir cópias de software livre (e cobrar
por esse serviço, se pretender); que recebe o código fonte
ou pode obtê-lo, se pretender; que pode alterar o software
ou utilizar partes do mesmo em novos programas livres;
e que sabe que está no seu direito fazê-lo.
Para proteger os seus direitos, precisamos de fazer restrições
que impeçam que qualquer pessoa negue estes direitos ao
utilizador ou lhe solicite que abdique deles. Estas restrições
traduzem-se em certas responsabilidades para o utilizador,
caso venha a distribuir cópias do software ou se o modificar.
Por exemplo, se distribuir cópias de um programa deste tipo,
gratuitamente ou mediante pagamento, o utilizador tem
de conceder aos destinatários todos os direitos que detém.
Tem de garantir que eles também recebem ou podem
obter o código fonte. Além disso, tem de apresentar-lhes
estes termos para que possam conhecer os seus direitos.
Protegemos os direitos do utilizador de duas formas:
(1) com direitos de autor do software e (2) com a oferta desta
licença, que lhe permissão legal para copiar, distribuir
e/ou modificar o software.
Além disso, para protecção dos autores e nossa protecção,
queremos certificar-nos de que todos compreendem que
não existe nenhuma garantia para este software livre.
Se o software for modificado por alguém e redistribuído,
queremos que os seus destinatários saibam que aquilo
que obtiveram não é o original, de forma a que qualquer
problema criado por terceiros não se reflicta na reputação
dos autores originais.
Por último, qualquer programa livre é ameaçado
constantemente por patentes de software. Queremos
evitar o perigo de os distribuidores de um programa
livre obterem individualmente licenças sobre patentes,
tornando, efectivamente, o programa proprietário. Para
impedir esta situação, deixamos claro que qualquer patente
tem de ser licenciada para utilização livre por qualquer
pessoa ou não deve sequer ser licenciada.
Os termos e condições exactos para cópia, distribuição e
modificação encontram-se descritos infra.
47
Anexo E
Contrato de Licença do Utilizador Final para Software
Router Sem fios N de banda larga
TERMOS E CONDIÇÕES PARA CÓPIA, DISTRIBUIÇÃO E MODIFICAÇÃO
Esta licença é aplicável a qualquer programa ou outro 0.
trabalho que contenha um aviso colocado pelo detentor
dos direitos de autor a informar que o mesmo pode
ser distribuído de acordo com os termos desta Licença
Pública Geral. O que a seguir se designa por “programa
refere-se a qualquer programa ou trabalho e “trabalho
baseado no programa significa tanto o programa em
si, como qualquer trabalho derivado, de acordo com
a lei de direitos de autor; ou seja, um trabalho que
contenha o programa ou parte dele, na forma original
ou com modificações e/ou traduzido para outro idioma.
(A seguir, é incluída a tradução, sem limitação, no termo
“modificação.) O licenciado é designado por “utilizador”.
Actividades que não a cópia, distribuição e modificação
não são abrangidas por esta licença, estando fora do seu
âmbito. O acto de executar o programa não é restringido
e o resultado do programa é abrangido pela licença se
o respectivo conteúdo constituir um trabalho baseado
no programa (independentemente de ter sido gerado
pela execução do programa). Este último ponto depende
das funcionalidades do programa.
O utilizador pode copiar e distribuir cópias textuais 1.
do código fonte do programa tal como o recebeu,
por qualquer meio, desde que inclua em cada cópia,
de forma visível e correcta, um aviso de direitos de
autor adequado e uma declaração de exclusão de
garantias; que mantenha intactos todos os avisos que
se referem a esta licença e à ausência de garantias;
e que forneça aos destinatários do programa uma
cópia desta licença, juntamente com o programa.
O utilizador pode cobrar pelo acto físico de transferir
uma cópia e pode, opcionalmente, oferecer garantias
em troca de pagamento.
O utilizador pode modificar a sua cópia ou cópias do 2.
programa, ou de qualquer parte que o componha,
criando assim um trabalho baseado no programa, bem
como copiar e distribuir essas modificações ou trabalho
de acordo com os termos da Secção 1 supra, desde
que cumpra também as seguintes condições:
Os ficheiros modificados devem conter avisos em a.
local de destaque indicando que o utilizador alterou
os ficheiros e a data de qualquer alteração.
Qualquer trabalho que o utilizador distribua ou b.
publique que contenha o programa, na totalidade
ou em parte, ou que dele ou de qualquer parte que
o componha seja derivado, deve ser licenciado a
terceiros como um todo e gratuitamente, de acordo
com os termos desta licença.
Se o programa modificado, quando executado, c.
ler normalmente comandos interactivamente,
o utilizador tem de fazer com que o programa,
quando iniciado para utilização interactiva normal,
apresente um anúncio que inclua um aviso de direitos
de autor adequado e um aviso da inexistência de
qualquer garantia (ou a existência de uma garantia
fornecida pelo adquirente) e da possibilidade de
os utilizadores redistribuirem o programa sob as
presentes condições, indicando aos utilizadores
como podem visualizar uma cópia desta licença.
(Excepção: se o próprio programa for interactivo
mas normalmente não apresentar este tipo de
anúncios, não é obrigatório que o trabalho baseado
no programa apresente um anúncio.)
Estes requisitos aplicam-se ao trabalho modificado como
um todo. Se existirem secções identificáveis desse trabalho
que não sejam derivadas do programa e possam ser
razoavelmente consideradas trabalhos independentes
e separados por si , esta licença e os respectivos
termos não são aplicáveis a essas secções quando forem
distribuídas como trabalhos separados. Porém, se as
mesmas secções forem distribuídas como parte de um
todo que constitua um trabalho baseado no programa,
essa distribuição tem de respeitar os termos desta licença,
cujas permissões para outros licenciados são extensivas
ao programa no seu todo e, por conseguinte, a toda
e qualquer das suas partes, independentemente de
quem a tenha escrito.
Assim sendo, esta secção não pretende reclamar
direitos ou contestar os direitos sobre o trabalho escrito
totalmente pelo utilizador; a sua intenção é a de exercer o
direito de controlo da distribuição de trabalhos derivados
ou colectivos baseados no programa.
Além disso, a mera agregação ao programa (ou a um
trabalho baseado no programa) de outro trabalho não
baseado no programa num volume de um suporte de
armazenamento ou distribuição não obriga a que esse
trabalho fique sujeito a esta licença.
O utilizador pode copiar e distribuir o programa (ou 3.
um trabalho baseado no mesmo, conforme descrito na
secção 2) em forma de código objecto ou executável,
de acordo com os termos das Secções 1 e 2 supra, desde
que cumpra uma das seguintes condições:
acompanhe o programa com o código fonte completo a.
correspondente, legível por máquina, que tem de ser
distribuído de acordo com os termos das Secções 1 e 2
supra e através de um meio normalmente utilizado
para o intercâmbio de software; ou
acompanhe o programa com uma oferta escrita, válida b.
por três anos no mínimo, fornecendo a terceiros,
por um custo não superior ao custo de distribuição
física do material, uma cópia completa e legível por
máquina do código fonte correspondente, para
distribuição de acordo com os termos das Secções 1 e 2
supra e através de um meio normalmente utilizado
para o intercâmbio de software; ou
48
Anexo E
Contrato de Licença do Utilizador Final para Software
Router Sem fios N de banda larga
Acompanhe o programa com a informação que c.
recebeu em relação à oferta de distribuição do
código fonte correspondente. (Esta alternativa é
permitida para a distribuição não comercial e apenas
se o utilizador tiver recebido o programa em forma
de código objecto ou executável com essa oferta,
de acordo com a Subsecção b supra.)
O código fonte de um trabalho corresponde à forma
preferencial do trabalho para fazer modificações. Para
um trabalho executável, código fonte completo significa
todo o código fonte de todos os módulos nele contidos,
além de quaisquer ficheiros de definição de interface
associados e dos scripts utilizados para controlar a
compilação e a instalação do executável. Contudo,
como excepção especial, o código fonte distribuído não
necessita de incluir nenhum componente normalmente
distribuído (em formato de código fonte ou binário) com
os componentes principais (compilador, kernel, etc.) do
sistema operativo no qual o executável funciona, a menos
que o próprio componente acompanhe o executável.
Se a distribuição do executável ou código objecto for feita
permitindo acesso à cópia a partir de um local designado,
então a oferta de acesso equivalente para copiar o código
fonte a partir do mesmo local é considerada como
distribuição do código fonte, ainda que os utilizadores
não sejam compelidos a copiar o código fonte juntamente
com o código objecto.
Não é permitida a cópia, modificação, sublicenciamento 4.
ou distribuição do programa, por parte do utilizador,
salvo disposição expressa na presente licença. Qualquer
outra tentativa de cópia, modificação, sublicenciamento
ou distribuição do programa será nula e cessará
automaticamente os direitos concedidos ao utilizador
ao abrigo desta licença. No entanto, no caso de terceiros
que tenham recebido cópias ou direitos do utilizador
nos termos desta licença, as respectivas licenças não
serão terminadas, desde que permaneçam em total
concordância com as mesmas.
O utilizador não é obrigado a aceitar esta licença, uma 5.
vez que não a assinou. No entanto, nada mais lhe dará
permissão para modificar ou distribuir o programa ou
os respectivos trabalhos derivados. Estas acções são
proibidas por lei, caso não aceite esta licença. Desta
forma, ao modificar ou distribuir o programa (ou qualquer
trabalho baseado no programa), o utilizador está a indicar
a sua aceitação desta licença e de todos os respectivos
termos e condições para copiar, distribuir ou modificar
o
programa ou trabalhos baseados nele.
Sempre que o utilizador redistribua o programa (ou 6.
qualquer trabalho baseado no programa), o destinatário
receberá automaticamente uma licença do licenciador
original para copiar, distribuir ou modificar o programa,
sujeita a estes termos e condições. Não é permitida
a imposição de qualquer outra restrição ao exercício
dos direitos dos destinatários concedidos no presente
documento. O utilizador não é responsável por impor
o cumprimento desta licença por terceiros.
Se, em consequência de decisões judiciais, alegações de 7.
violação de patentes ou quaisquer outras razões (não
limitadas a questões relacionadas com patentes), forem
impostas condições ao utilizador (por decisão judicial,
acordos ou outras formas) que contradigam as condições
desta licença, essas condições não o dispensam das
condições desta licença. No caso de o utilizador não
conseguir distribuir de forma a satisfazer simultaneamente
as suas obrigações ao abrigo desta licença e quaisquer
outras obrigações pertinentes, não poderá distribuir o
programa. Por exemplo, se uma licença de patente não
permitir a redistribuição livre de "royalties" do programa
por todos aqueles que receberem cópias directa ou
indirectamente através do utilizador, a única forma
de satisfazer a licença de patente e esta licença seria a
de abster-se completamente de distribuir o programa.
Se qualquer parte desta secção for considerada inválida
ou não aplicável em qualquer circunstância particular,
o resto da secção é aplicável e a secção como um todo
será aplicável nas outras circunstâncias.
Esta secção não tem como finalidade induzir o utilizador
a infringir quaisquer patentes ou outras reclamações de
direitos de propriedade, nem contestar a validade de
quaisquer dessas reclamações; esta secção tem como
única finalidade proteger a integridade do sistema de
distribuição de software livre, que é implementado
pelas práticas de licenças públicas. Muitas pessoas
têm contribuído generosamente para a vasta gama de
software distribuído através deste sistema, na certeza
de que a sua aplicação é feita de forma consistente; fica
ao critério do autor/doador decidir se está disposto a
distribuir software utilizando qualquer outro sistema, sendo
que essa escolha não pode ser imposta por um licenciado.
Esta secção visa tornar bastante claro o que se acredita
ser consequência do resto desta licença.
Se a distribuição e/ou utilização do programa forem 8.
restringidas em determinados países por patentes
ou
interfaces protegidas por leis de direitos de autor,
o detentor dos direitos de autor original que distribui o
programa sob esta licença pode incluir uma limitação
explícita de distribuição geográfica excluindo esses
países, de forma a permitir a distribuição apenas nos
países não excluídos. Neste caso, esta licença incorpora a
limitação como se a mesma estivesse escrita nesta licença.
A Free Software Foundation pode publicar periodicamente 9.
versões revistas e/ou novas da Licença Pública Geral.
Estas novas versões serão, na sua essência, semelhantes
à presente versão, mas podem diferir em detalhes para
resolver novos problemas ou preocupações.
A cada versão é atribuído um número de versão distinto.
Se o programa especificar um número de versão desta
licença aplicável ao mesmo e a qualquer versão posterior,
o utilizador pode optar por aceitar os termos e condições
dessa versão ou de qualquer versão posterior publicada pela
Free Software Foundation. Se o programa não especificar
um número de versão desta licença, poderá escolher
qualquer versão publicada pela Free Software Foundation.
49
Anexo E
Contrato de Licença do Utilizador Final para Software
Router Sem fios N de banda larga
Se o utilizador pretender incorporar partes do programa 10.
noutros programas livres cujas condições de distribuição
sejam diferentes, escreva ao autor e solicite permissão
para tal. Para o software cujos direitos de autor pertencem
à Free Software Foundation, escreva à Free Software
Foundation; por vezes, abrimos excepções nesta situação.
A nossa decisão será guiada por dois objectivos: o de
preservar a condição de liberdade de todos os trabalhos
derivados do nosso software livre e o de promover a
partilha e reutilização de software de um modo geral.
GARANTIAS NÃO INCLUÍDAS
UMA VEZ QUE O PROGRAMA É LICENCIADO 11.
GRATUITAMENTE, NÃO É OFERECIDA NENHUMA
GARANTIA PARA O PROGRAMA, NA MEDIDA DO
PERMITIDO PELA LEGISLAÇÃO APLICÁVEL. SALVO
INDICAÇÃO EXPRESSA EM CONTRÁRIO, POR ESCRITO,
OS DETENTORES DOS DIREITOS DE AUTOR E/OU OUTRAS
PARTES FORNECEM O PROGRAMA TAL COMO ESTÁ,
SEM GARANTIAS DE QUALQUER TIPO, EXPRESSAS OU
IMPLÍCITAS, INCLUINDO, SEM LIMITAÇÃO, GARANTIAS
IMPLÍCITAS DE COMERCIALIZAÇÃO E ADEQUAÇÃO A
UMA FINALIDADE ESPECÍFICA. TODO E QUALQUER RISCO
RELATIVO À QUALIDADE E DESEMPENHO DO PROGRAMA
CABE AO UTILIZADOR. SE O PROGRAMA APRESENTAR
ALGUM DEFEITO, O UTILIZADOR ASSUMIRÁ AS DESPESAS
DE TODA A ASSISTÊNCIA, REPARAÇÃO OU CORRECÇÃO
NECESSÁRIAS.
A MENOS QUE SEJA EXIGIDO POR LEGISLAÇÃO APLICÁVEL 12.
OU ACORDO ESCRITO, EM NENHUMA CIRCUNSTÂNCIA
PODERÁ QUALQUER DETENTOR DE DIREITOS DE AUTOR,
OU QUALQUER OUTRA PARTE QUE POSSA MODIFICAR
E/OU REDISTRIBUIR O PROGRAMA CONFORME PERMITIDO
ACIMA, SER RESPONSÁVEL PERANTE O UTILIZADOR
POR DANOS, INCLUINDO DANOS GERAIS, ESPECIAIS,
ACIDENTAIS OU INDIRECTOS, RESULTANTES DA
UTILIZAÇÃO OU INCAPACIDADE DE UTILIZAÇÃO DO
PROGRAMA (INCLUINDO, SEM LIMITAÇÃO, A PERDA DE
DADOS OU DADOS TORNADOS INCORRECTOS, PERDAS
SOFRIDAS PELO UTILIZADOR OU POR TERCEIROS, OU
INCAPACIDADE DO PROGRAMA EM FUNCIONAR COM
QUAISQUER OUTROS PROGRAMAS), MESMO QUE O
DETENTOR OU PARTE TENHA SIDO INFORMADA DA
POSSIBILIDADE DE OCORRÊNCIA DOS REFERIDOS
DANOS.
FIM DOS TERMOS E CONDIÇÕES
FIM DO ANEXO 3-A
Anexo 3-B
Se este produto da Cisco contiver software open source
licenciado ao abrigo da Versão 2.1 da “Licença Pública Geral
Menor GNU”, os termos da licença infra neste Anexo 3-B
serão aplicáveis a esse software open source. Os termos
da licença infra neste Anexo 3-B provêm do Web site público
em http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html
LICENÇA PÚBLICA GERAL MENOR GNU
Esta é uma tradução não oficial da Licença Pública Geral
Menor GNU para Português. Não foi publicada pela Free
Software Foundation e não define legalmente os termos de
distribuição do software que utiliza a Licença Pública Geral
Menor GNU; para este efeito, apenas é válido o texto original,
em Inglês, da Licença Pública Geral Menor GNU. No entanto,
esperamos que esta tradução ajude as pessoas que falam
Português a compreender melhor a Licença Pública Geral
Menor GNU.
Versão 2.1, Fevereiro de 1999
Copyright (C) 1991, 1999 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, E.U.A.
A qualquer pessoa é permitida a cópia e distribuição de
cópias textuais deste documento de licença, mas não
são permitidas alterações.
[Esta é a primeira versão disponibilizada da GPL Menor.
É também a sucessora da Licença Pública de Biblioteca
GNU, versão 2, daí o número de versão 2.1.]
Preâmbulo
As licenças para a maior parte do software são concebidas
para restringir a liberdade de partilhar e alterar esse mesmo
software. Pelo contrário, as Licenças Públicas Gerais GNU
destinam-se a garantir a liberdade do utilizador para partilhar
e alterar software livre (freeware e open source), para garantir
que o software é livre para todos os respectivos utilizadores.
Esta licença, a Licença Pública Geral Menor, aplica-se a pacotes
de software designados especificamente (normalmente
bibliotecas) da Free Software Foundation e de outros autores
que decidam utilizá-la. O utilizador também pode utilizá-
la, mas sugerimos que analise primeiro cuidadosamente se
esta licença ou a Licença Pública Geral normal é a melhor
estratégia a utilizar num caso em particular, com base nas
explicações infra.
Quando nos referimos a software livre, estamos a referir-
nos à liberdade de utilização e não ao preço. As nossas
Licenças Públicas Gerais foram concebidas para garantir que
o utilizador tem liberdade para distribuir cópias de software
livre (e cobrar por esse serviço, se pretender); que recebe o
código fonte ou pode obtê-lo, se pretender; que pode alterar
o software e utilizar partes do mesmo em novos programas
livres; e que sabe que está no seu direito fazê-lo.
Para proteger os seus direitos, precisamos de fazer restrições
que impeçam que os distribuidores neguem estes direitos
ao utilizador ou lhe solicitem que abdique deles. Estas
restrições traduzem-se em certas responsabilidades para
o utilizador, caso venha a distribuir cópias da biblioteca ou
se a modificar.
Por exemplo, se distribuir cópias da biblioteca, gratuitamente
ou mediante pagamento, o utilizador tem de conceder aos
destinatários todos os direitos que lhe concedemos. Tem de
garantir que eles também recebem ou podem obter o código
fonte. Se ligar outro código à biblioteca, terá de fornecer os
50
Anexo E
Contrato de Licença do Utilizador Final para Software
Router Sem fios N de banda larga
ficheiros objecto completos aos destinatários, de forma a que
estes possam voltar a ligá-los à biblioteca após efectuarem
alterações à biblioteca e a recompilarem. Além disso, tem
de apresentar-lhes estes termos para que possam conhecer
os seus direitos.
Protegemos os direitos do utilizador de duas formas:
(1) com direitos de autor da biblioteca e (2) com a oferta
desta licença, que lhe permissão legal para copiar,
distribuir e/ou modificar a biblioteca.
Para proteger cada distribuidor, pretendemos deixar muito
claro que não existe nenhuma garantia para a biblioteca
livre. Além disso, se a biblioteca for modificada por alguém e
redistribuída, os destinatários deverão saber que aquilo que
possuem não é a versão original, de forma a que a reputação
do autor original não seja afectada por qualquer problema
criado por terceiros.
Por último, a existência de qualquer programa livre é
ameaçada constantemente por patentes de software.
Pretendemos assegurar que uma empresa não possa
restringir os utilizadores de um programa livre através da
obtenção de uma licença restritiva de um titular de patente.
Por conseguinte, insistimos em que qualquer licença de
patente obtida para uma versão da biblioteca tem de ser
consistente com a liberdade total de utilização especificada
nesta licença.
A maior parte do software GNU, incluindo algumas bibliotecas,
está abrangida pela Licença Pública Geral GNU normal. Esta
licença, a Licença Pública Geral Menor GNU, é aplicável a
determinadas bibliotecas designadas e é bastante diferente
da Licença Pública Geral normal. Utilizamos esta licença
para determinadas bibliotecas com o objectivo de permitir
a ligação dessas bibliotecas em programas não livres.
Quando um programa é ligado a uma biblioteca,
estaticamente ou utilizando uma biblioteca partilhada,
a combinação dos dois é, em termos legais, um trabalho
combinado, um derivado da biblioteca original. A Licença
Pública Geral normal permite essa ligação se a combinação
completa se ajustar aos respectivos critérios de liberdade.
A Licença Pública Geral Menor tem critérios mais vagos
para a ligação de outro código à biblioteca.
Designamos esta licença como Licença Pública Geral “Menor
porque faz menos do que a licença Pública Geral normal para
proteger a liberdade do utilizador. Também proporciona
aos outros programadores de software livre menos
vantagens sobre os programas não livres da concorrência.
Estas desvantagens são a razão pela qual utilizamos a
Licença Pública Geral normal para muitas bibliotecas.
Contudo, a Licença Menor proporciona vantagens em
certas circunstâncias especiais.
Por exemplo, em ocasiões raras, poderá haver uma
necessidade especial de fomentar o mais possível a utilização
de uma determinada biblioteca, para que esta se torne uma
norma comum. Para consegui-lo, a utilização da biblioteca
deve ser permitida aos programas não livres. Um caso mais
frequente é aquele em que uma biblioteca livre efectua o
mesmo trabalho que as bibliotecas não livres mais utilizadas.
Neste caso, há poucas vantagens em limitar a biblioteca livre
unicamente ao software livre, pelo que utilizamos a Licença
Pública Geral Menor.
Noutros casos, a permissão para utilizar uma determinada
biblioteca em programas não livres permite que um maior
número de pessoas utilize uma grande quantidade de
software livre. Por exemplo, a permissão para utilizar a
biblioteca GNU C em programas não livres permite que
muito mais pessoas utilizem todo o sistema operativo GNU,
assim como a sua variante, o sistema operativo GNU/Linux.
Apesar de a Licença Pública Geral Menor ser menos protectora
da liberdade dos utilizadores, assegura que o utilizador de
um programa ligado à biblioteca dispõe da liberdade e dos
meios para executar esse programa utilizando uma versão
modificada da biblioteca.
Os termos e condições exactos para cópia, distribuição e
modificação encontram-se descritos infra. Preste especial
atenção à diferença entre um “trabalho baseado na biblioteca
e um “trabalho que utiliza a biblioteca. O primeiro contém
códigos derivados da biblioteca, enquanto o último tem
de estar combinado com a biblioteca para ser executado.
LICENÇA PÚBLICA GERAL MENOR GNU
TERMOS E CONDIÇÕES PARA CÓPIA, DISTRIBUIÇÃO E MODIFICAÇÃO
Este contrato de licença é aplicável a qualquer biblioteca 0.
de software ou outro programa que contenha um aviso
colocado pelo detentor dos direitos de autor, ou outra
entidade autorizada, a informar que o mesmo pode
ser distribuído de acordo com os termos desta Licença
Pública Geral Menor (também denominada esta licença”).
O licenciado é designado por utilizador.
Uma “biblioteca significa um conjunto de funções
e/ou dados de software preparados para serem ligados
de forma conveniente a programas de aplicação
(que utilizam algumas dessas funções e dados) para
formar executáveis.
O que a seguir se designa por “biblioteca refere-se
a qualquer biblioteca de software ou trabalho que
tenha sido distribuído de acordo com estes termos.
Um “trabalho baseado na biblioteca significa tanto
a biblioteca em si, como qualquer trabalho derivado,
de acordo com a lei de direitos de autor; ou seja, um
trabalho que contenha a biblioteca ou parte dela, na
forma original ou com modificações e/ou traduzido
para outro idioma. (A seguir, a tradução é incluída, sem
limitação, no termo “modificação.)
O código fonte de um trabalho corresponde à
forma preferencial do trabalho para fazer modificações.
Para uma biblioteca, código fonte completo significa
todo o código fonte de todos os módulos nela contidos,
além de quaisquer ficheiros de definição de interface
associados e dos scripts utilizados para controlar a
compilação e a instalação da biblioteca.
Actividades que não a cópia, distribuição e modificação
não são abrangidas por esta licença, estando fora do
51
Anexo E
Contrato de Licença do Utilizador Final para Software
Router Sem fios N de banda larga
seu âmbito. O acto de executar um programa utilizando
a biblioteca não é restringido e o resultado desse
programa é abrangido pela licença se o respectivo
conteúdo constituir um trabalho baseado na biblioteca
(independentemente da utilização da biblioteca numa
ferramenta para escrevê-lo). Este último ponto depende
das funcionalidades da biblioteca e das funcionalidades
do programa que utiliza a biblioteca.
O utilizador pode copiar e distribuir cópias textuais do 1.
código fonte completo da biblioteca tal como o recebeu,
por qualquer meio, desde que inclua em cada cópia, de
forma visível e correcta, um aviso de direitos de autor
adequado e uma declaração de exclusão de garantias;
que mantenha intactos todos os avisos que se referem
a esta licença e à ausência de garantias; e que distribua
uma cópia desta licença juntamente com a biblioteca.
O utilizador pode cobrar pelo acto físico de transferir uma
cópia e pode, opcionalmente, oferecer garantias em troca
de pagamento.
O utilizador pode modificar a sua cópia ou cópias da 2.
biblioteca, ou de qualquer parte que a componha,
criando assim um trabalho baseado na biblioteca, bem
como copiar e distribuir essas modificações ou trabalho
de acordo com os termos da Secção 1 supra, desde
que cumpra também todas as seguintes condições:
O trabalho modificado tem de ser, ele próprio, a)
uma biblioteca de software.
Os ficheiros modificados devem conter avisos b)
em local de destaque indicando que o utilizador
alterou os ficheiros e a data de qualquer alteração.
O trabalho deve ser licenciado a terceiros como c)
um todo e gratuitamente, de acordo com os termos
desta licença.
Se um recurso na biblioteca modificada referir uma d)
função ou uma tabela de dados a ser fornecida por
um programa de aplicação que utiliza o recurso,
sem ser como um argumento transmitido quando o
recurso é invocado, deve fazer um esforço de boa-fé
para assegurar que, no caso de uma aplicação não
fornecer essa função ou tabela, o recurso continue a
funcionar e o seu propósito permaneça significativo.
(Por exemplo, uma função numa biblioteca para
calcular raízes quadradas tem um propósito bem
definido na totalidade, independentemente da
aplicação. Por conseguinte, a Subsecção 2d exige que
qualquer função ou tabela fornecida pela aplicação
utilizada por esta função seja opcional: se a aplicação
não a fornecer, a função de raiz quadrada tem de
continuar a calcular raízes quadradas.)
Estes requisitos aplicam-se ao trabalho modificado
como um todo. Se existirem secções identificáveis
desse trabalho que não sejam derivadas da biblioteca
e possam ser razoavelmente consideradas trabalhos
independentes e separados por si só, esta licença
e os respectivos termos não são aplicáveis a essas
secções quando forem distribuídas como trabalhos
separados. Mas se as mesmas secções forem
distribuídas como parte de um todo que constitui um
trabalho baseado na biblioteca, essa distribuição tem
de respeitar os termos desta licença, cujas permissões
para outros licenciados são extensíveis ao todo e, por
conseguinte, a toda e qualquer parte da biblioteca,
independentemente de quem a tenha escrito.
Deste modo, esta secção não pretende reclamar
direitos ou contestar os direitos sobre o trabalho
escrito totalmente pelo utilizador; a intenção é a
de exercer o direito de controlar a distribuição de
trabalhos derivados ou colectivos baseados na
biblioteca.
Além disso, a mera agregação à biblioteca (ou a um
trabalho baseado na biblioteca) de outro trabalho
não baseado na biblioteca num volume de um
suporte de armazenamento ou distribuição não
obriga a que esse trabalho fique sujeito a esta licença.
Em vez desta licença, o utilizador pode optar por aplicar 3.
os termos da licença Pública Geral GNU normal a uma
determinada cópia da biblioteca. Para isso, tem de alterar
todos os avisos que se referem a esta licença, para que se
refiram à Licença Pública Geral GNU normal, versão 2, e não
a esta licença. (Se tiver sido disponibilizada uma versão mais
recente do que a versão 2 da Licença Pública Geral GNU
normal, pode especificar antes essa versão, se pretender.)
Não efectue nenhuma outra alteração destes avisos.
Uma vez efectuada esta alteração numa determinada
cópia, é irreversível para essa cópia e, deste modo,
a Licença Pública Geral GNU normal é aplicável a todas
as cópias subsequentes e trabalhos derivados criados a
partir dessa cópia.
Esta opção é útil quando pretende copiar parte do
código da biblioteca para um programa que não é
uma biblioteca.
O utilizador pode copiar e distribuir a biblioteca 4.
(ou uma parte ou derivado da mesma, conforme descrito
na secção 2) em forma de código objecto ou executável
de acordo com os termos das Secções 1 e 2 supra,
desde que acompanhe a biblioteca com o código fonte
completo correspondente, legível por máquina, que tem
de ser distribuído de acordo com os termos das Secções
1 e 2 supra e através de um meio normalmente utilizado
para o intercâmbio de software.
Se a distribuição do código objecto for feita oferecendo
acesso para copiar a partir de um local designado, a oferta
de acesso equivalente para copiar o código fonte a partir
do mesmo local satisfaz o requisito para distribuição
do código fonte, ainda que os utilizadores não sejam
compelidos a copiar o código fonte juntamente com
o código objecto.
52
Anexo E
Contrato de Licença do Utilizador Final para Software
Router Sem fios N de banda larga
Um programa que não contenha um derivado de qualquer 5.
parte da biblioteca, mas que tenha sido concebido para
funcionar com a biblioteca através da compilação ou
ligação à mesma, denomina-se um “trabalho que utiliza a
biblioteca. Um trabalho deste tipo, separadamente, não
constitui um trabalho derivado da biblioteca e, por isso,
está fora do âmbito desta licença.
Contudo, a ligação de um “trabalho que utiliza a biblioteca”
à biblioteca cria um executável que é um derivado da
biblioteca (porque contém partes da biblioteca) e não
um “trabalho que utiliza a biblioteca. O executável é
abrangido por esta licença. A Secção 6 indica os termos
de distribuição desses executáveis.
Quando um “trabalho que utiliza a biblioteca” utiliza
material de um ficheiro de cabeçalho que faz parte da
biblioteca, o código objecto do trabalho pode ser um
trabalho derivado da biblioteca, embora o código fonte
não seja. É especialmente importante que isto se verifique
se for possível ligar o trabalho sem a biblioteca ou se o
trabalho for, ele próprio, uma biblioteca. O âmbito de
aplicabilidade não se encontra especificamente definido
por lei.
Se um ficheiro objecto desse tipo utilizar apenas
parâmetros numéricos, acessores e esquemas de estrutura
de dados e pequenas macros e funções inline (dez linhas
ou menos), a utilização do ficheiro objecto não está
restringida, independentemente de, em termos legais,
ser um trabalho derivado. (Os executáveis que contêm
este código objecto e partes da biblioteca continuarão a
estar abrangidos pelos termos da Secção 6.)
Caso contrário, se o trabalho for um derivado da
biblioteca, o utilizador pode distribuir o código objecto
do trabalho de acordo com os termos da Secção 6.
Quaisquer executáveis que contenham esse trabalho
são igualmente abrangidos pelos termos da Secção 6,
estejam ou não ligados directamente à própria biblioteca.
Como excepção às secções supra, o utilizador também 6.
pode combinar ou ligar um “trabalho que utiliza a
biblioteca à biblioteca para produzir um trabalho que
contenha partes da biblioteca e distribuí-lo de acordo
com os termos que pretender, desde que os mesmos
permitam a modificação do trabalho para utilização
própria do cliente, assim como a engenharia inversa para
depuração dessas modificações.
Tem de incluir em cada cópia do trabalho um aviso em
local de destaque a indicar que a biblioteca é utilizada
no mesmo e que a biblioteca e a respectiva utilização
estão abrangidos por esta licença. Tem de fornecer uma
cópia desta licença. Se, durante a execução, o trabalho
apresentar avisos de direitos de autor, terá de incluir entre
estes o aviso de direitos de autor relativos à biblioteca,
assim como uma referência que direccione o utilizador
para a cópia desta licença. Além disso, tem de cumprir
uma das seguintes condições:
Acompanhe o trabalho com o código fonte completo a)
correspondente, legível por máquina, relativo à
biblioteca incluindo todas as alterações utilizadas no
trabalho (que tem de ser distribuído de acordo com
os termos das secções 1 e 2 supra); e, se o trabalho for
um executável ligado à biblioteca, com o “trabalho
que utiliza a biblioteca” completo, legível por
máquina, como código objecto e/ou código fonte,
para que o utilizador possa modificar a biblioteca e,
depois, voltar a ligá-la para produzir um executável
modificado que contenha a biblioteca modificada.
(Ao utilizador que altera o conteúdo dos ficheiros de
definições na biblioteca não será necessariamente
possível recompilar a aplicação para utilizar as
definições modificadas.)
Utilize um mecanismo de biblioteca partilhada b)
adequado para a ligação à Biblioteca. Um mecanismo
adequado é aquele que (1) utiliza, em tempo de
execução, uma cópia da biblioteca presente no
computador do utilizador, em vez de copiar funções
da biblioteca para o executável e (2) funcionará
correctamente com uma versão modificada da
biblioteca, se o utilizador instalar uma, desde que a
versão modificada tenha uma interface compatível
com a versão com a qual o trabalho foi criado.
fazer acompanhar o trabalho de uma oferta escrita, c)
válida por três anos no mínimo, fornecendo ao mesmo
utilizador os materiais especificados na Subsecção
6a, supra, por um custo não superior ao custo desta
distribuição.
Se a distribuição do trabalho for feita permitindo d)
acesso a copiar a partir de um local designado,
ofereça acesso equivalente para copiar os materiais
acima especificados a partir do mesmo local.
verificar se o utilizador recebeu uma cópia e)
destes materiais ou se enviou uma cópia para
este utilizador.
Para um executável, o formato obrigatório do “trabalho
que utiliza a biblioteca tem de incluir os dados e
programas utilitários necessários para reproduzir o
executável a partir do mesmo. Contudo, como excepção
especial, os materiais para distribuição não necessitam
de incluir nenhum componente normalmente distribuído
(em formato de código fonte ou binário) com os
componentes principais (compilador, kernel, etc.) do
sistema operativo no qual o executável funciona, a menos
que o próprio componente acompanhe o executável.
Este requisito poderá contradizer as restrições da
licença de outras bibliotecas proprietárias que,
normalmente, não acompanham o sistema operativo.
Neste caso, não poderá utilizá-las em simultâneo
com a biblioteca num executável que distribua.
53
Anexo E
Contrato de Licença do Utilizador Final para Software
Router Sem fios N de banda larga
O utilizador pode colocar recursos de biblioteca que 7.
constituem um trabalho baseado na biblioteca lado a
lado numa única biblioteca, juntamente com outros
recursos de biblioteca não abrangidos por esta licença,
e distribuir essa biblioteca combinada, desde que a
distribuição separada do trabalho baseado na biblioteca
e dos outros recursos de biblioteca seja permitida e que o
utilizador cumpra as duas condições seguintes:
fazer acompanhar a biblioteca combinada de uma a)
cópia do mesmo trabalho baseado na biblioteca, sem
a conjugar com nenhum outro recurso de biblioteca.
A distribuição tem de ser feita de acordo com os
termos das secções supra;
incluir um aviso em local de destaque na biblioteca b)
combinada a indicar que parte da mesma é um
trabalho baseado na biblioteca e a explicar onde
encontrar a forma não combinada do mesmo
trabalho.
Não é permitida a cópia, modificação, sublicenciamento, 8.
ligação à ou distribuição da biblioteca, por parte
do utilizador, salvo disposição expressa na presente
licença. Qualquer outra tentativa de cópia, modificação,
sublicenciamento, ligação a ou distribuição da biblioteca
será nula e cessará automaticamente os direitos
concedidos ao utilizador ao abrigo desta licença. No
entanto, no caso de terceiros que tenham recebido
cópias ou direitos do utilizador nos termos desta licença,
as respectivas licenças não serão terminadas, desde que
permaneçam em total concordância com as mesmas.
O utilizador não é obrigado a aceitar esta licença, uma 9.
vez que não a assinou. No entanto, nada mais lhe dará
permissão para modificar ou distribuir a biblioteca ou
os respectivos trabalhos derivados. Estas acções são
proibidas por lei, caso não aceite esta licença. Assim
sendo, ao modificar ou distribuir a biblioteca (ou qualquer
trabalho baseado na biblioteca), o utilizador está a indicar
a sua aceitação desta licença e de todos os respectivos
termos e condições para copiar, distribuir ou modificar a
biblioteca ou trabalhos baseados nela.
Sempre que o utilizador redistribuir a biblioteca 10.
(ou qualquer trabalho baseado na biblioteca), o
destinatário receberá automaticamente uma licença
do licenciador original para copiar, distribuir, ligar a ou
modificar a biblioteca sujeita a estes termos e condições.
Não é permitida a imposição de qualquer outra restrição
ao exercício dos direitos dos destinatários concedidos
no presente documento. O utilizador não é responsável
por impor o cumprimento desta licença por terceiros.
Se, em consequência de decisões judiciais, alegações de 11.
violação de patentes ou quaisquer outras razões (não
limitadas a questões relacionadas com patentes), forem
impostas condições ao utilizador (por decisão judicial,
acordos ou outras formas) que contradigam as condições
desta licença, essas condições não o dispensam das
condições desta licença. Se o utilizador não conseguir
garantir uma distribuição que satisfaça simultaneamente
as suas obrigações ao abrigo desta licença e quaisquer
outras obrigações pertinentes, como consequência
não poderá distribuir a biblioteca. Por exemplo, se uma
licença de patente não permitir a redistribuição livre de
"royalties" da biblioteca por todos aqueles que receberem
cópias directa ou indirectamente através do utilizador,
a única forma de satisfazer a licença de patente e esta
licença seria a de abster-se completamente de distribuir
a
biblioteca.
Se qualquer parte desta secção for considerada
inválida ou não aplicável em qualquer circunstância
particular, o resto da secção é aplicável e a secção
como um todo será aplicável nas outras circunstâncias.
Esta secção não tem como finalidade induzir o utilizador
a infringir quaisquer patentes ou outras reclamações de
direitos de propriedade, nem contestar a validade de
quaisquer dessas reclamações; esta secção tem como
única finalidade proteger a integridade do sistema de
distribuição de software livre, que é implementado
pelas práticas de licenças públicas. Muitas pessoas
têm contribuído generosamente para a vasta gama de
software distribuído através deste sistema, na certeza
de que a sua aplicação é feita de forma consistente; fica
ao critério do autor/doador decidir se está disposto a
distribuir software utilizando qualquer outro sistema,
sendo que essa escolha não pode ser imposta por
um licenciado.
Esta secção visa tornar bastante claro o que se
acredita ser consequência do resto desta licença.
Se a distribuição e/ou utilização da biblioteca estiverem 12.
restringidas em determinados países por patentes ou
interfaces protegidas por leis de direitos de autor, o
detentor dos direitos de autor original que distribui a
biblioteca sob esta licença pode incluir uma limitação
explícita de distribuição geográfica excluindo esses países,
de forma a permitir a distribuição apenas nos países não
excluídos. Neste caso, esta licença incorpora a limitação
como se a mesma estivesse escrita nesta licença.
Periodicamente, a Free Software Foundation pode 13.
publicar versões revistas e/ou novas da Licença
Pública Geral Menor. Estas novas versões serão, na sua
essência, semelhantes à presente versão, mas podem
diferir em detalhes para resolver novos problemas
ou preocupações.
A cada versão é atribuído um número de versão distinto.
Se a biblioteca especificar um número de versão
desta licença aplicável ao mesmo e a “qualquer versão
posterior, o utilizador pode optar por aceitar os termos e
condições dessa versão ou de qualquer versão posterior
54
Anexo E
Contrato de Licença do Utilizador Final para Software
Router Sem fios N de banda larga
publicada pela Free Software Foundation. Se a biblioteca
não especificar um número de versão da licença, poderá
escolher qualquer versão publicada pela Free Software
Foundation.
Se o utilizador pretender incorporar partes da biblioteca 14.
noutros programas livres cujas condições de distribuição
sejam incompatíveis com estas, escreva ao autor e solicite
permissão para tal. Para o software cujos direitos de
autor pertencem à Free Software Foundation, escreva à
Free Software Foundation; por vezes, abrimos excepções
nesta situação. A nossa decisão será guiada por dois
objectivos: o de preservar a condição de liberdade de
todos os trabalhos derivados do nosso software livre e o
de promover a partilha e reutilização de software de um
modo geral.
GARANTIAS NÃO INCLUÍDAS
UMA VEZ QUE A BIBLIOTECA É LICENCIADA 15.
GRATUITAMENTE, NÃO É OFERECIDA NENHUMA GARANTIA
PARA A BIBLIOTECA, NA EXTENSÃO PERMITIDA PELA LEI
APLICÁVEL. SALVO INDICAÇÃO EXPRESSA EM CONTRÁRIO,
POR ESCRITO, OS DETENTORES DOS DIREITOS DE AUTOR
E/OU OUTRAS PARTES FORNECEM A BIBLIOTECA TAL COMO
ESTÁ, SEM GARANTIAS DE QUALQUER TIPO, EXPRESSAS
OU IMPLÍCITAS, INCLUINDO, SEM LIMITAÇÃO, GARANTIAS
IMPLÍCITAS DE COMERCIALIZAÇÃO E ADEQUAÇÃO A
UMA FINALIDADE ESPECÍFICA. TODO E QUALQUER RISCO
RELATIVO À QUALIDADE E DESEMPENHO DA BIBLIOTECA
CABE AO UTILIZADOR. SE A BIBLIOTECA APRESENTAR
ALGUM DEFEITO, O UTILIZADOR ASSUMIRÁ AS DESPESAS
DE TODA A ASSISTÊNCIA, REPARAÇÃO OU CORRECÇÃO
NECESSÁRIA.
A MENOS QUE EXIGIDO PELA LEGISLAÇÃO APLICÁVEL OU 16.
POR ACORDO ESCRITO, EM NENHUMA CIRCUNSTÂNCIA
PODERÁ QUALQUER DETENTOR DE DIREITOS DE AUTOR,
OU QUALQUER OUTRA PARTE QUE POSSA MODIFICAR E/
OU REDISTRIBUIR A BIBLIOTECA CONFORME PERMITIDO
ACIMA, SER RESPONSÁVEL PERANTE O UTILIZADOR
POR DANOS, INCLUINDO DANOS GERAIS, ESPECIAIS,
ACIDENTAIS OU INDIRECTOS, RESULTANTES DA
UTILIZAÇÃO OU INCAPACIDADE DE UTILIZAÇÃO DA
BIBLIOTECA (INCLUINDO, SEM LIMITAÇÃO, A PERDA DE
DADOS OU DADOS TORNADOS INCORRECTOS, PERDAS
SOFRIDAS PELO UTILIZADOR OU POR TERCEIROS,
OU INCAPACIDADE DA BIBLIOTECA EM FUNCIONAR
COM QUALQUER OUTRO SOFTWARE), MESMO QUE O
DETENTOR OU PARTE TENHA SIDO INFORMADA DA
POSSIBILIDADE DE OCORRÊNCIA DOS REFERIDOS DANOS.
FIM DOS TERMOS E CONDIÇÕES
FIM DO ANEXO 3-B
Anexo 3-C
LICENÇA OPENSSL
Se este produto da Cisco contiver software open source
licenciado ao abrigo da licença OpenSSL:
Este produto inclui software desenvolvido pela
OpenSSL Project para utilização no OpenSSL Toolkit.
(http://www.openssl.org/).
Este produto inclui software criptográfico escrito por
Eric Young (eay@cryptsoft.com).
Este produto inclui software escrito por Tim Hudson
(tjh@cryptsoft.com).
Além disso, se este produto da Cisco contiver software
open source licenciado ao abrigo da licença OpenSSL,
os termos da licença infra neste Anexo 3-C serão aplicáveis
a esse software open source. Os termos da licença
infra neste Anexo 3-C provêm do Web site público em
http://www.openssl.org/source/license.html.
O OpenSSL Toolkit permanece abrangido por uma licença
dupla, ou seja, ambas as condições da Licença OpenSSL e da
Licença SSLeay original são aplicáveis ao toolkit. Consulte
abaixo os textos das respectivas licenças. Na realidade,
ambas as licenças são licenças Open Source do estilo BSD.
Caso surjam problemas com licenças relacionados com
o OpenSSL, contacte openssl-core@openssl.org.
Licença OpenSSL
Copyright © 1998-2007 The OpenSSL Project. Todos os
direitos reservados.
A redistribuição e utilização em formatos de código fonte
e binário, com ou sem modificação, são permitidas
desde que as seguintes condições sejam observadas:
As redistribuições do código fonte têm de manter o 1.
aviso de direitos de autor supra, esta lista de condições
e a seguinte exclusão de responsabilidades.
As redistribuições em formato binário têm de reproduzir o 2.
aviso de direitos de autor supra, esta lista de condições e a
seguinte exclusão de responsabilidades na documentação
e/ou noutros materiais incluídos na distribuição.
Todos os materiais publicitários que mencionem 3.
funcionalidades ou a utilização deste software têm de
apresentar a seguinte declaração: “Este produto inclui
software desenvolvido pela OpenSSL Project para utilização
no OpenSSL Toolkit. (http://www.openssl.org/)”
Os nomes “OpenSSL Toolkit e “OpenSSL Project” não 4.
podem ser utilizados no sancionamento ou promoção
de produtos derivados deste software sem permissão
prévia por escrito. Para obter a permissão por escrito,
contacte openssl-core@openssl.org.
Os produtos derivados deste software não poderão 5.
denominar-se “OpenSSL nem “OpenSSL poderá constar
dos respectivos nomes sem a permissão prévia por
escrito da OpenSSL Project.
55
Anexo E
Contrato de Licença do Utilizador Final para Software
Router Sem fios N de banda larga
As redistribuições, assumam a forma que assumirem, têm 6.
de manter a seguinte declaração: “Este produto inclui
software desenvolvido pela OpenSSL Project para utilização
no OpenSSL Toolkit (http://www.openssl.org/)”
ESTE SOFTWARE É FORNECIDO PELA OpenSSL PROJECT
TAL COMO ESTÁ E TODAS AS GARANTIAS EXPRESSAS OU
IMPLÍCITAS, INCLUINDO, SEM LIMITAÇÃO, AS GARANTIAS
IMPLÍCITAS DE COMERCIALIZAÇÃO E ADEQUAÇÃO A UM
FIM ESPECÍFICO SÃO EXCLUÍDAS. EM CASO ALGUM SERÃO
A OpenSSL PROJECT OU OS SEUS COLABORADORES
RESPONSÁVEIS POR QUAISQUER DANOS DIRECTOS,
INDIRECTOS, ACIDENTAIS, ESPECIAIS, EXEMPLARES OU
CONSEQUENCIAIS (INCLUINDO, SEM LIMITAÇÃO, OBTENÇÃO
DE BENS OU SERVIÇOS DE SUBSTITUIÇÃO; PERDA DE
UTILIZAÇÃO, DADOS OU LUCROS; OU INTERRUPÇÃO DE
NEGÓCIOS) INDEPENDENTEMENTE DA SUA ORIGEM E
DECORRENTES DE QUALQUER TEORIA DE RESPONSABILIDADE,
DISPOSIÇÃO CONTRATUAL, RESPONSABILIDADE OBJECTIVA
OU FACTO PREJUDICIAL (INCLUINDO NEGLIGÊNCIA OU
OUTRO) RELATIVAMENTE À UTILIZAÇÃO DESTE SOFTWARE,
AINDA QUE TENHAM SIDO INFORMADOS DA POSSIBILIDADE
DE OCORRÊNCIA DOS REFERIDOS DANOS.
Este produto inclui software criptográfico escrito por Eric
Young (eay@cryptsoft.com). Este produto inclui software
escrito por Tim Hudson (tjh@cryptsoft.com).
Licença SSLeay Original
Copyright © 1995-1998 Eric Young (eay@cryptsoft.com).
Todos os direitos reservados.
Este pacote é uma implementação SSL escrita por Eric
Young (eay@cryptsoft.com).
A implementação foi escrita para fins de manutenção
da conformidade com o SSL da Netscape.
Esta biblioteca permite a utilização comercial e não comercial
desde que as condições seguintes sejam observadas. As
condições seguintes aplicam-se a todo o código existente
nesta distribuição, independentemente de ser código
RC4, RSA, lhash, DES, etc. e não apenas ao código SSL.
A documentação de SSL incluída nesta distribuição está
abrangida pelos mesmos termos de direitos de autor, excepto
o facto de o titular ser Tim Hudson (tjh@cryptsoft.com).
Os direitos de autor continuam a pertencer a Eric Young
e, como tal, não é permitida a remoção de quaisquer
avisos de direitos de autor existentes no código.
Se este pacote for utilizado num produto, Eric Young deverá
ser reconhecido como sendo o autor das partes da biblioteca
que forem utilizadas. Tal poderá ser efectuado sob a forma
de uma mensagem de texto durante o início do programa ou
especificado na documentação (online ou impressa) incluída
no pacote.
A redistribuição e utilização em formatos de código fonte
e binário, com ou sem modificação, são permitidas
desde que as seguintes condições sejam observadas:
As redistribuições do código fonte têm de manter o 1.
aviso de direitos de autor, esta lista de condições e a
exclusão de responsabilidades que se segue.
As redistribuições em formato binário têm de reproduzir 2.
o aviso de direitos de autor supra, esta lista de
condições e a seguinte exclusão de responsabilidades
na documentação e/ou noutros materiais incluídos
na distribuição.
Todos os materiais publicitários que mencionem 3.
funcionalidades ou a utilização deste software têm
de apresentar a seguinte declaração:
“Este produto inclui software criptográfico escrito
por Eric Young (eay@cryptsoft.com)”
O termo "criptográfico" pode ser omitido quando
as rotinas da biblioteca que forem utilizadas não
estiverem associadas à criptografia.
Se incluir qualquer código específico (ou um derivado) 4.
do Windows com origem no directório de aplicações
(código aplicacional), terá de incluir a seguinte declaração:
“Este produto inclui software escrito por Tim Hudson
(tjh@cryptsoft.com)”
ESTE SOFTWARE É FORNECIDO POR ERIC YOUNG TAL
COMO ESTÁ E TODAS AS GARANTIAS EXPRESSAS OU
IMPLÍCITAS, INCLUINDO, SEM LIMITAÇÃO, AS GARANTIAS
IMPLÍCITAS DE COMERCIALIZAÇÃO E ADEQUAÇÃO A UM
FIM ESPECÍFICO SÃO EXCLUÍDAS. EM CASO ALGUM SERÃO
O AUTOR OU OS COLABORADORES RESPONSÁVEIS POR
QUAISQUER DANOS DIRECTOS, INDIRECTOS, ACIDENTAIS,
ESPECIAIS, EXEMPLARES OU CONSEQUENCIAIS (INCLUINDO,
SEM LIMITAÇÃO, OBTENÇÃO DE BENS OU SERVIÇOS DE
SUBSTITUIÇÃO; PERDA DE UTILIZAÇÃO, DADOS OU LUCROS;
OU INTERRUPÇÃO DE NEGÓCIOS) INDEPENDENTEMENTE
DA SUA ORIGEM E DECORRENTES DE QUALQUER TEORIA
DE RESPONSABILIDADE, DISPOSIÇÃO CONTRATUAL,
RESPONSABILIDADE OBJECTIVA OU FACTO PREJUDICIAL
(INCLUINDO NEGLIGÊNCIA OU OUTRO) RELATIVAMENTE
À UTILIZAÇÃO DESTE SOFTWARE, AINDA QUE TENHAM SIDO
INFORMADOS DA POSSIBILIDADE DE OCORRÊNCIA DOS
REFERIDOS DANOS.
Não é permitida a alteração dos termos de licença e
distribuição de qualquer versão ou derivado deste código
que esteja publicamente disponível. Ou seja, este código
não pode ser copiado nem abrangido por outra licença
de distribuição [incluindo a Licença Pública GNU].
FIM DO ANEXO 3-C
9010910A-ST
РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ
Беспроводной широкополосный
маршрутизатор Wireless-N
Модель: WRT160N
О данном руководстве пользователя
i
Беспроводной широкополосный маршрутизатор Wireless-N
О данном руководстве
пользователя
Используемые символы
В тексте данного руководства пользователя можно встретить
различные символы, акцентирующие внимание читателя
на определенной информации. Ниже приводится описание
этих символов.
ПРИМЕЧАНИЕ. Этим значком отмечены важные
примечания и то, на что нужно обратить особое
внимание при эксплуатации продукта.
ВНИМАНИЕ! Восклицательный знак обозначает
предупреждение или уведомление об опасности
повреждения вашей собственности или продукта.
WEB. Значок лобус" обозначает адреса полезных
веб-сайтов или адреса электронной почты.
Интернет-ресурсы
В настоящем документе адреса веб-сайтов приведены без
указания протокола передачи данных (http://), так как для
большинства существующих веб-браузеров это не требуется.
При использовании более старых версий веб-браузеров
может потребоваться явное указание протокола. В этом
случае необходимо добавлять http:// перед адресом веб-
сайта, приведенным в тексте руководства.
Ресурс Веб-сайт
Linksys www.linksys.com
Linksys International www.linksys.com/international
Словарь терминов www.linksys.com/glossary
Безопасность сетей www.linksys.com/security
Авторские права и товарные знаки
Linksys, Cisco и логотип Cisco
являются зарегистрированными
товарными знаками или товарными
знаками компании Cisco Systems, Inc.
и/или ее филиалов в США и некоторых
других странах. Copyright © 2009 Cisco
Systems, Inc. Все права защищены.
Другие бренды или названия продуктов
являются товарными знаками или
зарегистрированными товарными
знаками соответствующих владельцев.
Содержание
ii
Беспроводной широкополосный маршрутизатор Wireless-N
Глава 1: Обзор продукта 4
Передняя панель . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Задняя панель . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Размещение устройства . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Глава 2:
Контрольный перечень мер
по обеспечению безопасности
беспроводных сетей 6
Общие указания по обеспечению безопасности сети. . . . . . . . . . . . . . . . . . . . . 6
Дополнительные советы по безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Глава 3: Расширенная конфигурация 7
Setup (Настройка) > Basic Setup (Основные настройки) . . . . . . . . . . . . . . . . . . . 7
Setup (Настройка) > DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Setup (Настройка) > MAC Address Clone (Клонирование MAC-адреса) . . . . . . . . . .12
Setup (Настройка) > Advanced Routing
(Дополнительные
функции маршрутизации) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Wireless (Беспроводная сеть) > Basic Wireless Settings
(Основные настройки беспроводной сети). . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Wireless (Беспроводная сеть) > Wireless Security
(Безопасность беспроводной сети) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
Wireless (Беспроводная сеть) > Wireless MAC Filter
(MAC-фильтр беспроводной сети) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
Wireless (Беспроводная сеть) > Advanced Wireless Settings
(Дополнительные настройки беспроводной сети) . . . . . . . . . . . . . . . . . . . . . . .17
Security (Безопасность) > Firewall (Межсетевой экран) . . . . . . . . . . . . . . . . . . . .18
Security (Безопасность) > VPN Passthrough (VPN-туннели) . . . . . . . . . . . . . . . . . .18
Access Restrictions (Ограничения доступа) > Internet Access (Доступ в Интернет)
. . . . .19
Applications and Gaming (Приложения и игры) > Single Port Forwarding
(Переадресация одного порта). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
Applications and Gaming (Приложения и игры) > Port Range Forwarding
(Переадресация диапазона портов) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Applications & Gaming (Приложения и игры) >
Port Range Triggering
(Переключение диапазона портов) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Applications and Gaming (Приложения и игры) > DMZ
(Демилитаризованная зона). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Applications and Gaming (Приложения и игры) > QoS (Качество обслуживания)
. . . . .22
Administration (Администрирование) > Management (Управление) . . . . . . . . . . .24
Administration (Администрирование) > Log (Журнал) . . . . . . . . . . . . . . . . . . . . .25
Administration (Администрирование) > Diagnostics (Диагностика) . . . . . . . . . . . .26
Administration (Администрирование) > Factory Defaults (Заводские настройки)
. . . . .26
Administration (Администрирование) > Firmware Upgrade
(Обновление прошивки) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status (Состояние) > Router (Маршрутизатор) . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status (Состояние) > Local Network (Локальная сеть) . . . . . . . . . . . . . . . . . . . . .27
Status (Состояние) > Wireless Network (Беспроводная сеть) . . . . . . . . . . . . . . . . .28
Содержание
iii
Беспроводной широкополосный маршрутизатор Wireless-N
Приложение A: Устранение неполадок 29
Приложение Б:
Технические характеристики 30
Приложение В: Информация о гарантии 31
Ограниченная гарантия. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Исключения и ограничения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Получение гарантийного обслуживания . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Техническая поддержка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Приложение Г: Информация о соответствии стандартам 33
FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Safety Notices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Avis d’Industrie Canada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Avis de non-responsabilité concernant les appareils sans l . . . . . . . . . . . . . . . . . .34
Заявление о соответствии с учетом Директивы ЕС 1999/5/EC (Директива об
оконечном радио- и телекоммуникационном оборудовании) . . . . . . . . . . . . . . .35
Оборудование беспроводной сети(продукты Wireless-N/G/A/B) . . . . . . . . . . . . . .36
Маркировка CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Государственные ограничения. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Ограничения на использование продукта . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Техническая документация расположена на сайте www.linksys.com/international
. . . . .37
Информация для пользователей о потребительских товарах, подпадающих под
действие Директивы ЕС 2002/96/EC по отходам электрического и электронного
оборудования (ОЭЭО).. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38
Приложение Д: Лицензионное соглашение с конечным
пользователем по программному обеспечению 42
Продукты Cisco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Лицензии на программное обеспечение . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Глава 1
Обзор продукта
4
Беспроводной широкополосный маршрутизатор Wireless-N
Глава 1:
Обзор продукта
Благодарим вас за выбор беспроводного широкополосного
маршрутизатора Wireless-N. Этот маршрутизатор поддерживает
доступ в Интернет посредством беспроводного подключения
или через один из четырех коммутируемых портов. Кроме того,
этот маршрутизатор позволяет совместно использовать такие
ресурсы, как компьютеры. Широкий выбор функций безопасности
помогает защитить данные и сохранить конфиденциальность
при работе в Интернете. Функции безопасности обеспечивают
поддержку протокола WPA2, межсетевого экрана SPI (Stateful
Packet Inspection) и технологии NAT. Маршрутизатор можно
легко настроить с помощью предоставляемой веб-утилиты.
Передняя панель
1, 2, 3, 4 (зеленый/синий) Эти пронумерованные
индикаторы соответствуют пронумерованным портам
на задней панели маршрутизатора и выполняют
следующие две функции. Если такой индикатор горит
непрерывно, это значит, что маршрутизатор успешно
подключен к устройству через этот порт. Если такой
индикатор мигает, это означает, что происходит обмен
данными по сети.
Кнопка активации функции Wi-Fi Protected Setup
Если в сети имеются клиентские устройства, например
беспроводные адаптеры, поддерживающие функцию
Wi-Fi Protected Setup (защищенная настройка Wi-
Fi), то эту функцию можно использовать, чтобы
автоматически настроить параметры обеспечения
безопасности в используемой беспроводной сети (сетях).
Чтобы активировать функцию Wi-Fi Protected Setup,
запустите мастер установки или ознакомьтесь с
разделом "Wireless (Беспроводная сеть) > Basic Wireless
Settings (Основные настройки беспроводной сети)"
главы 3 "Расширенная конфигурация”.
Индикатор WiFi Protected Setup (синий/желтый)
загорается синим цветом, когда активирована
функция обеспечения безопасности беспроводной
сети. Индикатор мигает синим цветом две минуты в
процессе активации функции Wi-Fi Protected Setup.
Индикатор горит желтым цветом, если возникает
ошибка в процессе активации функции Wi-Fi Protected
Setup. Убедитесь, что клиентское устройство
поддерживает функцию Wi-Fi Protected Setup.
Дождитесь пока индикатор отключится, а затем
снова попробуйте активировать эту функцию.
Индикатор мигает желтым цветом, когда сеанс Wi-Fi
Protected Setup активирован и начинается второй
сеанс. В конкретный момент времени маршрутизатор
поддерживает один сеанс. Перед запуском
следующего сеанса Wi-Fi Protected Setup дождитесь
пока индикаторы погаснут.
Беспроводная сеть (синий) Индикатор беспроводной
связи загорается при активации функции беспроводной
связи. Если индикатор мигает, маршрутизатор в
активном режиме передает или получает данные по сети.
Интернет (синий) Индикатор подключения к Интернету
загорается при установлении соединения
через порт
подключения к Интернету. Если индикатор мигает,
это указывает на прохождение трафика через порт
подключения к Интернету.
Питание (синий) Индикатор питания загорается
и горит все время, пока включен маршрутизатор.
Когда в процессе загрузки маршрутизатор выполняет
процедуру самодиагностики, этот индикатор мигает.
По окончании процедуры самодиагностики индикатор
непрерывно горит.
Задняя панель
Internet (Интернет) К этому порту подключается
кабель или с помощью него устанавливается DSL-
соединение с Интернетом.
4, 3, 2, 1 Эти порты (4, 3, 2, 4) служат для подключения
маршрутизатора к компьютерам и другим устройствам
сети Ethernet.
Reset (Сброс) Существует два способа восстановления
заводских настроек маршрутизатора. Либо нажмите
и удерживайте кнопку Reset (Сброс) в течение
примерно 5 секунд, либо восстановите значения по
умолчанию с помощью пункта меню Administration
(Администрирование) > Factory Defaults (Заводские
настройки) веб-утилиты маршрутизатора.
Power (Питание) Порт Power (Питание) служит для
подключения сетевого адаптера.
Размещение устройства
Предусмотрено два способа физической установки
маршрутизатора. Первый способ размещение маршрутизатора
на горизонтальной поверхности. Второй способ — настенная
установка маршрутизатора.
Размещение устройства на горизонтальной
поверхности
Маршрутизатор оборудован четырьмя резиновыми ножками,
расположенными на нижней панели. Поместите маршрутизатор
на ровной поверхности недалеко от розетки питания.
Глава 1
Обзор продукта
5
Беспроводной широкополосный маршрутизатор Wireless-N
Настенная установка
На нижней панели маршрутизатора имеются два отверстия
для настенного крепления. Расстояние между отверстиями
составляет 152 мм (6 дюймов).
Для установки маршрутизатора требуются два шурупа.
Рекомендуемые крепежные элементы
2,5-3,0 мм
4-5 мм 1-1,5 мм
Примечание. Пропорции крепежных элементов
могут не соответствовать представленным на
рисунке.
ПРИМЕЧАНИЕ. Linksys не несет ответственности за
повреждения, ставшие результатом ненадежного
крепления устройства на стене.
Выполните следующие действия:
Определите место для размещения маршрутизатора. 1.
Убедитесь, что поверхность стены ровная, сухая и прочная.
Также убедитесь, что неподалеку от выбранной позиции
имеется розетка питания.
Просверлите два отверстия в стене. Расстояние между 2.
отверстиями должно составлять 152 мм (6 дюймов).
Вверните шуруп в каждое отверстие таким образом, чтобы 3.
между его головкой и поверхностью стены остался зазор 3 мм
(0,12 дюйма).
Совместите отверстия маршрутизатора с двумя шурупами.4.
Установите маршрутизатор отверстиями на шурупы и 5.
сдвиньте его вниз до упора. Убедитесь, что маршрутизатор
закреплен надежно.
152 mm
Шаблон для настенного крепления
Распечатайте эту страницу в масштабе 100%.
Вырежьте шаблон по пунктирным линиям и приложите его к стене, чтобы в точности
выдержать размеры между высверливаемыми отверстиями.
Глава 2
Контрольный перечень мер
по обеспечению безопасности беспроводных сетей
6
Беспроводной широкополосный маршрутизатор Wireless-N
Глава 2:
Контрольный перечень мер
по обеспечению безопасности
беспроводных сетей
Беспроводные сети удобны и просты в установке, поэтому
в зонах с высокоскоростным доступом в Интернет такие
сети развиваются стремительными темпами. Поскольку в
беспроводных сетях пересылка информации осуществляется с
использованием радиоволн, такие сети могут быть уязвимее для
несанкционированного доступа, чем традиционные проводные
сети. Аналогично сигналам сотового или радиотелефона, сигналы
устройств беспроводной сети могут быть перехвачены. Так как
предотвратить нежелательное подключение к беспроводной
сети физически невозможно, для обеспечения ее безопасности
необходимо предпринять дополнительные меры.
1. Изменение имени беспроводной
сети (идентификатора SSID),
используемого по умолчанию
При изготовлении каждому беспроводному устройству
присваивается имя беспроводной сети по умолчанию (Service Set
Identifier; SSID). Это имя вашей беспроводной сети, состоящее не
более чем из 32 символов. В беспроводных устройствах Linksys в
качестве стандартного имени беспроводной сети используется
слово linksys. Для того чтобы вашу беспроводную сеть можно
было отличить от других беспроводных сетей, находящихся
поблизости, следует заменить имя по умолчанию каким-либо
уникальным именем. Однако при составлении имени не следует
использовать свои персональные данные (например номер
паспорта), так как эта информация будет открыта другим людям
при поиске доступных беспроводных сетей.
2. Изменение пароля по умолчанию
При попытке изменить настройки беспроводных устройств
(точек доступа и маршрутизаторов) запрашивается пароль. При
изготовлении на таких устройствах устанавливается пароль по
умолчанию. Стандартным паролем устройств Linksys является
пароль admin. Хакерам известны эти установки по умолчанию,
и с их помощью они могут попытаться получить доступ к вашему
беспроводному устройству и изменить ваши сетевые настройки.
Чтобы воспрепятствовать любым несанкционированным изменениям,
используйте такой пароль, который будет трудно разгадать.
3. Включение фильтрации MAC-
адресов
Маршрутизаторы Linksys позволяют активировать фильтрацию
MAC-адресов (Media Access Control — Управление доступом к
среде передачи). MAC-адрес представляет собой уникальную
последовательность букв и цифр, назначаемую каждому сетевому
устройству. При включенной фильтрации MAC-адресов доступ
к беспроводной сети предоставляется только беспроводным
устройствам с заданными MAC-адресами. Например, можно
определить MAC-адреса всех домашних компьютеров, чтобы
доступ к вашей беспроводной сети был предоставлен только
этим компьютерам.
4. Включение шифрования
Шифрование защищает данные, передаваемые по беспроводной
сети. Защищенный доступ Wi-Fi (WPA/WPA2 — Wi-Fi Protected
Access) и протокол шифрования WEP (Wired Equivalent Privacy)
обеспечивают разные уровни безопасности беспроводной связи.
Шифрование по стандарту WPA/WPA2 обеспечивает большую
безопасность по сравнению шифрованием WEP, так как протокол
WPA/WPA2 использует динамическое шифрование ключей.
Для защиты информации, передаваемой в радиочастотном
диапазоне, следует установить самый высокий уровень
шифрования, поддерживаемый вашим сетевым оборудованием.
WEP это более старый стандарт шифрования, и для некоторых
не очень современных устройств, не поддерживающих протокол
WPA, этот вариант может оказаться единственно возможным.
Общие указания по обеспечению
безопасности сети
Обеспечение безопасности беспроводной сети не имеет смысла,
если базовая сеть не защищена.
Защитите паролем все компьютеры в сети, отдельным
паролем защитите файлы, содержащие конфиденциальные
данные.
Регулярно изменяйте пароли.
Установите антивирусное программное обеспечение и
собственный межсетевой экран.
Отключите возможность совместного использования
файлов одноранговой сети). Некоторые приложения
могут открыть совместный доступ к файлам без вашего
разрешения и/или ведома.
Дополнительные советы по безопасности
Такое оборудование, как беспроводные маршрутизаторы,
точки доступа или шлюзы, должно находиться вдали от
внешних стен и окон.
Выключайте беспроводные маршрутизаторы, точки доступа
и шлюзы, когда они не используются (например на ночь
или на время вашего отпуска).
Используйте идентификационные фразы, состоящие не
менее чем из восьми символов. Комбинируйте буквы и
цифры и старайтесь не использовать стандартные слова,
которые можно найти в словаре.
WEB. Для получения дополнительной
информации
по безопасности беспроводных
сетей посетите сайт
www.linksys.com/security
Глава 3
Расширенная конфигурация
7
Беспроводной широкополосный маршрутизатор Wireless-N
Глава 3:
Расширенная конфигурация
После настройки с помощью мастера установки (имеющегося
на установочном CD-диске) маршрутизатор готов к работе.
Однако при необходимости изменить настройки расширенной
конфигурации следует воспользоваться веб-утилитой настройки
маршрутизатора. В данной главе
описываются все веб-страницы
данной утилиты и ключевые
функции, доступные на каждой
странице. Доступ к данной утилите осуществляется с помощью
веб-браузера на компьютере, подключенном к маршрутизатору.
Эта веб-утилита содержит следующие основные вкладки:
Setup (Настройка), Wireless (Беспроводная сеть), Security
(Безопасность), Access Restrictions (Ограничения доступа),
Applications & Gaming (Приложения и игры) и Status (Состояние).
После перехода на одну из основных вкладок открываются
дополнительные вкладки.
ПРИМЕЧАНИЕ. При первой установке маршрутизатора
необходимо использовать мастер установки, записанный на
установочном CD-диске. Для настройки дополнительных
функций маршрутизатора используйте
сведения,
приведенные в настоящей главе.
Доступ к веб-утилите
Для доступа к веб-утилите запустите на компьютере
веб-браузер и введите IP-адрес маршрутизатора, используемый
по умолчанию, (192.168.1.1) в поле Адрес. Затем нажмите
клавишу Enter.
Откроется окно входа в систему. (Подобное окно появится и в
среде систем, отличных от Windows XP.) Не заполняйте поле Имя
пользователя. При первом запуске веб-утилиты используйте
пароль по умолчанию admin. (Новый пароль
можно задать на
вкладке Administration дминистрирование) окна Management
(Управление).) Для продолжения нажмите
кнопку OK.
Окно входа в систему
Setup (Настройка) > Basic Setup
(Основные настройки)
Сначала открывается окно Basic Setup (Основные настройки).
В нем можно изменить общие настройки маршрутизатора.
Setup (Настройка) > Basic Setup (Основные настройки)
Internet Setup (Настройки Интернета)
В данном разделе задаются параметры маршрутизатора
в соответствии с имеющимися настройками интернет-
подключений. Большая часть вводимой здесь информации
предоставляется поставщиком интернет-услуг.
Internet Connection Type (Тип соединения с Интернетом)
Выберите в выпадающем меню тип соединения с Интернетом,
предоставляемого вашим поставщиком интернет-услуг.
Предлагаются следующие варианты:
Automatic Configuration - DHCP (Автоматическая конфигурация
-
DHCP)
Static IP (Статический IP-адрес)
PPPoE
PPTP
L2TP
Telstra Cable
Automatic Configuration - DHCP (Автоматическая конфигурация - DHCP)
По умолчанию маршрутизатор подключается к Интернету
с использованием опции Automatic Configuration - DHCP
(Автоматическая конфигурация - DHCP), которую не следует
изменять только в том случае, если поставщик Интернет-услуг
поддерживает протокол DHCP или соединение устанавливается
с помощью динамического IP-адреса. таком варианте
подключения обычно применяются кабельные соединения.)
Internet Connection Type (Тип соединения с Интернетом) > Automatic
Configuration - DHCP (Автоматическая конфигурация - DHCP)
Глава 3
Расширенная конфигурация
8
Беспроводной широкополосный маршрутизатор Wireless-N
Static IP (Статический IP-адрес)
При необходимости использования постоянного IP-адреса для
интернет-подключений выберите опцию Static IP татический
IP-адрес).
Internet Connection Type (Тип соединения с Интернетом) >
Static IP (Статический IP-адрес)
Internet IP Address (IP-адрес в Интернете) IP-адрес
маршрутизатора, видимый пользователями Интернета. В этом
поле следует указать IP-адрес, предоставленный поставщиком
интернет-услуг.
Subnet Mask (Маска подсети) Маска подсети, которую
видят пользователи Интернета том числе, ваш поставщик
интернет-услуг). Маска подсети предоставляется поставщиком
интернет-услуг.
Default Gateway (Основной шлюз) IPдрес сервера поставщика
интернет-услуг.
DNS 1-3 Поставщик интернет-услуг должен предоставить хотя
бы один IP-адрес DNS-сервера (Domain Name System; Сервер
доменных имен).
PPPoE
Некоторые поставщики, работающие с линиями DSL, используют
для установки соединения с Интернетом протокол PPPoE
(Point-to-Point Protocol over Ethernet). Если вы подключаетесь
к Интернету через линию DSL, выясните у поставщика услуг,
используется ли протокол PPPoE. Если это так, активируйте
PPPoE.
Internet Connection Type (Тип соединения с Интернетом) > PPPoE
Username and Password (Имя пользователя и Пароль)
Введите
имя пользователя и пароль, предоставленные поставщиком
интернет-услуг.
Service Name (Имя службы) Если поставщик Интернет-услуг
предоставил вам имя службы, введите его в это поле.
Connect on Demand: Max Idle Time (Подключение по запросу:
Максимальное время простоя) Можно настроить маршрутизатор
на прерывание интернет-соединения, если оно не используется
в течение заданного периода времени аксимального времени
простоя). Если соединение с Интернетом было прервано в
результате простоя, функция Connect on Demand (Подключение
по запросу) позволит маршрутизатору заново автоматически
установить подключение при следующей попытке доступа в
Интернет. Для использования этой функции выберите опцию
Connect on Demand (Подключение по запросу). В поле Max
Idle Time (Максимальное время простоя) укажите время,
по истечении которого соединение с Интернетом должно быть
прервано. По умолчанию максимальное время простоя равно
15 минутам.
Keep Alive: Redial Period (Поддержка соединения: Период
повторного набора) При выборе данной опции маршрутизатор
будет периодически проверять наличие подключения к Интернету
При разрыве соединения устройство будет автоматически
восстанавливать подключение. Для использования этой
функции выберите опцию Keep Alive (Поддержка соединения).
В поле Redial Period (Период повторного набора) укажите,
с какой периодичностью маршрутизатор должен проверять
подключение к Интернету. По умолчанию значение параметра
Redial Period (Период повторного набора) составляет
30 секунд.
PPTP
Протокол туннелирования между узлами (Point-to-Point
Tunneling Protocol; PPTP) применяется для установления
соединений только в Европе.
Internet Connection Type (Тип соединения с Интернетом) > PPTP
Если поставщик Интернет-услуг поддерживает протокол DHCP
или соединение устанавливается с помощью динамического
IP-адреса, выберите опцию Obtain an IP Address Automatically
(Получить IP-адрес автоматически). При необходимости
использования постоянного IP-адреса для интернет-
подключений выберите опцию Specify an IP Address (Указать
IP-адрес). Затем настройте следующие параметры:
Specify an IP Address
(Укажите IP-адрес) Этот IP-адрес
маршрутизатора будет доступен пользователям Интернета.
В этом поле следует указать IP-адрес, предоставленный
поставщиком интернет-услуг.
Subnet Mask
(Маска подсети) Маска подсети, которую
видят пользователи Интернета том числе, ваш поставщик
интернет-услуг). Маска подсети предоставляется
поставщиком интернет-услуг.
Default Gateway
(Основной шлюз) IP-адрес сервера
поставщика интернет-услуг.
DNS 1-3
Поставщик интернет-услуг должен предоставить
хотя бы один IP-адрес DNS-сервера (Domain Name System;
Сервер доменных имен).
PPTP Server IP Address (IP-адрес сервера PPTP) IP-адрес
сервера PPTP должен предоставить поставщик
интернет-услуг.
Username and Password (Имя пользователя и Пароль) Введите
имя пользователя и пароль, предоставленные поставщиком
интернет-услуг.
Connect on Demand: Max Idle Time (Подключение по запросу:
Максимальное время простоя) Можно настроить маршрутизатор
на прерывание интернет-соединения, если оно не используется
в течение заданного периода времени аксимального времени
Глава 3
Расширенная конфигурация
9
Беспроводной широкополосный маршрутизатор Wireless-N
простоя). Если соединение с Интернетом было прервано в
результате простоя, функция Connect on Demand (Подключение
по запросу) позволит маршрутизатору заново автоматически
установить подключение при следующей попытке доступа в
Интернет. Для использования этой функции выберите опцию
Connect on Demand (Подключение по запросу). В поле Max
Idle Time (Максимальное время простоя) укажите время, по
истечении которого соединение с Интернетом должно быть
прервано. По умолчанию максимальное время простоя равно
15 минутам.
Keep Alive: Redial Period
(Поддержка соединения: Период
повторного набора) При выборе данной опции маршрутизатор
будет периодически проверять наличие подключения к Интернету
При разрыве соединения маршрутизатор будет автоматически
восстанавливать подключение. Для использования этой функции
выберите опцию Keep Alive
(Поддержка соединения)
. В поле
Redial Period
(Период повторного набора)
укажите, с какой
периодичностью маршрутизатор должен проверять подключение
к Интернету. Значение по умолчанию равно
30 секундам.
L2TP
Протокол L2TP применяется для установления соединений
только в Израиле.
Internet Connection Type (Тип соединения с Интернетом) > L2TP
Server IP Address (IP-адрес сервера) Здесь отображается
IP-адрес L2TP-сервера. В этом поле следует указать IP-адрес,
предоставленный поставщиком интернет-услуг.
Username and Password (Имя пользователя и Пароль) Введите
имя пользователя и пароль, предоставленные поставщиком
интернет-услуг.
Connect on Demand: Max Idle Time (Подключение по запросу:
Максимальное время простоя) Можно настроить маршрутизатор
на прерывание интернет-соединения, если оно не используется
в течение заданного периода времени аксимального времени
простоя). Если соединение с Интернетом было прервано в
результате простоя, функция Connect on Demand (Подключение
по запросу) позволит маршрутизатору заново автоматически
установить подключение при следующей попытке доступа в
Интернет. Для использования этой функции выберите опцию
Connect on Demand (Подключение по запросу). В поле Max
Idle Time (Максимальное время простоя) укажите время, по
истечении которого соединение с Интернетом должно быть
прервано. По умолчанию максимальное время простоя равно
15 минутам.
Keep Alive: Redial Period (Поддержка соединения: Период
повторного набора) При выборе данной опции маршрутизатор
будет периодически проверять наличие подключения к Интернету
При разрыве соединения маршрутизатор будет автоматически
восстанавливать подключение. Для использования этой
функции выберите опцию Keep Alive (Поддержка соединения).
В поле Redial Period (Период повторного набора) укажите,
с какой периодичностью маршрутизатор должен проверять
подключение к Интернету. По умолчанию значение параметра
Redial Period (Период повторного набора) составляет 30 секунд.
Telstra Cable
Служба Telstra Cable применяется для установления соединений
только в Австралии.
Internet Connection Type (Тип соединения с Интернетом) > Telstra Cable
Server IP Address (IP-адрес сервера) Здесь отображается
IP-адрес сервера подключения. В этом поле следует указать
IP-адрес, предоставленный поставщиком интернет-услуг.
Username and Password (Имя пользователя и Пароль) Введите
имя пользователя и пароль, предоставленные поставщиком
интернет-услуг.
Connect on Demand: Max Idle Time (Подключение по запросу:
Максимальное время простоя) Можно настроить маршрутизатор
на прерывание интернет-соединения, если оно не используется
в течение заданного периода времени (максимального времени
простоя). Если соединение с Интернетом было прервано в
результате простоя, функция Connect on Demand (Подключение
по запросу) позволит маршрутизатору заново автоматически
установить подключение при следующей попытке доступа в
Интернет. Для использования этой функции выберите опцию
Connect on Demand (Подключение по запросу). В поле Max
Idle Time (Максимальное время простоя) укажите время,
по истечении которого соединение с Интернетом должно быть
прервано. По умолчанию максимальное время простоя равно
15 минутам.
Keep Alive: Redial Period (Поддержка соединения: Период
повторного набора) При выборе данной опции маршрутизатор
будет периодически проверять наличие подключения к Интернету
При разрыве соединения маршрутизатор будет автоматически
восстанавливать подключение. Для использования этой
функции выберите опцию Keep Alive (Поддержка соединения).
В поле Redial Period (Период повторного набора) укажите,
с какой периодичностью маршрутизатор должен проверять
подключение к Интернету. По умолчанию значение параметра
Redial Period (Период повторного набора) составляет 30 секунд.
Optional Settings (Дополнительные настройки)
Некоторые из этих настроек могут быть предоставлены
поставщиком интернет-услуг. Перед внесением изменений
проконсультируйтесь с вашим поставщиком интернет-услуг.
Optional Settings (Дополнительные настройки)
Host Name and Domain Name (Имя хоста и Доменное имя)
В этих полях вводятся имя хоста и доменное имя для
маршрутизатора. Некоторые поставщики услуг (обычно те, кто
использует кабельные сети) требуют указывать эти имена для
идентификации. Для получения информации о том, заданы ли в
вашем случае имя хоста и доменное имя для широкополосных
интернет-услуг, возможно, потребуется обратиться к поставщику
интернет-услуг. В большинстве случаев можно оставить эти поля
незаполненными.
Глава 3
Расширенная конфигурация
10
Беспроводной широкополосный маршрутизатор Wireless-N
MTU MTU расшифровывается, как Maximum Transmission Unit
(Максимальный размер пакета). Здесь указывается максимальный
размер пакета, который можно передать через Интернет.
При необходимости ввести вручную максимальный размер
пакета для передачи выберите опцию Manual (Вручную).
Для того чтобы оптимальное значение MTU для данного
Интернет-соединения выбиралось непосредственно маршрутизатором,
не изменяйте параметр по умолчанию — Auto (Автоматический
выбор).
Size (Размер) Эта опция активируется, если в поле MTU выбрано
значение Manual (Вручную). Значение должно находиться
в диапазоне от 1200 до 1500. Значение, используемое по
умолчанию, зависит от типа соединения, выбранного в поле
Internet Connection Type (Тип соединения с Интернетом):
DHCP, Static IP или Telstra:
1500
PPPoE: 1492
PPTP или L2TP: 1460
Network Setup (Настройка сети)
В разделе Network Setup (Настройка сети) можно изменить
установки сети, доступ к которой осуществляется через
Ethernet-порты маршрутизатора. Настройка беспроводной сети
выполняется на вкладке Wireless (Беспроводная сеть).
Router IP (IP-адрес маршрутизатора)
В этом разделе отображаются IP-адрес и маска подсети
маршрутизатора, которые определяются в сети.
Router IP (IP-адрес маршрутизатора)
DHCP Server Setting (Настройки DHCP-сервера)
Здесь можно настроить маршрутизатор для работы в качестве
DHCP-сервер (DHCP Dynamic Host Configuration Protocol;
протокол динамической конфигурации хоста). Маршрутизатор
может использоваться в качестве DHCP-сервера в сети.
DHCP-сервер автоматически присваивает IP-адрес каждому
компьютеру в сети. Если вы хотите активировать на
маршрутизаторе функцию DHCP-сервера, убедитесь, что в сети
нет другого DHCP-сервера.
DHCP Server Setting (Настройки DHCP-сервера)
DHCP Server (DHCP-сервер) Функция DHCP по умолчанию
активируется при изготовлении устройства. Если в сети уже
имеется DHCP-сервер или такой сервер не требуется, выберете
опцию Disabled (Отключено) (других вариантов настройки
функции DHCP не существует).
DHCP Reservation езервирование DHCP) Нажмите эту
кнопку, если MAC-адресу требуется назначить фиксированный
локальный IP-адрес.
DHCP Reservation (Резервирование DHCP)
После этого отображается список DHCP-клиентов со
следующими параметрами: Client Name (Имя клиента),
Interface (Интерфейс), IP Address (IP-адрес) и MAC Address
(MAC-адрес).
DHCP Reservation (Резервирование DHCP)
Select Clients from DHCP Table
(Выбор клиентов из таблицы
DHCP) Установите флажок в столбце Select (Выбрать) строки
с резервируемым IP-адресом клиента. Затем нажмите кнопку
Add Clients (Добавить клиента).
Manually Adding Client (Добавить клиента вручную) Чтобы
вручную назначить IP-адрес, введите имя клиента в поле
Enter Client Name (Ввод имени клиента). Введите требуемый
IP-адрес в поле Assign IP Address (Назначить IP-адрес). Введите
MAC-адрес в поле To This MAC Address (Этому MAC-адресу).
Затем нажмите кнопку Add (Добавить).
Clients Already Reserved (Уже зарезервированные клиенты)
В нижней части экрана отображается список DHCP-клиентов
с зафиксированными для них локальными IP-адресами. Если
требуется удалить клиента из этого списка, нажмите кнопку
Removeдалить).
Нажмите кнопку Save Settings (Сохранить настройки)
для применения внесенных изменений или кнопку
Cancel Changes (Отменить изменения) для их отмены. Для
получения самой последней информации нажмите кнопку
Refresh (Обновить). Чтобы закрыть это окно, нажмите кнопку
Close (Закрыть).
Start IP Address
(Начальный IP-адрес)
Введите значение,
с
которого DHCP-сервер начнет присваивание IP-адресов. Так как
по умолчанию IP-адрес маршрутизатора — 192.168.1.1, начальный
IP-адрес должен иметь значение 192.168.1.2 или больше, но не
больше, чем 192.168.1.253. По умолчанию используется начальный
IP-адрес 192.168.1.100
.
Maximum Number of Users (Максимальное количество
пользователей) Введите максимальное количество
пользователей ПК, которым DHCP-сервер должен назначать
IP-адреса. Это значение не должно превышать 253. По умолчанию
используется значение 50.
IP Address Range
(Диапазон IP-адресов)
В этом поле
отображается диапазон доступных IP-адресов.
Глава 3
Расширенная конфигурация
11
Беспроводной широкополосный маршрутизатор Wireless-N
Client Lease Time
(Время аренды для клиента)
Время аренды
для клиента — это промежуток времени, в течение которого
сетевому пользователю разрешается поддерживать соединение
с маршрутизатором с использованием текущего динамического
IP-адреса. Укажите количество минут, в течение которых
пользователю будет "передан в аренду" этот динамический IP-
адрес. По истечении этого времени пользователю автоматически
присваивается другой динамический IP-адрес. По умолчанию
установлено значение 0 минут, что означает один день.
Static DNS 1-3 (Статические DNS 1-3) В Интернете имена доменов
и сайтов переводятся в интернет-адреса и URL с помощью службы
доменных имен (Domain Name System; DNS). Поставщик интернет-
у
слуг должен предоставить хотя бы один IP-адрес DNS-сервера.
Если требуется использовать другой IP-адрес, введите его в
одном из этих полей. Здесь можно ввести до трех IP-адресов DNS-
серверов. Они используются маршрутизатором для ускоренного
доступа к работающим DNS-серверам.
WINS Служба имён Интернет для Windows-(Windows Internet
Naming Service; WINS) управляет взаимодействием между
Интернетом и каждым ПК. Если вы используете сервер WINS,
введите его IP-адрес в данное поле. В противном случае оставьте
это поле пустым.
Time Setting (Установка времени)
Time Zone (Часовой пояс) Выберите в этом выпадающем меню
часовой пояс для вашей сети. (Кроме того, можно установить
режим автоматического перевода часов на летнее время.)
Time Setting (Установка времени)
Нажмите кнопку Save Settings (Сохранить настройки) для
применения внесенных изменений или кнопку Cancel
Changes (Отменить изменения) для их отмены.
Setup (Настройка) > DDNS
Маршрутизатор может выполнять функции динамической
системы доменных имен (Dynamic Domain Name System; DDNS).
Система DDNS позволяет присваивать динамическим IP-адресам
фиксированные имена хоста и доменные имена. Это удобно
при
использовании в качестве хоста собственного веб-сайта,
FTP-сервера или другого сервера за пределами маршрутизатора.
Прежде чем использовать эту функцию, необходимо
подписаться на сервис DDNS у поставщика услуг DDNS по адресу
www.dyndns.org или www.TZO.com. Если вы не хотите
использовать эту функцию, оставьте значение по умолчанию
Disabled (Отключено).
DDNS
DDNS Service (Сервис DDNS)
Если сервис DDNS предоставляется вам порталом DynDNS.org,
выберите в выпадающем меню DynDNS.org. Если сервис DDNS
предоставляется компанией TZO, выберите TZO.com. Набор
функций, доступных в окне DDNS, варьируется в зависимости
от поставщика услуг DDNS.
DynDNS.org
Setup (Настройка) > DDNS > DynDNS
Username (Имя пользователя) Введите имя пользователя для
своей учетной записи DDNS.
Password (Пароль) Введите пароль для своей учетной записи
DDNS.
Host Name (Имя хоста) Введите URL DDNS, назначенный
сервисом DDNS.
System (Система) Выберите используемый сервис DynDNS:
Dynamic (Динамический), Static татический) или Custom
(Пользовательский). По умолчанию установлен режим Dynamic
(Динамический).
Mail Exchange (Optional) (Обмен почтовыми сообщениями
(необязательный параметр)) Введите адрес сервера обмена
почтовыми сообщениями, для того чтобы сообщения
электронной почты, посланные на адрес DynDNS, поступали
на ваш почтовый сервер.
Backup MX (Резервный почтовый сервер) Эта функция
позволяет использовать почтовый сервер в качестве резервного
сервера. Чтобы не активировать эту функцию, оставьте опцию,
используемую по умолчанию Disabled (Отключено). Для
активации этой функции выберите Enabled (Включено). Если вы
не уверены, какой параметр следует выбрать, оставьте опцию,
используемую по умолчанию Disabledтключено).
Wildcard (Подстановочный знак) С помощью этого параметра
включается или отключается режим использования подстановочных
знаков для хоста. Например, если в качестве адреса DDNS
указано имя myplace.dyndns.org и режим подстановочных знаков
включен, то можно также использовать имя x.myplace.dyndns.org
(x подстановочный знак). Для отключения режима использования
подстановочных знаков оставьте опцию, используемую по
умолчанию Disabled (Отключено). Чтобы активировать
режим использования подстановочных знаков, выберите
опцию Enabled (Включено). Если вы не уверены, какой параметр
следует выбрать, оставьте опцию, используемую по умолчанию
Disabled (Отключено).
Internet IP Address (IP-адрес в Интернете) В этом поле
отображается IP-адрес маршрутизатора. Поскольку этот адрес
выделяется динамически, то значение, отображаемое в этом
поле, изменяется.
Status (Состояние) В этом поле отображается состояние
соединения со службой DDNS.
Update (Обновить) Нажмите эту кнопку, чтобы выполнить
обновление вручную.
Глава 3
Расширенная конфигурация
12
Беспроводной широкополосный маршрутизатор Wireless-N
Нажмите кнопку Save Settings (Сохранить настройки) для
применения внесенных изменений или кнопку Cancel
Changes (Отменить изменения) для их отмены.
TZO.com
Setup (Настройка) > DDNS > TZO
E-mail Address, TZO Key and Domain Name (Адрес электронной
почты, ключ TZO и Имя домена) Введите параметры учетной
записи, установленные для службы TZO.
Internet IP Address (IP-адрес в Интернете) В этом поле
отображается IP-адрес маршрутизатора. Поскольку этот адрес
выделяется динамически, то значение, отображаемое в этом
поле, изменяется.
Status (Состояние) В этом поле отображается состояние
соединения со службой DDNS.
Update (Обновить) Нажмите эту кнопку, чтобы выполнить
обновление вручную.
Нажмите кнопку Save Settings (Сохранить настройки) для
применения внесенных изменений или кнопку Cancel
Changes (Отменить изменения) для их отмены.
Setup (Настройка) > MAC Address Clone
лонирование MAC-адреса)
MAC-адрес представляет собой 12-значный цифровой код,
назначаемый для идентификации конкретного оборудования.
Некоторые поставщики интернет-услуг требуют зарегистрировать
MAC-адрес для доступа в Интернет. Если вы не хотите
перерегистрировать MAC-адрес у поставщика услуг, функция
клонирования MAC-адреса позволяет назначить маршрутизатору
MAC-адрес, уже зарегистрированный у данного поставщика услуг.
Setup (Настройка) > MAC Address Clone (Клонирование MAC-адреса)
MAC Address Clone (Клонирование MAC-адреса)
Enabled/Disabled (Включено/Отключено) Чтобы клонировать
MAC-адрес, выберите Enabled (Включено).
MAC Address (MAC-адрес) Укажите здесь MAC-адрес,
зарегистрированный у поставщика интернет-услуг.
Clone My PC’s MAC (Клонировать MAC-адрес ПК) Нажмите эту
кнопку, чтобы клонировать MAC-адрес используемого в данный
момент ПК.
Нажмите кнопку Save Settings (Сохранить настройки) для
применения внесенных изменений или кнопку Cancel
Changes (Отменить изменения) для их отмены.
Setup (Настройка) > Advanced Routing
(Дополнительные функции маршрутизации)
В данном окне выполняется настройка дополнительных функций
маршрутизации. В зависимости от режима работы можно выбрать
тот или иной тип используемых дополнительных
функций.
С помощью опции Dynamic Routing (Динамическая маршрутизация)
устанавливается режим автоматического управления
прохождением
пакетов по сети. С помощью опции Static Routing
татическая маршрутизация) устанавливается режим настройки
фиксированного маршрута к пункту назначения в другой сети.
Setup (Настройка) > Advanced Routing
(Дополнительные функции маршрутизации)
Advanced Routing (Дополнительные функции
маршрутизации)
NAT
Enabled/Disabled (Включено/Отключено) Если данный
маршрутизатор
является хостом для подключения локальной
сети к Интернету, оставьте значение по умолчанию — Enabled
(Включено). Если в сети имеется другой маршрутизатор,
выберите Disabled тключено). Если режим NAT отключен,
то активируется режим динамической маршрутизации.
Dynamic Routing (RIP) (Динамическая маршрутизация)
Enabled/Disabled (Включено/Отключено) Эта функция позволяет
маршрутизатору автоматически настраиваться в
соответствии
с физическими изменениями в сети и обмениваться
таблицами
маршрутизации с другим маршрутизатором(-ами). Маршрутизатор
определяет маршрут передачи сетевых пакетов
из расчета
наименьшего количества сетевых сегментов между исходным
пунктом и пунктом назначения. Если включен режим NAT, то функция
динамической маршрутизации автоматически
отключается. Если
режим NAT отключен, то данную функцию можно активировать.
Выберите Enabled (Включено) для использования функции
Dynamic Routing (Динамическая маршрутизация).
Глава 3
Расширенная конфигурация
13
Беспроводной широкополосный маршрутизатор Wireless-N
Static Routing (Статическая маршрутизация)
Статический маршрут это предварительно заданный путь,
по которому сетевая информация должна передаваться в
определенный хост или в сеть. Укажите следующую информацию
для настройки нового статического маршрута.
Route Entries (Записи о маршрутах) Для настройки статического
маршрута между маршрутизатором и другой сетью выберите
номер из выпадающего списка. Для удаления статического маршрута
нажмите кнопку Delete This Entryдалить эту запись).
Enter Route Name (Ввод имени маршрута) Введите в данном
поле имя маршрута, которое должно содержать не более
25 алфавитно-цифровых символов.
Destination LAN IP (IP-адрес локальной сети назначения)
IP-адресом локальной сети назначения является IP-адрес
удаленной сети или хоста, к которому необходимо назначить
статический маршрут.
Subnet Mask (Маска подсети) Маска подсети определяет, какая
часть IP-адреса локальной сети назначения является сетевой,
а какая — адресом хоста.
Gateway (Шлюз) Здесь указывается IP-адрес шлюзового устройства,
обеспечивающего связь между маршрутизатором и удаленной
сетью или хостом.
Interface (Интерфейс) Указанный здесь интерфейс определяет,
находится ли IP-адрес пункта назначения в LAN и беспроводной
сети (сеть Ethernet и беспроводная сеть) или в WAN (Интернет).
Для просмотра уже настроенных статических маршрутов нажмите
Show Routing Table (Показать таблицу маршрутизации).
Advanced Routing (Дополнительные функции маршрутизации) >
Routing Table (Таблица маршрутизации)
Routing Table (Таблица маршрутизации)
В таблице отображается IP-адрес локальной сети назначения
(Destination LAN IP), маска подсети (Subnet Mask), шлюз
(Gateway) и используемый интерфейс (Interface) для каждого
маршрута. Для обновления информации нажмите кнопку
Refresh (Обновить). Чтобы закрыть данное окно, щелкните
Close (Закрыть).
Нажмите кнопку Save Settings (Сохранить настройки) для
применения внесенных изменений или кнопку Cancel
Changes (Отменить изменения) для их отмены.
Wireless (Беспроводная сеть) > Basic
Wireless Settings (Основные настройки
беспроводной сети)
В этом окне задаются основные настройки беспроводной сети.
Существует два способа настройки беспроводной сети(-ей)
с маршрутизатором: вручную или с помощью функции Wi-Fi
Protected Setup (Защищенная настройка Wi-Fi).
Функция Wi-Fi Protected Setup (Защищенная настройка Wi-Fi)
позволяет достаточно легко настроить беспроводную сеть. Если
в сети имеются клиентские устройства, например беспроводные
адаптеры, поддерживающие функцию Wi-Fi Protected Setup,
то можно использовать эту функцию.
Configuration View (Просмотр конфигурации) Для ручной
настройки беспроводной сети выберите Manual (Вручную).
Перейдите к разделу "Basic Wireless Settings" (Основные
настройки беспроводной сети). Для использования функции Wi-Fi
Protected Setup выберите Wi-Fi Protected Setup (Защищенная
настройка Wi-Fi). Перейдите к разделу "Wi-Fi Protected Setup"
(Защищенная настройка Wi-Fi).
Basic Wireless Settings (Основные настройки
беспроводной сети)
Wireless (Беспроводная сеть) > Basic Wireless Settings
(Основные настройки беспроводной сети) — ручная настройка
Network Mode (Режим работы сети) В этом выпадающем
меню можно выбрать стандарты беспроводной связи для
вашей сети. Если к сети подключены устройства Wireless-N,
Wireless-G и Wireless-B, оставьте значение по умолчанию
Mixed (Комбинированный). Если к сети подключены только
устройства Wireless-G и Wireless-B, то выберите BG-Mixed
(Комбинированный BG). Если к сети подключены только
устройства Wireless-N, то выберите Wireless-N Only олько
Wireless-N). Если к сети подключены только устройства
Wireless-G, то выберите Wireless-G Only олько Wireless-G). Если
к сети подключены только устройства Wireless-B, то выберите
Wireless-B Only олько Wireless-B). Если в сети беспроводные
устройства отсутствуют, выберите Disabled (Отключено).
Network Name (SSID) (Сетевое имя (SSID)) SSID это имя
сети, используемое всеми точками доступа беспроводной сети.
SSID должно быть идентичным для всех устройств, входящих в
беспроводную сеть. Оно должно вводиться с учетом регистра
клавиатуры и не превышать 32 символов (любых символов,
доступных на клавиатуре). Эта настройка должна быть одинакова
для всех устройств в беспроводной сети. В целях повышения
безопасности рекомендуется SSID по умолчанию (linksys)
заменить уникальным именем.
Channel Width (Ширина канала) Выберите Auto (Определять
автоматически), если требуется, чтобы маршрутизатор
автоматически корректно определял используемую ширину
пропускания канала (20 МГц или 40 МГц), либо выберите опцию
20 MHz only олько 20 МГц — используется по умолчанию),
если требуется, чтобы маршрутизатор работал только в
режиме Wireless-B и Wireless-G. Для достижения наилучшей
производительности рекомендуется выбирать опцию Auto.
Channel (Канал) Выберите с 1 по 11 канал или опцию по
умолчанию — Auto (Автоматический выбор).
Глава 3
Расширенная конфигурация
14
Беспроводной широкополосный маршрутизатор Wireless-N
SSID Broadcast (Передача SSID) Когда беспроводные клиенты
осуществляют поиск ближайших доступных беспроводных
сетей, к которым можно подключиться, они обнаруживают
идентификатор SSID, передаваемый маршрутизатором. Чтобы
маршрутизатор передавал SSID, оставьте значение по умолчанию
Enabled (Включено). Если передавать SSID маршрутизатора
не требуется, выберите Disabled (Отключено).
Нажмите кнопку Save Settings (Сохранить настройки) для
применения внесенных изменений или кнопку Cancel
Changes (Отменить изменения) для их отмены.
Wi-Fi Protected Setup (Защищенная настройка Wi-Fi)
Существует три способа настройки этой функции. Используйте
тот способ, который подходит для настраиваемого устройства.
Wireless (Беспроводная сеть) > Basic Wireless Settings (Основные настройки
беспроводной сети) — Wi-Fi Protected Setup (Защищенная настройка Wi-Fi)
ПРИМЕЧАНИЕ. В конкретный момент времени с
помощью функции Wi-Fi Protected Setup можно
настраивать только одно клиентское устройство.
Повторите приведенные инструкции для каждого
клиентского устройства, поддерживающего функцию
Wi-Fi Protected Setup.
Способ 1
Используйте этот способ, если клиентское устройство оснащено
кнопкой Wi-Fi Protected Setup.
Нажмите на кнопку 1. Wi-Fi Protected Setup, расположенную
на клиентском устройстве.
Нажмите кнопку 2. Wi-Fi Protected Setup, отображаемую в
данном окне.
После настройки клиентского устройства нажмите кнопку 3.
OK. Дальнейшие инструкции приведены в документации по
используемому клиентскому устройству.
Способ 2
Используйте этот способ, если для настройки функции Wi-Fi
Protected Setup клиентского устройства требуется ввести PIN-код.
Введите PIN-код в соответствующем поле1. этого окна.
Нажмите кнопку 2. Register (Зарегистрировать).
После настройки клиентского устройства нажмите кнопку 3.
OK. Дальнейшие инструкции приведены в документации по
используемому клиентскому устройству.
Способ 3
Используйте этот способ, если клиентское устройство
запрашивает PIN-код маршрутизатора.
Введите PIN-код, указанный в этом окне. (Он также указан на 1.
этикетке, прикрепленной в нижней части маршрутизатора.)
После настройки клиентского устройства нажмите кнопку 2.
OK. Дальнейшие инструкции приведены в документации
по используемому клиентскому устройству.
В нижней части окна расположены поля Wi-Fi Protected Setup
Status (Состояние функции защищенной настройки Wi-Fi),
Network Name (SSID) (Сетевое имя (SSID)), Security (Безопасность),
Encryption (Шифрование) и Passphrase (Идентификационная фраза).
ПРИМЕЧАНИЕ. Если используемые клиентские
устройства не поддерживают функцию Wi-Fi Protected
Setup, вручную сконфигурируйте такие устройства,
учитывая настройки беспроводной сети.
Wireless (Беспроводная сеть) > Wireless
Security (Безопасность беспроводной сети)
В окне Wireless Security (Безопасность беспроводной сети)
задаются параметры безопасности беспроводной сети.
Маршрутизатор поддерживает шесть режимов безопасности
беспроводной сети: WPA Personal, WPA Enterprise, WPA2 Personal,
WPA2 Enterprise, RADIUS и WEP. (WPA означает Wi-Fi Protected
Access — защищенный доступ Wi-Fi — являющий стандартом
безопасности, обеспечивающим более высокий уровень
безопасности, чем протокол шифрования WEP. WEP означает
Wired Equivalent Privacy протокол защиты данных WEP,
а RADIUS означает Remote Authentication Dial-In User Service
служба дистанционной аутентификации пользователей по
коммутируемым линиям.) Ниже кратко описываются эти
шесть режимов. Для получения дополнительных инструкций
по настройке параметров безопасности беспроводной сети
для маршрутизатора обратитесь к Главе 2 "Безопасность
беспроводной сети".
Wireless Security (Безопасность беспроводной сети)
Security Mode (Режим безопасности)
Выберите метод обеспечения безопасности в беспроводной сети.
Если средства обеспечения безопасности беспроводной сети
использовать не требуется, оставьте значение по умолчанию:
Disabled (Отключено).
WPA Personal
ПРИМЕЧАНИЕ. При использовании WPA следует
помнить, что все устройства беспроводной сети
ДОЛЖНЫ применять один и тот же метод WPA и
одинаковый общий ключ, иначе корректная работа
в сети будет невозможна.
Глава 3
Расширенная конфигурация
15
Беспроводной широкополосный маршрутизатор Wireless-N
Security Mode (Режим безопасности) > WPA Personal
Passphrase (Идентификационная фраза) Введите идентификационную
фразу длиной от 8 до 63 символов.
Key Renewal (Обновление ключа Укажите для маршрутизатора
период обновления ключа, определяющий частоту изменения
ключей шифрования. По умолчанию период обновления
группового ключа составляет 3600 секунд.
WPA2 Personal
Security Mode (Режим безопасности) > WPA2 Personal
Encryption (Шифрование) Протокол WPA2 поддерживает два
метода шифрования, TKIP и AES, с динамическими ключами
шифрования. Выберите тип алгоритма: AES либо TKIP or AES
(TKIP или AES). По умолчанию установлено значение TKIP or AES.
Passphrase (Идентификационная фраза) Введите идентификационную
фразу длиной от 8 до 63 символов.
Key Renewal (Обновление ключа) Укажите для маршрутизатора
период обновления ключа, определяющий частоту изменения
ключей шифрования. По умолчанию период обновления
группового ключа составляет 3600 секунд.
WPA Enterprise
В этом режиме WPA согласованно используется с RADIUS-сервером.
(Этот способ можно применять только при подсоединении
RADIUS-сервера к маршрутизатору.)
Security Mode (Режим безопасности) > WPA Enterprise
RADIUS Server (RADIUS-сервер) Введите IP-адрес RADIUS-сервера.
RADIUS Port (Порт RADIUS-сервера) Введите номер порта
RADIUS-сервера. По умолчанию установлено значение 1812.
Shared Secret (Общий секретный ключ) Введите ключ, совместно
используемый маршрутизатором и сервером.
Key Renewal (Обновление ключа) Укажите для маршрутизатора
период обновления ключа, определяющий частоту изменения
ключей шифрования. По умолчанию период обновления ключа
составляет 3600 секунд.
WPA2 Enterprise
В этом режиме WPA2 согласованно используется с RADIUS-
сервером. (Этот способ можно применять только при
подсоединении RADIUS-сервера к маршрутизатору.)
Security Mode (Режим безопасности) > WPA2 Enterprise
Encryption (Шифрование) Протокол WPA2 поддерживает два
метода шифрования, TKIP и AES, с динамическими ключами
шифрования. Выберите тип алгоритма: AES либо TKIP or AES
(TKIP или AES). По умолчанию установлено значение TKIP or AES.
RADIUS Server (RADIUS-сервер) Введите IP-адрес RADIUS-сервера.
RADIUS Port (Порт RADIUS-сервера) Введите номер порта
RADIUS-сервера. По умолчанию установлено значение 1812.
Shared Secret (Общий секретный ключ) Введите ключ, совместно
используемый маршрутизатором и сервером.
Key Renewal (Обновление ключа) Укажите для маршрутизатора
период обновления ключа, определяющий частоту изменения
ключей шифрования. По умолчанию период обновления ключа
составляет 3600 секунд.
RADIUS
В этом режиме WEP согласованно используется с RADIUS-
сервером. (Этот способ можно применять только при
подсоединении RADIUS-сервера к маршрутизатору.)
Security Mode (Режим безопасности) > RADIUS
Глава 3
Расширенная конфигурация
16
Беспроводной широкополосный маршрутизатор Wireless-N
ВНИМАНИЕ! При использовании шифрования WEP
следует помнить, что все устройства беспроводной
сети ДОЛЖНЫ применять один и тот же метод
шифрования WEP и одинаковый общий ключ, иначе
корректная работа в сети будет невозможна.
RADIUS Server (RADIUS-сервер) Введите IP-адрес RADIUS-сервера.
RADIUS Port (Порт RADIUS-сервера) Введите номер порта
RADIUS-сервера. По умолчанию установлено значение 1812.
Shared Secret (Общий секретный ключ) Введите ключ,
совместно используемый маршрутизатором и сервером.
Encryption (Шифрование) Выберите уровень шифрования WEP:
40/64 бита (10 шестнадцатеричных цифр) или 104/128 битов
(26 шестнадцатеричных цифр). По умолчанию устанавливается
режим 40/64 бита (10 шестнадцатеричных цифр).
Passphrase (Идентификационная фраза) Введите идентификационную
фразу для автоматического формирования WEP-ключей. Затем
нажмите кнопку Generate (Создать).
Key 1 (Ключ 1) Если вы не ввели идентификационную фразу,
введите WEP-ключ вручную.
WEP
WEP представляет собой базовый способ шифрования, который
не столь надежен, как WPA.
Security Mode (Режим безопасности) > WEP
Encryption (Шифрование) Выберите уровень шифрования WEP:
40/64 бита (10 шестнадцатеричных цифр) или 104/128 битов
(26 шестнадцатеричных цифр). По умолчанию устанавливается
режим 40/64 бита (10 шестнадцатеричных цифр).
Passphrase (Идентификационная фраза) Введите идентификационную
фразу для автоматического формирования WEP-ключей. Затем
нажмите кнопку Generate (Создать).
Key 1 (Ключ 1) Если вы не ввели идентификационную фразу,
введите WEP-ключ вручную.
Нажмите кнопку Save Settings (Сохранить настройки) для
применения внесенных изменений или кнопку Cancel
Changes (Отменить изменения) для их отмены.
Wireless (Беспроводная сеть) > Wireless
MAC Filter (MAC-фильтр беспроводной сети)
Фильтрацию доступа к беспроводной сети можно осуществить,
сопоставив MAC-адреса всем устройствам, работающим в радиусе
действия беспроводной сети.
Wireless (Беспроводная сеть) > Wireless MAC Filter
(MAC-фильтр беспроводной сети)
Wireless MAC Filter (MAC-фильтр беспроводной сети)
Enabled/Disabled (Включено/Отключено) Чтобы включить
функцию фильтрации пользователей по их MAC-адресам,
позволяющую разрешать или блокировать для них доступ
к беспроводной сети, щелкните Enabled. Если фильтрация
пользователей по MAC-адресам не требуется, оставьте значение
по умолчанию: Disabled (Отключено)
Access Restriction (Ограничение доступа)
Prevent (Запретить) Эта функция позволяет блокировать доступ
к беспроводной сети в соответствии с MAC-адресом. Эта функция
активирована по умолчанию.
Permit (Разрешить) Эта функция позволяет разрешить доступ
к беспроводной сети в соответствии с MAC-адресом. Эта функция
по умолчанию не активирована.
MAC Address Filter List (Список фильтрации MAC-адресов)
Wireless Client List Permit (Список клиентов беспроводной
сети) Нажмите эту кнопку, чтобы открыть окно Wireless Client List
(Список клиентов беспроводной сети).
Wireless Client List (Список клиентов беспроводной сети)
Глава 3
Расширенная конфигурация
17
Беспроводной широкополосный маршрутизатор Wireless-N
Wireless Client List (Список клиентов беспроводной сети)
В этом окне представлена информация о компьютерах и
других устройствах, подключенных к беспроводной сети. Этот
список можно отсортировать по следующим параметрам:
Client Name (Имя клиента), Interface (Интерфейс), IP Address
(IP-адрес), MAC Address (MAC-адрес) и Status (Состояние).
Чтобы добавить какое-либо устройство в список фильтрации
MAC-адресов, выберите Save to MAC Address Filter List
(Сохранить в списке фильтрации MAC-адресов). Затем
нажмите кнопку Add (Добавить).
Для просмотра самой последней информации нажмите
кнопку Refresh (Обновить). Чтобы закрыть это окно
и вернуться в окно Wireless MAC Filter (MAC-фильтр
беспроводной сети), нажмите кнопку Close (Закрыть).
MAC 01-50 Введите MAC-адреса устройств, для которых
необходимо разрешить или запретить доступ к беспроводной сети.
Нажмите кнопку Save Settings (Сохранить настройки) для
применения внесенных изменений или кнопку Cancel
Changes (Отменить изменения) для их отмены.
Wireless (Беспроводная сеть) > Advanced
Wireless Settings (Дополнительные
настройки беспроводной сети)
Окно Advanced Wireless Settings (Дополнительные настройки
беспроводной сети) используется для настройки дополнительных
функций маршрутизатора. Настройка этих функций должна
выполняться только опытным администратором, так как
неправильный выбор параметров может заметно ухудшить
производительность беспроводной сети.
Wireless (Беспроводная сеть) > Advanced Wireless Settings
(Дополнительные настройки беспроводной сети)
Advanced Wireless (Дополнительные функции
беспроводной сети)
AP Isolation (AP-изоляция) Данная функция позволяет
изолировать друг от друга все клиенты и устройства
беспроводной сети. При этом устройства беспроводной сети
смогут взаимодействовать с маршрутизатором, но не друг с
другом. Для использования этой функции выберите Enabled
(Включено). По умолчанию AP-изоляция отключена.
Frame Burst рупповая передача кадров) Активация этой функции
позволяет в значительной степени увеличить эффективность
использования сети зависимости от производителя беспроводных
продуктов). Чтобы использовать эту функцию, оставьте значение
по умолчанию Enabled (Включено). В противном случае
выберите Disabled (Отключено).
Authentication Type ип аутентификации) По умолчанию
установлен режим Auto (Авто), который позволяет выполнять
аутентификацию только в режиме Open System (Открытая
система) или Shared Key (Общий ключ). При аутентификации
Open System (Открытая система) отправитель и получатель НЕ
используют WEP-ключ для аутентификации. При аутентификации
Shared Key (Общий ключ) отправитель и получатель используют
WEP-ключ для аутентификации. Чтобы применять только
аутентификацию с общим ключом, выберите Shared Key (Общий ключ).
Basic Rate (Базовая скорость передачи данных) Базовая
скорость, в действительности, не является одной заданной
скоростью передачи, а отражает ряд скоростей, на которых может
работать маршрутизатор. Так как маршрутизатор сообщает
свою базовую скорость другим устройствам беспроводной сети,
те всегда знают, какие скорости передачи будут использоваться.
Маршрутизатор также сообщает, что будет автоматически
выбрана оптимальная скорость передачи. По умолчанию
установлен режим Default, (Стандартный), означающий, что
маршрутизатор может работать на всех стандартных скоростях
передачи данных для беспроводных сетей (1-2 Мбита/с,
5,5 Мбит/с, 11 Мбит/с, 18 Мбит/с и 24 Мбита/с). Другими
возможными режимами являются 1-2Mbps (1-2 Мбита/с) для
устройств предыдущих версий беспроводной технологии
и All (Все), когда маршрутизатор может работать на всех
скоростях передачи данных для беспроводных сетей. Базовая
скорость не является реальной скоростью передачи данных.
Если необходимо задать скорость передачи маршрутизатора,
укажите соответствующее значение параметра Transmission Rate
(Скорость передачи).
Transmission Rate (Скорость передачи) Скорость передачи
данных необходимо установить, исходя из значения скорости
обмена данными в конкретной беспроводной сети. Можно
выбрать необходимую скорость передачи данных или
выбрать режим Auto (Авто) для автоматического подбора
маршрутизатором наибольшей скорости передачи данных
и включения функции Auto-Fallback (Автоматическая
корректировка). Функция Auto-Fallback (Автоматическая
корректировка) обеспечивает наибольшую возможную скорость
соединения между маршрутизатором и клиентом беспроводной
сети. По умолчанию установлен режим Auto (Авто).
N Transmission Rate (Скорость передачи N) Скорость передачи
данных необходимо установить, исходя из значения скорости
обмена данными в конкретной беспроводной сети, состоящей
из устройств Wireless-N. Можно выбрать необходимую
скорость передачи данных или выбрать режим Auto (Авто)
для автоматического подбора маршрутизатором наибольшей
скорости передачи данных и включения функции Auto-Fallback
(Автоматическая корректировка). Функция Auto-Fallback
(Автоматическая корректировка) обеспечивает наибольшую
возможную скорость соединения между маршрутизатором и
клиентом беспроводной сети. По умолчанию установлен режим
Auto (Авто).
CTS Protection Mode (Режим защиты CTS) Маршрутизатор
автоматически использует режим защиты CTS (Clear-To-Send;
Готовность к отправке) в случае возникновения серьезных
затруднений при попытках устройств Wireless-N и Wireless-G
передать данные на маршрутизатор в среде с интенсивным
трафиком 802.11b. Эта функция повышает способность
маршрутизатора принимать все передаваемые устройствами
Wireless-N и Wireless-G сигналы, но при этом резко снижается
производительность. По умолчанию установлен режим Auto (Авто).
Beacon Interval (Интервал маяка) Введите значение в диапазоне
от 1 до 65 535 миллисекунд. Значение интервала маяка
указывает частотный интервал для сигнала маяка. Сигнал маяка
представляет собой передаваемый маршрутизатором пакет
данных, который необходим для синхронизации беспроводной
сети. По умолчанию установлено значение 100.
Глава 3
Расширенная конфигурация
18
Беспроводной широкополосный маршрутизатор Wireless-N
DTIM Interval (Интервал DTIM) Данное значение в диапазоне
от 1 до 255 указывает интервал DTIM (Delivery Traffic Indication
Message; Сообщение индикации трафика доставки). В поле
DTIM отображается счетчик обратного отсчета, указывающий
клиентам время, оставшееся до следующего окна
прослушивания широковещательных и групповых сообщений.
При буферизации широковещательных и групповых сообщений
для ассоциированных клиентов маршрутизатор отправляет
следующее DTIM-сообщение с указанием значения интервала
DTIM. Получив сигналы маяков, клиенты переходят в активный
режим приема широковещательных и групповых сообщений.
По умолчанию установлено значение 1.
Fragmentation Threshold (Порог фрагментации) Данное
значение указывает максимальный размер одного пакета,
после достижения которого данные разбиваются на несколько
пакетов. В случае высокого коэффициента ошибок при передаче
пакетов можно слегка увеличить порог фрагментации. Установка
слишком низкого порога фрагментации может привести к
снижению производительности сети. Поэтому в таких случаях
рекомендуется лишь немного снизить значение по умолчанию.
В большинстве случаев следует оставлять без изменения
значение по умолчанию, равное 2346.
RTS Threshold (Порог RTS) При появлении нерегулярных сбоев
скорости передачи данных рекомендуется немного снизить
значение по умолчанию, равное 2347. Если размер сетевого
пакета меньше предварительно заданного порога RTS, механизм
RTS/CTS не будет включен. Маршрутизатор отправляет кадры
RTS (Request to Send; Запрос на отправку ) на адрес конкретной
принимающей станции и согласовывает отправку кадра данных.
После получения сигнала RTS беспроводная станция отправляет
кадр CTS (Clear to Send; Готовность к отправке) и начинает
передачу данных. Значение порога RTS по умолчанию, равное
2347, следует оставлять без изменения.
Нажмите кнопку Save Settings (Сохранить настройки) для
применения внесенных изменений или кнопку Cancel
Changes (Отменить изменения) для их отмены.
Security (Безопасность) > Firewall
(Межсетевой экран)
Окно Firewall (Межсетевой экран) используется для настройки
межсетевого экрана, чтобы отфильтровывать различные типы
нежелательного трафика в локальной сети маршрутизатора.
Security (Безопасность) > Firewall (Межсетевой экран)
Firewall (Межсетевой экран)
SPI Firewall Protection (Защита с использованием межсетевого
экрана SPI) Для защиты с использованием межсетевого экрана
следует оставлять без изменения значение по умолчанию
Enabled (Включено). Чтобы выключить защиту с использованием
межсетевого экрана, выберите Disabledтключено).
Internet Filter (Интернет-фильтр)
Filter Anonymous Internet Requests (Фильтровать анонимные
интернет-запросы) Данная функция затрудняет доступ в вашу
сеть для внешних пользователей. Эта функция активирована
по умолчанию. Деактивируйте эту функцию, чтобы разрешить
анонимные интернет-запросы
.
Filter Multicast
(Фильтрация групповой передачи) Режим
групповой передачи позволяет одновременно выполнять
множество процедур посылки данных указанным получателям.
Если режим групповой передачи разрешен, маршрутизатор позволяет
направлять IP-пакеты групповой передачи на соответствующие
компьютеры. Выберите эту функцию для фильтрации групповой
передачи. Эта функция по умолчанию не активирована.
Filter Internet NAT Redirection
(Фильтрация интернет-
переадресации NAT) С помощью этой функции выполняется
переадресация порта для блокировки доступа к локальным
серверам из компьютеров, объединенных в локальную сеть.
Выберите эту функцию для выполнения фильтрации интернет-
переадресации NAT. По умолчанию эта функция не выбрана.
Filter IDENT (Port 113) (Фильтрация IDENT (порт 113) Эта
функция предотвращает сканирование порта 113 устройствами,
расположенными вне локальной сети. Эта функция активирована
по умолчанию. Для ее отключения отмените эту опцию.
Web Filter (Веб-фильтр)
Proxy (Прокси) Использование прокси-серверов WAN может
снизить уровень безопасности шлюза. Отказ от услуги прокси-
серверов закрывает доступ к сети для любых прокси-серверов
WAN. Выберите эту функцию для включения режима фильтрации
прокси. Отключите эту функцию для разрешения доступа прокси.
Java Язык Java используется для программирования веб-сайтов.
Отказ от использования Java-приложений может привести к тому,
что доступ на интернет-сайты, созданные с помощью данного
языка программирования, будет невозможен. Выберите эту
функцию для включения режима фильтрации Java. Отключите
эту функцию, чтобы разрешить использование Java.
ActiveX Язык ActiveX используется для программирования
веб-сайтов. Отказ от использования элементов ActiveX может
привести к тому, что доступ на интернет-сайты, созданные с
помощью этих элементов, будет невозможен. Выберите эту
функцию для включения режима фильтрации ActiveX. Отключите
эту функцию, чтобы разрешить использование ActiveX.
Cookies Cookie это данные, сохраненные на вашем компьютере,
которые используются интернет-сайтами при взаимодействии
с ними. Выберите эту функцию для фильтрации файлов cookie.
Отключите эту функцию, чтобы разрешить использование Cookies.
Нажмите кнопку Save Settings (Сохранить настройки) для
применения внесенных изменений или кнопку Cancel
Changes (Отменить изменения) для их отмены.
Security (Безопасность) > VPN Passthrough
(VPN-туннели)
Окно VPN Passthrough (VPN-туннели) позволяет активировать
VPN-туннели, проходящие через межсетевой экран маршрутизатора,
с использованием протоколов IPSec, PPTP или L2TP.
Глава 3
Расширенная конфигурация
19
Беспроводной широкополосный маршрутизатор Wireless-N
Security (Безопасность) > VPN Passthrough (VPN-туннели)
VPN Passthrough (VPN-туннели)
IPSec Passthrough (IPSec-туннели) Протокол безопасности
IPSec (Internet Protocol Security) представляет собой комплект
протоколов, применяемый для безопасного обмена пакетами
на уровне IP. Чтобы разрешить прохождение IPSec-туннелей
через межсетевой экран маршрутизатора, оставьте значение
по умолчанию Enabled (Включено).
PPTP Passthrough (PPTP-туннели) Протокол туннелирования
"точка-точка" PPTP (Point-to-Point Tunneling Protocol) позволяет
выполнять туннелирование пакетов протокола "точка-точка"
PPP (Point-to-Point Protocol) через IP-сеть. Чтобы разрешить
прохождение PPTP-туннелей через межсетевой экран
маршрутизатора, оставьте значение по умолчанию Enabled
(Включено).
L2TP Passthrough (L2TP-туннели) Протокол туннелирования
уровня 2 (L2TP) представляет собой метод организации
сеансов прямой связи через Интернет на втором уровне. Чтобы
разрешить прохождение L2TP-туннелей через межсетевой
экран маршрутизатора, оставьте значение по умолчанию
Enabled (Включено).
Нажмите кнопку Save Settings (Сохранить настройки) для
применения внесенных изменений или кнопку Cancel
Changes (Отменить изменения) для их отмены.
Access Restrictions (Ограничения доступа) >
Internet Access (Доступ в Интернет)
Окно Internet Access (Доступ в Интернет) позволяет разрешить
или запретить определенные виды трафика или способы
использования Интернета например доступ к Интернету,
указанные службы или веб-сайты — по указанным дням или
в указанное время.
Access Restrictions (Ограничения доступа) >
Internet Access (Доступ в Интернет)
Internet Access Policy (Политика доступа в Интернет)
Access Policy (Политика доступа) Политика служит для
управления доступом. Параметры, представленные в этом окне,
позволяют выполнить настройку политики доступа (которая
начинает действовать после нажатия кнопки Save Settings
(Сохранить настройки)). После выбора политики в выпадающем
меню на экране отображаются настройки для данной политики.
Чтобы удалить политику, выберите ее номер и щелкните Delete
This Policy далить эту политику). Для просмотра всех политик
щелкните Summary (Сведения).
Summary (Сведения)
В таблице представлены следующие данные для каждой
политики: No.(Номер), Policy Name (Имя политики), Days (Дни),
Time (Время) и состояние (Enabled - Включена). Чтобы включить
политику, выберите Enabled (Включена). Чтобы удалить политику,
выберите
Delete далить). Нажмите кнопку Save Settings
(Сохранить настройки), чтобы сохранить внесенные изменения,
либо нажмите кнопку Cancel Changes (Отменить изменения) для
отмены этих изменений. Для возврата к окну Internet Access Policy
(Политика доступа в Интернет) нажмите кнопку Close (Закрыть).
Summary (Сведения)
Глава 3
Расширенная конфигурация
20
Беспроводной широкополосный маршрутизатор Wireless-N
Status (Состояние) По умолчанию политики отключены. Чтобы
включить политику, выберите ее номер в выпадающем меню
и выберите Enabled (Включено).
Для создания политики выполните шаги 1-11. Для каждой вновь
создаваемой политики повторите эти шаги.
Выберите номер в выпадающем меню окна 1. Access Policy
(Политика доступа).
Введите имя политики в соответствующее поле. 2.
Чтобы включить эту политику, выберите 3. Enabled (Включено).
Щелкните4.
Edit List
(Изменить список),
чтобы выбрать
компьютеры, в отношении которых будет применяться данная
политика. Открывается окно List of PCs (Список компьютеров).
Компьютеры можно выбрать по их MAC- или IP-адресам.
Можно также ввести диапазон IP-адресов, если требуется
применить данную политику к группе компьютеров. После
внесения необходимых изменений нажмите Save Settings
(Сохранить настройки)
для применения внесенных
изменений или Cancel Changes (Отменить изменения)
для их отмены. Затем нажмите кнопку Close (Закрыть).
List of PCs (Список компьютеров)
Выберите нужную опцию, 5. Deny (Отказать) или Allow
(Разрешить), в зависимости от необходимости заблокировать
или разрешить доступ к Интернету для компьютеров,
выбранных в окне List of PCs (Список компьютеров).
Выберите дни и часы, в которые следует применять 6.
политику. Укажите конкретные дни, когда политика должна
действовать, или выберите опцию Everyday жедневно).
Затем укажите период времени в часах и минутах, в течение
которого политика должна действовать, или выберите
опцию 24 Hours (24 часа).
Можно заблокировать веб-сайты с определенными адресами 7.
URL. Введите каждый URL в отдельном поле URL.
Кроме того, можно заблокировать веб-сайты с определенными8.
ключевыми словами. Введите каждое такое ключевыми
слово в отдельном поле Keywordлючевое слово).
Также можно отфильтровать доступ к различным услугам, 9.
предоставляемым через Интернет, например к FTP-сайтам
или telnet. (Для одной политики можно заблокировать до
трех приложений.)
В списке Applications (Приложения) выберите приложение,
которое требуется заблокировать. Затем нажмите кнопку >>
для перемещения его в список Blocked List (Заблокированные
приложения). Чтобы удалить приложение из списка Blocked
List (Заблокированные приложения), выберите его и нажмите
кнопку <<.
Если приложение, которое требуется удалить, не отображается10.
в списке или необходимо изменить настройки службы,
введите имя приложения в поле Application Name (Имя
приложения). Введите соответствующий ему диапазон
портов в поле Port Range (Диапазон портов). В выпадающем
меню Protocol (Протокол) выберите протокол, используемый
этим приложением. Затем нажмите кнопку Add (Добавить).
Чтобы изменить службу, выберите ее в списке Application
(Приложение). Измените ее имя, диапазон портов и/или
настройки протокола. Затем нажмите кнопку Modify зменить).
Чтобы удалить службу, выберите ее в списке Application
(Приложение). Затем нажмите кнопку Deleteдалить).
Нажмите кнопку 11. Save Settings (Сохранить настройки),
чтобы сохранить настройки политики. Для отмены настроек
политики нажмите Cancel Changes (Отменить изменения).
Applications and Gaming (Приложения
и игры) > Single Port Forwarding
(Переадресация одного порта)
Окно Single Port Forwarding (Переадресация одного порта)
позволяет настроить порт для обслуживания общих приложений.
При отправлении пользователем в сеть запросов данного
типа через Интернет маршрутизатор переадресовывает эти
запросы на соответствующие серверы (компьютеры). Перед
использованием переадресации необходимо назначить
статические IP-адреса соответствующим компьютерам
(используйте функцию DHCP Reservation (Резервирование DHCP)
в окне Basic Setup (Основные настройки)).
Applications and Gaming (Приложения и игры) >
Single Port Forwarding (Переадресация одного порта)
Single Port Forwarding (Переадресация одного порта)
Общие приложения доступны для первых пяти записей.
Выберите требуемое приложение. Затем введите IP-адрес
сервера, который должен принимать эти запросы. Выберите
Enabled (Включено) для активации этой записи.
Для дополнительных приложений заполните следующие поля:
Application Name (Имя приложения) Введите имя, которое вы
хотите присвоить данному приложению. Каждое имя должно
содержать не более 12 символов.
Глава 3
Расширенная конфигурация
21
Беспроводной широкополосный маршрутизатор Wireless-N
External Port (Внешний порт) Введите номер внешнего
порта, используемый сервером или интернет-приложением.
Дополнительную информацию можно найти в документации
по конкретному интернет-приложению.
Internal Port (Внутренний порт) Введите номер внутреннего
порта, используемый сервером или интернет-приложением.
Дополнительную информацию можно найти в документации
по конкретному интернет-приложению.
Protocol (Протокол) Выберите протокол, используемый для
данного приложения (TCP или UDP, или Both (Оба)).
To IP Address (IP-адрес назначения) Для каждого приложения
введите IP-адрес компьютера, который будет получать
запросы. Если компьютеру назначен статический IP-адрес,
то для просмотра статических адресов можно нажать DHCP
Reservation (Резервирование DHCP) на экране Basic Setup
(Основные настройки).
Enabled (Включено) Для каждого приложения выберите
Enabled (Включено), чтобы разрешить переадресацию порта.
Нажмите кнопку Save Settings (Сохранить настройки) для
применения внесенных изменений или кнопку Cancel
Changes (Отменить изменения) для их отмены.
Applications and Gaming (Приложения
и игры) > Port Range Forwarding
(Переадресация диапазона портов)
Окно Port Range Forwarding (Переадресация диапазона портов)
позволяет настроить службы совместного использования для
сети, например веб-серверы, FTP-серверы, почтовые серверы
и другие специализированные службы и интернет-приложения.
(Специализированными называются интернет-приложения,
которые используют Интернет для выполнения таких функций,
как видеоконференции или онлайновые игры. Некоторые
интернет-приложения не требуют переадресации.)
При отправлении пользователем в сеть запросов данного
типа через Интернет маршрутизатор переадресовывает эти
запросы на соответствующие серверы (компьютеры). Перед
использованием переадресации необходимо назначить
статические IP-адреса соответствующим компьютерам
(используйте функцию DHCP Reservation (Резервирование DHCP)
в окне Basic Setup (Основные настройки)).
Если необходимо переадресовать все порты на один компьютер,
перейдите на вкладку DMZ (Демилитаризованная зона).
Applications and Gaming (Приложения и игры) >
Port Range Forwarding (Переадресация диапазона портов)
Port Range Forwarding (Переадресация
диапазона портов)
Чтобы переадресовать порт, введите необходимые данные в
каждую строку для требуемых критериев.
Application Name (Имя приложения) В этом поле введите имя,
которое вы хотите присвоить приложению. Каждое имя должно
содержать не более 12 символов.
Start~End Port (Начальный - конечный порты) Введите номер
порта или диапазон портов, используемых сервером или
интернет-приложениями. Дополнительную информацию можно
найти в документации по конкретному интернет-приложению.
Protocol (Протокол) Выберите протокол, используемый для
данного приложения (TCP или UDP, или Both (Оба)).
To IP Address (IP-адрес получателя) Для каждого приложения
введите IP-адрес компьютера, на котором выполняется данное
приложение. Если компьютеру назначен статический IP-адрес,
то для просмотра статических адресов можно нажать DHCP
Reservation (Резервирование DHCP) на экране Basic Setup
(Основные настройки).
Enabled (Включено) Выберите Enabled (Включено), чтобы разрешить
переадресацию портов для каждого указанного приложения.
Нажмите кнопку Save Settings (Сохранить настройки) для
применения внесенных изменений или кнопку Cancel
Changes (Отменить изменения) для их отмены.
Applications & Gaming (Приложения и игры) >
Port Range Triggering (Переключение
диапазона портов)
Окно Port Range Triggering (Переключение диапазона портов)
позволяет маршрутизатору проследить за исходящими данными
в портах с указанными номерами. Маршрутизатор запоминает
IP-адрес компьютера, отправляющего соответствующие данные,
и при поступлении через маршрутизатор запрошенных данных
он передает их конкретному компьютеру согласно правилам
сопоставления портов и IP-адресов.
Applications & Gaming (Приложения и игры) >
Port Range Triggering (Переключение диапазона портов)
Port Range Triggering (Переключение
диапазона портов)
Application Name (Имя приложения) Введите имя приложения,
при запросе которого должно происходить переключение.
Глава 3
Расширенная конфигурация
22
Беспроводной широкополосный маршрутизатор Wireless-N
Triggered Range (Переключаемый диапазон) Для каждого
приложения введите начальные и конечные номера портов
переключаемого диапазона. Необходимые номера портов
содержатся в документации для конкретного интернет-приложения.
Forwarded Range (Переадресуемый диапазон) Для каждого
приложения введите начальные и конечные номера портов
переадресуемого диапазона. Необходимые номера портов
содержатся в документации для конкретного интернет-приложения.
Enabled (Включено) Выберите Enabled (Включено), чтобы разрешить
переключение портов для каждого указанного приложения.
Нажмите кнопку Save Settings (Сохранить настройки) для
применения внесенных изменений или кнопку Cancel
Changes (Отменить изменения) для их отмены.
Applications and Gaming (Приложения и
игры) > DMZ (Демилитаризованная зона)
Функция DMZ позволяет открыть доступ из Интернета к
одному из компьютеров сети, выделенного для выполнения
специализированных функций, например для проведения
видеоконференций или для игр через Интернет. Хосты DMZ
выполняют переадресацию одновременно всех портов на один
компьютер. Функция Port Range Forwarding (Переадресация
диапазона портов) обеспечивает более высокий уровень
безопасности, так как при этом открываются только назначенные
порты, тогда как хосты DMZ открывают все порты компьютера,
подвергая его опасности атаки через Интернет.
Applications and Gaming (Приложения и игры) >
DMZ (Демилитаризованная зона)
DMZ (Демилитаризованная зона)
На всех компьютерах, порты которых участвуют в переадресации,
необходимо выключить функцию DHCP-клиента и присвоить им
новый статический IP-адрес, так как при использовании функции
DHCP IP-адрес компьютера может изменяться.
Enabled/Disabled (Включено/Отключено) Чтобы отключить функцию
использования хостов DMZ, выберите Disabled (Отключено).
Для применения функции к одному компьютеру выберите
Enabled (Включено). Затем укажите следующие параметры:
Source IP Address (IP-адрес источника) Если в качестве
источника можно использовать любой IP-адрес, выберите
опцию Any IP Address (Любой IP-адрес). Если в качестве
заданного источника требуется указать IP-адрес или диапазон
IP-адресов, выберите требуемые поля IP-адресов и введите в них
соответствующие данные.
Destination (Адрес назначения) Если необходимо задать хост
DMZ с помощью IP-адреса, выберите IP Address (IP-адрес) и
введите в соответствующем поле требуемый IP-адрес. Если
необходимо задать хост DMZ с помощью MAC-адреса, выберите
MAC Address (MAC-адрес) и введите в соответствующем поле
требуемый MAC-адрес. Для просмотра этой информации
щелкните DHCP Client Tableаблица клиентов DHCP).
DMZ > DHCP Client Table ((Таблица клиентов DHCP)
DHCP Client Table (Таблица клиентов DHCP)
В таблице клиентов DHCP указаны компьютеры и иные
устройства, которым маршрутизатором были присвоены
IP-адреса. Этот список можно отсортировать по следующим
параметрам: Client Name (Имя клиента), Interface (Интерфейс),
IP Address (IP-адрес), MAC Address (MAC-адрес) и Expired Time
(время, оставшееся до истечения срока действия IP-адреса).
Чтобы выбрать клиента DHCP, нажмите кнопку Select
(Выбрать). Для просмотра самой -последней информации
нажмите кнопку Refresh (Обновить). Чтобы закрыть это окно
и вернуться в окно DMZ, нажмите кнопку Close (Закрыть).
Нажмите кнопку Save Settings (Сохранить настройки) для
применения внесенных изменений или кнопку Cancel
Changes (Отменить изменения) для их отмены.
Applications and Gaming (Приложения и
игры) > QoS (Качество обслуживания)
Функция QoS обеспечивает более высокий уровень
обслуживания высокоприоритетных типов сетевого трафика.
Это может быть полезным при использовании приложений,
работающих в режиме реального времени и требующих больших
ресурсов, например видеоконференций.
Applications and Gaming (Приложения и игры) >
QoS (Качество обслуживания)
QoS (Качество обслуживания)
Wireless (Беспроводная сеть)
В этом разделе можно сконфигурировать функции поддержки
и отсутствия подтверждения.
Глава 3
Расширенная конфигурация
23
Беспроводной широкополосный маршрутизатор Wireless-N
WMM Support (Поддержка WMM) Если в сети имеются другие
устройства, поддерживающие функцию Wi-Fi Multimedia
(WMM), не изменяйте используемое по умолчанию значение
Enabled (Включено). В противном случае выберите Disabled
(Отключено).
No Acknowledgement (Отсутствие подтверждения) Если необходимо
отключить на маршрутизаторе функцию подтверждения,
с тем чтобы маршрутизатор повторно не отправлял данные в
случае обнаружения ошибки, выберите Enabled (Включено).
В противном случае оставьте настройку по умолчанию
Disabled (Отключено).
Internet Access Priority (Приоритет доступа в Интернет)
В этом разделе можно установить приоритет полосы
пропускания для различных приложений и устройств.
Существуют четыре уровня приоритетов: High (Высокий),
Medium (Средний), Normal (Обычный) или Low (Низкий). При
этом нельзя устанавливать приоритет High (Высокий) для всех
приложений, так как это помешает достичь требуемой цели,
т. е. оптимального распределения полосы пропускания. Если
для полосы пропускания требуется выбрать приоритет ниже
обычного, укажите Low (Низкий). В зависимости от приложения
может потребоваться несколько попыток для назначения
оптимального приоритета полосы пропускания.
Enabled/Disabled (Включено/Отключено) Для использования
установленных политик QoS оставьте настройку по умолчанию
Enabled (Включено). В противном случае выберите Disabled
(Отключено).
Category (Категория)
Существуют четыре категории. Выберите одну из следующих
категорий: Applications (Приложения), Online Games
(Онлайновые игры), MAC Address (MAC-адрес), Ethernet Port
(Порт Ethernet) или Voice Device олосовое устройство). Затем
следуйте приведенным ниже инструкциям для выбранной
категории.
Applications (Приложения)
Applications (Приложения) выберите соответствующее
приложение. После выбора Add a New Application (Добавить
новое приложение) следуйте инструкциям, касающимся этой
опции.
Priority (Приоритет) Выберите необходимый уровень приоритета:
High (Высокий), Medium (Средний), Normal (Обычный) или
Low (Низкий).
Нажмите кнопку Add (Добавить) для сохранения изменений.
Новая запись отобразится в списке Summary (Сведения).
Add a New Application (Добавить новое приложение)
QoS > Add a New Application (Добавить новое приложение)
Enter a Name (Введите имя) Введите любое имя для обозначения
новой записи.
Port Range (Диапазон портов) Введите диапазон портов,
предполагаемый для использования приложением. Например,
если необходимо распределить полосу частот для FTP, можно
ввести 21-21. Если необходимы службы для приложения,
использующие порты от 1000 до 1250, введите 1000-1250.
Чтобы задать такое распределение полосы пропускания, можно
указать до трех диапазонов. Номера портов могут находиться в
диапазоне от 1 до 65 535. Порты для обслуживания конкретных
приложений указаны в соответствующей документации.
Выберите протокол TCP или UDP, или Both (Оба).
Priority (Приоритет) Выберите необходимый уровень приоритета:
High (Высокий), Medium (Средний), Normal (Обычный) или Low
(Низкий). Рекомендуется выбирать значение Medium (Средний).
Нажмите кнопку Add (Добавить) для сохранения изменений.
Новая запись отобразится в списке Summary (Сведения).
Online Games (Онлайновые игры)
QoS > Online Games (Онлайновые игры)
Games (Игры) Выберите требуемую игру.
Priority (Приоритет) Выберите необходимый уровень приоритета:
High (Высокий), Medium (Средний), Normal (Обычный) или Low
(Низкий). Рекомендуется выбирать значение Medium (Средний).
Нажмите кнопку Add (Добавить) для сохранения изменений.
Новая запись отобразится в списке Summary (Сведения).
MAC Address (MAC-адрес)
QoS > MAC Address (MAC-адрес)
Enter a Name (Введите имя) Введите имя устройства.
MAC Address (MAC-адрес) Введите MAC-адрес устройства.
Priority
(Приоритет) Выберите необходимый уровень приоритета:
High (Высокий), Medium (Средний), Normal (Обычный) или Low
(Низкий). Рекомендуется выбирать значение Medium (Средний).
Нажмите кнопку Add (Добавить) для сохранения изменений.
Новая запись отобразится в списке Summary (Сведения).
Ethernet Port (Порт Ethernet)
QoS > Ethernet Port (Порт Ethernet)
Ethernet Выберите соответствующий порт Ethernet.
Priority (Приоритет) Выберите необходимый уровень приоритета:
High (Высокий), Medium (Средний), Normal (Обычный) или Low
(Низкий). Рекомендуется выбирать значение Medium (Средний).
Нажмите кнопку Add (Добавить) для сохранения изменений.
Новая запись отобразится в списке Summary (Сведения).
Глава 3
Расширенная конфигурация
24
Беспроводной широкополосный маршрутизатор Wireless-N
Voice Device (Голосовое устройство)
QoS > Voice Device (Голосовое устройство)
Enter a Name (Введите имя) Введите имя голосового устройства.
MAC Address (MAC-адрес) Введите MAC-адрес голосового
устройства.
Priority (Приоритет) Выберите необходимый уровень приоритета:
High (Высокий), Medium (Средний), Normal (Обычный) или Low
(Низкий). Рекомендуется выбирать значение High (Высокий).
Нажмите кнопку Add (Добавить) для сохранения изменений.
Новая запись отобразится в списке Summary (Сведения).
Summary (Сведения)
В этом списке указаны значения параметров QoS, заданные
для приложений и устройств.
Priority (Приоритет) В этом столбце отображаются приоритеты
для полос пропускания: High (Высокий), Medium (Средний),
Normal (Обычный) или Low (Низкий).
Name (Имя) В этом столбце отображается имя приложения,
устройства или порта.
Information (Информация) Здесь указывается введенный
диапазон портов или MAC-адрес для каждой конкретной записи.
Данный раздел не будет содержать каких-либо записей, если
выбраны предварительно настроенные приложения или игры.
Remove далить) Нажмите эту кнопку для удаления записи.
Edit (Изменить) Нажмите для эту кнопку для внесения изменений.
Нажмите кнопку Save Settings (Сохранить настройки) для
применения внесенных изменений или кнопку Cancel
Changes (Отменить изменения) для их отмены.
Administration (Администрирование) >
Management (Управление)
Окно Administration (Администрирование) > Management
(Управление) позволяет администратору сети настроить
специальные функции маршрутизатора, относящиеся к правам
доступа и безопасности.
Administration (Администрирование) > Management (Управление)
Management (Управление)
Router Access (Доступ к маршрутизатору)
Для обеспечения безопасности маршрутизатора при доступе к
данной веб-утилите необходимо указать пароль. По умолчанию
используется пароль admin.
Router Password (Пароль для доступа к маршрутизатору)
Введите новый пароль для доступа к маршрутизатору.
Re-enter to confirm
(Повторный ввод для подтверждения)
Повторно введите пароль маршрутизатора для его подтверждения.
Web Access (Доступ в Интернет)
Web Utility Access (Доступ к веб-утилите) HTTP (HyperText
Transport Protocol; Протокол транспортировки гипертекста)
представляет собой протокол связи, используемый для
подключения к серверам во всемирной сети. Для шифрования
передаваемых данных с целью повышения уровня безопасности
HTTPS использует SSL (Secured Socket Layer; Уровень
защищенных сокетов). Выберите HTTP или HTTPS. По умолчанию
устанавливается протокол HTTP.
Web Utility Access via Wireless (Доступ к веб-утилите по
беспроводной сети) Если маршрутизатор используется в
общедоступном домене, в котором предоставляется гостевой
доступ к беспроводной сети, можно отключить беспроводной
доступ к данной веб-утилите для настройки маршрутизатора.
Если эта функция отключена, доступ будет возможен только
через проводное соединение. Чтобы разрешить беспроводный
доступ к утилите, оставьте значение по умолчанию Enabled
(Включено), или выберите Disabled (Отключено) для блокировки
беспроводного доступа к утилите.
Remote Access (Удаленный доступ)
Remote Management (Управление удаленным доступом)
Чтобы разрешить удаленный внешний доступ к маршрутизатору
(не из локальной сети), выберите Enabled (Включено).
В противном случае оставьте настройку по умолчанию
Disabled (Отключено).
Web Utility Access (Доступ к веб-утилите) HTTP (HyperText
Transport Protocol; Протокол транспортировки гипертекста)
представляет собой протокол связи, используемый для
подключения к серверам во всемирной сети. Для шифрования
передаваемых данных с целью повышения уровня безопасности
Глава 3
Расширенная конфигурация
25
Беспроводной широкополосный маршрутизатор Wireless-N
HTTPS использует SSL (Secured Socket Layer; Уровень
защищенных сокетов). Выберите HTTP или HTTPS. По умолчанию
устанавливается протокол HTTP.
Remote Upgrade даленное обновление) Для разрешения
удаленного обновления маршрутизатора из источника,
расположенного вне локальной сети, выберите Enabled
(Включено). (Необходимо также активировать функцию Remote
Management даленное управление).) В противном случае
оставьте опцию по умолчанию — Disabledтключено).
Allowed Remote IP Address (Разрешенный удаленный IP-адрес)
Если доступ к маршрутизатору осуществляется с использованием
внешнего IP-адреса, выберите Any IP Address (Любой IP-адрес). Если
требуется указать внешний IP-адрес или диапазон IP-адресов,
выберите вторую опцию и заполните соответствующие поля.
Remote Management Port (Порт удаленного управления)
Введите номер порта, который будет открыт для внешнего доступа.
ПРИМЕЧАНИЕ. Для управления маршрутизатором
из удаленного пункта введите один из следующих
адресов: http://<Internet_IP_address>:port или
https://<Internet_IP_address>:port, в зависимости
от используемого протокола HTTP или HTTPS.
Вместо <Internet_IP_address> укажите IP-адрес
маршрутизатора для интернет-подключений; введите
номер порта удаленного управления вместо port.
UPnP
Поддержка UPnP (Universal Plug and Play) позволяет ОС Windows Me и
XP автоматически настраивать маршрутизатор для работы различных
интернет-приложений, например видеоконференций и игр.
UPnP Если требуется использовать UPnP, оставьте значение
по умолчанию Enabled (Включено). В противном случае
выберите Disabled (Отключено).
Allow Users to Configure (Разрешить пользователям выполнять
настройки) Оставьте значение по умолчанию Enabled
(Разрешено), если требуется вручную выполнять настройки
маршрутизатора при использовании функции UPnP. В противном
случае выберите Disabled (Отключено).
Allow Users to Disable Internet Access (Разрешить пользователям
отключать доступ к Интернету) Выберите Enabled (Включено),
если требуется запретить какое-либо интернет-подключение
или все интернет-подключения. В противном случае оставьте
настройку по умолчанию — Disabled (Отключено).
Backup and Restore (Резервирование и восстановление)
Backup Configurations (Настройки процедуры резервного
копирования) Чтобы создать резервную копию настроек
маршрутизатора, нажмите эту кнопку и следуйте инструкциям
на экране.
Restore Configurations (Настройки процедуры восстановления)
Чтобы восстановить настройки маршрутизатора, нажмите эту
кнопку и следуйте инструкциям на экране. (Перед выполнением
этой операции необходимо выполнить резервную копию
настроек маршрутизатора.)
Нажмите кнопку Save Settings (Сохранить настройки) для
применения внесенных изменений или кнопку Cancel
Changes (Отменить изменения) для их отмены.
Administration (Администрирование) >
Log (Журнал)
Маршрутизатор может вести журналы регистрации всего
проходящего трафика и событий, связанных с интернет-
подключением.
Administration (Администрирование) > Log (Журнал)
Log (Журнал)
Log (Журнал) Для отмены процедуры ведения журнала
выберите Disabled тключено). Для отслеживания трафика
между локальной сетью и Интернетом оставьте опцию по
умолчанию Enabled (Включено). При включенной функции
ведения журнала можно просматривать временные журналы.
View Log (Просмотр журнала) Для просмотра журналов
нажмите View Log (Просмотр журнала).
Administration (Администрирование) > Log (Журнал) > View Log
(Просмотр журнала)
Log (Журнал)
T ype ип) Выберите Incoming Log урнал входящих),
Outgoing Log (Журнал исходящих), Security Log (Журнал
безопасности) или DHCP Client Log (Журнал клиента DHCP).
Журнал выбранного типа
В журнале Incoming Log (Журнал
входящих) содержатся временные данные регистрации
об исходных IP-адресах и номерах портов назначения
для входящего интернет-трафика. В журнале Outgoing
Log (Журнал исходящих) содержатся временные данные
регистрации о локальных IP-адресах, адресах назначения
URL/IP и номерах служб/портов исходящего интернет-
трафика. В журнале Security log (Журнал безопасности)
содержится информация о регистрации в веб-утилите.
В журнале DHCP Client Log (Журнал клиентов DHCP)
содержится информация о состоянии DHCP-сервера в LAN.
Нажмите кнопку Save the Log (Сохранить журнал),
чтобы сохранить информацию в файле на жестком диске
компьютера. Для обновления информации нажмите кнопку
Refresh (Обновить). Нажмите Clear (Очистить) для удаления
отображаемой информации.
Нажмите кнопку Save Settings (Сохранить настройки) для
применения внесенных изменений или кнопку Cancel
Changes (Отменить изменения) для их отмены.
Глава 3
Расширенная конфигурация
26
Беспроводной широкополосный маршрутизатор Wireless-N
Administration (Администрирование) >
Diagnostics (Диагностика)
Диагностические тесты (Ping и Traceroute) позволяют проверять
соединения с сетевыми устройствами, включая соединение
с Интернетом. В этом окне также можно выполнить сброс
маршрутизатора.
Administration (Администрирование) > Diagnostics (Диагностика)
Reboot (Перезагрузка)
Reboot (Перезагрузка) Нажмите кнопку Reboot (Перезагрузка),
чтобы выполнить сброс маршрутизатора.
Diagnostics (Диагностические тесты)
Ping Test (Прозвон Ping)
Прозвон соединения Ping служит для проверки состояния
имеющихся соединений.
IP or URL Address дрес IP или URL) Введите адрес компьютера,
соединение с которым следует проверить.
Packet Size (Размер пакета) Введите требуемый размер пакета.
По умолчанию размер пакета равен 32 байтам.
Times to Ping (Количество прозвонов Ping) Введите количество
посылок для проверки устройства методом Ping.
Start to Ping (Запустить прозвон Ping) Чтобы выполнить
тестирование, нажмите эту кнопку. Результат тестирования
отобразится в окне Ping Test (Прозвон Ping). Нажмите Close
(Закрыть), чтобы вернуться в окно Diagnostics (Диагностика).
Diagnostics (Диагностика) > Ping
Traceroute Test (Трассировка)
С помощью трассировки можно проверить характеристики
соединения.
IP or URL Address дрес IP или URL) Введите адрес компьютера,
соединение с которым следует проверить.
Start to Traceroute (Запустить трассировку) Чтобы выполнить
тестирование, нажмите эту кнопку. Результат тестирования
отобразится в окне Traceroute Test рассировка). Нажмите
Close (Закрыть), чтобы вернуться в окно Diagnostics (Диагностика).
Diagnostics (Диагностика) > Traceroute (Трассировка)
Administration (Администрирование) >
Factory Defaults (Заводские настройки)
Окно Administration дминистрирование) > Factory Defaults
(Заводские настройки) позволяет восстановить заводские
настройки конфигурации маршрутизатора.
Administration (Администрирование) >
Factory Defaults (Заводские настройки)
ПРИМЕЧАНИЕ. Восстанавливать заводские
настройки следует только в том случае, если
никакие процедуры устранения неисправностей
не позволяют решить проблемы, возникшие в
работе маршрутизатора. После выполнения сброса
маршрутизатора необходимо повторно ввести
значения всех установленных ранее параметров.
Factory Defaults (Заводские настройки)
Restore All Settings (Восстановить все настройки) Чтобы
восстановить используемые по умолчанию настройки
маршрутизатора, нажмите эту кнопку и следуйте инструкциям
на экране. При восстановлении заводских настроек все
сохраненные пользовательские настройки будут утеряны.
Глава 3
Расширенная конфигурация
27
Беспроводной широкополосный маршрутизатор Wireless-N
Administration (Администрирование) >
Firmware Upgrade (Обновление прошивки)
Окно Firmware Upgrade (Обновление прошивки) позволяет
осуществить обновление прошивки маршрутизатора. Не
рекомендуется обновлять прошивку за исключением случаев,
когда имеют место сбои в работе маршрутизатора, или же новая
версия прошивки содержит дополнительные функции, которые
вы хотите использовать.
Administration (Администрирование) > Firmware Upgrade (Обновление
прошивки)
ПРИМЕЧАНИЕ. Персональные настройки маршрутизатора
могут быть утрачены. Перед обновлением прошивки
запишите все свои личные настройки. После
обновления прошивки необходимо повторно- ввести
все измененные ранее значения параметров.
Firmware Upgrade (Обновление прошивки)
Для обновления прошивки необходимо сначала загрузить
файл обновления маршрутизатора с веб-сайта Linksys
www.linksys.com. Затем разархивируйте файл обновления.
Please select a file to upgrade the firmware (Выберите файл
обновления прошивки) Нажмите кнопку Browse (Обзор) и
выберите файл, который следует разархивировать.
Start to Upgrade (Начать обновление) После выбора
необходимого файла щелкните эту кнопку и
следуйте
инструкциям на экране.
Status (Состояние) > Router (Маршрутизатор)
В окне Router (Маршрутизатор) отображается информация о
маршрутизаторе и его текущих настройках.
Status (Состояние) > Router (Маршрутизатор)
Router Information (Информация о маршрутизаторе)
Firmware Version ерсия прошивки) Здесь отображается
номер текущей версии прошивки.
Firmware Verification (Проверка прошивки) В этом поле
отображается значение MD5, сгенерированное в процессе
компиляции кода.
Current Time екущее время) В этом поле отображается время,
установленное на маршрутизаторе.
Internet MAC Address (MAC-адрес в Интернете) В этом поле
отображается MAC-адрес маршрутизатора, используемый
поставщиком интернет-услуг.
Host Name (Имя хоста) Если это значение требуется поставщику
интернет-услуг, то оно вводится в окне Basic Setup (Основные
настройки).
Domain Name (Имя домена) Если это значение требуется
поставщику интернет-услуг, то оно вводится в окне Basic Setup
(Основные настройки).
Internet Connection (Интернет-соединение)
В этом разделе отображаются текущие данные сети, сохраненные
на маршрутизаторе. Отображаемая информация зависит от типа
интернет-соединения, выбранного в окне Basic Setup (Основные
настройки).
Для обновления информации, отображаемой в окне, нажмите
кнопку Refresh (Обновить).
Status (Состояние) > Local Network
(Локальная сеть)
В окне Local Network (Локальная сеть) отображается информация
о локальной проводной сети.
Глава 3
Расширенная конфигурация
28
Беспроводной широкополосный маршрутизатор Wireless-N
Status (Состояние) > Local Network (Локальная сеть)
Local Network (Локальная сеть)
Local MAC Address (Локальный MAC-адрес) В этом поле
отображается MAC-адрес локального проводного интерфейса
маршрутизатора.
Router IP Address (IP-адрес маршрутизатора) В этом поле
отображается IP-адрес маршрутизатора, используемый в
локальной сети.
Subnet Mask (Маска подсети) В этом поле отображается
маска подсети маршрутизатора.
DHCP Server (DHCP-сервер)
DHCP Server (DHCP-сервер) В этом поле отображается состояние
выполнения маршрутизатором функции DHCP-сервера.
Start IP Address (Начальный IP-адрес) В этом поле отображается
начальный IP-адрес диапазона IP-адресов, используемых для
устройств, работающих в локальной сети.
End IP Address (Конечный IP-адрес) В этом поле отображается
конечный IP-адрес диапазона IP-адресов, используемых для
устройств, работающих в локальной сети.
DHCP Client Table аблица клиентов DHCP) Нажмите эту
кнопку для просмотра списка компьютеров, которые используют
маршрутизатор в качестве DHCP-сервера.
DHCP Client Table (Таблица клиентов DHCP)
DHCP Client Table (Таблица клиентов DHCP)
В таблице клиентов DHCP указаны компьютеры и иные
устройства, которым маршрутизатором были присвоены
IP-адреса. Этот список можно отсортировать по следующим
параметрам: Client Name (Имя клиента), Interface (Интерфейс),
IP Address (IP-адрес), MAC Address (MAC-адрес) и Expired Time
(время, оставшееся до истечения срока действия IP-адреса).
Для удаления клиента DHCP щелкните Delete далить).
Для просмотра самой последней информации нажмите
кнопку Refresh (Обновить). Чтобы закрыть это окно и
вернуться в окно Local Network (Локальная сеть), нажмите
кнопку Close (Закрыть).
Status (Состояние) > Wireless Network
(Беспроводная сеть)
В окне Wireless Network (Беспроводная сеть) отображается
информация о беспроводной сети.
Status (Состояние) > Wireless (Беспроводная сеть)
Wireless Network (Беспроводная сеть)
MAC Address (MAC-адрес) В этом поле отображается MAC-адрес
локального беспроводного интерфейса маршрутизатора.
Mode (Режим) В этом поле отображается режим работы
беспроводной сети.
Network Name (SSID) (Имя сети (SSID)) В этом поле отображается
имя беспроводной сети, называемое также SSID.
Channel Width (Ширина канала) В этом поле отображается
частотная полоса радиоканала, выбранная в окне Basic Wireless
Settings (Основные настройки беспроводной сети).
Channel (Канал) В этом поле отображаются параметры канала,
заданные в окне Basic Wireless Settings (Основные настройки
беспроводной сети).
Security (Безопасность) В этом поле отображается информация
об используемом маршрутизатором способе обеспечения
безопасности в беспроводной сети.
SSID Broadcast (Передача SSID) В этом поле отображается
состояние функции "Передача SSID".
Приложение A
Устранение неполадок
29
Беспроводной широкополосный маршрутизатор Wireless-N
Приложение A:
Устранение неполадок
Компьютеру не удается установить соединение с
Интернетом.
Следуйте этим инструкциям, пока компьютер не установит
соединение с Интернетом:
Убедитесь, что маршрутизатор подключен к сети питания.
Индикатор питания должен гореть зеленым цветом;
при этом он не должен мигать.
Если индикатор питания мигает, отключите питание всех
сетевых устройств, включая модем, маршрутизатор и
компьютеры. Затем включите устройства в следующем
порядке:
Кабельный или DSL-модем1.
Маршрутизатор2.
Компьютер3.
Проверьте кабельные соединения. Компьютер должен
быть подключен к одному из портов маршрутизатора с
номерами 1-4, а модем должен быть подключен к порту
Internet (Интернет) маршрутизатора.
Модем не оснащен портом Ethernet.
Модем представляет собой устройство передачи по коммутируемой
линии для предоставления обычных услуг с использованием
телефонной связи. Для использования маршрутизатора
требуется кабельный/DSL-модем и высокоскоростное интернет-
соединение.
DSL-службу нельзя использовать для подключения к
Интернету вручную.
После установки маршрутизатор автоматически соединяется
с поставщиком интернет-услуг (ISP), поэтому подключаться
вручную более не требуется.
Телефонная линия DSL не подходит к интернет-порту
маршрутизатора.
Маршрутизатор не заменяет модем. Чтобы использовать
маршрутизатор, необходим DSL-модем. Подключите телефонную
линию к DSL-модему, а затем вставьте в соответствующий
дисковод компьютера установочный CD-диск. Нажмите кнопку
Setup становить) и следуйте-появляющимся на экране
инструкциям.
При двойном щелчке по значку веб-браузера появляется
приглашение ввести имя пользователя и пароль. Если
вы не хотите, чтобы это окно появлялось, выполните
следующие действия.
Запустите веб-браузер и выполните следующие шаги (ниже
приведены действия для Internet Explorer; для других веб-
браузеров настройка выполняется аналогичным образом):
Выберите 1. Tools (Сервис) > Internet Options (Свойства
обозревателя).
Перейдите на вкладку 2. Connections (Подключения).
Выберите опцию 3. Never dial a connection (Никогда не
использовать).
Нажмите кнопку 4. OK.
Маршрутизатор не оснащен коаксиальным портом для
кабельного соединения.
Маршрутизатор не заменяет модем. Чтобы использовать
маршрутизатор, необходим кабельный модем. Подключите
линию к кабельному модему, а затем вставьте в соответствующий
дисковод компьютера установочный CD-диск. Нажмите кнопку
Setup становить) и следуйте-появляющимся на экране
инструкциям.
Компьютеру не удается подключиться к беспроводной сети.
Убедитесь, что на компьютере и на маршрутизаторе задано
одинаковое имя беспроводной сети (идентификатор SSID). Если
включена функция безопасности беспроводной сети, убедитесь,
что на компьютере и на маршрутизаторе используется
одинаковый ключ и метод безопасности.
Необходимо изменить настройки маршрутизатора.
Откройте веб-браузер (например Internet Explorer или Firefox) и
введите в адресную строку IP-адрес маршрутизатора (IP-адрес
по умолчанию 192.168.1.1). По запросу введите пароль для
доступа к маршрутизатору (по умолчанию admin). Измените
настройки на соответствующих вкладках.
WEB. Если у вас возникли неполадки, не описанные
в данном руководстве, посетите веб-сайт Linksys по
адресу www.linksys.com
Приложение Б
Технические характеристики
30
Беспроводной широкополосный маршрутизатор Wireless-N
Приложение Б:
Технические характеристики
Модель WRT160N
Стандарты Draft 802.11n, 802.11g, 802.11b,
802.3, 802.3u
Порты Power (Питание), Internet
(Интернет) и Ethernet (1-4)
Кнопки Reset (Сброс), Wi-Fi Protected
Setup (Защищенная настройка Wi-Fi)
Индикаторы Ethernet (1-4), Wi-Fi Protected
Setup (Защищенная настройка Wi-Fi),
Wireless (Беспроводная сеть), Internet
(Интернет), Power (Питание)
Тип кабеля CAT 5e
Мощность передатчика
(EIRP; эффективная
изотропно-излучаемая
мощность) в дБм 17 дБм
Коэффициент усиления
антенны в дБ относительно
изотропной антенны 1,5
Поддержка/сертификат
UPnP Поддерживает
Безопасность WEP, WPA, WPA2
Разрядность ключа
шифрования 128-битов,
Физические характеристики
Размеры 7,95" x 6,3" x 1,34"
(202 x 160 x 34 мм)
Вес 10,4 унций (0,29 кг)
Питание 12 В, 0,5 А
Сертификация FCC, CE, IC-03, Wi-Fi
Рабочая температура От 0 до 40°C (32-104°F)
Температура хранения
От -20 до 60°C (от -4 до 140°F)
Рабочая влажность 10 - 85% (без конденсации)
Влажность хранения 5 - 90% (без конденсации)
Приложение В
Информация о гарантии
31
Беспроводной широкополосный маршрутизатор Wireless-N
Приложение В:
Информация о гарантии
Ограниченная гарантия.
Linksys гарантирует, что при нормальном использовании
Продукта Linksys в нем не будут обнаружены дефекты материалов
и изготовления в течение гарантийного периода, срок которого
начинается с момента приобретения Продукта первым конечным
пользователем и длится в течение периода,
указанного ниже:
Два (2) года для нового продукта
Девяносто (90) дней для продукта после ремонта
Данная ограниченная гарантия не подлежит передаче и
распространяется только на первоначального конечного
покупателя. Единственным способом компенсации в случае
нарушения, равно как и вся полнота ответственности компании
Linksys по данной гарантии будет заключаться, по усмотрению
компании Linksys, (а) в исправлении продукта с использованием
новых или отремонтированных компонентов, (б) в замене
продукта на эквивалентный новый или отремонтированный
продукт Linksys или (в) в возврате уплаченной за Продукт
суммы за вычетом всех скидок. На любой замененный или
отремонтированный продукт будет предоставлена гарантия в
течение оставшегося срока гарантийного периода или тридцати
(30) дней, если оставшийся срок гарантийного периода не
превышает 30 дней. Все замененные продукты/компоненты
становятся собственностью Linksys.
Данная ограниченная гарантия будет применяться совместно
с любыми правами, которыми Вы обладает в соответствии с
договором о продаже.
Исключения и ограничения
Настоящая ограниченная гарантия неприменима, если: (а)
пломба продукта была повреждена или удалена, (б) Продукт был
изменен кем-либо, кроме компании Linksys, (в) повреждение
Продукта вызвано использованием Продукта с изделиями, не
произведенными Linksys, (г) установка, эксплуатация, ремонт или
техническое обслуживание Продукта проводилась с нарушением
инструкций, предоставленных компанией Linksys, (д) Продукт
был поврежден вследствие недопустимой механической или
электрической нагрузки, ненадлежащего использования или
халатности либо в результате несчастного случая, (е) серийный
номер на Продукте был изменен, удален или поврежден, либо (ж)
продукт был поставлен или лицензирован бесплатно для бета-
тестирования, оценки или демонстрации.
ВСЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, ПРЕДОСТАВЛЕННОЕ
LINKSYS C ПРОДУКТОМ, УСТАНОВЛЕННОЕ ДО ПОСТАВКИ ИЛИ
СОДЕРЖАЩЕЕСЯ НА НОСИТЕЛЕ, ПОСТАВЛЯЕМОМ В КОМПЛЕКТЕ
С ПРОДУКТОМ, ПРЕДОСТАВЛЯЕТСЯ "КАК ЕСТЬ" БЕЗ КАКИХ-
ЛИБО ГАРАНТИЙ. Не ограничивая сказанное выше, Linksys не
гарантирует непрерывное функционирование устройства
или функционирование устройства без ошибок. Кроме того,
вследствие бурного развития технологий проникновения
в сети и сетевых атак компания Linksys не дает гарантии
неуязвимости Продукта, услуги, программного обеспечения
или любого оборудования, системы или сети, в среде которых
Продукт или программное обеспечение могут использоваться,
в случае попыток проникновения или атаки. Данный Продукт
может содержать или поставляться в комплекте с программным
обеспечением третьей стороны или сервисными предложениями.
Данная ограниченная гарантия не будет использоваться в
отношении такого программного обеспечения третьей стороны
или сервисных предложений. Данная ограниченная гарантия не
гарантирует какой-либо постоянной доступности услуги третьей
стороны, для которой может потребоваться использование
этого продукта.
В ТОЙ МЕРЕ, В КАКОЙ ЭТО НЕ ПРОТИВОРЕЧИТ ПРИМЕНИМОМУ
ЗАКОНОДАТЕЛЬСТВУ, ЛЮБЫЕ ПОДРАЗУМЕВАЕМЫЕ ГАРАНТИИ
И УСЛОВИЯ ТОВАРОПРИГОДНОСТИ ИЛИ ПРИГОДНОСТИ
ДЛЯ КОНКРЕТНОЙ ЦЕЛИ ОГРАНИЧИВАЮТСЯ ПЕРИОДОМ
ДЕЙСТВИЯ НАСТОЯЩЕЙ ГАРАНТИИ. ВСЕ ДРУГИЕ, ЯВНЫЕ ИЛИ
ПОДРАЗУМЕВАЕМЫЕ УСЛОВИЯ, ЗАЯВЛЕНИЯ ИЛИ ГАРАНТИИ,
ВКЛЮЧАЯ ЛЮБЫЕ ПОДРАЗУМЕВАЕМЫЕ ГАРАНТИИ ПАТЕНТНОЙ
ЧИСТОТЫ (НО НЕ ОГРАНИЧИВАЯСЬ ИМИ), ПРИЗНАЮТСЯ
ЮРИДИЧЕСКИ НЕДЕЙСТВИТЕЛЬНЫМИ. В некоторых юрисдикциях
запрещено ограничение срока действия подразумеваемой
гарантии. В таких случаях вышеизложенные ограничения
применяться не могут. Настоящая ограниченная
гарантия
предоставляет Клиенту определенные юридические права, которые
могут отличаться в различных государствах или штатах.
В ТОЙ МЕРЕ, В КАКОЙ ЭТО НЕ ПРОТИВОРЕЧИТ ПРИМЕНИМОМУ
ЗАКОНОДАТЕЛЬСТВУ, НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ
КОМПАНИЯ LINKSYS НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБУЮ
УТЕРЮ ДАННЫХ, ПОТЕРЮ ДОХОДОВ ИЛИ ПРИБЫЛИ, РАВНО КАК
ЗА ЛЮБЫЕ ПОБОЧНЫЕ, ФАКТИЧЕСКИЕ, НЕПРЯМЫЕ, КОСВЕННЫЕ
ИЛИ ШТРАФНЫЕ УБЫТКИ, БЕЗОТНОСИТЕЛЬНО ВОПРОСА
ОТВЕТСТВЕННОСТИ (ВКЛЮЧАЯ ХАЛАТНОСТЬ), ВОЗНИКШИЕ В
РЕЗУЛЬТАТЕ ИСПОЛЬЗОВАНИЯ ПРОДУКТА (ВКЛЮЧАЯ ЛЮБОЕ
ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ) ИЛИ НЕВОЗМОЖНОСТИ ЕГО
ИСПОЛЬЗОВАНИЯ, ДАЖЕ ЕСЛИ КОМПАНИЯ LINKSYS БЫЛА ЗАРАНЕЕ
УВЕДОМЛЕНА О ВОЗМОЖНОСТИ ТАКИХ УБЫТКОВ. НИ ПРИ
КАКИХ ОБСТОЯТЕЛЬСТВАХ РАЗМЕР ОТВЕТСТВЕННОСТИ LINKSYS
НЕ МОЖЕТ ПРЕВЫШАТЬ СУММЫ, УПЛАЧЕННОЙ КЛИЕНТОМ ЗА
ПРОДУКТ. Вышеизложенные ограничения действуют даже в
случаях недействительности какой-либо гарантии или средства
правовой защиты, предоставляемого в рамках настоящей
ограниченной гарантии. В некоторых юрисдикциях запрещено
исключение или ограничение ответственности за побочный
или косвенный ущерб. В таких случаях вышеизложенные
ограничения и исключения применяться не могут.
Получение гарантийного обслуживания
Если у Вас возник вопрос по Вашему Продукту или Вы
столкнулись
с проблемой при его использовании, по адресу
www.linksys.com/support Вы найдете широкий диапазон
разнообразных средств онлайн-поддержки и полезной
информации по Продукту. При обнаружении в Продукте дефекта
в течение периода действия настоящей гарантии необходимо
обратиться в службу технической поддержки Linksys для
получения информации о гарантийном обслуживании.
Телефонный номер Службы технической поддержки Linksys
в Вашей области указан в Руководстве пользователя. Также
можно узнать его по адресу www.linksys.com. При вызове Вам
потребуется серийный номер Вашего Продукта и документ,
подтверждающий факт покупки. ДЛЯ РАССМОТРЕНИЯ
ГАРАНТИЙНЫХ РЕКЛАМАЦИЙ НЕОБХОДИМ ДАТИРОВАННЫЙ
ДОКУМЕНТ, ПОДТВЕРЖДАЮЩИЙ ФАКТ ПОКУПКИ. При запросе
возврата Продукта Вам будет выдан Номер авторизации возврата
материалов. Вы несете ответственность за надлежащую упаковку
и возврат Продукта за свой счет и на свой собственный риск. При
возврате Продукта необходимо приложить копию датированного
документа, подтверждающего приобретение Продукта и номер
Авторизации возврата материалов. В замене Продуктов без
номера авторизации возврата материалов и датированного
документа, подтверждающего приобретение Продукта, будет
отказано. Какие-либо другие компоненты вместе с Продуктом
возвращать в компанию Linksys не следует. Бракованные
продукты, на которые распространяется настоящая гарантия,
Приложение В
Информация о гарантии
32
Беспроводной широкополосный маршрутизатор Wireless-N
будут отремонтированы или заменены, затем возвращены Вам
за наш счет. Клиенты, находящиеся за пределами США и Канады,
берут на себя все расходы по доставке и хранению Продукта,
оплате таможенных пошлин, НДС и других связанных налогов
и
пошлин. Ремонт или замена, на которые не распространяется
настоящая гарантия, будут оплачены по текущей стоимости,
определяемой компанией Linksys.
Техническая поддержка
Данная ограниченная гарантия не является контрактом на
обслуживание или договором оказания услуг. Информация о
текущих политиках и предложениях технической поддержки
Linksys (включая стоимость услуг поддержки) доступна по адресу
www.linksys.com/support.
Общие положения
Данная ограниченная гарантия регулируется законами
юрисдикции, в сфере действия которых Продукт был Вами
приобретен.
Если какая-либо часть настоящей Ограниченной гарантии будет
признана ничтожной или лишенной исковой силы, остальные
положения продолжают действовать в полном объеме.
Все вопросы просьба направлять по адресу: Linksys, P.O. Box
18558, Irvine, CA 92623.
Для получения дополнительной информации можно
обратиться к нам
www.linksys.com
Выберите свою страну, затем выберите пункт SUPPORT
(ПОДДЕРЖКА)/TECHNICAL (ТЕХНИЧЕСКАЯ)
Для возврата Продукта:
Выберите свою страну, затем выберите пункт
CUSTOMER SUPPORT (СЛУЖБА ПО РАБОТЕ С КЛИЕНТАМИ)
Приложение Г
Информация о соответствии стандартам
33
Беспроводной широкополосный маршрутизатор Wireless-N
Приложение Г:
Информация о
соответствии стандартам
FCC Statement
This device complies with Part 15 of the FCC Rules.
Operation is subject to the following two conditions: (1)
This device may not cause harmful interference, and (2) this
device must accept any interference received, including
interference that may cause undesired operation.
This product has been tested and complies with the
specifications for a Class B digital device, pursuant to Part
15 of the FCC Rules. These limits are designed to provide
reasonable protection against harmful interference in
a residential installation. This equipment generates,
uses, and can radiate radio frequency energy and, if not
installed and used according to the instructions, may
cause harmful interference to radio communications.
However, there is no guarantee that interference will not
occur in a particular installation. If this equipment does
cause harmful interference to radio or television reception,
which is found by turning the equipment off and on, the
user is encouraged to try to correct the interference by
one or more of the following measures:
Reorient or relocate the receiving antenna
Increase the separation between the equipment or
devices
Connect the equipment to an outlet other than the
receivers
Consult a dealer or an experienced radio/TV technician
for assistance
FCC Caution: Any changes or modifications not expressly
approved by the party responsible for compliance could
void the user’s authority to operate this equipment.
FCC Radiation Exposure Statement
This equipment complies with FCC radiation exposure limits
set forth for an uncontrolled environment. This equipment
should be installed and operated with minimum distance
20 cm between the radiator and your body.
Safety Notices
WARNING: Do not use this product near water,
for example, in a wet basement or near a
swimming pool.
WARNING: Avoid using this product during an
electrical storm. There may be a remote risk of
electric shock from lightning.
Приложение Г
Информация о соответствии стандартам
34
Беспроводной широкополосный маршрутизатор Wireless-N
Industry Canada Statement
This Class B digital apparatus complies with Canadian
ICES-003 and RSS210.
Operation is subject to the following two conditions:
This device may not cause interference and1.
This device must accept any interference, including 2.
interference that may cause undesired operation of
the device.
Industry Canada Radiation Exposure Statement
This equipment complies with IC radiation exposure limits
set forth for an uncontrolled environment. This equipment
should be installed and operated with minimum distance
20 cm between the radiator & your body.
This transmitter must not be co-located or operating in
conjunction with any other antenna or transmitter.
Avis d’Industrie Canada
Cet appareil numérique de la classe B est conforme aux
normes NMB-003 et RSS210 du Canada.
L’utilisation de ce dispositif est autorisée seulement aux
conditions suivantes :
il ne doit pas produire de brouillage et 1.
il doit accepter tout brouillage radioélectrique reçu, 2.
même si ce brouillage est susceptible de compromettre
le fonctionnement du dispositif.
Avis d’Industrie Canada concernant l’exposition
aux radiofréquences
Ce matériel est conforme aux limites établies par IC
en matière d’exposition aux radiofréquences dans un
environnement non contrôlé. Ce matériel doit être installé
et utilisé à une distance d’au moins 20 cm entre l’antenne
et le corps de l’utilisateur.
Lémetteur ne doit pas être placé près d’une autre antenne
ou d’un autre émetteur, ou fonctionner avec une autre
antenne ou un autre émetteur.
Wireless Disclaimer
The maximum performance for wireless is derived from
IEEE Standard 802.11 specifications. Actual performance
can vary, including lower wireless network capacity,
data throughput rate, range and coverage. Performance
depends on many factors, conditions and variables,
including distance from the access point, volume of
network traffic, building materials and construction,
operating system used, mix of wireless products used,
interference and other adverse conditions.
Avis de non-responsabilité concernant les
appareils sans fil
Les performances maximales pour les réseaux sans fil
sont tirées des spécifications de la norme IEEE 802.11.
Les performances réelles peuvent varier, notamment
en fonction de la capacité du réseau sans fil, du débit
de la transmission de données, de la portée et de la
couverture. Les performances dépendent de facteurs,
conditions et variables multiples, en particulier de la
distance par rapport au point d’accès, du volume du trafic
réseau, des matériaux utilisés dans le bâtiment et du
type de construction, du système dexploitation et de la
combinaison de produits sans fil utilisés, des interférences
et de toute autre condition défavorable.
Приложение Г
Информация о соответствии стандартам
35
Беспроводной широкополосный маршрутизатор Wireless-N
Заявление о соответствии с учетом Директивы
ЕС 1999/5/EC (Директива об оконечном радио-
и телекоммуникационном оборудовании)
Информация о соответствии требованиям к беспроводным
устройствам, работающим на частоте 2,4 ГГц и 5 ГГц, относящимся к ЕС
и другим странам, следующим Директиве ЕС 1999/5/EC (Директива
об оконечном радио- и телекоммуникационном оборудовании)
Бъ л га р с к и
[Bulgarian]
Това оборудване отговаря на съществените
изисквания и приложими клаузи на
Директива 1999/5/ЕС.
Česky
[Czech]:
Toto zařízení je v souladu se základními
požadavky a ostatními odpovídajícími
ustanoveními Směrnice 1999/5/EC.
Dansk
[Danish]:
Dette udstyr er i overensstemmelse med
de væsentlige krav og andre relevante
bestemmelser i Direktiv 1999/5/EF.
Deutsch
[German]:
Dieses Gerät entspricht den grundlegenden
Anforderungen und den weiteren
entsprechenden Vorgaben der Richtlinie
1999/5/EU.
Eesti
[Estonian]:
See seade vastab direktiivi 1999/5/EÜ olulistele
nõuetele ja teistele asjakohastele sätetele.
English:
This equipment is in compliance with the
essential requirements and other relevant
provisions of Directive 1999/5/EC.
Español
[Spanish]:
Este equipo cumple con los requisitos
esenciales asi como con otras disposiciones
de la Directiva 1999/5/CE.
Ελληνική
[Greek]:
Αυτός ο εξοπλισµός είναι σε συµµόρφωση µε
τις ουσιώδεις απαιτήσεις και άλλες σχετικές
διατάξεις της Οδηγίας 1999/5/EC.
Français
[French]:
Cet appareil est conforme aux exigences
essentielles et aux autres dispositions
pertinentes de la Directive 1999/5/EC.
Íslenska
[Icelandic]:
Þetta tæki er samkvæmt grunnkröfum og
öðrum viðeigandi ákvæðum Tilskipunar
1999/5/EC.
Italiano
[Italian]:
Questo apparato é conforme ai requisiti
essenziali ed agli altri principi sanciti dalla
Direttiva 1999/5/CE.
Latviski
[Latvian]:
Šī iekārta atbilst Direktīvas 1999/5/
EK būtiskajām prasībām un citiem ar to
saistītajiem noteikumiem.
Lietuvių
[Lithuanian]:
Šis įrenginys tenkina 1999/5/EB Direktyvos
esminius reikalavimus ir kitas šios direktyvos
nuostatas.
Nederlands
[Dutch]:
Dit apparaat voldoet aan de essentiele eisen
en andere van toepassing zijnde bepalingen
van de Richtlijn 1999/5/EC.
Malti
[Maltese]:
Dan l-apparat huwa konformi mal-ħtiġiet
essenzjali u l-provedimenti l-oħra rilevanti
tad-Direttiva 1999/5/EC.
Magyar
[Hungarian]:
Ez a készülék teljesíti az alapvető
követelményeket és más 1999/5/EK
irányelvben meghatározott vonatkozó
rendelkezéseket.
Norsk
[Norwegian]:
Dette utstyret er i samsvar med de
grunnleggende krav og andre relevante
bestemmelser i EU-direktiv 1999/5/EF.
Polski
[Polish]:
Urządzenie jest zgodne z ogólnymi
wymaganiami oraz szczególnymi warunkami
określonymi Dyrektywą UE: 1999/5/EC.
Português
[Portuguese]:
Este equipamento está em conformidade com
os requisitos essenciais e outras provisões
relevantes da Directiva 1999/5/EC.
Română
[Romanian]
Acest echipament este in conformitate
cu cerintele esentiale si cu alte prevederi
relevante ale Directivei 1999/5/EC.
Slovensko
[Slovenian]:
Ta naprava je skladna z bistvenimi zahtevami
in ostalimi relevantnimi pogoji Direktive
1999/5/EC.
Slovensky
[Slovak]:
Toto zariadenie je v zhode so základnými
požiadavkami a inými príslušnými nariadeniami
direktív: 1999/5/EC.
Suomi
[Finnish]:
Tämä laite täyttää direktiivin 1999/5/EY
olennaiset vaatimukset ja on siinä asetettujen
muiden laitetta koskevien määräysten
mukainen.
Svenska
[Swedish]:
Denna utrustning är i överensstämmelse med
de väsentliga kraven och andra relevanta
bestämmelser i Direktiv 1999/5/EC.
Для всех продуктов Заявление о соответствии доступно
в следующей форме:
В форме PDF-файла на установочном CD-диске.
В форме печатной копии, входящей в комплект
поставки продукта.
В форме PDF-файла на веб-странице продукта.
Посетите сайт www.linksys.com/international и
выберите вашу страну или регион. Затем выберите
продукт.
Если вам требуется другая техническая документация,
см. далее раздел “Техническая документация на
www.linksys.com/international”.
Приложение Г
Информация о соответствии стандартам
36
Беспроводной широкополосный маршрутизатор Wireless-N
Оборудование беспроводной сети
(продукты Wireless-N/G/A/B)
Следующие стандарты были приняты во время оценки
продукта на предмет соответствия требованиям
Директивы 1999/5/EC:
Радиосвязь: EN 300 328 и/или EN 301 893
(любой применимый)
Электромагнитная совместимость (EMC): EN 301 489-1,
EN 301 489-17
Безопасность: EN 60950 и либо EN 50385, либо EN 50371
Необходимо, чтобы функции динамического выбора
частоты (DFS) и контроля мощности передачи (TPC)
функционировали в полосе частот 5 ГГц.
DFS: Оборудование отвечает требованиям по динамическому
выбору частоты в соответствии со стандартом EN 301
893 Европейского института телекоммуникационных
стандартов.
Эта техническая характеристика требуется
для того, чтобы избежать интерференционных помех при
взаимодействии с радиолокационными системами (радарами).
TPC: При работе в полосе частот 5 ГГц максимальный
уровень мощности составляет 3 дБ и ниже, в зависимости
от соответствующего предела. Как таковой, контроль
мощности передачи не требуется.
Маркировка CE
Маркировка продуктов Wireless-N, -G, -B и/или -A от компании
Linksys содержит знак CE (см. ниже), номер уполномоченного
надзорного органа де необходимо)
и код класса 2.
XXXX
или
Чтобы узнать, какой уполномоченный орган проводил
оценку продукта, см. наклейку CE.
Государственные ограничения
Данный продукт может использоваться во всех
странах ЕС других странах, придерживающихся
директивы ЕС 1999/5/EC) без каких-либо ограничений,
за исключением указанных ниже стран:
Ce produit peut être utilisé dans tous les pays de l’UE (et dans
tous les pays ayant transposés la directive 1999/5/CE) sans
aucune limitation, excepté pour les pays mentionnés ci-
dessous:
Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti
gli altri paesi che seguono le direttive EU 1999/5/EC) senza
nessuna limitazione, eccetto per i paesi menzionati di
seguito:
Das Produkt kann in allen EU Staaten ohne Einschränkungen
eingesetzt werden (sowie in anderen Staaten die der EU
Direktive 1999/5/CE folgen) mit Außnahme der folgenden
aufgeführten Staaten:
В большинстве стран ЕС и других европейских
странах полосы частот 2,4 ГГц и 5 ГГц стали доступны
для использования беспроводных локальных сетей
(LAN). В таблице “Обзор нормативных требований для
беспроводных локальных сетей” приведены нормативные
требования, касающиеся полос частот 2,4 ГГц- и 5 ГГц.
Далее в документе вы найдете список стран, в которых
действуют дополнительные ограничения и/или требования.
Требования для любой страны могут меняться.
Компания Linksys рекомендует уточнить в местных
органах власти текущий статус государственных
нормативных требований для беспроводных локальных
сетей, работающих в полосе частот 2,4 ГГц и 5 ГГц.
Обзор нормативных требований для беспроводных
локальных сетей
Диапазон
частот (МГц)
Макс. уровень
мощности
(эффективная
изотропно-
излучаемая
мощность) (мВт)
ТОЛЬКО в
помещении
В
помещении
и вне
помещения
2400-2483,5 100 X
5150-5250 200 X
5250-5350
200 X
5470-5725
1000 X
Требуется динамический выбор частоты и контроль мощности
передачи в частотном диапазоне 5250-5350 МГц и 5470-5725 МГц.
В перечисленных ниже странах имеются ограничения
и/или дополнения к требованиям, указанным в таблице
“Обзор нормативных требований для беспроводных
локальных сетей”:
Croatia
License is required in the band 5150-5350 MHz.
Za pojas od 5150-5350 MHz potrebna je licenca.
Denmark
In Denmark, the band 5150 - 5350 MHz is also allowed for
outdoor usage.
I Danmark frekvensbåndet 5150 - 5350 også anvendes
udendørs.
France
For 2,4 GHz, the product is allowed to be used outdoors
in the band 2454 - 2483,5 MHz with the condition of
eirp limited to 10mW (10 dBm). When operating in the
band 2400-2454 MHz, it is restricted for indoor and
outdoor use with eirp limited to 100mW (20 dBm). Check
http://www.arcep.fr/ for more details.
Pour la bande 2,4 GHz, l’équipement peut être utilisé en
extérieur dans la bande 2 454 2 483,5 MHz, seulement si
la puissance PIRE ne dépasse pas 10 mW (10 dBm). Lors
du fonctionnement dans la bande 2 400 2 454 MHz,
l’utilisation est limitée en intérieur et en extérieur avec une
Приложение Г
Информация о соответствии стандартам
37
Беспроводной широкополосный маршрутизатор Wireless-N
puissance PIRE de à 100 mW (20 dBm) maximum. Consultez
http://www.arcep.fr/ pour de plus amples détails.
Applicable Power Levels in France
Frequency
Band (MHz)
Power Level
(EIRP), (mW)
Indoor Outdoor
2400-2454 100 (20 dBm) X X
2454-2483,5 100 (20 dBm) X
2454-2483,5 10 (10 dBm) X
Italy
This product meets the National Radio Interface and
the requirements specified in the National Frequency
Allocation Table for Italy. Unless this 2,4-GHz wireless
LAN product is operating within the boundaries of the
owner’s property, its use requires a general authorization.
Bands 5150-5350 MHz and 5470-5725 MHz require
general authorization if used outdoors. Please check
http://www.comunicazioni.it/it/ for more details.
Questo prodotto è conforme alla specifiche di Interfaccia
Radio Nazionali e rispetta il Piano Nazionale di ripartizione
delle frequenze in Italia. Se non viene installato all’interno
del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4
GHz richiede una Autorizzazione Generale. L’utilizzo
all’aperto delle bande di frequenza 5150-5350 MHz e 5470-
5725 MHz è soggetto ad autorizzazione generale. Consultare
http://www.comunicazioni.it/it/ per maggiori dettagli.
Latvia
The outdoor usage of the 2,4 GHz band requires an
authorization from the Electronic Communications Office.
Please check http://www.esd.lv for more details.
2,4 GHz frekveču joslas izmantošanai ārpus telpām
nepieciešama atļauja no Elektronisko sakaru direkcijas.
Vairāk informācijas: http://www.esd.lv.
Notes:
Although Norway, Switzerland and Liechtenstein are 1.
not EU member states, the EU Directive 1999/5/EC has
also been implemented in those countries.
The regulatory limits for maximum output power are 2.
specified in EIRP. The EIRP level of a device can be
calculated by adding the gain of the antenna used
(specified in dBi) to the output power available at the
connector (specified in dBm).
Ограничения на использование продукта
Этот продукт предназначен только для использования
в помещении. Использование вне помещения не
рекомендуется, если явно не указано иное.
Ограничение частоты 2,4 ГГц
Данный продукт предназначен для использования со
стандартными комнатными или специализированными
(внешними) антеннами, поставляемыми вместе с
оборудованием. Однако для некоторых приложений
требуется случае съемных антенн) отделение
антенны от устройства и ее удаленная установка
с помощью удлинителей. Для таких приложений
компания Linksys предлагает удлинители R-SMA
(AC9SMA) и R-TNC (AC9TNC). Оба типа удлинителей
имеют длину 9 метров; потери в кабеле составляют 5
дБ. Для компенсации ослабления сигнала компания
Linksys также предлагает направленные антенны
с высоким усилением: HGA7S R-SMA разъемом)
и HGA7T R-TNC разъемом). Эти антенны имеют
коэффициент усиления 7 дБ и могут использоваться
либо с удлинителем R-SMA, либо с удлинителем R-TNC.
Соединения удлинителей с антеннами, приводящие
к уровню излучаемой мощности, превышающему
100 мВт, недопустимы.
Программное обеспечение и оборудование
других производителей
Использование программного обеспечения и
оборудования, которое не поддерживается / не
поставляется компанией Linksys, может привести к
тому, что оборудование не будет соответствовать
нормативным требованиям.
Техническая документация
расположена на сайте
www.linksys.com/international
Для доступа к технической документации выполните
следующие шаги:
В веб-браузере введите 1.
http://www.linksys.com/international.
Выберите вашу страну или регион.2.
Перейдите на вкладку 3. Products (Продукты).
Выберите соответствующую категорию.4.
При необходимости выберите подкатегорию.5.
Выберите продукт.6.
Выберите тип необходимой вам документации 7.
в разделе “More Information (Дополнительная
информация). Если на вашем компьютере установлена
программа Adobe Acrobat, документ откроется
в формате PDF.
NOTE: Если у вас возникли вопросы по
соответствию данного продукта стандартам
или вы не можете найти необходимую
информацию, обратитесь в местное торговое
представительство компании или посетите
сайт www.linksys.com/international
Приложение Г
Информация о соответствии стандартам
38
Беспроводной широкополосный маршрутизатор Wireless-N
Информация для пользователей
о потребительских товарах,
подпадающих под действие
Директивы ЕС 2002/96/EC по отходам
электрического и электронного
оборудования (ОЭЭО).
Этот документ содержит важную информацию для
пользователей относительно правильной утилизации и
переработки продукции Linksys. Потребители должны
руководствоваться данным положением, касающимся
всей электронной продукции, маркированной эмблемой
English - Environmental Information for Customers in
the European Union
European Directive 2002/96/EC requires that the equipment
bearing this symbol on the product and/or its packaging must
not be disposed of with unsorted municipal waste. The symbol
indicates that this product should be disposed of separately
from regular household waste streams. It is your responsibility to
dispose of this and other electric and electronic equipment via
designated collection facilities appointed by the government or
local authorities. Correct disposal and recycling will help prevent
potential negative consequences to the environment and
human health. For more detailed information about the disposal
of your old equipment, please contact your local authorities,
waste disposal service, or the shop where you purchased the
product.
Български (Bulgarian) - Информация относно
опазването на околната среда за потребители в
Европейския съюз
Европейска директива 2002/96/EC изисква уредите, носещи
този символ върху изделието и/или опаковката му, да не
се изхвърля т с несортирани битови отпадъци. Символът
обозначава, че изделието трябва да се изхвърля отделно от
сметосъбирането на обикновените битови отпадъци. Ваша
е отговорността този и другите електрически и електронни
уреди да се изхвърлят в предварително определени от
държавните или общински органи специализирани пунктове
за събиране. Правилното изхвърляне и рециклиране
ще спомогнат да се предотвратят евентуални вредни за
околната среда и здравето на населението последствия. За
по-подробна информация относно изхвърлянето на вашите
стари уреди се обърнете към местните власти, службите за
сметосъбиране или магазина, от който сте закупили уреда.
Čeština (Czech) - Informace o ochraně životního
prostředí pro zákazníky v zemích Evropské unie
Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené
tímto symbolem na produktu anebo na obalu bylo likvidováno
s netříděným komunálním odpadem. Tento symbol udává,
že daný produkt musí být likvidován odděleně od běžného
komunálního odpadu. Odpovídáte za likvidaci tohoto produktu
a dalších elektrických a elektronických zařízení prostřednictvím
určených sběrných míst stanovených vládou nebo místními
úřady. Správná likvidace a recyklace pomáhá předcházet
potenciálním negativním dopadům na životní prostředí a lidské
zdraví. Podrobnější informace o likvidaci starého vybavení si
laskavě vyžádejte od místních úřadů, podniku zabývajícího se
likvidací komunálních odpadů nebo obchodu, kde jste produkt
zakoupili.
Dansk (Danish) - Miljøinformation for kunder i EU
EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol
produktet og/eller emballagen ikke bortskaffes som
usorteret kommunalt affald. Symbolet betyder, at dette produkt
skal bortskaffes adskilt fra det almindelige husholdningsaffald.
Det er dit ansvar at bortskaffe dette og andet elektrisk og
elektronisk udstyr via bestemte indsamlingssteder udpeget
af staten eller de lokale myndigheder. Korrekt bortskaffelse
og genvinding vil hjælpe med til at undgå mulige skader for
miljøet og menneskers sundhed. Kontakt venligst de lokale
myndigheder, renovationstjenesten eller den butik, hvor du
har købt produktet, angående mere detaljeret information om
bortskaffelse af dit gamle udstyr.
Deutsch (German) - Umweltinformation für Kunden
innerhalb der Europäischen Union
Die Europäische Richtlinie 2002/96/EC verlangt, dass technische
Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit
diesem Symbol versehen ist , nicht zusammen mit unsortiertem
Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf
hin, dass das Produkt von regulärem Haushaltmüll getrennt
entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses
Gerät und andere elektrische und elektronische Geräte über
die dafür zuständigen und von der Regierung oder örtlichen
Behörden dazu bestimmten Sammelstellen zu entsorgen.
Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei,
potentielle negative Folgen für Umwelt und die menschliche
Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur
Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an
die örtlichen Behörden oder städtischen Entsorgungsdienste
oder an den Händler, bei dem Sie das Produkt erworben haben.
Приложение Г
Информация о соответствии стандартам
39
Беспроводной широкополосный маршрутизатор Wireless-N
Eesti (Estonian) - Keskkonnaalane informatsioon
Euroopa Liidus asuvatele klientidele
Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on
seadmeid, millel on tootel või pakendil käesolev sümbol ,
keelatud kõrvaldada koos sorteerimata olmejäätmetega. See
sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest
olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva
ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike
ametiasutuste poolt ette nähtud kogumispunktide kaudu.
Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida
võimalikke negatiivseid tagajärgi keskkonnale ning inimeste
tervisele. Vanade seadmete kõrvaldamise kohta täpsema
informatsiooni saamiseks võtke palun ühendust kohalike
ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te
toote ostsite.
Español (Spanish) - Información medioambiental para
clientes de la Unión Europea
La Directiva 2002/96/CE de la UE exige que los equipos que
lleven este símbolo en el propio aparato y/o en su embalaje
no deben eliminarse junto con otros residuos urbanos no
seleccionados. El símbolo indica que el producto en cuestión
debe separarse de los residuos domésticos convencionales con
vistas a su eliminación. Es responsabilidad suya desechar este y
cualesquiera otros aparatos eléctricos y electrónicos a través de
los puntos de recogida que ponen a su disposición el gobierno y
las autoridades locales. Al desechar y reciclar correctamente estos
aparatos estará contribuyendo a evitar posibles consecuencias
negativas para el medio ambiente y la salud de las personas. Si
desea obtener información más detallada sobre la eliminación
segura de su aparato usado, consulte a las autoridades locales,
al servicio de recogida y eliminación de residuos de su zona o
pregunte en la tienda donde adquirió el producto.
Ελληνικά (Greek) - Στοιχεία περιβαλλοντικής
προστασίας για πελάτες εντός της Ευρωπαϊκής
Ένωσης
Σύμφωνα με την Κοινοτική Οδηγία 2002/96/EC, ο εξοπλισμός που
φέρει αυτό το σύμβολο στο προϊόν ή/και τη συσκευασία του
δεν πρέπει να απορρίπτεται μαζί με τα μη διαχωρισμένα αστικά
απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα
πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά
απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος
και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των
καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων,
οι οποίες ορίζονται από το κράτος ή τις αρμόδιες τοπικές αρχές.
Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη
ενδεχόμενων αρνητικών επιπτώσεων στο περιβάλλον και την
υγεία. Για περισσότερες πληροφορίες σχετικά με την απόρριψη
του παλαιού σας εξοπλισμού, επικοινωνήστε με τις τοπικές αρχές,
τις υπηρεσίες αποκομιδής απορριμμάτων ή το κατάστημα από
το οποίο αγοράσατε το προϊόν.
Français (French) - Informations environnementales
pour les clients de l’Union européenne
La directive européenne 2002/96/CE exige que l’équipement
sur lequel est apposé ce symbole sur le produit et/ou son
emballage ne soit pas jeté avec les autres ordures ménagères. Ce
symbole indique que le produit doit être éliminé dans un circuit
distinct de celui pour les déchets des ménages. Il est de votre
responsabilité de jeter ce matériel ainsi que tout autre matériel
électrique ou électronique par les moyens de collecte indiqués
par le gouvernement et les pouvoirs publics des collectivités
territoriales. Lélimination et le recyclage en bonne et due forme
ont pour but de lutter contre l’impact néfaste potentiel de ce
type de produits sur l’environnement et la santé publique. Pour
plus d’informations sur le mode d’élimination de votre ancien
équipement, veuillez prendre contact avec les pouvoirs publics
locaux, le service de traitement des déchets, ou l’endroit où vous
avez acheté le produit.
Italiano (Italian) - Informazioni relative all’ambiente
per i clienti residenti nell’Unione Europea
La direttiva europea 2002/96/EC richiede che le apparecchiature
contrassegnate con questo simbolo sul prodotto e/o
sull’imballaggio non siano smaltite insieme ai rifiuti urbani
non differenziati. Il simbolo indica che questo prodotto non
deve essere smaltito insieme ai normali rifiuti domestici. È
responsabilità del proprietario smaltire sia questi prodotti sia
le altre apparecchiature elettriche ed elettroniche mediante
le specifiche strutture di raccolta indicate dal governo o dagli
enti pubblici locali. Il corretto smaltimento ed il riciclaggio
aiuteranno a prevenire conseguenze potenzialmente negative
per l’ambiente e per la salute dell’essere umano. Per ricevere
informazioni più dettagliate circa lo smaltimento delle vecchie
apparecchiature in Vostro possesso, Vi invitiamo a contattare gli
enti pubblici di competenza, il servizio di smaltimento rifiuti o il
negozio nel quale avete acquistato il prodotto.
Latviešu valoda (Latvian) - Ekoloģiska informācija
klientiem Eiropas Savienības jurisdikcijā
Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota
zīme uz paša izstrādājuma vai uz iesaiņojuma, nedrīkst
izmest nešķirotā veidā kopā ar komunālajiem atkritumiem
(tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē
to, ka šī ierīce ir jāizmet atkritumos tā, lai nenonāktu kopā ar
parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo
un citas elektriskas un elektroniskas ierīces izmest atkritumos,
izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko
nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos
un pārstrāde tiek veikta pareizi, tad mazinās iespējamais
kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par
novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt
vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā,
kur iegādājāties šo izstrādājumu.
Приложение Г
Информация о соответствии стандартам
40
Беспроводной широкополосный маршрутизатор Wireless-N
Lietuvškai (Lithuanian) - Aplinkosaugos informacija,
skirta Europos Sąjungos vartotojams
Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir
kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį),
negalima šalinti kartu su nerūšiuotomis komunalinėmis
atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai
nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad
ši ir kita elektros ar elektroninė įranga būtų šalinama per tam
tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo
sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta
galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos
apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios
institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose
įsigijote tą gaminį.
Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti
fl-Unjoni Ewropea
Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih is-
simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax jintrema
ma skart muniċipali li ma ġiex isseparat. Is-simbolu jindika
li dan il-prodott għandu jintrema separatament minn ma’ l-
iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi
dan it-tagħmir u kull tagħmir ieħor ta l-elettriku u elettroniku
permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew
mill-awtoritajiet lokali. Ir-rimi b’mod korrett u r-riċiklaġġ jgħin
jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u
għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata
dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja
lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart, jew
il-ħanut minn fejn xtrajt il-prodott.
Magyar (Hungarian) - Környezetvédelmi információ az
európai uniós vásárlók számára
A 2002/96/EC számú európai uniós irányelv megkívánja, hogy
azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán
az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági
hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott
termék kidobásakor a szokványos háztartási hulladékelszállítási
rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön
felelõssége, hogy ezt, és más elektromos és elektronikus
berendezéseit a kormányzati vagy a helyi hatóságok által
kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ
hulladékfeldolgozás segít a környezetre és az emberi egészségre
potenciálisan ártalmas negatív hatások megelõzésében. Ha
elavult berendezéseinek felszámolásához további részletes
információra van szüksége, kérjük, lépjen kapcsolatba a helyi
hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal
üzlettel, ahol a terméket vásárolta.
Nederlands (Dutch) - Milieu-informatie voor klanten
in de Europese Unie
De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die
is voorzien van dit symbool op het product of de verpakking,
niet mag worden ingezameld met niet-gescheiden huishoudelijk
afval. Dit symbool geeft aan dat het product apart moet worden
ingezameld. U bent zelf verantwoordelijk voor de vernietiging
van deze en andere elektrische en elektronische apparatuur via de
daarvoor door de landelijke of plaatselijke overheid aangewezen
inzamelingskanalen. De juiste vernietiging en recycling van
deze apparatuur voorkomt mogelijke negatieve gevolgen voor
het milieu en de gezondheid. Voor meer informatie over het
vernietigen van uw oude apparatuur neemt u contact op met
de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de
winkel waar u het product hebt aangeschaft.
Norsk (Norwegian) - Miljøinformasjon for kunder i EU
EU-direktiv 2002/96/EF krever at utstyr med følgende symbol
avbildet produktet og/eller pakningen, ikke kastes
sammen med usortert avfall. Symbolet indikerer at dette
produktet skal håndteres atskilt fra ordinær avfallsinnsamling
for husholdningsavfall. Det er ditt ansvar å kvitte deg med
dette produktet og annet elektrisk og elektronisk avfall via egne
innsamlingsordninger slik myndighetene eller kommunene
bestemmer. Korrekt avfallshåndtering og gjenvinning vil
være med å forhindre mulige negative konsekvenser for
miljø og helse. For nærmere informasjon om håndtering av
det kasserte utstyret ditt, kan du ta kontakt med kommunen,
en innsamlingsstasjon for avfall eller butikken der du kjøpte
produktet.
Polski (Polish) - Informacja dla klientów w Unii
Europejskiej o przepisach dotyczących ochrony
środowiska
Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt
oznaczony symbolem znajdującym się na produkcie i/lub jego
opakowaniu nie był wyrzucany razem z innymi niesortowanymi
odpadami komunalnymi. Symbol ten wskazuje, że produkt
nie powinien być usuwany razem ze zwykłymi odpadami z
gospodarstw domowych. Na Państwu spoczywa obowiązek
wyrzucania tego i innych urządzeń elektrycznych oraz
elektronicznych w punktach odbioru wyznaczonych przez władze
krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób
i jego recykling pomogą zapobiec potencjalnie negatywnym
konsekwencjom dla środowiska i zdrowia ludzkiego. W celu
uzyskania szczegółowych informacji o usuwaniu starego sprzętu,
prosimy zwrócić się do lokalnych władz, służb oczyszczania
miasta lub sklepu, w którym produkt został nabyty.
Приложение Г
Информация о соответствии стандартам
41
Беспроводной широкополосный маршрутизатор Wireless-N
Português (Portuguese) - Informação ambiental para
clientes da União Europeia
A Directiva Europeia 2002/96/CE exige que o equipamento
que exibe este símbolo no produto e/ou na sua embalagem
não seja eliminado junto com os resíduos municipais não
separados. O símbolo indica que este produto deve ser
eliminado separadamente dos resíduos domésticos regulares.
É da sua responsabilidade eliminar este e qualquer outro
equipamento eléctrico e electrónico através das instalações
de recolha designadas pelas autoridades governamentais ou
locais. A eliminação e reciclagem correctas ajudarão a prevenir
as consequências negativas para o ambiente e para a saúde
humana. Para obter informações mais detalhadas sobre a
forma de eliminar o seu equipamento antigo, contacte as
autoridades locais, os serviços de eliminação de resíduos ou o
estabelecimento comercial onde adquiriu o produto.
Română (Romanian) - Informaţii de mediu pentru
clienţii din Uniunea Europeană
Directiva europeană 2002/96/CE impune ca echipamentele care
prezintă acest simbol pe produs şi/sau pe ambalajul acestuia
nu fie casate împreună cu gunoiul menajer municipal. Simbolul
indică faptul că acest produs trebuie să fie casat separat de
gunoiul menajer obişnuit. Este responsabilitatea dvs. casaţi
acest produs şi alte echipamente electrice şi electronice prin
intermediul unităţilor de colectare special desemnate de guvern
sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta
la prevenirea potenţialelor consecinţe negative asupra sănătăţii
mediului şi a oamenilor. Pentru mai multe informaţii detaliate
cu privire la casarea acestui echipament vechi, contactaţi
autorităţile locale, serviciul de salubrizare sau magazinul de la
care aţi achiziţionat produsul.
Slovenčina (Slovak) - Informácie o ochrane životného
prostredia pre zákazníkov v Európskej únii
Podľa európskej smernice 2002/96/ES zariadenie s týmto
symbolom na produkte a/alebo jeho balení nesmie byť
likvidované spolu s netriedeným komunálnym odpadom.
Symbol znamená, že produkt by sa mal likvidovať oddelene
od bežného odpadu z domácností. Je vašou povinnosťou
likvidovať toto i ostatné elektrické a elektronické zariadenia
prostredníctvom špecializovaných zberných zariadení určených
vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia
pomôže zabrániť prípadným negatívnym dopadom na životné
prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie
informácie o likvidácii starého zariadenia, obráťte sa, prosím, na
miestne orgány, organizácie zaoberajúce sa likvidáciou odpadov
alebo obchod, v ktorom ste si produkt zakúpili.
Slovenščina (Slovene) - Okoljske informacije za stranke
v Evropski uniji
Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s
tem simbolom na izdelku in/ali na embalaži z nesortiranimi
komunalnimi odpadki. Ta simbol opozarja, da je treba izdelek
zavreči ločeno od preostalih gospodinjskih odpadkov. Vaša
odgovornost je, da to in preostalo električno in elektronsko
opremo oddate na posebna zbirališča, ki jih določijo državne
ustanove ali lokalne oblasti. S pravilnim odlaganjem in
recikliranjem boste preprečili morebitne škodljive vplive na
okolje in zdravje ljudi. Če želite izvedeti več o odlaganju stare
opreme, se obrnite na lokalne oblasti, odlagališče odpadkov ali
trgovino, kjer ste izdelek kupili.
Suomi (Finnish) - Ympäristöä koskevia tietoja EU-
alueen asiakkaille
EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä
symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa
ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana.
Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään
tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää
tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet
viemällä tuote tai tuotteet viranomaisten määräämään
keräyspisteeseen. Laitteiston oikea hävittäminen estää
mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten
terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta
saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä
myymälästä, josta ostit tuotteen.
Svenska (Swedish) - Miljöinformation för kunder i
Europeiska unionen
Det europeiska direktivet 2002/96/EC kräver att utrustning med
denna symbol produkten och/eller förpackningen inte får
kastas med osorterat kommunalt avfall. Symbolen visar att denna
produkt bör kastas efter att den avskiljts från vanligt hushållsavfall.
Det faller på ditt ansvar att kasta denna och annan elektrisk och
elektronisk utrustning fastställda insamlingsplatser utsedda
av regeringen eller lokala myndigheter. Korrekt kassering och
återvinning skyddar mot eventuella negativa konsekvenser
för miljön och personhälsa. För mer detaljerad information om
kassering av din gamla utrustning kontaktar du dina lokala
myndigheter, avfallshanteringen eller butiken där du köpte
produkten.
WEB: Для получения дополнительной информации
посетите сайт www.linksys.com/international
42
Приложение Д
Лицензионное соглашение с конечным
пользователем по программному обеспечению
Беспроводной широкополосный маршрутизатор Wireless-N
Приложение Д:
Лицензионное
соглашение с конечным
пользователем
по программному
обеспечению
Продукты Cisco
Данный продукт компании Cisco Systems, Inc. или ее дочерней
компании, распространяющей Программное обеспечение
по лицензии вместо Cisco Systems, Inc. (“Cisco”), содержит
программное обеспечение (включая встроенное программное
обеспечение), созданное компанией Cisco и ее поставщиками,
а также может содержать программное обеспечение с открытым
исходным кодом.
Любое программное обеспечение, созданное Cisco и ее
поставщиками, распространяется по лицензии, условия которой
определены в Лицензионном соглашении по программному
обеспечению, содержащемся в представленном Приложении 1
ниже. Возможно, от вас также потребуется прочитать настоящее
Лицензионное соглашение по программному обеспечению
Cisco и подтвердить свое согласие с его условиями при
установке программного обеспечения. Отдельные условия и
функциональные возможности Network Magic, программного
продукта Cisco, разъясняются в Приложении 2 ниже.
Любое программное обеспечение с открытым исходным кодом
распространяется по лицензии с конкретными условиями,
применимыми к данному программному обеспечению,
которые представлены компанией Cisco на веб-странице
www.linksysbycisco.com/gpl, а также в Приложении 3 ниже.
Используя данное Программное обеспечение, вы подтверждаете,
что ознакомлены с условиями такой лицензии, и соглашаетесь
подчиняться условиям настоящего лицензионного соглашения.
Если такие конкретные условия лицензии дают право доступа
к исходным текстам такого программного обеспечения, эти
исходные тексты можно получить на платной основе от компании
Cisco по запросу в течение по меньшей мере трех лет с момента
приобретения данного продукта или загрузить с веб-страницы
www.linksysbycisco.com/gpl. Подробные условия лицензий
и дополнительная информация о программном обеспечении
с открытым исходным кодом, входящем в состав продуктов
Cisco, содержатся на общедоступном веб-сайте Cisco по адресу
www.linksysbycisco.com/gpl/, а также в Приложении 3 ниже.
Если вам требуется копия исходного кода, распространяемого по
лицензии GPL, или иного открытого исходного кода, входящего в
состав Программного обеспечения, на компакт-диске, компания
Cisco отправит вам почтой по запросу компакт-диск с таким
кодом по цене $9,99 плюс стоимость доставки.
НАСТОЯЩЕЕ ЛИЦЕНЗИОННОЕ СОГЛАШЕНИЕ С КОНЕЧНЫМ
ПОЛЬЗОВАТЕЛЕМ ПО ПРОГРАММНОМУ ОБЕСПЕЧЕНИЮ ЯВЛЯЕТСЯ
ЮРИДИЧЕСКИМ СОГЛАШЕНИЕМ И ЗАКЛЮЧЕНО МЕЖДУ ВАМИ
И КОМПАНИЕЙ CISCO. ПРОЧТИТЕ ЕГО ВНИМАТЕЛЬНО ПЕРЕД
УСТАНОВКОЙ И ИСПОЛЬЗОВАНИЕМ ДАННОГО ПРОГРАММНОГО
ОБЕСПЕЧЕНИЯ. ОНО ПРЕДОСТАВЛЯЕТ ЛИЦЕНЗИЮ НА
ИСПОЛЬЗОВАНИЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И
СОДЕРЖИТ ИНФОРМАЦИЮ О ГАРАНТИИ, А ТАКЖЕ ОБ ОТКАЗЕ
ОТ ОБЯЗАТЕЛЬСТВ. ОТМЕЧАЯ ПОЛЕ “ПРИНЯТЬ, ЗАГРУЖАЯ,
УСТАНАВЛИВАЯ ИЛИ ИСПОЛЬЗУЯ ДАННОЕ ПРОГРАММНОЕ
ОБЕСПЕЧЕНИЕ, ИЛИ ИСПОЛЬЗУЯ ПРОДУКТ, В СОСТАВ КОТОРОГО
ОНО ВХОДИТ, ВЫ ПОДТВЕРЖДАЕТЕ ПОЛУЧЕНИЕ ДАННОГО
ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И СОГЛАШАЕТЕСЬ ПОДЧИНЯТЬСЯ
УСЛОВИЯМ НАСТОЯЩЕГО СОГЛАШЕНИЯ. ЕСЛИ ВЫ НЕ СОГЛАСНЫ
СО ВСЕМИ УСЛОВИЯМИ, НЕ НАЖИМАЙТЕ НА КНОПКУ “ПРИНЯТЬ
И НЕ ЗАГРУЖАЙТЕ, НЕ УСТАНАВЛИВАЙТЕ И НЕ ИСПОЛЬЗУЙТЕ
ДАННОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ. ВЫ МОЖЕТЕ ВЕРНУТЬ
НЕИСПОЛЬЗОВАННОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ (ЛИБО,
ЕСЛИ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ БЫЛО ПРЕДОСТАВЛЕНО В
СОСТАВЕ ДРУГОГО ПРОДУКТА, НЕИСПОЛЬЗОВАННЫЙ ПРОДУКТ)
И ПОЛУЧИТЬ ПОЛНОЕ ВОЗМЕЩЕНИЕ В ТЕЧЕНИЕ 30 ДНЕЙ С
МОМЕНТА ИСХОДНОЙ ПОКУПКИ, ЕСЛИ ЭТО НЕ
ПРОТИВОРЕЧИТ
ПРАВИЛАМ ВОЗВРАТА И ПОЛИТИКЕ СТОРОНЫ, У КОТОРОЙ ВЫ
ПРИОБРЕЛИ ТАКОЙ ПРОДУКТ ИЛИ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ.
В СЛУЧАЕ ЕСЛИ ВЫ РЕШИЛИ ПОЛУЧИТЬ КОРПОРАТИВНУЮ
ЛИЦЕНЗИЮ, КАК УКАЗАНО В ВАШЕМ ЗАКАЗЕ, ВЫ ДОПОЛНИТЕЛЬНО
СОГЛАШАЕТЕСЬ ПОДЧИНЯТЬСЯ “УСЛОВИЯМ ОБСЛУЖИВАНИЯ”,
ОГОВОРЕННЫМ В ПРИЛОЖЕНИИ 2, В ЗАВИСИМОСТИ ОТ
ОБСТОЯТЕЛЬСТВ.
Лицензии на программное обеспечение
С лицензиями на программное обеспечение, действие которых
распространяется на программное обеспечение Cisco, можно
ознакомиться на общедоступном веб-сайте Cisco по адресу:
www.linksysbycisco.com и www.linksysbycisco.com/gpl/
соответственно. Для удобства копии Лицензионного соглашения
по программному обеспечению Cisco и основных лицензий
для программного обеспечения с открытым исходным
кодом, используемых Cisco в своих продуктах, содержатся в
приведенных ниже приложениях.
Приложение 1
Лицензионное соглашение на программное
обеспечение Cisco
Лицензия. На условиях настоящего Соглашения Cisco
предоставляет исходному конечному пользователю, покупателю
продукта неисключительную лицензию (i) на использование
Программного обеспечения (ПО) только как встроенного,
независимого приложения, или (если это санкционировано в
применимой документации) для осуществления связи с таким
продуктом, исключительно по усмотрению Cisco; (ii) если ПО
приобретается отдельно от любого продукта Cisco, установите
ПО на персональных компьютерах внутри одной квартиры или
офиса в соответствии с максимальным числом приобретенных
лицензий и (iii) создайте одну копию ПО в машиночитаемом
формате и одну копию Документации, исключительно в целях
резервного копирования. Настоящая лицензия не подлежит
сублицензированию и может быть передана только лицу или
предприятию, которому вы передаете право собственности на
весь продукт Cisco, содержащий Программное обеспечение, или
весь продукт "Программное обеспечение" при условии, что вы
окончательно передали все права по настоящему Соглашению
и не сохранили у себя никаких полных или частичных копий
Программного обеспечения, а получатель принял условия
настоящего Соглашения.
"Программное обеспечение" включает в себя, и настоящее
Соглашение будет регулировать (a) программное обеспечение
компании Cisco или ее поставщиков, приобретенное отдельно
или предоставленное в составе соответствующего продукта Cisco
или вместе с ним, и (b) любые пакеты изменений, обновления,
механизмы оперативной коррекции или модифицированные
версии ("Обновления") или резервные копии Программного
43
Приложение Д
Лицензионное соглашение с конечным
пользователем по программному обеспечению
Беспроводной широкополосный маршрутизатор Wireless-N
обеспечения, предоставленные вам компанией Cisco или
авторизованным торговым посредником (бесплатно или на
платной основе), при условии, что у вас уже есть действующая
лицензия на исходное программное обеспечение, и вы
надлежащим образом оплатили Обновление.
"Документация" означает все документы и другие связанные
с ними материалы, поставляемые компанией Cisco согласно
настоящему Соглашению.
Лицензионные ограничения. Если в настоящем Соглашении не
оговорено иное, вы не вправе (i) создавать или распространять
копии Программного обеспечения (ПО) или связанной с
ним Документации или передавать ПО и связанную с ним
Документацию в электронном виде с одного компьютера на
другой по сети; (ii) изменять, объединять, модифицировать,
адаптировать, декодировать или транслировать ПО или связанную
с ним Документацию, или декомпилировать, переконструировать
или дизассемблировать ПО или преобразовывать его иным
образом в форму, удобную для восприятия человеком (кроме
как в той мере, в которой это разрешено законодательством,
невзирая на данное положение); (iii) предоставлять для
совместного использования, продавать, сдавать в аренду или
давать в прокат, или предоставлять по сублицензии ПО или
связанную с ним Документацию; (iv) модифицировать ПО или
создавать на его основе составительские работы; (v) если вы
делаете копию ПО или связанной с ним Документации, вы
должны воспроизвести уведомление об авторском праве и
любые другие обозначения авторского права, имеющиеся
в исходном ПО и Документации; (vi) использовать ПО для
управления корпоративной сетью, состоящей из восьми и более
компьютеров; (vii) использовать ПО при любых обстоятельствах
для анализа конкурентоспособности, включая разработку
конкурирующего программного обеспечения; (ix) в той мере, в
какой это разрешено применимым законодательством, назначать
агента, предоставлять по сублицензии или передавать ПО иным
образом, если только предполагаемый агент, сублицензиат
или иной правопреемник не соглашается подчиняться всем
условиям настоящего Соглашения.
Программное обеспечение и Документация содержат
засекреченные технологии и/или материалы, охраняемые
авторским правом, компании Cisco или ее поставщиков. Вы
не будете раскрывать или передавать такие засекреченные
технологии или материалы, охраняемые авторским правом, в
любой форме любому третьему лицу.
В случае нарушения вами настоящего Соглашения
предоставленная лицензия автоматически теряет силу, и вы
должны немедленно (i) прекратить использование продукта
Cisco со встроенным Программным обеспечением или (ii) удалить
Программное обеспечение и уничтожить все его копии и копии
документации, если Программное обеспечение приобреталось
отдельно. После прекращения действия лицензии все другие
права обеих сторон и все другие положения настоящего
Соглашения остаются в силе.
Право собственности. Программное обеспечение и
Документация лицензированы, и не могут быть проданы вам
компанией Cisco или соответствующими третьими сторонами,
оговоренным в Приложении 3. Компания Cisco и ее лицензиары
сохраняют все права, правовой титул и вещное право, включая
авторское право и права на интеллектуальную собственность в
связи с Программным обеспечением и Документацией, а также их
копиями и частями. Все права, не предоставленные вам явно по
настоящему Соглашению, сохраняются за компанией Cisco и ее
лицензиарами. Условия использования программного продукта,
не являющегося продуктом Cisco, но рекомендованного
компанией Cisco, определяются соглашением с конечным
пользователем данного программного продукта.
Ссылки и реклама. Программное обеспечение Cisco может
содержать ссылки на веб-сайты или программные продукты
третьих сторон, не подлежащие контролю компании Cisco. Cisco
не предоставляет никаких заявлений в отношении качества,
пригодности, функциональности или легальности любых сайтов
или продуктов, на которые могут быть даны ссылки, и настоящим
отказывается от любых ваших претензий в связи с такими
веб-сайтами или программными продуктами третьих сторон.
Ваша переписка или коммерческие сделки с рекламодателями
или ваше участие в промо-акциях, проявляющееся при
использовании программного обеспечения, а также другие
условия, гарантии или заявления, связанные с такими сделками,
полностью регулируются отношениями между вами и такими
рекламодателями. Вы соглашаетесь, что компания Cisco не несет
никакой ответственности и не подлежит преследованию по закону
в связи с убытками или ущербом любого вида, причиненным
в результате совершения таких сделок или присутствия таких
рекламоносителей в Программном обеспечении Cisco.
Сбор и обработка информации. Вы соглашаетесь с тем, что
компания Cisco и/или ее дочерние компании могут иногда
собирать и обрабатывать информацию о вашем продукте
и/или ПО компании Cisco и/или о том, как вы их используете в
следующих целях: (i) чтобы дать возможность компании Cisco
предложить вам обновления; (ii) чтобы обеспечить поддержку
и помощь в использовании вашего продукта и/или ПО; (iii)
чтобы убедиться, что ваш продукт и/или ПО компании Cisco
используется в соответствии с настоящим Соглашением; (iv)
для предоставления улучшений способом, которым компания
Cisco доставляет технологии вам и другим клиентам Cisco; (v)
для предоставления отчетов о состоянии и работоспособности
сети, включая сетевой трафик и использование приложений;
(vi) чтобы дать компании Cisco возможность соблюдать
соглашения, заключенные с любой третьей стороной в отношении
вашего продукта и/или ПО компании Cisco и/или (vii) чтобы
дать компании Cisco возможность соблюдать все применимые
законодательные нормы и/или акты, или требования любых
регламентирующих органов или государственных структур.
Компания Cisco и/ или ее дочерние компании могут собирать
и
обрабатывать подобную информацию на условиях нераскрытия
ваших персональных данных.
Функция создания отчетов в Программном обеспечении
определенного типа позволяет следить за активностью
компьютеров с установленным данным Программным
обеспечением в квартире или небольшом офисе. Для
получения отчетов вы должны включить эту функцию. Если
функция создания отчетов используется, вы соглашаетесь с
тем, что выполняются следующие действия: (a) Программное
обеспечение отслеживает и контролирует работу следующих
компонентов и выполнение следующих операций в вашей
квартире или офисе: сетевой трафик (напр. в мегабайтах в час),
использование приложений (ведется мониторинг активного
окна и времени присутствия каждого из приложений в
активном окне в течение периода активного использования
компьютера) и история работы в Интернете. (b) Указанная выше
информация обо всех подключенных к сети компьютерах с
активной включенной функцией создания отчетов регулярно
передается на серверы Cisco и/или серверы третьей стороны.
При включении функции создания отчетов эта информация
связывается с предоставленным вами адресом электронной
почты и сохраняется. Далее эта информация сводится в
формальный отчет, который отсылается по указанному
электронному адресу. (c) С любого компьютера, на котором
установлено Программное обеспечение, можно включить
функцию создания отчетов на другом компьютере той же
самой первичной сети). Когда данная функция включается на
другом компьютере, на нем отображается уведомление о том, что
выполняется мониторинг этого компьютера. При каждом запуске
44
Приложение Д
Лицензионное соглашение с конечным
пользователем по программному обеспечению
Беспроводной широкополосный маршрутизатор Wireless-N
Программного обеспечения пользователь этого конкретного
компьютера (пока в нем работает функция создания отчетов)
будет видеть уведомление о его мониторинге с помощью этой
функции. С любого компьютера, где установлено Программное
обеспечение, можно включить или отключить функцию
создания отчетов на другом компьютере.
В дополнение, компания Cisco может собирать и хранить
подробную информацию относительно конфигурации и
использования сети в целях предоставления технической
помощи для сетевого обслуживания. Эти сведения будут
сопоставляться с Личной информацией о Вас только в том случае,
если в момент обслуживания Вы сообщите представителю
службы поддержки свой уникальный идентификатор. Этот
уникальный идентификатор генерируется по случайному закону
на вашем компьютере во время инсталляции и находится под
вашим полным контролем.
Использование продукта и/или ПО компании Cisco
подразумевает ваше согласие с тем, что компания Cisco и/или ее
дочерние компании собирают и используют такую информацию
и,
в случае клиентов из Европейской экономической зоны (ЕЭЗ),
передают ее за пределы ЕЭЗ. Любая информация, собранная
с помощью продукта и/или ПО компании Cisco, создается и
используется в соответствии с политикой конфиденциальности,
опубликованной в Положении о конфиденциальности. Ваш
выбор использовать продукт и/или ПО компании Cisco означает
ваше согласие с условиями политики конфиденциальности
Cisco; внимательно ознакомьтесь с данной политикой и
обратитесь к указанному выше веб-сайту за ее обновлениями.
Обновление ПО и т. д. Если ПО позволяет вам получать
обновления, вы можете загружать обновления в любое время
вручную, либо автоматически. Если вы выбрали ручное получение
обновлений, или наоборот решили не получать обновления или
уведомления об обновлениях, вы подвергаете свой продукт
и/или ПО компании Cisco серьезному риску и/или некоторые
функции вашего продукта и/или ПО компании Cisco могут
перестать действовать. При определенных условиях мы можем
выполнить автоматическое обновление, чтобы обеспечить
соответствие изменениям в законодательстве, нормативным
или юридическим требованиям, требованиям безопасности
или требованиям соблюдения условий любых соглашений
между компанией Cisco и любой другой третьей стороной в
связи с вашим продуктом и/или ПО компании Cisco. Вы будете
уведомлены о любых выполненных обновлениях. Условия
настоящего лицензионного соглашения будут применимы
к любым таким обновлениям, если только обновление не
сопровождается отдельным соглашением, в таком случае
применяется прилагающееся лицензионное соглашение.
Срок и прекращение действия. Вы можете прекратить
действие настоящей Лицензии в любое время, уничтожив все
копии Программного Обеспечения и документации. Ваши
права по настоящей Лицензии прекращаются незамедлительно
без уведомления со стороны Cisco в случае нарушения вами
какого-либо из положений настоящего Соглашения.
Ограниченная гарантия. Компания Cisco дополнительно
гарантирует, что в течение девяноста (90) дней при нормальном
использовании Программного обеспечения в нем не будут
обнаружены дефекты материалов и изготовления. Единственный
способ компенсации в случае нарушения, равно как и вся полнота
ответственности компании Cisco по данной ограниченной
гарантии, будет заключаться, по усмотрению компании Cisco,
в (a) замене носителя Программного обеспечения, либо в
(b) возврате уплаченной за носитель Программного обеспечения
суммы.
ЗА ИСКЛЮЧЕНИЕМ УПОМЯНУТОЙ ВЫШЕ ОГРАНИЧЕННОЙ
ГАРАНТИИ НА НОСИТЕЛЬ И В ТОЙ МЕРЕ, В КОТОРОЙ ЭТО
РАЗРЕШЕНО ПРИМЕНИМЫМ ЗАКОНОДАТЕЛЬСТВОМ, ВСЕ
ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ПОСТАВЛЯЕТСЯ КОМПАНИЕЙ
CISCO ПО ПРИНЦИПУ "КАК ЕСТЬ" СО ВСЕМИ ДЕФЕКТАМИ И БЕЗ
ГАРАНТИЙ ЛЮБОГО ВИДА. Не ограничивая сказанное выше,
Cisco не гарантирует непрерывность или отсутствие ошибок
функционирования продукта или ПО. Кроме того, вследствие
бурного развития технологий проникновения в сети и сетевых
атак компания Cisco не дает гарантии неуязвимости продукта,
программного обеспечения или любого оборудования, системы
или сети, в среде которых продукт или программное обеспечение
могут использоваться, в случае попыток проникновения или
атаки. Данный Продукт может содержать или поставляться в
комплекте с программным обеспечением третьей стороны или
сервисными предложениями. Данная ограниченная гарантия
не будет использоваться в отношении такого программного
обеспечения третьей стороны или сервисных предложений.
Данная ограниченная гарантия не гарантирует какой-либо
постоянной доступности услуги третьей стороны, для которой
может потребоваться использование этого продукта.
В ТОЙ МЕРЕ, В КАКОЙ ЭТО НЕ ПРОТИВОРЕЧИТ ПРИМЕНИМОМУ
ЗАКОНОДАТЕЛЬСТВУ, ЛЮБЫЕ ПОДРАЗУМЕВАЕМЫЕ ГАРАНТИИ
И УСЛОВИЯ ТОВАРОПРИГОДНОСТИ, СООТВЕТСТВИЯ КАЧЕСТВА
ИЛИ ПРИГОДНОСТИ ДЛЯ КОНКРЕТНОЙ ЦЕЛИ ОГРАНИЧИВАЮТСЯ
ПЕРИОДОМ ДЕЙСТВИЯ НАСТОЯЩЕЙ ГАРАНТИИ. ВСЕ ДРУГИЕ,
ЯВНЫЕ ИЛИ ПОДРАЗУМЕВАЕМЫЕ УСЛОВИЯ, ЗАЯВЛЕНИЯ ИЛИ
ГАРАНТИИ ПРИЗНАЮТСЯ ЮРИДИЧЕСКИ НЕДЕЙСТВИТЕЛЬНЫМИ. В
некоторых юрисдикциях запрещено ограничение срока действия
подразумеваемой гарантии. В таких случаях вышеизложенные
ограничения применяться не могут. Настоящая ограниченная
гарантия предоставляет Клиенту определенные юридические
права, которые могут отличаться в различных государствах
или штатах.
Отказ от обязательств. В ТОЙ МЕРЕ, В КАКОЙ ЭТО НЕ
ПРОТИВОРЕЧИТ ПРИМЕНИМОМУ ЗАКОНОДАТЕЛЬСТВУ, НИ ПРИ
КАКИХ ОБСТОЯТЕЛЬСТВАХ КОМПАНИЯ CISCO НЕ БУДЕТ НЕСТИ
ОТВЕТСТВЕННОСТЬ ЗА ЛЮБУЮ УТРАТУ ДАННЫХ, ДОХОДОВ ИЛИ
ПРИБЫЛИ ИЛИ ЗА ЛЮБЫЕ УБЫТКИ, ОПРЕДЕЛЯЕМЫЕ ОСОБЫМИ
ОБСТОЯТЕЛЬСТВАМИ ДЕЛА, КОСВЕННЫЕ УБЫТКИ, СЛУЧАЙНЫЕ
УБЫТКИ ИЛИ ШТРАФНЫЕ УБЫТКИ, ВНЕ ЗАВИСИМОСТИ ОТ ИХ
ПРИЧИНЫ (ВКЛЮЧАЯ ХАЛАТНОСТЬ), ВОЗНИКШИЕ В СВЯЗИ
С ИСПОЛЬЗОВАНИЕМ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ИЛИ
НЕСПОСОБНОСТЬЮ ЕГО ИСПОЛЬЗОВАТЬ, ДАЖЕ ЕСЛИ КОМПАНИЯ
CISCO БЫЛА УВЕДОМЛЕНА О ВОЗМОЖНОСТИ ТАКИХ УБЫТКОВ.
В ТОЙ МЕРЕ, В КАКОЙ ЭТО НЕ ПРОТИВОРЕЧИТ ПРИМЕНИМОМУ
ЗАКОНОДАТЕЛЬСТВУ, НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ РАЗМЕР
ОТВЕТСТВЕННОСТИ CISCO НЕ МОЖЕТ ПРЕВЫШАТЬ СУММЫ,
УПЛАЧЕННОЙ КЛИЕНТОМ ЗА ПРОДУКТ. Вышеизложенные
ограничения действуют даже в случаях недействительности
какой-либо гарантии или средства правовой защиты,
предоставляемого в рамках настоящей ограниченной гарантии.
Техническая поддержка. Данная ограниченная гарантия
не является контрактом на обслуживание или договором
оказания услуг. Информация о текущих политиках и
предложениях технической поддержки Cisco (включая
стоимость услуг поддержки) доступна по адресу
www.linksysbycisco.com/support.
Экспорт. Программное Обеспечение, включая техническую
информацию, может регулироваться законами и нормативными
актами США об экспортном контроле и/или нормативными
актами прочих стран об экспорте или импорте. Вы соглашаетесь
строго следовать всем таким законам и нормативным актам.
Пользователи государственные органы США. Программное
обеспечение и документация квалифицируются как
"коммерческие товары" в значении статей 2.101 Положения о
45
Приложение Д
Лицензионное соглашение с конечным
пользователем по программному обеспечению
Беспроводной широкополосный маршрутизатор Wireless-N
федеральных закупках (2.101 48 C.F.R.) и статьи 12.212 Положения
о федеральных закупках (12.212 48 C.F.R.). Все пользователи
государственные органы приобретают Программное обеспечение
и документацию только с теми заключенными в них правами,
которые действуют в отношении негосударственных
пользователей. Использование Программного обеспечения
и/или Документации означает согласие государства с тем,
что Программное обеспечение и Документация являются
“коммерческим компьютерным ПО” и “документацией на
коммерческое компьютерное ПО”, и означает согласие соблюдать
заключенные в них права и ограничения.
Общие условия. Настоящее Соглашение регулируется и
истолковывается в соответствии с законодательством штата
Калифорния, за исключением положений о коллизии правовых
норм. Конвенция ООН о договорах международной купли-
продажи товаров не применяется. Если какая-либо часть
настоящего Соглашения будет признана ничтожной или
лишенной исковой силы, остальные положения продолжают
действовать в полном объеме. Настоящее Соглашение
представляет собой исчерпывающее соглашение сторон в
отношении Программного Обеспечения и заменяет собой
любые противоречащие друг другу или дополнительные
условия, содержащиеся в какой-либо заявке на покупку или
ином документе.
Товарные знаки Linksys, Cisco и логотип Cisco, а также другие
товарные знаки, содержащиеся в Программном обеспечении
и Документации, являются товарными знаками или
зарегистрированными товарными знаками компаний Linksys,
Cisco, их лицензиаров или третьих сторон, в зависимости
от конкретного случая. Вы не должны удалять или изменять
никакие товарные знаки, торговые марки, имена продуктов,
логотипы, уведомление об авторском праве или других правах
собственности, условные обозначения, символы или метки
в Программном обеспечении и Документации. Настоящее
Соглашение не дает полномочий на использование имен или
соответствующих товарных знаков компании Cisco или ее
лицензиаров.
КОНЕЦ ПРИЛОЖЕНИЯ 1
Приложение 2
Функциональные возможности программы
Network Magic
Лицензионные ограничения программы Network Magic. Если
в настоящем Соглашении не оговорено иное, вы не должны
устанавливать или выполнять ПО Network Magic в продукте,
отличном от персонального компьютера, включая, помимо
прочего, веб-устройство, компьютерную приставку к телевизору,
портативное устройство, телефон, текстовый редактор веб-
сайтов или любое устройство под управлением операционной
системы Microsoft Windows CE.
Условия обслуживания корпоративных лицензий. Настоящие
Условия обслуживания применимы только в том случае, если
вы получили корпоративную лицензию в соответствии со
своим заказом.
1. Отказ от программы Network Magic. Вы можете отказаться
от Сервисов в любое время. Если вы откажетесь от Сервисов,
компания Cisco не будет иметь обязательств по предоставлению
любых Обновлений продукта Network Magic. В той мере, в
какой это не противоречит применимому законодательству,
вы понимаете и признаете, что отказ от Сервисов является
вашим единственным средством правовой защиты в отношении
любых разногласий, возникших между вами и Cisco.
2. Изменения. Компания Cisco может изменять или отменять
условия настоящего Соглашения или цену, содержимое или
характер Сервисов (включая прекращение действия программы
"Сервисы") после уведомления вас о предстоящих изменениях.
В случае изменения компанией Cisco любых из этих условий
вы можете отказаться от Сервиса путем отсылки письменного
уведомления о таком отказе в адрес компании Cisco с сайта
www.networkmagic.com/support, удаления Программного
обеспечения и прекращения использования Сервиса. Cisco
может отослать уведомление по эл. почте, с помощью Network
Magic, или путем размещения информации об изменениях на
веб-сайте.
3. Уведомление по эл. почте. Cisco может иногда уведомлять
вас по эл. почте о появлении новых продуктов и сервисов. У вас
есть возможность отказаться от получения таких электронных
сообщений, используя соответствующую ссылку в сообщении.
Однако Cisco оставляет за собой право отсылать по вашему
адресу электронные сообщения, связанные с данным Сервисом,
если вы являетесь ее подписчиком. Если вы решили отказаться
от получения таких электронных сообщений, можете отказаться
от Сервиса путем отсылки письменного уведомления о таком
отказе с сайта www.networkmagic.com/support в компанию
Cisco, удаления Программного обеспечения и прекращения
использования Сервиса.
4. ОТКАЗ ОТ ГАРАНТИИ НА СЕРВИСЫ. В ТОЙ МЕРЕ, В КАКОЙ
ЭТО НЕ ПРОТИВОРЕЧИТ ПРИМЕНИМОМУ ЗАКОНОДАТЕЛЬСТВУ,
СЕРВИСЫ ПРЕДОСТАВЛЯЮТСЯ ПО ПРИНЦИПУ “КАК ЕСТЬ, И
КОМПАНИЯ CISCO И ЕЕ ПОСТАВЩИКИ ОТКАЗЫВАЮТСЯ ОТ ВСЕХ
ГАРАНТИЙ И ЗАЯВЛЕНИЙ В ОТНОШЕНИИ СЕРВИСОВ, ЯВНЫХ
ИЛИ ПОДРАЗУМЕВАЕМЫХ, ИЛИ ВЫРАЖЕННЫХ ИНЫМ ОБРАЗОМ,
ВКЛЮЧАЯ ГАРАНТИИ ТОВАРОПРИГОДНОСТИ, ПРИГОДНОСТИ
ДЛЯ КОНКРЕТНОЙ ЦЕЛИ, ПАТЕНТНОЙ ЧИСТОТЫ, ПРАВОВОГО
ТИТУЛА, СПОКОЙНОГО ВЛАДЕНИЯ, КАЧЕСТВА И ТОЧНОСТИ.
CISCO НЕ ГАРАНТИРУЕТ НЕПРЕРЫВНОЕ ФУНКЦИОНИРОВАНИЕ
СЕРВИСА ИЛИ ФУНКЦИОНИРОВАНИЕ СЕРВИСА БЕЗ ОШИБОК
КОНЕЦ ПРИЛОЖЕНИЯ 2
Приложение 3
Лицензии на программное обеспечение с
открытым исходным кодом и программное
обеспечение сторонних производителей
Приложение 3-A
Если данный продукт Cisco содержит программное
обеспечение с открытым исходным кодом, распространяемое
по лицензии согласно Версии 2 "Общедоступной лицензии
GNU", то на такое программное обеспечение с открытым
исходным кодом будут распространяться условия
лицензии, приведенные ниже в Приложении 3-A. Условия
лицензии, приведенные ниже в настоящем Приложении 3-A,
содержатся на странице общедоступного веб-сайта по адресу
http://www.gnu.org/copyleft/gpl.html
ОБЩЕДОСТУПНАЯ ЛИЦЕНЗИЯ GNU
Данный документ является неофициальным переводом
Общедоступной лицензии GNU на [русский] язык. Он не издавался
Фондом свободного программного обеспечения и не содержит
правового изложения условий распространения программного
обеспечения, использующего GNU GPL—это обеспечивается
только исходным текстом GNU GPL на английском языке. Однако
мы надеемся, что перевод этого текста позволит лучше донести
смысл лицензии GNU GPL до пользователей, которым более
понятен [русский] язык.
46
Приложение Д
Лицензионное соглашение с конечным
пользователем по программному обеспечению
Беспроводной широкополосный маршрутизатор Wireless-N
Версия 2, июнь 1991 года
Copyright © 1989, 1991 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA
Всем разрешается делать и распространять точные копии
настоящего документа, содержащего лицензию, однако изменять
его не разрешается.
Преамбула
Лицензии на большую часть программного обеспечения
предназначены для ограничения Вашей свободы по его
распространению и изменению. Напротив, Общедоступная
лицензия GNU направлена на то, чтобы гарантировать Вам свободу
в распространении и изменении свободного программного
обеспечения гарантировать, чтобы программное обеспечение
было доступно для всех пользователей. Настоящая
Общедоступная лицензия распространяется на большую часть
программного обеспечения Фонда свободного программного
обеспечения и на любую другую программу, авторы которой
стремятся ее использовать. (Вместо этой лицензии на
некоторые другие программы Фонда свободного программного
обеспечения распространяется Сокращенная общедоступная
лицензия GNU). Вы также можете применить ее к собственным
программам.
Когда мы говорим о свободном программном обеспечении, мы
имеем в виду свободу, а не цену. Наши Общедоступные лицензии
предназначены для того, чтобы гарантировать Вам свободу в
распространении копий свободного программного обеспечения
взимания за это платы, если таково Ваше желание), чтобы Вы
получили исходный код или могли получить его при желании,
чтобы Вы могли изменять программное обеспечение или
использовать его части в новых свободных программах; а
также для того, чтобы Вы знали обо всех этих возможностях.
Для защиты Ваших прав нам необходимо ввести ограничения,
запрещающиеся кому-либо отказывать Вам в этих правах
или просить Вас отказаться от своих прав. Эти ограничения
преобразуются в определенную ответственность, которую Вы
несете при распространении копий программного обеспечения
или изменении его.
Например, если Вы распространяете копии такой программы,
бесплатно или за определенную плату, Вы должны предоставить
получателям все те же права, которыми обладаете сами. Вы
обязаны обеспечить, чтобы они, в свою очередь, получили или
могли получить исходный код. И Вы обязаны показать им эти
условия, чтобы они знали свои права.
Мы осуществляем защиту Ваших прав в два этапа:
(1) обеспечивая охрану программного обеспечения авторским
правом, и (2) предлагая Вам эту лицензию, дающую Вам
официальное разрешение копировать, распространять и/или
модифицировать программное обеспечение.
Также для защиты прав каждого автора и наших собственных
прав мы стремимся донести до каждого пользователя мысль
о том, что на данное свободное программное обеспечение
не распространяются никакие гарантии. Если кто-либо
модифицирует программное обеспечение и передает его
в таком измененном виде, мы хотим, чтобы его получатели
знали: то, что они получили, не является оригиналом, и, таким
образом, любые возникающие в отношениях с другими лицами
проблемы не отразятся на репутации авторов оригинала.
И, наконец, для любой свободной программы существует
постоянная угроза со стороны патентов на программное
обеспечение. Мы стремимся исключить возможность того,
чтобы торговые посредники, осуществляющие перепродажу
свободной программы, в индивидуальном порядке приобретали
патентные лицензии, тем самым фактически присваивая себе
программу. Для предотвращения подобных случаев мы ясно
даем понять, что любой патент должен либо предоставляться
по лицензии для свободного использования всем желающим,
либо вообще не предоставляться по лицензии.
Далее следуют точные условия копирования, распространения
и модификации.
УСЛОВИЯ КОПИРОВАНИЯ, РАСПРОСТРАНЕНИЯ И МОДИФИКАЦИИ
Действие настоящей Лицензии распространяется на 0.
любую программу или иную работу, которая содержит
уведомления владельца авторского права о том, что ее
распространение регулируется условиями настоящей
Общедоступной лицензии. "Программа" ниже означает
любую подобную программу или работу, а "произведение на
основе Программы" означает либо Программу, либо любую
производную работу в значении закона об авторском праве,
а именно: работу, содержащую Программу или какую-либо
ее часть, без каких-либо изменений или с модификациями
и/или переведенную на другой язык (далее по тексту
понятие "перевод" включается без каких-либо ограничений
в понятие "модификация"). Каждый лицензиат именуется "Вы".
Все прочие виды деятельности, помимо копирования,
распространения и модификации, не регулируются
настоящей Лицензией; они выходят за рамки ее действия.
Выполнение Программы ничем не ограничено, а любые
результаты работы Программы попадают в сферу действия,
только если представляют собой работу на основе
Программы (вне зависимости от факта их получения
посредством выполнения Программы). Так ли это зависит от
того, что именно делает Программа.
Вы можете делать и распространять точные копии 1.
исходного кода Программы в том виде, в котором Вы его
получили, на любом носителе, при условии, что Вы заметным
и надлежащим образом напечатаете на каждой копии
надлежащее уведомление об авторских правах и отказ от
гарантии; сохраните в целости все уведомления, которые
относятся к настоящей Лицензии и отсутствию каких-либо
гарантий; а также предоставите любым другим получателям
Программы копию настоящей Лицензии вместе с Программой.
Вы вправе взимать плату за физическую передачу копии,
а также можете по своему усмотрению предложить
гарантийные обязательства в обмен на плату.
Вы вправе модифицировать свою копию или свои копии 2.
Программы или какой-либо ее части, тем самым создавая
работу на основе Программы, а также копировать
и распространять такие модификации или работу в
соответствии с положениями приведенного выше Раздела
1 при условии выполнения Вами всех изложенных ниже
условий:
Вы должны обеспечить, чтобы модифицированные файлы a.
содержали постоянные уведомления, сообщающие
о том,
что Вы изменили файлы, и о дате любого изменения.
Вы также должны обеспечить, чтобы любая работа, b.
которую Вы распространяете или публикуете и которая,
целиком или частично, содержит Программу или
какую-либо ее часть или основывается на Программе
или какой-либо ее части, предоставлялась по
лицензии целиком и бесплатно всем третьим лицам в
соответствии с положениями настоящей Лицензии.
47
Приложение Д
Лицензионное соглашение с конечным
пользователем по программному обеспечению
Беспроводной широкополосный маршрутизатор Wireless-N
Если модифицированная программа при работе обычно c.
воспринимает команды в интерактивном режиме,
Вы должны обеспечить, чтобы она, после запуска
для такого интерактивного использования самым
обычным образом, печатала или отображала на экране
объявление, включающее надлежащее уведомление
об авторских правах и уведомление об отсутствии
гарантий (либо о том, что Вы даете гарантию) и о том, что
пользователи могут, в свою очередь, распространять
программу на этих же условиях, и сообщающее
пользователям о том, где можно ознакомиться с копией
настоящей Лицензии. Исключение: если Программа сама
по себе является интерактивной, но обычно не печатает
таких объявлений, Ваша работа на основе Программы
необязательно должна печатать объявление.
Эти требования применяются к модифицированной работе,
рассматриваемой как единое целое. Если идентифицируемые
составляющие такой работы не были созданы на основе
Программы и сами по себе обоснованно могут считаться
независимыми и отдельными работами, то настоящая
Лицензия и ее положения не действуют в отношении таких
составляющих, когда Вы распространяете их как отдельные
работы. Но когда Вы распространяете те же самые
составляющие как часть единого целого, представляющего
собой работу на основе Программы, распространение
всего пакета должно осуществляться в соответствии с
положениями настоящей Лицензии, разрешения которой в
отношении прочих лицензиатов распространяются на весь
пакет и, таким образом, на каждую отдельную составляющую
вне зависимости от того, кто был ее автором.
Таким образом, цель данного раздела - не в том, чтобы
претендовать на какие-либо права или оспаривать Ваши
права на работу, которая была создана исключительно
Вами; скорее, цель заключается в том, чтобы реализовать
право контроля за распространением производных или
составительских работ на основе Программы.
Кроме того, простое объединение другой работы, не
основанной на Программе, с Программой (или работой на
основе Программы) в каком-либо объеме памяти или на
распространяемом носителе не включает эту другую работу
в сферу действия настоящей Лицензии.
Вы вправе копировать и распространять Программу (или 3.
основанную на ней работу согласно Разделу 2) в форме
объектного кода или в выполняемой форме в соответствии с
положениями приведенных выше Разделов 1 и 2 при условии,
что Вы также совершаете одно из следующих действий:
Сопровождаете ее полным соответствующим a.
машиночитаемым исходным кодом, который подлежит
распространению в соответствии с положениями
приведенных выше Разделов 1 и 2 на носителе, который
обычно используется для обмена программным
обеспечением; либо
Сопровождаете ее письменным предложением со сроком b.
действия, по меньшей мере, три года о предоставлении
любому третьему лицу за плату, не превышающую Ваших
затрат на физическое распространение исходного кода,
полной машиночитаемой копии соответствующего
исходного кода, подлежащего распространению в
соответствии с положениями приведенных выше
Разделов 1 и 2 на носителе, который обычно используется
для обмена программным обеспечением; либо
Сопровождаете ее полученной Вами информацией о c.
предложении предоставить соответствующий исходный
код. тот вариант разрешается использовать только
для некоммерческого распространения и только если
Вы получили программу в форме объектного кода или
выполняемой программы с подобным предложением
согласно подпункту b выше).
Исходный код работы означает предпочтительную форму
работы для внесения в нее модификаций. Для выполняемой
работы полный исходный код означает все исходные
тексты для всех модулей, входящих в ее состав, плюс любые
соответствующие файлы описания интерфейсов, плюс
скрипты, использованные для контроля за трансляцией
и установкой выполняемой программы. Тем не менее, в
качестве специального исключения, распространяемый
исходный код необязательно должен содержать что-либо,
что обычно распространяется (либо в исходной, либо
в бинарной форме) вместе с основными компонентами
(транслятором, ядром и т.д.) операционной системы, в
которой работает программа, если только сам компонент
не сопровождает выполняемую программу.
Если распространение выполняемой программы или
объектного кода осуществляется путем предложения
доступа к копии из указанного источника, то предложение
равнозначного доступа для копирования исходного кода
из того же самого источника считается распространением
исходного кода даже несмотря на то, что третьи лица не
обязаны копировать исходный код вместе с объектным.
Вы не вправе копировать, модифицировать, предоставлять 4.
по сублицензии или распространять Программу, кроме как
при соблюдении условий, прямо оговоренных в настоящей
Лицензии. Любая попытка копировать, модифицировать,
предоставить по сублицензии или распространять
Программу иным образом является ничтожной и
автоматически приводит к прекращению Ваших прав по
настоящей Лицензии. Тем не менее, стороны, получившие от
Вас копии или права в соответствии с настоящей Лицензией,
сохраняют свои лицензии в силе при условии соблюдения
ими всех положений.
Вы не обязаны принимать условия настоящей Лицензии, 5.
поскольку Вы еще ее не подписали. Тем не менее, не
существует никаких других оснований для того, чтобы Вы
могли модифицировать или распространять Программу или
производные работы. Эти действия запрещены законом,
если Вы не принимаете условия настоящей Лицензии. Таким
образом, модифицируя или распространяя Программу (или
любую работу на основе Программы), Вы демонстрируете
свое согласие с настоящей Лицензией и всеми содержащими
в ней условиями для копирования, распространения или
модификации Программы или основанных на ней работ.
Каждый раз, когда Вы распространяете Программу 6.
(или любую работу на основе Программы), получатель
автоматически получает от исходного лицензиара лицензию
на копирование, распространение или модификацию
Программы на указанных в ней условиях. Вы не вправе
устанавливать никаких дополнительных ограничений на
осуществление получателями своих прав по настоящей
лицензии. Вы не несете ответственность за обеспечение
соблюдения условий настоящей Лицензии третьими
лицами.
48
Приложение Д
Лицензионное соглашение с конечным
пользователем по программному обеспечению
Беспроводной широкополосный маршрутизатор Wireless-N
Если в результате решения суда, или обвинений в нарушении 7.
патентных прав, или по какой-либо иной причине
(не сводящейся к патентным вопросам) Вы обязаны
подчиниться условиям (будь то в силу решения суда,
договора или иным образом), которые противоречат
условиям настоящей Лицензии, это не освобождает Вас от
выполнения условий настоящей Лицензии. Если Вы не можете
осуществлять распространение таким образом, чтобы
одновременно выполнять свои обязательства по настоящей
Лицензии и любые другие существующие обязательства, то
вследствие этого Вы не вправе распространять Программу
вообще. Например, если патентная лицензия не позволяет
дальнейшее бесплатное распространение Программы
всеми теми, кто получил ее копии непосредственно или
опосредованно через Вас, единственный путь выполнить
и условий патентной лицензии, и условий настоящей
Лицензии - это полностью отказаться от распространения
Программы.
Если какие-либо из положений настоящего раздела будут
признаны недействительными или утратят исковую силу
при каких-либо особых обстоятельствах, остальные
положения раздела продолжают действовать, и весь раздел
целиком продолжает действовать применительно к другим
обстоятельствам.
Цель настоящего раздела заключается не в том, чтобы
побудить Вас к нарушению любых патентов или иных
требований по имущественным правам или оспорить
действительность таких требований; единственная цель,
которую преследует настоящий раздел - это защита
целостности системы распространения свободного
программного обеспечения, которая реализуется за
счет использования общедоступных лицензий. Многие
люди сделали щедрые взносы в широкий ассортимент
программного обеспечения, распространяемого через
эту систему, полагаясь на последовательное применение
системы; автор/даритель вправе сам решать, через какую
систему ему распространять программное обеспечение, и
лицензиат не может повлиять на этот выбор.
Настоящий раздел предназначен для полного разъяснения
тех последствий, которые, как считается, несут в себе
остальные положения настоящей Лицензии.
Если распространение и/или использование Программы 8.
в определенны странах ограничено патентами или
интерфейсами, охраняемыми авторским правом, исходный
владелец авторских прав, который распространяет
Программу с данной Лицензией, может ввести прямо
выраженные ограничения по географическому принципу,
исключив из сферы распространения такие страны, тем
самым разрешив распространение только в тех странах
или между теми странами, которые не попали в перечень
исключенных. В этом случае настоящая Лицензия
включает в себя это ограничение так, как если бы оно было
изложено в корпусе текста настоящей Лицензии.
Фонд свободного программного обеспечения может время 9.
от времени выпускать пересмотренные и/или новые версии
Общедоступной лицензии. Такие новые версии по духу будут
аналогичны существующей версии, но могут отличаться
в деталях с целью урегулирования возникающих новых
проблем или вопросов.
Каждой версии присваивается свой отличительный номер.
Если в Программе указан номер версии настоящей Лицензии,
который к ней относится, и "любой последующей версии",
Вы можете по своему усмотрению следовать условиям либо
этой версии, либо любой последующей версии, выпущенной
Фондом свободного программного обеспечения. Если в
Программе не указан номер версии настоящей Лицензии,
Вы можете выбрать любую версию из тех, которые когда-
либо были выпущены Фондом свободного программного
обеспечения.
Если Вы желаете включить составляющие Программы 10.
в другие свободные программы с иными условиями
распространения, обратитесь к автору за разрешением.
В отношении программного обеспечения, чья охрана
авторским правом обеспечивается Фондом свободного
программного обеспечения, обратитесь с запросом в Фонд
свободного программного обеспечения; иногда мы делаем
исключения из этого правила. Принимая решение, мы
будем руководствоваться двумя принципами - сохранение
статуса свободного программного обеспечения всеми
производными работами, созданными на основе наших
свободных программ, и продвижение распространения и
использования программного обеспечения в целом.
ОТСУТСТВИЕ ГАРАНТИЙ
ПОСКОЛЬКУ ПРОГРАММА ПРЕДОСТАВЛЯЕТСЯ ПО ЛИЦЕНЗИИ 11.
БЕСПЛАТНО, НА НЕЕ НЕ РАСПРОСТРАНЯЮТСЯ НИКАКИЕ
ГАРАНТИИ В ТОЙ МЕРЕ, В КОТОРОЙ ЭТО РАЗРЕШЕНО
ПРИМЕНИМЫМ ЗАКОНОДАТЕЛЬСТВОМ. ЕСЛИ ИНОЕ НЕ
УКАЗАНО В ПИСЬМЕННОМ ВИДЕ, ВЛАДЕЛЬЦЫ АВТОРСКИХ
ПРАВ И/ИЛИ ИНЫЕ СТОРОНЫ ПРЕДОСТАВЛЯЮТ ПРОГРАММУ
"КАК ЕСТЬ", БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ, ПРЯМО ВЫРАЖЕННЫХ
ИЛИ ПОДРАЗУМЕВАЕМЫХ, ВКЛЮЧАЯ, ПОМИМО ПРОЧЕГО,
ПОДРАЗУМЕВАЕМЫЕ ГАРАНТИИ ТОВАРНОГО КАЧЕСТВА
И ПРИГОДНОСТИ ДЛЯ КАКОЙ-ЛИБО ОПРЕДЕЛЕННОЙ
ЦЕЛИ. ВЕСЬ РИСК, СВЯЗАННЫЙ С КАЧЕСТВОМ И РАБОТОЙ
ПРОГРАММЫ, НЕСЕТЕ ВЫ. ЕСЛИ ПРОГРАММА ОКАЖЕТСЯ С
ДЕФЕКТОМ, ВЫ БУДЕТЕ НЕСТИ ВСЕ РАСХОДЫ, СВЯЗАННЫЕ
С ОБСЛУЖИВАНИЕМ, РЕМОНТОМ ИЛИ ИСПРАВЛЕНИЕМ.
НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ, ЕСЛИ ТОЛЬКО ЭТО НЕ 12.
ТРЕБУЕТ ПРИМЕНИМОЕ ЗАКОНОДАТЕЛЬСТВО ИЛИ НЕ БЫЛО
СОГЛАСОВАНО В ПИСЬМЕННОЙ ФОРМЕ, НИКАКОЙ ВЛАДЕЛЕЦ
АВТОРСКИХ ПРАВ ИЛИ ЛЮБОЕ ДРУГОЕ ЛИЦО, КОТОРОЕ
ВПРАВЕ МОДИФИЦИРОВАТЬ И/ИЛИ РАСПРОСТРАНЯТЬ
ПРОГРАММУ НА ИЗЛОЖЕННЫХ ВЫШЕ УСЛОВИЯХ, НЕ НЕСУТ
ОТВЕТСТВЕННОСТИ ПЕРЕД ВАМИ ЗА УБЫТКИ, ВКЛЮЧАЯ
ОБЩИЕ УБЫТКИ, УБЫТКИ, ОПРЕДЕЛЯЕМЫЕ ОСОБЫМИ
ОБСТОЯТЕЛЬСТВАМИ ДЕЛА, КОСВЕННЫЕ ИЛИ СЛУЧАЙНЫЕ
УБЫТКИ, ВОЗНИКШИЕ В СВЯЗИ С ИСПОЛЬЗОВАНИЕМ
ПРОГРАММЫ (ВКЛЮЧАЯ, ПОМИМО ПРОЧЕГО, УТРАТУ ИЛИ
ИСКАЖЕНИЕ ДАННЫХ, УБЫТКИ, ПОНЕСЕННЫЕ ВАМИ ИЛИ
ТРЕТЬИМИ ЛИЦАМИ, ИЛИ НЕСПОСОБНОСТЬ ПРОГРАММЫ
РАБОТАТЬ ВМЕСТЕ С ЛЮБЫМИ ДРУГИМИ ПРОГРАММАМИ),
ДАЖЕ ЕСЛИ ТАКОМУ ВЛАДЕЛЬЦУ ИЛИ ДРУГОМУ ЛИЦУ
СООБЩИЛИ О ВОЗМОЖНОСТИ ТАКИХ УБЫТКОВ.
КОНЕЦ УСЛОВИЙ
КОНЕЦ ПРИЛОЖЕНИЯ 3-A
Приложение 3-B
Если данный продукт Cisco содержит программное обеспечение
с открытым исходным кодом, распространяемое по
лицензии согласно Версии 2.1 "Сокращенной общедоступной
лицензии GNU", то на такое программное обеспечение с
открытым исходным кодом будут распространяться условия
лицензии, приведенные ниже в Приложении 3-B. Условия
лицензии, приведенные ниже в настоящем Приложении 3-B,
содержатся на странице общедоступного веб-сайта по адресу
http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html
49
Приложение Д
Лицензионное соглашение с конечным
пользователем по программному обеспечению
Беспроводной широкополосный маршрутизатор Wireless-N
ОБЩЕДОСТУПНАЯ ЛИЦЕНЗИЯ GNU
Данный документ является неофициальным переводом
Общедоступной лицензии GNU на [русский] язык. Он не издавался
Фондом свободного программного обеспечения и не содержит
правового изложения условий распространения программного
обеспечения, использующего GNU GPL—это обеспечивается
только исходным текстом GNU GPL на английском языке. Однако
мы надеемся, что перевод этого текста позволит лучше донести
смысл лицензии GNU GPL до пользователей, которым более
понятен [русский] язык.
Версия 2.1, июнь 1999 года
Copyright © 1991, 1999 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA
Всем разрешается делать и распространять точные копии
настоящего документа, содержащего лицензию, однако изменять
его не разрешается.
[Это первая выпущенная версия Краткой общедоступной
лицензии GPL. Считается также, что она замещает Общедоступную
лицензию GNU на Библиотеку версии 2, отсюда номер
версии - 2.1.]
Преамбула
Лицензии на большую часть программного обеспечения
предназначены для ограничения Вашей свободы по его
распространению и изменению. Напротив, Общедоступные
лицензии GNU направлены на то, чтобы гарантировать
Вам свободу в распространении и изменении свободного
программного обеспечения гарантировать, чтобы
программное обеспечение было доступно для всех
пользователей.
Действие настоящей лицензии (Краткая общедоступная лицензия)
распространяется на программные пакеты специального
назначения обычно библиотеки Фонда свободного
программного обеспечения и других авторов, использующих
ее. Вы также можете ее использовать, предварительно решив,
является ли эта или обычная Общедоступная лицензия
наилучшим вариантом в каждом отдельном случае, исходя из
изложенного далее.
Когда мы говорим о свободном программном обеспечении, мы
имеем в виду свободу, а не цену. Наши Общедоступные лицензии
предназначены для того, чтобы гарантировать вам свободу в
распространении копий свободного программного обеспечения
(и взимания за это платы, если таково ваше желание); чтобы
вы получили исходный код или могли получить его при
желании; чтобы вы могли изменять программное обеспечение
и использовать его части в новых свободных программах;
а также для того, чтобы вы знали обо всех этих возможностях.
Для защиты Ваших прав нам необходимо ввести ограничения,
запрещающиеся дистрибьюторам отказывать Вам в этих правах
или просить Вас отказаться от своих прав. Эти ограничения
преобразуются в определенную ответственность, которую
Вы несете при распространении копий библиотеки или ее
изменении.
Например, если Вы распространяете копии библиотеки
бесплатно или за определенную плату, Вы должны предоставить
получателям все те же права, которые мы предоставляем Вам.
Вы обязаны обеспечить, чтобы они, в свою очередь, получили
или могли получить исходный код. Если Вы компонуете другой
программный код с библиотекой, Вы должны предоставить
получателям полные объектные файлы, чтобы они могли
перекомпоновать их с библиотекой после внесения изменений
в библиотеку и повторной компиляции. И Вы обязаны показать
им эти условия, чтобы они знали свои права.
Мы осуществляем защиту Ваших прав в два этапа: (1) обеспечивая
охрану библиотеки авторским правом, и (2) предлагая Вам эту
лицензию, дающую Вам официальное разрешение копировать,
распространять и/или модифицировать библиотеку.
Для защиты дистрибьюторов, заявляем со всей твердостью, что
гарантия не распространяется на свободно распространяемую
библиотеку. А также, если библиотека модифицируется кем-
то и распространяется дальше, получатели должны знать,
что у них не первоначальная версия, чтобы репутация
автора первоначальной версии не страдала из-за возможных
привнесенных проблем.
И наконец, патенты на программное обеспечение представляют
постоянную угрозу существованию свободно распространяемых
программ. Мы хотим гарантировать, чтобы компании не могли
ограничивать использование свободно распространяемых
программ, получая лицензии от патентообладателя. Поэтому мы
настаиваем на том, чтобы любая патентная лицензия, полученная
для любой версии библиотеки, не противоречила полной
свободе использования, как изложено в настоящей лицензии.
Большинство ПО с GNU, включая некоторые библиотеки,
подпадают под обычную Общедоступную лицензию GNU.
Действие настоящей лицензии (Краткая общедоступная
лицензия GNU) распространяется на определенные библиотеки
специального назначения и существенно отличается от
обыкновенной Общедоступной лицензии. Мы используем
настоящую лицензию для определенных библиотек, чтобы
разрешить компоновку этих библиотек в коммерческие
программы.
При компоновке программы с библиотекой (статично или с
использованием библиотеки совместного использования),
комбинация двух программ юридически является
комбинированной работой, производной от первоначальной
библиотеки. Поэтому обыкновенная Общедоступная лицензия
допускает подобную компоновку, только если вся комбинация
соответствует критерию свободного использования. Краткая
общедоступная лицензия допускает более свободное толкование
компоновки другого программного кода с библиотекой.
Мы называем эту лицензию "Краткой" общедоступной
лицензией, потому что она в меньшей степени защищает
свободу использования, чем обыкновенная Общедоступная
лицензия. Она также предоставляет другим разработчикам
свободного программного обеспечения меньше преимуществ
над конкурентными коммерческими программами. Эти
невыгодные условия являются причиной того, что мы используем
обыкновенную Общедоступную лицензию для большинства
библиотек. Однако, Краткая лицензия дает преимущества при
определенных условиях.
Например, в редких случаях, при особой необходимости
стимулирования повсеместного использования конкретной
библиотеки, чтобы сделать ее неофициальным стандартом.
Для достижения этого необходимо разрешить коммерческим
программам использование этой библиотеки. Более
распространенный случай, когда свободная библиотека
выполняет те же задачи, что и повсеместно используемые
коммерческие библиотеки. В этом случае выигрыш от
ограничения использования свободной библиотеки только для
свободного программного обеспечения минимален, поэтому
мы используем Краткую общедоступную лицензию.
В других случаях разрешение использовать конкретную
библиотеку в коммерческом программном обеспечении
позволяет большему количеству людей использовать большой
объем свободного программного обеспечения. Например,
50
Приложение Д
Лицензионное соглашение с конечным
пользователем по программному обеспечению
Беспроводной широкополосный маршрутизатор Wireless-N
разрешение использовать GNU C Library в коммерческих
программах позволяет многим использовать целую
операционную систему GNU, а также ее вариацию - ОС GNU/
Linux.
Хотя Краткая общедоступная лицензия в меньшей степени
защищает свободу использования, она гарантирует пользователю
программы, скомпонованной с Библиотекой,
свободу наличие
необходимых средств для запуска программы,
использующей
модифицированную версию Библиотеки.
Далее следуют точные условия копирования, распространения
и модификации. Обратите особое внимание на различие между
"работой, основанной на библиотеке" и "работой, использующей
библиотеку". Первое подразумевает наличие производного
от библиотеки программного кода, второе - объединение с
библиотекой, необходимое для запуска.
ОБЩЕДОСТУПНАЯ ЛИЦЕНЗИЯ GNU
УСЛОВИЯ КОПИРОВАНИЯ, РАСПРОСТРАНЕНИЯ И МОДИФИКАЦИИ
Настоящее Лицензионное соглашение распространяется на 0.
любую программную библиотеку или другое программное
обеспечение, которое содержит уведомление владельца
авторских прав или другого авторизованного лица,
указывающее, что его можно распространять на условиях
настоящей Краткой общедоступной лицензии (далее также
"настоящая Лицензия"). Обращение к каждому лицензиату - "Вы".
"Библиотека" означает набор программных функций и/
или данных, подготовленных для удобной компоновки с
приложениями (которые используют некоторые из этих
функций и данных) для формирования исполняемой
программы.
Далее "Библиотека" означает любую такую программную
библиотеку или работу, которая распространяется на
этих условиях. абота, основанная на библиотеке"
подразумевает всю Библиотеку или производную работу,
защищенную законом о защите авторских прав: работа,
содержащая Библиотеку или ее часть в неизменном
виде или модифицированном и/или транслированной
непосредственно на другие языки. (Далее, трансляция,
без ограничений, включается в понятие "модификация".)
"Исходный код" работы означает предпочтительную форму
работы для внесения в нее модификаций. Для библиотеки
полный исходный код означает все исходные тексты
для всех модулей, входящих в ее состав, плюс любые
соответствующие файлы описания интерфейсов, плюс
скрипты, использованные для контроля за трансляцией и
установкой библиотеки.
Все прочие виды деятельности, помимо копирования,
распространения и модификации, не регулируются
настоящей Лицензией; они выходят за рамки ее действия.
Запуск программы, использующей Библиотеку, ничем не
ограничивается, а результат работы программы подпадает
под условия Лицензии только если он представляет собой
работу, основанную на Библиотеке (независимую от
использования Библиотеки в утилите для ее написания).
Очевидность этого зависит от задач, выполняемых
Библиотекой и программой, использующей Библиотеку.
Вы можете делать и распространять точные копии полного 1.
исходного кода Библиотеки в том виде, в котором Вы его
получили, на любом носителе, при условии, что Вы заметным
и надлежащим образом напечатаете на каждой копии
надлежащее уведомление об авторских правах и отказ от
гарантии; сохраните в целости все уведомления, которые
относятся к настоящей Лицензии и отсутствию каких-
либо гарантий; а также предоставите копию настоящей
Лицензии вместе с Библиотекой.
Вы вправе взимать плату за физическую передачу копии,
а также можете по своему усмотрению предложить
гарантийные обязательства в обмен на плату.
Вы вправе модифицировать свою копию или свои копии 2.
Библиотеки или какой-либо ее части, тем самым создавая
работу на основе Библиотеки, а также копировать
и распространять такие модификации или работу в
соответствии с положениями приведенного выше Раздела
1 при условии выполнения Вами всех изложенных ниже
условий:
Модифицированная работа должна сама быть a)
программной библиотекой.
Вы должны обеспечить, чтобы модифицированные файлы b)
содержали постоянные уведомления, сообщающие о том,
что вы изменили файлы, и о дате любого изменения.
Вы должны обеспечить, чтобы все третьи стороны c)
получили бесплатные лицензии на всю работу на
условиях настоящей Лицензии.
Если средства модифицированной Библиотеки d)
обращаются к функции или таблице данных, которые
обеспечиваются прикладной программой, использующей
такие средства, отличные от аргумента, переданного
при инициации этих средств, Вы должны добросовестно
гарантировать, что в случае непредоставления
приложением вышеуказанных функции или таблицы,
эти средства модифицированной библиотеки все
равно продолжат работу и выполнять свои задачи, вне
зависимости от того, какая их часть останется значимой.
(Например, задача библиотечной функции вычисления
квадратного корня полностью строго определена
независимо от приложения. Поэтому в подразделе 2d
оговорено, что любая обеспечиваемая приложением
функция или используемая этой функцией таблица,
должна быть опциональной: при непредоставлении
приложением функции или таблицы, функция
вычисления квадратного корня должна все равно
вычислять квадратный корень.)
Эти требования применяются к модифицированной
работе, рассматриваемой как единое целое. Если
идентифицируемые составляющие такой работы
не были созданы на основе Библиотеки и сами по
себе обоснованно могут считаться независимыми
и отдельными работами, то настоящая Лицензия
и ее положения не действуют в отношении таких
составляющих, когда вы распространяете их как
отдельные работы. Но когда Вы распространяете те
же самые составляющие как часть единого целого,
представляющего собой работу на основе Программы,
распространение всего пакета должно осуществляться
в соответствии с положениями настоящей Лицензии,
разрешения которой в отношении прочих лицензиатов
распространяются на весь пакет и, таким образом, на
каждую отдельную составляющую вне зависимости от
того, кто был ее автором.
51
Приложение Д
Лицензионное соглашение с конечным
пользователем по программному обеспечению
Беспроводной широкополосный маршрутизатор Wireless-N
Таким образом, цель данного раздела - не в том, чтобы
претендовать на какие-либо права или оспаривать ваши
права на работу, которая была создана исключительно
вами; скорее, цель заключается в том, чтобы реализовать
право контроля за распространением производных или
составительских работ на основе Библиотеки.
Кроме того, простое объединение другой работы, не
основанной на Библиотеке, с Библиотекой (или работой
на основе Библиотеки) в каком-либо объеме памяти
или на распространяемом носителе не включает эту
другую работу в сферу действия настоящей Лицензии.
У Вас есть право выбора использовать условия 3.
обыкновенной Общедоступной лицензии GNU вместо
настоящей Лицензии для отдельной копии Библиотеки.
Для этого Вам необходимо изменить все уведомления,
ссылающиеся на настоящую Лицензию, чтобы они ссылались
на обыкновенную Общедоступную лицензию GNU
версии 2. (При появлении новой версии Общедоступной
лицензии GNU можно указывать по Вашему усмотрению.)
Не делайте никаких других изменений в уведомлениях.
Внесенные в отдельную копию изменения необратимы,
поэтому обыкновенная Общедоступная лицензия
GNU распространяется на все последующие копии и
производные от этой копии работы.
Эта опция полезна, если Вы хотите скопировать часть кода
Библиотеки в программу, которая не является библиотекой.
Вы можете копировать и распространять Библиотеку (или 4.
часть, производную от нее, см. раздел 2) в виде объектного
кода или выполняемой программы, с соблюдением
условий приведенных выше разделов 1 и 2 о том, что Вы
должны сопровождать их полностью соответствующим
машиночитаемым исходным кодом, который должен
распространяться по условиям вышеприведенных разделов
1 и 2 о взаимодействии аппаратных и программных средств.
Если распространение объектного кода осуществляется
путем предложения доступа к копии из указанного
источника, то предложение равнозначного доступа для
копирования исходного кода из того же самого источника
подпадает под определение распространения исходного
кода даже несмотря на то, что третьи лица не обязаны
копировать исходный код вместе с объектным.
Программа, в которой нет производных от любой части 5.
Библиотеки, но которая создана для работы с Библиотекой
посредством компилирования или компоновки с ней,
называется "работой, использующей библиотеку". Такая
работа отдельно не является производной от Библиотеки,
и поэтому не подпадает под действие настоящей Лицензии.
Однако, компонуя "работу, использующую Библиотеку" с
Библиотекой создает выполняемую программу, которая
является производной от Библиотеки .к. она содержит
части Библиотеки) в большей степени, чем "работой,
использующей библиотеку". Поэтому действие настоящей
Лицензии распространяется на выполняемую программу.
Условия распространения таких выполняемых программ
приводятся в разделе 6.
Если "работа, использующая Библиотеку" использует
информацию файла заголовка, являющегося частью
Библиотеки, объектный код работы может являться
производной работой от Библиотеки, даже если исходный
код не является таковым. Применимо ли вышеизложенное
становится особенно важным в случае, если работа может
быть скомпонована без Библиотеки, или если работа сама
является библиотекой. Критерий применимости этого
положения не определен четко законодательством.
Если такой объектный файл использует только числовые
параметры, формат структур данных и средства доступа,
небольшие макрокоманды и подставляемые функции
(размером не более десяти строк), то использование
такого объектного файла не ограничивается, несмотря на
то, является ли он производной работой. (Выполняемые
программы, содержащие такой объектный код и части
Библиотеки тоже подпадают под условия раздела 6).
В противном случае, если работа является производной
от Библиотеки, Вы можете распространять объектный
код работы на условиях, оговоренных в разделе 6. Любые
выполняемые программы, которые включают в себя эту
работу, подпадают под условия раздела 6, независимо от
того, скомпонованы они или нет непосредственно с самой
Библиотекой.
В качестве исключения из условий предыдущего раздела, 6.
вы можете также объединять или компоновать "работу,
использующую Библиотеку" с Библиотекой, чтобы получить
работу, содержащую части Библиотеки и распространять
такую работу на условиях по своему выбору, с разрешением
внесения модификаций в работу для собственных целей
пользователя и обратного декодирования в целях отладки
таких модификаций.
В каждой копии должно содержаться заметное уведомление,
что в ней используется Библиотека, и что на саму Библиотеку
и ее использование распространяются условия настоящей
Лицензии. Вы должны предоставить текст настоящей
Лицензии. Если работа во время выполнения отображает
уведомление об авторских правах, Вы должны поместить
там же уведомление об авторских правах на Библиотеку, а
также ссылку, позволяющую пользователю открыть текст
настоящей Лицензии. Вы также должны выполнить одно из
следующего:
Предоставить вместе с работой полный соответствующий a)
машиночитаемый исходный код для Библиотеки, включая
любые изменения, внесенные в работу (который должен
распространяться в соответствии с положениями
приведенных выше Разделов 1 и 2); и, если работа
является выполнимой программой скомпонованной
с Библиотекой, полную машиночитаемую "работу,
использующую Библиотеку", в виде объектного
кода и/или исходного кода, чтобы пользователь
имел возможность модифицировать Библиотеку,
и затем повторно скомпоновать для получения
модифицированной выполняемой программы,
содержащей модифицированную Библиотеку (это
следует понимать, что пользователь, изменяющий
содержимое файлов описания интерфейсов в
Библиотеке, возможно не сможет декомпилировать
приложение для использования измененных файлов
описания интерфейсов).
Использовать подходящий механизм библиотек b)
совместного использования для компоновки с
Библиотекой. Подходящим может быть механизм,
который: (1) использует во время выполнения программы
копию библиотеки, уже присутствующую в компьютерной
системе пользователя, а не копирующий функции
библиотеки в выполняемые программы, и (2) будет
работать надлежащим образом с модифицированной
версией библиотеки, если пользователь ее устанавливает,
при условии, что модифицированная версия совместима
с версией, с которой работа была выполнена.
52
Приложение Д
Лицензионное соглашение с конечным
пользователем по программному обеспечению
Беспроводной широкополосный маршрутизатор Wireless-N
Предоставить вместе с работой письменное предложение, c)
действительное минимум три года, предоставить этому
пользователю материалы, указанные в подразделе
6a за плату, не превышающую накладные расходы.
Если распространение работы осуществляется путем d)
предоставления доступа к копии из указанного источника,
необходимо также предоставлять равнозначный доступ
для копирования указанных выше материалов из того
же самого источника.
Убедиться, что пользователь уже получил копию e)
этих материалов или что Вы уже отправили этому
пользователю копию.
Для выполняемых программ требуемая форма "работы,
использующей Библиотеку" должна включать в себя
все данные и служебные программы, необходимые для
репродукции выполняемой программы из нее. Тем не менее,
в качестве специального исключения, распространяемые
материалы необязательно должны содержать что-либо, что
обычно распространяется (либо в исходной, либо в бинарной
форме) вместе с основными компонентами ранслятором,
ядром и т.д.) операционной системы, в которой работает
программа, если только сам компонент не сопровождает
выполняемую программу.
Может случиться, что данное требование противоречит
ограничения лицензии других проприетарных библиотек,
которые обычно не входят в состав операционной системы.
Такое противоречие означает, что Вы не можете использовать
их и Библиотеку вместе в одной выполняемой программе,
которую Вы распространяете.
Вы можете размещать средства библиотеки, являющиеся 7.
работой, основанной на Библиотеке, в одной библиотеке
вместе с другими средствами библиотеки, на которые
не распространяются условия настоящей Лицензии,
и распространять такую объединенную библиотеку,
при условии, что отдельное распространение работы,
основанной на Библиотеке и других средств библиотеки
разрешено, и при условии выполнения Вами следующих
двух пунктов:
Предоставляете вместе с объединенной библиотекой a)
копию той же работы, основанной на Библиотеке,
несвязанной ни с какими другими функциями
библиотеки. Подлежит распространению в соответствии
с положениями приведенными выше Разделами.
Обеспечиваете заметное уведомление вместе с b)
объединенной библиотекой о том, что ее часть является
работой, основанной на Библиотеке, с указанием, где
можно взять прилагаемый несвязанный вариант той
же работы.
Вы не вправе копировать, модифицировать, предоставлять 8.
по сублицензии, компоновать или распространять
Библиотеку, кроме как при соблюдении условий, прямо
оговоренных в настоящей Лицензии. Любая попытка
копировать, модифицировать, предоставить по сублицензии,
компоновать или распространять Библиотеки иным
образом является ничтожной и автоматически приводит
к прекращению ваших прав по настоящей Лицензии.
Тем не менее, стороны, получившие от Вас копии или
права в соответствии с настоящей Лицензией, сохраняют
свои лицензии в силе при условии соблюдения ими всех
положений.
Вы не обязаны принимать условия настоящей Лицензии, 9.
поскольку Вы еще ее не подписали. Тем не менее, не
существует никаких других оснований для того, чтобы вы
могли модифицировать или распространять Библиотеку
или производные работы. Эти действия запрещены законом,
если Вы не принимаете условия настоящей Лицензии. Таким
образом, модифицируя или распространяя Библиотеку
(или любую работу на основе Библиотеки), Вы демонстрируете
свое согласие с настоящей Лицензией и всеми содержащими
в ней условиями для копирования, распространения или
модификации Библиотеки или основанных на ней работ.
Каждый раз, когда Вы распространяете Библиотеку 10.
(или любую работу на основе Библиотеки), получатель
автоматически получает от исходного лицензиара лицензию
на копирование, распространение, компоновку или
модификацию Библиотеки на указанных в ней условиях.
Вы не вправе устанавливать никаких дополнительных
ограничений на осуществление получателями своих прав
по настоящей лицензии. Вы не несете ответственность за
обеспечение соблюдения условий настоящей Лицензии
третьими лицами.
Если в результате решения суда, или обвинений в нарушении 11.
патентных прав, или по какой-либо иной причине
(не сводящейся к патентным вопросам) Вы обязаны
подчиниться условиям (будь то в силу решения суда,
договора или иным образом), которые противоречат
условиям настоящей Лицензии, это не освобождает Вас от
выполнения условий настоящей Лицензии. Если Вы не можете
осуществлять распространение таким образом, чтобы
одновременно выполнять свои обязательства по настоящей
Лицензии и любые другие существующие обязательства, то
вследствие этого вы не вправе распространять Библиотеку
вообще. Например, если патентная лицензия не позволяет
дальнейшее бесплатное распространение Библиотеки
всеми теми, кто получил ее копии непосредственно или
опосредованно через Вас, единственный путь выполнить
и условий патентной лицензии, и условий настоящей
Лицензии - это полностью отказаться от распространения
Библиотеки.
Если какие-либо из положений настоящего раздела будут
признаны недействительными или утратят исковую силу
при каких-либо особых обстоятельствах, остальные
положения раздела продолжают действовать, и весь раздел
целиком продолжает действовать применительно к другим
обстоятельствам.
Цель настоящего раздела заключается не в том, чтобы
побудить Вас к нарушению любых патентов или иных
требований по имущественным правам или оспорить
действительность таких требований; единственная цель,
которую преследует настоящий раздел - это защита
целостности системы распространения свободного
программного обеспечения, которая реализуется за
счет использования общедоступных лицензий. Многие
люди сделали щедрые взносы в широкий ассортимент
программного обеспечения, распространяемого через
эту систему, полагаясь на последовательное применение
системы; автор/даритель вправе сам решать, через какую
систему ему распространять программное обеспечение,
и лицензиат не может повлиять на этот выбор.
Настоящий раздел предназначен для полного разъяснения
тех последствий, которые, как считается, несут в себе
остальные положения настоящей Лицензии.
53
Приложение Д
Лицензионное соглашение с конечным
пользователем по программному обеспечению
Беспроводной широкополосный маршрутизатор Wireless-N
Если распространение и/или использование Библиотеки 12.
в определенны странах ограничено патентами или
интерфейсами, охраняемыми авторским правом, исходный
владелец авторских прав, который распространяет
Библиотеку с данной Лицензией, может ввести прямо
выраженные ограничения по географическому принципу,
исключив из сферы распространения такие страны, тем
самым разрешив распространение только в тех странах
или между теми странами, которые не попали в перечень
исключенных. В этом случае настоящая Лицензия
включает в себя это ограничение так, как если бы оно было
изложено в корпусе текста настоящей Лицензии.
Фонд свободного программного обеспечения может время 13.
от времени выпускать пересмотренные и/или новые версии
Краткой общедоступной лицензии. Такие новые версии
по духу будут аналогичны существующей версии, но могут
отличаться в деталях с целью урегулирования возникающих
новых проблем или вопросов.
Каждой версии присваивается свой отличительный номер.
Если в Библиотеке указан номер версии настоящей Лицензии,
который к ней относится, и "любой последующей версии",
вы можете по своему усмотрению следовать условиям либо
этой версии, либо любой последующей версии, выпущенной
Фондом свободного программного обеспечения. Если в
Библиотеке не указан номер версии настоящей Лицензии,
Вы можете выбрать любую версию из тех, которые когда-
либо были выпущены Фондом свободного программного
обеспечения.
Если Вы желаете включить составляющие Библиотеки 14.
в другие свободные программы с иными условиями
распространения, обратитесь к автору за разрешением.
В отношении программного обеспечения, чья охрана
авторским правом обеспечивается Фондом свободного
программного обеспечения, обратитесь с запросом в Фонд
свободного программного обеспечения; иногда мы делаем
исключения из этого правила. Принимая решение, мы
будем руководствоваться двумя принципами - сохранение
статуса свободного программного обеспечения всеми
производными работами, созданными на основе наших
свободных программ, и продвижение распространения и
использования программного обеспечения в целом.
ОТСУТСТВИЕ ГАРАНТИЙ
ПОСКОЛЬКУ БИБЛИОТЕКА ПРЕДОСТАВЛЯЕТСЯ ПО ЛИЦЕНЗИИ 15.
БЕСПЛАТНО, НА НЕЕ НЕ РАСПРОСТРАНЯЮТСЯ НИКАКИЕ
ГАРАНТИИ В ТОЙ МЕРЕ, В КОТОРОЙ ЭТО РАЗРЕШЕНО
ПРИМЕНИМЫМ ЗАКОНОДАТЕЛЬСТВОМ. ЕСЛИ ИНОЕ НЕ
УКАЗАНО В ПИСЬМЕННОМ ВИДЕ, ВЛАДЕЛЬЦЫ АВТОРСКИХ
ПРАВ И/ИЛИ ИНЫЕ СТОРОНЫ ПРЕДОСТАВЛЯЮТ БИБЛИОТЕКУ
"КАК ЕСТЬ", БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ, ПРЯМО ВЫРАЖЕННЫХ
ИЛИ ПОДРАЗУМЕВАЕМЫХ, ВКЛЮЧАЯ, ПОМИМО ПРОЧЕГО,
ПОДРАЗУМЕВАЕМЫЕ ГАРАНТИИ ТОВАРНОГО КАЧЕСТВА
И ПРИГОДНОСТИ ДЛЯ КАКОЙ-ЛИБО ОПРЕДЕЛЕННОЙ
ЦЕЛИ. ВЕСЬ РИСК, СВЯЗАННЫЙ С КАЧЕСТВОМ И РАБОТОЙ
БИБЛИОТЕКИ, НЕСЕТЕ ВЫ. ЕСЛИ БИБЛИОТЕКА ОКАЖЕТСЯ С
ДЕФЕКТОМ, ВЫ БУДЕТЕ НЕСТИ ВСЕ РАСХОДЫ, СВЯЗАННЫЕ С
ОБСЛУЖИВАНИЕМ, РЕМОНТОМ ИЛИ ИСПРАВЛЕНИЕМ.
НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ, ЕСЛИ ТОЛЬКО ЭТО 16.
НЕ ТРЕБУЕТ ПРИМЕНИМОЕ ЗАКОНОДАТЕЛЬСТВО ИЛИ НЕ
БЫЛО СОГЛАСОВАНО В ПИСЬМЕННОЙ ФОРМЕ, НИКАКОЙ
ВЛАДЕЛЕЦ АВТОРСКИХ ПРАВ ИЛИ ЛЮБОЕ ДРУГОЕ
ЛИЦО, КОТОРОЕ ВПРАВЕ МОДИФИЦИРОВАТЬ И/ИЛИ
РАСПРОСТРАНЯТЬ БИБЛИОТЕКУ НА ИЗЛОЖЕННЫХ
ВЫШЕ УСЛОВИЯХ, НЕ НЕСУТ ОТВЕТСТВЕННОСТИ ПЕРЕД
ВАМИ ЗА УБЫТКИ, ВКЛЮЧАЯ ОБЩИЕ УБЫТКИ, УБЫТКИ,
ОПРЕДЕЛЯЕМЫЕ ОСОБЫМИ ОБСТОЯТЕЛЬСТВАМИ ДЕЛА,
КОСВЕННЫЕ ИЛИ СЛУЧАЙНЫЕ УБЫТКИ, ВОЗНИКШИЕ В
СВЯЗИ С ИСПОЛЬЗОВАНИЕМ БИБЛИОТЕКИ (ВКЛЮЧАЯ,
ПОМИМО ПРОЧЕГО, УТРАТУ ИЛИ ИСКАЖЕНИЕ ДАННЫХ,
УБЫТКИ, ПОНЕСЕННЫЕ ВАМИ ИЛИ ТРЕТЬИМИ ЛИЦАМИ,
ИЛИ НЕСПОСОБНОСТЬ БИБЛИОТЕКИ РАБОТАТЬ ВМЕСТЕ С
ЛЮБЫМ ДРУГИМ ПРОГРАММНЫМ ОБЕСПЕЧЕНИЕМ), ДАЖЕ
ЕСЛИ ТАКОМУ ВЛАДЕЛЬЦУ ИЛИ ДРУГОМУ ЛИЦУ СООБЩИЛИ
О ВОЗМОЖНОСТИ ТАКИХ УБЫТКОВ.
КОНЕЦ УСЛОВИЙ
КОНЕЦ ПРИЛОЖЕНИЯ 3-B
Приложение 3-C
ЛИЦЕНЗИЯ OPENSSL
Если данный продукт Cisco содержит программное
обеспечение с открытым исходным кодом, распространяемое
по лицензии OpenSSL:
Этот продукт включает программное обеспечение,
разработанное OpenSSL для использования в пакете
OpenSSL Toolkit. (http://www.openssl.org/)
Этот продукт включает программу шифрования,
разработанную Eric Young (eay@cryptsoft.com).
Этот продукт включает программное обеспечение,
разработанное Tim Hudson (tjh@cryptsoft.com).
При этом, если данный продукт Cisco содержит программное
обеспечением с открытым исходным кодом, распространяемое
по лицензии OpenSSL, то на такое программное обеспечение
с открытым исходным кодом будут распространяться условия
лицензии, приведенные ниже в Приложении 3-C. Условия
лицензии, приведенные ниже в настоящем Приложении 3-C,
содержатся на странице общедоступного веб-сайта по адресу
http://www.openssl.org/source/license.html.
Пакет OpenSSL toolkit распространяется по двойной лицензии,
т.е. к нему применяются условия лицензии OpenSSL и
оригинальной лицензии SSLeay. Текст лицензии см. ниже.
Фактически обе лицензии являются лицензиями Open Source, в
стиле BSD. Любые вопросы, относящиеся к лицензии OpenSSL,
направлять по адресу openssl-core@openssl.org.
54
Приложение Д
Лицензионное соглашение с конечным
пользователем по программному обеспечению
Беспроводной широкополосный маршрутизатор Wireless-N
Лицензия OpenSSL
Copyright © 1998-2007 The OpenSSL Project. Все права
сохранены.
Дальнейшее распространение и использование, как в форме
исходного кода, так и в двоичной форме, с изменениями или
без них, разрешается при соблюдении следующих условий:
Дистрибутивы для дальнейшего распространения в 1.
форме исходного кода должны иметь приведенное выше
уведомление об авторском праве, настоящий список
условий и отказ от ответственности, размещенный ниже.
Дистрибутивы для дальнейшего распространения в двоичной 2.
форме должны содержать для ознакомления приведенное
выше уведомление об авторском праве, настоящий список
условий и отказ от ответственности, размещенный ниже,
в документации и/или других материалах, поставляемых
с дистрибутивом.
Все рекламные материалы, упоминающие возможности 3.
или использование этой программы, должны
содержать следующее уведомление: "Этот продукт
включает программное обеспечение, разработанное
OpenSSL для использования в пакете OpenSSL Toolkit.
(http://www.openssl.org/)”
Наименования "OpenSSL Toolkit" и "OpenSSL Project" 4.
не должны использоваться в целях рекомендации
или продвижения продуктов, разработанных на
основе настоящего программного обеспечения, без
предварительного письменного разрешения. Для получения
письменного разрешения обращаться по адресу openssl-
core@openssl.org.
Продукты, разработанные на основе настоящего 5.
программного обеспечения, не могут носить
наименование"OpenSSL", а также "OpenSSL" не может
быть включено в их название, без предварительного
письменного разрешения от OpenSSL Project.
Распространение любой другой формы должно сохранять 6.
следующее уведомление: "Этот продукт включает программное
обеспечение, разработанное OpenSSL для использования в
пакете OpenSSL Toolkit. (http://www.openssl.org/)"
ПРОГРАММА ПРЕДОСТАВЛЯЕТСЯ OpenSSL PROJECT НА УСЛОВИИ
"КАК ЕСТЬ", ЛЮБЫЕ ГАРАНТИИ, ЯВНЫЕ ИЛИ ПОДРАЗУМЕВАЕМЫЕ,
ВКЛЮЧАЯ, ПОМИМО ПРОЧЕГО, ПОДРАЗУМЕВАЕМЫЕ ГАРАНТИИ
ТОВАРНОГО КАЧЕСТВА И ПРИГОДНОСТИ ДЛЯ КАКОЙ-
ЛИБО ОПРЕДЕЛЕННОЙ ЦЕЛИ ПРИЗНАЮТСЯ ЮРИДИЧЕСКИ
НЕДЕЙСТВИТЕЛЬНЫМИ. НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ OpenSSL
PROJECT ИЛИ ЕЕ РАЗРАБОТЧИКИ НЕ НЕСУТ ОТВЕТСТВЕННОСТЬ ЗА
ЛЮБЫЕ НЕПОСРЕДСТВЕННЫЕ, КОСВЕННЫЕ, СЛУЧАЙНЫЕ УБЫТКИ,
УБЫТКИ, ОПРЕДЕЛЯЕМЫЕ ОСОБЫМИ ОБСТОЯТЕЛЬСТВАМИ ДЕЛА,
А ТАКЖЕ ШТРАФНЫЕ УБЫТКИ (ВКЛЮЧАЯ, ПОМИМО ПРОЧЕГО
ПРИОБРЕТЕНИЕ ЗАМЕНЯЮЩИХ ПРОГРАММ ИЛИ УСЛУГ; УТРАТУ
ЭКСПЛУАТАЦИОННЫХ КАЧЕСТВ, ПОТЕРЮ ДАННЫХ ИЛИ ДОХОДОВ;
ИЛИ ПЕРЕРЫВ В ПРОИЗВОДСТВЕ), ВОЗНИКШИЙ НЕЗАВИСИМО
ОТ ПРИЧИН И БЕЗОТНОСИТЕЛЬНО ТЕОРИИ ОТВЕТСТВЕННОСТИ,
ИМЕЮЩИЕ ЛЮБОЕ ЮРИДИЧЕСКОЕ ОБОСНОВАНИЕ, БУДЬ ТО
КОНТРАКТ, СТРОГАЯ ОТВЕТСТВЕННОСТЬ ИЛИ ДЕЛИКТ (ВКЛЮЧАЯ
НЕБРЕЖНОЕ ИСПОЛЬЗОВАНИЕ ИЛИ ИНОЕ) СВЯЗАННЫЕ ЛЮБЫМ
ОБРАЗОМ С ИСПОЛЬЗОВАНИЕМ НАСТОЯЩЕГО ПРОГРАММНОГО
ОБЕСПЕЧЕНИЯ, ДАЖЕ ПРИ ПРЕДУПРЕЖДЕНИИ О ВЕРОЯТНОСТИ
ВОЗНИКНОВЕНИЯ ТАКИХ УБЫТКОВ.
Этот продукт включает программу шифрования, разработанную
Eric Young (eay@cryptsoft.com). Этот продукт включает
программное обеспечение, разработанное Tim Hudson
(tjh@cryptsoft.com).
Оригинальная лицензия SSLeay
Copyright © 1995-1998 Eric Young (eay@cryptsoft.com) Все права
сохранены.
Данный пакет представляет собой реализацию SSL, разработанную
Eric Young (eay@cryptsoft.com).
Реализация разработана в соответствие с SSL Netscape.
Данная библиотека доступна для коммерческого и
некоммерческого использования только при соблюдении
следующих условий. Следующие условия применяются ко
всем кодам данного дистрибутива, включая RC4, RSA, lhash,
DES, и т.д.; код, не только код SSL. Документация SSL, входящая
в комплект поставки данного дистрибутива, регулируется
теми же условиями авторского права за исключением того, что
владельцем является Tim Hudson (tjh@cryptsoft.com).
Авторские права сохраняются за Eric Young, вследствие чего
все уведомления об авторских правах в коде также должны
сохраняться.
Если данный пакет применяется в каком-либо продукте,
Eric Young должен быть указан как автор частей используемой
библиотеки. Это может быть выполнено в форме текстового
сообщения, отображаемого при запуске программы, или указано
в документации (онлайн или текстовой), входящей в комплект
поставки пакета.
Дальнейшее распространение и использование, как в форме
исходного кода, так и в двоичной форме, с изменениями или
без них, разрешается при соблюдении следующих условий:
При распространении исходного кода вышеизложенное 1.
уведомление об авторском праве, настоящий список условий
и следующее заявление об ограничении ответственности
должны сохраняться.
Дистрибутивы для дальнейшего распространения в двоичной 2.
форме должны содержать для ознакомления приведенное
выше уведомление об авторском праве, настоящий список
условий и отказ от ответственности, размещенный ниже, в
документации и/или других материалах, поставляемых с
дистрибутивом.
Все рекламные материалы, упоминающие возможности 3.
либо использование этой программы, должны содержать
следующее уведомление:
"Этот продукт включает программу шифрования,
разработанную Eric Young (eay@cryptsoft.com)"
Слово "шифрование" может быть опущено, если
используемые процедуры из библиотеки не относятся к
процессу шифрования.
При использовании любого конкретного кода Windows 4.
(или производного от него) из каталога приложений (код
приложения) необходимо включить следующее уведомление:
«Этот продукт включает программное обеспечение,
разработанное Tim Hudson (tjh@cryptsoft.com)"
55
Приложение Д
Лицензионное соглашение с конечным
пользователем по программному обеспечению
Беспроводной широкополосный маршрутизатор Wireless-N
ПРОГРАММА ПРЕДОСТАВЛЯЕТСЯ ERIC YOUNG НА УСЛОВИИ "КАК
ЕСТЬ", ЛЮБЫЕ ГАРАНТИИ, ЯВНЫЕ ИЛИ ПОДРАЗУМЕВАЕМЫЕ,
ВКЛЮЧАЯ, ПОМИМО ПРОЧЕГО, ПОДРАЗУМЕВАЕМЫЕ ГАРАНТИИ
ТОВАРНОГО КАЧЕСТВА И ПРИГОДНОСТИ ДЛЯ КАКОЙ-
ЛИБО ОПРЕДЕЛЕННОЙ ЦЕЛИ ПРИЗНАЮТСЯ ЮРИДИЧЕСКИ
НЕДЕЙСТВИТЕЛЬНЫМИ. НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ
АВТОР ИЛИ РАЗРАБОТЧИКИ НЕ НЕСУТ ОТВЕТСТВЕННОСТЬ ЗА
ЛЮБЫЕ НЕПОСРЕДСТВЕННЫЕ, КОСВЕННЫЕ, СЛУЧАЙНЫЕ УБЫТКИ,
УБЫТКИ, ОПРЕДЕЛЯЕМЫЕ ОСОБЫМИ ОБСТОЯТЕЛЬСТВАМИ ДЕЛА,
А ТАКЖЕ ШТРАФНЫЕ УБЫТКИ (ВКЛЮЧАЯ, ПОМИМО ПРОЧЕГО
ПРИОБРЕТЕНИЕ ЗАМЕНЯЮЩИХ ПРОГРАММ ИЛИ УСЛУГ; УТРАТУ
ЭКСПЛУАТАЦИОННЫХ КАЧЕСТВ, ПОТЕРЮ ДАННЫХ ИЛИ ДОХОДОВ;
ИЛИ ПЕРЕРЫВ В ПРОИЗВОДСТВЕ), ВОЗНИКШИЙ НЕЗАВИСИМО
ОТ ПРИЧИН И БЕЗОТНОСИТЕЛЬНО ТЕОРИИ ОТВЕТСТВЕННОСТИ,
ИМЕЮЩИЕ ЛЮБОЕ ЮРИДИЧЕСКОЕ ОБОСНОВАНИЕ, БУДЬ ТО
КОНТРАКТ, СТРОГАЯ ОТВЕТСТВЕННОСТЬ ИЛИ ДЕЛИКТ (ВКЛЮЧАЯ
НЕБРЕЖНОЕ ИСПОЛЬЗОВАНИЕ ИЛИ ИНОЕ) СВЯЗАННЫЕ ЛЮБЫМ
ОБРАЗОМ С ИСПОЛЬЗОВАНИЕМ НАСТОЯЩЕГО ПРОГРАММНОГО
ОБЕСПЕЧЕНИЯ, ДАЖЕ ПРИ ПРЕДУПРЕЖДЕНИИ О ВЕРОЯТНОСТИ
ВОЗНИКНОВЕНИЯ ТАКИХ УБЫТКОВ.
Лицензия и условия распространения для любой общедоступной
версии или производного продукта на основе данного кода
должны оставаться без изменений. т.е. данный код не может
быть просто скопирован и размещен под другой лицензией
на распространение [включая GNU Public License.]
КОНЕЦ ПРИЛОЖЕНИЯ 3-C
9010910A-ST
39

Hulp nodig? Stel uw vraag in het forum

Spelregels
1

Forum

Linksys-WRT160N
  • Als stroom op het kastje wrt160v2 staat slaan de lampjes uit Gesteld op 30-10-2016 om 08:58

    Reageer op deze vraag Misbruik melden
  • Beste ondersteuners

    Ik ben in het weekend in Riga geweest. Bij terugkeer vroeg mijn iphone 4 om het wachtwoord van linksys in te voeren om de wifi verbinding thuis weer te herstellen. Dat heeft mijn iphone nog nooit gevraagd. Normaal verbond hij meteen bij binnenkomst.
    Ik heb admin als ww ingevoerd, omdat ik gelezen had dat dat het wachtwoord zou zijn. Maar dat herkent hij niet.
    Overigens de cijfers achter het IP adres, subnetmasker.. etc worden niet vermeld. Is dat vreemd?
    Weet iemand of het wachtwoord het juiste is?
    Of zit het probleem in het feit dat de cijfers achter IP adres etc zijn "verdwenen" en juist daardoor geen verbinding met wifi meer mogelijk is.

    Graag een reactie.

    Th. Gesteld op 7-10-2014 om 16:46

    Reageer op deze vraag Misbruik melden
    • Nee het wachtwoord is niet het juiste!
      je moet het wachtwoord hebben die jullie zelf hebben ingesteld!
      vraag het aan je ouders die zullen hem waarschijnlijk wel weten!

      veel succes Geantwoord op 27-7-2015 om 11:27

      Waardeer dit antwoord (4) Misbruik melden
  • Goedenavond. Ik woon in een aanleunwoning. In de hoofdwoning is een router aangebracht in de meterkast. Om in mijn aanleunwoning te kunnen internetten heb ik een Cisco Linksys WRT160N router gekocht en 2 Sitecom homepluggen. Deze router bevindt zich in de bijkeuken van de hoofdwoning, ca. 24 m verwijderd van mijn laptop in de aanleunwoning. De Sitecom pluggen zijn onlangs na een defect vervangen door nieuwe. De Linksys router is uitgeschakeld geweest, die moet ik resetten. Hoe doe ik dat? (Ik heb als senior heel weinig ervaring met dit soort zaken!). Alvast bedankt voor uw hulp. Gesteld op 28-9-2013 om 22:18

    Reageer op deze vraag Misbruik melden
    • aan de achterzijde van uw router zit naast de voedingsstekker een reset knop deze enkele seconden ingedrukt houden terwijl de router op de netspanning is aangesloten hierna staat hij weer in de fabrieks instelling. Geantwoord op 1-10-2013 om 21:35

      Waardeer dit antwoord (10) Misbruik melden
  • WAVHTWOORD EN GEBRUIKESNAAM KWIJT VAN DEZE ROUTER.
    HELP WAT MOET IK DOEN. Gesteld op 17-8-2013 om 12:38

    Reageer op deze vraag Misbruik melden
  • wachtwoord en gebruiker kwijt Geantwoord op 12-9-2013 om 16:54

    Waardeer dit antwoord (31) Misbruik melden
  • Aantal apparaten
    Gesteld op 16-6-2013 om 11:04

    Reageer op deze vraag Misbruik melden
  • MIJN ROUTER IS START NIET OP NA UITVALLEN ELEKTRICITEIT HOE TERUG OPSTARTEN? Gesteld op 25-3-2013 om 09:28

    Reageer op deze vraag Misbruik melden
6
  • gebruikersnaam en wachtwoord verloren Gesteld op 22-11-2012 om 18:58

    Reageer op deze vraag Misbruik melden
  • Goedemiddag,

    Ik ben in bezit van een cisco wrt160n v3,maar heb helaas geen gebruiksaanwijziging oid meer.
    Kunt u mij helpen aan een wachtwoord om in te loggen via mijn wifi?

    Dank voor uw moeite.

    met vriendelijke groet,

    E.Wormgoor Gesteld op 12-10-2012 om 16:59

    Reageer op deze vraag Misbruik melden
  • ik ben mijn wachtwoord kwijt van mijn WRT160N. Gesteld op 3-10-2012 om 19:27

    Reageer op deze vraag Misbruik melden
  • wachtwoord kwijt van linksys WRT160N Gesteld op 23-9-2012 om 19:14

    Reageer op deze vraag Misbruik melden
    • Neem contact op met linksys en U wordt door een medewerker (ster) geholpen de router te resetten, waarna U een nieuw wachtwoord kunt nemen.
      te;. 020-2061522 of 0900-5646000 Geantwoord op 5-10-2012 om 10:22

      Waardeer dit antwoord (2) Misbruik melden
  • Mijn linksys WRT160N doet niets anders meer dan 5 gelijktijdig knipperende lampjes (de 4 aansluitingen plus het aan/uit lampje). In de handleiding vind ik geen aanknopingspunten. Heb drie pogingen tot herstel ondernomen:
    1 langdurig netstekker eruit en weer terug
    2 kortstondig netstekker eruit en weer terug
    3 twintig seconden resetknop ingedrukt houden
    resultaat: steeds alleen maar 5 (traag) knipperende lampjes.
    Wat is hier aan de hand?
    P.S. Ik gebruik router alleen voor draadloos gebruik.
    Gesteld op 25-7-2012 om 16:19

    Reageer op deze vraag Misbruik melden
  • Hallo beste mensen ik heb een probleempje met mijn router op elke computer of laptop in m'n huis kan ik niet meer op de router komen ik kan nog wel inloggen maar daarna komt er een wit scherm en gebeurt er niks meer kan iemand mij helpen??? ben hopeloos.... :( Gesteld op 5-12-2011 om 17:14

    Reageer op deze vraag Misbruik melden
12
  • hoe heb je dit probleem opgelost? zit met hetzelfde Geantwoord op 27-7-2014 om 01:36

    Waardeer dit antwoord Misbruik melden
  • Wachtwoord vergeten en resetten.
    Gesteld op 20-7-2011 om 08:59

    Reageer op deze vraag Misbruik melden
  • Mijn draadloze verbinding valt steeds eventjes weg en uiteindelijk helemaal. Hoe komt dit en hoe kan ik dit verhelpen? Gesteld op 7-1-2011 om 08:07

    Reageer op deze vraag Misbruik melden
  • geen verbinding met internet
    Gesteld op 4-5-2010 om 13:01

    Reageer op deze vraag Misbruik melden
    • Geachte,

      Ik heb hetzelfde probleem en krijg vb bericht dat Linksys easylink advisor zegt geen contact te kunnen maken met de router. Probeer het volgende;
      c. make sure your wireless adaptar supports the wireless encryption method used by the router.
      Hoe doe je dat of anders gevraagd...Hoe hebt U Uw installatie goed kunnen voltooien zodat er versleuteld contact is tussen PC en router?
      Graag iemand een reactie of welke hulp bij installatie vragen?
      dank
      toca@home.nl Geantwoord op 1-9-2010 om 09:53

      Waardeer dit antwoord Misbruik melden
  • Om de WRT54G v5 te resetten kan u 20 seconden de rset knop ingedrukt houden, hierna schakelt de WRT54G v5 terug naar fabrieksinstellingen.
    Voor het instellen achter een telfort zyxel adsl modem dient u het local ip-address in de linksys te veranderen naar bijvoorbeeld 192.168.2.1 Gesteld op 1-7-2009 om 11:22

    Reageer op deze vraag Misbruik melden
    • Super oplossing! Als achter een zyxel modem(telfort) lynksys plaats moet local ip veranderen in 192.168.2.1 dan heb alle problemen opgelost! Bedankt voor je hulp!,,,
      Geantwoord op 21-2-2012 om 02:16

      Waardeer dit antwoord (2) Misbruik melden

Misbruik melden

Gebruikershandleiding.com neemt misbruik van zijn services uitermate serieus. U kunt hieronder aangeven waarom deze vraag ongepast is. Wij controleren de vraag en zonodig wordt deze verwijderd.

Product:

Bijvoorbeeld antisemitische inhoud, racistische inhoud, of materiaal dat gewelddadige fysieke handelingen tot gevolg kan hebben.

Bijvoorbeeld een creditcardnummer, een persoonlijk identificatienummer, of een geheim adres. E-mailadressen en volledige namen worden niet als privégegevens beschouwd.

Spelregels forum

Om tot zinvolle vragen te komen hanteren wij de volgende spelregels:

Belangrijk! Als er een antwoord wordt gegeven op uw vraag, dan is het voor de gever van het antwoord nuttig om te weten als u er wel (of niet) mee geholpen bent! Wij vragen u dus ook te reageren op een antwoord.

Belangrijk! Antwoorden worden ook per e-mail naar abonnees gestuurd. Laat uw emailadres achter op deze site, zodat u op de hoogte blijft. U krijgt dan ook andere vragen en antwoorden te zien.

Abonneren

Abonneer u voor het ontvangen van emails voor uw Linksys WRT160N bij:


U ontvangt een email met instructies om u voor één of beide opties in te schrijven.


Ontvang uw handleiding per email

Vul uw emailadres in en ontvang de handleiding van Linksys WRT160N in de taal/talen: Nederlands, Duits, Engels, Frans, Italiaans, Portugees, Spaans als bijlage per email.

De handleiding is 17,79 mb groot.

 

U ontvangt de handleiding per email binnen enkele minuten. Als u geen email heeft ontvangen, dan heeft u waarschijnlijk een verkeerd emailadres ingevuld of is uw mailbox te vol. Daarnaast kan het zijn dat uw internetprovider een maximum heeft aan de grootte per email. Omdat hier een handleiding wordt meegestuurd, kan het voorkomen dat de email groter is dan toegestaan bij uw provider.

Stel vragen via chat aan uw handleiding

Stel uw vraag over deze PDF

Andere handleiding(en) van Linksys WRT160N

Linksys WRT160N Gebruiksaanwijzing - Nederlands - 51 pagina's

Linksys WRT160N Gebruiksaanwijzing - Deutsch - 68 pagina's

Linksys WRT160N Gebruiksaanwijzing - English - 38 pagina's


Uw handleiding is per email verstuurd. Controleer uw email

Als u niet binnen een kwartier uw email met handleiding ontvangen heeft, kan het zijn dat u een verkeerd emailadres heeft ingevuld of dat uw emailprovider een maximum grootte per email heeft ingesteld die kleiner is dan de grootte van de handleiding.

Er is een email naar u verstuurd om uw inschrijving definitief te maken.

Controleer uw email en volg de aanwijzingen op om uw inschrijving definitief te maken

U heeft geen emailadres opgegeven

Als u de handleiding per email wilt ontvangen, vul dan een geldig emailadres in.

Uw vraag is op deze pagina toegevoegd

Wilt u een email ontvangen bij een antwoord en/of nieuwe vragen? Vul dan hier uw emailadres in.



Info