Cisco Systems WRT320N Handleiding

Categorie
Routers
Type
Handleiding

Deze handleiding is ook geschikt voor

USER GUIDE
Dual-Band Wireless-N
Gigabit Router
Model: WRT320N
UK
English
BR
Português do Brasil
DE
Deutsch
ES
Español
FR
Français
IT
Italiano
NL
Nederlands
RU
Русский
USER GUIDE
Dual-Band Wireless-N
Gigabit Router
Model: WRT320N
About This Guide
i
Dual-Band Wireless-N Gigabit Router
About This Guide
Icon Descriptions
While reading through the User Guide you may see
various icons that call attention to specific items. Below is
a description of these icons:
NOTE: This tick indicates that there is a note of
interest and is something that you should pay
special attention to while using the product.
WARNING: This exclamation point indicates
that there is a caution or warning and it is
something that could damage your property or
product.
WEB: This globe icon indicates a noteworthy
website address or email address.
Online Resources
Website addresses in this document are listed without
http:// in front of the address because most current web
browsers do not require it. If you use an older web browser,
you may have to add http:// in front of the web address.
Resource Website
Linksys www.linksys.com
Linksys International www.linksys.com/international
Glossary www.linksys.com/glossary
Network Security www.linksys.com/security
Copyright and Trademarks
Linksys, Cisco and the Cisco Logo
are registered trademarks or
trademarks of Cisco Systems, Inc.
and/or its affiliates in the U.S. and
certain other countries. Copyright
© 2009 Cisco Systems, Inc. All rights
reserved. Other brands and product
names are trademarks or registered
trademarks of their respective
holders.
Table of Contents
ii
Dual-Band Wireless-N Gigabit Router
Chapter 1: Product Overview 4
Front Panel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Back Panel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Placement Positions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Chapter 2: Wireless Security Checklist 6
General Network Security Guidelines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Additional Security Tips . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Chapter 3: Advanced Conguration 7
Setup > Basic Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Setup > DDNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Setup > MAC Address Clone. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Setup > Advanced Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Wireless > Basic Wireless Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Wireless > Wireless Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
Wireless > Wireless MAC Filter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
Wireless > Advanced Wireless Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Security > Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Security > VPN Passthrough . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Access Restrictions > Internet Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Applications and Gaming > Single Port Forwarding. . . . . . . . . . . . . . . . . . . . . . . .20
Applications and Gaming > Port Range Forwarding . . . . . . . . . . . . . . . . . . . . . . .21
Applications & Gaming > Port Range Triggering . . . . . . . . . . . . . . . . . . . . . . . . . .21
Applications and Gaming > DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Applications and Gaming > QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Administration > Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
Administration > Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
Administration > Diagnostics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Administration > Factory Defaults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Administration > Firmware Upgrade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status > Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status > Local Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status > Wireless Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Appendix A: Troubleshooting 29
Appendix B: Specications 30
Appendix C: Warranty Information 31
Limited Warranty. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Exclusions and Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Obtaining Warranty Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Technical Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Table of Contents
iii
Dual-Band Wireless-N Gigabit Router
Appendix D: Regulatory Information 33
FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Safety Notices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Avis d’Industrie Canada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Avis de non-responsabilité concernant les appareils sans l . . . . . . . . . . . . . . . . . .34
Declaration of Conformity with Regard to EU Directive 1999/5/EC (R&TTE Directive) . .35
Wireless Equipment (Wireless-N/G/A/B Products) . . . . . . . . . . . . . . . . . . . . . . . . .36
CE Marking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
National Restrictions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Product Usage Restrictions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Technical Documents on www.linksys.com/international . . . . . . . . . . . . . . . . . . . .37
User Information for Consumer Products Covered by EU Directive 2002/96/EC on Waste
Electric and Electronic Equipment (WEEE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38
Appendix E: Software Licence Agreement 42
Software in Linksys Products . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Software Licences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Chapter 1
Product Overview
4
Dual-Band Wireless-N Gigabit Router
Chapter 1:
Product Overview
Thank you for choosing the Linksys Dual-band Wireless-N
Gigabit Router. The Router lets you access the Internet via
a wireless connection or through one of its four switched
ports. You can also use the Router to share resources, such
as computers. A variety of security features help to protect
your data and your privacy while online. Security features
include WPA2 security, a Stateful Packet Inspection (SPI)
firewall and NAT technology. Configuring the Router is
easy using the provided browser-based utility.
Front Panel
1, 2, 3, 4 (Green/Blue) These numbered LEDs,
corresponding with the numbered ports on the
Router's back panel, serve two purposes. The
LED is solidly lit when the Router is connected
to a device through that port. It flashes to
indicates network activity. Green indicates
Gigabit speeds, and blue indicates 10/100
speeds.
Wi-Fi Protected Setup Button If you have
client devices, such as wireless adapters, that
support Wi-Fi Protected Setup, then you can
use Wi-Fi Protected Setup to automatically
configure wireless security for your wireless
network(s).
To use Wi-Fi Protected Setup, run the Setup
Wizard, or refer to the "Wireless > Basic Wireless
Settings" section of "Chapter 3: Advanced
Configuration".
Wi-Fi Protected Setup LED (Blue/Amber)
It lights up blue when wireless security is
enabled. The LED flashes blue for two minutes
during Wi-Fi Protected Setup.
The LED lights up amber if there is an error
during the Wi-Fi Protected Setup process. Make
sure the client device supports Wi-Fi Protected
Setup. Wait until the LED is off, and then try again.
The LED flashes amber when a Wi-Fi Protected
Setup session is active, and a second session
begins. The Router supports one session at a
time. Wait until the LED is off before starting the
next Wi-Fi Protected Setup session.
Wireless (Blue) The Wireless LED lights up
when the wireless feature is enabled. If the LED
is flashing, the Router is actively sending or
receiving data over the network.
Internet (Blue) The Internet LED lights up
when there is a connection made through the
Internet port. A flashing LED indicates network
activity over the Internet port.
Power (Blue) The Power LED lights up and will
stay on while the Router is powered on. When
the Router goes through its self-diagnostic
mode during every boot-up, this LED will flash.
When the diagnostic is complete, the LED will
be solidly lit.
Back Panel
Internet This Gigabit port is where you will
connect your cable or DSL Internet connection.
1, 2, 3, 4 These Gigabit ports (1, 2, 3, 4) connect
the Router to computers and other Ethernet
network devices on your wired network.
Reset There are two ways to reset the Router's
factory defaults. Either press and hold the Reset
Button for approximately five seconds, or restore
the defaults from Administration > Factory
Defaults in the Router's web-based utility.
Power The Power port is where you will
connect the power adapter.
Placement Positions
There are two ways to physically install the Router. The
first way is to place the Router horizontally on a surface.
The second way is to mount the Router on a wall.
Horizontal Placement
The Router has four rubber feet on its bottom panel. Place
the Router on a level surface near an electrical socket.
Chapter 1
Product Overview
5
Dual-Band Wireless-N Gigabit Router
Wall-Mounting Placement
The Router has two wall-mount slots on its bottom
panel. The distance between the slots is 152 mm
(6 inches).
Two screws are needed to mount the Router.
Suggested Mounting Hardware
2.5–3.0 mm
4–5 mm 1–1.5 mm
Note: Mounting hardware illustrations are not
true to scale.
NOTE: Linksys is not responsible for damages
incurred by insecure wall-mounting hardware.
Follow these instructions:
Determine where you want to mount the Router. 1.
Make sure that the wall you use is smooth, flat, dry and
sturdy. Also make sure the location is within reach of
an electrical socket.
Drill two holes into the wall. Make sure the holes are 2.
152 mm (6 inches) apart.
Insert a screw into each hole and leave 3 mm 3.
(0.12 inches) of its head exposed.
Manoeuvre the Router so the wall-mount slots line up 4.
with the two screws.
Place the wall-mount slots over the screws and slide 5.
the Router down until the screws fit snugly into the
wall-mount slots.
152 mm
Wall Mounting Template
Print this page at 100% size.
Cut along the dotted line, and place on the wall to drill precise spacing.
Chapter 2
Wireless Security Checklist
6
Dual-Band Wireless-N Gigabit Router
Chapter 2:
Wireless Security Checklist
Wireless networks are convenient and easy to install, so
homes with high-speed Internet access are adopting them
at a rapid pace. Because wireless networking operates by
sending information over radio waves, it can be more
vulnerable to intruders than a traditional wired network.
Like signals from your mobile or cordless phones, signals
from your wireless network can also be intercepted. Since
you cannot physically prevent someone from connecting
to your wireless network, you need to take some additional
steps to keep your network secure.
1. Change the default wireless
network name or SSID
Wireless devices have a default wireless network name
or Service Set Identifier (SSID) set by the factory. This
is the name of your wireless network, and can be up to
32 characters in length. Linksys wireless products use
linksys as the default wireless network name. You should
change the wireless network name to something unique
to distinguish your wireless network from other wireless
networks that may exist around you, but do not use
personal information (such as your National Insurance
Number) because this information may be available for
anyone to see when browsing for wireless networks.
2. Change the default password
For wireless products such as access points and routers,
you will be asked for a password when you want to change
their settings. These devices have a default password set
by the factory. The Linksys default password is admin.
Hackers know these defaults and may try to use them
to access your wireless device and change your network
settings. To thwart any unauthorised changes, customise
the device's password so it will be hard to guess.
3. Enable MAC address filtering
Linksys routers give you the ability to enable Media Access
Control (MAC) address filtering. The MAC address is a
unique series of numbers and letters assigned to every
networking device. With MAC address filtering enabled,
wireless network access is provided solely for wireless
devices with specific MAC addresses. For example, you can
specify the MAC address of each computer in your home
so that only those computers can access your wireless
network.
4. Enable encryption
Encryption protects data transmitted over a wireless
network. Wi-Fi Protected Access (WPA/WPA2) and Wired
Equivalency Privacy (WEP) offer different levels of security
for wireless communication.
A network encrypted with WPA/WPA2 is more secure
than a network encrypted with WEP, because WPA/WPA2
uses dynamic key encryption. To protect the information
as it passes over the airwaves, you should enable the
highest level of encryption supported by your network
equipment.
WEP is an older encryption standard and may be the
only option available on some older devices that do not
support WPA.
General Network Security Guidelines
Wireless network security is useless if the underlying
network is not secure.
Password protect all computers on the network and
individually password protect sensitive files.
Change passwords on a regular basis.
Install anti-virus software and personal firewall
software.
Disable file sharing (peer-to-peer). Some applications
may open file sharing without your consent and/or
knowledge.
Additional Security Tips
Keep wireless routers, access points or gateways away
from exterior walls and windows.
Turn wireless routers, access points or gateways
off when they are not being used (at night, during
holidays).
Use strong passphrases that are at least eight characters
in length. Combine letters and numbers to avoid using
standard words that can be found in the dictionary.
WEB: For more information on wireless
security, visit www.linksys.com/security
Chapter 3
Advanced Configuration
7
Dual-Band Wireless-N Gigabit Router
Chapter 3:
Advanced Configuration
After setting up the Router with the Setup Wizard (located
on the CD-ROM), the Router will be ready for use. However,
if you'd like to change its advanced settings, use the
Router's web-based utility. This chapter describes each
web page of the utility and each page's key functions. You
can access the utility via a web browser on a computer
connected to the Router.
The web-based utility has these main tabs: Setup,
Wireless, Security, Access Restrictions, Applications &
Gaming, Administration and Status. Additional tabs will
be available after you click one of the main tabs.
NOTE: When first installing the Router, you
should use the Setup Wizard on the Setup
CD-ROM. If you want to configure advanced
settings, use this chapter to learn about the
web-based utility.
How to access the Web-Based Utility
To access the web-based utility, launch the web browser on
your computer and enter the Router's default IP address,
192.168.1.1, in the Address field. Then, press Enter.
A login screen will appear. (Non-Windows XP users will
see a similar screen). Leave the User name field blank. The
first time you open the Web-based utility, use the default
password admin. (You can set a new password from the
Administration tab's Management screen). Click OK to
continue.
Login Screen
Setup > Basic Setup
The first screen that appears is the Basic Setup screen. This
allows you to change the Router's general settings.
Setup > Basic Setup
Internet Setup
The Internet Setup section configures the Router to your
Internet connection. Most of this information can be
obtained through your ISP.
Internet Connection Type
Select the type of Internet connection your ISP provides
from the drop-down menu. These are the available types:
Automatic Configuration - DHCP
Static IP
PPPoE
PPTP
L2TP
Telstra Cable
Automatic Configuration - DHCP
By default, the Router's Internet Connection Type is set
to Automatic Configuration - DHCP, which should be
kept only if your ISP supports DHCP or you are connecting
through a dynamic IP address. (This option usually applies
to cable connections).
Internet Connection Type > Automatic Configuration - DHCP
Chapter 3
Advanced Configuration
8
Dual-Band Wireless-N Gigabit Router
Static IP
If you are required to use a permanent IP address to
connect to the Internet, select Static IP.
Internet Connection Type > Static IP
Internet IP Address This is the Router's IP address, when
seen from the Internet. Your ISP will provide you with the
IP Address you need to specify here.
Subnet Mask This is the Router's Subnet Mask, as seen
by users on the Internet (including your ISP). Your ISP will
provide you with the Subnet Mask.
Default Gateway Your ISP will provide you with the IP
address of the ISP server.
DNS 1-3 Your ISP will provide you with at least one DNS
(Domain Name System) server IP address.
PPPoE
Some DSL-based ISPs use PPPoE (Point-to-Point Protocol
over Ethernet) to establish Internet connections. If you are
connected to the Internet through a DSL line, check with
your ISP to see if they use PPPoE. If they do, you will have
to enable PPPoE.
Internet Connection Type > PPPoE
Username and Password Enter the Username and
Password provided by your ISP.
Service Name If provided by your ISP, enter the Service
Name.
Connect on Demand: Max Idle Time You can configure
the Router to cut the Internet connection after it has been
inactive for a specified period of time (Max Idle Time). If
your Internet connection has been terminated due to
inactivity, Connect on Demand enables the Router to
automatically re-establish your connection as soon as you
attempt to access the Internet again. To use this option,
select Connect on Demand. In the Max Idle Time field,
enter the number of minutes you want to elapse before
your Internet connection terminates. The default Max Idle
Time is 15 minutes.
Keep Alive: Redial Period If you select this option,
the Router will periodically check your Internet
connection. If you are disconnected, then the Router
will automatically re-establish your connection. To use
this option, select Keep Alive. In the Redial Period field,
you specify how often you want the Router to check
the Internet connection. The default Redial Period is
30 seconds.
PPTP
Point-to-Point Tunneling Protocol (PPTP) is a service that
applies to connections in Europe only.
Internet Connection Type > PPTP
If your ISP supports DHCP or you are connecting through
a dynamic IP address, then select Obtain an IP Address
Automatically. If you are required to use a permanent IP
address to connect to the Internet, then select Specify an
IP Address. Then configure the following:
Specify an IP Address This is the Router's IP address,
as seen from the Internet. Your ISP will provide you
with the IP Address you need to specify here.
Subnet Mask This is the Router's Subnet Mask, as
seen by users on the Internet (including your ISP). Your
ISP will provide you with the Subnet Mask.
Default Gateway Your ISP will provide you with the
IP address of the ISP server.
DNS 1-3 Your ISP will provide you with at least one
DNS (Domain Name System) server IP address.
PPTP Server IP Address Your ISP will provide you with
the IP address of the PPTP server.
Username and Password Enter the Username and
Password provided by your ISP.
Connect on Demand: Max Idle Time You can configure
the Router to cut the Internet connection after it has been
inactive for a specified period of time (Max Idle Time). If
your Internet connection has been terminated due to
Chapter 3
Advanced Configuration
9
Dual-Band Wireless-N Gigabit Router
inactivity, Connect on Demand enables the Router to
automatically re-establish your connection as soon as you
attempt to access the Internet again. To use this option,
select Connect on Demand. In the Max Idle Time field,
enter the number of minutes you want to elapse before
your Internet connection terminates. The default Max Idle
Time is 15 minutes.
Keep Alive: Redial Period
If you select this option, the
Router will periodically check your Internet connection. If
you are disconnected, then the Router will automatically
re-establish your connection. To use this option, select
Keep Alive. In the Redial Period field, you specify how often
you want the Router to check the Internet connection. The
default value is 30 seconds.
L2TP
L2TP is a service that applies to connections in Israel only.
Internet Connection Type > L2TP
Server IP Address This is the IP address of the L2TP
Server. Your ISP will provide you with the IP Address you
need to specify here.
Username and Password Enter the Username and
Password provided by your ISP.
Connect on Demand: Max Idle Time You can configure
the Router to cut the Internet connection after it has been
inactive for a specified period of time (Max Idle Time). If
your Internet connection has been terminated due to
inactivity, Connect on Demand enables the Router to
automatically re-establish your connection as soon as you
attempt to access the Internet again. To use this option,
select Connect on Demand. In the Max Idle Time field,
enter the number of minutes you want to elapse before
your Internet connection terminates. The default Max Idle
Time is 15 minutes.
Keep Alive: Redial Period If you select this option,
the Router will periodically check your Internet
connection. If you are disconnected, then the Router
will automatically re-establish your connection. To use
this option, select Keep Alive. In the Redial Period field,
you specify how often you want the Router to check
the Internet connection. The default Redial Period is
30 seconds.
Telstra Cable
Telstra Cable is a service that applies to connections in
Australia only.
Internet Connection Type > Telstra Cable
Server IP Address This is the IP address of the Heartbeat
Server. Your ISP will provide you with the IP Address you
need to specify here.
Username and Password Enter the Username and
Password provided by your ISP.
Connect on Demand: Max Idle Time You can configure
the Router to cut the Internet connection after it has been
inactive for a specified period of time (Max Idle Time). If
your Internet connection has been terminated due to
inactivity, Connect on Demand enables the Router to
automatically re-establish your connection as soon as you
attempt to access the Internet again. To use this option,
select Connect on Demand. In the Max Idle Time field,
enter the number of minutes you want to elapse before
your Internet connection terminates. The default Max Idle
Time is 15 minutes.
Keep Alive: Redial Period If you select this option,
the Router will periodically check your Internet
connection. If you are disconnected, then the Router
will automatically re-establish your connection. To use
this option, select Keep Alive. In the Redial Period field,
you specify how often you want the Router to check
the Internet connection. The default Redial Period is
30 seconds.
Optional Settings
Some of these settings may be required by your ISP. Verify
with your ISP before making any changes.
Optional Settings
Host Name and Domain Name These fields allow you to
supply a host and domain name for the Router. Some ISPs,
usually cable ISPs, require these names as identification.
You may have to check with your ISP to see if your
broadband Internet service has been configured with a
host and domain name. In most cases, leaving these fields
blank will work.
Chapter 3
Advanced Configuration
10
Dual-Band Wireless-N Gigabit Router
MTU MTU is the Maximum Transmission Unit. It specifies
the largest packet size permitted for Internet transmission.
Select Manual if you want to manually enter the largest
packet size that is transmitted. To have the Router select
the best MTU for your Internet connection, keep the
default setting, Auto.
Size When Manual is selected in the MTU field, this option
is enabled. Leave this value in the 1200 to 1500 range. The
default size depends on the Internet Connection Type:
DHCP, Static IP or Telstra: 1500
PPPoE: 1492
PPTP or L2TP: 1460
Network Setup
The Network Setup section changes the settings on the
network connected to the Router's Ethernet ports. Wireless
setup is performed through the Wireless tab.
Router IP
This presents both the Router's IP Address and Subnet
Mask as seen by your network.
Router IP
DHCP Server Setting
The settings allow you to configure the Router's Dynamic
Host Configuration Protocol (DHCP) server function. The
Router can be used as a DHCP server for your network. A
DHCP server automatically assigns an IP address to each
computer on your network. If you choose to enable the
Router's DHCP server option, make sure there is no other
DHCP server on your network.
DHCP Server Setting
DHCP Server DHCP is enabled by factory default. If you
already have a DHCP server on your network or you don't
want a DHCP server, then select Disabled (no other DHCP
features will be available).
DHCP Reservation Click this button if you want to assign
a fixed local IP address to a MAC address.
DHCP Reservation
You will see a list of DHCP clients with the following
information: Client Name, Interface, IP Address and
MAC Address.
DHCP Reservation
Select Clients from DHCP Table Click the Select tick
box to reserve a client's IP address. Then click Add
Clients.
Manually Adding Client To manually assign an IP
address, enter the client's name in the Enter Client
Name field. Enter the IP address you want it to have in
the Assign IP Address field. Enter its MAC address in the
To This MAC Address field. Then click Add.
Clients Already Reserved
A list of DHCP clients and their fixed local IP addresses
will be displayed at the bottom of the screen. If you
want to remove a client from this list, click Remove.
Click Save Settings to apply your changes or click
Cancel Changes to cancel your changes. To view the
most up-to-date information, click Refresh. To exit this
screen, click Close.
Start IP Address Enter a value for the DHCP server to
start with when is
suing IP addresses. Because the Router's
default IP address is 192.168.1.1, the Start IP Address must
be 192.168.1.2 or greater, but smaller than 192.168.1.253.
The default Starting IP Address is 192.168.1.100
.
Maximum Number of Users Enter the maximum
number of PCs that you want the DHCP server to assign
IP addresses to. This number cannot be greater than 253.
The default is 50.
IP Address Range Displayed here is the range of available
IP addresses.
Chapter 3
Advanced Configuration
11
Dual-Band Wireless-N Gigabit Router
Client Lease Time The Client Lease Time is the amount
of time a network user will be allowed connection to the
Router with their current dynamic IP address. Enter the
amount of time, in minutes, that the user will be "leased"
this dynamic IP address. After the time is up, the user will
be automatically assigned a new dynamic IP address. The
default is 0 minutes, which means one day.
Static DNS 1-3
The Domain Name System (DNS) is how
the Internet translates domain or website names into
Internet addresses or URLs. Your ISP will provide you with at
least one DNS Server IP Address. If you wish to use another,
enter that IP Address in one of these fields. You can enter up
to three DNS Server IP Addresses here. The Router will use
these for quicker access to functioning DNS servers
.
WINS The Windows Internet Naming Service (WINS)
manages each PC's interaction with the Internet. If you
use a WINS server, enter that server's IP Address here.
Otherwise, leave this blank.
Time Setting
Time Zone Select the time zone in which your network
functions from this drop-down menu. (You can even
automatically adjust for daylight saving time).
Time Setting
Click Save Settings to apply your changes or click Cancel
Changes to cancel your changes.
Setup > DDNS
The Router offers a Dynamic Domain Name System (DDNS)
feature. DDNS lets you assign a fixed host and domain
name to a dynamic Internet IP address. It is useful when
you are hosting your own website, FTP server or other
server behind the Router.
Before you can use this feature, you need to sign
up for DDNS service with a DDNS service provider,
www.dyndns.org or www.TZO.com. If you do not want to
use this feature, keep the default setting, Disabled.
DDNS
DDNS Service
If your DDNS service is provided by DynDNS.org, then
select DynDNS.org from the drop-down menu. If your
DDNS service is provided by TZO, then select TZO.com.
The features available on the DDNS screen will vary,
depending on which DDNS service provider you use.
DynDNS.org
Setup > DDNS > DynDNS
Username Enter the Username for your DDNS account.
Password Enter the Password for your DDNS account.
Host Name The is the DDNS URL assigned by the DDNS
service.
System Select the DynDNS service you use: Dynamic,
Static or Custom. The default selection is Dynamic.
Mail Exchange (Optional) Enter the address of your mail
exchange server, so emails to your DynDNS address go to
your mail server.
Backup MX This feature allows the mail exchange server
to be a backup. To disable this feature, keep the default,
Disabled. To enable the feature, select Enabled. If you
are not sure which setting to select, keep the default,
Disabled.
Wildcard This setting enables or disables wildcards
for your host. For example, if your DDNS address is
myplace.dyndns.org and you enable wildcards, then
x.myplace.dyndns.org will work as well (x is the wildcard).
To disable wildcards, keep the default, Disabled. To enable
wildcards, select Enabled. If you are not sure which setting
to select, keep the default, Disabled.
Internet IP Address The Router's Internet IP address is
displayed here. Because it is dynamic, it will change.
Status The status of the DDNS service connection is
displayed here.
Update To manually trigger an update, click this button.
Click Save Settings to apply your changes or click Cancel
Changes to cancel your changes.
Chapter 3
Advanced Configuration
12
Dual-Band Wireless-N Gigabit Router
TZO.com
Setup > DDNS > TZO
E-mail Address, TZO Key and Domain Name Enter the
settings of the account you set up with TZO.
Internet IP Address The Router's Internet IP address is
displayed here. Because it is dynamic, it will change.
Status The status of the DDNS service connection is
displayed here.
Update To manually trigger an update, click this button.
Click Save Settings to apply your changes or click Cancel
Changes to cancel your changes.
Setup > MAC Address Clone
A MAC address is a 12-digit code assigned to a unique
piece of hardware for identification. Some ISPs will require
you to register a MAC address in order to access the
Internet. If you do not wish to re-register the MAC address
with your ISP, you may assign the MAC address you have
currently registered with your ISP to the Router with the
MAC Address Clone feature.
Setup > MAC Address Clone
MAC Address Clone
Enabled/Disabled To have the MAC Address cloned,
select Enabled.
MAC Address Enter the MAC Address registered with
your ISP here.
Clone My PC's MAC Click this button to clone the MAC
address of the computer you are using.
Click Save Settings to apply your changes or click Cancel
Changes to cancel your changes.
Setup > Advanced Routing
This screen is used to set up the Router's advanced
functions. Operating Mode allows you to select the
type(s) of advanced functions you use. Dynamic Routing
automatically adjusts how packets travel on your network.
Static Routing sets up a fixed route to another network
destination.
Setup > Advanced Routing
Advanced Routing
NAT
Enabled/Disabled If this Router is hosting your network's
connection to the Internet, keep the default, Enabled. If
another router exists on your network, select Disabled.
When the NAT setting is disabled, dynamic routing will be
enabled.
Dynamic Routing (RIP)
Enabled/Disabled This feature enables the Router to
automatically adjust to physical changes in the network's
layout and exchange routing tables with the other router(s).
The Router determines the network packets' route based
on the fewest number of hops between the source and
the destination. When the NAT setting is enabled, the
Dynamic Routing feature is automatically disabled. When
the NAT setting is disabled, this feature is available. Select
Enabled to use the Dynamic Routing feature.
Static Routing
A static route is a pre-determined pathway that network
information must travel to reach a specific host or network.
Enter the information described below to set up a new
static route.
Chapter 3
Advanced Configuration
13
Dual-Band Wireless-N Gigabit Router
Route Entries To set up a static route between the Router
and another network, select a number from the drop-
down list. Click Delete This Entry to delete a static route.
Enter Route Name Enter a name for the Route here,
using a maximum of 25 alphanumeric characters.
Destination LAN IP The Destination LAN IP is the address
of the remote network or host to which you want to assign
a static route.
Subnet Mask The Subnet Mask determines which portion
of a Destination LAN IP address is the network portion and
which portion is the host portion.
Gateway This is the IP address of the gateway device that
allows for contact between the Router and the remote
network or host.
Interface This interface tells you whether the Destination
IP Address is on the LAN & Wireless (Ethernet and wireless
networks) or the WAN (Internet).
Click Show Routing Table to view the static routes you
have already set up.
Advanced Routing > Routing Table
Routing Table
For each route, the Destination LAN IP address, Subnet
Mask, Gateway and Interface are displayed. Click
Refresh to update the information. Click Close to exit
this screen.
Click Save Settings to apply your changes or click Cancel
Changes to cancel your changes.
Wireless > Basic Wireless Settings
The basic settings for wireless networking are set on this
screen.
There are two ways to configure the Router's wireless
network(s), manual and Wi-Fi Protected Setup.
Wi-Fi Protected Setup is a feature that makes it easy to set
up your wireless network. If you have client devices, such
as wireless adapters, that support Wi-Fi Protected Setup,
then you can use Wi-Fi Protected Setup.
Configuration View To manually configure your wireless
network, select Manual. Proceed to the "Basic Wireless
Settings" section. To use Wi-Fi Protected Setup, select
Wi-Fi Protected Setup. Proceed to the "Wi-Fi Protected
Setup" section.
Basic Wireless Settings
Wireless > Basic Wireless Settings (Manual Setup)
Wireless Band This is used to select the 2.4 GHz or
5.0 GHz band.
Network Mode From this drop-down menu, you can
select the wireless standards running on your network. If
you have Wireless-N, Wireless-G and Wireless-B devices in
your network, keep the default setting, Mixed. If you have
only Wireless-G and Wireless-B devices in your network,
select BG-Mixed. If you have only Wireless-N devices,
select Wireless-N Only. If you have only Wireless-G
devices, select Wireless-G Only. If you have only Wireless-B
devices, select Wireless-B Only. If you do not have any
wireless devices in your network, select Disabled.
Network Name (SSID) The SSID is the network name
shared among all points in a wireless network. The
SSID must be identical for all devices in the wireless
network. It is case-sensitive and must not exceed
32 characters (use any of the characters on the keyboard).
Make sure this setting is the same for all points in your
wireless network. For added security, you should change
the default SSID (linksys) to a unique name.
Channel Width Select Auto if you want the Router
to automatically determine the proper channel width
(20 MHz or 40 MHz) to use or select 20 MHz only (default)
if you want the Router to operate in Wireless-B and
Wireless-G mode only. For best performance, Auto is
recommended.
Wide Channel If you selected Wide - 40MHz Channel for
the Radio Band setting, then this setting will be available
for your primary Wireless-N channel. Select any channel
from the drop-down menu. If you are not sure which
channel to select, keep the default, Auto.
Channel Select a channel from 1 to 11 or Auto (default).
SSID Broadcast When wireless clients survey the local
area for wireless networks to associate with, they will
detect the SSID broadcast by the Router. To broadcast the
Chapter 3
Advanced Configuration
14
Dual-Band Wireless-N Gigabit Router
Router's SSID, keep the default setting, Enabled. If you
do not want to broadcast the Router's SSID, then select
Disabled.
Click Save Settings to apply your changes or click Cancel
Changes to cancel your changes.
Wi-Fi Protected Setup
There are three methods available. Use the method that
applies to the client device you are configuring.
Wireless > Basic Wireless Settings (Wi-Fi Protected Setup)
NOTE: Wi-Fi Protected Setup configures one
client device at a time. Repeat the instructions
for each client device that supports Wi-Fi
Protected Setup.
Method #1
Use this method if your client device has a Wi-Fi Protected
Setup button.
Click or press the1. Wi-Fi Protected Setup button on
the client device.
Click the 2. Wi-Fi Protected Setup button on this
screen.
After the client device has been configured, click 3.
OK. Then refer back to your client device or its
documentation for further instructions.
Method #2
Use this method if your client device has a Wi-Fi Protected
Setup PIN number.
Enter the PIN number in the1. field on this screen.
Click 2. Register.
After the client device has been configured, click 3.
OK. Then refer back to your client device or its
documentation for further instructions.
Method #3
Use this method if your client device asks for the Router's
PIN number.
Enter the PIN number listed on this screen. (It is also 1.
listed on the label on the bottom of the Router).
After the client device has been configured, click 2.
OK. Then refer back to your client device or its
documentation for further instructions.
The Wi-Fi Protected Setup Status, Network Name (SSID),
Security, Encryption and Passphrase are displayed at the
bottom of the screen.
NOTE: If you have client devices that do not
support Wi-Fi Protected Setup, note the wireless
settings and then manually configure those
client devices.
Wireless > Wireless Security
The Wireless Security screen configures the security of
your wireless network. There are six wireless security
mode options supported by the Router: WPA Personal,
WPA Enterprise, WPA2 Personal, WPA2 Enterprise, RADIUS
and WEP. (WPA stands for Wi-Fi Protected Access, which
is a security standard stronger than WEP encryption. WEP
stands for Wired Equivalent Privacy, while RADIUS stands
for Remote Authentication Dial-In User Service). These
six are briefly discussed here. For detailed instructions
on configuring wireless security for the Router, refer to
"Chapter 2: Wireless Security."
Wireless Security
Security Mode
Select the security method for your wireless network. If
you do not want to use wireless security, keep the default,
Disabled.
WPA Personal
NOTE: If you are using WPA, always remember
that each device in your wireless network MUST
use the same WPA method and shared key or
else the network will not function properly.
Chapter 3
Advanced Configuration
15
Dual-Band Wireless-N Gigabit Router
Security Mode > WPA Personal
Passphrase Enter a Passphrase of 8-63 characters.
Key Renewal Enter a Key Renewal period, which instructs
the Router how often it should change the encryption keys.
The default Group Key Renewal period is 3600 seconds.
WPA2 Personal
Security Mode > WPA2 Personal
Encryption WPA2 supports two encryption methods,
TKIP and AES, with dynamic encryption keys. Select the
type of algorithm, AES or TKIP or AES. The default is TKIP
or AES.
Passphrase Enter a Passphrase of 8-63 characters.
Key Renewal Enter a Key Renewal period, which instructs
the Router how often it should change the encryption keys.
The default Group Key Renewal period is 3600 seconds.
WPA Enterprise
This option features WPA used in co-ordination with a
RADIUS server. (This should only be used when a RADIUS
server is connected to the Router).
Security Mode > WPA Enterprise
RADIUS Server Enter the IP Address of the RADIUS
server.
RADIUS Port Enter the port number of the RADIUS
server. The default value is 1812.
Shared Secret Enter the key shared between the Router
and the server.
Key Renewal Enter a Key Renewal period, which instructs
the Router how often it should change the encryption
keys. The default Key Renewal period is 3600 seconds.
WPA2 Enterprise
This option features WPA2 used in co-ordination with a
RADIUS server. (This should only be used when a RADIUS
server is connected to the Router).
Security Mode > WPA2 Enterprise
Encryption WPA2 supports two encryption methods,
TKIP and AES, with dynamic encryption keys. Select the
type of algorithm, AES or TKIP or AES. The default is TKIP
or AES.
RADIUS Server Enter the IP Address of the RADIUS
server.
RADIUS Port Enter the port number of the RADIUS
server. The default value is 1812.
Shared Secret Enter the key shared between the Router
and the server.
Chapter 3
Advanced Configuration
16
Dual-Band Wireless-N Gigabit Router
Key Renewal Enter a Key Renewal period, which instructs
the Router how often it should change the encryption
keys. The default Key Renewal period is 3600 seconds.
RADIUS
This option features WEP used in co-ordination with a
RADIUS server. (This should only be used when a RADIUS
server is connected to the Router).
Security Mode > RADIUS
IMPORTANT: If you are using WEP encryption,
always remember that each device in your
wireless network MUST use the same WEP
encryption method and encryption key or else
your wireless network will not function properly.
RADIUS Server Enter the IP Address of the RADIUS
server.
RADIUS Port Enter the port number of the RADIUS
server. The default value is 1812.
Shared Secret Enter the key shared between the Router
and the server.
Encryption Select a level of WEP encryption,
40/64 bits (10 hex digits) or 104/128 bits (26 hex digits).
The default is 40/64 bits (10 hex digits).
Passphrase Enter a Passphrase to automatically generate
WEP keys. Then click Generate.
Key 1 If you did not enter a Passphrase, enter the WEP
key manually.
WEP
WEP is a basic encryption method, which is not as secure
as WPA.
Security Mode > WEP
Encryption Select a level of WEP encryption,
40/64 bits (10 hex digits) or 104/128 bits (26 hex digits).
The default is 40/64 bits (10 hex digits).
Passphrase Enter a Passphrase to automatically generate
WEP keys. Then click Generate.
Key 1 If you did not enter a Passphrase, enter the WEP
key manually.
Click Save Settings to apply your changes or click Cancel
Changes to cancel your changes.
Wireless > Wireless MAC Filter
Wireless access can be filtered by using the MAC addresses of
the wireless devices transmitting within your network's radius.
Wireless > Wireless MAC Filter
Chapter 3
Advanced Configuration
17
Dual-Band Wireless-N Gigabit Router
Wireless MAC Filter
Enabled/Disabled
To filter wireless users by MAC Address,
either permitting or blocking access, select Enabled. If you
do not wish to filter users by MAC Address, keep the default
setting, Disabled
.
Access Restriction
Prevent Select this to block wireless access by MAC
Address. This option is selected by default.
Permit Select this to allow wireless access by MAC
Address. This option is not selected by default.
MAC Address Filter List
Wireless Client List Click this to open the Wireless Client
List screen.
Wireless Client List
Wireless Client List
This screen shows computers and other devices on
the wireless network. The list can be sorted by Client
Name, Interface, IP Address, MAC Address and Status.
Select Save to MAC Address Filter List for any device
you want to add to the MAC Address Filter List. Then
click Add.
To retrieve the most up-to-date information, click
Refresh. To exit this screen and return to the Wireless
MAC Filter screen, click Close.
MAC 01-50 Enter the MAC addresses of the devices
whose wireless access you want to block or allow.
Click Save Settings to apply your changes or click Cancel
Changes to cancel your changes.
Wireless > Advanced Wireless Settings
This Advanced Wireless Settings screen is used to set up
the Router's advanced wireless functions. These settings
should only be adjusted by an expert administrator as
incorrect settings can reduce wireless performance.
Wireless > Advanced Wireless Settings
Advanced Wireless
AP Isolation This isolates all wireless clients and wireless
devices on your network from each other. Wireless devices
will be able to communicate with the Router but not
with each other. To use this function, select Enabled. AP
Isolation is disabled by default.
Frame Burst Enabling this option should provide your
network with greater performance, depending on the
manufacturer of your wireless products. To use this option,
keep the default Enabled. Otherwise, select Disabled.
Authentication Type The default is set to Auto, which
allows either Open System or Shared Key authentication
to be used. With Open System authentication, the sender
and the recipient do NOT use a WEP key for authentication.
With Shared Key authentication, the sender and recipient
use a WEP key for authentication. Select Shared Key to
only use Shared Key authentication.
Basic Rate The Basic Rate setting is not actually one rate
of transmission but a series of rates at which the Router
can transmit. The Router will advertise its Basic Rate to the
other wireless devices in your network, so they know which
rates will be used. The Router will also advertise that it will
automatically select the best rate for transmission. The
default setting is Default, when the Router can transmit
at all standard wireless rates (1-2Mbps, 5.5Mbps, 11Mbps,
18Mbps and 24Mbps). Other options are 1-2Mbps, for
use with older wireless technology and All, when the
Router can transmit at all wireless rates. The Basic Rate
is not the actual rate of data transmission. If you want to
specify the Router's rate of data transmission, configure
the Transmission Rate setting.
Transmission Rate The rate of data transmission should
be set depending on the speed of your wireless network.
You can select from a range of transmission speeds or you
can select Auto to have the Router automatically use the
fastest possible data rate and enable the Auto-Fallback
feature. Auto-Fallback will negotiate the best possible
Chapter 3
Advanced Configuration
18
Dual-Band Wireless-N Gigabit Router
connection speed between the Router and a wireless
client. The default is Auto.
N Transmission Rate The rate of data transmission
should be set depending on the speed of your Wireless-N
networking. You can select from a range of transmission
speeds or you can select Auto to have the Router
automatically use the fastest possible data rate and enable
the Auto-Fallback feature. Auto-Fallback will negotiate the
best possible connection speed between the Router and a
wireless client. The default is Auto.
CTS Protection Mode The Router will automatically
use CTS (Clear-To-Send) Protection Mode when your
Wireless-N and Wireless-G products are experiencing
severe problems and are not able to transmit to the
Router in an environment with heavy 802.11b traffic. This
function boosts the Router's ability to catch all Wireless-N
and Wireless-G transmissions but will severely decrease
performance. The default is Auto.
Beacon Interval Enter a value between 1 and 65,535
milliseconds. The Beacon Interval value indicates the
frequency interval of the beacon. A beacon is a packet
broadcast by the Router to synchronise the wireless
network. The default value is 100.
DTIM Interval This value, between 1 and 255, indicates
the interval of the Delivery Traffic Indication Message
(DTIM). A DTIM field is a countdown field informing
clients of the next window for listening to broadcast
and multicast messages. When the Router has buffered
broadcast or multicast messages for associated clients, it
sends the next DTIM with a DTIM Interval value. Its clients
hear the beacons and awaken to receive the broadcast
and multicast messages. The default value is 1.
Fragmentation Threshold This value specifies the
maximum size for a packet before data is fragmented
into multiple packets. If you experience a high packet
error rate, you may slightly increase the Fragmentation
Threshold. Setting the Fragmentation Threshold too low
may result in poor network performance. Only minor
reduction of the default value is recommended. In most
cases, it should remain at its default value of 2346.
RTS Threshold Should you encounter inconsistent data
flow, only a minor reduction of the default value, 2347,
is recommended. If a network packet is smaller than the
preset RTS threshold size, the RTS/CTS mechanism will
not be enabled. The Router sends Request to Send (RTS)
frames to a particular receiving station and negotiates
the sending of a data frame. After receiving an RTS, the
wireless station responds with a Clear to Send (CTS) frame
to acknowledge the right to begin transmission. The RTS
Threshold value should remain at its default value of
2347.
Click Save Settings to apply your changes or click Cancel
Changes to cancel your changes.
Security > Firewall
The Firewall screen is used to configure a firewall that can
filter out various types of unwanted traffic on the Router's
local network.
Security > Firewall
Firewall
SPI Firewall Protection To use firewall protection,
keep the default selection, Enabled. To turn off firewall
protection, select Disabled.
Internet Filter
Filter Anonymous Internet Requests This feature
makes it more difficult for outside users to work their
way into your network. This feature is selected by default.
Deselect the feature to allow anonymous Internet
requests
.
Filter Multicast Multicasting allows for multiple
transmissions to specific recipients at the same time. If
multicasting is permitted, then the Router will allow IP
multicast packets to be forwarded to the appropriate
computers. Select this feature to filter multicasting. This
feature is not selected by default.
Filter Internet NAT Redirection This feature uses port
forwarding to block access to local servers from local
networked computers. Select this feature to filter Internet
NAT redirection. It is not selected by default.
Filter IDENT (Port 113) This feature keeps port 113 from
being scanned by devices outside of your local network.
This feature is selected by default. Deselect this feature to
disable it.
Web Filter
Proxy Use of WAN proxy servers may compromise the
Gateway's security. Denying Proxy will disable access to
any WAN proxy servers. Select this feature to enable proxy
filtering. Deselect the feature to allow proxy access
.
Java Java is a programming language for websites. If you
deny Java, you run the risk of not having access to Internet
Chapter 3
Advanced Configuration
19
Dual-Band Wireless-N Gigabit Router
sites created using this programming language. Select
this feature to enable Java filtering. Deselect the feature to
allow Java usage.
ActiveX ActiveX is a programming language for websites.
If you deny ActiveX, you run the risk of not having access
to Internet sites created using this programming language.
Select this feature to enable ActiveX filtering. Deselect the
feature to allow ActiveX usage.
Cookies A cookie is data stored on your computer and
used by Internet sites when you interact with them. Select
this feature to filter cookies. Deselect the feature to allow
cookie usage.
Click Save Settings to apply your changes or click Cancel
Changes to cancel your changes.
Security > VPN Passthrough
The VPN Passthrough screen allows you to enable VPN
tunnels using IPSec, PPTP or L2TP protocols to pass through
the Router's firewall.
Security > VPN Passthrough
VPN Passthrough
IPSec Passthrough Internet Protocol Security (IPSec) is
a suite of protocols used to implement secure exchange
of packets at the IP layer. To allow IPSec tunnels to pass
through the Router, keep the default, Enabled.
PPTP Passthrough Point-to-Point Tunneling Protocol
(PPTP) allows the Point-to-Point Protocol (PPP) to be
tunnelled through an IP network. To allow PPTP tunnels to
pass through the Router, keep the default, Enabled.
L2TP Passthrough Layer 2 Tunneling Protocol is the
method used to enable Point-to-Point sessions via the
Internet on the Layer 2 level. To allow L2TP tunnels to pass
through the Router, keep the default, Enabled.
Click Save Settings to apply your changes or click Cancel
Changes to cancel your changes.
Access Restrictions > Internet Access
The Internet Access screen allows you to block or allow
specific kinds of Internet usage and traffic, such as Internet
access, designated services and websites during specific
days and times.
Access Restrictions > Internet Access
Internet Access Policy
Access Policy Access can be managed by a policy. Use the
settings on this screen to establish an access policy (after
Save Settings is clicked). Selecting a policy from the drop-
down menu will display that policy's settings. To delete a
policy, select that policy's number and click Delete This
Policy. To view all the policies, click Summary.
Summary
The policies are listed with the following information: No.,
Policy Name, Access, Days, Time and status (Enabled). To
enable a policy, select Enabled. To delete a policy, click
Delete. Click Save Settings to save your changes or click
Cancel Changes to cancel your changes. To return to the
Internet Access Policy screen, click Close.
Summary
Chapter 3
Advanced Configuration
20
Dual-Band Wireless-N Gigabit Router
Status Policies are disabled by default. To enable a policy,
select the policy number from the drop-down menu and
select Enabled.
To create a policy, follow steps 1-11. Repeat these steps to
create additional policies, one at a time.
Select a number from the 1. Access Policy drop-down
menu.
Enter a Policy Name in the field provided. 2.
To enable this policy, select 3. Enabled.
Click 4. Edit List to select which PCs will be affected by
the policy. The List of PCs screen appears. You can select
a PC by MAC address or IP address. You can also enter
a range of IP addresses if you want this policy to affect
a group of PCs. After making your changes, click Save
Settings to apply your changes or click Cancel Changes
to cancel your changes. Then click Close.
List of PCs
Select the appropriate option, 5. Deny or Allow,
depending on whether you want to block or allow
Internet access for the PCs you listed on the List of PCs
screen.
Decide which days and what times you want this policy 6.
to be enforced. Select the individual days during which
the policy will be in effect or select Everyday. Then
enter a range of hours and minutes during which the
policy will be in effect or select 24 Hours.
You can block websites with specific URL addresses. 7.
Enter each URL in a separate URL field.
You can also block websites using specific keywords. 8.
Enter each keyword in a separate Keyword field.
You can filter access to various services accessed over 9.
the Internet, such as FTP or telnet. (You can block up to
three applications per policy).
From the Applications list, select the application you
want to block. Then click the >> button to move it to
the Blocked List. To remove an application from the
Blocked List, select it and click the << button.
If the application you want to block is not listed or you 10.
want to edit a service's settings, enter the application's
name in the Application Name field. Enter its range
in the Port Range fields. Select its protocol from the
Protocol drop-down menu. Then click Add.
To modify a service, select it from the Application list.
Change its name, port range and/or protocol setting.
Then click Modify.
To delete a service, select it from the Application list.
Then click Delete.
Click 11. Save Settings to save the policy's settings. To
cancel the policy's settings, click Cancel Changes.
Applications and Gaming > Single Port
Forwarding
The Single Port Forwarding screen allows you to customise
port services for common applications on this screen.
When users send these types of requests to your network via
the Internet, the Router will forward those requests to the
appropriate servers (computers). Before using forwarding,
you should assign static IP addresses to the designated
servers (use the DHCP Reservation feature on the Basic Setup
screen).
Applications and Gaming > Single Port Forwarding
Single Port Forwarding
Common applications are available for the first five
entries. Select the appropriate application. Then enter the
IP address of the server that should receive these requests.
Select Enabled to activate this entry.
For additional applications, complete the following fields:
Application Name Enter the name you wish to give the
application. Each name can be up to 12 characters.
Chapter 3
Advanced Configuration
21
Dual-Band Wireless-N Gigabit Router
External Port Enter the external port number used by
the server or Internet application. Check with the Internet
application documentation for more information.
Internal Port Enter the internal port number used by
the server or Internet application. Check with the Internet
application documentation for more information.
Protocol Select the protocol used for this application,
either TCP or UDP or Both.
To IP Address For each application, enter the IP address
of the PC that should receive the requests. If you assigned
a static IP address to the PC, then you can click DHCP
Reservation on the Basic Setup screen to look up its static
IP address.
Enabled For each application, select Enabled to enable
port forwarding.
Click Save Settings to apply your changes or click Cancel
Changes to cancel your changes.
Applications and Gaming > Port Range
Forwarding
The Port Range Forwarding screen allows you to set up
public services on your network, such as web servers,
ftp servers, email servers or other specialised Internet
applications. (Specialised Internet applications are any
applications that use Internet access to perform functions
such as videoconferencing or online gaming. Some Internet
applications may not require any forwarding).
When users send these types of requests to your network via
the Internet, the Router will forward those requests to the
appropriate servers (computers). Before using forwarding,
you should assign static IP addresses to the designated
servers (use the DHCP Reservation feature on the Basic Setup
screen).
If you need to forward all ports to one computer, click the
DMZ tab.
Applications and Gaming > Port Range Forwarding
Port Range Forwarding
To forward a port, enter the information on each line for
the criteria required.
Application Name In this field, enter the name you
wish to give the application. Each name can be up to 12
characters.
Start~End Port Enter the number or range of port(s)
used by the server or Internet applications. Check
with the Internet application documentation for more
information.
Protocol Select the protocol used for this application,
either TCP or UDP or Both.
To IP Address For each application, enter the IP address
of the PC running the specific application. If you assigned
a static IP address to the PC, then you can click DHCP
Reservation on the Basic Setup screen to look up its static
IP address.
Enabled Select Enabled to enable port forwarding for
the applications you have defined.
Click Save Settings to apply your changes or click Cancel
Changes to cancel your changes.
Applications & Gaming > Port Range
Triggering
The Port Range Triggering screen allows the Router to
watch outgoing data for specific port numbers. The IP
address of the computer that sends the matching data is
remembered by the Router, so that when the requested
data returns through the Router, the data is pulled back
to the proper computer by way of IP address and port
mapping rules.
Applications and Gaming > Port Range Triggering
Port Range Triggering
Application Name Enter the application name of the
trigger.
Chapter 3
Advanced Configuration
22
Dual-Band Wireless-N Gigabit Router
Triggered Range For each application, enter the starting
and ending port numbers of the triggered port number
range. Check with the Internet application documentation
for the port number(s) needed.
Forwarded Range For each application, enter the starting
and ending port numbers of the forwarded port number
range. Check with the Internet application documentation
for the port number(s) needed.
Enabled Select Enabled to enable port triggering for the
applications you have defined.
Click Save Settings to apply your changes or click Cancel
Changes to cancel your changes.
Applications and Gaming > DMZ
The DMZ feature allows one network computer to be
exposed to the Internet for use of a special-purpose
service such as Internet gaming or videoconferencing.
DMZ hosting forwards all the ports at the same time to
one PC. The Port Range Forwarding feature is more secure
because it only opens the ports you want to have opened,
while DMZ hosting opens all the ports of one computer,
exposing the computer to the Internet.
Applications and Gaming > DMZ
DMZ
Any PC whose port is being forwarded must have its DHCP
client function disabled and should have a new static IP
address assigned to it because its IP address may change
when using the DHCP function.
Enabled/Disabled To disable DMZ hosting, select
Disabled. To expose one PC, select Enabled. Then
configure the following settings:
Source IP Address If you want any IP address to be the
source, select Any IP Address. If you want to specify an IP
address or range of IP addresses as the designated source,
select and complete the IP address range fields.
Destination If you want to specify the DMZ host by IP
address, select IP Address and enter the IP address in
the field provided. If you want to specify the DMZ host
by MAC address, select MAC Address and enter the MAC
address in the field provided. To retrieve this information,
click DHCP Client Table.
DMZ > DHCP Client Table
DHCP Client Table
The DHCP Client Table lists computers and other
devices that have been assigned IP addresses by the
Router. The list can be sorted by Client Name, Interface,
IP Address, MAC Address and Expired Time (how much
time is left for the current IP address). To select a DHCP
client, click Select. To retrieve the most up-to-date
information, click Refresh. To exit this screen and
return to the DMZ screen, click Close.
Click Save Settings to apply your changes or click Cancel
Changes to cancel your changes.
Applications and Gaming > QoS
Quality of Service (QoS) ensures better service to
high-priority types of network traffic, which may
involve demanding, real-time applications, such as
videoconferencing.
Applications and Gaming > QoS
QoS (Quality of Service)
Wireless
You can configure the support and No Acknowledgement
settings in this section.
Chapter 3
Advanced Configuration
23
Dual-Band Wireless-N Gigabit Router
WMM Support If you have other devices that support Wi-
Fi Multimedia (WMM) on your network, keep the default
Enabled. Otherwise, select Disabled.
No Acknowledgement If you want to disable the Router's
Acknowledgement feature, so the Router will not re-send
data if an error occurs, then select Enabled. Otherwise,
keep the default, Disabled.
Internet Access Priority
In this section, you can set the bandwidth priority for a
variety of applications and devices. There are four levels of
priority: High, Medium, Normal or Low. When you set the
priority, do not set all applications to High, because this will
defeat the purpose of allocating the available bandwidth.
If you want to select below normal bandwidth, select Low.
Depending on the application, a few attempts may be
needed to set the appropriate bandwidth priority.
Enabled/Disabled To use the QoS policies you have set,
keep the default, Enabled. Otherwise, select Disabled.
Category
There are four categories available. Select one of the
following: Applications, Online Games, MAC Address,
Ethernet Port or Voice Device. Proceed to the instructions
for your selection.
Applications
Applications Select the appropriate application. If you
select Add a New Application, follow the Add a New
Application instructions.
Priority Select the appropriate priority: High, Medium,
Normal or Low.
Click Add to save your changes. Your new entry will appear
in the Summary list.
Add a New Application
QoS > Add a New Application
Enter a Name Enter any name to indicate the name of
the entry.
Port Range Enter the port range that the application will
be using. For example, if you want to allocate bandwidth
for FTP, you can enter 21-21. If you need services for an
application that uses from 1000 to 1250, you enter 1000-
1250 as your settings. You can have up to three ranges
to define for this bandwidth allocation. Port numbers
can range from 1 to 65535. Check your application's
documentation for details on the service ports used.
Select the protocol TCP or UDP or select Both.
Priority Select the appropriate priority: High, Medium
(Recommend), Normal or Low.
Click Add to save your changes. Your new entry will appear
in the Summary list.
Online Games
QoS > Online Games
Games Select the appropriate game.
Priority Select the appropriate priority: High, Medium
(Recommend), Normal or Low.
Click Add to save your changes. Your new entry will appear
in the Summary list.
MAC Address
QoS > MAC Address
Enter a Name Enter a name for your device.
MAC Address Enter the MAC address of your device.
Priority Select the appropriate priority: High, Medium
(Recommend), Normal or Low.
Click Add to save your changes. Your new entry will appear
in the Summary list.
Ethernet Port
QoS > Ethernet Port
Ethernet Select the appropriate Ethernet port.
Priority Select the appropriate priority: High, Medium
(Recommend), Normal or Low.
Click Add to save your changes. Your new entry will appear
in the Summary list.
Chapter 3
Advanced Configuration
24
Dual-Band Wireless-N Gigabit Router
Voice Device
QoS > Voice Device
Enter a Name Enter a name for your voice device.
MAC Address Enter the MAC address of your voice
device.
Priority Select the appropriate priority: High
(Recommend), Medium, Normal or Low.
Click Add to save your changes. Your new entry will appear
in the Summary list.
Summary
This lists the QoS entries you have created for your
applications and devices.
Priority This column displays the bandwidth priority of
High, Medium, Normal or Low.
Name This column displays the application, device or
port name.
Information This column displays the port range or
MAC address entered for your entry. If a pre-configured
application or game was selected, there will be no valid
entry shown in this section.
Remove Click this button to remove an entry.
Edit Click this button to make changes.
Click Save Settings to apply your changes or click Cancel
Changes to cancel your changes.
Administration > Management
The Administration > Management screen allows the
network's administrator to manage specific Router
functions for access and security.
Administration > Management
Management
Router Access
To ensure the Router's security, you will be asked for your
password when you access the Router's web-based utility.
The default is admin.
Router Password Enter a new password for the Router.
Re-enter to confirm Enter the password again to
confirm.
Web Access
Web Utility Access HTTP (HyperText Transport Protocol)
is the communications protocol used to connect to servers
on the World Wide Web. HTTPS uses SSL (Secured Socket
Layer) to encrypt data transmitted for higher security.
Select HTTP or HTTPS. HTTP is the default.
Web Utility Access via Wireless If you are using the
Router in a public domain where you are giving wireless
access to your guests, you can disable wireless access to
the Router's web-based utility. You will only be able to
access the utility via a wired connection if you disable
the setting. Keep the default, Enabled, to allow wireless
access to the utility or select Disabled to block wireless
access to the utility.
Remote Access
Remote Management To permit remote access of the
Router, from outside the local network, select Enabled.
Otherwise, keep the default, Disabled.
Web Utility Access HTTP (HyperText Transport Protocol)
is the communications protocol used to connect to servers
on the World Wide Web. HTTPS uses SSL (Secured Socket
Layer) to encrypt data transmitted for higher security.
Select HTTP or HTTPS. HTTP is the default.
Chapter 3
Advanced Configuration
25
Dual-Band Wireless-N Gigabit Router
Remote Upgrade If you want to be able to upgrade the
Router remotely, from outside the local network, select
Enabled. (You must have the Remote Management
feature enabled as well). Otherwise, keep the default,
Disabled.
Allowed Remote IP Address If you want to be able to
access the Router from any external IP address, select Any
IP Address. If you want to specify an external IP address or
range of IP addresses, then select the second option and
complete the fields provided.
Remote Management Port Enter the port number that
will be open to outside access.
NOTE: When you are in a remote location
and wish to manage the Router, enter
http://<Internet_IP_address>:port or
https://<Internet_IP_address>:port,
depending on whether you use HTTP or HTTPS.
Enter the Router's specific Internet IP address in
place of <Internet_IP_address> and enter the
Remote Management Port number in place of
the word port.
UPnP
Universal Plug and Play (UPnP) allows Windows Me and XP
to automatically configure the Router for various Internet
applications, such as gaming and videoconferencing.
UPnP If you want to use UPnP, keep the default setting,
Enabled. Otherwise, select Disabled.
Allow Users to Configure Keep the default, Enabled,
if you want to be able to make manual changes to the
Router while using the UPnP feature. Otherwise, select
Disabled.
Allow Users to Disable Internet Access Select Enabled,
if you want to be able to prohibit any and all Internet
connections. Otherwise, keep the default setting,
Disabled.
Backup and Restore
Backup Configurations To back up the Router's
configuration settings, click this button and follow the on-
screen instructions.
Restore Configurations To restore the Router's
configuration settings, click this button and follow the on-
screen instructions. (You must have previously backed up
the Router's configuration settings).
Click Save Settings to apply your changes or click Cancel
Changes to cancel your changes.
Administration > Log
The Router can keep logs of all traffic for your Internet
connection.
Administration > Log
Log
Log To disable the Log function, select Disabled. To
monitor traffic between the network and the Internet,
keep the default, Enabled. With logging enabled, you can
choose to view temporary logs.
View Log To view the logs, click View Log.
Administration > Log > View Log
Log
Type Select Incoming Log, Outgoing Log, Security
Log or DHCP Client Log.
<Type> Log The Incoming Log will display a
temporary log of the source IP addresses and
destination port numbers for the incoming Internet
traffic. The Outgoing Log will display a temporary
log of the local IP addresses, destination URLs/IP
addresses and service/port numbers for the outgoing
Internet traffic. The Security log will display the login
information for the web-based utility. The DHCP
Client Log will display the LAN DHCP server status
information.
Click Save the Log to save this information to a file
on your PC's hard drive. Click Refresh to update the
log. Click Clear to clear all the information that is
displayed.
Click Save Settings to apply your changes or click Cancel
Changes to cancel your changes.
Chapter 3
Advanced Configuration
26
Dual-Band Wireless-N Gigabit Router
Administration > Diagnostics
The diagnostic tests (Ping and Traceroute) allow you to
check the connections of your network devices, including
connection to the Internet. This screen also allows you to
reset the router.
Administration > Diagnostics
Reboot
Reboot Click Reboot to reset the router.
Diagnostics
Ping Test
The Ping test checks the status of a connection.
IP or URL Address Enter the address of the PC whose
connection you wish to test.
Packet Size Enter the packet size you want to use. The
default is 32 bytes.
Times to Ping Enter many times you wish to test it.
Start to Ping To run the test, click this button. The Ping
Test screen will show if the test was successful. Click Close
to return to the Diagnostics screen.
Diagnostics > Ping
Traceroute Test
The Traceroute test tests the performance of a
connection.
IP or URL Address Enter the address of the PC whose
connection you wish to test.
Start to Traceroute To run the test, click this button. The
Traceroute Test screen will show if the test was successful.
Click Close to return to the Diagnostics screen.
Diagnostics > Traceroute
Administration > Factory Defaults
The Administration > Factory Defaults screen allows you
to restore the Router's configuration to its factory default
settings.
Administration > Factory Defaults
NOTE: Do not restore the factory defaults unless
you are having difficulties with the Router and
have exhausted all other troubleshooting
measures. Once the Router is reset, you will have
to re-enter all of your configuration settings.
Factory Defaults
Restore All Settings To reset the Router's settings to the
default values, click this button and then follow the on-
screen instructions. Any settings you have saved will be
lost when the default settings are restored.
Chapter 3
Advanced Configuration
27
Dual-Band Wireless-N Gigabit Router
Administration > Firmware Upgrade
The Firmware Upgrade screen allows you to upgrade the
Router's firmware. Do not upgrade the firmware unless
you are experiencing problems with the Router or the new
firmware has a feature you want to use.
Administration > Firmware Upgrade
NOTE: The Router may lose the settings you
have customised. Before you upgrade its
firmware, write down all of your custom settings.
After you upgrade its firmware, you will have to
re-enter all of your configuration settings.
Firmware Upgrade
Before upgrading the firmware, download the Router's
firmware upgrade file from the Linksys website,
www.linksys.com. Then extract the file.
Please select a file to upgrade the firmware Click
Browse and select the extracted firmware upgrade file.
Start to Upgrade After you have selected the
appropriate file, click this button and f
ollow the on-screen
instructions.
Status > Router
The Router screen displays information about the Router
and its current settings.
Status > Router
Router Information
Firmware Version This is the version number of the
Router's current firmware.
Firmware Verification This shows the MD5 value
generated during code compilation.
Current Time This shows the time set on the Router.
Internet MAC Address This is the Router's MAC Address,
as seen by your ISP.
Host Name If required by your ISP, this was entered on
the Basic Setup screen.
Domain Name If required by your ISP, this was entered
on the Basic Setup screen.
Internet Connection
This section shows the current network information
stored in the Router. The information varies depending on
the Internet connection type selected on the Basic Setup
screen.
Click Refresh to update the on-screen information.
Status > Local Network
The Local Network screen displays information about the
local, wired network.
Chapter 3
Advanced Configuration
28
Dual-Band Wireless-N Gigabit Router
Status > Local Network
Local Network
Local MAC Address The MAC address of the Router's
local, wired interface is displayed here.
Router IP Address This shows the Router's IP address, as
it appears on your local network.
Subnet Mask This shows the Subnet Mask of the Router.
DHCP Server
DHCP Server The status of the Router's DHCP server
function is displayed here.
Start IP Address For the range of IP addresses used by
devices on your local network, the starting IP address is
shown here.
End IP Address For the range of IP addresses used by
devices on your local network, the ending IP address is
shown here.
DHCP Clients Table Click this button to view a list of PCs
that are using the Router as a DHCP server.
DHCP Clients Table
DHCP Client Table
The DHCP Client Table lists computers and other
devices that have been assigned IP addresses by the
Router. The list can be sorted by Client Name, Interface,
IP Address, MAC Address and Expired Time (how much
time is left for the current IP address). To remove a
DHCP client, click Delete. To retrieve the most up-to-
date information, click Refresh. To exit this screen and
return to the Local Network screen, click Close.
Status > Wireless Network
The Wireless Network screen displays information about
your wireless network.
Status > Wireless
Wireless Network
MAC Address The MAC address of the Router's local,
wireless interface is displayed here.
Mode Displayed here is the wireless mode used by the
network.
Network Name (SSID) Displayed here is the name of the
wireless network, which is also called the SSID.
Channel Width Shown here is the Radio Band setting
selected on the Basic Wireless Settings screen.
Channel Shown here is the Channel setting selected on
the Basic Wireless Settings screen.
Security Displayed here is the wireless security method
used by the Router.
SSID Broadcast Displayed here is the status of the SSID
Broadcast feature.
Appendix A
Troubleshooting
29
Dual-Band Wireless-N Gigabit Router
Appendix A:
Troubleshooting
Your computer cannot connect to the Internet.
Follow these instructions until your computer can connect
to the Internet:
Make sure that the Router is powered on. The Power
LED should be green and not flashing.
If the Power LED is flashing, then power-off all of
your network devices, including the modem, Router
and computers. Then power-on each device in the
following order:
Cable or DSL modem1.
Router2.
Computer3.
Check the cable connections. The computer should
be connected to one of the ports numbered 1-4 on
the Router, and the modem must be connected to the
Internet port on the Router.
The modem does not have an Ethernet port.
The modem is a dial-up modem for traditional dial-up
service. To use the Router, you need a cable/DSL modem
and high-speed Internet connection.
You cannot use the DSL service to connect manually to
the Internet.
After you have installed the Router, it will automatically
connect to your Internet Service Provider (ISP), so you no
longer need to connect manually.
The DSL telephone line does not t into the Router's
Internet port.
The Router does not replace your modem. You still need
your DSL modem in order to use the Router. Connect the
telephone line to the DSL modem, and then insert the
setup CD into your computer. Click Setup and follow the
on-screen instructions.
When you double-click the web browser, you are
prompted for a username and password. If you want to
get rid of the prompt, follow these instructions.
Launch the web browser and perform the following steps
(these steps are specific to Internet Explorer but are similar
for other browsers):
Select 1. Tools > Internet Options.
Click the 2. Connections tab.
Select 3. Never dial a connection.
Click 4. OK.
The Router does not have a coaxial port for the cable
connection.
The Router does not replace your modem. You still need
your cable modem in order to use the Router. Connect
your cable connection to the cable modem, and then
insert the setup CD into your computer. Click Setup and
follow the on-screen instructions.
The computer cannot connect wirelessly to the network.
Make sure the wireless network name or SSID is the same
on both the computer and the Router. If you have enabled
wireless security, then make sure the same security
method and key are used by both the computer and the
Router.
You need to modify the settings on the Router.
Open the web browser (for example, Internet Explorer or
Firefox), and enter the Router's IP address in the address
field (the default IP address is 192.168.1.1). When
prompted, enter the password to the Router (the default is
admin). Click the appropriate tab to change the settings.
WEB: If your questions are not addressed here,
refer to the Linksys website, www.linksys.com
Appendix B
Specifications
30
Dual-Band Wireless-N Gigabit Router
Appendix B:
Specifications
Model WRT320N
Standards Draft 802.11n, 802.11a, 802.11g,
802.11b, 802.3, 802.3u, 802.3ab
Ports Power, Internet, and Ethernet
Buttons Reset, Wi-Fi Protected Setup
LEDs Ethernet (1-4), Wi-Fi Protected
Setup, Wireless, Internet, Power
Cabling Type CAT 5e
Number of Antennas 3
RF Pwr (EIRP) in dBm 17 dBm
Antenna Gain in dBi Main Antenna*: 1.5 dBi
Third Antenna: 2.2 dBi
UPnP able/cert Able
Security Features WEP, WPA, WPA2
Security Key Bits 128-Bit
Environmental
Dimensions 202 x 160 x 34 mm
(7.95" x 6.3" x 1.34")
Weight 10.58 oz (0.30 kg)
Power 12 V
Certication FCC, CE, IC-03, Wi-Fi
Operating Temp. (0 to 40°C) 32 to 104°F
Storage Temp. (-20 to 60°C) -4 to 140°F
Operating Humidity 10 to 85% Non-condensing
Storage Humidity 5 to 90% Non-condensing
* The Router has two main antennas.
Specications are subject to change without notice.
Appendix C
Warranty Information
31
Dual-Band Wireless-N Gigabit Router
Appendix C:
Warranty Information
Limited Warranty
Linksys warrants that this Linksys hardware product will be
substantially free of defects in materials and workmanship
arising under normal use during the Warranty Period,
which begins on the date of purchase by the original end-
user purchaser and lasts for the period specified below:
Two (2) years for new product
Ninety (90) days for refurbished product
This limited warranty is non-transferable and extends only
to the original end-user purchaser. Your exclusive remedy
and Linksys' entire liability under this limited warranty will
be for Linksys, at its option, to (a) repair the product with
new or refurbished parts, (b) replace the product with a
reasonably available equivalent new or refurbished Linksys
product or (c) refund the purchase price of the product less
any rebates. Any repaired or replacement products will
be warranted for the remainder of the original Warranty
Period or thirty (30) days, whichever is longer. All products
and/or parts that are replaced become the property of
Linksys.
This limited warranty shall apply in addition to any
statutory or other rights which you may have under a
contract of sale.
Exclusions and Limitations
This limited warranty does not apply if: (a) the product
assembly seal has been removed or damaged, (b) the
product has been altered or modified, except by Linksys, (c)
the product damage was caused by use with non-Linksys
products, (d) the product has not been installed, operated,
repaired or maintained in accordance with instructions
supplied by Linksys, (e) the product has been subjected to
abnormal physical or electrical stress, misuse, negligence
or accident, (f) the serial number on the Product has been
altered, defaced or removed or (g) the product is supplied
or licensed for beta, evaluation, testing or demonstration
purposes for which Linksys does not charge a purchase
price or licence fee.
ALL SOFTWARE PROVIDED BY LINKSYS WITH THE PRODUCT,
WHETHER FACTORY LOADED ON THE PRODUCT OR
CONTAINED ON MEDIA ACCOMPANYING THE PRODUCT,
IS PROVIDED "AS IS" WITHOUT ANY WARRANTY OF ANY
KIND. Without limiting the foregoing, Linksys does not
warrant that the operation of the product or software will
be uninterrupted or error-free. Also, due to the continual
development of new techniques for intruding upon and
attacking networks, Linksys does not warrant that the
product, service, software or any equipment, system or
network on which the product or software is used will be
free of vulnerability to intrusion or attack. The product
may include or be bundled with third party software or
service offerings. This limited warranty shall not apply to
such third party software or service offerings. This limited
warranty does not guarantee any continued availability
of a third party's service for which this product's use or
operation may require.
TO THE EXTENT NOT PROHIBITED BY LAW, ALL IMPLIED
WARRANTIES AND CONDITIONS OF MERCHANTABILITY,
SATISFACTORY QUALITY OR FITNESS FOR A PARTICULAR
PURPOSE ARE LIMITED TO THE DURATION OF THE
WARRANTY PERIOD. ALL OTHER EXPRESS OR IMPLIED
CONDITIONS, REPRESENTATIONS AND WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, ANY IMPLIED
WARRANTY OF NON-INFRINGEMENT, ARE DISCLAIMED.
Some jurisdictions do not allow limitations on how long
an implied warranty lasts, so the above limitation may not
apply to you. This limited warranty gives you specific legal
rights and you may also have other rights which vary by
jurisdiction.
TO THE EXTENT NOT PROHIBITED BY LAW, IN NO EVENT
WILL LINKSYS BE LIABLE FOR ANY LOST DATA, TURNOVER
OR PROFIT OR FOR SPECIAL, INDIRECT, CONSEQUENTIAL,
INCIDENTAL OR PUNITIVE DAMAGES, REGARDLESS OF THE
THEORY OF LIABILITY (INCLUDING NEGLIGENCE), ARISING
OUT OF OR RELATED TO THE USE OF OR INABILITY TO
USE THE PRODUCT (INCLUDING ANY SOFTWARE), EVEN
IF LINKSYS HAS BEEN ADVISED OF THE POSSIBILITY OF
SUCH DAMAGES. IN NO EVENT WILL LINKSYS' LIABILITY
EXCEED THE AMOUNT PAID BY YOU FOR THE PRODUCT.
The foregoing limitations will apply even if any warranty
or remedy provided under this limited warranty fails of
its essential purpose. Some jurisdictions do not allow
the exclusion or limitation of incidental or consequential
damages, so the above limitation or exclusion may not
apply to you.
Obtaining Warranty Service
If you have a question about your product or experience a
problem with it, please go to www.linksys.com/support
where you will find a variety of online support tools and
information to assist you with your product. If the product
proves defective during the Warranty Period, contact
Linksys Technical Support for instructions on how to
obtain warranty service. The telephone number for Linksys
Technical Support in your area can be found in the product
User Guide and at www.linksys.com. Have your product
serial number and proof of purchase on hand when calling.
A DATED PROOF OF ORIGINAL PURCHASE IS REQUIRED
TO PROCESS WARRANTY CLAIMS. If you are requested to
return your product, you will be given a Return Materials
Authorisation (RMA) number. You are responsible for
properly packaging and shipping your product to Linksys
at your cost and risk. You must include the RMA number
Appendix C
Warranty Information
32
Dual-Band Wireless-N Gigabit Router
and a copy of your dated proof of original purchase when
returning your product. Products received without a RMA
number and dated proof of original purchase will be
rejected. Do not include any other items with the product
you are returning to Linksys. Defective product covered
by this limited warranty will be repaired or replaced and
returned to you without charge. Customers outside of
the United States of America and Canada are responsible
for all shipping and handling charges, custom duties,
VAT and other associated taxes and charges. Repairs or
replacements not covered under this limited warranty will
be subject to charge at Linksys' then-current rates.
Technical Support
This limited warranty is neither a service nor a
support contract. Information about Linksys' current
technical support offerings and policies (including
any fees for support services) can be found at
www.linksys.com/support
General
This limited warranty is governed by the laws of the
jurisdiction in which the Product was purchased by you.
If any portion of this limited warranty is found to be void
or unenforceable, its remaining provisions shall remain in
full force and effect.
Please direct all inquiries to: Linksys, P.O. Box 18558, Irvine,
CA 92623.
For more information, please contact us
www.linksys.com
Select your country and then select SUPPORT/
TECHNICAL
For product returns:
Select your Country and then select CUSTOMER SUPPORT
Appendix D
Regulatory Information
33
Dual-Band Wireless-N Gigabit Router
Appendix D:
Regulatory Information
FCC Statement
This product has been tested and complies with the
specifications for a Class B digital device, pursuant to Part
15 of the FCC Rules. These limits are designed to provide
reasonable protection against harmful interference in
a residential installation. This equipment generates,
uses, and can radiate radio frequency energy and, if not
installed and used according to the instructions, may
cause harmful interference to radio communications.
However, there is no guarantee that interference will not
occur in a particular installation. If this equipment does
cause harmful interference to radio or television reception,
which is found by turning the equipment off and on, the
user is encouraged to try to correct the interference by
one or more of the following measures:
Reorient or relocate the receiving antenna
Increase the separation between the equipment or
devices
Connect the equipment to an outlet other than the
receivers
Consult a dealer or an experienced radio/TV technician
for assistance
FCC Radiation Exposure Statement
This equipment complies with FCC radiation exposure
limits set forth for an uncontrolled environment. This
equipment should be installed and operated with
minimum distance 20 cm between the radiator and your
body.
Safety Notices
Caution: To reduce the risk of fire, use only No.26 AWG
or larger telecommunication line cord.
Do not use this product near water, for example, in a
wet basement or near a swimming pool.
Avoid using this product during an electrical storm.
There may be a remote risk of electric shock from
lightning.
Industry Canada Statement
This Class B digital apparatus complies with Canadian
ICES-003 and RSS210.
Operation is subject to the following two conditions:
This device may not cause interference and1.
This device must accept any interference, including 2.
interference that may cause undesired operation
of the device.
To reduce potential radio interference to other users,
the antenna type and its gain should be so chosen
that the EIRP is not more than required for successful
communication.
Industry Canada Radiation Exposure Statement
This equipment complies with IC radiation exposure limits
set forth for an uncontrolled environment. This equipment
should be installed and operated with minimum distance
20 cm between the radiator & your body.
This transmitter must not be co-located or operating in
conjunction with any other antenna or transmitter.
Avis d’Industrie Canada
Cet appareil numérique de la classe B est conforme aux
normes NMB-003 et RSS210 du Canada.
L’utilisation de ce dispositif est autorisée seulement aux
conditions suivantes :
il ne doit pas produire de brouillage et 1.
il doit accepter tout brouillage radioélectrique reçu, 2.
même si ce brouillage est susceptible de compromettre le
fonctionnement du dispositif.
Afin de réduire le risque d’interférence aux autres
utilisateurs, le type d’antenne et son gain doivent
être choisis de façon à ce que la puissance isotrope
rayonnée équivalente (p.i.r.e.) ne soit pas supérieure
au niveau requis pour obtenir une communication
satisfaisante.
Avis d’Industrie Canada concernant l’exposition
aux radiofréquences
Ce matériel est conforme aux limites établies par IC
en matière d’exposition aux radiofréquences dans un
environnement non contrôlé. Ce matériel doit être installé
et utilisé à une distance d’au moins 20 cm entre lantenne
et le corps de l’utilisateur.
Lémetteur ne doit pas être placé près d’une autre antenne
ou d’un autre émetteur, ou fonctionner avec une autre
antenne ou un autre émetteur.
Appendix D
Regulatory Information
34
Dual-Band Wireless-N Gigabit Router
Wireless Disclaimer
The maximum performance for wireless is derived from
IEEE Standard 802.11 specifications. Actual performance
can vary, including lower wireless network capacity,
data throughput rate, range and coverage. Performance
depends on many factors, conditions and variables,
including distance from the access point, volume of
network traffic, building materials and construction,
operating system used, mix of wireless products used,
interference and other adverse conditions.
Avis de non-responsabilité concernant les
appareils sans fil
Les performances maximales pour les réseaux sans fil
sont tirées des spécifications de la norme IEEE 802.11.
Les performances réelles peuvent varier, notamment
en fonction de la capacité du réseau sans fil, du débit
de la transmission de données, de la portée et de la
couverture. Les performances dépendent de facteurs,
conditions et variables multiples, en particulier de la
distance par rapport au point d’accès, du volume du trafic
réseau, des matériaux utilisés dans le bâtiment et du
type de construction, du système d’exploitation et de la
combinaison de produits sans fil utilisés, des interférences
et de toute autre condition défavorable.
Appendix D
Regulatory Information
35
Dual-Band Wireless-N Gigabit Router
Declaration of Conformity with Regard to
EU Directive 1999/5/EC (R&TTE Directive)
Compliance Information for 2.4-GHz and 5-GHz Wireless
Products Relevant to the EU and Other Countries Following
the EU Directive 1999/5/EC (R&TTE Directive)
Бъ л г а р с к и
[Bulgarian]
Това оборудване отговаря на съществените
изисквания и приложими клаузи на
Директива 1999/5/ЕС.
Česky
[Czech]:
Toto zařízení je v souladu se základními
požadavky a ostatními odpovídajícími
ustanoveními Směrnice 1999/5/EC.
Dansk
[Danish]:
Dette udstyr er i overensstemmelse med
de væsentlige krav og andre relevante
bestemmelser i Direktiv 1999/5/EF.
Deutsch
[German]:
Dieses Gerät entspricht den grundlegenden
Anforderungen und den weiteren
entsprechenden Vorgaben der Richtlinie
1999/5/EU.
Eesti
[Estonian]:
See seade vastab direktiivi 1999/5/EÜ olulistele
nõuetele ja teistele asjakohastele sätetele.
English:
This equipment is in compliance with the
essential requirements and other relevant
provisions of Directive 1999/5/EC.
Español
[Spanish]:
Este equipo cumple con los requisitos
esenciales asi como con otras disposiciones
de la Directiva 1999/5/CE.
Ελληνική
[Greek]:
Αυτός ο εξοπλισµός είναι σε συµµόρφωση µε
τις ουσιώδεις απαιτήσεις και άλλες σχετικές
διατάξεις της Οδηγίας 1999/5/EC.
Français
[French]:
Cet appareil est conforme aux exigences
essentielles et aux autres dispositions
pertinentes de la Directive 1999/5/EC.
Íslenska
[Icelandic]:
Þetta tæki er samkvæmt grunnkröfum og
öðrum viðeigandi ákvæðum Tilskipunar
1999/5/EC.
Italiano
[Italian]:
Questo apparato é conforme ai requisiti
essenziali ed agli altri principi sanciti dalla
Direttiva 1999/5/CE.
Latviski
[Latvian]:
Šī iekārta atbilst Direktīvas 1999/5/
EK būtiskajām prasībām un citiem ar to
saistītajiem noteikumiem.
Lietuvių
[Lithuanian]:
Šis įrenginys tenkina 1999/5/EB Direktyvos
esminius reikalavimus ir kitas šios direktyvos
nuostatas.
Nederlands
[Dutch]:
Dit apparaat voldoet aan de essentiele eisen
en andere van toepassing zijnde bepalingen
van de Richtlijn 1999/5/EC.
Malti
[Maltese]:
Dan l-apparat huwa konformi mal-ħtiġiet
essenzjali u l-provedimenti l-oħra rilevanti
tad-Direttiva 1999/5/EC.
Magyar
[Hungarian]:
Ez a készülék teljesíti az alapvető
követelményeket és más 1999/5/EK
irányelvben meghatározott vonatkozó
rendelkezéseket.
Norsk
[Norwegian]:
Dette utstyret er i samsvar med de
grunnleggende krav og andre relevante
bestemmelser i EU-direktiv 1999/5/EF.
Polski
[Polish]:
Urządzenie jest zgodne z ogólnymi
wymaganiami oraz szczególnymi warunkami
określonymi Dyrektywą UE: 1999/5/EC.
Português
[Portuguese]:
Este equipamento está em conformidade com
os requisitos essenciais e outras provisões
relevantes da Directiva 1999/5/EC.
Română
[Romanian]
Acest echipament este in conformitate
cu cerintele esentiale si cu alte prevederi
relevante ale Directivei 1999/5/EC.
Slovensko
[Slovenian]:
Ta naprava je skladna z bistvenimi zahtevami
in ostalimi relevantnimi pogoji Direktive
1999/5/EC.
Slovensky
[Slovak]:
Toto zariadenie je v zhode so základnými
požiadavkami a inými príslušnými nariadeniami
direktív: 1999/5/EC.
Suomi
[Finnish]:
Tämä laite täyttää direktiivin 1999/5/EY
olennaiset vaatimukset ja on siinä asetettujen
muiden laitetta koskevien määräysten
mukainen.
Svenska
[Swedish]:
Denna utrustning är i överensstämmelse med
de väsentliga kraven och andra relevanta
bestämmelser i Direktiv 1999/5/EC.
For all products, the Declaration of Conformity (DofC) is
available through one or more of these options:
A pdf file is included on the product's CD.
A print copy is included with the product.
A pdf file is available on the product's webpage.
Visit www.linksys.com/international and select your
country or region. Then select your product.
If you need any other technical documentation, see the
"Technical Documents on www.linksys.com/international"
section, as shown later in this appendix.
Appendix D
Regulatory Information
36
Dual-Band Wireless-N Gigabit Router
Wireless Equipment
(Wireless-N/G/A/B Products)
The following standards were applied during the
assessment of the product against the requirements of
the Directive 1999/5/EC:
Radio: EN 300 328 and/or EN 301 893 as applicable
EMC: EN 301 489-1, EN 301 489-17
Safety: EN 60950 and either EN 50385 or EN 50371
Dynamic Frequency Selection (DFS) and Transmit Power
Control (TPC) are required for operation in the 5 GHz
band.
DFS: The equipment meets the DFS requirements as
defined in ETSI EN 301 893. This feature is required by
the regulations to avoid interference with Radio Location
Services (radars).
TPC: For operation in the 5 GHz band, the maximum power
level is 3 dB or more below the applicable limit. As such,
TPC is not required.
CE Marking
For the Linksys Wireless-N, -G, -B, and/or -A products,
the following CE mark, notified body number (where
applicable), and class 2 identifier are added to the
equipment.
or
or
or
Check the CE label on the product to find out which
notified body was involved during the assessment.
National Restrictions
This product may be used in all EU countries (and other
countries following the EU directive 1999/5/EC) without
any limitation except for the countries mentioned below:
Ce produit peut être utilisé dans tous les pays de l’UE (et dans
tous les pays ayant transposés la directive 1999/5/CE) sans
aucune limitation, excepté pour les pays mentionnés ci-
dessous:
Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti
gli altri paesi che seguono le direttive EU 1999/5/EC) senza
nessuna limitazione, eccetto per i paesi menzionati di
seguito:
Das Produkt kann in allen EU Staaten ohne Einschränkungen
eingesetzt werden (sowie in anderen Staaten die der EU
Direktive 1999/5/CE folgen) mit Außnahme der folgenden
aufgeführten Staaten:
In the majority of the EU and other European countries,
the 2.4- and 5-GHz bands have been made available for
the use of wireless local area networks (LANs). The table
labelled "Overview of Regulatory Requirements for
Wireless LANs" provides an overview of the regulatory
requirements applicable for the 2.4- and 5-GHz bands.
Later in this document you will find an overview of
countries in which additional restrictions or requirements
or both are applicable.
The requirements for any country may evolve. Linksys
recommends that you check with the local authorities for
the latest status of their national regulations for both the
2.4- and 5-GHz wireless LANs.
Overview of Regulatory Requirements for Wireless LANs
Frequency
Band (MHz)
Max Power Level
(EIRP) (mW)
Indoor
ONLY
Indoor &
Outdoor
2400-2483.5 100 X
5150-5350
200 X
5470-5725
1000 X
Dynamic Frequency Selection and Transmit Power Control are
required in the frequency ranges of 5250-5350 MHz and 5470-5725
MHz.
The following countries have restrictions and/or
requirements in addition to those given in the table
labelled "Overview of Regulatory Requirements for
Wireless LANs":
Denmark
In Denmark, the band 5150 - 5350 MHz is also allowed for
outdoor usage.
I Danmark frekvensbåndet 5150 - 5350 også anvendes
udendørs.
Appendix D
Regulatory Information
37
Dual-Band Wireless-N Gigabit Router
France
For 2,4 GHz, the product should not be used outdoors
in the band 2454 - 2483,5 MHz. There are no restrictions
when used in other parts of the 2,4 GHz band when used
indoors. Check http://www.arcep.fr/ for more details.
Pour la bande 2,4 GHz, l’ équipement ne doit pas être utilisé
en extérieur dans la bande 2454 - 2483,5 MHz. Il n’y a pas de
restrictions pour des utilisations en intérieur dans d’autres
parties de la bande 2,4GHz. Consultez http://www.arcep.fr/
pour de plus amples détails.
Applicable Power Levels in France
Location
Frequency
Range (MHz)
Power (EIRP)
Indoor
(No restrictions)
2400-2483.5 100 mW (20 dBm)
Outdoor
2400-2454
2454-2483.5
100 mW (20 dBm)
10 mW (10 dBm)
Italy
This product meets the National Radio Interface and
the requirements specified in the National Frequency
Allocation Table for Italy. Unless this 2,4-GHz wireless LAN
product is operating within the boundaries of the owner’s
property, its use requires a general authorization”. Please
check http://www.comunicazioni.it/it/ for more details.
Questo prodotto è conforme alla specifiche di Interfaccia
Radio Nazionali e rispetta il Piano Nazionale di ripartizione
delle frequenze in Italia. Se non viene installato all’interno
del proprio fondo, l’utilizzo di prodotti Wireless LAN a
2,4 GHz richiede una Autorizzazione Generale”. Consultare
http://www.comunicazioni.it/it/ per maggiori dettagli.
Latvia
The outdoor usage of the 2,4 GHz band requires an
authorization from the Electronic Communications Office.
Please check http://www.esd.lv for more details.
2,4 GHz frekveču joslas izmantošanai ārpus telpām
nepieciešama atļauja no Elektronisko sakaru direkcijas.
Vairāk informācijas: http://www.esd.lv.
Notes:
Although Norway, Switzerland and Liechtenstein are 1.
not EU member states, the EU Directive 1999/5/EC has
also been implemented in those countries.
The regulatory limits for maximum output power are 2.
specified in EIRP. The EIRP level of a device can be
calculated by adding the gain of the antenna used
(specified in dBi) to the output power available at the
connector (specified in dBm).
Product Usage Restrictions
This product is designed for indoor usage only. Outdoor
usage is not recommended, unless otherwise noted.
2.4 GHz Restrictions
This product is designed for use with the standard, integral
or dedicated (external) antenna(s) that is/are shipped
together with the equipment. However, some applications
may require the antenna(s), if removable, to be separated
from the product and installed remotely from the device
by using extension cables. For these applications, Linksys
offers an R-SMA extension cable (AC9SMA) and an R-TNC
extension cable (AC9TNC). Both of these cables are 9
metres long and have a cable loss (attenuation) of 5 dB. To
compensate for the attenuation, Linksys also offers higher
gain antennas, the HGA7S (with R-SMA connector) and
HGA7T (with R-TNC connector). These antennas have a
gain of 7 dBi and may only be used with either the R-SMA
or R-TNC extension cable.
Combinations of extension cables and antennas resulting
in a radiated power level exceeding 100 mW EIRP are
illegal.
Third-Party Software or Firmware
The use of software or firmware not supported/provided
by Linksys may result that the equipment is no longer
compliant with the regulatory requirements.
Technical Documents on
www.linksys.com/international
Follow these steps to access technical documents:
Enter http://www.linksys.com/international in your 1.
web browser.
Select the country or region in which you live.2.
Click the 3. Products tab.
Select the appropriate product category.4.
Select the product sub-category, if necessary.5.
Select the product.6.
Select the type of documentation you want from the 7.
More Information section. The document will open
in PDF format if you have Adobe Acrobat installed on
your computer.
NOTE: If you have questions regarding
the compliance of this product or you
cannot find the information you need,
please contact your local sales office or visit
www.linksys.com/international
Appendix D
Regulatory Information
38
Dual-Band Wireless-N Gigabit Router
User Information for Consumer Products
Covered by EU Directive 2002/96/EC on
Waste Electric and Electronic Equipment
(WEEE)
This document contains important information for users
with regards to the proper disposal and recycling of
Linksys products. Consumers are required to comply with
this notice for all electronic products bearing the following
symbol:
English - Environmental Information for Customers in
the European Union
European Directive 2002/96/EC requires that the equipment
bearing this symbol on the product and/or its packaging must
not be disposed of with unsorted municipal waste. The symbol
indicates that this product should be disposed of separately
from regular household waste streams. It is your responsibility to
dispose of this and other electric and electronic equipment via
designated collection facilities appointed by the government or
local authorities. Correct disposal and recycling will help prevent
potential negative consequences to the environment and
human health. For more detailed information about the disposal
of your old equipment, please contact your local authorities,
waste disposal service, or the shop where you purchased the
product.
Български (Bulgarian) - Информация относно
опазването на околната среда за потребители в
Европейския съюз
Европейска директива 2002/96/EC изисква уредите, носещи
този символ върху изделието и/или опаковката му, да не
се изхвърля т с несортирани битови отпадъци. Символът
обозначава, че изделието трябва да се изхвърля отделно от
сметосъбирането на обикновените битови отпадъци. Ваша
е отговорността този и другите електрически и електронни
уреди да се изхвърлят в предварително определени от
държавните или общински органи специализирани пунктове
за събиране. Правилното изхвърляне и рециклиране
ще спомогнат да се предотвратят евентуални вредни за
околната среда и здравето на населението последствия. За
по-подробна информация относно изхвърлянето на вашите
стари уреди се обърнете към местните власти, службите за
сметосъбиране или магазина, от който сте закупили уреда.
Ceština (Czech) - Informace o ochraně životního
prostředí pro zákazníky v zemích Evropské unie
Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené
tímto symbolem na produktu anebo na obalu bylo likvidováno
s netříděným komunálním odpadem. Tento symbol udává,
že daný produkt musí být likvidován odděleně od běžného
komunálního odpadu. Odpovídáte za likvidaci tohoto produktu
a dalších elektrických a elektronických zařízení prostřednictvím
určených sběrných míst stanovených vládou nebo místními
úřady. Správná likvidace a recyklace pomáhá předcházet
potenciálním negativním dopadům na životní prostředí a lidské
zdraví. Podrobnější informace o likvidaci starého vybavení si
laskavě vyžádejte od místních úřadů, podniku zabývajícího se
likvidací komunálních odpadů nebo obchodu, kde jste produkt
zakoupili.
Dansk (Danish) - Miljøinformation for kunder i EU
EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol
produktet og/eller emballagen ikke bortskaffes som
usorteret kommunalt affald. Symbolet betyder, at dette produkt
skal bortskaffes adskilt fra det almindelige husholdningsaffald.
Det er dit ansvar at bortskaffe dette og andet elektrisk og
elektronisk udstyr via bestemte indsamlingssteder udpeget
af staten eller de lokale myndigheder. Korrekt bortskaffelse
og genvinding vil hjælpe med til at undgå mulige skader for
miljøet og menneskers sundhed. Kontakt venligst de lokale
myndigheder, renovationstjenesten eller den butik, hvor du
har købt produktet, angående mere detaljeret information om
bortskaffelse af dit gamle udstyr.
Deutsch (German) - Umweltinformation für Kunden
innerhalb der Europäischen Union
Die Europäische Richtlinie 2002/96/EC verlangt, dass technische
Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit
diesem Symbol versehen ist , nicht zusammen mit unsortiertem
Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf
hin, dass das Produkt von regulärem Haushaltmüll getrennt
entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses
Gerät und andere elektrische und elektronische Geräte über
die dafür zuständigen und von der Regierung oder örtlichen
Behörden dazu bestimmten Sammelstellen zu entsorgen.
Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei,
potentielle negative Folgen für Umwelt und die menschliche
Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur
Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an
die örtlichen Behörden oder städtischen Entsorgungsdienste
oder an den Händler, bei dem Sie das Produkt erworben haben.
Appendix D
Regulatory Information
39
Dual-Band Wireless-N Gigabit Router
Eesti (Estonian) - Keskkonnaalane informatsioon
Euroopa Liidus asuvatele klientidele
Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on
seadmeid, millel on tootel või pakendil käesolev sümbol ,
keelatud kõrvaldada koos sorteerimata olmejäätmetega. See
sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest
olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva
ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike
ametiasutuste poolt ette nähtud kogumispunktide kaudu.
Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida
võimalikke negatiivseid tagajärgi keskkonnale ning inimeste
tervisele. Vanade seadmete kõrvaldamise kohta täpsema
informatsiooni saamiseks võtke palun ühendust kohalike
ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te
toote ostsite.
Español (Spanish) - Información medioambiental para
clientes de la Unión Europea
La Directiva 2002/96/CE de la UE exige que los equipos que
lleven este símbolo en el propio aparato y/o en su embalaje
no deben eliminarse junto con otros residuos urbanos no
seleccionados. El símbolo indica que el producto en cuestión
debe separarse de los residuos domésticos convencionales con
vistas a su eliminación. Es responsabilidad suya desechar este y
cualesquiera otros aparatos eléctricos y electrónicos a través de
los puntos de recogida que ponen a su disposición el gobierno y
las autoridades locales. Al desechar y reciclar correctamente estos
aparatos estará contribuyendo a evitar posibles consecuencias
negativas para el medio ambiente y la salud de las personas. Si
desea obtener información más detallada sobre la eliminación
segura de su aparato usado, consulte a las autoridades locales,
al servicio de recogida y eliminación de residuos de su zona o
pregunte en la tienda donde adquirió el producto.
ξλληνικά (Greek) - Στοιχεία περιβαλλοντικής
προστασίας για πελάτες εντός της Ευρωπαϊκής
Ένωσης
Η Κοινοτική Οδηγία 2002/96/EC απαιτεί ότι ο εξοπλισμός ο οποίος
φέρει αυτό το σύμβολο στο προϊόν και/ή στη συσκευασία
του δεν πρέπει να απορρίπτεται μαζί με τα μικτά κοινοτικά
απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα
πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά
απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος
και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των
καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων οι
οποίες παρέχονται από το κράτος ή τις αρμόδιες τοπικές αρχές.
Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη
πιθανών αρνητικών συνεπειών για το περιβάλλον και την υγεία.
Για περισσότερες πληροφορίες σχετικά με την απόρριψη του
παλιού σας εξοπλισμού, παρακαλώ επικοινωνήστε με τις τοπικές
αρχές, τις υπηρεσίες απόρριψης ή το κατάστημα από το οποίο
αγοράσατε το προϊόν.
Français (French) - Informations environnementales
pour les clients de l’Union européenne
La directive européenne 2002/96/CE exige que l’équipement
sur lequel est apposé ce symbole sur le produit et/ou son
emballage ne soit pas jeté avec les autres ordures ménagères. Ce
symbole indique que le produit doit être éliminé dans un circuit
distinct de celui pour les déchets des ménages. Il est de votre
responsabilité de jeter ce matériel ainsi que tout autre matériel
électrique ou électronique par les moyens de collecte indiqués
par le gouvernement et les pouvoirs publics des collectivités
territoriales. Lélimination et le recyclage en bonne et due forme
ont pour but de lutter contre l’impact néfaste potentiel de ce
type de produits sur l’environnement et la santé publique. Pour
plus d’informations sur le mode d’élimination de votre ancien
équipement, veuillez prendre contact avec les pouvoirs publics
locaux, le service de traitement des déchets, ou l’endroit où vous
avez acheté le produit.
Italiano (Italian) - Informazioni relative all’ambiente
per i clienti residenti nell’Unione Europea
La direttiva europea 2002/96/EC richiede che le apparecchiature
contrassegnate con questo simbolo sul prodotto e/o
sull’imballaggio non siano smaltite insieme ai rifiuti urbani
non differenziati. Il simbolo indica che questo prodotto non
deve essere smaltito insieme ai normali rifiuti domestici. È
responsabilità del proprietario smaltire sia questi prodotti sia
le altre apparecchiature elettriche ed elettroniche mediante
le specifiche strutture di raccolta indicate dal governo o dagli
enti pubblici locali. Il corretto smaltimento ed il riciclaggio
aiuteranno a prevenire conseguenze potenzialmente negative
per l’ambiente e per la salute dell’essere umano. Per ricevere
informazioni più dettagliate circa lo smaltimento delle vecchie
apparecchiature in Vostro possesso, Vi invitiamo a contattare gli
enti pubblici di competenza, il servizio di smaltimento rifiuti o il
negozio nel quale avete acquistato il prodotto.
Latviešu valoda (Latvian) - Ekoloģiska informācija
klientiem Eiropas Savienības jurisdikcijā
Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota
zīme uz paša izstrādājuma vai uz iesaiņojuma, nedrīkst
izmest nešķirotā veidā kopā ar komunālajiem atkritumiem
(tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē
to, ka šī ierīce ir jāizmet atkritumos tā, lai nenonāktu kopā ar
parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo
un citas elektriskas un elektroniskas ierīces izmest atkritumos,
izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko
nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos
un pārstrāde tiek veikta pareizi, tad mazinās iespējamais
kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par
novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt
vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā,
kur iegādājāties šo izstrādājumu.
Appendix D
Regulatory Information
40
Dual-Band Wireless-N Gigabit Router
Lietuvškai (Lithuanian) - Aplinkosaugos informacija,
skirta Europos Sąjungos vartotojams
Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir
kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį),
negalima šalinti kartu su nerūšiuotomis komunalinėmis
atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai
nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad
ši ir kita elektros ar elektroninė įranga būtų šalinama per tam
tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo
sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta
galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos
apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios
institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose
įsigijote tą gaminį.
Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti
fl-Unjoni Ewropea
Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih
is-simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax
jintrema ma skart muniċipali li ma ġiex isseparat. Is-simbolu
jindika li dan il-prodott għandu jintrema separatament minn ma
l-iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi
dan it-tagħmir u kull tagħmir ieħor ta l-elettriku u elettroniku
permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew
mill-awtoritajiet lokali. Ir-rimi bmod korrett u r-riċiklaġġ jgħin
jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u
għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata
dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja
lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart, jew
il-ħanut minn fejn xtrajt il-prodott.
Magyar (Hungarian) - Környezetvédelmi információ az
európai uniós vásárlók számára
A 2002/96/EC számú európai uniós irányelv megkívánja, hogy
azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán
az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági
hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott
termék kidobásakor a szokványos háztartási hulladékelszállítási
rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön
felelõssége, hogy ezt, és más elektromos és elektronikus
berendezéseit a kormányzati vagy a helyi hatóságok által
kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ
hulladékfeldolgozás segít a környezetre és az emberi egészségre
potenciálisan ártalmas negatív hatások megelõzésében. Ha
elavult berendezéseinek felszámolásához további részletes
információra van szüksége, kérjük, lépjen kapcsolatba a helyi
hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal
üzlettel, ahol a terméket vásárolta.
Nederlands (Dutch) - Milieu-informatie voor klanten
in de Europese Unie
De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die
is voorzien van dit symbool op het product of de verpakking,
niet mag worden ingezameld met niet-gescheiden huishoudelijk
afval. Dit symbool geeft aan dat het product apart moet worden
ingezameld. U bent zelf verantwoordelijk voor de vernietiging
van deze en andere elektrische en elektronische apparatuur via de
daarvoor door de landelijke of plaatselijke overheid aangewezen
inzamelingskanalen. De juiste vernietiging en recycling van
deze apparatuur voorkomt mogelijke negatieve gevolgen voor
het milieu en de gezondheid. Voor meer informatie over het
vernietigen van uw oude apparatuur neemt u contact op met
de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de
winkel waar u het product hebt aangeschaft.
Norsk (Norwegian) - Miljøinformasjon for kunder i EU
EU-direktiv 2002/96/EF krever at utstyr med følgende symbol
avbildet produktet og/eller pakningen, ikke må kastes
sammen med usortert avfall. Symbolet indikerer at dette
produktet skal håndteres atskilt fra ordinær avfallsinnsamling
for husholdningsavfall. Det er ditt ansvar å kvitte deg med
dette produktet og annet elektrisk og elektronisk avfall via egne
innsamlingsordninger slik myndighetene eller kommunene
bestemmer. Korrekt avfallshåndtering og gjenvinning vil
være med å forhindre mulige negative konsekvenser for
miljø og helse. For nærmere informasjon om håndtering av
det kasserte utstyret ditt, kan du ta kontakt med kommunen,
en innsamlingsstasjon for avfall eller butikken der du kjøpte
produktet.
Polski (Polish) - Informacja dla klientów w Unii
Europejskiej o przepisach dotyczących ochrony
środowiska
Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt
oznaczony symbolem znajdującym się na produkcie i/lub jego
opakowaniu nie był wyrzucany razem z innymi niesortowanymi
odpadami komunalnymi. Symbol ten wskazuje, że produkt
nie powinien być usuwany razem ze zwykłymi odpadami z
gospodarstw domowych. Na Państwu spoczywa obowiązek
wyrzucania tego i innych urządzeń elektrycznych oraz
elektronicznych w punktach odbioru wyznaczonych przez władze
krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób
i jego recykling pomogą zapobiec potencjalnie negatywnym
konsekwencjom dla środowiska i zdrowia ludzkiego. W celu
uzyskania szczegółowych informacji o usuwaniu starego sprzętu,
prosimy zwrócić się do lokalnych władz, służb oczyszczania
miasta lub sklepu, w którym produkt został nabyty.
Appendix D
Regulatory Information
41
Dual-Band Wireless-N Gigabit Router
Português (Portuguese) - Informação ambiental para
clientes da União Europeia
A Directiva Europeia 2002/96/CE exige que o equipamento
que exibe este símbolo no produto e/ou na sua embalagem
não seja eliminado junto com os resíduos municipais não
separados. O símbolo indica que este produto deve ser
eliminado separadamente dos resíduos domésticos regulares.
É da sua responsabilidade eliminar este e qualquer outro
equipamento eléctrico e electrónico através das instalações
de recolha designadas pelas autoridades governamentais ou
locais. A eliminação e reciclagem correctas ajudarão a prevenir
as consequências negativas para o ambiente e para a saúde
humana. Para obter informações mais detalhadas sobre a
forma de eliminar o seu equipamento antigo, contacte as
autoridades locais, os serviços de eliminação de resíduos ou o
estabelecimento comercial onde adquiriu o produto.
Română (Romanian) - Informaţii de mediu pentru
clienţii din Uniunea Europeană
Directiva europeană 2002/96/CE impune ca echipamentele care
prezintă acest simbol pe produs şi/sau pe ambalajul acestuia
nu fie casate împreună cu gunoiul menajer municipal. Simbolul
indică faptul că acest produs trebuie să fie casat separat de
gunoiul menajer obişnuit. Este responsabilitatea dvs. casaţi
acest produs şi alte echipamente electrice şi electronice prin
intermediul unităţilor de colectare special desemnate de guvern
sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta
la prevenirea potenţialelor consecinţe negative asupra sănătăţii
mediului şi a oamenilor. Pentru mai multe informaţii detaliate
cu privire la casarea acestui echipament vechi, contactaţi
autorităţile locale, serviciul de salubrizare sau magazinul de la
care aţi achiziţionat produsul.
Slovenčina (Slovak) - Informácie o ochrane životného
prostredia pre zákazníkov v Európskej únii
Podľa európskej smernice 2002/96/ES zariadenie s týmto
symbolom na produkte a/alebo jeho balení nesmie byť
likvidované spolu s netriedeným komunálnym odpadom.
Symbol znamená, že produkt by sa mal likvidovať oddelene
od bežného odpadu z domácností. Je vašou povinnosťou
likvidovať toto i ostatné elektrické a elektronické zariadenia
prostredníctvom špecializovaných zberných zariadení určených
vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia
pomôže zabrániť prípadným negatívnym dopadom na životné
prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie
informácie o likvidácii starého zariadenia, obráťte sa, prosím, na
miestne orgány, organizácie zaoberajúce sa likvidáciou odpadov
alebo obchod, v ktorom ste si produkt zakúpili.
Slovenčina (Slovene) - Okoljske informacije za stranke
v Evropski uniji
Evropska direktiva 2002/96/EC prepoveduje odlaganje opreme,
označene s tem simbolom na izdelku in/ali na embalaži med
običajne, nerazvrščene odpadke. Ta simbol opozarja, da je treba
izdelek odvreči ločeno od preostalih gospodinjskih odpadkov.
Vaša odgovornost je, da to in preostalo električno in elektronsko
opremo odnesete na posebna zbirališča, ki jih določijo
državne ustanove ali lokalna uprava. S pravilnim odlaganjem
in recikliranjem boste preprečili morebitne škodljive vplive na
okolje in zdravje ljudi. Če želite izvedeti več o odlaganju stare
opreme, se obrnite na lokalno upravo, odpad ali trgovino, kjer
ste izdelek kupili.
Suomi (Finnish) - Ympäristöä koskevia tietoja EU-
alueen asiakkaille
EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä
symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa
ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana.
Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään
tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää
tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet
viemällä tuote tai tuotteet viranomaisten määräämään
keräyspisteeseen. Laitteiston oikea hävittäminen estää
mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten
terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta
saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä
myymälästä, josta ostit tuotteen.
Svenska (Swedish) - Miljöinformation för kunder i
Europeiska unionen
Det europeiska direktivet 2002/96/EC kräver att utrustning med
denna symbol produkten och/eller förpackningen inte får
kastas med osorterat kommunalt avfall. Symbolen visar att denna
produkt bör kastas efter att den avskiljts från vanligt hushållsavfall.
Det faller på ditt ansvar att kasta denna och annan elektrisk och
elektronisk utrustning fastställda insamlingsplatser utsedda
av regeringen eller lokala myndigheter. Korrekt kassering och
återvinning skyddar mot eventuella negativa konsekvenser
för miljön och personhälsa. För mer detaljerad information om
kassering av din gamla utrustning kontaktar du dina lokala
myndigheter, avfallshanteringen eller butiken där du köpte
produkten.
WEB: For additional information, please visit
www.linksys.com/international
Appendix E
Software Licence Agreement
42
Dual-Band Wireless-N Gigabit Router
Appendix E: Software
Licence Agreement
Software in Linksys Products
This product from Cisco-Linksys LLC or from one of its
affiliates Cisco Systems-Linksys (Asia) Pte Ltd. or Cisco-
Linksys K.K. ("Linksys") contains software (including
firmware) originating from Linksys and its suppliers
and may also contain software from the open source
community. Any software originating from Linksys and its
suppliers is licensed under the Linksys Software Licence
Agreement contained at Schedule 1 below. You may also
be prompted to review and accept that Linksys Software
Licence Agreement upon installation of the software
Any software from the open source community is licensed
under the specific license terms applicable to that software
made available by Linksys at www.linksys.com/gpl or as
provided for in Schedules 2, 3 and 4 below.
Where such specific licence terms entitle you to the
source code of such software, that source code is upon
request available at cost from Linksys for at least three
years from the purchase date of this product and may also
be available for download from www.linksys.com/gpl.
For detailed licence terms and additional information on
open source software in Linksys products please look at
the Linksys public web site at: www.linksys.com/gpl/ or
Schedules 2, 3 or 4 below as applicable.
BY DOWNLOADING OR INSTALLING THE SOFTWARE,
OR USING THE PRODUCT CONTAINING THE SOFTWARE,
YOU ARE CONSENTING TO BE BOUND BY THE SOFTWARE
LICENCE AGREEMENTS BELOW. IF YOU DO NOT AGREE TO
ALL OF THESE TERMS, THEN YOU MAY NOT DOWNLOAD,
INSTALL OR USE THE SOFTWARE. YOU MAY RETURN
UNUSED SOFTWARE (OR, IF THE SOFTWARE IS SUPPLIED
AS PART OF ANOTHER PRODUCT, THE UNUSED PRODUCT)
FOR A FULL REFUND UP TO 30 DAYS AFTER ORIGINAL
PURCHASE, SUBJECT TO THE RETURN PROCESS AND
POLICIES OF THE PARTY FROM WHICH YOU PURCHASED
SUCH PRODUCT OR SOFTWARE.
Software Licences
The software Licences applicable to software from Linksys
are made available at the Linksys public web site at:
www.linksys.com. For your convenience of reference, a
copy of the Linksys Software Licence Agreement and the
main open source code licences used by Linksys in its
products are contained in the Schedules below.
Schedule 1 - Linksys Software Licence Agreement
THIS LICENCE AGREEMENT IS BETWEEN YOU AND
CISCO-LINKSYS LLC OR ONE OF ITS AFFILIATES CISCO
SYSTEMS-LINKSYS (ASIA) PTE LTD. OR CISCO-LINKSYS
K.K. ("LINKSYS") LICENSING THE SOFTWARE INSTEAD OF
CISCO-LINKSYS LLC. BY DOWNLOADING OR INSTALLING
THE SOFTWARE, OR USING THE PRODUCT CONTAINING
THE SOFTWARE, YOU ARE CONSENTING TO BE BOUND BY
THIS AGREEMENT. IF YOU DO NOT AGREE TO ALL OF THESE
TERMS, THEN YOU MAY NOT DOWNLOAD, INSTALL OR USE
THE SOFTWARE. YOU MAY RETURN UNUSED SOFTWARE
(OR, IF THE SOFTWARE IS SUPPLIED AS PART OF ANOTHER
PRODUCT, THE UNUSED PRODUCT) FOR A FULL REFUND
UP TO 30 DAYS AFTER ORIGINAL PURCHASE, SUBJECT TO
THE RETURN PROCESS AND POLICIES OF THE PARTY FROM
WHICH YOU PURCHASED SUCH PRODUCT OR SOFTWARE.
Licence. Subject to the terms and conditions of this
Agreement, Linksys grants the original end user purchaser
of the Linksys product containing the Software ("You")
a non-exclusive licence to use the Software solely as
embedded in or (where authorised in the applicable
documentation) for communication with such product.
This licence may not be sub-licensed and is not transferable
except to a person or entity to which you transfer
ownership of the complete Linksys product containing
the Software, provided you permanently transfer all rights
under this Agreement and do not retain any full or partial
copies of the Software and the recipient agrees to the
terms of this Agreement.
"Software" includes and this Agreement will apply to
(a) the software of Linksys or its suppliers provided in or
with the applicable Linksys product, excluding technology
from the open source community and (b) any upgrades,
updates, bug fixes or modified versions ("Upgrades") or
backup copies of the Software supplied to You by Linksys
or an authorised reseller, provided you already hold a
valid licence to the original software and have paid any
applicable fee for the Upgrade.
Protection of Information. The Software and
documentation contain trade secrets and/or copyrighted
materials of Linksys or its suppliers. You will not copy
or modify the Software or decompile, decrypt, reverse
engineer or disassemble the Software (except to the
extent expressly permitted by law notwithstanding this
provision) and You will not disclose or make available
such trade secrets or copyrighted material in any form
to any third party. Title to and ownership of the Software
and documentation and any portion thereof, will remain
solely with Linksys or its suppliers.
Collection and Processing of Information. You agree that
Linksys and/or its affiliates may, from time to time, collect
and process information about your Linksys product and/
or the Software and/or your use of either in order (i) to
enable Linksys to offer you Upgrades; (ii) to ensure that
Appendix E
Software Licence Agreement
43
Dual-Band Wireless-N Gigabit Router
your Linksys product and/or the Software is being used in
accordance with the terms of this Agreement; (iii) to provide
improvements to the way Linksys delivers technology to
you and to other Linksys customers; (iv) to enable Linksys
to comply with the terms of any agreements it has with
any third parties regarding your Linksys product and/or
Software and/or (v) to enable Linksys to comply with all
applicable laws and/or regulations or the requirements
of any regulatory authority or government agency.
Linksys and/ or its affiliates may collect and process
this information provided that it does not identify you
personally. Your use of your Linksys product and/or the
Software constitutes this consent by you to Linksys and/
or its affiliates' collection and use of such information and,
for EEA customers, to the transfer of such information to a
location outside the EEA.
Software Upgrades etc. If the Software enables you to
receive Upgrades, you may elect at any time to receive
these Upgrades either automatically or manually. If you
elect to receive Upgrades manually or you otherwise
elect not to receive or be notified of any Upgrades, you
may expose your Linksys product and/or the Software
to serious security threats and/or some features within
your Linksys product and/or Software may become
inaccessible. There may be circumstances where we
apply an Upgrade automatically in order to comply with
changes in legislation, legal or regulatory requirements
or as a result of requirements to comply with the terms
of any agreements Linksys has with any third parties
regarding your Linksys product and/or the Software. You
will always be notified of any Upgrades being delivered
to you. The terms of this licence will apply to any such
Upgrade unless the Upgrade in question is accompanied
by a separate licence, in which event the terms of that
licence will apply.
Open Source Software. The GPL or other open source
code incorporated into the Software and the open
source licence for such source code are available for free
download at http://www.linksys.com/gpl. If You would
like a copy of the GPL or other open source code in this
Software on a CD, Linksys will mail to You a CD with such
code for $9.99 plus the cost of shipping, upon request.
Term and Termination. You may terminate this Licence
at any time by destroying all copies of the Software
and documentation. Your rights under this Licence will
terminate immediately without notice from Linksys if You
fail to comply with any provision of this Agreement.
Limited Warranty. The warranty terms and period
specified in the applicable Linksys Product User Guide
shall also apply to the Software.
Disclaimer of Liabilities. IN NO EVENT WILL LINKSYS OR
ITS SUPPLIERS BE LIABLE FOR ANY LOST DATA, TURNOVER
OR PROFIT, OR FOR SPECIAL, INDIRECT, CONSEQUENTIAL,
INCIDENTAL OR PUNITIVE DAMAGES, REGARDLESS OF
CAUSE (INCLUDING NEGLIGENCE), ARISING OUT OF
OR RELATED TO THE USE OF OR INABILITY TO USE THE
SOFTWARE, EVEN IF LINKSYS HAS BEEN ADVISED OF
THE POSSIBILITY OF SUCH DAMAGES. IN NO EVENT WILL
LINKSYS' LIABILITY EXCEED THE AMOUNT PAID BY YOU
FOR THE PRODUCT. The foregoing limitations will apply
even if any warranty or remedy under this Agreement fails
of its essential purpose. Some jurisdictions do not allow
the exclusion or limitation of incidental or consequential
damages, so the above limitation or exclusion may not
apply to You.
Export. Software, including technical data, may be subject
to U.S. export control laws and regulations and/or export
or import regulations in other countries. You agree to
comply strictly with all such laws and regulations.
U.S. Government Users. The Software and documentation
qualify as "commercial items" as defined at 48 C.F.R. 2.101
and 48 C.F.R. 12.212. All Government users acquire the
Software and documentation with only those rights
herein that apply to non-governmental customers.
General Terms. This Agreement will be governed by and
construed in accordance with the laws of the State of
California, without reference to conflict of laws principles.
The United Nations Convention on Contracts for the
International Sale of Goods will not apply. If any portion
of this Agreement is found to be void or unenforceable,
the remaining provisions will remain in full force and
effect. This Agreement constitutes the entire agreement
between the parties with respect to the Software and
supersedes any conflicting or additional terms contained
in any purchase order or elsewhere.
END OF SCHEDULE 1
Schedule 2
If this Linksys product contains open source software
licensed under Version 2 of the "GNU General Public
Licence" then the licence terms below in this Schedule 2
will apply to that open source software. The licence terms
below in this Schedule 2 are from the public web site at
http://www.gnu.org/copyleft/gpl.html
GNU GENERAL PUBLIC LICENCE
This is an unofficial translation of the GNU General Public
Licence into [language]. It was not published by the
Free Software Foundation and does not legally state the
distribution terms for software that uses the GNU GPL
only the original English text of the GNU GPL does that.
However, we hope that this translation will help [language]
speakers understand the GNU GPL better.
Version 2, June 1991
Copyright © 1989, 1991 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301,
USA
Appendix E
Software Licence Agreement
44
Dual-Band Wireless-N Gigabit Router
Everyone is permitted to copy and distribute verbatim
copies of this licence document, but changing it is not
allowed.
Preamble
The licences for most software are designed to take away
your freedom to share and change it. By contrast, the
GNU General Public Licence is intended to guarantee your
freedom to share and change free software–to make sure
the software is free for all its users. This General Public
Licence applies to most of the Free Software Foundation's
software and to any other program whose authors
commit to using it. (Some other Free Software Foundation
software is covered by the GNU Lesser General Public
Licence instead). You can apply it to your programs, too.
When we speak of free software, we are referring to
freedom, not price. Our General Public Licences are
designed to make sure that you have the freedom to
distribute copies of free software (and charge for this
service if you wish), that you receive source code or can
get it if you want it, that you can change the software or
use pieces of it in new free programs; and that you know
you can do these things.
To protect your rights, we need to make restrictions that
forbid anyone to deny you these rights or to ask you to
surrender the rights. These restrictions translate to certain
responsibilities for you if you distribute copies of the
software or if you modify it.
For example, if you distribute copies of such a program,
whether gratis or for a fee, you must give the recipients
all the rights that you have. You must make sure that they,
too, receive or can get the source code. And you must
show them these terms so they know their rights.
We protect your rights with two steps: (1) copyright the
software and (2) offer you this licence which gives you
legal permission to copy, distribute and/or modify the
software.
Also, for each author's protection and ours, we want to
make certain that everyone understands that there is no
warranty for this free software. If the software is modified
by someone else and passed on, we want its recipients
to know that what they have is not the original, so that
any problems introduced by others will not reflect on the
original authors' reputations.
Finally, any free program is threatened constantly by
software patents. We wish to avoid the danger that
redistributors of a free program will individually obtain
patent licences, in effect making the program proprietary.
To prevent this, we have made it clear that any patent must
be licensed for everyone's free use or not licensed at all.
The precise terms and conditions for copying, distribution
and modification follow.
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND
MODIFICATION
This Licence applies to any program or other work 0.
which contains a notice placed by the copyright
holder saying it may be distributed under the terms
of this General Public Licence. The "Program", below,
refers to any such program or work and a "work
based on the Program" means either the Program
or any derivative work under copyright law: that is
to say, a work containing the Program or a portion
of it, either verbatim or with modifications and/
or translated into another language. (Hereinafter,
translation is included without limitation in the term
"modification"). Each licensee is addressed as "you".
Activities other than copying, distribution and
modification are not covered by this Licence; they
are outside its scope. The act of running the Program
is not restricted and the output from the Program is
covered only if its contents constitute a work based on
the Program (independent of having been made by
running the Program). Whether that is true depends
on what the Program does.
You may copy and distribute verbatim copies of the 1.
Program's source code as you receive it, in any medium,
provided that you conspicuously and appropriately
publish on each copy an appropriate copyright
notice and disclaimer of warranty; keep intact all the
notices that refer to this Licence and to the absence
of any warranty; and give any other recipients of the
Program a copy of this Licence along with the Program.
You may charge a fee for the physical act of transferring
a copy and you may at your option offer warranty
protection in exchange for a fee.
You may modify your copy or copies of the Program 2.
or any portion of it, thus forming a work based on the
Program and copy and distribute such modifications
or work under the terms of Section 1 above, provided
that you also meet all of these conditions:
You must cause the modified files to carry a.
prominent notices stating that you changed the
files and the date of any change.
You must cause any work that you distribute or b.
publish, that in whole or in part contains or is
derived from the Program or any part thereof, to be
licensed as a whole at no charge to all third parties
under the terms of this Licence.
Appendix E
Software Licence Agreement
45
Dual-Band Wireless-N Gigabit Router
If the modified program normally reads commands c.
interactively when run, you must cause it, when
it has started running for such interactive use
in the most ordinary way, to print or display an
announcement including an appropriate copyright
notice and a notice that there is no warranty (or
else, saying that you provide a warranty) and that
users may redistribute the program under these
conditions and telling the user how to view a copy
of this Licence. (Exception: if the Program itself is
interactive but does not normally print such an
announcement, your work based on the Program
is not required to print an announcement).
These requirements apply to the modified work as
a whole. If identifiable sections of that work are not
derived from the Program and can be reasonably
considered independent and separate works in
themselves, then this Licence and its terms, do not
apply to those sections when you distribute them as
separate works. But when you distribute the same
sections as part of a whole which is a work based on
the Program, the distribution of the whole must be on
the terms of this Licence, whose permissions for other
licensees extend to the entire whole and thus to each
and every part regardless of who wrote it.
Thus, it is not the intent of this section to claim rights
or contest your rights to work written entirely by you;
rather, the intent is to exercise the right to control the
distribution of derivative or collective works based on
the Program.
In addition, mere aggregation of another work not
based on the Program with the Program (or with a
work based on the Program) on a volume of a storage
or distribution medium does not bring the other work
under the scope of this Licence.
You may copy and distribute the Program (or a 3.
work based on it, under Section 2) in object code or
executable form under the terms of Sections 1 and 2
above provided that you also do one of the following:
Accompany it with the complete corresponding a.
machine-readable source code, which must be
distributed under the terms of Sections 1 and 2
above on a medium customarily used for software
interchange; or,
Accompany it with a written offer, valid for at least b.
three years, to give any third party, for a charge
no more than your cost of physically performing
source distribution, a complete machine-readable
copy of the corresponding source code, to be
distributed under the terms of Sections 1 and 2
above on a medium customarily used for software
interchange; or,
Accompany it with the information you received c.
as to the offer to distribute corresponding source
code. (This alternative is allowed only for non-
commercial distribution and only if you received
the program in object code or executable form
with such an offer, in accord with Subsection b
above).
The source code for a work means the preferred form
of the work for making modifications to it. For an
executable work, complete source code means all
the source code for all modules it contains, plus any
associated interface definition files, plus the scripts
used to control compilation and installation of the
executable. However, as a special exception, the source
code distributed need not include anything that is
normally distributed (in either source or binary form)
with the major components (compiler, kernel and so
on) of the operating system on which the executable
runs, unless that component itself accompanies the
executable.
If distribution of executable or object code is made
by offering access to copy from a designated place,
then offering equivalent access to copy the source
code from the same place counts as distribution of
the source code, even though third parties are not
compelled to copy the source along with the object
code.
You may not copy, modify, sublicense or distribute 4.
the Program except as expressly provided under
this Licence. Any attempt otherwise to copy, modify,
sublicense or distribute the Program is void and will
automatically terminate your rights under this Licence.
However, parties who have received copies or rights,
from you under this Licence will not have their licenses
terminated so long as such parties remain in full
compliance.
You are not required to accept this Licence, since you 5.
have not signed it. However, nothing else grants you
permission to modify or distribute the Program or its
derivative works. These actions are prohibited by law if
you do not accept this Licence. Therefore, by modifying
or distributing the Program (or any work based on the
Program), you indicate your acceptance of this Licence
to do so and all its terms and conditions for copying,
distributing or modifying the Program or works based
on it.
Each time you redistribute the Program (or any work 6.
based on the Program), the recipient automatically
receives a license from the original licensor to copy,
distribute or modify the Program subject to these
terms and conditions. You may not impose any further
restrictions on the recipients' exercise of the rights
granted herein. You are not responsible for enforcing
compliance by third parties to this Licence.
Appendix E
Software Licence Agreement
46
Dual-Band Wireless-N Gigabit Router
If, as a consequence of a court judgment or allegation 7.
of patent infringement or for any other reason (not
limited to patent issues), conditions are imposed on
you (whether by court order, agreement or otherwise)
that contradict the conditions of this Licence, they do
not excuse you from the conditions of this Licence. If
you cannot distribute so as to satisfy simultaneously
your obligations under this Licence and any other
pertinent obligations, then as a consequence you
may not distribute the Program at all. For example,
if a patent licence would not permit royalty-free
redistribution of the Program by all those who receive
copies directly or indirectly through you, then the only
way you could satisfy both it and this Licence would be
to refrain entirely from distribution of the Program.
If any portion of this section is held invalid or
unenforceable under any particular circumstance,
the balance of the section is intended to apply and
the section as a whole is intended to apply in other
circumstances.
It is not the purpose of this section to induce you to
infringe any patents or other property right claims or
to contest validity of any such claims; this section has
the sole purpose of protecting the integrity of the free
software distribution system, which is implemented
by public licence practices. Many people have
made generous contributions to the wide range of
software distributed through that system in reliance
on consistent application of that system; it is up to
the author/donor to decide if he or she is willing to
distribute software through any other system and a
licensee cannot impose that choice.
This section is intended to make thoroughly clear
what is believed to be a consequence of the rest of this
Licence.
If the distribution and/or use of the Program is 8.
restricted in certain countries either by patents or by
copyrighted interfaces, the original copyright holder
who places the Program under this Licence may add an
explicit geographical distribution limitation excluding
those countries, so that distribution is permitted only
in or among countries not thus excluded. In such case,
this Licence incorporates the limitation as if written in
the body of this Licence.
The Free Software Foundation may publish revised 9.
and/or new versions of the General Public Licence
from time to time. Such new versions will be similar in
spirit to the present version, but may differ in detail to
address new problems or concerns.
Each version is given a distinguishing version number.
If the Program specifies a version number of this
Licence which applies to it and "any later version", you
have the option of following the terms and conditions
either of that version or of any later version published
by the Free Software Foundation. If the Program does
not specify a version number of this Licence, you
may choose any version ever published by the Free
Software Foundation.
If you wish to incorporate parts of the Program into 10.
other free programs whose distribution conditions are
different, write to the author to ask for permission. For
software which is copyrighted by the Free Software
Foundation, write to the Free Software Foundation; we
sometimes make exceptions for this. Our decision will
be guided by the two goals of preserving the free status
of all derivatives of our free software and of promoting
the sharing and reuse of software generally.
NO WARRANTY
BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, 11.
THERE IS NO WARRANTY FOR THE PROGRAM, TO THE
EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT
WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT
HOLDERS AND/OR OTHER PARTIES PROVIDE THE
PROGRAM "AS IS" WITHOUT WARRANTY OF ANY
KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING,
BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND
PERFORMANCE OF THE PROGRAM IS WITH YOU.
SHOULD THE PROGRAM PROVE DEFECTIVE, YOU
ASSUME THE COST OF ALL NECESSARY SERVICING,
REPAIR OR CORRECTION.
IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR 12.
AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER,
OR ANY OTHER PARTY WHO MAY MODIFY AND/OR
REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE,
BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY
GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL
DAMAGES ARISING OUT OF THE USE OR INABILITY TO
USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO
LOSS OF DATA OR DATA BEING RENDERED INACCURATE
OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR
A FAILURE OF THE PROGRAM TO OPERATE WITH ANY
OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER
PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF
SUCH DAMAGES.
END OF TERMS AND CONDITIONS
END OF SCHEDULE 2
Schedule 3
If this Linksys product contains open source software
licensed under Version 2.1 of the "GNU Lesser General Public
Licence" then the licence terms below in this Schedule 3
will apply to that open source software. The licence terms
below in this Schedule 3 are from the public web site at
http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html
.
Appendix E
Software Licence Agreement
47
Dual-Band Wireless-N Gigabit Router
GNU LESSER GENERAL PUBLIC LICENCE
This is an unofficial translation of the GNU General Public
Licence into [language]. It was not published by the
Free Software Foundation and does not legally state the
distribution terms for software that uses the GNU GPL
only the original English text of the GNU GPL does that.
However, we hope that this translation will help [language]
speakers understand the GNU GPL better.
Version 2.1, February 1999
Copyright (C) 1991, 1999 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301,
USA
Everyone is permitted to copy and distribute verbatim
copies of this licence document, but changing it is not
allowed.
[This is the first released version of the Lesser GPL. It also
counts as the successor of the GNU Library Public Licence,
version 2, hence the version number 2.1.]
Preamble
The licences for most software are designed to take away
your freedom to share and change it. By contrast, the GNU
General Public Licences are intended to guarantee your
freedom to share and change free software—to make
sure the software is free for all its users.
This licence, the Lesser General Public Licence, applies to
some specially designated software packages—typically
libraries—of the Free Software Foundation and other
authors who decide to use it. You can use it too, but
we suggest you first think carefully about whether this
licence or the ordinary General Public Licence is the
better strategy to use in any particular case, based on the
explanations below.
When we speak of free software, we are referring to
freedom of use, not price. Our General Public Licences
are designed to make sure that you have the freedom
to distribute copies of free software (and charge for this
service if you wish); that you receive source code or can
get it if you want it; that you can change the software and
use pieces of it in new free programs; and that you are
informed that you can do these things.
To protect your rights, we need to make restrictions that
forbid distributors to deny you these rights or to ask you
to surrender these rights. These restrictions translate to
certain responsibilities for you if you distribute copies of
the library or if you modify it.
For example, if you distribute copies of the library,
whether gratis or for a fee, you must give the recipients
all the rights that we gave you. You must make sure that
they, too, receive or can get the source code. If you link
other code with the library, you must provide complete
object files to the recipients, so that they can relink them
with the library after making changes to the library and
recompiling it. And you must show them these terms so
they know their rights.
We protect your rights with a two-step method: (1) we
copyright the library and (2) we offer you this licence,
which gives you legal permission to copy, distribute and/
or modify the library.
To protect each distributor, we want to make it very clear
that there is no warranty for the free library. Also, if the
library is modified by someone else and passed on, the
recipients should know that what they have is not the
original version, so that the original author's reputation
will not be affected by problems that might be introduced
by others.
Finally, software patents pose a constant threat to the
existence of any free program. We wish to make sure
that a company cannot effectively restrict the users of
a free program by obtaining a restrictive licence from a
patent holder. Therefore, we insist that any patent licence
obtained for a version of the library must be consistent
with the full freedom of use specified in this licence.
Most GNU software, including some libraries, is covered
by the ordinary GNU General Public Licence. This licence,
the GNU Lesser General Public Licence, applies to certain
designated libraries and is quite different from the
ordinary General Public Licence. We use this licence for
certain libraries in order to permit linking those libraries
into non-free programs.
When a program is linked with a library, whether
statically or using a shared library, the combination of
the two is legally speaking a combined work, a derivative
of the original library. The ordinary General Public
Licence therefore permits such linking only if the entire
combination fits its criteria of freedom. The Lesser General
Public Licence permits more lax criteria for linking other
code with the library.
We call this licence the "Lesser" General Public Licence
because it does Less to protect the user's freedom than
the ordinary General Public Licence. It also provides
other free software developers Less of an advantage over
competing non-free programs. These disadvantages are
the reason we use the ordinary General Public Licence
for many libraries. However, the Lesser licence provides
advantages in certain special circumstances.
For example, on rare occasions, there may be a special
need to encourage the widest possible use of a certain
library, so that it becomes a de-facto standard. To achieve
this, non-free programs must be allowed to use the library.
A more frequent case is that a free library does the same
job as widely used non-free libraries. In this case, there is
little to gain by limiting the free library to free software
only, so we use the Lesser General Public Licence.
Appendix E
Software Licence Agreement
48
Dual-Band Wireless-N Gigabit Router
In other cases, permission to use a particular library in non-
free programs enables a greater number of people to use
a large body of free software. For example, permission to
use the GNU C Library in non-free programs enables many
more people to use the whole GNU operating system, as
well as its variant, the GNU/Linux operating system.
Although the Lesser General Public Licence is Less
protective of the users' freedom, it does ensure that the
user of a program that is linked with the Library has the
freedom and the wherewithal to run that program using a
modified version of the Library.
The precise terms and conditions for copying, distribution
and modification follow. Pay close attention to the
difference between a "work based on the library" and
a "work that uses the library". The former contains code
derived from the library, whereas the latter must be
combined with the library in order to run.
GNU LESSER GENERAL PUBLIC LICENCE
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND
MODIFICATION
This Licence Agreement applies to any software library 0.
or other program which contains a notice placed by
the copyright holder or other authorised party saying
it may be distributed under the terms of this Lesser
General Public Licence (also called "this Licence"). Each
licensee is addressed as "you".
A "library" means a collection of software functions
and/or data prepared so as to be conveniently linked
with application programs (which use some of those
functions and data) to form executables.
The "Library", below, refers to any such software library
or work which has been distributed under these terms.
A "work based on the Library" means either the Library
or any derivative work under copyright law: that is to
say, a work containing the Library or a portion of it,
either verbatim or with modifications and/or translated
straightforwardly into another language. (Hereinafter,
translation is included without limitation in the term
"modification").
"Source code" for a work means the preferred form of
the work for making modifications to it. For a library,
complete source code means all the source code for
all modules it contains, plus any associated interface
definition files, plus the scripts used to control
compilation and installation of the library.
Activities other than copying, distribution and
modification are not covered by this Licence; they are
outside its scope. The act of running a program using
the Library is not restricted and output from such a
program is covered only if its contents constitute a
work based on the Library (independent of the use
of the Library in a tool for writing it). Whether that is
true depends on what the Library does and what the
program that uses the Library does.
You may copy and distribute verbatim copies of the 1.
Library's complete source code as you receive it, in
any medium, provided that you conspicuously and
appropriately publish on each copy an appropriate
copyright notice and disclaimer of warranty; keep
intact all the notices that refer to this Licence and to
the absence of any warranty; and distribute a copy of
this Licence along with the Library.
You may charge a fee for the physical act of transferring
a copy and you may at your option offer warranty
protection in exchange for a fee.
You may modify your copy or copies of the Library or 2.
any portion of it, thus forming a work based on the
Library and copy and distribute such modifications
or work under the terms of Section 1 above, provided
that you also meet all of these conditions:
The modified work must itself be a software a)
library.
You must cause the files modified to carry b)
prominent notices stating that you changed the
files and the date of any change.
You must cause the whole of the work to be c)
licensed at no charge to all third parties under the
terms of this Licence.
If a facility in the modified Library refers to a d)
function or a table of data to be supplied by an
application program that uses the facility, other
than as an argument passed when the facility is
invoked, then you must make a good faith effort
to ensure that, in the event an application does
not supply such function or table, the facility still
operates and performs whatever part of its purpose
remains meaningful.
(For example, a function in a library to compute
square roots has a purpose that is entirely well-
defined independent of the application. Therefore,
Subsection 2d requires that any application-
supplied function or table used by this function
must be optional: if the application does not supply
it, the square root function must still compute
square roots).
These requirements apply to the modified work
as a whole. If identifiable sections of that work are
not derived from the Library and can be reasonably
considered independent and separate works in
themselves, then this Licence and its terms, do
not apply to those sections when you distribute
Appendix E
Software Licence Agreement
49
Dual-Band Wireless-N Gigabit Router
them as separate works. But when you distribute
the same sections as part of a whole which is a
work based on the Library, the distribution of the
whole must be on the terms of this Licence, whose
permissions for other licensees extend to the entire
whole and thus to each and every part regardless
of who wrote it.
Thus, it is not the intent of this section to claim
rights or contest your rights to work written entirely
by you; rather, the intent is to exercise the right to
control the distribution of derivative or collective
works based on the Library.
In addition, mere aggregation of another work
not based on the Library with the Library (or with
a work based on the Library) on a volume of a
storage or distribution medium does not bring the
other work under the scope of this Licence.
You may opt to apply the terms of the ordinary GNU 3.
General Public Licence instead of this Licence to a
given copy of the Library. To do this, you must alter all
the notices that refer to this Licence, so that they refer
to the ordinary GNU General Public Licence, version
2, instead of to this Licence. (If a newer version than
version 2 of the ordinary GNU General Public Licence
has appeared, then you can specify that version
instead if you wish). Do not make any other change in
these notices.
Once this change is made in a given copy, it is
irreversible for that copy, so the ordinary GNU General
Public Licence applies to all subsequent copies and
derivative works made from that copy.
This option is useful when you wish to copy part of the
code of the Library into a program that is not a library.
You may copy and distribute the Library (or a portion 4.
or derivative of it, under Section 2) in object code or
executable form under the terms of Sections 1 and
2 above provided that you accompany it with the
complete corresponding machine-readable source
code, which must be distributed under the terms of
Sections 1 and 2 above on a medium customarily used
for software interchange.
If distribution of object code is made by offering
access to copy from a designated place, then offering
equivalent access to copy the source code from the
same place satisfies the requirement to distribute
the source code, even though third parties are not
compelled to copy the source along with the object
code.
A program that contains no derivative of any portion 5.
of the Library, but is designed to work with the Library
by being compiled or linked with it, is called a "work
that uses the Library". Such a work, in isolation, is not
a derivative work of the Library and therefore falls
outside the scope of this Licence.
However, linking a "work that uses the Library" with
the Library creates an executable that is a derivative
of the Library (because it contains portions of the
Library), rather than a "work that uses the library". The
executable is therefore covered by this Licence. Section
6 states terms for distribution of such executables.
When a "work that uses the Library" uses material from
a header file that is part of the Library, the object code
for the work may be a derivative work of the Library
even though the source code is not. Whether this is
true is especially significant if the work can be linked
without the Library or if the work is itself a library. The
threshold for this to be true is not precisely defined by
law.
If such an object file uses only numerical parameters,
data structure layouts and accessors and small macros
and small inline functions (ten lines or less in length),
then the use of the object file is unrestricted, regardless
of whether it is legally a derivative work. (Executables
containing this object code plus portions of the Library
will still fall under Section 6).
Otherwise, if the work is a derivative of the Library, you
may distribute the object code for the work under the
terms of Section 6. Any executables containing that
work also fall under Section 6, whether or not they are
linked directly with the Library itself.
As an exception to the Sections above, you may also 6.
combine or link a "work that uses the Library" with the
Library to produce a work containing portions of the
Library and distribute that work under terms of your
choice, provided that the terms permit modification
of the work for the customer's own use and reverse
engineering for debugging such modifications.
You must give prominent notice with each copy of
the work that the Library is used in it and that the
Library and its use are covered by this Licence. You
must supply a copy of this Licence. If the work during
execution displays copyright notices, you must include
the copyright notice for the Library among them, as
well as a reference directing the user to the copy of this
Licence. Also, you must do one of these things:
Appendix E
Software Licence Agreement
50
Dual-Band Wireless-N Gigabit Router
Accompany the work with the complete a)
corresponding machine-readable source code
for the Library including whatever changes were
used in the work (which must be distributed
under Sections 1 and 2 above); and, if the work
is an executable linked with the Library, with the
complete machine-readable "work that uses the
Library", as object code and/or source code, so that
the user can modify the Library and then relink
to produce a modified executable containing the
modified Library. (It is understood that the user
who changes the contents of definitions files in the
Library will not necessarily be able to recompile the
application to use the modified definitions).
Use a suitable shared library mechanism for linking b)
with the Library. A suitable mechanism is one that
(1) uses at run time a copy of the library already
present on the user's computer system, rather than
copying library functions into the executable and
(2) will operate properly with a modified version of
the library, if the user installs one, as long as the
modified version is interface-compatible with the
version that the work was made with.
Accompany the work with a written offer, valid c)
for at least three years, to give the same user the
materials specified in Subsection 6a, above, for a
charge no more than the cost of performing this
distribution.
If distribution of the work is made by offering access d)
to copy from a designated place, offer equivalent
access to copy the above specified materials from
the same place.
Verify that the user has already received a copy of e)
these materials or that you have already sent this
user a copy.
For an executable, the required form of the "work that
uses the Library" must include any data and utility
programs needed for reproducing the executable from
it. However, as a special exception, the materials to be
distributed need not include anything that is normally
distributed (in either source or binary form) with the
major components (compiler, kernel and so on) of the
operating system on which the executable runs, unless
that component itself accompanies the executable.
It may happen that this requirement contradicts the
licence restrictions of other proprietary libraries that
do not normally accompany the operating system.
Such a contradiction means you cannot use both
them and the Library together in an executable that
you distribute.
You may place library facilities that are a work based 7.
on the Library side-by-side in a single library together
with other library facilities not covered by this Licence
and distribute such a combined library, provided that
the separate distribution of the work based on the
Library and of the other library facilities is otherwise
permitted and provided that you do these two things:
Accompany the combined library with a copy of a)
the same work based on the Library, not combined
with any other library facilities. This must be
distributed under the terms of the Sections above.
Give prominent notice with the combined library of b)
the fact that part of it is a work based on the Library
and explaining where to find the accompanying
not combined form of the same work.
You may not copy, modify, sublicense, link with or 8.
distribute the Library except as expressly provided
under this Licence. Any attempt otherwise to copy,
modify, sublicense, link with or distribute the Library
is void and will automatically terminate your rights
under this Licence. However, parties who have received
copies or rights, from you under this Licence will not
have their licenses terminated so long as such parties
remain in full compliance.
You are not required to accept this Licence, since you 9.
have not signed it. However, nothing else grants you
permission to modify or distribute the Library or its
derivative works. These actions are prohibited by law if
you do not accept this Licence. Therefore, by modifying
or distributing the Library (or any work based on the
Library), you indicate your acceptance of this Licence
to do so and all its terms and conditions for copying,
distributing or modifying the Library or works based
on it.
Each time you redistribute the Library (or any work 10.
based on the Library), the recipient automatically
receives a licence from the original licensor to copy,
distribute, link with or modify the Library subject
to these terms and conditions. You may not impose
any further restrictions on the recipients' exercise
of the rights granted herein. You are not responsible
for enforcing compliance by third parties with this
Licence.
Appendix E
Software Licence Agreement
51
Dual-Band Wireless-N Gigabit Router
If, as a consequence of a court judgment or allegation 11.
of patent infringement or for any other reason (not
limited to patent issues), conditions are imposed on
you (whether by court order, agreement or otherwise)
that contradict the conditions of this Licence, they do
not excuse you from the conditions of this Licence. If
you cannot distribute so as to satisfy simultaneously
your obligations under this Licence and any other
pertinent obligations, then as a consequence you may
not distribute the Library at all. For example, if a patent
licence would not permit royalty-free redistribution of
the Library by all those who receive copies directly or
indirectly through you, then the only way you could
satisfy both it and this Licence would be to refrain
entirely from distribution of the Library.
If any portion of this section is held invalid or
unenforceable under any particular circumstance,
the balance of the section is intended to apply and
the section as a whole is intended to apply in other
circumstances.
It is not the purpose of this section to induce you to
infringe any patents or other property right claims or
to contest validity of any such claims; this section has
the sole purpose of protecting the integrity of the free
software distribution system which is implemented
by public licence practices. Many people have
made generous contributions to the wide range of
software distributed through that system in reliance
on consistent application of that system; it is up to
the author/donor to decide if he or she is willing to
distribute software through any other system and a
licensee cannot impose that choice.
This section is intended to make thoroughly clear
what is believed to be a consequence of the rest of this
Licence.
If the distribution and/or use of the Library is restricted 12.
in certain countries either by patents or by copyrighted
interfaces, the original copyright holder who places
the Library under this Licence may add an explicit
geographical distribution limitation excluding those
countries, so that distribution is permitted only in or
among countries not thus excluded. In such case, this
Licence incorporates the limitation as if written in the
body of this Licence.
The Free Software Foundation may publish revised 13.
and/or new versions of the Lesser General Public
Licence from time to time. Such new versions will be
similar in spirit to the present version, but may differ in
detail to address new problems or concerns.
Each version is given a distinguishing version number.
If the Library specifies a version number of this Licence
which applies to it and "any later version", you have the
option of following the terms and conditions either of
that version or of any later version published by the Free
Software Foundation. If the Library does not specify a
licence version number, you may choose any version
ever published by the Free Software Foundation.
If you wish to incorporate parts of the Library into 14.
other free programs whose distribution conditions are
incompatible with these, write to the author to ask for
permission. For software which is copyrighted by the
Free Software Foundation, write to the Free Software
Foundation; we sometimes make exceptions for
this. Our decision will be guided by the two goals of
preserving the free status of all derivatives of our free
software and of promoting the sharing and reuse of
software generally.
NO WARRANTY
BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, 15.
THERE IS NO WARRANTY FOR THE LIBRARY, TO THE
EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT
WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT
HOLDERS AND/OR OTHER PARTIES PROVIDE THE
LIBRARY "AS IS" WITHOUT WARRANTY OF ANY KIND,
EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT
NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND
PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD
THE LIBRARY PROVE DEFECTIVE, YOU ASSUME THE
COST OF ALL NECESSARY SERVICING, REPAIR OR
CORRECTION.
IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW 16.
OR AGREED TO IN WRITING WILL ANY COPYRIGHT
HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY
AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED
ABOVE, BE LIABLE TO YOU FOR DAMAGES,
INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR
CONSEQUENTIAL DAMAGES ARISING OUT OF THE
USE OR INABILITY TO USE THE LIBRARY (INCLUDING
BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING
RENDERED INACCURATE OR LOSSES SUSTAINED BY
YOU OR THIRD PARTIES OR A FAILURE OF THE LIBRARY
TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF
SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED
OF THE POSSIBILITY OF SUCH DAMAGES.
END OF TERMS AND CONDITIONS
END OF SCHEDULE 3
Appendix E
Software Licence Agreement
52
Dual-Band Wireless-N Gigabit Router
Schedule 4
If this Linksys product contains open source software
licensed under the OpenSSL licence:
This product includes software developed by the
OpenSSL Project for use in the OpenSSL Toolkit.
(http://www.openssl.org/).
This product includes cryptographic software written by
Eric Young (eay@cryptsoft.com).
This product includes software written by Tim Hudson
(tjh@cryptsoft.com).
In addition, if this Linksys product contains open
source software licensed under the OpenSSL licence
then the licence terms below in this Schedule 3 will
apply to that open source software. The licence terms
below in this Schedule 3 are from the public web site at
http://www.openssl.org/source/license.html.
The OpenSSL toolkit stays under a dual licence, i.e. both
the conditions of the OpenSSL Licence and the original
SSLeay licence apply to the toolkit. See below for the
actual licence texts. Actually both licences are BSD-style
Open Source licences. In case of any licence issues related
to OpenSSL please contact [email protected].
OpenSSL Licence
Copyright © 1998-2007 The OpenSSL Project. All rights
reserved.
Redistribution and use in source and binary forms, with
or without modification, are permitted provided that the
following conditions are met:
Redistributions of source code must retain the above 1.
copyright notice, this list of conditions and the
following disclaimer.
Redistributions in binary form must reproduce the 2.
above copyright notice, this list of conditions and the
following disclaimer in the documentation and/or
other materials provided with the distribution.
All advertising materials mentioning features or 3.
use of this software must display the following
acknowledgment: "This product includes software
developed by the OpenSSL Project for use in the
OpenSSL Toolkit. (http://www.openssl.org/)"
The names "OpenSSL Toolkit" and "OpenSSL Project" 4.
must not be used to endorse or promote products
derived from this software without prior written
permission. For written permission, please contact
Products derived from this software may not be called 5.
"OpenSSL" nor may "OpenSSL" appear in their names
without prior written permission of the OpenSSL
Project.
Redistributions of any form whatsoever must retain 6.
the following acknowledgment: "This product includes
software developed by the OpenSSL Project for use in
the OpenSSL Toolkit (http://www.openssl.org/)"
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT
"AS IS" AND ANY EXPRESSED OR IMPLIED WARRANTIES,
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR
A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT
SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING,
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE
GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS;
OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
SUCH DAMAGE.
This product includes cryptographic software written by
Eric Young (eay@cryptsoft.com). This product includes
software written by Tim Hudson ([email protected]).
Original SSLeay Licence
Copyright © 1995-1998 Eric Young (eay@cryptsoft.com)
All rights reserved.
This package is an SSL implementation written by Eric
Young (eay@cryptsoft.com).
The implementation was written so as to conform to
Netscape's SSL.
This library is free for commercial and non-commercial
use as long as the following conditions are adhered to.
The following conditions apply to all code found in this
distribution, be it the RC4, RSA, lhash, DES, etc., code; not
just the SSL code. The SSL documentation included with
this distribution is covered by the same copyright terms
except that the holder is Tim Hudson (tjh@cryptsoft.
com).
Copyright remains Eric Young's and as such any Copyright
notices in the code are not to be removed.
If this package is used in a product, Eric Young should be
given attribution as the author of the parts of the library
used. This can be in the form of a textual message at
program startup or in documentation (online or textual)
provided with the package.
Redistribution and use in source and binary forms, with
or without modification, are permitted provided that the
following conditions are met:
Redistributions of source code must retain the 1.
copyright notice, this list of conditions and the
following disclaimer.
Appendix E
Software Licence Agreement
53
Dual-Band Wireless-N Gigabit Router
Redistributions in binary form must reproduce the 2.
above copyright notice, this list of conditions and the
following disclaimer in the documentation and/or
other materials provided with the distribution.
All advertising materials mentioning features or 3.
use of this software must display the following
acknowledgement:
"This product includes cryptographic software written
by Eric Young (eay@cryptsoft.com)"
The word 'cryptographic' can be left out if the routines
from the library being used are not cryptographic
related.
If you include any Windows specific code (or a derivative 4.
thereof) from the apps directory (application code)
you must include an acknowledgement: "This product
includes software written by Tim Hudson (tjh@
cryptsoft.com)"
THIS SOFTWARE IS PROVIDED BY ERIC YOUNG "AS IS"
AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING,
BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY
DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY
OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA OR PROFITS, OR BUSINESS
INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE,
EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
The licence and distribution terms for any publicly available
version or derivative of this code cannot be changed. i.e.
this code cannot simply be copied and put under another
distribution licence [including the GNU Public Licence.]
END OF SCHEDULE 4
8122410NC-AI
GUIA DO USUÁRIO
Roteador
Gigabit Wireless-N
de banda dupla
Modelo: WRT320N
Sobre este guia
i
Roteador Gigabit Wireless-N de banda dupla
Sobre este guia
Descrições dos ícones
Ao ler este Guia do usuário, você poderá encontrar vários ícones
que destacam itens específicos. Veja abaixo uma descrição
desses ícones:
OBSERVAÇÃO: esta marca de seleção indica que
uma observação interessante à qual você deve dar
atenção especial ao usar o produto.
AVISO: este ponto de exclamação indica que um
cuidado ou aviso a observar, algo que pode causar
danos às suas propriedades ou ao produto.
WEB: este ícone de globo indica um endereço de
e-mail ou site que pode ser útil.
Recursos online
Os endereços de sites exibidos neste documento estão listados
sem o prefixo http:// no início, pois a maioria dos navegadores
da Web atuais não o exige. Se você utiliza um navegador da
Web mais antigo, talvez precise inserir http:// na frente do
endereço da Web.
Recurso Site
Linksys www.linksys.com
Linksys International www.linksys.com/international
Glossário www.linksys.com/glossary
Segurança de rede www.linksys.com/security
Direitos autorais e marcas comerciais
Linksys, Cisco e o logotipo Cisco são
marcas registradas ou comerciais da Cisco
Systems, Inc. e/ou de suas afiliadas nos
Estados Unidos da América e em outros
países. Copyright © 2009 Cisco Systems,
Inc. Todos os direitos reservados. Outras
marcas e nomes de produtos são marcas
registradas ou comerciais de seus
respectivos proprietários.
Sumário
ii
Roteador Gigabit Wireless-N de banda dupla
Capítulo 1: Visão geral do produto 4
Painel frontal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Painel traseiro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Posições de instalação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Capítulo 2: Lista de vericação da segurança sem o 6
Diretrizes gerais de segurança de rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Dicas adicionais de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Capítulo 3: Conguração avançada 7
Conguração > Conguração Básica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Conguração > DDNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Conguração > Clone de endereço MAC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Conguração > Roteamento avançado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Sem o > Congurações sem o básicas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Sem o > Segurança sem o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
Sem o - Filtro MAC sem o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
Sem o > Congurações sem o avançadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Segurança > Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Segurança > Passagem de VPN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Restrições de acesso > Acesso à Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Aplicativos e jogos > Encaminhamento de porta única . . . . . . . . . . . . . . . . . . . . .20
Aplicativos e jogos > Encaminhamento de intervalo de portas . . . . . . . . . . . . . . . .21
Aplicativos e jogos > Disparo de intervalo de portas . . . . . . . . . . . . . . . . . . . . . . .21
Aplicativos e jogos > DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Aplicativos e jogos > QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Administração > Gerenciamento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
Administração > Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
Administração > Diagnóstico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Administração > Padrões de fábrica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Administração > Atualização do rmware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status > Roteador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status > Rede local. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status >Rede sem o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Apêndice A: Resolução de problemas 29
Apêndice B: Especicações 30
Apêndice C: Informações de garantia 31
Garantia limitada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Exclusões e limitações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Como obter o serviço de garantia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Suporte técnico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Sumário
iii
Roteador Gigabit Wireless-N de banda dupla
Apêndice D: Informações normativas 33
FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
FCC Radiation Exposure Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Safety Notices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Restrictions in the 5 GHz Band . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Avis d’Industrie Canada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Restrictions dans la bande 5 GHz. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Avis de non-responsabilité concernant les appareils sans l . . . . . . . . . . . . . . . . . .34
Informações para o usuário sobre produtos para o consumidor cobertos pela
Diretiva da UE 2002/96/EC relativas ao WEEE (Waste Electric and Electronic
Equipment) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
Apêndice E: Contrato de licença de software 39
Software nos produtos da Linksys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
Licenças de software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
Capítulo 1
Visão geral do produto
4
Roteador Gigabit Wireless-N de banda dupla
Capítulo 1:
Visão geral do produto
Obrigado pela preferência pelo Roteador de banda dupla
Wireless-N Gigabit da Linksys. O roteador permite acessar a
Internet através de uma conexão sem fio ou por uma de suas
quatro portas comutadas. Você também pode usar o roteador
para compartilhar recursos, como computadores, por exemplo.
Diversos recursos de segurança ajudam a proteger seus dados
e sua privacidade enquanto você está online. Os recursos de
segurança incluem a segurança WPA2, um firewall SPI (Stateful
Packet Inspection) e a tecnologia NAT. É fácil configurar o
roteador com o utilitário baseado em navegador fornecido.
Painel frontal
1, 2, 3, 4 (Verde/azul) Estes LEDs numerados,
que correspondem às portas numeradas no painel
traseiro do roteador, têm duas finalidades. Se o LED
ficar continuamente aceso, indica que o roteador foi
conectado a um dispositivo pela porta em questão.
Se o LED piscar, indica atividade de rede. A cor verde
indica as velocidades de Gigabit, enquanto a cor
azul indica as velocidades de 10/100.
Wi-Fi Protected Setup Button (Botão de Configuração
protegida por Wi-Fi) Se você tiver dispositivos
cliente, como adaptadores sem fio, que suportam a
configuração protegida por Wi-Fi, você pode usar essa
opção para configurar automaticamente a segurança
sem fio para a(s) sua(s) rede(s) sem fio.
Para usar a Wi-Fi Protected Setup (Configuração
protegida por Wi-Fi), execute o Setup Wizard
(Assistente de configuração) ou consulte a seção
“Sem
fio > Configurações sem fio básicas” do
“Capítulo 3: Configuração avançada.
Wi-Fi Protected Setup LED (LED de
Configuração protegida por Wi-Fi) (Azul/âmbar)
Acende quando a segurança sem fio estiver
habilitada. O LED pisca em azul por dois minutos
durante a configuração protegida por Wi-Fi.
O LED acende na cor âmbar se houver um erro
durante o processo de configuração protegido por
Wi-Fi. Certifique-se de que o dispositivo do cliente
suporta a configuração protegida por Wi-Fi. Espere
até que o LED se apague, e depois tente novamente.
O LED pisca na cor âmbar quando houver uma sessão
de configuração protegida por Wi-Fi ativa e começa
uma segunda sessão. O roteador suporta uma sessão
por vez. Espere até o LED se apague antes de começar
a próxima sessão de configuração.
Wireless (Sem fio) (Azul) O LED Wireless se acende
quando o recurso sem fio está habilitado. Se o LED
piscar é porque o roteador está enviando ou recebendo
dados ativamente pela rede.
Internet (Azul) O LED de Internet se acende quando
uma conexão é estabelecida pela porta de Internet.
Um LED piscando indica atividade de rede pela porta
de Internet.
Power (Energia) (Azul) O LED Power se acende e
permanece aceso enquanto o roteador está ligado.
Quando o roteador entra no modo de autodiagnóstico
durante cada inicialização, o LED pisca. Quando o
diagnóstico for concluído, o LED permanecerá aceso.
Painel traseiro
Internet Esta porta Gigabit é onde você se conecta
por cabo ou estabelece sua conexão DSL de Internet.
1, 2, 3, 4 Estas portas Gigabit (1, 2, 3, 4) conectam
o Roteador a computadores e outros dispositivos
Ethernet na sua rede com fio.
Reset (Restaurar) duas formas de restaurar os
padrões de fábrica do roteador. Você pode pressionar
o botão Reset (Restaurar) por aproximadamente
cinco segundos ou restaurar os padrões usando
a tela Administration > Factory Defaults
(Administração > Padrões de fábrica) no utilitário
baseado na Web do roteador.
Power A porta Power é onde você conecta o
adaptador de alimentação.
Posições de instalação
duas maneiras de instalar fisicamente o roteador. A primeira
é colocar o roteador horizontalmente em uma superfície. A outra
maneira é instalar o roteador na parede.
Colocação horizontal
O roteador tem quatro pés de borracha no painel inferior. Coloque-o
em uma superfície nivelada próximo de uma tomada elétrica.
Capítulo 1
Visão geral do produto
5
Roteador Gigabit Wireless-N de banda dupla
Colocação na parede
O roteador tem dois encaixes para montagem em parede no
painel posterior. A distância entre as ranhuras é de 152 mm
(6 polegadas).
São necessários dois parafusos para montar o roteador.
Montagem sugerida
2,5-3,0 mm
4-5 mm 1-1,5 mm
Observação: as ilustrações de montagem não estão
em escala.
OBSERVAÇÃO: a Linksys não se responsabiliza por
danos decorrentes de montagens não-seguras na
parede.
Siga estas instruções:
Determine o local em que você deseja montar o roteador. 1.
Certifique-se de que a parede esteja reta, plana, seca e forte.
Também se certifique de que o local se encontre ao alcance
de uma tomada elétrica.
Faça dois furos na parede. Certifique-se de que os furos 2.
estejam 152 mm (6 polegadas) de distância um do outro.
Insira um parafuso em cada furo e deixe 3 mm 3.
(0,12 polegada) da cabeça para fora.
Ajuste o roteador de forma que as ranhuras de montagem 4.
na parede se alinhem com os dois parafusos.
Coloque as ranhuras de montagem na parede sobre os 5.
parafusos e deslize o roteador para baixo, até que os
parafusos se ajustem confortavelmente nas ranhuras.
152 mm
Exemplo de montagem na parede
Imprima esta página em tamanho 100%.
Corte na linha pontilhada e coloque na parede para acertar o espaçamento correto dos furos.
Capítulo 2
Lista de verificão da segurança sem fio
6
Roteador Gigabit Wireless-N de banda dupla
Capítulo 2:
Lista de verificação da
segurança sem fio
As redes sem fio são convenientes e fáceis de instalar e, por
isso, as residências que possuem acesso à Internet de alta
velocidade estão adotando-as cada vez mais. Como as redes
sem fio funcionam enviando informações por ondas de rádio,
elas podem ser mais vulneráveis a invasores do que as redes
com fio tradicionais. Assim como os sinais de celular ou de
telefones sem fio, os sinais de sua rede sem fio também podem
ser interceptados. Uma vez que não é possível impedir
fisicamente que alguém se conecte à sua rede sem fio, você
deve executar algumas etapas adicionais para manter sua
rede protegida.
1. Alterar o nome da rede sem
fio ou SSID padrão
Os dispositivos sem fio têm um nome de rede sem fio ou SSID
(Service Set Identifier) padrão que é definido pela fábrica. Esse é
o
nome de sua rede sem fio, e ele pode conter até 32 caracteres.
Os produtos sem fio da Linksys usam linksys como nome padrão da
rede sem fio. Você deve alterar o nome da rede sem fio para um
nome exclusivo a fim de diferenciar a sua rede sem fio de outras
redes sem fio que possam existir perto de você. Entretanto, você
não deve usar informações pessoais (como o número do CPF),
pois essas informações podem estar disponíveis para qualquer
pessoa durante a navegação pelas redes sem fio.
2. Alterar a senha padrão
Para os produtos sem fio, como pontos de acesso e roteadores,
será solicitada uma senha quando você tentar alterar as
configurações. Esses dispositivos têm uma senha padrão que
é definida pela fábrica. A senha padrão da Linksys é admin.
Os hackers conhecem esses padrões e podem tentar usá-los
para acessar seu dispositivo sem fio e alterar as configurações de
rede. Para impedir que sejam feitas alterações não autorizadas,
personalize a senha do dispositivo para que ela seja difícil de ser
adivinhada.
3. Habilitar a filtragem de
endereços MAC
Os roteadores da Linksys permitem que você habilite a filtragem
de endereços MAC (Media Access Control). O endereço MAC é uma
série exclusiva de números e letras atribuída a cada dispositivo
de rede. Com a filtragem de endereços MAC habilitada, o acesso
à rede sem fio é fornecido apenas aos dispositivos sem fio com
endereços MAC específicos. Por exemplo, você pode especificar
o endereço MAC de cada computador de sua residência para que
apenas esses computadores possam acessar sua rede sem fio.
4. Habilitar a criptografia
A criptografia protege os dados transmitidos por uma rede
sem fio. A WPA/WPA2 (Wi-Fi Protected Access) e a WEP (Wired
Equivalency Privacy) oferecem diferentes níveis de segurança
para a comunicação sem fio.
Uma rede criptografada com WPA/WPA2 é mais segura do
que uma rede criptografada com WEP, pois a WPA/WPA2 usa a
criptografia de chave dinâmica. Para proteger as informações
durante sua transmissão, você deve habilitar o mais alto nível
de criptografia suportado por seu equipamento de rede.
A WEP é um padrão de criptografia mais antigo, e talvez seja a
única opção disponível em alguns dispositivos mais antigos
que não oferecem suporte à WPA.
Diretrizes gerais de segurança de rede
A segurança da rede sem fio não terá utilidade alguma se a
rede por trás dela não for segura.
Proteja com senha todos os computadores da rede e proteja
individualmente com senha os arquivos confidenciais.
Altere as senhas regularmente.
Instale um software antivírus e um firewall pessoal.
Desabilite o compartilhamento de arquivos (ponto a ponto).
Alguns aplicativos podem abrir o compartilhamento de
arquivos sem o seu consentimento e/ou conhecimento.
Dicas adicionais de segurança
Mantenha os roteadores sem fio, os pontos de acesso ou
os gateways longe de paredes e janelas que façam contato
com áreas externas.
Desligue os roteadores sem fio, os pontos de acesso ou os
gateways quando não estiverem em uso (por exemplo, à
noite e durante viagens).
Use senhas fortes com, no mínimo, oito caracteres. Combine
letras e números para evitar o uso de palavras padrão que
podem ser encontradas em dicionários.
WEB: para obter mais informações sobre segurança
sem fio, acesse www.linksys.com/security.
Capítulo 3
Configuração avançada
7
Roteador Gigabit Wireless-N de banda dupla
Capítulo 3:
Configuração avançada
Depois de configurar o roteador usando o Assistente de
Configuração (localizado no CD-ROM), ele estará pronto para ser
usado. No entanto, caso você deseje alterar suas configurações
avançadas, use o utilitário baseado na Web desse roteador. Este
capítulo descreve cada página da Web do utilitário e as principais
funções da página. Você pode acessar o utilitário por meio de um
navegador da Web, em um computador conectado ao roteador.
O utilitário baseado na Web apresenta as seguintes guias:
Configuração, Sem Fio, Segurança, Restrições de Acesso,
Aplicações e Jogos, Administração e Status. As guias adicionais
são disponibilizadas assim que você clica em uma das guias
principais.
OBSERVAÇÃO: ao instalar o roteador pela primeira
vez, você deve usar o Assistente para Configuração
no CD-ROM de Instalação. Se você quiser definir as
configurações avançadas, use este capítulo para
conhecer o utilitário baseado na Web.
Como acessar o utilitário baseado na Web
Para acessar o utilitário baseado na Web, inicie o navegador em
seu computador e informe o endereço IP padrão do roteador,
192.168.1.1, no campo Endereço. Em seguida, pressione Enter.
Será exibida a tela de login (os usuários que não utilizam o
Windows XP verão uma tela semelhante). Deixe o campo Nome
de usuário em branco. Na primeira vez em que você abrir o
utilitário baseado na Web, use a senha padrão admin. (Você pode
definir uma nova senha na tela Management [Gerenciamento]
da guia Administration [Administração].) Clique em OK para
continuar.
Tela de logon
Configuração > Configuração Básica
A primeira tela exibida é a guia Configuração básica. Ela permite
que você altere as configurações gerais do roteador.
Setup > Basic Setup (Configuração > Configuração básica)
Configuração da Internet
A seção Internet Setup (Configuração da Internet) configura o
roteador para a sua conexão da Internet. Muitas das informações
podem ser obtidas com o seu provedor de Internet (ISP).
Tipo de conexão com a Internet
Selecione no menu suspenso o tipo de conexão da Internet
que o seu ISP fornece. Estes são os tipos disponíveis:
Configuração Automática - DHCP
IP estático
PPPoE
PPTP
L2TP
Cabo Telstra
Configuração Automática - DHCP
Por padrão, a configuração Internet Connection Type do
Roteador é definida como Automatic Configuration - DHCP
(Configuração automática - DHCP), o que deve ser mantido
se o ISP der suporte ao DHCP ou se você se conectar usando
um endereço IP dinâmico. (essa opção geralmente se aplica às
conexões a cabo).
Internet Connection Type > Automatic Configuration - DHCP
(Tipo de Conexão da Internet > Configuração Automática - DHCP)
Capítulo 3
Configuração avançada
8
Roteador Gigabit Wireless-N de banda dupla
IP estático
Se você tiver de usar um endereço IP permanente para se
conectar à Internet, selecione Static IP.
Internet Connection Type > Static IP (Tipo de Conexão da Internet >
IP Estático)
Internet IP Address (Endereço IP da Internet) Este é o endereço
IP do roteador, quando visto da Internet. Seu ISP vai fornecer o
endereço IP que você deve especificar aqui.
Subnet Mask (Máscara de sub-rede) Esta é a máscara de sub-
rede do Roteador, vista pelos usuários na Internet (incluindo seu
ISP). Seu ISP irá fornecer a máscara de sub-rede.
Default Gateway (Gateway padrão) Seu provedor lhe fornecerá
o endereço IP do servidor do provedor.
DNS 1-3 Seu provedor fornecerá pelo menos um endereço
IP de servidor DNS (Sistema de Nome de Domínio).
PPPoE
Alguns ISPs baseados em DSL usam o PPPoE (Point-to-Point
Protocol over Ethernet) para estabelecer conexões de Internet.
Se você estiver conectado à Internet por uma linha DSL, verifique
com o ISP se ele usa o protocolo PPPoE. Em caso afirmativo, você
terá de habilitar o PPPoE.
Internet Connection Type > PPPoE (Tipo de Conexão da Internet > PPPoE)
Nome de usuário e Senha (Nome de usuário e Senha) Insira o
Nome de usuário e a Senha fornecidos por seu ISP.
Service Name (Nome de serviço) Caso tenha sido fornecido
pelo provedor, insira o Nome do serviço.
Connect on Demand: Max Idle Time (Conexão sob demanda:
tempo ocioso máximo) Você pode configurar o roteador para
interromper a conexão de Internet depois que ela ficar inativa
por um determinado período (tempo ocioso máximo). Se a
conexão de Internet for encerrada por inatividade, a opção
Conexão sob demanda permitirá que o Roteador restabeleça
a conexão automaticamente assim que você tentar acessar
novamente a Internet. Para usar essa opção, selecione Connect
on Demand (Conexão sob demanda). No campo Max Idle Time
(Tempo ocioso máximo), insira o número de minutos que devem
transcorrer antes que a conexão com a Internet seja encerrada.
O tempo ocioso máximo é de 15 minutos.
Keep Alive: Redial Period (Keep Alive: período de rediscagem)
Se você selecionar esta opção, o Roteador verificará sua conexão
de Internet periodicamente. Se você estiver desconectado,
ele restabelecerá a conexão automaticamente. Para usar essa
opção, selecione Keep Alive. No campo Redial Period (Período
de rediscagem), especifique com que freqüência o Roteador
deve verificar a conexão de Internet. O período de rediscagem
padrão é de 30 segundos.
PPTP
O PPTP (Point-to-Point Tunneling Protocol) é um serviço que se
aplica somente a conexões na Europa.
Internet Connection Type > PPTP (Tipo de Conexão da Internet > PPTP)
Se o seu provedor for compatível com DHCP ou se você estiver
se conectando por meio de um endereço IP dinâmico, selecione
Obtain an IP Address Automatically (Obter um endereço
IP automaticamente). Se for necessário usar um endereço IP
permanente para se conectar com a Internet, selecione Specify
an IP Address (Especificar um endereço IP). Em seguida,
configure o seguinte:
Specify an IP Address (Especificar um endereço IP) Esse é
o endereço IP do roteador, conforme visto na Internet. Seu ISP
vai fornecer o endereço IP que você deve especificar aqui.
Subnet Mask (Máscara de sub-rede) Esta é a máscara de
sub-rede do Roteador, vista pelos usuários na Internet
(incluindo seu ISP). Seu ISP vai fornecer a máscara de sub-rede.
Default Gateway (Gateway padrão) Seu provedor lhe
fornecerá o endereço IP do servidor do provedor.
DNS 1-3 Seu provedor fornecerá pelo menos um endereço
IP de servidor DNS (Sistema de Nome de Domínio).
PPTP Server IP Address (Endereço IP do servidor PPTP) Seu
provedor lhe fornecerá o endereço IP do servidor PPTP.
Nome de usuário e Senha (Nome de usuário e Senha) Insira o
Nome de usuário e a Senha fornecidos por seu ISP.
Connect on Demand: Max Idle Time (Conexão sob demanda:
tempo ocioso máximo) Você pode configurar o roteador para
interromper a conexão de Internet depois que ela ficar inativa
por um determinado período (tempo ocioso máximo). Se a
conexão de Internet for encerrada por inatividade, a opção
Conexão sob demanda permitirá que o Roteador restabeleça
a conexão automaticamente assim que você tentar acessar
novamente a Internet. Para usar essa opção, selecione
Capítulo 3
Configuração avançada
9
Roteador Gigabit Wireless-N de banda dupla
Connect on Demand (Conexão sob demanda). No campo Max
Idle Time (Tempo ocioso máximo), insira o número de minutos
que devem transcorrer antes que a conexão com a Internet
seja encerrada. O tempo ocioso máximo é de 15 minutos.
Keep Alive: Redial Period (Keep Alive: período de rediscagem)
Se você selecionar esta opção, o Roteador verificará sua conexão
de Internet periodicamente. Se estiver desconectado, o roteador
restabelecerá a conexão automaticamente. Para usar essa opção,
selecione
Keep Alive. No campo Redial Period (Período de
rediscagem), especifique com que freqüência o Roteador deve
verificar a conexão de Internet. O valor padrão é 30 segundos.
L2TP
O L2TP é um serviço que se aplica somente a conexões em
Israel.
Internet Connection Type > L2TP (Tipo de Conexão da Internet > L2TP)
Server IP Address (Endereço IP do servidor) Este é o endereço
IP do servidor L2TP. Seu ISP vai fornecer o endereço IP que você
deve especificar aqui.
Username and Password (Nome de usuário e Senha) Insira
o Nome de usuário e a Senha fornecidos por seu ISP.
Connect on Demand: Max Idle Time (Conexão sob demanda:
tempo ocioso máximo) Você pode configurar o roteador para
interromper a conexão de Internet depois que ela ficar inativa
por um determinado período (tempo ocioso máximo). Se a
conexão de Internet for encerrada por inatividade, a opção
Conexão sob demanda permitirá que o Roteador restabeleça
a conexão automaticamente assim que você tentar acessar
novamente a Internet. Para usar essa opção, selecione Connect
on Demand (Conexão sob demanda). No campo Max Idle Time
(Tempo ocioso máximo), insira o número de minutos que devem
transcorrer antes que a conexão com a Internet seja encerrada.
O tempo ocioso máximo é de 15 minutos.
Keep Alive: Redial Period (Keep Alive: período de rediscagem)
Se você selecionar esta opção, o Roteador verificará sua conexão
de Internet periodicamente. Se você estiver desconectado,
ele restabelecerá a conexão automaticamente. Para usar essa
opção, selecione Keep Alive. No campo Redial Period (Período
de rediscagem), especifique com que freqüência o Roteador
deve verificar a conexão de Internet. O período de rediscagem
padrão é de 30 segundos.
Cabo Telstra
O cabo Telstra é um serviço que se aplica somente a conexões
na Austrália.
Internet Connection Type > Telstra Cable
(Tipo de Conexão da Internet > Cabo Telstra)
Server IP Address (Endereço IP do servidor) Este é o endereço
IP do servidor Heartbeat. Seu ISP vai fornecer o endereço IP que
você deve especificar aqui.
Username and Password (Nome de usuário e Senha) Insira o
Nome de usuário e a Senha fornecidos por seu ISP.
Connect on Demand: Max Idle Time (Conexão sob demanda:
tempo ocioso máximo) Você pode configurar o roteador para
interromper a conexão de Internet depois que ela ficar inativa
por um determinado período (tempo ocioso máximo). Se a
conexão de Internet for encerrada por inatividade, a opção
Conexão sob demanda permitirá que o Roteador restabeleça
a conexão automaticamente assim que você tentar acessar
novamente a Internet. Para usar essa opção, selecione Connect
on Demand (Conexão sob demanda). No campo Max Idle Time
(Tempo ocioso máximo), insira o número de minutos que devem
transcorrer antes que a conexão com a Internet seja encerrada.
O tempo ocioso máximo é de 15 minutos.
Keep Alive: Redial Period (Keep Alive: período de rediscagem)
Se você selecionar esta opção, o Roteador verificará sua conexão
de Internet periodicamente. Se você estiver desconectado,
ele restabelecerá a conexão automaticamente. Para usar essa
opção, selecione Keep Alive. No campo Redial Period (Período
de rediscagem), especifique com que freqüência o Roteador
deve verificar a conexão de Internet. O período de rediscagem
padrão é de 30 segundos.
Configurações opcionais
Algumas destas configurações podem ser exigidas por seu ISP.
Consulte o ISP antes de fazer quaisquer alterações.
Optional Settings (Configurações opcionais)
Host Name and Domain Name (Nome de domínio e Nome
do host) Esses campos permitem que você defina um nome
de host e um nome de domínio para o roteador. Alguns ISPs,
normalmente os de conexão via cabo, exigem esses nomes
como identificação. Consulte seu ISP para saber se o serviço de
Internet de banda larga foi configurado com nomes de host e
de domínio. Na maioria dos casos, deixar os campos em branco
funciona.
Capítulo 3
Configuração avançada
10
Roteador Gigabit Wireless-N de banda dupla
MTU MTU é a Unidade máxima de transmissão. Esse valor
especifica o maior tamanho de pacote permitido para transmissão
pela Internet. Selecione Manual se quiser inserir manualmente
o maior tamanho de pacote que será transmitido. Para que o
roteador selecione a melhor MTU para sua conexão de Internet,
mantenha a configuração padrão, Auto (Automático).
Size (Tamanho) Quando a opção Manual é selecionada no
campo MTU, essa opção é habilitada. Deixe esse valor na faixa
de 1200 a 1500. O tamanho padrão depende do Tipo de
Conexão de Internet:
DHCP, IP Estático ou Telstra: 1500
PPPoE: 1492
PPTP ou L2TP: 1460
Configuração de rede
A seção Network Setup (Configuração de Rede) altera as
configurações da rede conectada às portas Ethernet do roteador.
A configuração sem fio é feita através da guia Sem Fio.
IP do roteador
A seção Router IP (IP do roteador) mostra o endereço IP e a
máscara de sub-rede do roteador como são vistos pela sua rede.
Router IP (IP do roteador)
Configuração do servidor DHCP
As configurações permitem definir a função do servidor
DHCP (Dynamic Host Configuration Protocol) do roteador. O
Roteador pode ser utilizado como Servidor DHCP de sua rede.
Um servidor DHCP atribui automaticamente um endereço IP a
cada computador da rede. Se decidir habilitar a opção de
servidor DHCP do roteador, você deverá se assegurar de que
não exista outro servidor DHCP em sua rede.
DHCP Server Setting (Configuração do servidor DHCP)
DHCP Server (Servidor DHCP) Por padrão, o DHCP vem
habilitado da fábrica. Se já houver um servidor DHCP na sua rede
ou se você não quiser um, selecione Disabled (Desabilitado)
(nenhum outro recurso DHCP ficará disponível).
DHCP Reservation (Reserva DHCP) Clique neste botão se
desejar atribuir um endereço IP local fixo a um endereço MAC.
Reserva DHCP
Será exibida uma lista de clientes DHCP, com as seguintes
informações: Nome do cliente, Interface, Endereço IP e
Endereço MAC.
DHCP Reservation (Reserva DHCP)
Select Clients from DHCP Table (Selecionar clientes da
tabela DHCP) Clique na caixa de seleção Select (Selecionar)
para salvar o endereço IP de um cliente. Em seguida, clique
em Add Clients (Adicionar clientes).
Manually Adding Client (Adicionando cliente manualmente)
Para inserir manualmente um endereço IP, insira o nome do
cliente no campo Enter Client Name (Inserir nome do cliente).
Insira no campo Assign IP Address (Atribuir endereço IP) o
endereço IP que deseja para esse cliente. Insira no campo
To This MAC Address (Para este endereço MAC) o endereço
MAC. Clique em Add (Adicionar).
Clientes já reservados
Na parte inferior da tela, será exibida uma lista de clientes
DHCP com seus endereços IP locais fixos. Se desejar remover
um cliente dessa lista, clique em Remove (Remover).
Clique em Save Settings (Salvar configurações) para aplicar
as alterações, ou clique em Cancel Changes (Cancelar
alterações) para cancelá-las. Para ver as informações mais
recentes, clique em Refresh (Atualizar). Para sair desta tela,
clique em Close (Fechar).
Start IP Address (Endereço IP inicial) Insira um valor a partir
do qual o servidor DHCP iniciará
a emissão de endereços IP.
Como o endereço IP padrão do roteador é 192.168.1.1, o valor
do endereço IP Inicial deve ser 192.168.1.2 ou maior, mas menor
do que 192.168.1.253. O valor padrão do endereço IP inicial é
192.168.1.100
.
Maximum Number of Users (Número Máximo de Usuários
DHCP) Insira o número máximo de PCs aos quais você deseja
que o servidor DHCP atribua endereços IP. Esse número não
pode ser superior a 253. O padrão é 50.
IP Address Range (Intervalo do endereço IP) Aqui aparece o
intervalo de endereços IP disponíveis.
Capítulo 3
Configuração avançada
11
Roteador Gigabit Wireless-N de banda dupla
Client Lease Time (Tempo de concessão para o cliente) Esse é
o tempo durante o qual um usuário da rede poderá se conectar
ao roteador usando seu endereço IP dinâmico atual. Insira o
tempo, em minutos, durante o qual esse endereço IP dinâmico
será concedido ao usuário. Quando o limite de tempo for
atingido, o usuário receberá um novo endereço IP dinâmico
automaticamente. O padrão é 0 minuto, o que significa um dia.
Static DNS 1-3 (DNS estático de 1 a 3)
O DNS (Domain Name
System) é a forma pela qual a Internet converte nomes de domínio
ou de sites em endereços de Internet ou URLs. Seu ISP fornecerá
ao menos um endereço IP de servidor DNS. Se você quiser usar
outro, digite o endereço IP desejado em um desses campos. Você
pode inserir até três endereços IP de servidor DNS aqui. O roteador
usará esses endereços para ter acesso mais rápido aos servidores
DNS que estão em operação.
WINS O WINS (Windows Internet Naming Service) gerencia a
interação de cada PC com a Internet. Se você usar um servidor
WINS, insira o endereço IP do servidor aqui. Caso contrário, deixe
o campo em branco.
Configuração de horário
Time Zone (Fuso horário) Selecione o fuso horário em que está
a sua rede usando esse menu suspenso (também é possível
fazer o ajuste automático para o horário de verão).
Configuração de horário
Clique em Save Settings (Salvar configurações) para aplicar as
alterações, ou clique em Cancel Changes (Cancelar alterações)
para cancelá-las.
Configuração > DDNS
O Roteador oferece um recurso chamado DDNS (Dynamic
Domain Name System). O DDNS permite atribuir um nome fixo
de host e de domínio a um endereço IP de Internet dinâmico.
Ele é útil quando você hospeda seu próprio site, servidor FTP
ou outro servidor atrás do roteador.
Para poder usar esse recurso, você deve se inscrever no
serviço DDNS de um provedor de serviços DDNS, como
www.dyndns.org ou www.TZO.com. Se você não quiser usar
este recurso, mantenha a configuração padrão, Disabled
(Desativado).
DDNS
Serviço DDNS
Se o seu serviço DDNS for fornecido pelo DynDNS.org, escolha
DynDNS.org no menu suspenso. Se o serviço DNSS for fornecido
pelo TZO, selecione TZO.com. Os recursos disponíveis na tela
DDNS variam de acordo com seu provedor de serviços DDNS.
DynDNS.org
Setup > DDNS > DynDNS (Configuração > DDNS > DynDNS)
Username (Nome de Usuário) Insira o nome de usuário da sua
conta DDNS.
Password (Senha) Insira a senha da sua conta DDNS.
Host Name (Nome do Host) Este é o URL DDNS atribuído pelo
serviço DDNS.
System (Sistema) Selecione o serviço DynDNS que você usa:
Dynamic (Dinâmico), Static (Estático) ou Custom (Personalizado).
A seleção padrão é Dynamic (Dinâmico).
Mail Exchange (Optional) (Troca de mensagens [Opcional])
Insira o endereço do servidor de troca de mensagens para que
os emails enviados ao seu endereço DynDNS sejam encaminhados
ao seu servidor de email.
Backup MX (MX de backup) Esse recurso permite que o servidor
de troca de mensagens funcione como backup. Para desativar
este recurso, mantenha o padrão, Disabled (Desabilitado). Para
ativar o recurso, selecione Enabled (Habilitado). Se não tiver
certeza de qual configuração deve ser selecionada, mantenha
o padrão, Disabled (Desabilitado).
Wildcard (Curinga) Essa configuração habilita ou desabilita
os curingas no host. Por exemplo, se o seu endereço
DDNS for meulocal.dyndns.org e você habilitar os curingas,
x.meulocal.dyndns.org também funcionará (x é o curinga).
Para desabilitar os curingas, mantenha o padrão, Disabled
(Desabilitado). Para habilitar os curingas, selecione Enabled
(Habilitado). Se não tiver certeza de qual configuração deve ser
selecionada, mantenha o padrão, Disabled (Desabilitado).
Internet IP Address (Endereço IP de Internet) O endereço IP
de Internet do roteador é exibido aqui. Por ser dinâmico, ele
mudará.
Status O status da conexão do serviço DDNS é exibido aqui.
Update (Atualizar) Para disparar manualmente uma atualização,
clique nesse botão.
Clique em Save Settings (Salvar configurações) para aplicar as
alterações, ou clique em Cancel Changes (Cancelar alterações)
para cancelá-las.
Capítulo 3
Configuração avançada
12
Roteador Gigabit Wireless-N de banda dupla
TZO.com
Setup > DDNS > TZO (Configuração > DDNS > TZO)
E-mail Address, TZO Key and Domain Name (Endereço de
E-mail, Chave TZO e Nome de Domínio) Insira as configurações
da conta que você definiu com o TZO.
Internet IP Address (Endereço IP de Internet) O endereço IP
de Internet do roteador é exibido aqui. Por ser dinâmico, ele
mudará.
Status O status da conexão do serviço DDNS é exibido aqui.
Update (Atualizar) Para disparar manualmente uma atualização,
clique nesse botão.
Clique em Save Settings (Salvar configurações) para aplicar as
alterações, ou clique em Cancel Changes (Cancelar alterações)
para cancelá-las.
Configuração > Clone de endereço MAC
Um endereço MAC é um código de 12 dígitos atribuído a um
único hardware para fins de identificação. Alguns ISPs exigem
que você registre um endereço MAC para poder acessar
a Internet. Se você não quiser registrar o endereço MAC
novamente no ISP, poderá atribuir ao roteador o endereço MAC
que está atualmente registrado no seu ISP usando o recurso MAC
Address Clone (Clone de endereço MAC).
Setup > MAC Address Clone (Configuração > Clone de endereço MAC)
Clone de endereço MAC
Enabled/Disabled (Habilitado/Desabilitado) Para fazer com que
o endereço MAC seja clonado, selecione Enabled (Habilitado).
MAC Address (Endereço MAC) Insira aqui o endereço MAC
registrado no ISP.
Clone My PCs MAC (Clonar o MAC do seu PC) Ao clicar neste
botão, o endereço MAC do computador que você está usando
será clonado.
Clique em Save Settings (Salvar configurações) para aplicar as
alterações, ou clique em Cancel Changes (Cancelar alterações)
para cancelá-las.
Configuração > Roteamento avançado
Esta tela é usada para configurar as funções avançadas do
roteador. O Modo operacional permite selecionar os tipos de
funções avançadas que você usa. O Roteamento Dinâmico
ajusta automaticamente a forma como os pacotes percorrem
sua rede. O Roteamento estático define uma rota fixa para
outro destino na rede.
Setup > Advanced Routing (Configuração > Roteamento avançado)
Roteamento avançado
NAT
Enabled/Disabled (Habilitado/Desabilitado) Se esse roteador
estiver hospedando a conexão da rede com a Internet, mantenha
o padrão, Enabled (Habilitado). Se houver outro roteador na
rede, selecione Disabled (Desabilitado). Quando a configuração
de NAT for desabilitada, o roteamento dinâmico será habilitado.
Roteamento dinâmico (RIP)
Enabled/Disabled (Habilitado/Desabilitado) Este recurso permite
que o roteador se ajuste automaticamente às alterações
físicas feitas no layout da rede e troque as tabelas de roteamento
com o(s) outro(s) roteador(es). O roteador determina a rota dos
pacotes da rede com base no menor número de saltos entre a
origem e o destino. Quando a configuração de NAT for habilitada,
o recurso de roteamento dinâmico é automaticamente
desabilitado. Quando a configuração de NAT é desativada, esse
recurso está disponível. Selecione Enabled (Habilitado) para
usar o recurso de roteamento dinâmico.
Roteamento estático
Uma rota estática é um caminho predeterminado que as
informações da rede devem percorrer para atingir um host ou
uma rede específica. Insira as informações descritas a seguir
para configurar uma nova rota estática.
Capítulo 3
Configuração avançada
13
Roteador Gigabit Wireless-N de banda dupla
Route Entries (Entradas da rota) Para configurar uma rota
estática entre o roteador e outra rede, selecione um número na
lista suspensa. Clique em Delete This Entry (Excluir esta entrada)
para excluir uma rota estática.
Enter Route Name (Inserir nome da rota) Insira aqui um nome
para a rota usando, no máximo, 25 caracteres alfanuméricos.
Destination LAN IP (IP da LAN de destino) O IP da LAN de
destino é o endereço da rede remota ou do host ao qual você
deseja atribuir uma rota estática.
Subnet Mask (Máscara de sub-rede) Determina qual parte de
um endereço IP de destino é a parte da rede e qual é a parte do
host.
Gateway Este é o endereço IP do dispositivo de gateway que
possibilita o contato entre o roteador e a rede ou o host remoto.
Interface Esta interface lhe diz se o Endereço IP de Destino está
em LAN & Wireless (LAN e Sem Fio — redes Ethernet e sem fio)
ou em WAN (Internet).
Clique em Show Routing Table (Mostrar tabela de roteamento)
para ver as rotas estáticas já definidas.
Advanced Routing > Routing Table (Roteamento avançado >
Tabela de roteamento)
Tabela de Roteamento
Para cada rota, são exibidos o endereço IP da LAN de destino,
a máscara de sub-rede, o gateway e a interface. Clique em
Refresh (Atualizar) para atualizar as informações. Clique em
Close (Fechar) para sair da tela.
Clique em Save Settings (Salvar configurações) para aplicar as
alterações, ou clique em Cancel Changes (Cancelar alterações)
para cancelá-las.
Sem fio > Configurações sem fio básicas
As configurações básicas da rede sem fio são definidas nesta
tela.
Existem duas maneiras de configurar a(s) rede(s) sem fio do
roteador, configuração manual e protegida por Wi-Fi.
A Wi-Fi Protected Setup (Configuração Protegida por Wi-Fi) é
um recurso que facilita a configuração da sua rede sem fio. Se
você tiver dispositivos de cliente, como adaptadores sem fio,
que suportam configuração protegida por Wi-Fi, é possível
usar a configuração protegida por Wi-Fi.
Configuration View (Visualização da configuração) Selecione
Manual para configurar manualmente a sua rede sem fio.
Prossiga para a seção “Configurações sem fio básicas”. Para usar
a configuração protegida por Wi-Fi, selecione Wi-Fi Protected
Setup (Configuração Protegida por Wi-Fi). Prossiga para a
seção “Configuração protegida por Wi-Fi”.
Configurações sem fio básicas
Wireless > Basic Wireless Settings (Manual Setup) (Sem Fio >
Configurações sem fio básicas) [configuração manual])
Wireless Band (Banda sem fio) Usado para selecionar a banda
de 2.4 GHz ou 5.0 GHz.
Network Mode (Modo de Rede) Nesse menu suspenso, você
pode selecionar os padrões sem fio que estão em execução
na sua rede. Se houver dispositivos Wireless-N, Wireless-G e
Wireless-B na sua rede, mantenha a configuração padrão, Mixed
(Misto). Se houver apenas dispositivos Wireless-G e Wireless-B
em sua rede, selecione BG-Mixed (BG Misto). Se houver
dispositivos Wireless-N, selecione Wireless-N Only (Apenas
Wireless-N). Se houver dispositivos Wireless-G, selecione
Wireless-G Only (Apenas Wireless-G). Se houver dispositivos
Wireless-B, selecione Wireless-B Only (Apenas Wireless-B). Se
não houver nenhum dispositivo sem fio na sua rede, selecione
Disable (Desabilitar).
Network Name (SSID) (Nome da rede) SSID é o nome da rede
compartilhado por todos os pontos de uma rede sem fio. Ele
deve ser idêntico para todos os dispositivos da rede sem fio.
O SSID diferencia maiúsculas de minúsculas e não deve ter mais de
32 caracteres (use qualquer caractere do teclado). Certifique-se
de que essa configuração seja igual em todos os pontos da sua
rede sem fio. Para obter mais segurança, altere o SSID padrão
(linksys) para um nome exclusivo.
Channel Width (Largura do canal) Selecione Auto (Automático)
se deseja que o roteador determine automaticamente a largura
de banda apropriada do canal (20 MHz ou 40 MHz) a ser usada,
ou selecione 20 MHz only (Somente 20 MHz) (padrão) se
deseja que o roteador opere somente no modo Wireless-B e
Wireless-G. Para obter um melhor desempenho, a opção Auto
é recomendada.
Wide Channel (Canal de banda larga) Se você selecionou o canal
de banda larga de 40 MHz para a configuração da faixa de rádio,
essa configuração estará disponível para seu canal Wireless-N
primário. Selecione qualquer canal no menu suspenso. Se não
tiver certeza de qual canal deve ser selecionado, mantenha o
padrão, Auto (Automático).
Channel (Canal) Selecione um canal de 1 a 11, ou selecione
Auto (Automático) (padrão).
Capítulo 3
Configuração avançada
14
Roteador Gigabit Wireless-N de banda dupla
SSID Broadcast (Transmissão de SSID) Quando os clientes
sem fio pesquisam a área local em busca de redes sem fio às
quais possam se associar, eles detectam o SSID transmitido
pelo roteador. Para transmitir o SSID do roteador, mantenha
a configuração padrão, Enabled (Habilitado). Se você não
quiser transmitir o SSID do roteador, selecione Disabled
(Desabilitado).
Clique em Save Settings (Salvar configurações) para aplicar as
alterações, ou clique em Cancel Changes (Cancelar alterações)
para cancelá-las.
Configuração Wi-Fi Protected
Existem três métodos disponíveis. Use o método que se aplicar
ao dispositivo de cliente que você está configurando.
Wireless > Basic Wireless Settings (Wi-Fi Protected Setup) (Sem fio >
Configurações sem fio básicas [configuração protegida por Wi-Fi])
OBSERVAÇÃO: a configuração protegida por Wi-Fi
define um dispositivo de cliente de cada vez. Repita
as instruções para cada dispositivo de cliente que
suporta a configuração protegida por Wi-Fi.
Método nº 1
Use este método se o dispositivo do seu cliente tiver o botão
Wi-Fi Protected Setup (Configuração protegida por Wi-Fi).
Clique ou pressione o botão 1. Wi-Fi Protected Setup
(Configuração protegida por Wi-Fi) no dispositivo do cliente.
Clique no botão 2. Wi-Fi Protected Setup nesta tela.
Depois que o dispositivo do cliente tiver sido configurado, 3.
clique em OK. Em seguida, consulte novamente o
dispositivo do seu cliente ou a documentação para obter
mais instruções.
Método nº 2
Use este método se o dispositivo do seu cliente tiver um número
PIN de Configuração Protegida por Wi-Fi.
Insira o número PIN no1. campo nesta tela.
Clique em 2. Register (Registrar).
Depois que o dispositivo do cliente tiver sido configurado, 3.
clique em OK. Em seguida, consulte novamente o
dispositivo do seu cliente ou a documentação para obter
mais instruções.
Método nº 3
Use este método se o dispositivo do seu cliente pedir o número
PIN do roteador.
Insira o número PIN listado nesta tela (exibido também no 1.
rótulo na parte inferior do roteador).
Depois que o dispositivo do cliente tiver sido configurado, 2.
clique em OK. Em seguida, consulte novamente o
dispositivo do seu cliente ou a documentação para obter
mais instruções.
O Status de Configuração Protegida por Wi-Fi, o Nome da Rede
(SSID), Segurança, Criptografia e Senha são exibidos na parte
inferior da tela.
OBSERVAÇÃO: se você tiver dispositivos de cliente
que não suportam a configuração protegida por Wi-Fi,
observe as configurações sem fio e, em seguida,
configure manualmente esses dispositivos de cliente.
Sem fio > Segurança sem fio
A tela Wireless Security (Segurança sem fio) configura a
segurança da sua rede sem fio. suporte para seis opções de
modo de segurança sem fio no roteador: WPA Personal, WPA
Enterprise, WPA2 Personal, WPA2 Enterprise, RADIUS e WEP
(WPA significa Wi-Fi Protected Access, que é um padrão de
segurança mais forte que a criptografia WEP. WEP significa Wired
Equivalent Privacy e RADIUS significa Remote Authentication
Dial-In User Service). Essas seis opções serão rapidamente
discutidas aqui. Para obter instruções detalhadas sobre como
configurar a segurança sem fio para o roteador, consulte o
"Capítulo 2: Segurança Sem Fio".
Segurança sem fio
Modo de segurança
Selecione o método de segurança para sua rede sem fio.
Se você não quiser usar a segurança sem fio, mantenha o padrão,
Desabilitado.
WPA Personal
OBSERVAÇÃO: se você estiver usando a WPA, lembre-
se sempre de que cada dispositivo da rede sem fio
DEVE usar o mesmo método WPA e a mesma chave
compartilhada; caso contrário, a rede não funcionará
corretamente.
Capítulo 3
Configuração avançada
15
Roteador Gigabit Wireless-N de banda dupla
Security Mode > WPA Personal (Modo de segurança > WPA Personal)
Passphrase (Senha) Insira uma senha de 8 a 63 caracteres.
Key Renewal (Renovação de chave) Insira um período de
Renovação de Chave, que instrui o roteador sobre a freqüência
com que as chaves de criptografia devem ser alteradas.
O período padrão para Renovação de Chave de Grupo é de
3600 segundos.
WPA2 Personal
Security Mode > WPA2 Personal (Modo de segurança > WPA2 Personal)
Encryption (Criptografia) O WPA2 oferece dois métodos de
criptografia, o TKIP e o AES, com chaves de criptografia dinâmicas.
Selecione o tipo de algoritmo, AES ou TKIP ou AES. O padrão
é TKIP ou AES.
Passphrase (Senha) Insira uma senha de 8 a 63 caracteres.
Key Renewal (Renovação de chave) Insira um período de
Renovação de Chave, que instrui o roteador sobre a freqüência
com que as chaves de criptografia devem ser alteradas.
O período padrão para Renovação de Chave de Grupo é de
3600 segundos.
WPA Enterprise
Esta opção apresenta a WPA usada conjuntamente com um
servidor RADIUS. (ela deve ser usada quando um servidor
RADIUS estiver conectado ao roteador).
Security Mode > WPA Enterprise (Modo de segurança > WPA Enterprise)
RADIUS Server (Servidor RADIUS) Insira o endereço IP do
servidor RADIUS.
RADIUS Port (Porta RADIUS) Insira o número da porta do
servidor RADIUS. O valor padrão é 1812.
Shared Secret (Chave compartilhada) Insira a chave
compartilhada entre o roteador e o servidor.
Key Renewal (Renovação de chave) Insira um período de
Renovação de Chave, que instrui o roteador sobre a freqüência
com que as chaves de criptografia devem ser alteradas.
O período padrão para a Renovação de Chave é de 3600 segundos.
WPA2 Enterprise
Esta opção oferece a WPA2 usada conjuntamente com um
servidor RADIUS (ela só deve ser usada quando um servidor
RADIUS estiver conectado ao roteador).
Security Mode > WPA2 Enterprise (Modo de segurança >
WPA2 Enterprise)
Encryption (Criptografia) O WPA2 oferece dois métodos de
criptografia, o TKIP e o AES, com chaves de criptografia dinâmicas.
Selecione o tipo de algoritmo, AES ou TKIP ou AES. O padrão
é TKIP ou AES.
RADIUS Server (Servidor RADIUS) Insira o endereço IP do
servidor RADIUS.
RADIUS Port (Porta RADIUS) Insira o número da porta do
servidor RADIUS. O valor padrão é 1812.
Shared Secret (Chave compartilhada) Insira a chave
compartilhada entre o roteador e o servidor.
Capítulo 3
Configuração avançada
16
Roteador Gigabit Wireless-N de banda dupla
Key Renewal (Renovação de chave) Insira um período de
Renovação de Chave, que instrui o roteador sobre a freqüência
com que as chaves de criptografia devem ser alteradas. O período
padrão para a Renovação de Chave é de 3600 segundos.
RADIUS
Esta opção oferece a WEP usada conjuntamente com um servidor
RADIUS (ela só deve ser usada quando um servidor RADIUS
estiver conectado ao roteador).
Security Mode > RADIUS (Modo de segurança > RADIUS)
IMPORTANTE: se você estiver usando a criptografia
WEP, lembre-se sempre de que cada dispositivo da rede
sem fio DEVE usar o mesmo método de criptografia
WEP e a mesma chave de criptografia; caso contrário,
a rede sem fio não funcionará corretamente.
RADIUS Server (Servidor RADIUS) Insira o endereço IP do
servidor RADIUS.
RADIUS Port (Porta RADIUS) Insira o número da porta do
servidor RADIUS. O valor padrão é 1812.
Shared Secret (Chave compartilhada) Insira a chave
compartilhada entre o roteador e o servidor.
Encryption (Criptografia) Selecione um nível de criptografia
WEP, 40/64 bits (10 hex digits) (10 dígitos hexadecimais)
ou 104/128 bits (26 hex digits) (26 dígitos hexadecimais).
O padrão é 40/64 bits (10 hex digits).
Passphrase (Senha) Insira uma senha para gerar automaticamente
chaves WEP. Em seguida, clique em Generate (Gerar).
Key 1 (Chave 1) Se você não tiver inserido uma senha, insira a
chave WEP manualmente.
WEP
A WEP é um método de criptografia básica não tão seguro
quanto a WPA.
Security Mode > WEP (Modo de segurança > WEP)
Encryption (Criptografia) Selecione um nível de criptografia
WEP, 40/64 bits (10 hex digits) (10 dígitos hexadecimais)
ou 104/128 bits (26 hex digits) (26 dígitos hexadecimais).
O padrão é 40/64 bits (10 hex digits).
Senha Insira uma senha para gerar automaticamente chaves
WEP. Em seguida, clique em Generate (Gerar).
Key 1 (Chave 1) Se você não tiver inserido uma senha, insira a
chave WEP manualmente.
Clique em Save Settings (Salvar configurações) para aplicar as
alterações, ou clique em Cancel Changes (Cancelar alterações)
para cancelá-las.
Sem fio - Filtro MAC sem fio
O acesso sem fio pode ser filtrado usando os endereços MAC dos
dispositivos sem fio que fazem transmissões na área da rede.
Wireless > Wireless MAC Filter (Sem fio - Filtro MAC sem fio)
Capítulo 3
Configuração avançada
17
Roteador Gigabit Wireless-N de banda dupla
Filtro de MAC sem fio
Enabled/Disabled (Habilitado/Desabilitado)
Para filtrar os
usuários sem fio por endereço MAC, seja permitindo ou bloqueando
o acesso, clique em Enabled (Habilitado). Se não quiser filtrar os
usuários de acordo com o endereço MAC, mantenha a configuração
padrão, Disabled
(Desabilitado).
Restrição de acesso
Prevent (Impedir) Selecione essa opção para bloquear o
acesso sem fio por endereço MAC. Essa opção é selecionada
por padrão.
Permit (Permitir) Selecione essa opção para permitir o acesso
sem fio por endereço MAC. Essa opção não é selecionada
por padrão.
Lista de filtros de endereços MAC
Wireless Client List (Lista de clientes sem fio) Clique nesta
opção para abrir a tela Wireless Client List (Lista de clientes sem fio).
Wireless Client List (Lista de clientes sem fio)
Lista de clientes sem fio
Esta tela mostra os computadores e outros dispositivos da
rede sem fio. A lista pode ser classificada por Nome do cliente
(Client Name), Interface, Endereço IP (IP Address), Endereço
MAC (MAC Address) e Status.
Selecione Save to MAC Address Filter List (Salvar na lista
de filtros de endereços MAC) de todos os dispositivos que
quiser adicionar à lista de filtros de endereços MAC. Clique
em Add (Adicionar).
Para acessar as informações mais recentes, clique em
Refresh (Atualizar). Para sair desta tela e retornar para a tela
Wireless MAC Filter (Filtro MAC sem fio), clique em Close (Fechar).
MAC 01-50 Insira os endereços MAC dos dispositivos cujo
acesso sem fio deseja bloquear ou permitir.
Clique em Save Settings (Salvar configurações) para aplicar as
alterações, ou clique em Cancel Changes (Cancelar alterações)
para cancelá-las.
Sem fio > Configurações sem fio avançadas
A tela Advanced Wireless Settings (Configurações sem fio
avançadas) é usada para configurar as funções sem fio avançadas
do gateway. Essas configurações só devem ser ajustadas por
um administrador especializado, uma vez que, se estiverem
incorretas, poderão reduzir o desempenho da conexão sem fio.
Wireless > Advanced Wireless Settings (Sem fio > Configurações sem
fio avançadas)
Recursos sem fio avançados
AP Isolation (Isolamento de AP) Isola todos os clientes e
dispositivos sem fio da rede uns dos outros. Os dispositivos sem
fio poderão se comunicar com o roteador, mas não entre si. Para
usar essa função, selecione Enabled (Habilitado). Por padrão,
o isolamento de AP está desabilitado.
Frame Burst (Intermitência de quadros) Habilite esta opção
para que a rede tenha um desempenho melhor, dependendo
do fabricante dos produtos sem fio que você usa. Para usar essa
opção, mantenha o padrão, Enabled (Habilitado). Caso contrário,
selecione Disabled (Desabilitado).
Authentication Type (Tipo de autenticação) O padrão é definido
como Auto (Automático), que permite usar a autenticação Open
System (Sistema aberto) ou Shared Key (Chave compartilhada).
Na autenticação Open System (Sistema aberto), o remetente e
o destinatário O usam uma chave WEP para a autenticação.
Na autenticação Shared Key (Chave compartilhada), o remetente
e o destinatário usam uma chave WEP para a autenticação.
Selecione Shared Key (Chave compartilhada) para usar apenas
a autenticação de chave compartilhada.
Basic Rate (Taxa Básica) A configuração Basic Rate, na verdade,
não representa uma taxa de transmissão, mas uma série de taxas
nas quais o roteador pode transmitir. O roteador anunciará sua
taxa básica aos outros dispositivos sem fio da rede para que eles
saibam quais taxas serão usadas. Ele também anunciará que
será feita a seleção automática da melhor taxa de transmissão.
A configuração padrão é Default (Padrão), na qual o roteador
poderá transmitir usando todas as taxas sem fio padrão
(1-2 Mbps, 5.5 Mbps, 11 Mbps, 18 Mbps e 24 Mbps). Outras opções
são 1-2 Mbps, para uso com tecnologias sem fio mais antigas,
e All (Tudo), na qual o roteador pode transmitir usando todas
as taxas sem fio. A taxa básica não é a taxa real de transmissão
de dados. Se quiser especificar a taxa de transmissão de dados
do roteador, defina a configuração Transmission Rate (Taxa
de transmissão).
Transmission Rate (Taxa de transmissão) A taxa de transmissão
de dados deve ser definida dependendo da velocidade de sua
rede sem fio. Você pode escolher entre diversas velocidades
de transmissão ou selecionar Auto (Automático) para que o
roteador use automaticamente a taxa de dados mais rápida
Capítulo 3
Configuração avançada
18
Roteador Gigabit Wireless-N de banda dupla
possível e habilite o recurso Auto-Fallback (Fallback automático).
O recurso de Fallback automático negociará a melhor velocidade
de conexão possível entre o Roteador e um cliente sem fio.
O padrão é Auto (Automático).
N Transmission Rate A taxa de transmissão de dados
deve ser definida de acordo com a velocidade da rede
Wireless-N. Você pode escolher entre diversas velocidades
de transmissão ou selecionar Auto (Automático) para que
o roteador use automaticamente a taxa de dados mais
rápida possível e habilite o recurso Auto-Fallback (Fallback
automático). O recurso de Fallback automático negociará a
melhor velocidade de conexão possível entre o Roteador e
um cliente sem fio. O padrão é Auto (Automático).
CTS Protection Mode (Modo de proteção CTS) O roteador
usará automaticamente o modo de proteção CTS (Clear-To-
Send) quando seus produtos Wireless-N e Wireless-G estiverem
com sérios problemas e não conseguirem transmitir para o
roteador em um ambiente com tráfego 802.11b intenso. Essa
função aumenta a capacidade do roteador de capturar todas as
transmissões Wireless N e Wireless-G, mas reduz o desempenho
consideravelmente. O padrão é Auto (Automático).
Beacon Interval (Intervalo de beacon) Insira um valor entre
1 e 65.535
milissegundos. O valor do Intervalo de beacon indica
o intervalo
de freqüência do beacon. Um beacon é um pacote
transmitido pelo Roteador para sincronizar a rede sem fio. O
valor padrão é 100.
DTIM Interval (Intervalo de DTIM) Esse valor, entre 1 e 255,
indica o intervalo de DTIM (Delivery Traffic Indication Message).
Um campo DTIM é um campo de contagem regressiva que
informa aos clientes qual é a próxima janela a escutar mensagens
de transmissão e de
multicast. Quando o Roteador armazena
no buffer mensagens de transmissão ou de multicast para os
clientes associados, ele envia a próxima DTIM com um valor de
intervalo de DTIM. Seus clientes ouvem os beacons e despertam
para receber as mensagens de transmissão e de multicast.
O valor padrão é 1.
Fragmentation Threshold (Limite de fragmentação) Esse valor
especifica o tamanho máximo de um pacote antes de os dados
serem fragmentados em vários pacotes. Se você observar uma
taxa elevada de erros de pacote, poderá aumentar um pouco o
valor de Limite de fragmentação. Se você definir um valor muito
baixo para o Limite de fragmentação, o desempenho da rede
poderá ser prejudicado. É recomendável apenas uma pequena
redução do valor padrão. Na maioria dos casos, deve ser
mantido o valor padrão de 2346.
RTS Threshold (Limite de RTS) Se você detectar um fluxo de
dados inconsistente, é recomendável apenas uma pequena
redução no valor padrão, 2347. Se um pacote de rede for menor
do que o limite de RTS predefinido, o mecanismo RTS/CTS não
será habilitado. O Roteador envia quadros RTS (Request to Send)
para uma determinada estação receptora e negocia o envio de
um quadro de dados. Após receber um RTS, a estação sem fio
responde com um quadro CTS (Clear to Send) para confirmar
o direito de iniciar a transmissão. O valor do Limite de RTS
deve ser mantido no padrão de 2347.
Clique em Save Settings (Salvar configurações) para aplicar as
alterações, ou clique em Cancel Changes (Cancelar alterações)
para cancelá-las.
Segurança > Firewall
A tela Firewall é usada para configurar um firewall, que pode
filtrar vários tipos de tráfegos indesejados na rede local do
roteador.
Security > Firewall (Segurança > Firewall)
Firewall
SPI Firewall Protection (Proteção de firewall SPI) Para usar
a proteção de firewall, mantenha a seleção padrão, Enabled
(Habilitado). Para desabilitar a proteção de firewall, selecione
Disabled (Desabilitar).
Filtro de Internet
Filter Anonymous Internet Requests (Filtrar solicitações de
Internet anônimas) Esta opção dificulta o acesso de usuários
externos à rede. Essa configuração é selecionada por padrão.
Desmarque essa opção para permitir solicitações anônimas
da Internet
.
Filter Multicast (Filtrar Multicast) O multicast possibilita várias
transmissões para destinatários específicos ao mesmo tempo.
Se o multicast for permitido, o roteador autorizará o
encaminhamento de pacotes de multicast IP aos computadores
apropriados. Selecione este recurso para filtrar o multicast.
Esse recurso não é selecionado por padrão.
Filter Internet NAT Redirection (Filtrar redirecionamento
NAT da Internet) Este recurso usa o encaminhamento de portas
para bloquear o acesso a servidores locais a partir de computadores
da rede local. Selecione este recurso para filtrar o redirecionamento
NAT de Internet. Ele não vem selecionado por padrão.
Filter IDENT (Port 113) (Filtrar IDENT [Porta 113]) Este recurso
impede que a porta 113 seja verificada por dispositivos externos
à sua rede local. Essa configuração é selecionada por padrão.
Desmarque essa opção para desabilitá-la.
Filtro da Web
Proxy O uso de servidores proxy de WAN pode comprometer
a
segurança do gateway. A negação de proxy desabilitará o
acesso a qualquer servidor proxy de WAN. Selecione esta opção
para habilitar a filtragem de proxy. Desmarque a opção para
permitir o acesso de proxy
.
Java Java é uma linguagem de programação para sites da Web.
Se você negar Java, poderá não ter acesso aos sites da Internet
Capítulo 3
Configuração avançada
19
Roteador Gigabit Wireless-N de banda dupla
criados com essa linguagem de programação. Selecione esta
opção para habilitar a filtragem de Java. Desmarque a opção
para permitir o uso de Java.
ActiveX O ActiveX é uma linguagem de programação para sites
da Web. Se você negar ActiveX, poderá não ter acesso aos sites da
Internet criados com essa linguagem de programação. Selecione
esta opção para habilitar a filtragem de ActiveX. Desmarque a
opção para permitir o uso de ActiveX.
Cookies Um cookie é um dado armazenado em seu computador
e usado pelos sites da Internet quando você interage com eles.
Selecione este recurso para permitir o uso de cookies. Desmarque
a opção para permitir o uso de cookies.
Clique em Save Settings (Salvar configurações) para aplicar as
alterações, ou clique em Cancel Changes (Cancelar alterações)
para cancelá-las.
Segurança > Passagem de VPN
A tela VPN Passthrough (Passagem de VPN) permite autorizar
que os encapsulamentos de VPN com protocolos IPSec, PPTP ou
L2TP passem pelo firewall do roteador.
Security > VPN Passthrough (Segurança > Passagem de VPN)
Passagem de VPN
IPSec Passthrough (Passagem IPSec) O IPSec (Internet Protocol
Security) é um conjunto de protocolos usado para implementar
o intercâmbio seguro de pacotes na camada IP. Para autorizar
a
passagem de encapsulamentos IPSec pelo roteador,
mantenha o padrão, Enabled (Habilitado).
PPTP Passthrough (Passagem PPTP) O PPTP (Point-to-Point
Tunneling Protocol) permite que o protocolo PPP (Point-to-Point
Protocol) seja encapsulado através de uma rede IP. Para autorizar
a passagem de encapsulamentos PPTP pelo roteador, mantenha
o padrão, Enabled (Habilitado).
L2TP Passthrough (Passagem L2TP) O protocolo L2TP é o
método usado para habilitar sessões PPP via Internet no nível
da Camada 2. Para autorizar a passagem de encapsulamentos
L2TP pelo roteador, mantenha o padrão, Enabled (Habilitado).
Clique em Save Settings (Salvar configurações) para aplicar as
alterações, ou clique em Cancel Changes (Cancelar alterações)
para cancelá-las.
Restrições de acesso > Acesso à Internet
A tela Internet Access (Acesso à Internet) permite bloquear ou
autorizar tipos específicos de tráfego e uso da Internet, como
acesso à Internet, serviços designados e sites da Web em dias e
horários específicos.
Access Restrictions > Internet Access (Restrições de acesso > Acesso à Internet)
Diretiva de acesso à Internet
Access Policy (Diretiva de acesso) O acesso pode ser gerenciado
por uma diretiva. Use as configurações dessa tela para estabelecer
uma diretiva de acesso (depois de clicar no botão Save Settings
[Salvar configurações]). Quando você seleciona uma diretiva
no menu suspenso, as configurações dessa diretiva são exibidas.
Para excluir uma diretiva, selecione o número correspondente
e clique no botão Delete This Policy (Excluir esta diretiva).
Para exibir todas as diretivas, clique em Summary (Resumo).
Resumo
Na tela Summary (Resumo), as diretivas estão listadas com as
seguintes informações: No. (Nº), Policy Name (Nome da diretiva),
Access (Acesso), Days (Dias), Time (Horários) e o status (Enabled
[Habilitado]). Para habilitar uma diretiva, selecione Enabled
(Habilitado). Para excluir uma diretiva, clique em Delete (Excluir).
Clique em Save Settings (Salvar configurações) para salvar as
alterações, ou clique em Cancel Changes (Cancelar alterações)
para cancelar as alterações. Para voltar à tela Internet Access
Policy (Diretiva de acesso à Internet), clique no botão Fechar.
Summary (Resumo)
Capítulo 3
Configuração avançada
20
Roteador Gigabit Wireless-N de banda dupla
Status Por padrão, as diretivas ficam desabilitadas. Para habilitar
uma diretiva, selecione o número da diretiva no menu suspenso
e selecione Enabled (Habilitado).
Para criar uma diretiva, siga as etapas de 1 a 11. Repita essas
etapas para criar diretivas adicionais, uma por vez.
Selecione um número no menu suspenso 1. Access Policy
(Diretiva de acesso).
Insira um nome para a diretiva no campo fornecido. 2.
Para habilitar esta diretiva, selecione 3. Enabled (Habilitado).
Clique em 4. Edit List (Editar lista) para selecionar quais PCs
serão afetados pela diretiva. A tela List of PCs (Lista de PCs)
será exibida. Você pode selecionar um PC por endereço MAC
ou IP. Também pode inserir um intervalo de endereços
IP se quiser que a diretiva em questão afete um grupo de
PCs. Depois de fazer as alterações, clique no botão Save
Settings
(Salvar configurações) para aplicar as alterações ou em
Cancel
Changes (Cancelar alterações) para cancelá-las.
Em seguida, clique em
Close (Fechar).
List of PCs (Lista de PCs)
Selecione a opção adequada, 5. Deny (Negar) ou Allow
(Permitir), se quiser bloquear ou permitir o acesso à
Internet para os PCs listados na tela List of PCs (Lista de PCs).
Decida em quais dias da semana e horários a diretiva deve 6.
ser aplicada. Selecione os dias específicos nos quais a diretiva
estará em vigor ou selecione Everyday (Todos os dias).
Em seguida, insira um intervalo de horas e minutos durante
os quais a diretiva estará em vigor ou selecione 24 horas.
Você pode bloquear sites com endereços específicos de URL. 7.
Insira cada URL em um campo URL distinto.
Você também pode bloquear sites usando palavras-chave 8.
específicas. Insira cada palavra-chave em um campo
Keyword (Palavra-chave) distinto.
É possível filtrar o acesso a vários serviços acessados pela 9.
Internet, como FTP ou telnet (você pode bloquear até três
aplicativos por diretiva).
Na lista Applications (Aplicativos), selecione aquele que
deseja bloquear. Em seguida, clique no botão >> para movê-
lo para a lista de bloqueados. Para remover um aplicativo
da lista de bloqueados, selecione-o e clique no botão <<.
Se o aplicativo que você quer bloquear não estiver listado 10.
ou se quiser editar as configurações de um serviço, insira
o nome do aplicativo no campo Application Name (Nome
do aplicativo). Insira o intervalo nos campos Port Range
(Intervalo de portas). Selecione o protocolo no menu
suspenso Protocol (Protocolo). Clique em Add (Adicionar).
Para modificar um serviço, selecione-o na lista Application
(Aplicativo). Altere seu nome, o intervalo de portas ou as
configurações de protocolo. Em seguida, clique em Modify
(Modificar).
Para excluir um serviço, selecione-o na lista Application
(Aplicativo). Em seguida, clique em Delete (Excluir).
Clique em 11. Save Settings (Salvar configurações) para salvar as
configurações da diretiva. Para cancelar as configurações da
diretiva, clique em Cancel Changes (Cancelar alterações).
Aplicativos e jogos > Encaminhamento de
porta única
A tela Single Port Forwarding (Encaminhamento de porta única)
permite personalizar os serviços de porta para aplicativos comuns.
Quando os usuários enviarem esses tipos de solicitação à sua
rede pela Internet, o roteador encaminhará essas solicitações
aos servidores apropriados (computadores). Para usar o
encaminhamento, você deve atribuir endereços IP estáticos aos
servidores designados (use o recurso DHCP Reservation [Reserva
de DHCP] da tela Basic Setup [Configuração básica]).
Applications and Gaming > Single Port Forwarding (Aplicativos e jogos >
Encaminhamento de porta única)
Encaminhamento de porta única
Os aplicativos comuns estão disponíveis nas cinco primeiras
entradas. Selecione o aplicativo apropriado. Em seguida, insira
o endereço IP do servidor que deve receber essas solicitações.
Selecione Enabled (Habilitado) para ativar esta entrada.
Para outros aplicativos, preencha os seguintes campos:
Application Name (Nome do aplicativo) Insira o nome que você
deseja dar ao aplicativo. Cada nome pode ter até 12 caracteres.
Capítulo 3
Configuração avançada
21
Roteador Gigabit Wireless-N de banda dupla
External Port (Porta externa) Insira o número da porta externa
usada pelo servidor ou pelo aplicativo de Internet. Verifique
a documentação do aplicativo de Internet para obter mais
informações.
Internal Port (Porta interna) Insira o número da porta interna
usada pelo servidor ou pelo aplicativo de Internet. Verifique
a documentação do aplicativo de Internet para obter mais
informações.
Protocol (Protocolo) Selecione o protocolo usado para o
aplicativo: TCP, UDP ou Both (Ambos).
To IP Address (Para endereço IP) Para cada aplicativo, insira
o endereço IP do PC que deve receber as solicitações. Se tiver
atribuído um endereço IP estático ao PC, clique no botão DHCP
Reservation (Reserva DHCP) da tela Basic Setup (Configuração
básica) para procurar o endereço IP estático.
Enabled (Habilitado) Para cada aplicativo, selecione Enabled
(Habilitado) para permitir o encaminhamento de porta.
Clique em Save Settings (Salvar configurações) para aplicar as
alterações, ou clique em Cancel Changes (Cancelar alterações)
para cancelá-las.
Aplicativos e jogos > Encaminhamento de
intervalo de portas
A tela Port Range Forwarding (Encaminhamento de intervalo de
portas) permite configurar serviços públicos em sua rede, como
servidores da Web, servidores ftp, servidores de email ou outros
aplicativos de Internet especializados. (Os aplicativos de Internet
especializados são os aplicativos que usam o acesso à Internet para
executar funções, como videoconferência ou jogos on-line. Alguns
aplicativos de Internet podem não exigir encaminhamento.)
Quando os usuários enviarem esses tipos de solicitação à sua
rede pela Internet, o roteador encaminhará essas solicitações
aos servidores apropriados (computadores). Para usar o
encaminhamento, você deve atribuir endereços IP estáticos aos
servidores designados (use o recurso DHCP Reservation [Reserva
de DHCP] da tela Basic Setup [Configuração básica]).
Se precisar encaminhar todas as portas para um computador,
clique na guia DMZ.
Applications and Gaming > Port Range Forwarding
(Aplicativos e jogos > Encaminhamento de intervalo de portas)
Encaminhamento de intervalo de porta
Para encaminhar uma porta, insira as informações em cada
linha dos critérios exigidos.
Application Name (Nome do aplicativo) Neste campo, insira o
nome que você deseja dar ao aplicativo. Cada nome pode ter
até 12 caracteres.
Start~End Port (Porta inicial~final) Insira o número ou o
intervalo de porta(s) usado pelo servidor ou pelo aplicativo de
Internet. Verifique a documentação do aplicativo de Internet
para obter mais informações.
Protocol (Protocolo) Selecione o protocolo usado para o
aplicativo: TCP, UDP ou Both (Ambos).
To IP Address (Para endereço IP) Para cada aplicativo, insira
o endereço IP do PC com o aplicativo específico em execução.
Se tiver atribuído um endereço IP estático ao PC, clique no
botão DHCP Reservation (Reserva DHCP) da tela Basic Setup
(Configuração básica) para procurar o endereço IP estático.
Enabled (Habilitado) Selecione Enabled (Habilitado) para
permitir o encaminhamento de portas para os aplicativos
definidos por você.
Clique em Save Settings (Salvar configurações) para aplicar as
alterações, ou clique em Cancel Changes (Cancelar alterações)
para cancelá-las.
Aplicativos e jogos > Disparo de intervalo
de portas
A tela Port Range Triggering (Disparo de intervalo de portas)
permite que o roteador observe os dados de saída de
determinados números de porta. O endereço IP do computador
que envia os dados correspondentes é memorizado pelo
roteador para que, quando os dados solicitados retornarem pelo
roteador, eles sejam reencaminhados ao computador adequado
por meio de regras de mapeamento de endereço IP e porta.
Applications and Gaming > Port Range Triggering
(Aplicativos e jogos > Disparo de intervalo de portas)
Disparo de intervalo de porta
Application Name (Nome do aplicativo) Insira o nome do
aplicativo de disparo.
Capítulo 3
Configuração avançada
22
Roteador Gigabit Wireless-N de banda dupla
Triggered Range (Intervalo disparado) Para cada aplicativo,
insira os números de porta inicial e final do intervalo de
números de portas disparadas. Verifique na documentação do
aplicativo de Internet os números de portas necessários.
Forwarded Range (Intervalo encaminhado) Para cada
aplicativo, insira os números de porta inicial e final do intervalo
de números de portas disparadas. Verifique na documentação
do aplicativo de Internet os números de portas necessários.
Enabled (Habilitado) Selecione Enabled (Habilitado) para
permitir o disparo de portas para os aplicativos definidos por
você.
Clique em Save Settings (Salvar configurações) para aplicar as
alterações, ou clique em Cancel Changes (Cancelar alterações)
para cancelá-las.
Aplicativos e jogos > DMZ
O recurso DMZ permite que um computador da rede seja
exposto à Internet para uso de um serviço de finalidade especial,
como jogos pela Internet ou videoconferência. A hospedagem
DMZ encaminha todas as portas ao mesmo tempo para um
único PC. O recurso Port Range Forwarding (Encaminhamento
de intervalo de portas) é mais seguro, pois abre as portas
que você deseja abrir, ao passo que a hospedagem DMZ abre
todas as portas de um computador, o que o expõe à Internet.
Applications and Gaming > DMZ (Aplicativos e jogos > DMZ)
DMZ
Qualquer PC cuja porta esteja sendo encaminhada deve ter sua
função de cliente DHCP desabilitada e receber um novo endereço
IP estático, pois seu endereço IP poderá mudar quando for
usada a função DHCP.
Enabled/Disabled (Habilitado/Desabilitado) Para desabilitar
a hospedagem DMZ, selecione Disabled (Desabilitado). Para
expor um PC, selecione Enabled (Desabilitado). Em seguida,
defina as seguintes configurações:
Source IP Address (Endereço IP de origem) Se quiser que
qualquer endereço IP seja a origem, selecione Any IP Address
(Qualquer endereço IP). Se quiser especificar um endereço
IP ou um intervalo de endereços IP como origem designada,
selecione e complete os campos de intervalo de endereço IP.
Destination (Destino) Se quiser especificar a hospedagem DMZ
pelo endereço IP, selecione IP Address (Endereço IP) e insira o
endereço MAC no campo adequado. Se quiser especificar o host
DMZ pelo endereço MAC, selecione MAC Address (Endereço
MAC) e preencha o endereço MAC no campo adequado.
Para acessar essa informação, clique em DHCP Client Table
(Tabela de clientes DHCP).
DMZ > DHCP Client Table (DMZ > Tabela de clientes DHCP)
Tabela de cliente DHCP
A DHCP Client Table (Tabela de clientes DHCP) lista os
computadores e outros dispositivos aos quais o roteador
atribuiu endereços IP. A lista pode ser classificada por Nome
do cliente (Client Name), Interface, Endereço IP (IP Address),
Endereço MAC (MAC Address) e Tempo para expiração
(Expired Time), que informa quanto tempo ainda resta para
o atual endereço IP. Para selecionar um cliente DHCP, clique
em Select (Selecionar). Para acessar as informações mais
recentes, clique em Refresh (Atualizar). Para sair desta tela
e voltar para a tela DMZ, clique em Close (Fechar).
Clique em Save Settings (Salvar configurações) para aplicar
as alterações, ou clique em Cancel Changes (Cancelar alterações)
para cancelá-las.
Aplicativos e jogos > QoS
A QoS (Qualidade do serviço) assegura um melhor serviço
para os tipos de tráfego de rede de alta prioridade, que podem
envolver aplicativos em tempo real exigentes, como os de
videoconferência.
Applications and Gaming > QoS (Aplicativos e jogos > QoS)
QoS (Qualidade do serviço)
Sem fio
Você pode configurar o suporte e as configurações de No
Acknowledgement (Sem confirmação) nesta seção.
Capítulo 3
Configuração avançada
23
Roteador Gigabit Wireless-N de banda dupla
WMM Support (Suporte WMM) Se você tiver outros dispositivos
que suportem Wi-Fi Multimedia (WMM) na sua rede, mantenha
o padrão, Enabled (Habilitado). Caso contrário, selecione
Disabled (Desabilitado).
No Acknowledgement (Sem confirmação) Se quiser desabilitar o
recurso de reconhecimento do roteador para que ele não reenvie
dados em caso de erro, mantenha o padrão, Enabled (Habilitado).
Caso contrário, mantenha o padrão, Disabled (Desabilitado).
Prioridade de acesso à Internet
Nesta seção, é possível definir a prioridade da largura de
banda para vários aplicativos e dispositivos. Há quatro níveis
de prioridade: High (Alta), Medium (Média), Normal ou Low
(Baixa). Ao definir prioridades, não atribua prioridade alta a
todos os aplicativos, pois isso anulará o objetivo de alocar a
largura de banda disponível. Se quiser selecionar uma largura
de banda abaixo da normal, selecione Low (Baixa). Dependendo
do aplicativo, talvez sejam necessárias algumas tentativas até
definir a prioridade de largura de banda apropriada.
Enabled/Disabled (Habilitado/Desabilitado) Para usar as
diretivas de QoS definidas, mantenha o padrão, Enabled
(Habilitado). Caso contrário, selecione Disabled (Desabilitado).
Categoria
Há quatro categorias disponíveis. Selecione uma das seguintes:
Applications (Aplicativos), Online Games (Jogos online), MAC
Address (Endereço MAC), Ethernet Port (Porta Ethernet) ou
Voice Device (Dispositivo de voz). Siga as instruções adequadas
à sua seleção.
Aplicativos
Applications (Aplicativos) Selecione o aplicativo apropriado.
Se você selecionar Add a New Application (Adicionar um novo
aplicativo), siga as instruções correspondentes.
Priority (Prioridade) Selecione a prioridade apropriada: High
(Alta), Medium (Média), Normal ou Low (Baixa).
Clique em Add (Adicionar) para salvar as alterações. Sua nova
entrada será exibida na lista Summary (Resumo).
Adicionar um novo aplicativo
QoS > Add a New Application (QoS > Adicionar um novo aplicativo)
Enter a Name (Insira um nome) Insira um nome para indicar
o nome da entrada.
Port Range (Intervalo de portas) Insira o intervalo de portas que
será usado pelo aplicativo. Por exemplo, se quiser alocar largura
de banda para FTP, você poderá inserir 21 a 21. Se você precisar
de serviços para um aplicativo que use o intervalo de 1000 a 1250,
insira 1000 a 1250 como configuração. Nessa largura de banda, é
possível definir até três intervalos. Os números de porta podem
variar de 1 a 65.535. Verifique a documentação dos aplicativos
para obter os detalhes sobre as portas de serviço utilizadas.
Selecione o protocolo TCP ou UDP ou selecione Both (Ambos).
Priority (Prioridade) Selecione a prioridade apropriada:
High (Alta), Medium (Recommend) (Média [Recomendado]),
Normal ou Low (Baixa).
Clique em Add (Adicionar) para salvar as alterações. Sua nova
entrada será exibida na lista Summary (Resumo).
Jogos on-line
QoS > Online Games (QoS - Jogos on-line)
Games (Jogos) Selecione o jogo apropriado.
Priority (Prioridade) Selecione a prioridade apropriada:
High (Alta), Medium (Recommend) (Média [Recomendado]),
Normal ou Low (Baixa).
Clique em Add (Adicionar) para salvar as alterações. Sua nova
entrada será exibida na lista Summary (Resumo).
Endereço MAC
QoS > MAC Address (QoS > Endereço MAC)
Enter a Name (Inserir um nome) Insira um nome para o seu
dispositivo.
MAC Address (Endereço MAC) Insira o endereço MAC do seu
dispositivo.
Priority (Prioridade) Selecione a prioridade apropriada:
High (Alta), Medium (Recommend) (Média [Recomendado]),
Normal ou Low (Baixa).
Clique em Add (Adicionar) para salvar as alterações. Sua nova
entrada será exibida na lista Summary (Resumo).
Ethernet Port (Porta Ethernet)
QoS > Ethernet Port (QoS > Porta Ethernet)
Ethernet Selecione a porta Ethernet apropriada.
Priority (Prioridade) Selecione a prioridade apropriada:
High (Alta), Medium (Recommend) (Média [Recomendado]),
Normal ou Low (Baixa).
Clique em Add (Adicionar) para salvar as alterações. Sua nova
entrada será exibida na lista Summary (Resumo).
Capítulo 3
Configuração avançada
24
Roteador Gigabit Wireless-N de banda dupla
Dispositivo de voz
QoS > Voice Device (QoS > Dispositivo de voz)
Enter a Name (Inserir um nome) Insira um nome para o seu
dispositivo de voz.
MAC Address (Endereço MAC) Insira o endereço MAC do seu
dispositivo de voz.
Priority (Prioridade) Selecione a prioridade apropriada:
High (Recommend) (Alta [Recomendado]), Medium (Média),
Normal ou Low (Baixa).
Clique em Add (Adicionar) para salvar as alterações. Sua nova
entrada será exibida na lista Summary (Resumo).
Resumo
Lista as entradas de QoS criadas para seus aplicativos e
dispositivos.
Priority (Prioridade) Esta coluna exibe a prioridade de largura de
banda de High (Alta), Medium (Média), Normal ou Low (Baixa).
Name (Nome) Esta coluna exibe o nome do aplicativo, do
dispositivo ou da porta.
Information (Informações) Esta coluna exibe o intervalo de
portas ou endereço MAC inserido para sua entrada. Se tiver sido
selecionado um aplicativo ou jogo pré-configurado, nenhuma
entrada válida será mostrada nessa seção.
Remove (Remover) Clique neste botão para remover uma
entrada.
Edit (Editar) Clique nesse botão para fazer alterações.
Clique em Save Settings (Salvar configurações) para aplicar as
alterações, ou clique em Cancel Changes (Cancelar alterações)
para cancelá-las.
Administração > Gerenciamento
A tela Administration > Management (Administração >
Gerenciamento) permite que o administrador da rede gerencie
funções específicas do roteador de acesso e segurança.
Administration > Management (Administração > Gerenciamento)
Gerenciamento
Acesso ao Roteador
Para garantir a segurança do roteador, você terá que fornecer sua
senha quando acessar o utilitário baseado na Web do roteador.
A senha padrão é admin.
Router Password (Senha do roteador) Insira uma nova senha
para o roteador.
Re-enter to confirm (Reinserir para confirmar) Insira a senha
novamente para confirmar.
Acesso à Web
Web Utility Access (Acesso do utilitário da Web) HTTP
(HyperText Transport Protocol) é o protocolo de comunicação
usado para a conexão com servidores da World Wide Web.
O HTTPS usa SSL (Secured Socket Layer) para criptografar os dados
transmitidos e, desse modo, oferecer um nível de segurança
mais alto. Selecione HTTP ou HTTPS. HTTP é o padrão.
Web Utility Access via Wireless (Acesso ao utilitário da Web
via dispositivo sem fio) Se você estiver usando o roteador em
um domínio público no qual está concedendo acesso sem fio
para seus convidados, é possível desabilitar o acesso sem fio
ao utilitário baseado na Web do roteador. Você conseguirá
acessar o utilitário por meio de uma conexão com fio se desabilitar
a configuração. Mantenha o padrão, Enabled (Habilitado),
para permitir o acesso sem fio ao utilitário, ou selecione Disabled
(Desabilitado) para bloqueá-lo.
Acesso remoto
Remote Management (Gerenciamento remoto) Para permitir
o acesso remoto do roteador de fora da rede local, selecione
Enabled (Habilitado). Caso contrário, mantenha o padrão,
Desabilitado.
Web Utility Access (Acesso do utilitário da Web) HTTP
(HyperText Transport Protocol) é o protocolo de comunicação
usado para a conexão com servidores da World Wide Web. O
Capítulo 3
Configuração avançada
25
Roteador Gigabit Wireless-N de banda dupla
HTTPS usa SSL (Secured Socket Layer) para criptografar os dados
transmitidos e, desse modo, oferecer um nível de segurança
mais alto. Selecione HTTP ou HTTPS. HTTP é o padrão.
Remote Upgrade (Atualização remota) Se quiser ter a
possibilidade de atualizar o Roteador remotamente, de fora
da rede local, selecione Enabled (Habilitado) preciso que o
recurso Remote Management [Gerenciamento remoto] também
esteja habilitado). Caso contrário, mantenha o padrão, Disabled
(Desabilitado).
Allowed Remote IP Address (Endereço IP remoto permitido)
Se quiser ter a possibilidade de acessar o roteador a partir
de qualquer endereço IP externo, selecione Any IP Address
(Qualquer endereço IP). Para especificar um endereço IP externo
ou um intervalo de endereços IP, selecione a segunda opção e
preencha os campos adequados.
Remote Management Port (Porta de gerenciamento remoto)
Insira o número da porta que será aberta para acesso externo.
OBSERVAÇÃO: quando estiver em um local
remoto e quiser gerenciar o roteador, insira
http://<Internet_IP_address>:port ou
https://<Internet_IP_address>:port, dependendo
de qual opção você utiliza: HTTP ou HTTPS. Insira
o endereço IP de Internet específico do roteador
no lugar de <endereço_IP_de_Internet> e insira o
número da Porta de Gerenciamento Remoto no lugar
da palavra porta.
UPnP
O UPnP (Universal Plug and Play) permite que o Windows Me
e o XP configurem automaticamente o roteador para diversos
aplicativos de Internet, como jogos e videoconferência.
UPnP Se quiser usar UPnP, mantenha a configuração padrão,
Enabled (Habilitado). Caso contrário, selecione Disabled
(Desabilitado).
Allow Users to Configure (Permitir que os usuários configurem)
Mantenha o padrão, Enabled (Habilitado), se quiser ter a
possibilidade de fazer alterações manuais ao roteador enquanto
estiver usando o recurso UPnP. Caso contrário, selecione
Disabled (Desabilitado).
Allow Users to Disable Internet Access (Permitir que os
usuários desabilitem o acesso à Internet) Selecione Enabled
(Habilitado), se quiser ter a possibilidade de proibir alguma
ou todas as conexões de Internet. Caso contrário, mantenha a
configuração padrão, Disabled (Desabilitado).
Backup e restauração
Backup Configurations (Fazer backup das configurações)
Para fazer backup das configurações do roteador, clique nesse
botão e siga as instruções na tela.
Restore Configurations (Restaurar configurações) Para
restaurar as configurações do roteador, clique nesse botão e siga
as instruções na tela preciso que o backup das configurações
do roteador tenha sido feito anteriormente).
Clique em Save Settings (Salvar configurações) para aplicar as
alterações, ou clique em Cancel Changes (Cancelar alterações)
para cancelá-las.
Administração > Log
O roteador pode manter logs de todo o tráfego da sua conexão
com a Internet.
Administration > Log (Administração > Log)
Log
Log Para desabilitar a função Log, selecione Disabled
(Desabilitado). Para monitorar o tráfego entre a rede e a Internet,
mantenha o padrão, Enabled (Habilitado). Com o registro em
log habilitado, você pode optar por exibir logs provisórios.
View Log (Exibir log) Para exibir os logs, clique em View Log
(Exibir log).
Administration > Log > View Log (Administração > Log > Exibir log)
Log
Type (Tipo) Selecione Incoming Log (Log de entrada),
Outgoing Log (Log de saída), Security Log (Log de
segurança) ou DHCP Client Log (Log de cliente DHCP).
<Type> Log (Log <Tipo>) O log de entrada exibirá um
log provisório dos endereços IP de origem e os números de
porta de destino para o tráfego de entrada da Internet. O log
de saída exibirá um log provisório dos endereços IP locais,
dos endereços IP/URLs de destino e dos números de porta/
serviço do tráfego de saída para a Internet. O log de segurança
exibirá as informações de logon do utilitário baseado na
Web. O log de cliente DHCP exibirá as informações de
status do servidor DHCP da LAN.
Clique em Save the Log (Salvar o log) para salvar essas
informações em um arquivo ou no disco rígido do PC.
Clique em Refresh (Atualizar) para atualizar o log. Clique
em Clear (Apagar) para limpar todas as informações
exibidas.
Clique em Save Settings (Salvar configurações) para aplicar as
alterações, ou clique em Cancel Changes (Cancelar alterações)
para cancelá-las.
Capítulo 3
Configuração avançada
26
Roteador Gigabit Wireless-N de banda dupla
Administração > Diagnóstico
Os testes de diagnóstico (Ping e Traceroute) permitem verificar
as conexões dos dispositivos de rede, inclusive a conexão de
Internet. Essa tela também permite que você reinicie o roteador.
Administration > Diagnostics (Administração > Diagnóstico)
Reinicialização
Reboot (Reinicializar) Clique em Reboot (Reinicializar) para
reiniciar o roteador.
Diagnósticos
Teste de ping
O teste de ping verifica o status de uma conexão.
IP or URL Address (Endereço IP ou do URL) Insira o endereço
do PC cuja conexão você deseja testar.
Packet Size (Tamanho do pacote) Insira o tamanho do pacote
que deseja usar. O padrão é 32 bytes.
Times to Ping (Vezes do ping) Insira as vezes que você deseja
testá-lo.
Start to Ping (Iniciar o ping) Para executar o teste, clique neste
botão. A tela Ping Test (Teste de ping) será exibida se o teste for
concluído com êxito. Clique em Close (Fechar) para voltar à tela
Diagnostics (Diagnóstico).
Diagnostics > Ping (Diagnóstico > Ping)
Teste de Traceroute
O teste de Traceroute testa o desempenho de uma conexão.
IP or URL Address (Endereço IP ou do URL) Insira o endereço
do PC cuja conexão você deseja testar.
Start to Traceroute (Iniciar Traceroute) Para executar o teste,
clique neste botão. A tela Traceroute Test (Teste de Traceroute)
será exibida se o teste for concluído com êxito. Clique em
Close (Fechar) para voltar à tela Diagnostics (Diagnóstico).
Diagnostics > Traceroute (Diagnóstico > Traceroute)
Administração > Padrões de fábrica
A tela Administration > Factory Defaults (Administração > Padrões de
fábrica) permite restaurar as configurações padrão de fábrica do
roteador.
Administration > Factory Defaults (Administração > Padrões de fábrica)
OBSERVAÇÃO: não restaure os padrões de fábrica a
menos que esteja tendo dificuldades com o roteador
e tenha esgotado todas as outras medidas de solução
de problemas. Se o roteador for redefinido, será
necessário inserir novamente todas as configurações.
Padrões de fábrica
Restore All Settings (Restaurar todas as configurações) Para
restaurar as configurações do roteador aos valores padrão,
clique nesse botão e siga as instruções na tela. Todas as
configurações salvas serão perdidas quando as configurações
padrão forem restauradas.
Capítulo 3
Configuração avançada
27
Roteador Gigabit Wireless-N de banda dupla
Administração > Atualização do firmware
A tela Firmware Upgrade (Atualização do firmware) permite
atualizar o firmware do Roteador. Não atualize o firmware a menos
que esteja com problemas no roteador ou queira usar um
recurso disponível no novo firmware.
Administration > Firmware Upgrade (Administração >
Atualização do firmware)
OBSERVAÇÃO: o roteador talvez perca as configurações
personalizadas. Antes de atualizar o firmware, anote
todas as configurações personalizadas.
Depois de
atualizar o firmware, será necessário inserir -
novamente
todas as configurações.
Atualização do firmware
Antes de atualizar o firmware, baixe o arquivo de atualização
do firmware do roteador no site da Linksys, www.linksys.com.
Em seguida, extraia o arquivo.
Please select a file to upgrade the firmware (Selecione um
arquivo para atualizar o firmware) Clique em Browse (Procurar)
e selecione o arquivo extraído de atualização do firmware.
Start to Upgrade (Iniciar atualização) Depois de selecionar o
arquivo adequado, clique nesse botão e s
iga as instruções da
tela.
Status > Roteador
A tela Router (Roteador) exibe informações sobre o Roteador e
suas configurações atuais.
Status > Router (Status > Roteador)
Informações sobre o roteador
Firmware Version (Versão do firmware) O número da versão
do firmware atual do roteador.
Firmware Verification (Verificação do firmware) Exibe o
valor MD5 gerado durante a compilação do código.
Current Time (Hora atual) Mostra a hora definida no roteador.
Internet MAC Address (Endereço MAC de Internet) Esse é o
endereço MAC do roteador, conforme visto pelo ISP.
Host Name (Nome de host) Se exigido pelo seu provedor, esse
dado seria inserido na tela Basic Setup (Configuração básica).
Domain Name (Nome de domínio) Se exigido pelo seu provedor,
esse dado seria inserido na tela Basic Setup (Configuração
básica).
Conexão de Internet
Esta seção mostra as informações atuais sobre a rede
armazenadas no roteador. As informações variam conforme o
tipo de conexão com a Internet selecionado na tela Basic Setup
(Configuração básica).
Clique em Refresh (Atualizar) para atualizar as informações
da tela.
Status > Rede local
A tela Local Network (Rede local) exibe informações sobre a
rede com fio local.
Capítulo 3
Configuração avançada
28
Roteador Gigabit Wireless-N de banda dupla
Status > Local Network (Status > Rede local)
Rede local
Local MAC Address (Endereço MAC local) O endereço MAC
da interface local com fio do roteador é exibido aqui.
Router IP Address (Endereço IP do roteador) O endereço IP
do roteador, conforme exibido na rede Ethernet local.
Subnet Mask (Máscara de sub-rede) Mostra a máscara de
sub-rede do roteador.
Servidor DHCP
DHCP Server (Servidor DHCP) O status da função do
servidor DHCP do roteador é exibido aqui.
Start IP Address (Endereço IP inicial) Em relação ao intervalo de
endereços IP usados pelos dispositivos da rede local, o endereço
IP inicial é exibido aqui.
End IP Address (Endereço IP final) Em relação ao intervalo de
endereços IP usados pelos dispositivos da rede local, o endereço
IP final é exibido aqui.
DHCP Clients Table (Tabela de clientes DHCP) Clique nesse
botão para exibir uma lista de PCs que estão usando o roteador
como servidor DHCP.
DHCP Clients Table (Tabela de clientes DHCP)
Tabela de cliente DHCP
A DHCP Client Table (Tabela de clientes DHCP) lista os
computadores e outros dispositivos aos quais o roteador
atribuiu endereços IP. A lista pode ser classificada por Client
Name (Nome do cliente), Interface, IP Address (Endereço IP),
MAC Address (Endereço MAC) e Expired Time (Tempo para
expiração), que informa quanto tempo ainda resta para o
atual endereço IP. Para remover um cliente DHCP, clique em
Delete (Excluir). Para acessar as informações mais recentes,
clique em Refresh (Atualizar). Para sair dessa tela e voltar
à tela Local Network (Rede local), clique em Close (Fechar).
Status >Rede sem fio
A tela Wireless Network (Rede sem fio) exibe informações
sobre a rede sem fio.
Status > Wireless (Status > Sem fio)
Rede sem fio
MAC Address (Endereço MAC) O endereço MAC da interface
local sem fio do roteador é exibido aqui.
Mode (Modo) Aqui é exibido o modo sem fio usado pela rede.
Network Name (SSID) (Nome da rede [SSID]) Aqui é exibido
o nome da rede sem fio, que também é chamado de SSID.
Channel Width (Largura de banda do canal) Aqui é exibida
a configuração da banda de rádio selecionada na tela Basic
Wireless Settings (Configurações sem fio básicas).
Channel (Canal) Aqui é exibida a configuração do canal padrão
selecionada na tela Basic Wireless Settings (Configurações sem fio
básicas).
Security (Segurança) Aqui é exibido o método de segurança
sem fio usado pelo roteador.
SSID Broadcast (Transmissão SSID) Aqui é exibido o status
do recurso SSID Broadcast (Transmissão SSID).
Apêndice A
Resolução de problemas
29
Roteador Gigabit Wireless-N de banda dupla
Apêndice A:
Resolução de problemas
O computador não se conecta à Internet.
Siga estas instruções até que o computador se conecte à
Internet:
Certifique-se de que o roteador esteja ligado. O LED Power
deve estar verde e não deve estar piscando.
Se o LED Power estiver piscando, desligue todos os
dispositivos de rede, incluindo o modem, o roteador e
os computadores. Em seguida, ligue os dispositivos na
seguinte ordem:
Modem a cabo ou DSL1.
Roteador2.
Computador3.
Verifique as conexões do cabo. O computador deve estar
conectado a uma das portas numeradas de 1 a 4 no roteador,
e o modem deve estar conectado à porta de Internet do
roteador.
O modem não tem uma porta Ethernet.
O modem é um modem discado para o serviço comum de
discagem. Para usar o roteador, você precisa de um modem
DSL/cabo e de uma conexão de alta velocidade com a Internet.
Você não pode usar o serviço DSL para se conectar manualmente
à Internet.
Depois de instalar o roteador, ele se conectará automaticamente
com o seu provedor de Internet (ISP), por isso você não precisa
se conectar manualmente.
A linha de telefone DSL não encaixa na porta de Internet do
roteador.
O roteador não substitui o seu modem. Você ainda precisa do
modem DSL para usar o roteador. Conecte a linha de telefone ao
modem DSL e depois insira o CD de instalação no computador.
Clique em Setup (Instalar) e siga as instruções na tela.
Ao clicar duas vezes no navegador da Web, você vai precisar
inserir um nome de usuário e uma senha. Se não desejar que o
prompt seja exibido novamente, siga estas instruções.
Inicie o navegador da Web e execute as seguintes etapas
(estas etapas são específicas para o Internet Explorer, mas são
semelhantes para os outros navegadores):
Selecione 1. Tools (Ferramentas) > Internet Options (Opções
da Internet).
Clique na guia 2. Conexões.
Selecione 3. Never dial a connection (Nunca discar uma
conexão).
Clique em 4. OK.
O roteador não precisa de uma porta coaxial para a conexão
a cabo.
O roteador não substitui o seu modem. Você ainda precisa do
modem a cabo para usar o roteador. Conecte o cabo no modem
a cabo e depois insira o CD de instalação no computador. Clique
em Setup (Instalar) e siga as instruções na- tela.
O computador não consegue acessar a rede pela conexão
sem o.
Certifique-se de que o nome da rede sem fio ou o SSID seja
igual no computador e no roteador. Se você tiver habilitado a
segurança sem fio, certifique-se de que o método e a chave de
segurança sejam usados pelo computador e pelo roteador.
Você precisa modicar as congurações no roteador.
Abra o navegador da Web (por exemplo, o Internet Explorer ou o
Firefox) e insira o endereço IP do roteador no campo de endereço
(o endereço IP padrão é 192.168.1.1). Quando solicitado, insira
a senha para o roteador (o padrão é admin). Clique na guia
apropriada para alterar as configurações.
WEB: Se as suas dúvidas não foram resolvidas aqui,
consulte o site da Linksys no endereço www.linksys.com
Apêndice B
Especificações
30
Roteador Gigabit Wireless-N de banda dupla
Apêndice B:
Especificações
Modelo WRT320N
Padrões 802.11n (em fase de homologação),
802.11a, 802.11g, 802.11b, 802.3,
802.3u, 802.3ab
Portas Alimentação, Internet e Ethernet
Botões Reinicialização, Conguração protegida
por Wi-Fi
LEDs
Ethernet (1 a 4), Conguração protegida
por Wi-Fi, Sem o, Internet, Alimentação
Tipo de cabeamento CAT 5e
Número de antenas 3
Nível de RF (EIRP)
em dBm 17 dBm
Ganho da antena em dBi
Antena principal*: 1,5 dBi
Terceira antena: 2,2 dBi
Compat./certif. UPnP Compatível
Recursos de segurança WEP, WPA, WPA2
Bits da chave de
segurança 128 bits
Informações ambientais
Dimensões 7,95" x 6,3" x 1,34"
(202 x 160 x 34 mm)
Peso 10,58 oz (0,30 kg)
Alimentação 12V
Certicação FCC, CE, IC-03, Wi-Fi
Temp. operacional 0 a 40 °C (32 a 104 °F)
Temp. de
armazenamento -4 a 140 °F (-20 a 60 °C)
Umidade operacional De 10% a 85%, sem condensação
Umidade de
armazenamento De 5% a 90%, sem condensação
* O roteador possui duas antenas principais.
As especicações estão sujeitas a alterações sem aviso prévio.
Apêndice C
Informações de garantia
31
Roteador Gigabit Wireless-N de banda dupla
Apêndice C:
Informações de garantia
Garantia limitada
A Linksys oferece garantia a esse produto de hardware contra
defeitos no material ou de fabricação sob condições normais
de uso durante o Período de garantia, que começa na data da
compra realizada pelo usuário final original e dura o período
especificado a seguir:
Um ano para produto novo
Noventa (90) dias para produtos recondicionados
Essa garantia limitada não é transferível e se destina apenas
ao usuário final original. Sob esta garantia limitada, seu único
recurso, e a única responsabilidade da Linksys será, a seu critério,
(a) consertar o produto com peças novas ou recondicionadas,
(b) trocar o produto por um produto da Linksys novo ou
recondicionado equivalente ou (c) reembolsar o preço de
compra, deduzidos quaisquer descontos. Todos os produtos
consertados ou trocados serão cobertos pelo tempo restante
do Período de Garantia original, ou por trinta (30) dias,
prevalecendo o tempo mais longo. Todos os produtos e/ou
peças que forem substituídos pertencerão à Linksys.
Exclusões e limitações
Esta garantia limitada não se aplicará se: (a) o selo do produto
tiver sido removido ou danificado, (b) o produto tiver sido
modificado, exceto se pela Linksys, (c) o dano ao produto tiver
sido causado pelo uso com produtos não fabricados pela Linksys,
(d) o produto não tiver sido instalado, operado, consertado ou
mantido de acordo com as instruções fornecidas pela Linksys,
(e) o produto esteve sujeito a estresse físico ou elétrico anormal,
uso indevido, negligência ou acidentes, (f) o número de série do
produto tiver sido alterado, apagado ou removido ou (g) se o
produto for fornecido ou licenciado para fins de avaliação, testes
ou demonstração da versão beta pelos quais a Linksys não
cobra um preço de compra nem taxa de licença.
TODO SOFTWARE FORNECIDO PELA LINKSYS COM O PRODUTO,
SEJA ORIGINAL DE FÁBRICA OU CONTIDO EM MÍDIA QUE
ACOMPANHA O PRODUTO, É FORNECIDO “NO ESTADO EM QUE
SE ENCONTRA SEM NENHUM TIPO DE GARANTIA. Sem limitar o
que foi mencionado anteriormente, a Linksys não garante que
este produto ou software funcionará sem problemas nem erros.
Além disso, devido ao desenvolvimento contínuo de novas
técnicas de invasão e ataque a redes, a Linksys não garante
que o produto, software ou qualquer equipamento, sistema ou
rede em que o produto ou software é utilizado estará isento de
vulnerabilidade a invasões ou ataques. O produto pode incluir
ou vir acompanhado de ofertas de serviços ou softwares de
terceiros. Esta garantia limitada não se aplicará a essas ofertas
de serviços ou softwares de terceiros. Esta garantia limitada não
assegura a disponibilidade contínua de um serviço de terceiro
necessário para utilização ou operação desse produto.
DENTRO DO MÁXIMO RIGOR PERMITIDO PELA LEI, TODAS AS
CONDIÇÕES E GARANTIAS IMPLÍCITAS DE COMERCIABILIDADE,
QUALIDADE SATISFATÓRIA OU ADEQUAÇÃO A UM DETERMINADO
PROPÓSITO LIMITAM-SE À DURAÇÃO DO PERÍODO DE
GARANTIA. A LINKSYS ISENTA-SE DE TODAS AS OUTRAS
CONDIÇÕES, REPRESENTÕES E GARANTIAS EXPRESSAS OU
IMPLÍCITAS, INCLUINDO, MAS NÃO LIMITADO A, QUALQUER
GARANTIA IMPLÍCITA DE NÃO-VIOLAÇÃO. Algumas jurisdições
não permitem limitações da duração de uma garantia implícita;
portanto, talvez a limitação acima não se aplique a você. Esta
garantia limitada concede a você direitos legais específicos, e
talvez você também tenha outros direitos, que podem variar
de acordo com a jurisdição.
DENTRO DO MÁXIMO RIGOR PERMITIDO PELA LEI, A LINKSYS
NÃO SE RESPONSABILIZARÁ, DE FORMA ALGUMA, PELA PERDA
DE DADOS, RECEITA OU LUCROS, OU POR DANOS ESPECIAIS,
INDIRETOS, CONSEQÜENTES, INCIDENTAIS OU PUNITIVOS,
INDEPENDENTEMENTE DA TEORIA DE RESPONSABILIDADE
(INCLUINDO NEGLIGÊNCIA) DECORRENTES OU RELACIONADOS
AO USO OU À INCAPACIDADE DE USO DO PRODUTO (INCLUINDO
SOFTWARES), MESMO QUE A LINKSYS TENHA SIDO AVISADA
SOBRE A POSSIBILIDADE DE TAIS DANOS. EM HIPÓTESE ALGUMA
A RESPONSABILIDADE DA LINKSYS EXCEDERÁ O VALOR PAGO
POR VOCÊ PELO PRODUTO. As limitações acima se aplicarão
mesmo que qualquer garantia ou recurso oferecido sob esta
garantia limitada falhe em sua finalidade essencial. Algumas
jurisdições não permitem a exclusão ou limitação de danos
incidentais ou conseqüentes; portanto, a limitação ou exclusão
acima pode não se aplicar a você.
Como obter o serviço de garantia
Se você tiver alguma dúvida sobre o produto ou algum problema
com ele, acesse o site www.linksys.com/support, no qual
você encontrará várias ferramentas e informações de suporte
on-line. Se o produto apresentar defeitos durante o Período de
Garantia, entre em contato com o Suporte técnico da Linksys
para receber instruções sobre como obter o serviço de garantia.
O número de telefone do Suporte técnico da Linksys em sua
área pode ser encontrado no Guia do usuário do produto no site
www.linksys.com. Tenha o número de série e a nota fiscal de
compra do produto à mão ao entrar em contato conosco. PARA
SOLICITAR A GARANTIA, É NECESSÁRIO TER A NOTA FISCAL DE
COMPRA ORIGINAL DATADA. Se for solicitado que você devolva
o produto, você receberá um número de RMA (Return Materials
Authorization, Autorização de retorno de mercadoria). Você
é inteiramente responsável por embalar e enviar o produto à
Linksys. Ao devolver o produto, é necessário incluir o número de
RMA e uma cópia da nota fiscal de compra original datada. Os
produtos recebidos sem um número de RMA e sem uma cópia
da nota fiscal de compra original datada serão rejeitados. Não
inclua nenhum outro item no produto que você está devolvendo
para a Linksys. O produto com defeito coberto por esta garantia
limitada será consertado ou trocado e devolvido para você
sem nenhum custo. Os clientes que estiverem fora dos Estados
Unidos e do Canadá são responsáveis por todos os encargos de
envio e manuseio, taxas alfandegárias, IVA (imposto sobre o valor
agregado) e outros encargos e tarifas associados. Consertos ou
trocas não cobertos por esta garantia limitada estarão sujeitos
à cobrança das taxas praticadas pela Linksys.
Apêndice C
Informações de garantia
32
Roteador Gigabit Wireless-N de banda dupla
Suporte técnico
Esta garantia limitada não é um contrato de serviços nem um
contrato de suporte. Você encontra informações sobre ofertas
e políticas de suporte técnico atuais da Linksys (incluindo taxas
de serviços de suporte) no site: www.linksys.com/support.
Esta garantia limitada é regida pelas leis da jurisdição em que
você adquiriu o Produto.
As consultas devem ser encaminhadas para: Linksys, P.O.
Box 18558, Irvine, CA 92623.
Apêndice D
Informações normativas
33
Roteador Gigabit Wireless-N de banda dupla
Apêndice D:
Informações normativas
FCC Statement
This device complies with Part 15 of the FCC Rules.
Operation is subject to the following two conditions:
(1) This device may not cause harmful interference, and
(2) this device must accept any interference received,
including interference that may cause undesired
operation.
This product has been tested and complies with the
specifications for a Class B digital device, pursuant to Part
15 of the FCC Rules. These limits are designed to provide
reasonable protection against harmful interference in
a residential installation. This equipment generates,
uses, and can radiate radio frequency energy and, if not
installed and used according to the instructions, may
cause harmful interference to radio communications.
However, there is no guarantee that interference will not
occur in a particular installation. If this equipment does
cause harmful interference to radio or television reception,
which is found by turning the equipment off and on, the
user is encouraged to try to correct the interference by
one or more of the following measures:
Reorient or relocate the receiving antenna
Increase the separation between the equipment or
devices
Connect the equipment to an outlet other than the
receivers
Consult a dealer or an experienced radio/TV technician
for assistance
FCC Caution: Any changes or modifications not expressly
approved by the party responsible for compliance could
void the user’s authority to operate this equipment.
IEEE 802.11b or 802.11g operation of this product in
the USA is firmware-limited to channels 1 through 11.
The device for the band 5150-5250 MHz is only for indoor
usage to reduce the potential for harmful interference to
co-channel mobile satellite systems.
FCC Radiation Exposure Statement
This equipment complies with FCC radiation exposure
limits set forth for an uncontrolled environment. This
equipment should be installed and operated with
minimum distance 20 cm between the radiator and your
body.
This transmitter must not be co-located or operating in
conjunction with any other antenna or transmitter.
Safety Notices
WARNINGS:
Do not use this product near water, for
example, in a wet basement or near a
swimming pool.
Avoid using this product during an electrical
storm. There may be a remote risk of electric
shock from lightning.
This product contains lead, known to the
State of California to cause cancer, and birth
defects or other reproductive harm. Wash
hands after handling.
Caution: To reduce the risk of fire, use only No.26 AWG or
larger telecommunication line cord.
Industry Canada Statement
This Class B digital apparatus complies with Canadian
ICES-003 and RSS210.
Operation is subject to the following two conditions:
This device may not cause interference and1.
This device must accept any interference, including 2.
interference that may cause undesired operation of
the device.
To reduce potential radio interference to other users, the
antenna type and its gain should be so chosen that the EIRP
is not more than required for successful communication.
Industry Canada Radiation Exposure Statement
This equipment complies with IC radiation exposure
limits set forth for an uncontrolled environment. This
equipment should be installed and operated with
minimum distance 20 cm between the radiator & your
body.
This transmitter must not be co-located or operating
in conjunction with any other antenna or transmitter.
Restrictions in the 5 GHz Band
The device for the band 5150-5250 MHz is only 1.
for indoor usage to reduce potential for harmful
interference to co-channel mobile satellite systems.
This device has been designed to operate with an 2.
antenna having a maximum gain of 4.35 dBi and
4.68 dBi at 2.4 GHz and 5 GHz respectively. Antenna
having a higher gain is strictly prohibited per
regulations of Industry Canada. The required antenna
impedance is 50 ohms.
Apêndice D
Informações normativas
34
Roteador Gigabit Wireless-N de banda dupla
The maximum antenna gain (please see the 3.
table below) permitted (for devices in the bands
5250-5350 MHz and 5470-5725 MHz) to comply with
the E.I.R.P. limit:
No.
Antenna
Type
For 2.4
GHz
Gain
(dBi)
For 5
GHz
Gain
(dBi)
Antenna
Connector
1 PIFA < = 4.35 < = 4.29 NA
2 PIFA < = 4.09 < = 3.49 NA
3 PIFA < = 1.78 < = 4.68 NA
Because high power radars are allocated as primary users
(meaning they have priority) in 5250-5350 MHz and
5650-5850 MHz, these radars could cause interference
and/or damage to licensed exempt LAN devices.
Additional requirements for the band 5600-5650 MHz:
Until further notice, devices subject to this Section shall
not be capable of transmitting in the band 5600-5650 MHz,
so that Environment Canada weather radars operating in
this band are protected.
Avis d’Industrie Canada
Cet appareil numérique de la classe B est conforme aux
normes NMB-003 et RSS210 du Canada.
L’utilisation de ce dispositif est autorisée seulement aux
conditions suivantes :
il ne doit pas produire de brouillage et 1.
il doit accepter tout brouillage radioélectrique reçu, 2.
même si ce brouillage est susceptible de compromettre
le fonctionnement du dispositif.
Avis d’Industrie Canada concernant l’exposition
aux radiofréquences
Ce matériel est conforme aux limites établies par IC
en matière d’exposition aux radiofréquences dans un
environnement non contrôlé. Ce matériel doit être installé
et utilisé à une distance d’au moins 20 cm entre lantenne
et le corps de l’utilisateur.
Lémetteur ne doit pas être placé près d’une autre antenne
ou d’un autre émetteur, ou fonctionner avec une autre
antenne ou un autre émetteur.
Restrictions dans la bande 5 GHz
L’appareil pour la bande de 5 150 à 5 250 MHz est conçu 1.
pour usage à l’intérieur seulement afin de réduire le
potentiel d’interférences pour les systèmes mobiles
par satellite qui utilisent le même canal.
Cet appareil est conçu pour fonctionner avec une 2.
antenne ayant un gain maximal de 4,35 dBi à 2,4 GHz
et de 4,68 dBi à 5 GHz. Les antennes ayant un gain plus
élevé sont strictement interdites par Industrie Canada.
L’impédance d’antenne requise est de 50 ohms.
Le tableau ci-dessous indique le gain d’antenne maximal 3.
pour les bandes 5 250-5 350 MHz et 5 470-5 725 MHz
afin d’assurer la conformité aux limites PIRE :
Type
d’antenne
Pour
gain de
2,4 GHz
(dBi)
Pour
gain de
5 GHz
(dBi)
Connecteur
d’antenne
1 PIFA < = 4,35 < = 4,29 S.O.
2 PIFA < = 4,09 < = 3,49 S.O.
3 PIFA < = 1,78 < = 4,68 S.O.
Du fait que les radars haute puissance ont la priorité
dans les bandes 5 250-5 350 MHz et 5 650-5 850 MHz, ils
pourraient causer des interférences ou endommager les
périphériques réseau sans fil.
Autres restrictions pour la bande 5 600-5 650 MHz : sauf
avis contraire, les périphériques concernés par cette
section ne doivent pas être capables de transmettre dans
la bande 5 600-5 650 MHz afin de protéger les radars
d’Environnement Canada qui l’utilisent.
Wireless Disclaimer
The maximum performance for wireless is derived from
IEEE Standard 802.11 specifications. Actual performance
can vary, including lower wireless network capacity,
data throughput rate, range and coverage. Performance
depends on many factors, conditions and variables,
including distance from the access point, volume of
network traffic, building materials and construction,
operating system used, mix of wireless products used,
interference and other adverse conditions.
Avis de non-responsabilité concernant les
appareils sans fil
Les performances maximales pour les réseaux sans fil
sont tirées des spécifications de la norme IEEE 802.11.
Les performances réelles peuvent varier, notamment
en fonction de la capacité du réseau sans fil, du débit
de la transmission de données, de la portée et de la
couverture. Les performances dépendent de facteurs,
conditions et variables multiples, en particulier de la
distance par rapport au point d’accès, du volume du trafic
réseau, des matériaux utilisés dans le bâtiment et du
type de construction, du système d’exploitation et de la
combinaison de produits sans fil utilisés, des interférences
et de toute autre condition défavorable.
Apêndice D
Informações normativas
35
Roteador Gigabit Wireless-N de banda dupla
Informações para o usuário sobre produtos
para o consumidor cobertos pela Diretiva
da UE 2002/96/EC relativas ao WEEE (Waste
Electric and Electronic Equipment)
Este documento contém informações importantes para os
usuários com relação ao descarte e à reciclagem corretos
dos produtos da Linksys. É necessário que os consumidores
estejam de acordo com este aviso com relação a todos os
produtos eletrônicos que contenham o seguinte símbolo:
English - Environmental Information for Customers in
the European Union
European Directive 2002/96/EC requires that the equipment
bearing this symbol on the product and/or its packaging must
not be disposed of with unsorted municipal waste. The symbol
indicates that this product should be disposed of separately
from regular household waste streams. It is your responsibility to
dispose of this and other electric and electronic equipment via
designated collection facilities appointed by the government or
local authorities. Correct disposal and recycling will help prevent
potential negative consequences to the environment and
human health. For more detailed information about the disposal
of your old equipment, please contact your local authorities,
waste disposal service, or the shop where you purchased the
product.
Български (Bulgarian) - Информация относно
опазването на околната среда за потребители в
Европейския съюз
Европейска директива 2002/96/EC изисква уредите, носещи
този символ върху изделието и/или опаковката му, да не
се изхвърля т с несортирани битови отпадъци. Символът
обозначава, че изделието трябва да се изхвърля отделно от
сметосъбирането на обикновените битови отпадъци. Ваша
е отговорността този и другите електрически и електронни
уреди да се изхвърлят в предварително определени от
държавните или общински органи специализирани пунктове
за събиране. Правилното изхвърляне и рециклиране
ще спомогнат да се предотвратят евентуални вредни за
околната среда и здравето на населението последствия. За
по-подробна информация относно изхвърлянето на вашите
стари уреди се обърнете към местните власти, службите за
сметосъбиране или магазина, от който сте закупили уреда.
Čeština (Czech) - Informace o ochraně životního
prostředí pro zákazníky v zemích Evropské unie
Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené
tímto symbolem na produktu anebo na obalu bylo likvidováno
s netříděným komunálním odpadem. Tento symbol udává,
že daný produkt musí být likvidován odděleně od běžného
komunálního odpadu. Odpovídáte za likvidaci tohoto produktu
a dalších elektrických a elektronických zařízení prostřednictvím
určených sběrných míst stanovených vládou nebo místními
úřady. Správná likvidace a recyklace pomáhá předcházet
potenciálním negativním dopadům na životní prostředí a lidské
zdraví. Podrobnější informace o likvidaci starého vybavení si
laskavě vyžádejte od místních úřadů, podniku zabývajícího se
likvidací komunálních odpadů nebo obchodu, kde jste produkt
zakoupili.
Dansk (Danish) - Miljøinformation for kunder i EU
EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol
produktet og/eller emballagen ikke bortskaffes som
usorteret kommunalt affald. Symbolet betyder, at dette produkt
skal bortskaffes adskilt fra det almindelige husholdningsaffald.
Det er dit ansvar at bortskaffe dette og andet elektrisk og
elektronisk udstyr via bestemte indsamlingssteder udpeget
af staten eller de lokale myndigheder. Korrekt bortskaffelse
og genvinding vil hjælpe med til at undgå mulige skader for
miljøet og menneskers sundhed. Kontakt venligst de lokale
myndigheder, renovationstjenesten eller den butik, hvor du
har købt produktet, angående mere detaljeret information om
bortskaffelse af dit gamle udstyr.
Deutsch (German) - Umweltinformation für Kunden
innerhalb der Europäischen Union
Die Europäische Richtlinie 2002/96/EC verlangt, dass technische
Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit
diesem Symbol versehen ist , nicht zusammen mit unsortiertem
Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf
hin, dass das Produkt von regulärem Haushaltmüll getrennt
entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses
Gerät und andere elektrische und elektronische Geräte über
die dafür zuständigen und von der Regierung oder örtlichen
Behörden dazu bestimmten Sammelstellen zu entsorgen.
Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei,
potentielle negative Folgen für Umwelt und die menschliche
Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur
Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an
die örtlichen Behörden oder städtischen Entsorgungsdienste
oder an den Händler, bei dem Sie das Produkt erworben haben.
Apêndice D
Informações normativas
36
Roteador Gigabit Wireless-N de banda dupla
Eesti (Estonian) - Keskkonnaalane informatsioon
Euroopa Liidus asuvatele klientidele
Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on
seadmeid, millel on tootel või pakendil käesolev sümbol ,
keelatud kõrvaldada koos sorteerimata olmejäätmetega. See
sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest
olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva
ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike
ametiasutuste poolt ette nähtud kogumispunktide kaudu.
Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida
võimalikke negatiivseid tagajärgi keskkonnale ning inimeste
tervisele. Vanade seadmete kõrvaldamise kohta täpsema
informatsiooni saamiseks võtke palun ühendust kohalike
ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te
toote ostsite.
Español (Spanish) - Información medioambiental para
clientes de la Unión Europea
La Directiva 2002/96/CE de la UE exige que los equipos que
lleven este símbolo en el propio aparato y/o en su embalaje
no deben eliminarse junto con otros residuos urbanos no
seleccionados. El símbolo indica que el producto en cuestión
debe separarse de los residuos domésticos convencionales con
vistas a su eliminación. Es responsabilidad suya desechar este y
cualesquiera otros aparatos eléctricos y electrónicos a través de
los puntos de recogida que ponen a su disposición el gobierno y
las autoridades locales. Al desechar y reciclar correctamente estos
aparatos estará contribuyendo a evitar posibles consecuencias
negativas para el medio ambiente y la salud de las personas. Si
desea obtener información más detallada sobre la eliminación
segura de su aparato usado, consulte a las autoridades locales,
al servicio de recogida y eliminación de residuos de su zona o
pregunte en la tienda donde adquirió el producto.
Ελληνικά (Greek) - Στοιχεία περιβαλλοντικής
προστασίας για πελάτες εντός της Ευρωπαϊκής
Ένωσης
Σύμφωνα με την Κοινοτική Οδηγία 2002/96/EC, ο εξοπλισμός που
φέρει αυτό το σύμβολο στο προϊόν ή/και τη συσκευασία του
δεν πρέπει να απορρίπτεται μαζί με τα μη διαχωρισμένα αστικά
απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα
πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά
απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος
και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των
καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων,
οι οποίες ορίζονται από το κράτος ή τις αρμόδιες τοπικές αρχές.
Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη
ενδεχόμενων αρνητικών επιπτώσεων στο περιβάλλον και την
υγεία. Για περισσότερες πληροφορίες σχετικά με την απόρριψη
του παλαιού σας εξοπλισμού, επικοινωνήστε με τις τοπικές αρχές,
τις υπηρεσίες αποκομιδής απορριμμάτων ή το κατάστημα από
το οποίο αγοράσατε το προϊόν.
Français (French) - Informations environnementales
pour les clients de l’Union européenne
La directive européenne 2002/96/CE exige que l’équipement
sur lequel est apposé ce symbole sur le produit et/ou son
emballage ne soit pas jeté avec les autres ordures ménagères. Ce
symbole indique que le produit doit être éliminé dans un circuit
distinct de celui pour les déchets des ménages. Il est de votre
responsabilité de jeter ce matériel ainsi que tout autre matériel
électrique ou électronique par les moyens de collecte indiqués
par le gouvernement et les pouvoirs publics des collectivités
territoriales. Lélimination et le recyclage en bonne et due forme
ont pour but de lutter contre l’impact néfaste potentiel de ce
type de produits sur l’environnement et la santé publique. Pour
plus d’informations sur le mode d’élimination de votre ancien
équipement, veuillez prendre contact avec les pouvoirs publics
locaux, le service de traitement des déchets, ou l’endroit où vous
avez acheté le produit.
Italiano (Italian) - Informazioni relative all’ambiente
per i clienti residenti nell’Unione Europea
La direttiva europea 2002/96/EC richiede che le apparecchiature
contrassegnate con questo simbolo sul prodotto e/o
sull’imballaggio non siano smaltite insieme ai rifiuti urbani
non differenziati. Il simbolo indica che questo prodotto non
deve essere smaltito insieme ai normali rifiuti domestici. È
responsabilità del proprietario smaltire sia questi prodotti sia
le altre apparecchiature elettriche ed elettroniche mediante
le specifiche strutture di raccolta indicate dal governo o dagli
enti pubblici locali. Il corretto smaltimento ed il riciclaggio
aiuteranno a prevenire conseguenze potenzialmente negative
per l’ambiente e per la salute dell’essere umano. Per ricevere
informazioni più dettagliate circa lo smaltimento delle vecchie
apparecchiature in Vostro possesso, Vi invitiamo a contattare gli
enti pubblici di competenza, il servizio di smaltimento rifiuti o il
negozio nel quale avete acquistato il prodotto.
Latviešu valoda (Latvian) - Ekoloģiska informācija
klientiem Eiropas Savienības jurisdikcijā
Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota
zīme uz paša izstrādājuma vai uz iesaiņojuma, nedrīkst
izmest nešķirotā veidā kopā ar komunālajiem atkritumiem
(tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē
to, ka šī ierīce ir jāizmet atkritumos tā, lai nenonāktu kopā ar
parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo
un citas elektriskas un elektroniskas ierīces izmest atkritumos,
izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko
nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos
un pārstrāde tiek veikta pareizi, tad mazinās iespējamais
kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par
novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt
vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā,
kur iegādājāties šo izstrādājumu.
Apêndice D
Informações normativas
37
Roteador Gigabit Wireless-N de banda dupla
Lietuvškai (Lithuanian) - Aplinkosaugos informacija,
skirta Europos Sąjungos vartotojams
Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir
kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį),
negalima šalinti kartu su nerūšiuotomis komunalinėmis
atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai
nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad
ši ir kita elektros ar elektroninė įranga būtų šalinama per tam
tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo
sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta
galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos
apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios
institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose
įsigijote tą gaminį.
Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti
fl-Unjoni Ewropea
Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih
is-simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax
jintrema ma skart muniċipali li ma ġiex isseparat. Is-simbolu
jindika li dan il-prodott għandu jintrema separatament minn ma
l-iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi
dan it-tagħmir u kull tagħmir ieħor ta l-elettriku u elettroniku
permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew
mill-awtoritajiet lokali. Ir-rimi bmod korrett u r-riċiklaġġ jgħin
jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u
għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata
dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja
lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart, jew
il-ħanut minn fejn xtrajt il-prodott.
Magyar (Hungarian) - Környezetvédelmi információ az
európai uniós vásárlók számára
A 2002/96/EC számú európai uniós irányelv megkívánja, hogy
azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán
az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági
hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott
termék kidobásakor a szokványos háztartási hulladékelszállítási
rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön
felelõssége, hogy ezt, és más elektromos és elektronikus
berendezéseit a kormányzati vagy a helyi hatóságok által
kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ
hulladékfeldolgozás segít a környezetre és az emberi egészségre
potenciálisan ártalmas negatív hatások megelõzésében. Ha
elavult berendezéseinek felszámolásához további részletes
információra van szüksége, kérjük, lépjen kapcsolatba a helyi
hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal
üzlettel, ahol a terméket vásárolta.
Nederlands (Dutch) - Milieu-informatie voor klanten
in de Europese Unie
De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die
is voorzien van dit symbool op het product of de verpakking,
niet mag worden ingezameld met niet-gescheiden huishoudelijk
afval. Dit symbool geeft aan dat het product apart moet worden
ingezameld. U bent zelf verantwoordelijk voor de vernietiging
van deze en andere elektrische en elektronische apparatuur via de
daarvoor door de landelijke of plaatselijke overheid aangewezen
inzamelingskanalen. De juiste vernietiging en recycling van
deze apparatuur voorkomt mogelijke negatieve gevolgen voor
het milieu en de gezondheid. Voor meer informatie over het
vernietigen van uw oude apparatuur neemt u contact op met
de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de
winkel waar u het product hebt aangeschaft.
Norsk (Norwegian) - Miljøinformasjon for kunder i EU
EU-direktiv 2002/96/EF krever at utstyr med følgende symbol
avbildet produktet og/eller pakningen, ikke må kastes
sammen med usortert avfall. Symbolet indikerer at dette
produktet skal håndteres atskilt fra ordinær avfallsinnsamling
for husholdningsavfall. Det er ditt ansvar å kvitte deg med
dette produktet og annet elektrisk og elektronisk avfall via egne
innsamlingsordninger slik myndighetene eller kommunene
bestemmer. Korrekt avfallshåndtering og gjenvinning vil
være med å forhindre mulige negative konsekvenser for
miljø og helse. For nærmere informasjon om håndtering av
det kasserte utstyret ditt, kan du ta kontakt med kommunen,
en innsamlingsstasjon for avfall eller butikken der du kjøpte
produktet.
Polski (Polish) - Informacja dla klientów w Unii
Europejskiej o przepisach dotyczących ochrony
środowiska
Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt
oznaczony symbolem znajdującym się na produkcie i/lub jego
opakowaniu nie był wyrzucany razem z innymi niesortowanymi
odpadami komunalnymi. Symbol ten wskazuje, że produkt
nie powinien być usuwany razem ze zwykłymi odpadami z
gospodarstw domowych. Na Państwu spoczywa obowiązek
wyrzucania tego i innych urządzeń elektrycznych oraz
elektronicznych w punktach odbioru wyznaczonych przez władze
krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób
i jego recykling pomogą zapobiec potencjalnie negatywnym
konsekwencjom dla środowiska i zdrowia ludzkiego. W celu
uzyskania szczegółowych informacji o usuwaniu starego sprzętu,
prosimy zwrócić się do lokalnych władz, służb oczyszczania
miasta lub sklepu, w którym produkt został nabyty.
Apêndice D
Informações normativas
38
Roteador Gigabit Wireless-N de banda dupla
Português (Portuguese) - Informação ambiental para
clientes da União Europeia
A Directiva Europeia 2002/96/CE exige que o equipamento
que exibe este símbolo no produto e/ou na sua embalagem
não seja eliminado junto com os resíduos municipais não
separados. O símbolo indica que este produto deve ser
eliminado separadamente dos resíduos domésticos regulares.
É da sua responsabilidade eliminar este e qualquer outro
equipamento eléctrico e electrónico através das instalações
de recolha designadas pelas autoridades governamentais ou
locais. A eliminação e reciclagem correctas ajudarão a prevenir
as consequências negativas para o ambiente e para a saúde
humana. Para obter informações mais detalhadas sobre a
forma de eliminar o seu equipamento antigo, contacte as
autoridades locais, os serviços de eliminação de resíduos ou o
estabelecimento comercial onde adquiriu o produto.
Română (Romanian) - Informaţii de mediu pentru
clienţii din Uniunea Europeană
Directiva europeană 2002/96/CE impune ca echipamentele care
prezintă acest simbol pe produs şi/sau pe ambalajul acestuia
nu fie casate împreună cu gunoiul menajer municipal. Simbolul
indică faptul că acest produs trebuie să fie casat separat de
gunoiul menajer obişnuit. Este responsabilitatea dvs. casaţi
acest produs şi alte echipamente electrice şi electronice prin
intermediul unităţilor de colectare special desemnate de guvern
sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta
la prevenirea potenţialelor consecinţe negative asupra sănătăţii
mediului şi a oamenilor. Pentru mai multe informaţii detaliate
cu privire la casarea acestui echipament vechi, contactaţi
autorităţile locale, serviciul de salubrizare sau magazinul de la
care aţi achiziţionat produsul.
Slovenčina (Slovak) - Informácie o ochrane životného
prostredia pre zákazníkov v Európskej únii
Podľa európskej smernice 2002/96/ES zariadenie s týmto
symbolom na produkte a/alebo jeho balení nesmie byť
likvidované spolu s netriedeným komunálnym odpadom.
Symbol znamená, že produkt by sa mal likvidovať oddelene
od bežného odpadu z domácností. Je vašou povinnosťou
likvidovať toto i ostatné elektrické a elektronické zariadenia
prostredníctvom špecializovaných zberných zariadení určených
vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia
pomôže zabrániť prípadným negatívnym dopadom na životné
prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie
informácie o likvidácii starého zariadenia, obráťte sa, prosím, na
miestne orgány, organizácie zaoberajúce sa likvidáciou odpadov
alebo obchod, v ktorom ste si produkt zakúpili.
Slovenščina (Slovene) - Okoljske informacije za stranke
v Evropski uniji
Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s
tem simbolom na izdelku in/ali na embalaži z nesortiranimi
komunalnimi odpadki. Ta simbol opozarja, da je treba izdelek
zavreči ločeno od preostalih gospodinjskih odpadkov. Vaša
odgovornost je, da to in preostalo električno in elektronsko
opremo oddate na posebna zbirališča, ki jih določijo državne
ustanove ali lokalne oblasti. S pravilnim odlaganjem in
recikliranjem boste preprečili morebitne škodljive vplive na
okolje in zdravje ljudi. Če želite izvedeti več o odlaganju stare
opreme, se obrnite na lokalne oblasti, odlagališče odpadkov ali
trgovino, kjer ste izdelek kupili.
Suomi (Finnish) - Ympäristöä koskevia tietoja EU-
alueen asiakkaille
EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä
symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa
ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana.
Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään
tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää
tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet
viemällä tuote tai tuotteet viranomaisten määräämään
keräyspisteeseen. Laitteiston oikea hävittäminen estää
mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten
terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta
saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä
myymälästä, josta ostit tuotteen.
Svenska (Swedish) - Miljöinformation för kunder i
Europeiska unionen
Det europeiska direktivet 2002/96/EC kräver att utrustning med
denna symbol produkten och/eller förpackningen inte får
kastas med osorterat kommunalt avfall. Symbolen visar att denna
produkt bör kastas efter att den avskiljts från vanligt hushållsavfall.
Det faller på ditt ansvar att kasta denna och annan elektrisk och
elektronisk utrustning fastställda insamlingsplatser utsedda
av regeringen eller lokala myndigheter. Korrekt kassering och
återvinning skyddar mot eventuella negativa konsekvenser
för miljön och personhälsa. För mer detaljerad information om
kassering av din gamla utrustning kontaktar du dina lokala
myndigheter, avfallshanteringen eller butiken där du köpte
produkten.
WEB: para obter informações adicionais, acesse
www.linksys.com
Apêndice E
Contrato de licença de software
39
Roteador Gigabit Wireless-N de banda dupla
Apêndice E: Contrato de
licença de software
Software nos produtos da Linksys
Este produto da Cisco-Linksys LLC ou de uma de suas afiliadas,
Cisco Systems-Linksys (Ásia) Pte Ltd. ou Cisco-Linksys K.K.
(“Linksys”), contém software (incluindo firmware) da Linksys
e de seus fornecedores, e também pode conter software da
Comunidade Open Source. Qualquer software originário da
Linksys e de seus fornecedores é licenciado sob o Contrato
de Licença de Software da Linksys incluído no Documento 1,
abaixo. Talvez você também seja solicitado a revisar e aceitar o
Contrato de licença de software da Linksys durante a instalação
do software.
Qualquer software da Comunidade Open Source é licenciado
sob os termos de licença específicos aplicáveis ao software
e disponibilizado pela Linksys em www.linksys.com/gpl ou
conforme fornecido nos Documentos 2, 3 e 4 abaixo.
Sempre que esses termos de licença específicos lhe derem
direito a receber o código-fonte do software, a Linksys
disponibilizará esse código-fonte mediante solicitação e
pagamento de taxas por pelo menos três anos a contar da
data
de aquisição desse produto, e o código-fonte poderá estar
disponível também para download em www.linksys.com/gpl.
Para obter os termos de licença detalhados e informações
adicionais sobre o software de código-fonte aberto nos
produtos da Linksys, consulte o site público da Linksys em:
www.linksys.com/gpl/ ou os Documentos 2, 3 ou 4 abaixo,
conforme aplicável.
AO BAIXAR OU INSTALAR O SOFTWARE OU USAR O PRODUTO
QUE CONTÉM O SOFTWARE, VOCÊ CONCORDA COM ESTE
CONTRATO DE LICENÇA DE SOFTWARE. CASO NÃO CONCORDE
COM TODOS ESTES TERMOS, VOCÊ NÃO DEVERÁ BAIXAR,
INSTALAR NEM USAR O SOFTWARE. VOCÊ PODE DEVOLVER O
SOFTWARE NÃO UTILIZADO (OU, SE O SOFTWARE TIVER SIDO
FORNECIDO COMO PARTE DE OUTRO PRODUTO, O PRODUTO
NÃO UTILIZADO) PARA OBTER UM REEMBOLSO TOTAL EM
A30 DIAS APÓS A DATA DE COMPRA ORIGINAL, ESTANDO
SUJEITO AO PROCESSO E ÀS POLÍTICAS DE DEVOLUÇÃO
DA PARTE DE QUEM VOCÊ ADQUIRIU TAL PRODUTO OU
SOFTWARE.
Licenças de software
As Licenças de software aplicáveis ao software da
Linksys estão disponíveis no site público da Linksys em:
www.linksys.com. Para sua conveniência ao fazer consultas,
uma cópia do Contrato de licença de software da Linksys
e as licenças principais do código-fonte aberto utilizado
pela Linksys em seus produtos podem ser encontradas nos
documentos abaixo.
Documento 1 - Contrato de licença de software
da Linksys
ESTE CONTRATO DE LICENÇA É FIRMADO ENTRE VOCÊ E A
CISCO-LINKSYS LLC OU UMA DE SUAS AFILIADAS, CISCO
SYSTEMS-LINKSYS (ASIA) PTE LTD. OU CISCO-LINKSYS K.K.
(“LINKSYS”), QUE LICENCIA ESTE SOFTWARE EM NOME DA
CISCO-LINKSYS LLC. AO BAIXAR OU INSTALAR O SOFTWARE,
OU USAR O PRODUTO QUE CONTÉM O SOFTWARE, VOCÊ
CONCORDA COM ESTE CONTRATO. CASO NÃO CONCORDE
COM TODOS ESTES TERMOS, VOCÊ NÃO DEVERÁ BAIXAR,
INSTALAR NEM USAR O SOFTWARE. VOCÊ PODE DEVOLVER O
SOFTWARE NÃO UTILIZADO (OU, SE O SOFTWARE TIVER SIDO
FORNECIDO COMO PARTE DE OUTRO PRODUTO, O PRODUTO
NÃO UTILIZADO) PARA OBTER UM REEMBOLSO TOTAL EM
A30 DIAS APÓS A DATA DE COMPRA ORIGINAL, ESTANDO
SUJEITO AO PROCESSO E ÀS POLÍTICAS DE DEVOLUÇÃO
DA PARTE DE QUEM VOCÊ ADQUIRIU TAL PRODUTO OU
SOFTWARE.
Licença. Sujeito aos termos e às condições deste Contrato,
a Linksys concede ao comprador original e ao usuário final
do produto da Linksys que contém o Software (“Você”) uma
licença não-exclusiva de uso do Software unicamente da forma
como incorporado ou (quando autorizado pela documentação
aplicável) para comunicação com tal produto. Essa licença
não pode ser sublicenciada e não é transferível, exceto para
uma pessoa ou entidade à qual você venha a transferir a
propriedade de todo o produto da Linksys que contém o
Software, desde que você transfira permanentemente todos
os direitos sob este Contrato e não mantenha nenhuma cópia,
total ou parcial, do Software e de que o destinatário concorde
com os termos deste Contrato.
O “Software inclui, e este Contrato se aplicará a:
(a) o software da Linksys ou de seus fornecedores fornecido
no ou com o produto da Linksys aplicável, exceto a tecnologia
da Comunidade Open Source, e (b) quaisquer atualizações,
correções de bugs ou versões modificadas (“Atualizações”) ou
cópias de backup do Software fornecidas a Você pela Linksys
ou por um revendedor autorizado, desde que você possua
uma licença válida do software original e tenha pagado
quaisquer taxas aplicáveis pela Atualização.
Proteção de informações. Este Software e a documentação
contêm segredos comerciais e/ou materiais protegidos
por direitos autorais de propriedade da Linksys ou de seus
fornecedores. Você não pode copiar, modificar, descompilar,
descriptografar, fazer engenharia reversa nem desmontar
o Software (exceto se expressamente permitido por lei,
não obstante esta cláusula), e Você não pode revelar nem
disponibilizar esses segredos comerciais ou materiais
protegidos de nenhuma forma para nenhum terceiro. Os
direitos e a propriedade do Software e da documentação, e
de qualquer parte deles, continuarão sendo exclusivos da
Linksys ou de seus fornecedores.
Coleta e processamento de informações. Você concorda que
a Linksys e/ou suas afiliadas podem, de tempos em tempos,
coletar e processar informações sobre seu produto e/ou o
Software da Linksys, bem como sobre o uso de um deles a
Apêndice E
Contrato de licença de software
40
Roteador Gigabit Wireless-N de banda dupla
fim de (i) permitir que a Linksys ofereça Atualizações a você;
(ii) garantir que seu produto e/ou o Software da Linksys
esteja sendo usado de acordo com os termos deste Contrato;
(iii) fornecer aprimoramentos relacionados à maneira como a
Linksys fornece tecnologia a você e a outros clientes da Linksys;
(iv) permitir que a Linksys cumpra com os termos de todos os
contratos que ela possui com quaisquer terceiros relacionados
a seus produtos e/ou o Software da Linksys, e/ou (v) permitir
que a Linksys cumpra com todas as leis e/ou regulamentações
aplicáveis, ou com as exigências de qualquer autoridade
reguladora ou órgão do governo. A Linksys e/ou suas afiliadas
podem coletar e processar essas informações desde que elas
não o identifiquem pessoalmente. O uso de seu produto
e/ou do Software da Linksys implica o seu consentimento
em relação à coleta e ao uso dessas informações pela Linksys
e/
ou por suas afiliadas e, para os clientes da EEA, a transferência
dessas informações para um local fora da EEA.
Atualizações de software etc. Se o Software permitir o
recebimento de Atualizações, você poderá optar, a qualquer
momento, por receber essas Atualizações, automática ou
manualmente. Se optar por receber Atualizações manualmente
ou, caso contrário, optar por não receber nem ser notificado
sobre quaisquer Atualizações, você poderá expor seu produto
e/ou o Software da Linksys a sérias ameaças à segurança, e/ou
alguns recursos de seu produto e/ou do Software da Linksys
poderão ficar inacessíveis. Pode haver circunstâncias nas
quais aplicaremos uma Atualização automaticamente a fim
de cumprir as alterações na legislação, exigências legais ou
reguladoras, ou como resultado de exigências de conformidade
com os termos de qualquer contrato que a Linksys tenha com
terceiros em relação a seu produto e/ou ao Software da Linksys.
Você sempre será notificado sobre qualquer Atualização
fornecida a você. Os termos deste contrato aplicam-se a todas
as Atualizações, a menos que a Atualização em questão seja
fornecida com uma licença separada e, neste caso, os termos
dessa licença é que serão aplicados.
Software de código-fonte aberto. O código-fonte GPL ou outro
código-fonte aberto incorporado ao Software e a licença de
código-fonte aberto para esse código-fonte estão disponíveis
para download gratuito em http://www.linksys.com/gpl.
Caso você deseje obter uma cópia em CD do código-fonte
GPL ou de outro código-fonte aberto contido neste Software,
a Linksys enviará a Você um CD com o código por US$ 9,99,
mais os custos de remessa, mediante sua solicitação.
Prazo e rescisão. Você pode rescindir esta Licença a
qualquer momento destruindo todas as cópias do Software
e da documentação. Seus direitos sob esta Licença serão
rescindidos imediatamente e sem aviso pela Linksys se Você
deixar de cumprir com qualquer cláusula deste Contrato.
Garantia limitada. Os termos e o período da garantia
especificados no Guia de Usuário do Produto da Linksys
também se aplicam ao Software.
Isenção de responsabilidade. SOB HIPÓTESE ALGUMA, A
LINKSYS OU SEUS FORNECEDORES SERÃO RESPONSABILIZADOS
POR QUALQUER PERDA DE DADOS, RECEITA OU LUCROS, OU
POR DANOS ESPECIAIS, INDIRETOS, CONSEQÜENCIAIS OU
PUNITIVOS, INDEPENDENTEMENTE DA CAUSA (INCLUINDO
NEGLIGÊNCIA), RESULTANTES DO OU RELACIONADOS AO USO
OU À INCAPACIDADE DE USO DO SOFTWARE, MESMO QUE A
LINKSYS TENHA SIDO AVISADA SOBRE A POSSIBILIDADE DE
TAIS DANOS. EM HIPÓTESE ALGUMA A RESPONSABILIDADE DA
LINKSYS EXCEDERÁ O VALOR PAGO POR VOCÊ PELO PRODUTO.
As limitações acima se aplicarão mesmo que qualquer garantia
ou recurso sob este Contrato falhe em sua finalidade essencial.
Algumas jurisdições não permitem a exclusão ou limitação de
danos incidentais ou conseqüenciais; portanto, a limitação
ou exclusão acima pode não se aplicar a Você.
Exportação. O software, incluindo dados técnicos, pode estar
sujeito a leis e regulamentos de controle de exportação dos
EUA e/ou a regulamentos de exportação ou importação de
outros países. Você concorda em obedecer estritamente a
tais leis e regulamentos.
Usuários do Governo dos Estados Unidos da América.
O Software e a documentação qualificam-se como "itens
comerciais", conforme definido no 48 C.F.R. 2.101 e do 48 C.F.R.
12.212. Todos os usuários do Governo adquirem o Software
e a documentação apenas com os direitos aqui estabelecidos
e aplicáveis a clientes não-governamentais.
Termos gerais. Este Contrato será regido e interpretado de
acordo com as leis do Estado da Califórnia, sem referências
a conflitos entre princípios legais. A Convenção das Nações
Unidas sobre Contratos de Compra e Venda Internacional de
Mercadorias não se aplicará. Se qualquer parte deste Contrato
for julgada nula ou não-executável, as cláusulas restantes
continuarão em pleno vigor e efeito. Este Contrato constitui
todo o contrato entre as partes com respeito ao Software, e
substitui quaisquer termos conflitantes ou adicionais contidos
em qualquer ordem de compra ou qualquer outro item.
FIM DO DOCUMENTO 1
Documento 2
Se este produto da Linksys contiver software de código-fonte
aberto licenciado sob a Versão 2 da “GNU General Public
License, os termos de licença abaixo, neste Documento 2, se
aplicarão a esse software de código-fonte aberto. Os termos
de licença abaixo, neste Documento 2, são provenientes do
site público http://www.gnu.org/copyleft/gpl.html.
GNU GENERAL PUBLIC LICENSE
Esta é uma tradução não-oficial da GNU General Public
License (Licença Pública Geral GNU) para o português. Ela
não foi publicada pela Free Software Foundation nem define
legalmente os termos de distribuição para software usados
pela GPL GNU, apenas o texto original em inglês da GPL
GNU tem poder para isso. Contudo, esperamos que esta
tradução proporcione aos falantes do português uma melhor
compreensão da GPL GNU.
Versão 2, junho de 1991
Copyright © 1989, 1991 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, EUA
Qualquer pessoa está autorizada a copiar e distribuir cópias
integrais deste documento de licença, desde que não haja
alterações.
Apêndice E
Contrato de licença de software
41
Roteador Gigabit Wireless-N de banda dupla
Prefácio
As licenças da maioria dos softwares são criadas para limitar a
liberdade que você tem de compartilhá-los e alterá-los. A GNU
General Public License (Licença Pública Geral GNU), por outro
lado, destina-se a garantir sua liberdade de compartilhar e
alterar softwares livres, a fim de assegurar que o software seja
livre para todos os seus usuários. Esta Licença Pública Geral se
aplica à maioria dos softwares da Free Software Foundation
e a qualquer outro programa em que seu uso seja escolhido
pelo autor (aguns aplicativos de software da Free Software
Foundation são cobertos pela GNU Lesser General Public
License ou Licença Pública Geral Reduzida GNU). Você também
pode aplicá-la a seus programas.
Quando falamos sobre software livre, referimo-nos à liberdade,
não ao preço. Nossas Licenças Públicas Gerais são criadas
para garantir que você tenha liberdade de distribuir cópias
do software livre (e cobrar por esse serviço, se desejar), que
receba o código-fonte ou possa obtê-lo, se desejar, e que possa
alterar o software ou usar partes dele em novos programas
livres, e também para que você saiba que pode fazer isso.
Para proteger seus direitos, precisamos fazer restrições que
proíbem que qualquer pessoa negue esses direitos a você ou
que solicite que você renuncie a esses direitos. Essas restrições
transmitem determinadas responsabilidades a você, caso
distribua cópias do software ou o modifique.
Por exemplo, se você distribuir cópias deste programa,
gratuitamente ou mediamente pagamento, deve oferecer
aos destinatários todos os direitos que você possui. Você deve
garantir que eles também recebam ou possam obter o código-
fonte. Deve também mostrar a eles estes termos, para que
conheçam seus direitos.
Nós protegemos os seus direitos com duas medidas: (1) com
os direitos autorais do software e (2) oferecendo a você esta
licença, que lhe concede permissão legal para copiar, distribuir
e/ou modificar o software.
Além disso, para a proteção de cada autor e a nossa, queremos
nos certificar de que todos compreendam que não há garantias
para este software livre. Caso o software seja modificado por
outra pessoa e distribuído, os destinatários desse software
devem saber que não possuem o original, para que qualquer
problema eventual introduzido por outras pessoas não se
reflitam na reputação do autor do original.
Por fim, qualquer programa livre é constantemente ameaçado
por patentes de software. Queremos evitar o risco de que os
redistribuidores de um programa livre obtenham licenças de
patente individualmente, tornando o programa proprietário.
Para evitar que isso ocorra, esclarecemos que qualquer patente
deve ser licenciada para o uso livre de todos ou não deve ser
licenciada de nenhuma forma.
Os termos e as condições exatas para cópia, distribuição e
modificação são fornecidos a seguir.
TERMOS E CONDIÇÕES PARA CÓPIA, DISTRIBUIÇÃO E MODIFICAÇÃO
Esta Licença se aplica a qualquer programa ou outro 0.
trabalho que contenha um aviso inserido pelo detentor dos
direitos autorais, informando que ele pode ser distribuído
sob os termos desta Licença Pública Geral. O "Programa"
abaixo se refere a qualquer programa ou trabalho, e um
"trabalho baseado no Programa" se refere ao Programa ou
a qualquer trabalho dele derivado sob as leis de direitos
autorais, ou seja, um trabalho que contenha o Programa
ou parte dele, seja integralmente ou com modificações
e/ou traduzido para outro idioma (doravante, a tradução
está incluída, sem limitações, no termo "modificação").
Cada licenciado é mencionado como "você".
As atividades que não sejam cópia, distribuição e
modificação não são cobertas por esta Licença; elas estão
fora de seu escopo. A execução do Programa não é restrita,
e os resultados do Programa são cobertos apenas se o
conteúdo consistir em um trabalho baseado no Programa
(independentemente de ter sido realizado a partir da
execução do Programa). A veracidade disso depende do
que o Programa faz.
Você pode copiar e distribuir cópias integrais do 1.
código-fonte do Programa conforme o recebeu, usando
qualquer meio, contanto que você publique, visível e
apropriadamente em cada cópia, um aviso de direitos
autorais e uma isenção de garantia; mantenha intactos
todos os avisos referentes a esta Licença e à ausência de
qualquer garantia; e forneça aos destinatários do Programa
uma cópia desta Licença juntamente com o Programa.
Você pode cobrar uma taxa pelo ato físico de transferência
de uma cópia e, se desejar, pode oferecer proteção de
garantia mediante o pagamento de uma taxa.
Você pode modificar sua(s) cópia(s) do Programa, ou 2.
qualquer parte dela(s), criando um trabalho baseado no
Programa, e pode copiar e distribuir tais modificações ou
tal trabalho sob os termos da Seção 1 acima, desde que
atenda a todas estas condições:
Você deve garantir que os arquivos modificados a.
contenham avisos visíveis informando que você os
alterou e também as datas em que foram alterados.
Qualquer trabalho que você distribua ou publique e que b.
contenha o Programa, ou seja, derivado dele, integral
ou parcialmente, deve ser totalmente licenciado, sem
nenhum custo, para todos os terceiros sob os termos
desta Licença.
Apêndice E
Contrato de licença de software
42
Roteador Gigabit Wireless-N de banda dupla
Caso o programa modificado normalmente leia c.
comandos de forma interativa ao ser executado, você
deverá fazer com que ele, quando iniciado para tal
uso interativo e da forma mais comum, imprima ou
exiba uma notificação que inclua um aviso de direitos
autorais apropriado e um aviso de que não garantias
(ou de que fornecerá uma garantia), de que os usuários
poderão redistribuir o programa sob essas condições
e que informe ao usuário como ele pode exibir uma
cópia desta Licença (exceção: se o Programa em si
for interativo, mas não imprimir normalmente essa
notificação, não será necessário que seu trabalho
baseado no Programa imprima uma notificação).
Esses requisitos se aplicam ao trabalho modificado como
um todo. Caso seções identificáveis desse trabalho não
sejam derivadas do Programa e possam ser razoavelmente
consideradas trabalhos independentes e distintos, esta
Licença e seus termos não se aplicarão a essas seções
quando você as distribuir como trabalhos distintos. Mas,
quando você distribuir as mesmas seções como parte de
um todo que seja um trabalho baseado no Programa, a
distribuição desse todo deverá ser feita de acordo com
os termos desta Licença, cujas permissões para outros
licenciados se estenderão ao todo e, conseqüentemente,
a cada uma e a todas as partes, independentemente de
quem a criou.
Portanto, não é a intenção desta seção reivindicar nem
contestar seus direitos ao trabalho escrito totalmente
por você; a intenção é exercer o direito de controle da
distribuição de trabalhos derivativos ou coletivos baseados
no Programa.
Além disso, a simples agregação ao Programa (ou a um
trabalho baseado no Programa) de outro trabalho que não
seja baseado no Programa em um volume de um meio de
armazenamento ou distribuição não faz com que o outro
trabalho esteja sob o escopo desta Licença.
Você pode copiar e distribuir o Programa (ou um trabalho 3.
baseado nele, de acordo com a Seção 2) na forma de
código-objeto ou executável sob os termos das Seções 1
e 2 acima, desde que também atenda a uma das seguintes
opções:
Acompanhe-o com o código-fonte completo, legível a.
por máquina, correspondente, que deve ser distribuído
sob os termos das Seções 1 e 2 acima, em um meio
habitualmente usado para intercâmbio de software;
ou,
Acompanhe-o com uma oferta por escrito e válida por b.
no mínimo três anos, de conceder a qualquer terceiro,
por uma taxa não superior ao custo da execução física
da distribuição do código-fonte, uma cópia completa
legível por máquina do código-fonte correspondente,
a ser distribuída sob os termos das Seções 1 e 2 acima,
em um meio habitualmente usado para intercâmbio
de software; ou,
Acompanhe-o com as informações que você recebeu c.
em relação à oferta de distribuir o código-fonte aberto
correspondente. (esta alternativa é permitida apenas
para a distribuição não-comercial e apenas se você
tiver recebido o programa sob a forma de código-
objeto ou executável com tal oferta, de acordo com a
Subseção b acima).
O código-fonte de um trabalho significa a forma
preferencial do trabalho para a realização de modificações
nele. Para um trabalho executável, código-fonte completo
significa todo o código-fonte de todos os módulos que
ele contém, e também quaisquer arquivos de definição
de interface associados, os scripts usados para controlar
a compilação e a instalação do executável. Entretanto,
como exceção especial, o código-fonte distribuído não
precisa incluir nada que seja normalmente distribuído
(sob a forma binária ou de código-fonte) com os principais
componentes (compilador, kernel, etc.) do sistema
operacional no qual o executável é executado, a menos
que o próprio componente acompanhe o executável.
Se a distribuição do código-objeto ou executável for feita
por meio da oferta de acesso à cópia a partir de um local
designado, a oferta de acesso equivalente para copiar o
código-fonte do mesmo local contará como distribuição do
código-fonte, ainda que os terceiros não sejam obrigados
a copiar o código-fonte juntamente com o código-objeto.
Você não pode copiar, modificar, sublicenciar nem 4.
distribuir o Programa, exceto como expressamente
indicado nesta Licença. Qualquer outra tentativa de copiar,
modificar, sublicenciar ou distribuir o Programa é nula e
cancelará automaticamente seus direitos sob esta Licença.
Entretanto, as partes que receberam de você cópias ou
direitos sob esta Licença não terão suas licenças canceladas,
desde que permaneçam em total conformidade.
Você não é obrigado a aceitar esta Licença, já que não 5.
a assinou. No entanto, nada mais concede a você a
permissão para modificar ou distribuir o Programa ou seus
trabalhos derivados. Essas ações são proibidas por lei caso
você não aceite esta Licença. Por essa razão, ao modificar
ou distribuir o Programa (ou qualquer trabalho baseado
no Programa), você indica sua aceitação desta Licença e
de todos os seus termos e suas condições relacionadas
à cópia, distribuição e modificação do Programa ou de
trabalhos baseados nele.
Sempre que você redistribuir o Programa (ou qualquer 6.
trabalho baseado no Programa), o destinatário receberá
automaticamente uma licença do licenciado original para
copiar, distribuir ou modificar o Programa conforme estes
termos e estas condições. Você não deve impor nenhuma
restrição adicional para que o destinatário exercite os
direitos aqui concedidos. Você não é responsável pela
imposição de conformidade com esta Licença a terceiros.
Apêndice E
Contrato de licença de software
43
Roteador Gigabit Wireless-N de banda dupla
Se, como conseqüência de um julgamento ou uma alegação 7.
de infringimento de patente, ou por qualquer outro motivo
(não limitado a questões de patente), forem impostas
condições a você (seja por uma ordem judicial, contrato ou
outro) que contradigam as condições desta Licença, elas
não o isentarão das condições desta Licença. Se você não
puder distribuir de maneira que satisfaça simultaneamente
suas obrigações sob esta Licença e quaisquer outras
obrigações pertinentes, como conseqüência, você não
deverá distribuir o Programa. Por exemplo, se uma licença
de patente não permitir a redistribuição livre de royalties
do Programa por todos aqueles que receberem cópias
direta ou indiretamente de você, então, a única maneira de
satisfazer a ela e a esta Licença seria abster-se totalmente
da distribuição do Programa.
Se qualquer parte desta seção for considerada inválida ou
não-executável sob qualquer circunstância particular,
o restante da seção será aplicável e a seção como um
todo será aplicável sob outras circunstâncias.
Não é a intenção desta seção induzi-lo a infringir quaisquer
direitos de patentes ou outros direitos de propriedade ou
de contestar a validade de qualquer direito; esta seção tem
como única finalidade a proteção da integridade do sistema
de distribuição de software livre, que é implementado
segundo práticas de licença pública. Muitas pessoas fizeram
contribuições generosas à ampla variedade de softwares
distribuídos por meio desse sistema, com a confiança de
que o sistema seria aplicado de forma consistente; cabe
ao autor/doador decidir se deseja distribuir o software por
meio de qualquer outro sistema, e um licenciado não pode
impor tal decisão.
Esta seção tem por finalidade esclarecer totalmente o que
se considera ser conseqüência do restante desta Licença.
Se a distribuição e/ou o uso do Programa for restrito em 8.
determinados países, devido a patentes ou interfaces
com direitos autorais, o detentor dos direitos autorais do
original, que coloca o Programa sob esta Licença, pode
adicionar uma limitação geográfica de distribuição explícita
que exclua tais países, de forma que a distribuição seja
permitida apenas nos ou entre os países que não estejam
excluídos. Nesse caso, esta Licença incorpora a limitação
como se estivesse escrita no corpo desta Licença.
A Free Software Foundation pode publicar versões 9.
revisadas e/ou novas da Licença Pública Geral de tempos
em tempos. Essas novas versões serão similares em essência
à presente versão, mas poderão diferir nos detalhes, a
fim de abordar novos problemas ou preocupações.
Cada versão recebe um número distinto. Se o Programa
especificar um número de versão desta Licença que se
aplique a ele e a "qualquer versão posterior", você terá a
opção de seguir os termos e as condições da versão ou
de qualquer outra versão posterior publicada pela Free
Software Foundation. Se o Programa não especificar um
número de versão desta Licença, você poderá escolher
qualquer versão que tenha sido publicada pela Free
Software Foundation.
Se você quiser incorporar partes do Programa a outros 10.
programas livres cujas condições de distribuição sejam
diferentes, escreva para o autor para solicitar sua permissão.
Para softwares com direitos autorais detidos pela Free
Software Foundation, escreva para a Free Software
Foundation; às vezes, são feitas exceções. Nossa decisão
será orientada por duas metas, a de preservação do status
livre de todos os derivados de nosso software livre e a
de promoção do compartilhamento e da reutilização de
software em geral.
NÃO HÁ GARANTIAS
UMA VEZ QUE O PROGRAMA É LICENCIADO 11.
GRATUITAMENTE, NÃO GARANTIAS PARA O PROGRAMA,
DENTRO DO MÁXIMO PERMITIDO POR LEI. EXCETO
QUANDO INDICADO DE OUTRA FORMA E POR ESCRITO,
OS DETENTORES DOS DIREITOS AUTORAIS E/OU OUTROS
TERCEIROS FORNECEM O PROGRAMA "NO ESTADO EM
QUE SE ENCONTRA", SEM NENHUM TIPO DE GARANTIA,
EXPRESSA OU IMPLÍCITA, INCLUINDO, SEM LIMITAÇÃO,
AS GARANTIAS IMPLÍCITAS DE COMERCIABILIDADE E
ADEQUAÇÃO A UMA FINALIDADE ESPECÍFICA. VOCÊ
ASSUME TODOS OS RISCOS RELATIVOS À QUALIDADE
E AO DESEMPENHO DO PROGRAMA. SE O PROGRAMA
TIVER DEFEITOS, VOCÊ ASSUME OS CUSTOS DE TODAS AS
MANUTENÇÕES, REPAROS E CORREÇÕES NECESSÁRIOS.
EM NENHUMA HIPÓTESE, A MENOS QUE EXIGIDO 12.
PELAS LEIS APLICÁVEIS OU POR CONTRATO ESCRITO, OS
DETENTORES DOS DIREITOS AUTORAIS OU QUALQUER
OUTRA PARTE QUE POSSA MODIFICAR E/OU REDISTRIBUIR
O PROGRAMA CONFORME PERMITIDO ACIMA, SERÃO
RESPONSABILIZADOS POR VOCÊ POR DANOS, INCLUINDO
QUALQUER DANO EM GERAL, ESPECIAL, ACIDENTAL
OU CONSEQÜENTE, RESULTANTES DO USO OU DA
INCAPACIDADE DE USO DO PROGRAMA (INCLUINDO,
SEM LIMITÕES, A PERDA DE DADOS OU A IMPRECISÃO
DE DADOS, OU PERDAS SOFRIDAS POR VOCÊ OU POR
TERCEIROS, OU FALHAS DO PROGRAMA AO OPERAR
COM QUALQUER OUTRO PROGRAMA), MESMO QUE TAL
DETENTOR OU OUTRA PARTE TENHA SIDO AVISADO
SOBRE A POSSIBILIDADE DE TAIS DANOS.
FIM DOS TERMOS E CONDIÇÕES
FIM DO DOCUMENTO 2
Documento 3
Se este produto da Linksys contiver software de código-
fonte aberto licenciado sob a Versão 2.1 da “Licença Pública
Geral Reduzida GNU”, os termos de licença abaixo, neste
Documento 3, se aplicarão a esse software de código-
fonte aberto. Os termos de licença contidos a seguir
neste Documento 3 foram extraídos do site público em
http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html
.
Apêndice E
Contrato de licença de software
44
Roteador Gigabit Wireless-N de banda dupla
GNU LESSER GENERAL PUBLIC LICENSE
Esta é uma tradução não-oficial da GNU General Public
License (Licença Pública Geral GNU) para o português. Ela
não foi publicada pela Free Software Foundation nem define
legalmente os termos de distribuição para software usados
pela GPL GNU, apenas o texto original em inglês da GPL
GNU tem poder para isso. Contudo, esperamos que esta
tradução proporcione aos falantes do português uma melhor
compreensão da GPL GNU.
Versão 2.1, fevereiro de 1999
Copyright (C) 1991, 1999 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, EUA
Qualquer pessoa está autorizada a copiar e distribuir cópias
integrais deste documento de licença, desde que não haja
alterações.
[Esta é a primeira versão lançada da GPL Reduzida. Ela é também
considerada sucessora da GNU Library Public License (Licença
Pública para Bibliotecas GNU), versão 2, e, conseqüentemente,
a
versão 2.1.]
Prefácio
As licenças da maioria dos softwares são criadas para limitar
a liberdade que você tem de compartilhá-los e alterá-los.
A Licença Pública Geral GNU, por outro lado, destina-se a
garantir sua liberdade de compartilhar e alterar software livre,
a fim de assegurar que o software seja livre para todos os
seus usuários.
Esta Licença, a Licença Pública Geral Reduzida, se aplica a
determinados pacotes de software especialmente criados
— bibliotecas, no geral — da Free Software Foundation e
de outros autores que decidam utilizá-la. Você pode usá-la
também, no entanto, recomendamos que, antes de mais
nada, considere cuidadosamente se esta licença ou a Licença
Pública Geral comum é a melhor estratégia a ser adotada,
independentemente da situação, com base nas explicações a
seguir.
Quando falamos em software livre, referimo-nos à liberdade
de uso, não ao preço. Nossas Licenças Públicas Gerais são
criadas para garantir que você tenha liberdade de distribuir
cópias do software livre (e cobrar por esse serviço, se desejar),
que receba o código-fonte ou possa obtê-lo, se desejar, e
que possa alterar o software e usar partes dele em novos
programas livres e também para que você esteja ciente de
que pode fazer isso.
Para proteger seus direitos, precisamos fazer restrições que
proíbem a qualquer pessoa negar esses direitos a você ou
solicitar que você renuncie a tais direitos. Essas restrições
transmitem determinadas responsabilidades a você, caso
distribua cópias da biblioteca ou a modifique.
Por exemplo, se você distribuir cópias desta biblioteca,
gratuitamente ou mediamente pagamento, deve oferecer
aos destinatários todos os direitos que você possui. Você deve
garantir que eles também recebam ou possam obter o código-
fonte. Caso vincule outro código à biblioteca, você deverá
fornecer arquivos de objeto completos aos destinatários para
que estes possam vinculá-los novamente à biblioteca após
alterá-la e proceder à sua recompilação. Deve também mostrar
a eles estes termos, para que conheçam seus direitos.
Protegemos seus direitos empregando um método em duas
etapas: (1) garantimos os direitos autorais da biblioteca, e
(2) oferecemos a você esta licença, que lhe concederá permissão
legal para copiar, distribuir e/ou modificar a biblioteca.
A fim de proteger cada um dos distribuidores, gostaríamos
de esclarecer que não há garantias para a biblioteca livre.
Igualmente, se a biblioteca sofrer alterações por alguma outra
pessoa e for distribuída dessa forma, os destinatários deverão
estar cientes de que não têm em mãos a versão original; dessa
forma, a reputação do autor original não será afetada por
problemas que possam ser criados por outras pessoas.
Por último, patentes de software surgem como uma ameaça
constante à existência de qualquer programa livre. Gostaríamos
de assegurar que nenhuma empresa pode efetivamente
restringir o acesso do usuário a determinado programa livre
por meio de uma licença restritiva obtida junto ao detentor da
patente. Por conseguinte, insistimos que qualquer licença para
uso de patente obtida de determinada versão da biblioteca
deve ser consistente com a total liberdade de uso especificada
nesta licença.
A maioria do software obtido por GNU, incluindo algumas
bibliotecas, tem o amparo da Licença Pública Geral GNU.
Esta licença, a Licença Pública Geral Reduzida GNU, se aplica
a determinadas bibliotecas designadas e é relativamente
distinta da Licença Pública Geral comum. Utilizamos esta
licença em determinadas bibliotecas de modo a viabilizar
sua vinculação com programas proprietários.
Ao vincular um programa a uma biblioteca, seja de forma
estática ou por meio da utilização de uma biblioteca
compartilhada, a combinação de ambos é, em termos legais, um
trabalho conjunto e resultante da biblioteca original. Portanto,
a
Licença Pública Geral comum permite tal vinculação apenas
se a combinação integral atender aos critérios de liberdade.
A Licença Pública Geral Reduzida abertura a critérios mais
flexíveis na vinculação de outros códigos à biblioteca.
A essa licença denominamos Licença Pública Geral "Reduzida",
pois ela oferece Menos garantias para proteger a liberdade
do usuário do que a Licença Pública Geral comum. Ela
também oferece aos desenvolvedores de software livre
Menos vantagens em relação aos programas proprietários
da concorrência. Tais desvantagens são a razão pela qual
adotamos a Licença Pública Geral em grande parte das
bibliotecas. Entretanto, a licença Reduzida oferece vantagens
em determinadas circunstâncias especiais.
Por exemplo, em raras ocasiões, pode haver a necessidade
especial de incentivar o uso o mais amplo possível de
determinada biblioteca, de tal forma que ela se torna um
padrão de facto. Para isso, é preciso conceder aos programas
proprietários permissão para utilizar a biblioteca. Uma
situação mais freqüente é aquela em que uma biblioteca
livre tem a mesma função de bibliotecas proprietárias mais
Apêndice E
Contrato de licença de software
45
Roteador Gigabit Wireless-N de banda dupla
amplamente utilizadas. Neste caso, pouca vantagem em
restringir a biblioteca livre a software livre apenas; por essa
razão, utilizamos a Licença Pública Geral Reduzida.
Em outros casos, a permissão para utilização de determinada
biblioteca em programas proprietários possibilita a um número
maior de pessoas fazer uso de opções bem mais amplas
de software livre. Por exemplo, a permissão para utilizar a
Biblioteca C GNU em programas proprietários permite que um
número bem maior de pessoas se beneficie de todo o sistema
operacional GNU, bem como de sua variante, o sistema
operacional Linux/GNU.
Embora a Licença Pública Geral Reduzida ofereça Menos
proteção à liberdade dos usuários, ela realmente garante que o
usuário do programa vinculado à Biblioteca tenha a liberdade
e a prerrogativa de executar o referido programa utilizando
uma versão modificada da Biblioteca.
Os termos e as condições exatas para cópia, distribuição e
modificação são fornecidos a seguir. Observe atentamente a
diferença entre "trabalhado baseado na biblioteca" e "trabalho
que utiliza a biblioteca". O primeiro contém código derivado
da biblioteca, enquanto o segundo tem de ser combinado
com a biblioteca para poder ser executado.
GNU LESSER GENERAL PUBLIC LICENSE
TERMOS E CONDIÇÕES PARA CÓPIA, DISTRIBUIÇÃO E
MODIFICAÇÃO
Este Contrato de Licença se aplica a qualquer biblioteca 0.
de software ou outro programa que contenha um aviso
publicado pelo detentor dos direitos autorais ou outra
parte autorizada informando que sua distribuição deverá
atender aos termos desta Licença Pública Geral Reduzida
(também chamada de "esta Licença"). Cada licença é
tratada como "você".
Por "biblioteca" entende-se uma compilação de funções
de software e/ou dados preparados de tal forma a permitir
a fácil vinculação destes com programas aplicativos (que
utilizam alguns desses dados e funções) a fim de criar
executáveis.
A "Biblioteca", a seguir, refere-se a todo e qualquer tipo
de trabalho ou biblioteca de software cuja distribuição se
deu de acordo com esses termos. Por "trabalho baseado
na Biblioteca" entende-se tanto a Biblioteca em si quanto
qualquer trabalho derivado protegido pela lei dos direitos
autorais, isto é, um trabalho que contenha a Biblioteca
ou parte dela, na sua íntegra ou com modificações,
e/ou traduzido diretamente para outro idioma (doravante,
tradução passa a integrar, sem limites, a definição do
termo "modificação").
O "código-fonte" de um trabalho significa a forma
preferencial do trabalho para a realização de modificações
nele. Para uma biblioteca, código-fonte completo significa
todo o código-fonte de todos os módulos que ele contém
e também quaisquer arquivos de definição de interface
associados, os scripts usados para controlar a compilação
e a instalação da biblioteca.
As atividades que não sejam cópia, distribuição e
modificação não são cobertas por esta Licença; elas
estão fora de seu escopo. Não restrição para a prática
de executar um programa utilizando a Biblioteca, e o
desempenho de tal programa é coberto apenas se seu
conteúdo constituir um trabalho baseado na Biblioteca
(independentemente da utilização da Biblioteca em uma
ferramenta para a gravação deste). A veracidade disso
depende da função da Biblioteca e do programa que a
utiliza.
Você pode copiar e distribuir cópias integrais do código-1.
fonte completo da Biblioteca conforme o recebeu, usando
qualquer meio, contanto que você publique, visível e
apropriadamente em cada cópia, um aviso de direitos
autorais e uma isenção de garantia; mantenha intactos
todos os avisos referentes a esta Licença e à ausência de
qualquer garantia; e forneça aos destinatários da Biblioteca
uma cópia desta Licença juntamente com a Biblioteca.
Você pode cobrar uma taxa pelo ato físico de transferência
de uma cópia e, se desejar, pode oferecer proteção de
garantia mediante o pagamento de uma taxa.
Você pode modificar sua(s) cópia(s) da Biblioteca, ou 2.
qualquer parte dela(s), criando um trabalho baseado na
Biblioteca, e pode copiar e distribuir tais modificações ou
tal trabalho sob os termos da Seção 1 acima, desde que
atenda a todas estas condições:
O trabalho modificado deve ser ele próprio uma a)
biblioteca de software.
Você deve garantir que os arquivos modificados b)
contenham avisos visíveis informando que você os
alterou e também as datas em que foram alterados.
Você deve providenciar para que o trabalho na sua c)
totalidade seja licenciado, sem quaisquer encargos,
a todo e qualquer terceiro de acordo com os termos
desta Licença.
Se determinado recurso da Biblioteca modificada d)
se referir a uma função ou tabela de dados a serem
fornecidos por um programa aplicativo que utilize tal
recurso, com exceção de argumentos transmitidos
por ocasião da ativação do recurso, será de sua
responsabilidade exercer toda boa para garantir
que, na eventualidade de tal aplicativo não fornecer
a função ou tabela em questão, o recurso ainda assim
funcionará e cumprirá seja qual parte for de suas
finalidades que ainda seja relevante para o usuário.
(Por exemplo, uma função em uma biblioteca utilizada
para cálculo de raiz quadrada tem, sem dúvida alguma,
uma finalidade bem definida, independentemente
do aplicativo; portanto, a Subseção 2 determina que
qualquer função ou tabela fornecida pelo aplicativo
e que seja utilizada pela função em questão deve ser
opcional: se o aplicativo não a fornecer, mesmo assim
a função raiz quadrada deverá executar tais cálculos).
Apêndice E
Contrato de licença de software
46
Roteador Gigabit Wireless-N de banda dupla
Esses requisitos se aplicam ao trabalho modificado
como um todo. Caso seções identificáveis desse
trabalho não sejam derivadas da Biblioteca e possam ser
razoavelmente consideradas trabalhos independentes
e distintos, esta Licença e seus termos não se aplicarão
a essas seções quando você as distribuir como
trabalhos distintos. Mas, quando você distribuir as
mesmas seções como parte de um todo que seja um
trabalho baseado na Biblioteca, a distribuição desse
todo deverá ser feita de acordo com os termos desta
Licença, cujas permissões para outros licenciados se
estenderão ao todo e, conseqüentemente, a cada uma
e a todas as partes, independentemente de quem
a criou.
Portanto, não é a intenção desta seção reivindicar nem
contestar seus direitos ao trabalho escrito totalmente
por você; a intenção é exercer o direito de controle
da distribuição de trabalhos derivativos ou coletivos
baseados na Biblioteca.
Além disso, a simples agregação à Biblioteca (ou a
um trabalho baseado na Biblioteca) de outro trabalho
que não seja baseado na Biblioteca em um volume de
um meio de armazenamento ou distribuição não faz
com que o outro trabalho esteja sob o escopo desta
Licença.
Você pode optar por aplicar os termos da Licença Pública 3.
Geral GNU comum em vez de os termos desta Licença a
determinada cópia da Biblioteca. Para isso, é necessário
alterar todos os avisos que se referem a esta Licença, de
forma que eles se refiram à Licença Pública Geral GNU,
versão 2, e não a esta Licença (caso haja uma versão mais
atual que a versão 2 da Licença Pública Geral GNU comum,
você poderá, se assim desejar, optar por essa versão).
Não faça qualquer outra modificação nesses avisos.
Uma vez executada, a modificação aplicada a uma dada
cópia é irreversível; portanto, a Licença Pública Geral GNU
comum se aplica a todos os trabalhos derivados e cópias
subseqüentes produzidas a partir da cópia em questão.
Essa opção é útil quando se deseja copiar parte do código
da Biblioteca em um programa que não é uma biblioteca.
Você pode copiar e distribuir a Biblioteca (ou parte dela 4.
ou porções dela derivadas, de acordo com a Seção 2),
no formato de executáveis ou de código-objeto, de
acordo com os termos das Seções 1 e 2 acima, desde que
acompanhada do correspondente código-fonte legível
por máquina, que deve ser distribuído sob os temos das
Seções 1 e 2 acima em um meio habitualmente usado
para intercâmbio de software.
Se a distribuição do código-objeto for feita por meio da
oferta de acesso à cópia a partir de um local designado,
a oferta de acesso equivalente para copiar o código-fonte
do mesmo local atenderá à exigência de distribuição do
código-fonte, ainda que os terceiros não sejam obrigados
a copiar o código-fonte juntamente com o código-objeto.
O programa que não incluir qualquer porção derivada da 5.
Biblioteca ou parte dela, mas que tenha sido criado para
trabalhar em conjunto com ela por meio de sua compilação
ou vinculação a esta, é chamado de "trabalho que utiliza
a Biblioteca". Trabalhos dessa natureza, considerados
isoladamente, não se configuram em trabalho derivado
da Biblioteca e, portanto, fogem ao escopo desta Licença.
Entretanto, vincular um "trabalho que utiliza a Biblioteca"
à Biblioteca gera um executável um derivado da
Biblioteca (visto que ele contém parte da Biblioteca) e
não um "trabalho que utiliza a Biblioteca". O executável é,
portanto, coberto por esta Licença. A Seção 6 define os
termos de distribuição de tais executáveis.
Quando um "trabalho que utiliza a Biblioteca" empregar
material de um arquivo de cabeçalho que seja parte da
Biblioteca, o código-objeto do trabalho pode ser um
trabalho derivado da Biblioteca, mesmo que o código-fonte
não o seja. A veracidade disso é especialmente importante
se o trabalho puder ser vinculado sem a Biblioteca ou se
o trabalho propriamente dito for uma biblioteca. A lei não
define com precisão os limites para que isso se concretize.
Se objetos-fonte dessa natureza utilizarem apenas
parâmetros numéricos, assessores e layouts de estrutura
de dados e pequenas macros e pequenas funções embutidas
(máximo de dez linhas ou menos), a utilização do arquivo-
objeto será irrestrita, independentemente de o trabalho
derivado ser ou não legal (executáveis que contenham
esse código-fonte, além de partes da Biblioteca, ainda
se enquadram nos termos da Seção 6).
Por outro lado, se o trabalho é parte derivada da Biblioteca,
é possível distribuir o objeto-código do referido trabalho
sob os termos da Seção 6. Quaisquer executáveis que
contenham o referido trabalho ainda se enquadram nos
termos da Seção 6, estejam ou não vinculados à Biblioteca
propriamente dita.
Como exceção às Seções acima, é possível também 6.
combinar ou vincular um "trabalho que utiliza a Biblioteca"
à Biblioteca, de modo a produzir um trabalho que contenha
partes desta e distribuir o referido trabalho sob os termos
de sua escolha, desde que tais termos permitam modificar
o trabalho para utilização própria do cliente e executar
engenharia reversa na depuração das modificações em
questão.
Você deve incluir avisos visíveis, em cada cópia do trabalho,
informado que o trabalho utiliza a Biblioteca e que tanto
a Biblioteca quanto sua utilização estão cobertos por esta
Licença. Você deve fornecer uma cópia desta Licença. Se,
durante a execução do trabalho, forem exibidos avisos de
direitos autorais, você deverá incluir o aviso de direitos
autorais referente à Biblioteca entre esses avisos, bem
como uma referência direcionando o usuário à cópia
desta Licença. Igualmente, você deverá executar uma das
seguintes opções:
Apêndice E
Contrato de licença de software
47
Roteador Gigabit Wireless-N de banda dupla
Forneça o trabalho juntamente com o código-a)
fonte legível por máquina correspondente relativo
à Biblioteca, incluindo quaisquer modificações
empregadas no trabalho (que deverão ser distribuídas
de acordo com os termos das Seções 1 e 2 acima); e,
se o trabalho for um executável vinculado à Biblioteca,
o "trabalho que utiliza a Biblioteca" completo legível
por máquina, na forma de código-objeto e/ou código-
fonte, de modo que o usuário possa modificar a
Biblioteca e estabelecer novamente o vínculo para
produzir um executável modificado contendo a
Biblioteca modificada (fica acordado que o usuário
responsável pelas alterações no conteúdo dos arquivos
de definições na Biblioteca não terá necessariamente
meios para recompilar o aplicativo de modo a adotar
as definições modificadas).
Utilize um mecanismo de biblioteca compartilhado b)
que seja adequado para estabelecer o vínculo com
a Biblioteca. Mecanismo adequado é aquele que
(1) dentro do tempo de execução, utiliza uma cópia
da biblioteca existente no sistema computacional
do usuário, em vez de copiar funções da biblioteca
no executável, e (2) funciona adequadamente com
uma versão modificada da biblioteca, caso o usuário
tenha instalado uma, desde que a interface da versão
modificada seja compatível com a versão que originou
o trabalho.
Inclua no trabalho uma oferta por escrito, válida por c)
pelo menos três anos, para que o mesmo usuário
disponha dos materiais especificados na Subseção 6a
acima mediante um custo que não exceda o valor de
execução desta distribuição.
Se a distribuição do trabalho implicar a disponibilização d)
de acesso para cópia a partir de um local designado,
ofereça o mesmo acesso para cópia dos materiais
acima referidos a partir do mesmo local.
Certifique-se de que o usuário recebeu uma cópia e)
desses materiais ou que você providenciou seu
envio.
No que se refere a executáveis, o formato exigido para o
"trabalho que utiliza a Biblioteca" deve incluir quaisquer
dados e programas utilitários necessários à reprodução
do executável a partir da Biblioteca. Entretanto, como
exceção especial, os materiais a serem distribuídos não
precisam incluir nada que seja normalmente distribuído
(sob a forma binária ou de código-fonte) com os principais
componentes (compilador, kernel etc.) do sistema
operacional no qual o executável é executado, a menos
que o próprio componente acompanhe o executável.
Poderá haver situações em que a exigência acima
contradiga as restrições de licença de outras bibliotecas
proprietárias que normalmente acompanham o sistema
operacional. Tal contradição significa que você não poderá
utilizar ambos os elementos especificados acima e a
Biblioteca ao mesmo tempo em um executável por você
distribuído.
Você pode incluir recursos de biblioteca que se configurem 7.
em um trabalho baseado na Biblioteca em paralelo com
uma biblioteca em particular juntamente com outros
recursos de biblioteca não cobertos por esta Licença e
distribuir a biblioteca combinada, desde que a distribuição
do trabalho baseado na Biblioteca e dos demais recursos
seja, de alguma outra forma, permitida e desde que
você faça o seguinte:
Inclua a biblioteca combinada em uma cópia do mesmo a)
trabalho baseado na Biblioteca, sem combinação com
quaisquer outros recursos de biblioteca. Estes deverão
ser distribuídos de acordo com os termos das Seções
anteriores.
Você deve incluir avisos visíveis na biblioteca b)
combinada informando que parte dela se constitui em
um trabalho baseado na Biblioteca, explicando onde
encontrar uma cópia do mesmo trabalho em formato
não combinado.
Você não pode copiar, modificar, sublicenciar, vincular 8.
nem distribuir a Biblioteca, exceto como expressamente
indicado nesta Licença. Qualquer outra tentativa de copiar,
modificar, sublicenciar, vincular ou distribuir a Biblioteca
é nula e cancelará automaticamente seus direitos sob
esta Licença. Entretanto, as partes que receberam de
você cópias ou direitos sob esta Licença não terão suas
licenças canceladas, desde que permaneçam em total
conformidade.
Você não é obrigado a aceitar esta Licença, já que não 9.
a assinou. No entanto, nada mais concede a você a
permissão para modificar ou distribuir a Biblioteca ou seus
trabalhos derivados. Essas ações são proibidas por lei caso
você não aceite esta Licença. Por essa razão, ao modificar
ou distribuir a Biblioteca (ou qualquer trabalho baseado
na Biblioteca), você indica sua aceitação desta Licença e
de todos os seus termos e suas condições relacionadas
à cópia, distribuição e modificação da Biblioteca ou de
trabalhos baseados nela.
Sempre que você redistribuir a Biblioteca (ou qualquer 10.
trabalho baseado na Biblioteca), o destinatário receberá
automaticamente uma licença do licenciado original
para copiar, distribuir, vincular ou modificar a Biblioteca
conforme estes termos e estas condições. Você não
deve impor nenhuma restrição adicional para que o
destinatário exercite os direitos aqui concedidos. Você
não é responsável pela imposição de conformidade com
esta Licença a terceiros.
Apêndice E
Contrato de licença de software
48
Roteador Gigabit Wireless-N de banda dupla
Se, como conseqüência de um julgamento ou uma alegação 11.
de infringimento de patente, ou por qualquer outro motivo
(não limitado a questões de patente), forem impostas
condições a você (seja por uma ordem judicial, contrato ou
outro) que contradigam as condições desta Licença, elas
não o isentarão das condições desta Licença. Se você não
puder distribuir de maneira que satisfaça simultaneamente
suas obrigações sob esta Licença e quaisquer outras
obrigações pertinentes, como conseqüência, você não
deverá distribuir a Biblioteca. Por exemplo, se uma licença
de patente não permitir a redistribuição livre de royalties
da Biblioteca por todos aqueles que receberem cópias
direta ou indiretamente de você, então, a única maneira
de satisfazer a ela e a esta Licença seria abster-se totalmente
da distribuição da Biblioteca.
Se qualquer parte desta seção for considerada inválida
ou não-executável sob qualquer circunstância particular,
o restante da seção será aplicável, e a seção como um
todo será aplicável sob outras circunstâncias.
Não é a intenção desta seção induzi-lo a infringir quaisquer
direitos de patentes ou outros direitos de propriedade ou
de contestar a validade de qualquer direito; esta seção tem
como única finalidade a proteção da integridade do sistema
de distribuição de software livre, que é implementado
segundo práticas de licença pública. Muitas pessoas
fizeram contribuições generosas à ampla variedade de
softwares distribuídos por meio desse sistema, com
a confiança de que o sistema seria aplicado de forma
consistente; cabe ao autor/doador decidir se deseja
distribuir o software por meio de qualquer outro sistema,
e um licenciado não pode impor tal decisão.
Esta seção tem por finalidade esclarecer totalmente o que
se considera ser conseqüência do restante desta Licença.
Se a distribuição e/ou o uso da Biblioteca for restrito em 12.
determinados países, devido a patentes ou interfaces
com direitos autorais, o detentor dos direitos autorais do
original, que coloca a Biblioteca sob esta Licença, pode
adicionar uma limitação geográfica de distribuição explícita
que exclua tais países, de forma que a distribuição seja
permitida apenas nos ou entre os países que não estejam
excluídos. Nesse caso, esta Licença incorpora a limitação
como se estivesse escrita no corpo desta Licença.
A Free Software Foundation pode publicar versões 13.
revisadas e/ou novas da Licença Pública Geral Reduzida
de tempos em tempos. Essas novas versões serão
similares em essência à presente versão, mas poderão
diferir nos detalhes, a fim de abordar novos problemas
ou preocupações.
Cada versão recebe um número distinto. Se a Biblioteca
especificar um número de versão desta Licença que se
aplique a ela e a "qualquer versão posterior", você terá a
opção de seguir os termos e as condições da versão ou
de qualquer outra versão posterior publicada pela Free
Software Foundation. Se a Biblioteca não especificar
um número de versão de licença, você poderá escolher
qualquer versão que tenha sido publicada pela Free
Software Foundation.
Se você quiser incorporar partes da Biblioteca a outros 14.
programas livres cujas condições de distribuição sejam
diferentes, escreva para o autor para solicitar sua permissão.
Para softwares com direitos autorais detidos pela Free
Software Foundation, escreva para a Free Software
Foundation; às vezes, são feitas exceções. Nossa decisão
será orientada por duas metas, a de preservação do status
livre de todos os derivados de nosso software livre e a
de promoção do compartilhamento e da reutilização de
software em geral.
NÃO HÁ GARANTIAS
UMA VEZ QUE A BIBLIOTECA É LICENCIADA GRATUITAMENTE, 15.
NÃO HÁ GARANTIAS PARA A BIBLIOTECA, DENTRO DO
MÁXIMO PERMITIDO POR LEI. EXCETO QUANDO INDICADO
DE OUTRA FORMA E POR ESCRITO, OS DETENTORES DOS
DIREITOS AUTORAIS E/OU OUTROS TERCEIROS FORNECEM
A BIBLIOTECA "NO ESTADO EM QUE SE ENCONTRA", SEM
NENHUM TIPO DE GARANTIA, EXPRESSA OU IMPLÍCITA,
INCLUINDO, SEM LIMITAÇÃO, AS GARANTIAS IMPLÍCITAS
DE COMERCIABILIDADE E ADEQUAÇÃO A UMA FINALIDADE
ESPECÍFICA. VOCÊ ASSUME TODOS OS RISCOS RELATIVOS
À QUALIDADE E AO DESEMPENHO DA BIBLIOTECA. SE A
BIBLIOTECA TIVER DEFEITOS, VOCÊ ASSUME OS CUSTOS
DE TODAS AS MANUTENÇÕES, REPAROS E CORREÇÕES
NECESSÁRIOS.
EM NENHUMA HIPÓTESE, A MENOS QUE EXIGIDO 16.
PELAS LEIS APLICÁVEIS OU POR CONTRATO ESCRITO, OS
DETENTORES DOS DIREITOS AUTORAIS OU QUALQUER
OUTRA PARTE QUE POSSA MODIFICAR E/OU REDISTRIBUIR
A BIBLIOTECA CONFORME PERMITIDO ACIMA, SERÃO
RESPONSABILIZADOS POR VOCÊ POR DANOS, INCLUINDO
QUALQUER DANO EM GERAL, ESPECIAL, ACIDENTAL
OU CONSEQÜENTE, RESULTANTES DO USO OU DA
INCAPACIDADE DE USO DA BIBLIOTECA (INCLUINDO,
SEM LIMITÕES, A PERDA DE DADOS OU A IMPRECISÃO
DE DADOS, OU PERDAS SOFRIDAS POR VOCÊ OU POR
TERCEIROS, OU FALHAS DA BIBLIOTECA AO OPERAR
COM QUALQUER OUTRO PROGRAMA), MESMO QUE TAL
DETENTOR OU OUTRA PARTE TENHA SIDO AVISADO
SOBRE A POSSIBILIDADE DE TAIS DANOS.
FIM DOS TERMOS E CONDIÇÕES
FIM DO DOCUMENTO 3
Apêndice E
Contrato de licença de software
49
Roteador Gigabit Wireless-N de banda dupla
Documento 4
Se este produto da Linksys contiver softwares de código-fonte
aberto licenciados sob a licença OpenSSL:
Este produto inclui softwares desenvolvidos pelo Projeto
OpenSSL para uso no Kit de Ferramentas OpenSSL.
(http://www.openssl.org/).
Este produto inclui softwares criptografados escritos por
Eric Young (eay@cryptsoft.com).
Este produto inclui softwares escritos por Tim Hudson
(tjh@cryptsoft.com).
Além disso, se este produto da Linksys contiver softwares de
código-fonte aberto licenciados sob a licença OpenSSL, os
termos de licença abaixo, neste Documento 3, se aplicarão a
esse software de código-fonte aberto. Os termos de licença
abaixo, neste Documento 3, são provenientes do site público
http://www.openssl.org/source/license.html.
O kit de ferramentas OpenSSL mantém-se sobre licença dupla,
ou seja, as condições da Licença OpenSSL e da licença SSLeay
original se aplicam ao kit de ferramentas. Consulte a seguir os
textos da licença real. As duas licenças são licenças de Código-
Fonte Aberto ao estilo BSD. Caso ocorra qualquer problema
com as licenças relacionado ao OpenSSL, entre em contato
Licença OpenSSL
Copyright © 1998-2007 Projeto OpenSSL. Todos os direitos
reservados.
São permitidos a redistribuição e o uso no formato binário ou
de código-fonte, com ou sem modificação, desde que sejam
cumpridas as seguintes condições:
As redistribuições do código-fonte devem manter o 1.
aviso de direitos autorais acima mencionado, esta lista de
condições e a seguinte isenção de responsabilidade.
As redistribuições em formato binário devem reproduzir o 2.
aviso de direitos autorais acima, esta lista de condições e
a seguinte isenção de responsabilidade na documentação
e/ou em outros materiais fornecidos com a distribuição.
Todos os materiais de publicidade que mencionarem 3.
recursos ou a utilização deste software devem exibir
a seguinte declaração: "Este produto inclui softwares
desenvolvidos pelo Projeto OpenSSL para uso no Kit de
Ferramentas OpenSSL. (http://www.openssl.org/) ”.
Os termos "Kit de Ferramentas OpenSSL" e "Projeto 4.
OpenSSL" não devem ser usados para endossar nem
promover produtos derivados deste software sem a
permissão por escrito. Para obter permissão por escrito,
entre em contato com [email protected].
Os produtos derivados deste software não podem ser 5.
chamados de "OpenSSL", e "OpenSSL" não pode aparecer
em seus nomes sem permissão prévia por escrito do
Projeto OpenSSL.
As redistribuições de qualquer formato devem conservar 6.
a seguinte declaração: "Este produto inclui softwares
desenvolvidos pelo Projeto OpenSSL para uso no Kit de
Ferramentas OpenSSL (http://www.openssl.org/) .”
ESTE SOFTWARE É FORNECIDO PELO PROJETO OpenSSL
"DA FORMA EM QUE SE ENCONTRA", HAVENDO ISENÇÃO DE
RESPONSABILIDADE DE QUAISQUER GARANTIAS, EXPRESSAS
OU IMPLÍCITAS, INCLUINDO, SEM LIMITAÇÃO, AS GARANTIAS
IMPLÍCITAS DE COMERCIABILIDADE E ADEQUAÇÃO A UMA
FINALIDADE EM PARTICULAR. SOB HIPÓTESE ALGUMA,
O PROJETO OpenSSL OU SEUS COLABORADORES SERÃO
RESPONSABILIZADOS POR QUAISQUER DANOS DIRETOS,
INDIRETOS, INCIDENTAIS, ESPECIAIS, EXEMPLARES OU
CONSEQÜENTES (INCLUINDO, SEM LIMITAÇÃO, AQUISIÇÃO
DE BENS OU SERVIÇOS SUBSTITUTOS; PERDA DE USO, DADOS
OU LUCROS, OU INTERRUPÇÃO COMERCIAL), DA FORMA QUE
TENHAM SIDO CAUSADOS, E SOB QUALQUER TEORIA DE
RESPONSABILIDADE, SEJA EM CONTRATO, RESPONSABILIDADE
RIGOROSA OU PREJUÍZO (INCLUINDO NEGLIGÊNCIA OU OUTRA
FORMA), PROVENIENTE DA UTILIZAÇÃO DESTE SOFTWARE,
MESMO QUE TENHA SIDO AVISADO DA POSSIBILIDADE
DESSE DANO.
Este produto inclui softwares criptografados escritos por
Eric Young ([email protected]). Este produto inclui softwares
escritos por Tim Hudson ([email protected]).
Licença SSLeay original
Copyright © 1995-1998 Eric Young (eay@cryptsoft.com).
Todos os direitos reservados.
Este pacote é uma implementação escrita por Eric Young
(eay@cryptsoft.com).
A implementação foi escrita em conformidade com o SSL do
Netscape.
Esta biblioteca é livre para uso comercial e não-comercial
desde que sejam obedecidas as seguintes condições. As
seguintes condições se aplicam a todo o código encontrado
nesta distribuição, estando não apenas em código SSL, como
também em código RC4, RSA, lhash, DES, etc. A documentação
SSL incluída nesta distribuição é coberta pelos mesmos termos
de direitos autorais, com a diferença de que o detentor é Tim
Hudson (tjh@cryptsoft.com).
Os direitos autorais continuam pertencendo a Eric Young,
e por isso nenhum aviso de direitos autorais no código deve
ser removido.
Se este pacote for usado em um produto, Eric Young deve
receber créditos como autor das partes da biblioteca utilizadas.
Pode-se fazer isso na forma de uma mensagem textual na
inicialização do programa ou na documentação (online ou
textual) fornecida com o pacote.
São permitidos a redistribuição e o uso no formato binário ou
de código-fonte, com ou sem modificação, desde que sejam
cumpridas as seguintes condições:
As redistribuições do código-fonte devem manter o aviso 1.
de direitos autorais, esta lista de condições e a seguinte
isenção de responsabilidade.
Apêndice E
Contrato de licença de software
50
Roteador Gigabit Wireless-N de banda dupla
As redistribuições em formato binário devem reproduzir o 2.
aviso de direitos autorais acima, esta lista de condições e a
seguinte isenção de responsabilidade na documentação
e/ou em outros materiais fornecidos com a distribuição.
Todos os materiais publicitários que mencionarem 3.
recursos ou a utilização deste software devem apresentar
a seguinte declaração:
“Este produto inclui softwares criptografados escritos por
Eric Young (eay@cryptsoft.com)”
A palavra "criptografado" deve ser retirada caso as rotinas
da biblioteca que estão sendo usadas não estejam
relacionadas à criptografia.
Se incluir qualquer código específico do Windows (ou dele 4.
derivado) do diretório de aplicativos (código do aplicativo),
você deve incluir uma declaração: "Este produto inclui
softwares escritos por Tim Hudson (tjh@cryptsoft.com)"
ESTE SOFTWARE É FORNECIDO POR ERIC YOUNG "DA
FORMA EM QUE SE ENCONTRA", HAVENDO ISENÇÃO DE
RESPONSABILIDADE DE QUAISQUER GARANTIAS, EXPRESSAS
OU IMPLÍCITAS, INCLUINDO, SEM LIMITAÇÃO, AS GARANTIAS
IMPLÍCITAS DE COMERCIABILIDADE E ADEQUAÇÃO A UMA
FINALIDADE EM PARTICULAR. SOB HIPÓTESE ALGUMA, O AUTOR
OU SEUS COLABORADORES SERÃO RESPONSABILIZADOS
POR QUAISQUER DANOS DIRETOS, INDIRETOS, INCIDENTAIS,
ESPECIAIS, EXEMPLARES OU CONSEQÜENTES (INCLUINDO, SEM
LIMITAÇÃO, AQUISIÇÃO DE BENS OU SERVIÇOS SUBSTITUTOS;
PERDA DE USO, DADOS OU LUCROS, OU INTERRUPÇÃO
COMERCIAL), DA FORMA QUE TENHAM SIDO CAUSADOS, E
SOB QUALQUER TEORIA DE RESPONSABILIDADE, SEJA EM
CONTRATO, RESPONSABILIDADE RIGOROSA OU PREJUÍZO
(INCLUINDO NEGLIGÊNCIA OU OUTRA FORMA), PROVENIENTE
DA UTILIZAÇÃO DESTE SOFTWARE, MESMO QUE TENHA
SIDO AVISADO DA POSSIBILIDADE DESSE DANO.
A licença e os termos de distribuição para qualquer versão
publicamente disponível ou derivada deste código não
podem ser alterados. Ou seja, este código não pode
simplesmente ser copiado e colocado sob outra licença de
distribuição [incluindo a Licença Pública GNU].
FIM DO DOCUMENTO 4
8012110NC-AI
BENUTZERHANDBUCH
Dual-Band Wireless-N
Gigabit-Router
Modell: WRT320N
Info zu diesem Handbuch
i
Dual-Band Wireless-N Gigabit-Router
Info zu diesem Handbuch
Beschreibung der Symbole
Im Benutzerhandbuch finden Sie verschiedene Symbole,
die auf bestimmte Elemente hinweisen. Nachfolgend
finden Sie eine Beschreibung dieser Symbole:
HINWEIS: Dieses Häkchen kennzeichnet einen
Hinweis, den Sie bei Verwendung des Produkts
besonders beachten sollten.
WARNUNG: Dieses Ausrufezeichen kennzeichnet
eine Warnung und weist darauf hin, dass unter
bestimmten Umständen Schäden an Ihrem
Eigentum oder am Produkt verursacht werden
können.
WEB: Dieses Globussymbol kennzeichnet eine
interessante Website- oder E-Mail-Adresse.
Online-Ressourcen
Website-Adressen werden in diesem Dokument ohne
http:// angegeben, da die meisten aktuellen Browser
diese Angabe nicht benötigen. Falls Sie einen älteren
Browser verwenden, müssen Sie der Webadresse ggf.
http:// voranstellen.
Ressource Website
Linksys www.linksys.com
Linksys International www.linksys.com/international
Glossar www.linksys.com/glossary
Netzwerksicherheit www.linksys.com/security
Copyright und Marken
Linksys, Cisco und das Cisco Logo
sind eingetragene Marken bzw.
Marken von Cisco Systems, Inc.
und/oder deren Zweigunternehmen
in den USA und anderen Ländern.
Copyright © 2009 Cisco Systems,
Inc. Alle Rechte vorbehalten. Andere
Handelsmarken und Produktnamen
sind Marken bzw. eingetragene
Marken der jeweiligen Inhaber.
Inhalt
ii
Dual-Band Wireless-N Gigabit-Router
Kapitel 1: Produktübersicht 4
Vorderseite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Rückseite. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Aufbaumöglichkeiten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Kapitel 2: Checkliste für Wireless-Sicherheit 6
Allgemeine Richtlinien für die Netzwerksicherheit . . . . . . . . . . . . . . . . . . . . . . . . 6
Weitere Sicherheitstipps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Kapitel 3: Erweiterte Konguration 7
Einrichtung > Grundlegende Einrichtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Einrichtung > DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Einrichtung > MAC-Adresse kopieren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Einrichtung > Erweitertes Routing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Wireless > Grundlegende Wireless-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . .13
Wireless > Wireless-Sicherheit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
Wireless > Wireless-MAC-Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
Wireless > Erweiterte Wireless-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Sicherheit > Firewall. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Sicherheit > VPN-Passthrough . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Zugrisbeschränkungen > Internetzugri. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Anwendungen und Spiele > Einfache Port-Weiterleitung . . . . . . . . . . . . . . . . . . . .20
Anwendungen und Spiele > Port-Bereich-Weiterleitung. . . . . . . . . . . . . . . . . . . . .21
Anwendungen und Spiele > Port-Bereich-Triggering . . . . . . . . . . . . . . . . . . . . . . .22
Anwendungen und Spiele > DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Anwendungen und Spiele > QoS (Quality of Service). . . . . . . . . . . . . . . . . . . . . . .23
Verwaltung > Verwaltungsfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
Verwaltung > Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
Verwaltung > Diagnose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Verwaltung > Werkseinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Verwaltung > Aktualisieren der Firmware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status > Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status > Lokales Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Status > Wireless-Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Anhang A: Fehlerbehebung 29
Anhang B: Spezikationen 30
Anhang C: Garantieinformationen 31
Eingeschränkte Gewährleistung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Ausschlüsse und Einschränkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Kundendienst im Rahmen der Gewährleistung. . . . . . . . . . . . . . . . . . . . . . . . . . .31
Technischer Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Inhalt
iii
Dual-Band Wireless-N Gigabit-Router
Anhang D: Zulassungsinformationen 33
FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Safety Notices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Avis d’Industrie Canada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Avis de non-responsabilité concernant les appareils sans l . . . . . . . . . . . . . . . . . .34
Konformitätserklärung zur EU-Richtlinie 1999/5/EG (R&TTE-Richtlinie) . . . . . . . . . . .35
Wireless-Geräte (Wireless-N-, Wireless-G-, Wireless-A-, Wireless-B-Produkte) . . . . . . . .36
CE-Kennzeichnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
National Restrictions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Beschränkungen hinsichtlich der Verwendung des Produkts . . . . . . . . . . . . . . . . . .37
Technische Dokumente unter www.linksys.com/international . . . . . . . . . . . . . . . . .37
Benutzerinformationen für Konsumgüter, die der EU-Richtlinie 2002/96/EG über
Elektro- und Elektronik-Altgeräte (WEEE, Waste Electric and Electronic Equipment)
unterliegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38
Anhang E: Software-Lizenzvereinbarung 42
Software in Produkten von Linksys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Software-Lizenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Kapitel 1
Produktübersicht
4
Dual-Band Wireless-N Gigabit-Router
Kapitel 1:
Produktübersicht
Vielen Dank, dass Sie sich für den Dual-Band Wireless-N Gigabit-
Router entschieden haben. Der Router ermöglicht Ihnen
den Zugriff auf das Internet, entweder über eine Wireless-
Verbindung oder über einen der vier Switched
Ports. Weiterhin
können Sie mithilfe des Routers Ressourcen
wie Computer
gemeinsam nutzen. Während Sie online sind, tragen eine Reihe
von Sicherheitsmerkmalen zur
Sicherheit Ihrer Daten sowie
zu Ihrem Datenschutz bei. Die
Sicherheitsmerkmale umfassen
WPA2-Sicherheit, eine SPI-Firewall (Stateful Packet Inspection)
sowie NAT-Technologie. Über das bereitgestellte browserbasierte
Dienstprogramm
lässt sich der Router problemlos konfigurieren.
Vorderseite
1, 2, 3, 4 (Grün/Blau): Diese nummerierten LEDs
entsprechen den nummerierten Ports auf der Rückseite
des Routers und dienen den beiden folgenden
Zwecken: Die betreffende LED leuchtet durchgehend,
wenn der Router über diesen Port mit einem Gerät
verbunden ist. Bei Netzwerkaktivität blinkt sie. Grün
zeigt Gigabit-Geschwindigkeiten an, und blau zeigt
die 10/100-Geschwindigkeiten an.
Wi-Fi Protected Setup: Wenn Sie Clientgeräte haben,
beispielsweise Wireless-Adapter, die Wi-Fi Protected
Setup unterstützen, können Sie Wi-Fi Protected Setup
verwenden, um die Wireless-Sicherheit für Ihr(e)
Wireless-Netzwerk(e) automatisch zu konfigurieren.
Weitere Informationen zur Verwendung von Wi-Fi
Protected Setup finden Sie in „Kapitel 3: Erweiterte
Konfiguration“ unter „Wireless > Grundlegende
Wireless-Einstellungen“, oder starten Sie den Setup-
Assistenten.
Wi-Fi Protected Setup LED (Blau/Orange): Leuchtet
blau, wenn die Wireless-Sicherheitsfunktion
aktiviert ist. Die LED blinkt während des Wi-Fi
Protected Setups zwei Minuten lang blau.
Die LED leuchtet orange, wenn während des Wi-Fi
Protected Setup-Prozesses ein Fehler auftritt.
Vergewissern Sie sich, dass das Clientgerät Wi-Fi
Protected Setup unterstützt. Bitte warten Sie, bis
die LED erlischt, und versuchen Sie es dann erneut.
Die LED blinkt orange, wenn eine Wi-Fi Protected
Setup-Session aktiv ist und eine zweite beginnt. Der
Router unterstützt jeweils nur eine Session. Bitte
warten Sie, bis die LED erlischt, bevor Sie eine neue
Wi-Fi Protected Setup-Session beginnen.
Wireless (Blau): Die Wireless-LED leuchtet, wenn die
Wireless-Funktion aktiviert ist. Wenn die LED blinkt,
sendet oder empfängt der Router aktiv Daten über
das Wireless-Netzwerk.
Internet (Blau): Die Internet-LED leuchtet, wenn eine
Verbindung über den Internet-Port
hergestellt wird.
Wenn die betreffende LED blinkt, findet an diesem Port
Netzwerkaktivität statt.
Netzstrom (Blau): Die Netzstrom-LED leuchtet, während
der Router mit Strom versorgt wird. Wenn der Router beim
Hochfahren eine Selbstdiagnose durchführt, blinkt die LED.
Nach Abschluss der Diagnose leuchtet die LED konstant.
Rückseite
Internet: Der Internet-Port dient zum Anschließen
Ihrer
Kabel- oder DSL-Internetverbindung.
1, 2, 3, 4: Diese Ports (1, 2, 3, 4) verbinden den Router
mit Computern in Wired-Netzwerken und anderen
Ethernet-Netzwerkgeräten.
Reset: Es gibt zwei Möglichkeiten, den Router auf
die Werkseinstellungen zurückzusetzen. Halten Sie
entweder die Reset-Taste ungefähr fünf Sekunden lang
gedrückt, oder stellen Sie die Standardeinstellungen
im webbasierten Dienstprogramm des Routers unter
Verwaltung > Werkseinstellungen wieder her.
Netzstrom: Das Netzteil wird am Netzstromanschluss
angeschlossen.
Aufbaumöglichkeiten
Der Router kann auf zwei verschiedene Arten installiert werden.
Die erste Möglichkeit besteht darin, den Router horizontal auf
einer Fläche aufzustellen. Die zweite Möglichkeit besteht darin,
den Router an einer Wand zu befestigen.
Horizontale Installation
An der Unterseite des Routers befinden sich vier Gummifüße.
Positionieren Sie den Router auf einer ebenen Fläche in Nähe
einer Steckdose.
Kapitel 1
Produktübersicht
5
Dual-Band Wireless-N Gigabit-Router
Wandmontage
An der Unterseite des Routers befinden sich zwei Aussparungen für die
Wandmontage. Der Abstand zwischen den Löchern beträgt 152 mm.
Zur Befestigung des Routers sind zwei Schrauben erforderlich.
Empfohlenes Montagezubehör
2,5 - 3,0 mm
4 - 5 mm 1 – 1,5 mm
Hinweis: Die Darstellung des Montagezubehörs ist
nicht maßstabsgerecht.
HINWEIS: Linksys übernimmt keine Verantwortung
für Schäden, die auf r die Wandmontage
ungeeignetes Zubehör zurückzuführen sind.
Führen Sie die folgenden Schritte aus:
Legen Sie eine Stelle fest, an der Sie den Router anbringen 1.
möchten. Die Wand, an der Sie den Router befestigen,
muss glatt, flach, trocken und fest sein. Außerdem muss die
Montageposition so gewählt werden, dass sie sich in der
Nähe einer Steckdose befindet.
Bohren Sie zwei Löcher in die Wand. Stellen Sie sicher, 2.
dass der Abstand zwischen den Löchern 152 mm beträgt.
Drehen Sie in jedes Loch eine Schraube, wobei die Köpfe der 3.
Schrauben jeweils 3 mm herausstehen sollten.
Halten Sie den Router so, dass sich die beiden Aussparungen 4.
für die Wandmontage über den zwei Schrauben befinden.
Platzieren Sie die Aussparungen für die Wandmontage 5.
auf den Schrauben, und schieben Sie den Router nach
unten, bis die Schrauben fest in den Aussparungen für die
Wandmontage sitzen.
152 mm
Schablone für Wandmontage
Drucken Sie diese Seite in Originalgröße (100 %) aus.
Schneiden Sie die Schablone entlang der gestrichelten Linie aus, und positionieren Sie sie auf der Wand,
damit Sie die Bohrlöcher im richtigen Abstand voneinander setzen können.
Kapitel 2
Checkliste für Wireless-Sicherheit
6
Dual-Band Wireless-N Gigabit-Router
Kapitel 2:
Checkliste für Wireless-
Sicherheit
Wireless-Netzwerke sind praktisch und einfach zu installieren,
folglich greifen immer mehr Privatanwender mit Highspeed-
Internetzugriff darauf zurück. Da die Daten bei Wireless-
Netzwerken per Funk übertragen werden, ist diese Art
von Netzwerk anfälliger für unberechtigte Zugriffe als ein
herkömmliches Wired-Netzwerk. Wie Signale von mobilen
oder schnurlosen Telefonen können auch Signale aus Wireless-
Netzwerken abgefangen werden. Da Sie unberechtigte Personen
nicht physisch daran hindern können, eine Verbindung mit Ihrem
Wireless-Netzwerk herzustellen, müssen Sie einige zusätzliche
Maßnahmen zum Schutz des Netzwerks ergreifen.
1. Ändern des Standardnamens
für das Wireless-Netzwerk (SSID)
Wireless-Geräten wird werkseitig ein Standard-Wireless-
Netzwerkname bzw. eine SSID (Service Set Identifier) zugewiesen.
Dies ist der Name Ihres Wireless-Netzwerks, der bis zu 32 Zeichen
umfassen darf. Wireless-Produkte von Linksys verwenden
linksys als Standardnamen für das Wireless-Netzwerk. Sie sollten
den Wireless-Netzwerknamen in einen eindeutigen Namen
ändern, um ihn von anderen Netzwerken zu unterscheiden, die
möglicherweise in Ihrer Umgebung vorhanden sind. Verwenden
Sie jedoch keine personenbezogenen Informationen (wie etwa
Ihre Kontonummer), da diese Informationen bei der Suche nach
Wireless-Netzwerken für jeden sichtbar sind.
2. Ändern des Standardkennworts
Wenn Sie die Einstellungen von Wireless-Geräten wie Access
Points und Routern ändern möchten, werden Sie zur Eingabe
des Kennworts aufgefordert. Für diese Geräte wurde werkseitig
ein Standardkennwort festgelegt. Das Standardkennwort von
Linksys lautet admin. Hacker kennen diese Kennwörter und
könnten versuchen, damit auf Ihr Wireless-Gerät zuzugreifen
und Ihre Netzwerkeinstellungen zu ändern. Um jegliche
unberechtigten Änderungen zu verhindern, sollten Sie das
Gerätekennwort so anpassen, dass es schwer zu erraten ist.
3. Aktivieren der MAC-
Adressfilterung
Router von Linksys bieten Ihnen die Möglichkeit, die MAC-
Adressfilterung (Media Access Control) zu aktivieren. Eine MAC-
Adresse ist eine eindeutige Folge von Zahlen und Buchstaben,
die dem jeweiligen Netzwerkgerät zugewiesen wird. Wenn die
MAC-Adressfilterung aktiviert ist, können nur Wireless-Geräte
mit bestimmten MAC-Adressen auf das Wireless-Netzwerk
zugreifen. Beispielsweise können Sie die MAC-Adressen der
verschiedenen Computer bei sich zu Hause angeben, sodass
nur diese Computer Zugang zu Ihrem Wireless-Netzwerk haben.
4. Aktivieren der
Verschlüsselung
Mit der Verschlüsselung werden die über ein Wireless-Netzwerk
gesendeten Daten geschützt. WPA/WPA2 (Wi-Fi Protected Access)
und WEP (Wired Equivalency Privacy) bieten verschiedene
Sicherheitsstufen für die Wireless-Kommunikation.
Ein mit WPA/WPA2 verschlüsseltes Netzwerk ist sicherer als ein
Netzwerk, das mit WEP verschlüsselt ist, da bei WPA/WPA2 eine
Verschlüsselung mit dynamischen Schlüsseln verwendet wird.
Um Daten zu schützen, während diese per Funk übertragen
werden, sollten Sie die höchste Verschlüsselungsstufe einsetzen,
die von Ihren Netzwerkgeräten unterstützt wird.
Bei WEP handelt es sich um einen älteren Verschlüsselungsstandard,
der eventuell auf bestimmten älteren Geräten, die WPA nicht
unterstützen, die einzig verfügbare Möglichkeit ist.
Allgemeine Richtlinien für die
Netzwerksicherheit
Sämtliche Sicherheitsmaßnahmen für Ihr Wireless-Netzwerk
sind jedoch zwecklos, wenn das zugrunde liegende Netzwerk
nicht sicher ist.
Schützen Sie alle Computer im Netzwerk sowie vertrauliche
Dateien durch Kennwörter.
Ändern Sie die Kennwörter regelmäßig.
Installieren Sie Software für den Virenschutz und eine
persönliche Firewall.
Deaktivieren Sie die Dateifreigabe für Peer-to-Peer-Netzwerke,
die gemeinsam auf Dateien zugreifen. Manche Anwendungen
aktivieren die Dateifreigabe möglicherweise ohne Ihr Wissen
bzw. Ihre Zustimmung.
Weitere Sicherheitstipps
Halten Sie Wireless-Geräte wie Router, Access Points oder
Gateways von Außenwänden und Fenstern fern.
Schalten Sie Wireless-Router, Access Points oder Gateways
aus, wenn sie nicht genutzt werden (nachts, im Urlaub).
Verwenden Sie sichere Kennwörter, die mindestens acht
Zeichen lang sind. Kombinieren Sie Zahlen und Buchstaben,
um keine Standardwörter zu verwenden, die in Wörterbüchern
zu finden sind.
WEB: Weitere Informationen zur Wireless-Sicherheit
finden Sie unter www.linksys.com/security
Kapitel 3
Erweiterte Konfiguration
7
Dual-Band Wireless-N Gigabit-Router
Kapitel 3:
Erweiterte Konfiguration
Der Router steht direkt nach der Installation mit dem Setup-
Assistenten (auf der CD-ROM) zur Verfügung. Sie können
jedoch die erweiterten Einstellungen mithilfe des webbasierten
Dienstprogramms ändern. In diesem Kapitel werden alle
Webseiten des Dienstprogramms und deren Hauptfunktionen
beschrieben. Sie können das Dienstprogramm über einen
Web-Browser auf einem Computer aufrufen, der an den Router
angeschlossenen ist.
Das webbasierte Dienstprogramm verfügt über sieben
Hauptregisterkarten: Setup (Einrichtung), Wireless, Security
(Sicherheit), Restrictions (Zugriffsbeschränkungen), Applications &
Gaming (Anwendungen und Spiele), Administration (Verwaltung)
und Status. Wenn Sie auf eine der Hauptregisterkarten klicken,
werden zusätzliche Registerkarten angezeigt.
HINWEIS: Wenn Sie den Router erstmals installieren,
sollten Sie unbedingt den Setup-Assistenten auf
der Installations-CD-ROM verwenden. Wenn Sie die
erweiterten Einstellungen konfigurieren möchten,
lesen Sie die Informationen über das webbasierte
Dienstprogramm in diesem Kapitel.
Zugreifen auf das webbasierte
Dienstprogramm
Um das webbasierte Dienstprogramm aufzurufen, starten Sie Ihren
Web-Browser, und geben Sie die Standard-IP-Adresse des Routers,
192.168.1.1, in das Feld Adresse ein. Drücken Sie anschließend
die Eingabetaste.
Das Anmeldefenster wird angezeigt. (Unter anderen
Betriebssystemen als Windows XP wird ein ähnliches Fenster
angezeigt.) Lassen Sie das Feld Benutzername leer. Wenn Sie das
webbasierte Dienstprogramm zum ersten Mal öffnen, verwenden
Sie das Standardpasswort admin. (Über die Registerkarte
Administration (Verwaltung) können Sie im Fenster Management
(Verwaltungsfunktionen) ein neues Passwort festlegen.) Klicken
Sie auf OK, um fortzufahren.
Anmeldefenster
Einrichtung > Grundlegende Einrichtung
Im ersten geöffneten Fenster wird die Registerkarte Basic Setup
(Grundlegende Einrichtung) angezeigt. Hier können Sie die
allgemeinen Einstellungen des Routers ändern.
„Setup“ (Einrichtung) > „Basic Setup“ (Grundlegende Einrichtung)
Internet-Einrichtung
Im Bereich Internet Setup (Internet-Einrichtung) wird der
Router für Ihre Internetverbindung konfiguriert. Die meisten
Informationen hierzu erhalten Sie von Ihrem ISP.
Internet-Verbindungstyp
Wählen Sie aus dem Dropdown-Menü den Typ der von Ihrem
ISP bereitgestellten Internetverbindung aus. Es sind folgende
Typen verfügbar:
Automatische Konfiguration – DHCP
Statische IP-Adresse
PPPoE
PPTP
L2TP
Telstra Cable (Telstra-Kabel)
Automatische Konfiguration – DHCP
Standardmäßig ist der Internetverbindungstyp Automatic
Configuration DHCP (Automatische Konfiguration DHCP)
für den Router ausgewählt. Behalten Sie diese Einstellung
nur bei, wenn DHCP von Ihrem ISP unterstützt wird oder wenn
Sie über eine dynamische IP-Adresse mit dem Internet verbunden
sind. (Diese Option wird gewöhnlich für Kabelverbindungen
verwendet.)
„Internet Connection Type“ (Internetverbindungstyp) > „Automatic
Configuration – DHCP“ (Automatische Konfiguration – DHCP)
Kapitel 3
Erweiterte Konfiguration
8
Dual-Band Wireless-N Gigabit-Router
Statische IP-Adresse
Wenn Sie für die Internetverbindung eine permanente
IP-Adresse verwenden müssen, wählen Sie die Option Static
IP (Statische IP-Adresse) aus
.
„Internet Connection Type“ (Internet-Verbindungstyp) >
„Static IP“ (Statische IP-Adresse)
Internet IP Address (Internet-IP-Adresse): Hierbei handelt
es sich um die IP-Adresse des Routers, vom Standpunkt der
Internetbenutzer aus gesehen. Sie erhalten die hier anzugebende
IP-Adresse von Ihrem ISP.
Subnet Mask (Subnetzmaske): Hierbei handelt es sich um
die vom Standpunkt der Internetbenutzer (einschließlich Ihres
ISPs) aus gesehene Subnetzmaske des Routers. Sie erhalten die
Subnetzmaske von Ihrem ISP.
Default Gateway (Standard-Gateway): Bei dieser Adresse handelt
es sich um die IP-Adresse des ISP-Servers.
DNS 1-3: Sie erhalten von Ihrem ISP mindestens eine Server-
IP-Adresse für das DNS (Domain Name System).
PPPoE
Einige ISPs mit DSL-Option verwenden PPPoE (Point-to-Point
Protocol over Ethernet) zur Herstellung von Internetverbindungen.
Wenn die Verbindung mit dem Internet über eine DSL-Leitung
hergestellt wird, klären Sie mit dem ISP, ob PPPoE verwendet
wird. Falls ja, wählen Sie die Option PPPoE aus.
„Internet Connection Type“ (Internet-Verbindungstyp) > „PPPoE“
Username and Password (Benutzername und Passwort): Geben Sie
Benutzernamen und Passwort ein, die Sie von Ihrem ISP erhalten haben.
Service Name (Dienstname): Falls Ihnen Ihr ISP einen Dienstnamen
genannt hat, geben Sie diesen ein.
Connect on Demand: Max Idle Time (Bei Bedarf verbinden:
Max. Leerlaufzeit): Sie können den Router so konfigurieren, dass er
die Internetverbindung nach einer bestimmten Leerlaufzeit (Max
Idle Time; Max. Leerlaufzeit) trennt. Wenn Ihre Internetverbindung
wegen Leerlaufs getrennt wurde, kann der Router mithilfe
der Option Connect on Demand (Bei Bedarf verbinden) Ihre
Verbindung automatisch wiederherstellen, sobald Sie erneut
auf das Internet zugreifen. Aktivieren Sie zur Verwendung dieser
Option Connect on Demand (Bei Bedarf verbinden). Geben Sie
im Feld Max Idle Time (Max. Leerlaufzeit) die Anzahl der Minuten
ein, nach deren Ablauf die Internetverbindung getrennt werden
soll. Der Standardwert für die maximale Leerlaufzeit beträgt
15 Minuten.
Keep Alive: Redial Period (Verbindung aufrecht halten:
Wahlwiederholung): Bei Auswahl dieser Option überprüft der
Router die Internetverbindung in regelmäßigen Abständen.
Wenn die Verbindung getrennt wird, stellt der Router Ihre
Verbindung automatisch wieder her. Aktivieren Sie zur Verwendung
dieser Option Keep Alive (Verbindung aufrecht halten). Im Feld
Redial Period (Wahlwiederholung) legen Sie fest, wie oft der Router
Ihre Internetverbindung überprüfen soll. Standardmäßig erfolgt
die
Wahlwiederholung nach 30 Sekunden.
PPTP
PPTP (Point-to-Point Tunneling Protocol) ist ein Dienst, der nur
für Verbindungen in Europa gültig ist.
„Internet Connection Type“ (Internet-Verbindungstyp) > „PPTP“
Wenn DHCP von Ihrem ISP unterstützt wird oder wenn Sie über
eine dynamische IP-Adresse mit dem Internet verbunden sind,
wählen Sie Obtain an IP Address Automatically (IP-Adresse
automatisch beziehen). Wenn Sie für die Internetverbindung eine
permanente IP-Adresse verwenden, wählen Sie Specify an IP
Address (IP-Adresse festlegen). Konfigurieren Sie anschließend
die folgende Einstellung:
Specify an IP Address (IP-Adresse festlegen): Hierbei
handelt es sich um die IP-Adresse des Routers, vom
Standpunkt der Internetbenutzer aus gesehen. Sie erhalten
die hier anzugebende IP-Adresse von Ihrem ISP.
Subnet Mask (Subnetzmaske): Hierbei handelt es sich um
die vom Standpunkt der Internetbenutzer (einschließlich
Ihres ISPs) aus gesehene Subnetzmaske des Routers.
Sie erhalten die Subnetzmaske von Ihrem ISP.
Default Gateway (Standard-Gateway): Bei dieser Adresse
handelt es sich um die IP-Adresse des ISP-Servers.
DNS 1-3: Sie erhalten von Ihrem ISP mindestens eine
Server-IP-Adresse für das DNS (Domain Name System).
PPTP Server IP Address (PPTP Server-IP-Adresse): Hierbei
handelt es sich um die IP-Adresse des PPTP-Servers.
Username and Password (Benutzername und Passwort): Geben
Sie Benutzernamen und Passwort ein, die Sie von Ihrem ISP
erhalten haben.
Connect on Demand: Max Idle Time (Bei Bedarf verbinden:
Max. Leerlaufzeit): Sie können den Router so konfigurieren,
dass er die Internetverbindung nach einer bestimmten
Leerlaufzeit (Max Idle Time; Max. Leerlaufzeit) trennt. Wenn
Ihre Internetverbindung wegen Leerlaufs getrennt wurde, kann
der Router mithilfe der Option Connect on Demand (Bei Bedarf
verbinden) Ihre Verbindung automatisch wiederherstellen,
sobald Sie erneut auf das Internet zugreifen. Aktivieren Sie
zur Verwendung dieser Option Connect on Demand (Bei
Kapitel 3
Erweiterte Konfiguration
9
Dual-Band Wireless-N Gigabit-Router
Bedarf verbinden). Geben Sie im Feld Max Idle Time (Max.
Leerlaufzeit) die Anzahl der Minuten ein, nach deren Ablauf die
Internetverbindung getrennt werden soll. Der Standardwert für
die maximale Leerlaufzeit beträgt 15 Minuten.
Keep Alive: Redial Period (Verbindung aufrecht halten:
Wahlwiederholung): Bei Auswahl dieser Option überprüft der
Router die Internetverbindung in regelmäßigen Abständen. Wenn
die Verbindung getrennt wird, stellt der Router Ihre Verbindung
automatisch wieder her. Aktivieren Sie zur Verwendung dieser
Option Keep Alive (Verbindung aufrecht halten). Im Feld Redial
Period (Wahlwiederholung) legen Sie fest, wie oft der Router Ihre
Internetverbindung überprüfen soll. Der Standardwert lautet
30 Sekunden.
L2TP
L2TP ist ein Dienst, der nur für Verbindungen in Israel gültig ist.
„Internet Connection Type“ (Internet-Verbindungstyp) > „L2TP“
Server IP Address (IP-Adresse des Servers): Dies ist die IP-Adresse
des L2TP-Servers. Sie erhalten die hier anzugebende IP-Adresse
von Ihrem ISP.
Username and Password (Benutzername und Passwort):
Geben Sie Benutzernamen und Passwort ein, die Sie von Ihrem
ISP erhalten haben.
Connect on Demand: Max Idle Time (Bei Bedarf verbinden:
Max. Leerlaufzeit): Sie können den Router so konfigurieren,
dass er die Internetverbindung nach einer bestimmten
Leerlaufzeit (Max Idle Time; Max. Leerlaufzeit) trennt. Wenn
Ihre Internetverbindung wegen Leerlaufs getrennt wurde, kann
der Router mithilfe der Option Connect on Demand (Bei Bedarf
verbinden) Ihre Verbindung automatisch wiederherstellen,
sobald Sie erneut auf das Internet zugreifen. Aktivieren Sie
zur Verwendung dieser Option Connect on Demand (Bei
Bedarf verbinden). Geben Sie im Feld Max Idle Time (Max.
Leerlaufzeit) die Anzahl der Minuten ein, nach deren Ablauf die
Internetverbindung getrennt werden soll. Der Standardwert für
die maximale Leerlaufzeit beträgt 15 Minuten.
Keep Alive: Redial Period (Verbindung aufrecht halten:
Wahlwiederholung): Bei Auswahl dieser Option überprüft der
Router die Internetverbindung in regelmäßigen Abständen.
Wenn die Verbindung getrennt wird, stellt der Router Ihre
Verbindung automatisch wieder her. Aktivieren Sie zur
Verwendung dieser Option Keep Alive (Verbindung aufrecht
halten). Im Feld Redial Period (Wahlwiederholung) legen Sie
fest, wie oft der Router Ihre Internetverbindung überprüfen
soll. Standardmäßig erfolgt die Wahlwiederholung nach
30 Sekunden.
Telstra-Kabel
Telstra-Kabel ist ein Dienst, der nur für Verbindungen in
Australien gültig ist.
„Internet Connection Type“ (Internet-Verbindungstyp) > Telstra Cable“
(Telstra-Kabel)
Server IP Address (IP-Adresse des Servers): Dies ist die IP-Adresse
des Heartbeat-Servers. Sie erhalten die hier anzugebende
IP-Adresse von Ihrem ISP.
Username and Password (Benutzername und Passwort):
Geben Sie Benutzernamen und Passwort ein, die Sie von Ihrem
ISP erhalten haben.
Connect on Demand: Max Idle Time (Bei Bedarf verbinden:
Max. Leerlaufzeit): Sie können den Router so konfigurieren,
dass er die Internetverbindung nach einer bestimmten
Leerlaufzeit (Max Idle Time; Max. Leerlaufzeit) trennt. Wenn
Ihre Internetverbindung wegen Leerlaufs getrennt wurde, kann
der Router mithilfe der Option Connect on Demand (Bei Bedarf
verbinden) Ihre Verbindung automatisch wiederherstellen,
sobald Sie erneut auf das Internet zugreifen. Aktivieren Sie
zur Verwendung dieser Option Connect on Demand (Bei
Bedarf verbinden). Geben Sie im Feld Max Idle Time (Max.
Leerlaufzeit) die Anzahl der Minuten ein, nach deren Ablauf die
Internetverbindung getrennt werden soll. Der Standardwert für
die maximale Leerlaufzeit beträgt 15 Minuten.
Keep Alive: Redial Period (Verbindung aufrecht halten:
Wahlwiederholung): Bei Auswahl dieser Option überprüft der
Router die Internetverbindung in regelmäßigen Abständen.
Wenn die Verbindung getrennt wird, stellt der Router Ihre
Verbindung automatisch wieder her. Aktivieren Sie zur Verwendung
dieser Option Keep Alive (Verbindung aufrecht halten). Im Feld
Redial Period (Wahlwiederholung) legen Sie fest, wie oft der Router
Ihre Internetverbindung überprüfen soll. Standardmäßig erfolgt
die
Wahlwiederholung nach 30 Sekunden.
Optionale Einstellungen
Einige dieser Einstellungen sind unter Umständen für Ihren ISP
erforderlich. Klären Sie jegliche Änderungen mit Ihrem ISP ab.
„Optional Settings“ (Optionale Einstellungen)
Host Name and Domain Name (Hostname und Domänenname):
In diese Felder können Sie einen Hostnamen und einen
Domänennamen für den Router eingeben. Für einige ISPs, in der Regel
Kabel-ISPs, sind diese Namen zu Identifikationszwecken erforderlich.
Erfragen Sie bei Ihrem ISP, ob Ihr Breitband-
Internetdienst
mit einem Host- und Domänennamen konfiguriert
wurde.
In den meisten Fällen können diese Felder leer gelassen werden.
MTU: MTU steht für Maximum Transmission Unit (Maximale
Übertragungseinheit). Hiermit wird die größte zulässige
Paketgröße für Internetübertragungen angegeben. Wählen Sie
Manual (Manuell) aus, wenn Sie die größte zu übertragende
Paketgröße manuell eingeben möchten. Um den Router die
beste MTU für Ihre Internetverbindung auswählen zu lassen,
behalten Sie die Standardauswahl Auto (Automatisch) bei.
Kapitel 3
Erweiterte Konfiguration
10
Dual-Band Wireless-N Gigabit-Router
Size (Größe): Diese Option ist aktiviert, wenn Sie im Feld MTU
die Option Manual (Manuell) ausgewählt haben. Hier sollte
ein Wert zwischen 1200 und 1500 eingegeben sein. Die
Standardgröße hängt vom Internet-Verbindungstyp ab:
DHCP, Static IP (Statische IP-Adresse) oder Telstra: 1500
PPPoE: 1492
PPTP oder L2TP: 1460
Netzwerkeinrichtung
Im Bereich Network Setup (Netzwerkeinrichtung) werden die
Einstellungen des Netzwerks geändert, das an die Ethernet-
Ports des Routers angeschlossen ist. Die Wireless-Einrichtung
erfolgt über die Registerkarte Wireless.
IP-Adresse des Routers
Hierbei handelt es sich sowohl um die IP-Adresse als auch die
Subnetzmaske des Routers, vom Standpunkt des Netzwerks aus
gesehen.
IP-Adresse des Routers
DHCP-Servereinstellungen
Mit diesen Einstellungen können Sie die DHCP-Serverfunktion
(Dynamic Host Configuration Protocol) des Routers konfigurieren.
Der Router kann als DHCP-Server für Ihr Netzwerk verwendet
werden. Ein DHCP-Server weist jedem Computer im Netzwerk
automatisch eine IP-Adresse zu. Wenn Sie die DHCP-Serverfunktion
des Routers aktivieren, müssen Sie dafür sorgen, dass kein anderer
DHCP-Server
in
Ihrem
Netzwerk
vorhanden
ist.
„DHCP Server Setting“ (DHCP-Servereinstellungen)
DHCP Server (DHCP-Server): Die DHCP-Option ist werkseitig
aktiviert. Wenn in Ihrem Netzwerk bereits ein DHCP-Server
vorhanden ist oder kein DHCP-Server eingerichtet werden soll,
wählen Sie Disabled (Deaktiviert) aus (daraufhin sind keine
weiteren DHCP-Funktionen verfügbar).
DHCP Reservation (DHCP-Reservierung): Klicken Sie auf diese
Schaltfläche, wenn Sie einer MAC-Adresse eine feste lokale
IP-Adresse zuweisen möchten.
DHCP-Reservierung
Es wird eine Liste mit DHCP-Clients angezeigt, die folgende
Informationen enthält: Client Name (Client-Name), Interface
(Schnittstelle), IP Address (IP-Adresse) und MAC Address
(MAC-Adresse).
„DHCP Reservation“ (DHCP-Reservierung)
Select Clients from DHCP Table (Clients aus DHCP-Tabellen
auswählen): Klicken Sie auf das Kontrollkästchen Select
(Auswählen), um die IP-Adresse eines Clients zu reservieren.
Klicken Sie anschließend auf Add Clients (Clients hinzufügen).
Manually Adding Client (Manuelles Hinzufügen eines
Clients): Wenn Sie eine IP-Adresse manuell zuweisen
möchten, geben Sie im Feld Enter Client Name (Client-
Namen eingeben) den Namen des Clients ein. Geben Sie die
gewünschte IP-Adresse im Feld Assign IP Address (IP-Adresse
zuweisen) ein. Geben Sie die zugehörige MAC-Adresse im
Feld To This MAC Address (Dieser MAC-Adresse zuweisen) ein.
Klicken
Sie
anschließend
auf
Add
(Hinzufügen).
Bereits reservierte Clients
Eine Liste mit DHCP-Clients und ihren festen lokalen
IP-Adressen wird im unteren Bereich des Fensters angezeigt.
Wenn Sie einen Client aus dieser Liste löschen möchten,
klicken Sie auf die Schaltfläche Remove (Entfernen).
Klicken Sie auf Save Settings (Einstellungen speichern), um
die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Wenn Sie aktuelle Informationen anzeigen möchten,
klicken Sie auf Refresh (Aktualisieren). Um dieses Fenster zu
schließen, klicken Sie auf Close (Schließen).
Starting IP Address (Start-IP-Adresse): Geben Sie einen Wert
ein, mit dem der DHCP-Server
beim Zuweisen von IP-Adressen
beginnen soll. Da die Standard-IP-Adresse des Routers 192.168.1.1
ist, muss die Start-IP-Adresse 192.168.1.2 oder höher lauten; sie
darf 192.168.1.253 jedoch nicht überschreiten. Die Standard-
Start-IP-Adresse lautet 192.168.1.100
.
Maximum Number of Users (Maximale Anzahl der Benutzer):
Geben Sie die maximale Anzahl der PCs ein, denen der DHCP-
Server IP-Adressen zuweisen soll. Diese Zahl darf nicht größer als
253 sein. Die Standardeinstellung lautet 50.
IP Address Range (IP-Adressenbereich): Hier erscheint der
Bereich der verfügbaren IP-Adressen.
Client Lease Time (Client-Leasedauer): Bei der Client-Leasedauer
handelt es sich um den Zeitraum, über den ein Netzwerkgerät
mithilfe seiner aktuellen dynamischen IP-Adresse eine Verbindung
mit dem Router herstellen darf. Geben Sie den Zeitraum in
Minuten ein, über den dem Benutzer diese dynamische IP-Adresse
gewährt wird. Nach Ablauf dieses Zeitraums wird dem Benutzer
automatisch eine neue dynamische IP-Adresse zugewiesen.
Der Standardwert beträgt 0 Minuten, was einen Tag bedeutet.
Kapitel 3
Erweiterte Konfiguration
11
Dual-Band Wireless-N Gigabit-Router
Static DNS 1-3 (Statisches DNS 1-3):
Mit dem DNS (Domain
Name System) übersetzt das Internet Domänen- oder Website-
Namen in Internetadressen oder URLs. Sie erhalten von Ihrem
ISP für den DNS-Server mindestens eine IP-Adresse. Wenn Sie
eine andere IP-Adresse verwenden möchten, geben Sie diese in
eines der Felder ein. Hier können Sie bis zu drei IP-Adressen für
den DNS-Server eingeben. Der Router verwendet diese für einen
schnelleren
Zugriff
auf
laufende
DNS-Server.
WINS: Mit dem WINS (Windows Internet Naming Service) wird der
Datenaustausch jedes PCs mit dem Internet verwaltet. Wenn Sie
einen WINS-Server verwenden, geben Sie hier die IP-Adresse dieses
Servers
ein.
Ist
dies
nicht
der
Fall,
lassen
Sie
diese
Felder
leer.
Zeiteinstellung
Time Zone (Zeitzone): Wählen Sie die Zeitzone, in der sich
Ihr Netzwerk befindet, aus diesem Dropdown-Menü aus.
(Sie können die Zeit auch automatisch an die Sommerzeit
anpassen
lassen.)
Zeiteinstellung
Klicken Sie auf Save Settings (Einstellungen speichern), um
die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Einrichtung > DDNS
Der Router verfügt über die Funktion DDNS (Dynamic Domain
Name System). Mit DDNS können Sie einer dynamischen
Internet-IP-Adresse einen festen Host- und Domänennamen
zuweisen. DDNS kann sich für das Hosting Ihrer eigenen Website,
Ihres FTP-Servers oder anderer Server hinter dem Router als
nützlich erweisen.
Bevor Sie diese Funktion verwenden können, müssen Sie sich beim
DDNS-Dienstanbieter unter www.dyndns.org oder www.TZO.com
für den DDNS-Dienst anmelden. Wenn Sie diese Funktion nicht
verwenden möchten, behalten Sie die Standardeinstellung
Disabled (Deaktiviert) bei.
DDNS
DDNS-Dienst
Wenn der verwendete DDNS-Dienst von DynDNS.org zur
Verfügung gestellt wird, wählen Sie im Dropdown-Menü die
Option DynDNS.org aus. Wenn der verwendete DDNS-Dienst
von TZO.com zur Verfügung gestellt wird, wählen Sie TZO.com
aus. Die im Fenster DDNS verfügbaren Funktionen hängen davon
ab, welchen DDNS-Dienstanbieter Sie verwenden.
DynDNS.org
„Setup“ (Einrichtung) > „DDNS“ > „DynDNS“
User Name (Benutzername): Geben Sie den Benutzernamen
für Ihr DDNS-Konto ein.
Password (Passwort): Geben Sie das Passwort für Ihr DDNS-Konto
ein.
Host Name (Hostname): Hierbei handelt es sich um die vom
DDNS-Dienst zugewiesene DDNS-URL.
System: Wählen Sie den DynDNS-Dienst aus, den Sie
verwenden: Dynamic (Dynamisch), Static (Statisch) oder
Custom (Benutzerdefiniert). Die Standardauswahl ist Dynamic
(Dynamisch)
Mail Exchange (Optional): Geben Sie die Adresse Ihres Mail
Exchange-Servers ein, damit E-Mails an Ihre DynDNS-Adresse
zu Ihrem Mailserver gelangen.
Backup MX (Sicherung MX): Mit dieser Funktion können Sie
den Mail Exchange-Server zum Sichern verwenden. Wenn
Sie diese Funktion deaktivieren möchten, behalten Sie die
Standardeinstellung Disabled (Deaktiviert) bei. Zum Aktivieren
dieser Funktion wählen Sie Enabled (Aktiviert) aus. Falls Sie
sich nicht sicher sind, welche Einstellung Sie auswählen sollen,
behalten
Sie
die
Standardeinstellung
Disabled
(Deaktiviert)
bei.
Wildcard (Platzhalter): Mit dieser Einstellung können Sie
Platzhalter für Ihren Host aktivieren oder deaktivieren.
Wenn Ihre DDNS-Adresse beispielsweise myplace.dyndns.org
lautet und die Platzhalterfunktion aktiviert ist, funktioniert
x.myplace.dyndns.org ebenso (x ist der Platzhalter). Wenn Sie
die Platzhalterfunktion deaktivieren möchten, behalten Sie
die Standardeinstellung Disabled (Deaktiviert) bei. Wenn Sie
die Platzhalterfunktion aktivieren möchten, wählen Sie die
Option Enabled (Aktiviert) aus. Falls Sie sich nicht sicher sind,
welche Einstellung Sie auswählen sollen, behalten Sie die
Standardeinstellung Disabled (Deaktiviert) bei.
Internet IP Address (Internet-IP-Adresse): Die Internet-IP-Adresse
des Routers wird hier angezeigt. Da es sich hierbei um eine
dynamische Adresse handelt, kann sie sich ändern.
Status: Hier wird der Status der Verbindung mit dem DDNS-
Dienst angezeigt.
Connect (Verbinden): Wenn Sie eine Aktualisierung manuell
auslösen möchten, klicken Sie auf diese Schaltfläche.
Klicken Sie auf Save Settings (Einstellungen speichern), um
die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Kapitel 3
Erweiterte Konfiguration
12
Dual-Band Wireless-N Gigabit-Router
TZO.com
„Setup“ (Einrichtung) > „DDNS“ > TZO“
E-mail Address, TZO Key, Domain Name (E-Mail-Adresse,
TZO-Passwort, Domänenname): Geben Sie die Einstellungen des
bei TZO eingerichteten Kontos ein.
Internet IP Address (Internet-IP-Adresse): Die Internet-IP-
Adresse des Routers wird hier angezeigt. Da es sich hierbei um
eine dynamische Adresse handelt, kann sie sich ändern.
Status: Hier wird der Status der Verbindung mit dem DDNS-
Dienst angezeigt.
Connect (Verbinden): Wenn Sie eine Aktualisierung manuell
auslösen möchten, klicken Sie auf diese Schaltfläche.
Klicken Sie auf Save Settings (Einstellungen speichern), um die
Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Einrichtung > MAC-Adresse kopieren
Eine MAC-Adresse ist ein 12-stelliger Code, der einem einzigen
Hardwareobjekt zu Identifikationszwecken zugewiesen wird.
Bei einigen ISPs (Internet Service Provider) ist für den
Internetzugang die Registrierung einer MAC-Adresse erforderlich.
Wenn Sie die MAC-Adresse nicht erneut bei Ihrem ISP registrieren
möchten, können Sie dem Router die aktuell bei Ihrem ISP
registrierte MAC-Adresse mit der Funktion zum Kopieren von
MAC-Adressen zuweisen.
„Setup“ (Einrichtung) > „MAC Address Clone“ (MAC-Adresse kopieren)
MAC-Adresse kopieren
Enabled/Disabled (Aktiviert/Deaktiviert): Um die MAC-Adresse
zu kopieren, wählen Sie die Option Enabled (Aktiviert) aus.
MAC Address (MAC-Adresse): Geben Sie hier die bei Ihrem ISP
registrierte MAC-Adresse ein.
Clone My PCs MAC (MAC-Adresse des PCs kopieren): Klicken
Sie auf diese Schaltfläche, um die MAC-Adresse des Computers
zu kopieren, den Sie gegenwärtig verwenden.
Klicken Sie auf Save Settings (Einstellungen speichern), um
die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Einrichtung > Erweitertes Routing
In diesem Fenster werden die erweiterten Funktionen des Routers
eingerichtet. Mit der Option Operating Mode (Betriebsmodus)
können Sie die Arten der von Ihnen verwendeten erweiterten
Funktionen auswählen. Mit Dynamic Routing (Dynamisches
Routing) wird die Paketübertragung in Ihrem Netzwerk automatisch
angepasst. Mit Static Routing (Statisches Routing) wird eine feste Route zu
einem anderen
Netzwerkziel
festgelegt.
„Setup“ (Einrichtung) > „Advanced Routing“ (Erweitertes Routing)
Erweitertes Routing
NAT
Enabled/Disabled (Aktiviert/Deaktiviert): Wenn die Internetverbindung
Ihres Netzwerks über diesen Router stattfindet, behalten Sie
die Standardeinstellung Enabled (Aktiviert) bei. Wenn sich ein
weiterer Router in Ihrem Netzwerk befindet, wählen Sie Disabled
(Deaktiviert) aus. Wenn Sie die Einstellung NAT deaktivieren, wird
die Einstellung Dynamic Routing (Dynamisches Routing) aktiviert.
Dynamisches Routing (RIP)
Enabled/Disabled (Aktiviert/Deaktiviert): Mit dieser Funktion
kann sich der Router automatisch an Änderungen in der
physischen Anordnung des Netzwerks anpassen und Routing-
Tabellen mit weiteren Routern austauschen. Der Router legt die
Route der Netzwerkpakete auf der Grundlage der geringsten
Anzahl von so genannten Hops (Sprüngen) zwischen Quelle
und Ziel fest. Wenn Sie die Einstellung NAT aktivieren, wird
die Einstellung Dynamic Routing (Dynamisches Routing)
automatisch deaktiviert. Wenn die Einstellung NAT deaktiviert
ist, steht diese Funktion zur Verfügung. Wählen Sie Enabled
(Aktiviert), um die Funktion Dynamic Routing (Dynamisches
Routing) zu verwenden.
Statisches Routing
Eine statische Route ist ein vordefinierter Pfad, über den
Netzwerkinformationen an einen bestimmten Host oder ein bestimmtes
Netzwerk übertragen werden. Geben Sie die unten beschriebenen
Informationen
ein,
um
eine
neue
statische
Route
einzurichten.
Kapitel 3
Erweiterte Konfiguration
13
Dual-Band Wireless-N Gigabit-Router
Route Entries (Routeneinträge): Um eine statische Route
zwischen dem Router und einem anderen Netzwerk einzurichten,
wählen Sie aus der Dropdown-Liste eine Zahl aus. Klicken Sie auf
Delete This Entry (Diesen Eintrag löschen), um eine statische
Route zu löschen.
Enter Route Name (Routennamen eingeben): Geben Sie hier
einen Namen für die Route ein (maximal 25 alphanumerische
Zeichen).
Destination LAN IP (IP-Adresse des Ziel-LANs): Bei der IP-Adresse
des Ziel-LANs handelt es sich um die Adresse des
entfernten
Netzwerks oder Hosts, dem Sie eine statische Route zuweisen
möchten.
Subnet Mask (Subnetzmaske): Die Subnetzmaske bestimmt,
welcher Teil einer Ziel-LAN-IP-Adresse den Netzwerkbereich und
welcher Teil den Hostbereich darstellt.
Gateway: Hierbei handelt es sich um die IP-Adresse des
Gateway-Geräts, das eine Verbindung zwischen dem Router und
dem Remote-Netzwerk bzw. -Host ermöglicht.
Interface (Schnittstelle): Diese Schnittstelle gibt an, ob sich
die Ziel-IP-Adresse im LAN & Wireless (Ethernet- und
Wireless-Netzwerke) oder WAN (Internet) befindet.
Klicken Sie auf Show Routing Table (Routing-Tabelle anzeigen),
um die bereits von Ihnen eingerichteten statischen Routen
anzuzeigen.
„Advanced Routing“ (Erweitertes Routing) > „Routing Table“
(Routing-Tabelle)
Routing-Tabelle
Für jede Route werden die IP-Adresse des Ziel-LANs, die
Subnetzmaske, das Gateway und die Schnittstelle angezeigt.
Klicken Sie auf Refresh (Aktualisieren), um die angezeigten
Informationen zu aktualisieren. Klicken Sie zum Schließen
dieses
Fensters
auf
die
Schaltfläche
Close
(Schließen).
Klicken Sie auf Save Settings (Einstellungen speichern),
um die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Wireless > Grundlegende Wireless-
Einstellungen
In diesem Fenster werden die grundlegenden Einstellungen für
den Wireless-Netzwerkbetrieb festgelegt.
Es gibt zwei Möglichkeiten zur Konfiguration der Wireless-Netzwerke
eines
Routers,
manuell
und
WPS
(Wi-Fi Protected
Setup).
Bei Wi-Fi Protected Setup handelt es sich um eine Funktion, mit
der Sie auf einfache Weise das Wireless-Netzwerk einrichten
können. Wenn Sie Clientgeräte haben, beispielsweise Wireless-
Adapter, die Wi-Fi Protected Setup unterstützen, können Sie Wi-Fi
Protected Setup verwenden.
Configuration View (Konfigurationsansicht): Wählen Sie zur
manuellen Konfiguration des Wireless-Netzwerks Manual
(Manuell) aus. Fahren Sie mit dem Abschnitt „Basic Wireless
Settings“ (Grundlegende Wireless-Einstellungen) fort. Wenn Sie
Wi-Fi Protected Setup verwenden möchten, wählen Sie Wi-Fi
Protected Setup. Fahren Sie mit dem Abschnitt Wi-Fi Protected
Setup“ fort.
Grundlegende Wireless-Einstellungen
Wireless“ > „Basic Wireless Settings“ (Grundlegende
Wireless-Einstellungen (Manuelle Einrichtung))
Wireless Band (Wireless-Band): Hiermit können Sie den
2,4-GHz- oder 5,0-GHz-Frequenzbereich auswählen.
Network Mode (Netzwerkmodus): In diesem Dropdown-Menü
können Sie die Wireless-Standards auswählen, die in Ihrem
Netzwerk ausgeführt werden. Wenn Ihr Netzwerk Wireless-N-,
Wireless-G- und Wireless-B-Geräte enthält, behalten Sie die
Standardeinstellung Mixed (Gemischt) bei. Wenn Ihr Netzwerk
Wireless-G- und Wireless-B-Geräte enthält, wählen Sie die
Option BG-Mixed (BG-Gemischt) aus. Wenn ausschließlich
Wireless-N-Geräte vorhanden sind, wählen Sie Wireless-N Only
(Nur Wireless-N) aus. Wenn ausschließlich Wireless-G-Geräte
vorhanden sind, wählen Sie Wireless-G Only (Nur Wireless-G).
Wenn ausschließlich Wireless-B-Geräte vorhanden sind, wählen
Sie Wireless-B Only (Nur Wireless-B). Wenn sich in Ihrem
Netzwerk keine Wireless-Geräte befinden, wählen Sie Disabled
(Deaktiviert) aus.
Network Name (SSID) (Netzwerkname (SSID)): Bei der SSID
handelt es sich um den Netzwerknamen, der von allen Punkten
im Wireless-Netzwerk verwendet wird. Die SSID muss für alle
Geräte im Wireless-Netzwerk identisch sein. Für die maximal
32 Zeichen lange SSID dürfen alle Zeichen der Tastatur
verwendet werden. Es wird zwischen Groß- und Kleinschreibung
unterschieden. Stellen Sie sicher, dass diese Einstellung für alle
Punkte im Wireless-Netzwerk dieselbe ist. Um die Sicherheit
zu erhöhen, sollten Sie die Standard-SSID (linksys) in einen
eindeutigen Namen ändern.
Channel Width (Kanalbreite): Wählen Sie die Option Auto
(Automatisch), wenn der Router automatisch die korrekte
Kanalbreite (20 MHz oder 40 MHz) ermitteln soll, oder wählen
Sie die Standardeinstellung 20 MHz only (nur 20 MHz), wenn der
Router nur im Modus Wireless-B und Wireless-G arbeiten soll.
Die beste Leistung erzielen Sie, wenn Sie die Einstellung Auto
(Automatisch) beibehalten.
Wide Channel (Zusatzkanal): Wenn Sie Wide 40MHz
Channel (40-MHz-Zusatzkanal) als Einstellung für Radio Band
(Frequenzband) ausgewählt haben, steht die Einstellung für
Ihren primären Wireless-N-Kanal zur Verfügung. Wählen Sie
im Dropdown-Menü einen beliebigen Kanal aus. Wenn Sie
sich nicht sicher sind, welchen Kanal Sie wählen sollen, behalten
Sie die Standardeinstellung Auto (Automatisch) bei.
Kapitel 3
Erweiterte Konfiguration
14
Dual-Band Wireless-N Gigabit-Router
Channel (Kanal): Wählen Sie einen Kanal von 1 bis 11 oder die
Standardeinstellung Auto (Automatisch).
SSID Broadcast (SSID-Übertragung): Wenn Wireless-Clients im
lokalen Netzwerk nach einer Verbindung zu Wireless-Netzwerken
suchen, erkennen sie die Übertragung der SSID über den
Router. Zur Übertragung der SSID des Routers behalten Sie die
Standardeinstellung Enabled (Aktiviert) bei. Wenn Sie die SSID
des Routers nicht übertragen möchten, wählen Sie Disabled
(Deaktiviert) aus.
Klicken Sie auf Save Settings (Einstellungen speichern), um
die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Wi-Fi Protected Setup
Sie können aus drei Methoden auswählen. Verwenden Sie die
Methode, die auf das Clientgerät zutrifft, das Sie konfigurieren
möchten.
Wireless“ > „Basic Wireless Settings (Wi-Fi Protected Setup)“
(Grundlegende Wireless-Einstellungen (Wi-Fi Protected Setup))
HINWEIS: Wi-Fi Protected Setup kann jeweils nur
ein Clientgerät konfigurieren. Wiederholen Sie die
Anweisungen für jedes Clientgerät, das Wi-Fi Protected
Setup unterstützt.
1. Methode
Verwenden Sie diese Methode, wenn das Clientgerät über eine
Wi-Fi Protected Setup-Taste verfügt.
Drücken Sie auf dem Clientgerät die Taste 1. Wi-Fi Protected
Setup.
Klicken Sie auf diesem Bildschirm auf die Schaltfläche2. Wi-Fi
Protected Setup.
Wenn die Konfiguration des Clientgeräts beendet ist, 3.
klicken Sie auf OK. Weitere Anweisungen finden Sie in
der Dokumentation oder erhalten Sie von dem Clientgerät.
2. Methode
Verwenden Sie diese Methode, wenn das Clientgerät über
einen Wi-Fi Protected Setup-PIN verfügt.
Geben Sie die PIN-Nummer in das dafür vorgesehene1. Feld
auf diesem Bildschirm ein.
Klicken Sie dann auf 2. Register (Registrieren).
Wenn die Konfiguration des Clientgeräts beendet ist, 3.
klicken Sie auf OK. Weitere Anweisungen finden Sie in
der Dokumentation oder erhalten Sie von dem Clientgerät.
3. Methode
Verwenden Sie diese Methode, wenn das Clientgerät die PIN
des Routers abfragt.
Geben Sie die PIN-Nummer ein, die auf diesem Bildschirm 1.
angegeben ist. (Sie finden die Nummer auch auf dem
Etikett auf der Unterseite des Routers.)
Wenn die Konfiguration des Clientgeräts beendet ist, 2.
klicken Sie auf OK. Weitere Anweisungen finden Sie in der
Dokumentation oder erhalten Sie von dem Clientgerät.
Wi-Fi Protected Setup Status (Wi-Fi Protected Setup-Status),
Network Name (SSID) (Netzwerkname (SSID)), Security (Sicherheit),
Encryption (Verschlüsselung) und Passphrase werden im unteren
Fensterbereich
angezeigt.
HINWEIS: Wenn Sie Clientgeräte haben, die Wi-Fi Protected
Setup nicht unterstützen, konfigurieren Sie diese unter
Beachtung
der
Wireless-Einstellungen
manuell.
Wireless > Wireless-Sicherheit
Im Fenster Wireless Security (Wireless-Sicherheit) wird die
Sicherheit Ihres Wireless-Netzwerks konfiguriert. Der Router
unterstützt sechs Optionen für den Wireless-Sicherheitsmodus:
WPA Personal, WPA Enterprise, WPA2 Personal, WPA2
Enterprise, RADIUS und WEP. (WPA steht für Wi-Fi Protected
Access. Dies ist ein höherer Sicherheitsstandard als die WEP-
Verschlüsselung. WEP steht für Wired Equivalent Privacy und
RADIUS für Remote Authentication Dial-In User Service.)
Im Folgenden werden diese sechs Sicherheitsstandards
kurz erläutert. Genauere Anweisungen zur Konfiguration
der Wireless-Sicherheit des Routers erhalten Sie in
„Kapitel 2: Wireless-Sicherheit“.
Wireless-Sicherheit
Sicherheitsmodus
Wählen Sie die Sicherheitsmethode für Ihr Wireless-Netzwerk
aus. Wenn Sie keine Wireless-Sicherheit verwenden möchten,
behalten Sie die Standardeinstellung Disabled (Deaktiviert)
bei.
WPA-Personal
HINWEIS: Wenn Sie WPA verwenden, MUSS jedes Gerät
im Wireless-Netzwerk dieselbe WPA-Methode und
denselben gemeinsamen Schlüssel verwenden, damit
das Wireless-Netzwerk ordnungsgemäß funktioniert.
Kapitel 3
Erweiterte Konfiguration
15
Dual-Band Wireless-N Gigabit-Router
„Security Mode“ (Sicherheitsmodus) > „WPA Personal“ (WPA-Personal)
Passphrase: Geben Sie eine Passphrase bestehend aus 8 bis
63
Zeichen ein.
Key Renewal (Schlüsselerneuerung): Legen Sie den Zeitraum
für die Erneuerung des Schlüssels fest. Diese Zeitangabe teilt
dem Router mit, wie oft die Verschlüsselungsschlüssel
auszutauschen sind. Der Standard-Zeitraum für die Erneuerung
des Schlüssels liegt bei 3600 Sekunden.
WPA2-Personal
„Security Mode“ (Sicherheitsmodus) > WPA2 Personal“ (WPA2-Personal)
Encryption (Verschlüsselung): WPA2 unterstützt zwei
Verschlüsselungsmethoden (TKIP und AES) mit dynamischen
Verschlüsselungsschlüsseln. Wählen Sie den gewünschten
Algorithmus, AES bzw. TKIP oder AES, aus. Die
Standardeinstellung ist TKIP oder AES.
Passphrase: Geben Sie eine Passphrase bestehend aus 8 bis
63
Zeichen ein.
Key Renewal (Schlüsselerneuerung): Legen Sie den Zeitraum
für die Erneuerung des Schlüssels fest. Diese Zeitangabe teilt
dem Router mit, wie oft die Verschlüsselungsschlüssel
auszutauschen sind. Der Standard-Zeitraum für die Erneuerung
des Schlüssels liegt bei 3600 Sekunden.
WPA-Enterprise
Bei dieser Option wird WPA in Kombination mit einem RADIUS-
Server verwendet. (Diese Vorgehensweise sollte nur verwendet
werden, wenn ein RADIUS-Server mit dem Router verbunden ist.)
„Security Mode“ (Sicherheitsmodus) > „WPA Enterprise“
(WPA-Enterprise)
RADIUS Server (RADIUS-Server): Geben Sie die IP-Adresse des
RADIUS-Servers ein.
RADIUS Port (RADIUS-Port): Geben Sie die Port-Nummer des
RADIUS-Servers ein. Der Standardwert lautet 1812.
Shared Secret (Gemeinsames Geheimnis): Geben Sie den
Schlüssel ein, der vom Router und dem zugehörigen Server
gemeinsam verwendet wird.
Key Renewal (Schlüsselerneuerung): Legen Sie den Zeitraum
für die Erneuerung des Schlüssels fest. Diese Zeitangabe teilt
dem Router mit, wie oft die Verschlüsselungsschlüssel
auszutauschen sind. Der standardmäßige Zeitraum für die
Erneuerung des Gruppenschlüssels liegt bei 3600 Sekunden.
WPA2-Enterprise
Bei dieser Option wird WPA2 in Kombination mit einem RADIUS-
Server verwendet. (Diese Vorgehensweise sollte nur verwendet
werden,
wenn
ein
RADIUS-Server
mit
dem
Router
verbunden
ist.)
„Security Mode“ (Sicherheitsmodus) > „WPA2 Enterprise“
(WPA2-Enterprise)
Encryption (Verschlüsselung): WPA2 unterstützt zwei
Verschlüsselungsmethoden (TKIP und AES) mit dynamischen
Verschlüsselungsschlüsseln. Wählen Sie den gewünschten
Algorithmus, AES bzw. TKIP oder AES, aus. Die Standardeinstellung
ist TKIP oder AES.
RADIUS Server (RADIUS-Server): Geben Sie die IP-Adresse
des RADIUS-Servers ein.
RADIUS Port (RADIUS-Port): Geben Sie die Port-Nummer des
RADIUS-Servers ein. Der Standardwert lautet 1812.
Shared Secret (Gemeinsames Geheimnis): Geben Sie den
Schlüssel ein, der vom Router und dem zugehörigen Server
gemeinsam verwendet wird.
Kapitel 3
Erweiterte Konfiguration
16
Dual-Band Wireless-N Gigabit-Router
Key Renewal (Schlüsselerneuerung): Legen Sie den Zeitraum
für die Erneuerung des Schlüssels fest. Diese Zeitangabe teilt
dem Router mit, wie oft die Verschlüsselungsschlüssel
auszutauschen sind. Der standardmäßige Zeitraum für die
Erneuerung des Gruppenschlüssels liegt bei 3600 Sekunden.
RADIUS
Bei dieser Option wird WEP in Kombination mit einem RADIUS-
Server verwendet. (Diese Vorgehensweise sollte nur verwendet
werden,
wenn
ein
RADIUS-Server
mit
dem
Router
verbunden ist.)
„Security Mode“ (Sicherheitsmodus) > „RADIUS“
WICHTIG: Wenn Sie die WEP-Verschlüsselung verwenden,
MUSS jedes Gerät im Wireless-Netzwerk dasselbe
WEP-Verschlüsselungsverfahren und denselben WEP-
Verschlüsselungsschlüssel verwenden, damit das Wireless-
Netzwerk
ordnungsgemäß
funktioniert.
RADIUS Server (RADIUS-Server): Geben Sie die IP-Adresse des
RADIUS-Servers ein.
RADIUS Port (RADIUS-Port): Geben Sie die Port-Nummer des
RADIUS-Servers ein. Der Standardwert lautet 1812.
Shared Secret (Gemeinsames Geheimnis): Geben Sie den
Schlüssel ein, der vom Router und dem zugehörigen Server
gemeinsam verwendet wird.
Encryption (Verschlüsselung): Wählen Sie eine WEP-
Verschlüsselungsstufe aus: 40/64bits (10 hex digits) (40/64 Bit
(10 Hexadezimalziffern)) oder 104/128 bits (26 hex digits)
(104/128 Bit (26 Hexadezimalziffern)). Der Standardwert lautet
40/64
bits
(10
hex
digits)
(40/64-Bit
(10 Hexadezimalziffern)).
Passphrase: Geben Sie eine Passphrase zur automatischen
Erstellung von WEP-Schlüsseln ein. Klicken Sie anschließend
auf Generate (Generieren).
Key 1 (Schlüssel 1): Wenn Sie keine Passphrase eingegeben
haben, geben Sie den bzw. die Schlüssel manuell ein.
WEP
WEP ist eine einfache Verschlüsselungsmethode, die nicht so
sicher wie WPA ist.
„Security Mode“ (Sicherheitsmodus) > „WEP“
Encryption (Verschlüsselung): Wählen Sie eine WEP-
Verschlüsselungsstufe aus: 40/64bits (10 hex digits) (40/64 Bit
(10 Hexadezimalziffern)) oder 104/128 bits (26 hex digits)
(104/128 Bit (26 Hexadezimalziffern)). Der Standardwert lautet
40/64 bits (10 hex digits) (40/64-Bit (10 Hexadezimalziffern)).
Passphrase: Geben Sie eine Passphrase zur automatischen
Erstellung von WEP-Schlüsseln ein. Klicken Sie anschließend
auf Generate (Generieren).
Key 1 (Schlüssel 1): Wenn Sie keine Passphrase eingegeben
haben, geben Sie den bzw. die Schlüssel manuell ein.
Klicken Sie auf Save Settings (Einstellungen speichern), um
die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Wireless > Wireless-MAC-Filter
Der Wireless-Zugriff kann mithilfe der MAC-Adressen der Wireless-
Geräte innerhalb des Übertragungsbereichs Ihres Netzwerks
gefiltert werden.
Wireless“ > Wireless MAC Filter“ (Wireless-MAC-Filter)
Kapitel 3
Erweiterte Konfiguration
17
Dual-Band Wireless-N Gigabit-Router
Wireless-MAC-Filter
Enabled/Disabled (Aktiviert/Deaktiviert): Um Wireless-Benutzer
nach der MAC-Adresse zu filtern, wobei der Zugriff entweder
zugelassen oder verweigert wird, klicken Sie auf Enabled (Aktiviert).
Wenn Sie die Benutzer nicht nach der MAC-Adresse filtern möchten,
behalten
Sie
die
Standardeinstellung
Disabled
(Deaktiviert)
bei.
Zugriffsbeschränkung
Prevent (Verweigern): Aktivieren Sie diese Option, um den
Wireless-Zugriff nach MAC-Adresse zu verweigern. Diese Option
ist standardmäßig aktiviert.
Permit (Zulassen): Aktivieren Sie diese Option, um den
Wireless-Zugriff nach MAC-Adresse zuzulassen. Diese Option
ist standardmäßig deaktiviert.
MAC-Adressen-Filterliste
Wireless Client List (Liste der Wireless-Clients): Klicken Sie hier, um
das
Fenster
Wireless
Client
List
(Liste
der
Wireless-Clients)
zu
öffnen.
Wireless Client List“ (Liste der Wireless-Clients)
Liste der Wireless-Clients
In diesem Fenster werden Computer und andere Geräte im
Wireless-Netzwerk angezeigt. Die Liste kann nach Client Name
(Client-Name), Interface (Schnittstelle), IP Address (IP-Adresse),
MAC
Address
(MAC-Adresse)
und
Status
sortiert
werden.
Aktivieren Sie das Kontrollkästchen Save to MAC Address
Filter List (In der MAC-Adressen-Filterliste speichern) für
jedes Gerät, das Sie der MAC-Adressen-Filterliste hinzufügen
möchten. Klicken Sie anschließend auf Add (Hinzufügen).
Wenn Sie aktuelle Informationen abrufen möchten, klicken Sie
auf Refresh (Aktualisieren). Wenn Sie dieses Fenster schließen
und zum Fenster Wireless MAC Filter (Wireless-MAC-Filter)
zurückkehren
möchten,
klicken
Sie
auf
Close
(Schließen).
MAC 01-50: Geben Sie die MAC-Adressen der Geräte ein, deren
Wireless-Zugriff Sie blockieren oder zulassen möchten.
Klicken Sie auf Save Settings (Einstellungen speichern), um
die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Wireless > Erweiterte Wireless-
Einstellungen
Im Fenster Advanced Wireless Settings (Erweiterte Wireless-
Einstellungen) werden erweiterte Wireless-Funktionen für den Router
eingestellt. Diese Einstellungen sollten nur von einem erfahrenen
Administrator angepasst werden, da falsche Einstellungen die
Leistung
im
Wireless-Betrieb
beeinträchtigen
können.
Wireless“ > „Advanced Wireless Settings“
(Erweiterte Wireless-Einstellungen)
Erweiterte Wireless-Einstellungen
AP Isolation (AP-Isolierung): Alle Wireless-Clients und Wireless-
Geräte in Ihrem Netzwerk werden voneinander isoliert. Wireless-
Geräte können zwar mit dem Router kommunizieren, aber
nicht miteinander. Klicken Sie zur Verwendung dieser Funktion
auf Enabled (Aktiviert). Die AP-Isolierung ist standardmäßig
deaktiviert.
Frame Burst (Rahmen-Burst): Durch Aktivieren dieser Option
wird die Leistung Ihres Netzwerks gesteigert. Dies hängt jedoch
vom Hersteller Ihrer Wireless-Produkte ab. Behalten Sie zur
Verwendung dieser Option die Standardeinstellung Enabled
(Aktiviert)
bei.
Andernfalls
wählen
Sie
Disabled
(Deaktiviert)
aus.
Authentication Type (Authentifizierungstyp): Standardmäßig
ist die Option Auto (Automatisch) ausgewählt, mit der sowohl
der Authentifizierungstyp Open System (Offenes System) als
auch Shared Key (Gemeinsamer Schlüssel) verwendet werden
kann. Beim Authentifizierungstyp Open System (Offenes
System) verwenden Absender und Empfänger KEINEN WEP-
Schlüssel zur Authentifizierung. Beim Authentifizierungstyp
Shared Key (Gemeinsamer Schlüssel) verwenden Absender und
Empfänger einen WEP-Schlüssel zur Authentifizierung. Soll nur
die Authentifizierung mit gemeinsamem Schlüssel zugelassen
werden, wählen Sie Shared Key (Gemeinsamer Schlüssel) aus.
Basic Rate (Grundrate): Diese Einstellung verkörpert keine
einzelne Übertragungsrate, sondern eine Reihe von Raten, mit
denen der Router übertragen kann. Der Router teilt anderen
Wireless-Geräten im Netzwerk seine Grundrate mit, sodass
bekannt ist, welche Raten verwendet werden. Der Router
gibt außerdem bekannt, dass automatisch die optimale
Übertragungsrate ausgewählt wird. Die Standardeinstellung ist
Default (Standard), wenn der Router bei allen standardmäßigen
Wireless-Raten (1 - 2 Mbit/s, 5,5 Mbit/s, 11 Mbit/s, 18 Mbit/s und
24 Mbit/s) Übertragungen ausführen kann. Weitere verfügbare
Optionen sind 1-2Mbps (1 2 Mbit/s) für die Verwendung
mit älterer Wireless-Technologie und All (Alle), wenn der
Router bei allen Wireless-Raten Daten übertragen kann. Die
Grundrate stellt nicht die tatsächliche Datenübertragungsrate
dar. Wenn Sie die Datenübertragungsrate des Routers festlegen
möchten, konfigurieren Sie die Einstellung Transmission Rate
(Übertragungsrate).
Transmission Rate (Übertragungsrate): Die Datenübertragungsrate
sollte gemäß der Geschwindigkeit des Wireless-Netzwerks
eingestellt werden. Sie können aus einer Reihe von
Übertragungsgeschwindigkeiten oder die Option Auto
Kapitel 3
Erweiterte Konfiguration
18
Dual-Band Wireless-N Gigabit-Router
(Automatisch) auswählen, mit der der Router automatisch die
schnellstmögliche Datenrate verwendet und die Funktion für
automatisches Fallback aktiviert wird. Mit der Funktion für
automatisches Fallback wird die optimale Verbindungsgeschwindigkeit
zwischen dem Router und einem Wireless-Client ermittelt. Die
Standardeinstellung lautet Auto (Automatisch).
N-Transmission Rate (N-Übertragungsrate): Die Datenübertragungsrate
sollte gemäß der Geschwindigkeit des Wireless-Netzwerks eingestellt
werden. Sie können aus einer Reihe von Übertragungsgeschwindigkeiten
oder die Option Auto (Automatisch) auswählen, mit der der Router
automatisch die schnellstmögliche Datenrate verwendet und die
Funktion für automatisches Fallback aktiviert wird. Mit der Funktion für
automatisches Fallback wird die optimale Verbindungsgeschwindigkeit
zwischen dem Router und einem Wireless-Client ermittelt. Die
Standardeinstellung
lautet Auto
(Automatisch).
CTS Protection Mode (CTS-Schutzmodus): Der Router
verwendet automatisch den CTS (Clear-To-Send)-Schutzmodus,
wenn bei Ihren Wireless-N- und Wireless-G-Produkten
schwerwiegende Probleme auftreten und diese in einer
Umgebung mit hohem 802.11b-Datenverkehrsaufkommen
keine Übertragungen an den Router ausführen können.
Diese Funktion verbessert zwar die Fähigkeit des Routers, alle
Wireless-N- und -G-Übertragungen zu empfangen, verringert
jedoch auch beträchtlich seine Leistung. Die Standardeinstellung
lautet Auto (Automatisch).
Beacon Interval (Beacon-Intervall): Geben Sie einen Wert
zwischen 1 und 65.535 Millisekunden ein. Der Wert des Beacon-
Intervalls gibt das Sendeintervall des Beacons an. Ein Beacon ist
eine Paketübertragung des Routers zur Synchronisierung des
Wireless-Netzwerks. Der Standardwert ist 100.
DTIM Interval (DTIM-Interval): Dieser Wert (zwischen 1 und 255)
gibt das Intervall der DTIM (Delivery Traffic Indication Message)
an. Ein DTIM-Feld ist ein Zeitkontrollfeld, das die Clients über das
nächste Fenster informiert, in dem nach Broadcast- und Multicast-
Meldungen gesucht wird. Wenn der Router Broadcast- oder
Multicast-Meldungen für die zugewiesenen Clients gepuffert
hat, sendet er die nächste DTIM mit einem DTIM-Intervallwert.
Die zugewiesenen Clients empfangen das Beacon-Signal und
sind zum Empfang der Broadcast- und Multicast-Meldungen
bereit. Der Standardwert lautet 1.
Fragmentation Threshold (Fragmentierungsschwelle): Dieser
Wert gibt die maximale Größe eines Pakets an, bevor die Daten
in mehrere Pakete unterteilt werden. Wenn Sie eine hohe
Paketfehlerrate feststellen, können Sie die Fragmentierungsschwelle
leicht anheben. Liegt die Fragmentierungsschwelle zu niedrig,
kann dies zu einer Herabsetzung der Netzwerkleistung führen.
Es wird empfohlen, den Standardwert nur geringfügig zu
senken. In den meisten Fällen sollte der Standardwert der
Fragmentierungsschwelle von 2346 beibehalten werden.
RTS Threshold (RTS-Schwelle): Bei einem schwankenden Datenfluss
wird nur eine geringfügige Senkung des Standardwerts von 2347
empfohlen. Ist ein Netzwerkpaket kleiner als die voreingestellte
RTS-Schwellengröße (Request to Send), wird der RTS/CTS-
Mechanismus nicht aktiviert. Der Router sendet RTS-Blöcke (RTS =
Request to Send) an eine bestimmte Empfangsstation und handelt
das Senden eines Datenblocks aus. Nach dem Empfang
eines
RTS-Blocks antwortet die Wireless-Station mit einem CTS-Block
(Clear to Send), um das Recht, mit der Übertragung zu beginnen,
zu bestätigen. Der RTS-Schwellenwert sollte bei seinem
Standardwert 2347 belassen werden.
Klicken Sie auf Save Settings (Einstellungen speichern), um
die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Sicherheit > Firewall
Das Fenster Firewall dient zum Konfigurieren einer Firewall, die
verschiedene Arten unerwünschten Datenverkehrs im lokalen
Netzwerk des Gateways herausfiltern kann.
„Security“ (Sicherheit) > „Firewall“
Firewall
SPI Firewall Protection (SPI-Firewall-Schutz): Wenn Sie Firewall-
Schutz verwenden möchten, behalten Sie die Standardeinstellung
Enabled (Aktiviert) bei. Wählen Sie Disabled (Deaktivieren),
um
den Firewall-Schutz zu deaktivieren.
Internet-Filter
Filter Anonymous Internet Requests (Anonyme Internet-
Anfragen filtern): Diese Funktion macht es schwieriger, von
außen in Ihr Netzwerk einzudringen. Diese Funktion ist
standardmäßig aktiviert. Deaktivieren Sie die Funktion, um
anonyme Internetanforderungen zuzulassen.
Filter Multicast (Multicast filtern): Multicasting ermöglicht
mehrere gleichzeitige Übertragungen an bestimmte Empfänger.
Wenn Multicasting zugelassen ist, können IP-Multicast-
Pakete über den Router an die entsprechenden Computer
weitergeleitet werden. Aktivieren Sie die Funktion, wenn
Multicast-Übertragungen gefiltert werden sollen. Diese Funktion
ist standardmäßig deaktiviert.
Filter Internet NAT Redirection (Internet-NAT-Umleitung
filtern): Mit dieser Funktion wird mithilfe der Port-Weiterleitung
der Zugriff auf lokale Server von Computern in einem lokalen
Netzwerk blockiert. Wählen Sie diese Funktion aus, wenn die
Internet-NAT-Umleitung gefiltert werden soll. Diese Funktion ist
standardmäßig nicht aktiviert.
Filter IDENT (Port 113) (IDENT-Port 113 filtern): Mit dieser Funktion
wird verhindert, dass der Port 113 von Geräten außerhalb Ihres
lokalen Netzwerks abgefragt wird. Diese Funktion ist standardmäßig
aktiviert.
Deaktivieren
Sie
diese
Funktion
gegebenenfalls.
Web-Filter
Proxy: Die Verwendung von WAN-Proxy-Servern kann die Sicherheit
des Gateways beeinträchtigen. Wenn Sie die Proxy-Filterung
verweigern, wird der Zugriff auf alle WAN-Proxy-Server deaktiviert.
Wählen Sie diese Funktion aus, um die Proxy-Filterung zu aktivieren.
Deaktivieren
Sie
die
Funktion,
um
Proxy-Zugriff zuzulassen.
Java: Java ist eine Programmiersprache für Websites. Wenn
Sie Java ablehnen, haben Sie möglicherweise keinen Zugriff auf
Websites, die mit dieser Programmiersprache erstellt wurden.
Wählen Sie diese Funktion aus, um die Java-Filterung zu aktivieren.
Deaktivieren Sie die Funktion, um Java-Nutzung zuzulassen.
Kapitel 3
Erweiterte Konfiguration
19
Dual-Band Wireless-N Gigabit-Router
ActiveX: ActiveX ist eine Programmiersprache für Websites.
Wenn Sie ActiveX ablehnen, haben Sie möglicherweise keinen
Zugriff auf Websites, die mit dieser Programmiersprache erstellt
wurden. Wählen Sie diese Funktion aus, um die ActiveX-Filterung
zu aktivieren. Deaktivieren Sie die Funktion, um Nutzung von
ActiveX zuzulassen.
Cookies: Bei einem Cookie handelt es sich um Daten, die
von Websites auf einem Computer gespeichert und bei der
Interaktion mit diesen Sites verwendet werden. Wählen Sie diese
Funktion, um Cookies zu filtern. Deaktivieren Sie die Funktion,
um Cookie-Nutzung zuzulassen.
Klicken Sie auf Save Settings (Einstellungen speichern), um
die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Sicherheit > VPN-Passthrough
Mithilfe des Fensters VPN Passthrough (VPN-Passthrough) können
Sie VPN-Tunnel zulassen und die Daten mithilfe der Protokolle
IPSec, PPTP oder L2TP durch die Firewall des Routers leiten.
„Security“ (Sicherheit) > VPN Passthrough“ (VPN-Passthrough)
VPN-Passthrough
IPSec Passthrough (IPSec-Passthrough): IPSec (Internet Protocol
Security) ist ein Protokollsatz, der zur Implementierung eines
sicheren Paketaustauschs auf der IP-Ebene verwendet wird.
Um IPSec-Tunnel durch den Router zuzulassen, behalten Sie die
Standardeinstellung Enabled (Aktiviert) bei.
PPTP Passthrough (PPTP-Passthrough): Mit PPTP (Point-to-
Point Tunneling Protocol) kann das Point-to-Point Protocol (PPP)
über einen Tunnel durch ein IP-Netzwerk geleitet werden. Um
PPTP-Tunnel durch den Router zuzulassen, behalten Sie die
Standardeinstellung Enabled (Aktiviert) bei.
L2TP Passthrough (L2TP-Passthrough): Mit der Methode L2TP
(Layer 2 Tunneling Protocol) werden Point-to-Point-Sitzungen
über das Internet auf der Ebene 2 aktiviert. Um L2TP-Tunnel durch
den Router zuzulassen, behalten Sie die Standardeinstellung
Enabled
(Aktiviert)
bei.
Klicken Sie auf Save Settings (Einstellungen speichern), um
die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Zugriffsbeschränkungen > Internetzugriff
Im Fenster Internet Access (Internetzugriff) können Sie bestimmte
Arten von Internetverwendung und -verkehr während bestimmter
Tage und Uhrzeiten blockieren bzw. zulassen, wie z. B.
Internetzugriffe, designierte Dienste und Websites.
„Access Restrictions“ (Zugriffsbeschränkungen) > „Internet Access“
(Internetzugriff)
Richtlinien für Internetzugriff
Access Policy (Richtlinien für Zugriff): Der Zugriff kann über
Richtlinien gesteuert werden. Mithilfe der Einstellungen in
diesem Fenster können Sie eine Zugriffsrichtlinie aufstellen
(nachdem Sie auf Save Settings (Einstellungen speichern)
geklickt haben). Wenn Sie im Dropdown-Menü eine Richtlinie
auswählen, werden die Einstellungen dieser Richtlinie angezeigt.
Wenn Sie eine Richtlinie löschen möchten, wählen Sie die
Nummer dieser Richtlinie aus, und klicken Sie auf die Schaltfläche
Delete This Policy (Diese Richtlinie löschen). Klicken Sie zum
Anzeigen aller Richtlinien auf Summary (Zusammenfassung).
Zusammenfassung
Die Richtlinien sind mit folgenden Informationen aufgelistet:
No. (Nr.), Policy Name (Richtlinienname), Access (Zugriff), Days
(Tage), Time (Uhrzeit) und Status (Enabled) (Aktiviert). Um eine
Richtlinie zu aktivieren, wählen Sie Enabled (Aktiviert) aus.
Um eine Richtlinie zu löschen, wählen Sie Delete (Löschen)
aus. Klicken Sie auf Save Settings (Einstellungen speichern),
um die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Um zum Fenster Internet Access Policy (Richtlinien für
Internetzugriff) zurückzukehren, klicken Sie auf die Schaltfläche
Close (Schließen).
Kapitel 3
Erweiterte Konfiguration
20
Dual-Band Wireless-N Gigabit-Router
„Summary“ (Zusammenfassung)
Status: Richtlinien sind standardmäßig deaktiviert. Wenn Sie
eine Richtlinie aktivieren möchten, wählen Sie im Dropdown-
Menü zunächst die Nummer der Richtlinie und dann Enabled
(Aktiviert) aus.
Um eine Richtlinie zu erstellen, befolgen Sie die Schritte 1 11.
Wiederholen Sie diese Schritte, um jeweils eine weitere Richtlinie
zu erstellen.
Wählen Sie aus dem Dropdown-Menü 1. Access Policy
(Richtlinien für Internetzugriff) eine Nummer aus.
Geben Sie in das vorgesehene Feld einen Richtliniennamen ein. 2.
Um diese Richtlinie zu aktivieren, wählen Sie 3. Enabled
(Aktiviert) aus.
Klicken Sie auf 4. Edit List (Liste bearbeiten), um die PCs
auszuwählen, für die die Richtlinie gelten soll. Der Bildschirm
List of PCs (PC-Liste) wird angezeigt. Ein PC kann nach MAC-
Adresse oder IP-Adresse ausgewählt werden. Sie können auch
eine Reihe von IP-Adressen eingeben, wenn die jeweilige
Richtlinie für eine Gruppe von PCs gelten soll. Klicken Sie auf
Save Settings (Einstellungen speichern), um die Änderungen
zu speichern, bzw. auf Cancel Changes (Änderungen
verwerfen), um Ihre Änderungen zu verwerfen. Klicken Sie
anschließend auf Close (Schließen).
„List of PCs“ (PC-Liste)
Wählen Sie die entsprechende Option, 5. Deny (Verweigern)
oder Allow (Zulassen), aus, je nachdem, ob Sie den
Internetzugriff für die im Fenster List of PCs (PC-Liste)
aufgeführten
Computer
blockieren
oder
zulassen
möchten.
Legen Sie fest, an welchen Tagen und zu welchen Uhrzeiten 6.
diese Richtlinie gelten soll. Wählen Sie die einzelnen Tage
aus, an denen die Richtlinie gültig sein soll, oder wählen
Sie die Option Everyday (An allen Tagen) aus. Geben Sie
anschließend den Gültigkeitszeitraum in Stunden und
Minuten für die Richtlinie ein, oder wählen Sie die Option
24 Hours (24 Stunden) aus.
Sie können Websites mit speziellen URLs blockieren. Geben 7.
Sie jede URL in ein separates URL-Feld ein.
Sie können Websites mit speziellen Schlüsselwörtern 8.
blockieren. Geben Sie jedes Schlüsselwort in ein separates
Keyword-Feld (Schlüsselwort-Feld) ein.
Sie können den Zugang zu verschiedenen Diensten filtern, auf 9.
die über das Internet zugegriffen werden kann, beispielsweise
FTP oder Telnet. (Sie können maximal drei Anwendungen
pro Richtlinie blockieren.)
Wählen Sie in der Liste Applications (Anwendungen) die
Anwendung aus, die blockiert werden soll. Klicken Sie dann
auf die Schaltfläche >>, um die Anwendung der Liste Blocked
List (Liste der blockierten Anwendungen) hinzuzufügen.
Um eine Anwendung aus der Liste Blocked List (Liste der
blockierten Anwendungen) zu entfernen, markieren Sie sie,
und klicken Sie auf die Schaltfläche <<.
Wenn die Anwendung, die Sie blockieren möchten, nicht 10.
in der Liste aufgeführt ist oder wenn Sie die Einstellungen
eines Diensts bearbeiten möchten, geben Sie den
Namen der Anwendung in das Feld Application Name
(Anwendungsname) ein. Geben Sie den Bereich in die Felder
Port Range (Port-Bereich) ein. Wählen Sie im Dropdown-
Menü Protocol (Protokoll) das zugehörige Protokoll aus.
Klicken Sie anschließend auf Add (Hinzufügen).
Um einen Dienst zu bearbeiten, wählen Sie ihn aus der Liste
Applications (Anwendungen) aus. Ändern Sie den Namen,
den Port-Bereich und/oder die Protokolleinstellung. Klicken
Sie anschließend auf Modify (Bearbeiten).
Um einen Dienst zu löschen, wählen Sie ihn aus der Liste
Applications (Anwendungen) aus. Klicken Sie anschließend
auf Delete (Löschen).
Klicken Sie auf 11. Save Settings (Einstellungen speichern),
um die Einstellungen der Richtlinie zu speichern. Um die
Einstellungen der Richtlinie zu verwerfen, klicken Sie auf
Cancel Changes (Änderungen verwerfen).
Anwendungen und Spiele > Einfache
Port-Weiterleitung
Im Fenster Single Port Forwarding (Einfache Port-Weiterleitung)
können Sie die Port-Dienste für allgemeine Anwendungen
benutzerspezifisch anpassen.
Wenn Benutzer diese Arten von Anfragen über das Internet
an Ihr Netzwerk senden, leitet der Router diese Anfragen an
die entsprechenden Server (Computer) weiter. Bevor Sie die
Weiterleitung verwenden, sollten Sie den designierten PCs
statische IP-Adressen zuweisen. (Verwenden Sie hierzu im Fenster
Basic Setup (Grundlegende Einrichtung) die Funktion DHCP
Reservation
(DHCP-Reservierung).)
Kapitel 3
Erweiterte Konfiguration
21
Dual-Band Wireless-N Gigabit-Router
„Applications and Gaming“ (Anwendungen und Spiele) >
„Single Port Forwarding“ (Einfache Port-Weiterleitung)
Einfache Port-Weiterleitung
Allgemeine Anwendungen stehen für die ersten fünf Einträge
zur Verfügung. Wählen Sie die entsprechende Anwendung aus.
Geben Sie anschließend die IP-Adresse des Servers ein, der diese
Anfragen erhalten soll. Wählen Sie Enabled (Aktiviert) aus, um
diesen Eintrag zu aktivieren.
Falls zusätzliche Anwendungen erforderlich sind, füllen Sie
folgende Felder aus:
Application Name (Anwendungsname): Geben Sie den
gewünschten Namen für die Anwendung ein. Jeder Name darf
maximal 12 Zeichen lang sein.
External Port (Externer Port): Geben Sie die Nummer
des externen Ports ein, der vom Server oder von der
Internetanwendung verwendet wird. Weitere Informationen
finden Sie in der Dokumentation für die Internetanwendung.
Internal Port (Interner Port): Geben Sie die Nummer des internen
Ports ein, der vom Server oder von der Internetanwendung
verwendet wird. Weitere Informationen finden Sie in der
Dokumentation für die Internetanwendung.
Protocol (Protokoll): Wählen Sie das Protokoll für die jeweilige
Anwendung aus: TCP, UDP oder Both (Beide).
IP Address (IP-Adresse): Geben Sie für jede Anwendung die
IP-Adresse des PCs ein, der die Anfragen erhalten soll. Wenn Sie
dem Computer eine statische IP-Adresse zugewiesen haben,
können Sie im Fenster Basic Setup (Grundlegende Einrichtung)
auf die Schaltfläche DHCP Reservation (DHCP-Reservierung)
klicken, um die statische IP-Adresse zu suchen.
Enabled (Aktiviert): Wählen Sie für jede Anwendung jeweils
Enabled (Aktiviert), um die Port-Weiterleitung zu aktivieren.
Klicken Sie auf Save Settings (Einstellungen speichern), um
die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Anwendungen und Spiele > Port-Bereich-
Weiterleitung
Im Fenster Port Range Forwarding (Port-Bereich-Weiterleitung)
können Sie öffentliche Dienste, wie beispielsweise Webserver,
FTP-Server, E-Mail-Server oder andere spezielle Internetanwendungen,
in Ihrem Netzwerk einrichten. (Unter speziellen Internetanwendungen
versteht man alle Anwendungen, die über den Internetzugang
Funktionen wie z. B. Videokonferenzen oder Online-Spiele
ausführen. Bei einigen Internetanwendungen ist keine
Weiterleitung erforderlich.)
Wenn Benutzer diese Arten von Anfragen über das Internet
an Ihr Netzwerk senden, leitet der Router diese Anfragen an
die entsprechenden Server (Computer) weiter. Bevor Sie die
Weiterleitung verwenden, sollten Sie den designierten PCs statische
IP-Adressen zuweisen. (Verwenden Sie hierzu im Fenster Basic
Setup (Grundlegende Einrichtung) die Funktion DHCP Reservation
(DHCP-Reservierung).)
Wenn Sie alle Ports an einen PC weiterleiten müssen, klicken Sie
auf die Registerkarte DMZ.
„Applications and Gaming“ (Anwendungen und Spiele) >
„Port Range Forwarding“ (Port-Bereich-Weiterleitung)
Port-Bereich-Weiterleitung
Geben Sie zur Port-Weiterleitung in jede Zeile die Informationen
für die erforderlichen Kriterien ein.
Application Name (Anwendungsname): Geben Sie den
gewünschten Namen für die Anwendung in dieses Feld ein.
Jeder Name darf maximal 12 Zeichen lang sein.
Start~End Port (Start-Port – End-Port): Geben Sie die Nummer
oder den Bereich der Ports ein, die vom Server oder von der
Internetanwendung verwendet werden. Weitere Informationen
finden Sie in der Dokumentation für die Internetanwendung.
Protocol (Protokoll): Wählen Sie das Protokoll für die jeweilige
Anwendung aus: TCP, UDP oder Both (Beide).
To IP Address (Ziel-IP-Adresse): Geben Sie die IP-Adresse des PCs
ein, auf dem die jeweilige Anwendung ausgeführt wird. Wenn
Sie dem Computer eine statische IP-Adresse zugewiesen haben,
können Sie im Fenster Basic Setup (Grundlegende Einrichtung) auf
die Schaltfläche DHCP Reservation (DHCP-Reservierung) klicken,
um
die
statische
IP-Adresse
zu
suchen.
Enabled (Aktiviert): Wählen Sie Enabled (Aktiviert) aus, um die
Port-Weiterleitung für die von Ihnen definierten Anwendungen
zu aktivieren.
Klicken Sie auf Save Settings (Einstellungen speichern), um
die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Kapitel 3
Erweiterte Konfiguration
22
Dual-Band Wireless-N Gigabit-Router
Anwendungen und Spiele > Port-Bereich-
Triggering
Im Fenster Port Range Triggering (Port-Bereich-Triggering)
kann der Router so eingestellt werden, dass er ausgehende
Daten für bestimmte Port-Nummern überwacht. Die IP-Adresse
des Computers, der die übereinstimmenden Daten sendet,
wird vom Router gespeichert. Wenn die abgerufenen Daten
über den Router übertragen werden, werden die Daten über
IP-Adresse und Port-Mapping-Regeln an den richtigen
Computer weitergeleitet.
„Applications and Gaming“ (Anwendungen und Spiele) > „Port Range
Triggering“ (Port-Bereich-Triggering)
Port-Bereich-Triggering
Application Name (Anwendungsname): Geben Sie den
Anwendungsnamen des Triggers ein.
Triggered Range (Triggering-Bereich): Geben Sie für jede
Anwendung die Anfangs- und Endnummern der Ports für
den ausgelösten Port-Nummernbereich ein. Die benötigten
Port-Nummern finden Sie in der Dokumentation der
Internetanwendung.
Forwarded Range (Weiterleitungsbereich): Geben Sie die
Anfangs- und Endnummern der Ports für den weitergeleiteten
Port-Nummernbereich ein. Die benötigten Port-Nummern
finden Sie in der Dokumentation der Internetanwendung.
Enabled (Aktiviert): Wählen Sie Enabled (Aktiviert) aus, um
Port-Triggering für die von Ihnen definierten Anwendungen zu
aktivieren.
Klicken Sie auf Save Settings (Einstellungen speichern), um
die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Anwendungen und Spiele > DMZ
Mit der Funktion DMZ (DMZ = Demilitarized Zone; Entmilitarisierte
Zone) kann für einen Netzwerkcomputer eine Verbindung mit dem
Internet hergestellt werden, damit dieser einen speziellen Dienst,
z. B. Internetspiele oder Videokonferenzen, nutzen kann. Mit DMZ-
Hosting werden alle Ports gleichzeitig an einen PC weitergeleitet.
Die Port-Bereich-Weiterleitung ist sicherer, da durch sie nur die
gewünschten Ports geöffnet werden, während beim DMZ-Hosting
alle Ports eines Computers geöffnet werden und vom Internet auf
diesen Computer zugegriffen werden kann.
„Applications and Gaming“ (Anwendungen und Spiele) > „DMZ“
DMZ
Auf jedem PC, dessen Port weitergeleitet wird, muss die DHCP-
Client-Funktion deaktiviert sein; darüber hinaus sollte jedem PC
eine neue statische IP-Adresse zugewiesen werden, da die IP-
Adresse
bei
Verwendung
der
DHCP-Funktion
u. U.
geändert wird.
Enabled/Disabled (Aktiviert/Deaktiviert): Wenn Sie DMZ-
Hosting deaktivieren möchten, klicken Sie auf Disabled
(Deaktiviert). Um einen PC mit dem Internet zu verbinden,
wählen Sie die Option Enabled (Aktiviert) aus. Nehmen Sie
anschließend folgende Einstellungen vor:
Source IP Address (Quell-IP-Adresse): Wenn Sie möchten,
dass jede IP-Adresse die Quelle sein kann, wählen Sie Any IP
Address (Jede IP-Adresse) aus. Wenn Sie eine IP-Adresse oder
einen Bereich von IP-Adressen als vorgesehene Quelle festlegen
möchten, wählen Sie IP Address (IP-Adresse) aus, und geben
Sie
in den entsprechenden Feldern die IP-Adressen ein.
Destination (Ziel): Wenn Sie den DMZ-Host mittels IP-Adresse
festlegen möchten, wählen Sie IP Address (IP-Adresse) aus, und
geben Sie im im entsprechenden Feld die IP-Adresse ein. Wenn Sie
den DMZ-Host mittels MAC-Adresse festlegen möchten, wählen Sie
MAC Address (MAC-Adresse) aus, und geben Sie im bereitgestellten
Feld die MAC-Adresse ein. Wenn Sie diese Informationen abrufen
möchten, klicken Sie auf die Schaltfläche DHCP Client Table
(DHCP-Client-Tabelle).
„DMZ“ > „DHCP Client Table“ (DHCP-Client-Tabelle)
DHCP-Client-Tabelle
Die DHCP-Client-Tabelle enthält Computer und andere
Geräte, denen vom Router IP-Adressen zugewiesen wurden.
Die Liste kann nach Client Name (Client-Name), Interface
(Schnittstelle), IP Address (IP-Adresse), MAC Address (MAC-
Adresse) und Expired Time (Abgelaufene Zeit; restliche Zeit
für die aktuelle IP-Adresse) sortiert werden. Wenn Sie einen
DHCP-Client auswählen möchten, klicken Sie auf Select
(Auswählen). Wenn Sie aktuelle Informationen abrufen
Kapitel 3
Erweiterte Konfiguration
23
Dual-Band Wireless-N Gigabit-Router
möchten, klicken Sie auf Refresh (Aktualisieren).- Wenn Sie
dieses Fenster schließen und zum Fenster DMZ zurückkehren
möchten, klicken Sie auf Close (Schließen).
Klicken Sie auf Save Settings (Einstellungen speichern), um
die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Anwendungen und Spiele > QoS
(Quality of Service)
QoS (Quality of Service) sorgt bei Netzwerkverkehr mit hoher
Priorität, beispielsweise bei anspruchsvollen Echtzeitanwendungen
wie
Videokonferenzen,
für
besseren
Service.
„Applications and Gaming“ (Anwendungen und Spiele) >
„QoS (Quality of Service)“
QoS (Quality of Service)
Wireless
In diesem Abschnitt können Sie die Einstellungen WMM
Support (WMM-Unterstützung) und No Acknowledgement
(Keine Bestätigung) konfigurieren.
WMM Support (WMM-Unterstützung): Wenn weitere Geräte
im Netzwerk installiert sind, die Wi-Fi Multimedia (WMM)
unterstützen, behalten Sie die Standardeinstellung Enabled
(Aktiviert)
bei.
Andernfalls
wählen
Sie
Disabled
(Deaktiviert)
aus.
No Acknowledgement (Keine Bestätigung): Wenn Sie die
Bestätigungsfunktion des Routers deaktivieren möchten,
sodass er bei Fehlern Daten nicht erneut sendet, wählen Sie die
Einstellung Enabled (Aktiviert) aus. Andernfalls behalten Sie die
Standardeinstellung Disabled (Deaktiviert) bei.
Priorität für Internetzugriff
In diesem Bereich können Sie die Bandbreitenpriorität für eine
Vielzahl von Anwendungen und Geräten festlegen. Es stehen vier
Prioritätswerte zur Auswahl: High (Hoch), Medium (Mittel), Normal und
Low (Niedrig). Wenn Sie Prioritäten festlegen, verwenden Sie nicht bei
allen Anwendungen die Option High (Hoch), weil hierdurch der Sinn
und Zweck einer Zuweisung der verfügbaren Bandbreite aufgehoben
würde. Soll die Bandbreite unter dem normalen Wert liegen, wählen
Sie Low (Niedrig) aus. Je nach Anwendung sind mehrere Versuche
notwendig, um die passende Bandbreitenpriorität zu ermitteln.
Enabled/Disabled (Aktiviert/Deaktiviert): Wenn Sie die QoS-
Richtlinien verwenden möchten, die Sie festgelegt haben,
behalten Sie die Standardeinstellung Enabled (Aktiviert) bei.
Andernfalls wählen Sie Disabled (Deaktiviert) aus.
Kategorie
Es stehen vier Kategorien zur Verfügung. Sie haben folgende
Auswahlmöglichkeiten: Applications (Anwendungen), Online
Games (Online-Spiele), MAC Address (MAC-Adresse), Ethernet
Port (Ethernet-Port) oder Voice Device (Sprachgerät). Fahren
Sie mit den entsprechenden Anweisungen für die Auswahl fort.
Anwendungen
Applications (Anwendungen): Wählen Sie die gewünschte
Anwendung aus. Wenn Sie Add a New Application (Neue Anwendung
hinzufügen) auswählen, befolgen Sie die entsprechenden
Anweisungen zum Hinzufügen neuer Anwendungen.
Priority (Priorität): Wählen Sie die entsprechende Priorität aus:
High (Hoch), Medium (Mittel), Normal oder Low (Niedrig).
Klicken Sie auf Add (Hinzufügen), um Ihre Änderungen zu speichern.
Der neue Eintrag wird in der Liste Summary (Zusammenfassung)
angezeigt.
Neue Anwendung hinzufügen
„QoS“ > „Add a New Application“ (Neue Anwendung hinzufügen)
Enter a Name (Namen eingeben): Geben Sie einen Namen für
den Eintrag ein.
Port Range (Port-Bereich): Geben Sie den Port-Bereich ein, den
die Anwendung verwendet. Um beispielsweise die Bandbreite
für FTP zuzuweisen, geben Sie 21-21 ein. Wenn Dienste für eine
Anwendung benötigt werden, die auf Ports zwischen 1000
und 1250 zugreift, geben Sie entsprechend 1000-1250 ein. Sie
können für diese Bandbreitenzuweisung bis zu drei Bereiche
definieren. Zulässige Werte für die Port-Nummern sind 1 bis
65535. Weitere Informationen zu den verwendeten Dienst-Ports
finden Sie in der Dokumentation zur jeweiligen Anwendung.
Wählen Sie das Protokoll TCP oder UDP aus, oder wählen Sie
Both (Beide) aus.
Priority (Priorität): Wählen Sie die entsprechende Priorität aus:
High (Hoch), Medium (Mittel; wird empfohlen), Normal oder
Low (Niedrig).
Klicken Sie auf Add (Hinzufügen), um Ihre Änderungen
zu speichern. Der neue Eintrag wird in der Liste Summary
(Zusammenfassung) angezeigt.
Online-Spiele
QoS > „Online Games“ (Online-Spiele)
Games (Spiele): Wählen Sie das gewünschte Spiel aus.
Priority (Priorität): Wählen Sie die entsprechende Priorität aus: High
(Hoch), Medium (Mittel; wird empfohlen), Normal oder Low (Niedrig).
Kapitel 3
Erweiterte Konfiguration
24
Dual-Band Wireless-N Gigabit-Router
Klicken Sie auf Add (Hinzufügen), um Ihre Änderungen
zu speichern. Der neue Eintrag wird in der Liste Summary
(Zusammenfassung) angezeigt.
MAC-Adresse
„QoS“ > „MAC Address“ (MAC-Adresse)
Enter a Name (Namen eingeben): Geben Sie einen Namen für
Ihr Gerät ein.
MAC Adress (Mac-Adresse): Geben Sie die MAC-Adresse Ihres
Geräts ein.
Priority (Priorität): Wählen Sie die entsprechende Priorität aus:
High (Hoch), Medium (Mittel; wird empfohlen), Normal oder
Low (Niedrig).
Klicken Sie auf Add (Hinzufügen), um Ihre Änderungen
zu speichern. Der neue Eintrag wird in der Liste Summary
(Zusammenfassung) angezeigt.
Ethernet-Port
„QoS“ > „Ethernet Port“ (Ethernet Port)
Ethernet : Wählen Sie den entsprechenden Ethernet-Port aus.
Priority (Priorität): Wählen Sie die entsprechende Priorität aus:
High (Hoch), Medium (Mittel; wird empfohlen), Normal oder Low
(Niedrig).
Klicken Sie auf Add (Hinzufügen), um Ihre Änderungen
zu speichern. Der neue Eintrag wird in der Liste Summary
(Zusammenfassung) angezeigt.
Sprachgerät
„QoS“ > Voice Device“ (Sprachgerät)
Enter a Name (Namen eingeben): Geben Sie einen Namen für
Ihr Sprachgerät ein.
MAC Address (MAC-Adresse): Geben Sie die MAC-Adresse
Ihres Sprachgeräts ein.
Priority (Priorität): Wählen Sie die entsprechende Priorität aus:
High (Hoch; wird empfohlen), Medium (Mittel), Normal oder
Low (Niedrig).
Klicken Sie auf Add (Hinzufügen), um Ihre Änderungen
zu speichern. Der neue Eintrag wird in der Liste Summary
(Zusammenfassung) angezeigt.
Zusammenfassung
In diesem Bereich werden die QoS-Einträge aufgelistet, die Sie
für Ihre Anwendungen und Geräte erstellt haben.
Priority (Priorität): Hier wird die Bandbreitenpriorität angezeigt:
High
(Hoch),
Medium
(Mittel),
Normal
oder
Low
(Niedrig).
Name : Diese Spalte zeigt die Namen von Anwendungen,
Geräten oder Ports an.
Information (Informationen): Diese Spalte zeigt den Port-
Bereich oder die MAC-Adresse an, die Sie für Ihren Listeneintrag
eingegeben haben. Falls Sie eine vorkonfigurierte Anwendung
oder ein vorkonfiguriertes Spiel ausgewählt haben, wird in
diesem Bereich kein gültiger Eintrag aufgeführt.
Remove (Entfernen): Klicken Sie auf diese Schaltfläche, um
einen Eintrag zu löschen.
Edit (Bearbeiten): Klicken Sie auf diese Schaltfläche, um
Änderungen einzugeben.
Klicken Sie auf Save Settings (Einstellungen speichern),
um die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Verwaltung > Verwaltungsfunktionen
Im Fenster Administration > Management (Verwaltung >
Verwaltungsfunktionen) kann der Netzwerkadministrator spezielle
Router-Funktionen für Zugriff und Sicherheit verwalten.
„Administration“ (Verwaltung) > „Management“
(Verwaltungsfunktionen)
Verwaltungsfunktionen
Router-Zugriff
Um die Sicherheit des Routers zu gewährleisten, werden Sie beim
Zugriff auf das webbasierte Dienstprogramm des Routers zur
Eingabe Ihres Passworts aufgefordert. Das Standardpasswort lautet
admin.
Router Password (Router-Passwort): Geben Sie ein neues
Passwort für den Router ein.
Re-enter to confirm (Zur Bestätigung erneut eingeben): Geben
Sie das Passwort zur Bestätigung erneut ein.
Kapitel 3
Erweiterte Konfiguration
25
Dual-Band Wireless-N Gigabit-Router
Web-Zugriff
Web Utility Access (Zugriff auf das webbasierte Dienstprogramm):
HTTP (HyperText Transport Protocol) ist das Kommunikationsprotokoll,
das zur Verbindungsherstellung zu Servern im World Wide Web
verwendet wird. HTTPS verwendet SSL (Secured Socket Layer), um
die Datenübertragung aus Sicherheitsgründen zu verschlüsseln.
Wählen Sie die Option HTTP oder HTTPS aus. HTTP ist die
Standardeinstellung.
Web Utility Access via Wireless (Wireless-Zugriff auf das
webbasierte Dienstprogramm): Wenn Sie den Router in einer
öffentlichen Domäne verwenden, für die Ihre Gäste über
Wireless-Zugriff verfügen, können Sie den Wireless-Zugriff auf
das
webbasierte Dienstprogramm des Routers deaktivieren. Sie können
nur über eine Wired-Verbindung auf das Dienstprogramm zugreifen,
wenn Sie die Einstellung deaktivieren. Klicken Sie auf Enabled
(Aktiviert), um den Wireless-Zugriff auf das Dienstprogramm
zu aktivieren, oder klicken Sie auf Disabled (Deaktiviert), um
den Wireless-Zugriff auf das Dienstprogramm zu deaktivieren.
Remote-Zugriff
Remote Management (Remote-Verwaltung): Um den Remote-
Zugriff auf den Router von außerhalb des lokalen Netzwerks zu
ermöglichen, wählen Sie Enabled (Aktiviert) aus. Andernfalls
behalten Sie die Standardeinstellung Disabled (Deaktiviert) bei.
Web Utility Access (Zugriff auf das webbasierte
Dienstprogramm): HTTP (HyperText Transport Protocol) ist das
Kommunikationsprotokoll, das zur Verbindungsherstellung zu
Servern im World Wide Web verwendet wird. HTTPS verwendet
SSL (Secured Socket Layer), um die Datenübertragung aus
Sicherheitsgründen zu verschlüsseln. Wählen Sie die Option
HTTP oder HTTPS aus. HTTP ist die Standardeinstellung.
Remote Upgrade (Remote-Aktualisierung): Um den Router
von außerhalb des lokalen Netzwerks zu aktualisieren, wählen
Sie Enabled (Aktiviert) aus. (Die Funktion Remote Management
(Remote-Verwaltung) muss ebenfalls aktiviert sein.) Andernfalls
behalten Sie die Standardeinstellung Disabled (Deaktiviert) bei.
Allowed Remote IP Address (Zulässige Remote-IP-Adresse):
Um von einer beliebigen externen IP-Adresse auf den Router
zugreifen zu können, wählen Sie Any IP Address (Jede
IP-Adresse) aus. Wenn Sie eine externe IP-Adresse oder einen
externen IP-Adressenbereich angeben möchten, wählen Sie die
zweite Option aus, und füllen Sie das entsprechende Feld aus.
Remote Management Port (Remote-Verwaltungs-Port): Geben
Sie die Port-Nummer ein, auf die von außerhalb des Netzwerks
zugegriffen werden kann.
HINWEIS: Wenn Sie den Router von einem Remote-
Standort aus verwalten möchten, geben Sie abhängig
davon, ob Sie das HTTP- oder HTTPS-Protokoll
verwenden, http://<Internet-IP-Adresse>: Port bzw.
https://<Internet-IP-Adresse>: Port ein. Geben Sie
die Internet-IP-Adresse des Routers anstelle von
<Internet_IP_Adresse> und die Nummer des
Verwaltungsports anstelle des Wortes Port ein.
UPnP
UPnP (Universal Plug and Play) ermöglicht es unter Windows ME
und XP, den Router für verschiedene Internetanwendungen wie
Spiele
und
Videokonferenzen
automatisch
zu
konfigurieren.
UPnP: Falls Sie UPnP verwenden möchten, behalten Sie
die Standardeinstellung Enabled (Aktiviert) bei. Andernfalls
wählen Sie Disabled (Deaktiviert) aus.
Allow Users to Configure (Allen Benutzern Konfiguration
gestatten): Behalten Sie die Standardeinstellung Enabled
(Aktiviert) bei, wenn Sie während der Verwendung der UPnP-
Funktion manuelle Änderungen am Router vornehmen möchten.
Andernfalls wählen Sie Disabled (Deaktiviert) aus.
Allow Users to Disable Internet Access (Benutzern gestatten,
Internetzugriff zu deaktivieren): Wählen Sie Enabled (Aktiviert)
aus, wenn Sie bestimmte oder alle Internetverbindungen
unterbinden möchten. Andernfalls behalten Sie die
Standardeinstellung Disabled (Deaktiviert) bei.
Sichern und Wiederherstellen
Backup Configurations (Konfigurationen sichern): Um die
Konfigurationseinstellungen des Routers zu sichern, klicken Sie
auf diese Schaltfläche und befolgen die Anweisungen auf dem
Bildschirm.
Restore Configurations (Konfigurationen wiederherstellen):
Um die Konfigurationseinstellungen des Routers zu sichern,
klicken Sie auf diese Schaltfläche und befolgen die Anweisungen auf
dem Bildschirm. (Die Router-Konfigurationseinstellungen müssen
zuvor gesichert worden sein.)
Klicken Sie auf Save Settings (Einstellungen speichern), um
die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Verwaltung > Protokoll
Der Router kann Protokolle über Datenverkehr und Ereignisse
für Ihre Internetverbindung protokollieren.
„Administration“ (Verwaltung) > „Log“ (Protokoll)
Protokoll
Log (Protokoll): Um die Protokollfunktion zu deaktivieren,
wählen Sie Disabled (Deaktiviert). Um den Datenverkehr
zwischen Netzwerk und Internet zu überwachen, behalten Sie
die Standardeinstellung Enabled (Aktiviert) bei. Bei aktivierter
Protokollierung können Sie temporäre Protokolle anzeigen.
View Log (Protokoll anzeigen): Wenn Sie die Protokolle anzeigen
möchten,
klicken
Sie
auf
View
Log
(Protokoll anzeigen).
„Administration“ (Verwaltung) > „Log“ (Protokoll) > View Log“
(Protokoll anzeigen)
Kapitel 3
Erweiterte Konfiguration
26
Dual-Band Wireless-N Gigabit-Router
Protokoll
Type (Typ): Wählen Sie Incoming Log (Protokoll
eingehend), Outgoing Log (Protokoll ausgehend),
Security Log (Sicherheitsprotokoll) oder DHCP Client Log
(DHCP-Client-Protokoll) aus.
<Type> Log ([Protokolltyp]): Mit der Option Incoming
Log (Protokoll eingehend) zeigen Sie ein temporäres
Protokoll der Quell-IP-Adressen und Ziel-Port-Nummern für
den eingehenden Internetdatenverkehr an. Mit der Option
Outgoing Log (Protokoll ausgehend) zeigen Sie ein
temporäres Protokoll der lokalen IP-Adressen, Ziel-URLs/IP-
Adressen und Dienst-/Port-Nummern für den ausgehenden
Internetdatenverkehr an. Mit der Option Security Log
(Sicherheitsprotokoll) zeigen Sie die Anmeldeinformationen
für das webbasierte Dienstprogramm an. Mit der Option
DHCP Client Log (DHCP-Client-Protokoll) zeigen Sie die
Statusinformationen des LAN-DHCP-Servers an.
Klicken Sie auf Save the Log (Protokoll speichern), um diese
Informationen in einer Datei auf Ihrer Festplatte zu speichern.
Klicken Sie auf Refresh (Aktualisieren), um das Protokoll
zu aktualisieren. Klicken Sie auf Löschen, um sämtliche
angezeigten
Informationen
zu
löschen.
Klicken Sie auf Save Settings (Einstellungen speichern), um
die Änderungen zu speichern, bzw. auf Cancel Changes
(Änderungen verwerfen), um Ihre Änderungen zu verwerfen.
Verwaltung > Diagnose
Mit den Diagnosetests Ping und Traceroute (Routenverfolgung)
können Sie die Verbindungen Ihrer Netzwerkkomponenten
einschließlich der Internetverbindungen überprüfen. In
diesem Fenster haben Sie die Möglichkeit, den Router auf die
Werkseinstellung zurückzusetzen.
„Administration“ (Verwaltung) > „Diagnostics“ (Diagnose)
Neustart
Reboot (Neustart): Klicken Sie zum Neustarten des Routers auf
die Schaltfläche Reboot (Neustart).
Diagnose
Ping-Test
Mit dem Ping-Test wird der Status einer Verbindung überprüft.
IP or URL Address (IP- oder URL-Adresse): Geben Sie die
IP-Adresse des PCs ein, dessen Verbindung Sie überprüfen
möchten.
Packet Size (Paketgröße): Geben Sie die zu verwendende Größe
des
Pakets
ein.
Der
Standardwert ist
32 Byte.
Times to Ping (Anzahl der Pings): Geben Sie die Häufigkeit
der Überprüfung ein.
Start to Ping (Ping-Test starten): Klicken Sie auf diese
Schaltfläche, um den Test zu starten. Im Fenster Ping Test (Ping-
Test) wird angegeben, ob der Test erfolgreich war. Klicken Sie
auf Close (Schließen), um zum Fenster Diagnostics (Diagnose)
zurückzukehren.
„Diagnostics“ (Diagnose) > „Ping“ (Ping-Test)
Test zur Routenverfolgung
Der Test zur Routenverfolgung testet die Leistung einer
Verbindung.
IP or URL Address (IP- oder URL-Adresse): Geben Sie die
IP-Adresse des PCs ein, dessen Verbindung Sie überprüfen
möchten.
Start to Traceroute (Routenverfolgung starten): Klicken Sie auf
diese Schaltfläche, um den Test zu starten. Im Fenster Traceroute
Test (Test zur Routenverfolgung) wird angegeben, ob der Test
erfolgreich war. Klicken Sie auf Close (Schließen), um zum Fenster
Diagnostics
(Diagnose)
zurückzukehren.
„Diagnostics“ (Diagnose) > Traceroute“ (Traceroute-Test)
Verwaltung > Werkseinstellungen
Im Fenster Administration > Factory Defaults (Verwaltung >
Werkseinstellungen) können Sie die Werkseinstellungen des
Routers wiederherstellen.
Kapitel 3
Erweiterte Konfiguration
27
Dual-Band Wireless-N Gigabit-Router
„Administration“ (Verwaltung) > „Factory Defaults“
(Werkseinstellungen)
HINWEIS: Stellen Sie die Werkseinstellungen
nur wieder her, wenn Sie Probleme mit dem
Router haben und alle anderen Maßnahmen zur
Fehlerbehebung durchgeführt haben. Nach dem
Zurücksetzen des Routers müssen Sie alle eigenen
Konfigurationseinstellungen erneut eingeben.
Werkseinstellungen
Restore All Settings (Alle Einstellungen wiederherstellen): Um
Einstellungen des Routers auf die Standardwerte zurückzusetzen,
klicken Sie auf diese Schaltfläche, und befolgen Sie die Anweisungen
auf dem Bildschirm. Alle von Ihnen gespeicherten Einstellungen gehen
verloren, wenn die Standardeinstellungen wiederhergestellt werden.
Verwaltung > Aktualisieren der Firmware
Im Fenster Firmware Upgrade (Aktualisieren der Firmware) können Sie
die Firmware des Routers aktualisieren. Aktualisieren Sie die Firmware
nur dann, wenn Probleme mit dem Router auftreten oder die
Firmware eine neue Funktion enthält, die Sie verwenden möchten.
„Administration“ (Verwaltung) > „Firmware Upgrade“
(Aktualisieren der Firmware)
HINWEIS: Bei diesem Vorgang gehen möglicherweise
die benutzerspezifischen Einstellungen verloren, die Sie
für den Router vorgenommen haben. Notieren Sie sich
vor dem Aktualisieren der Firmware alle Einstellungen,
die Sie selbst festgelegt haben. Nach dem Aktualisieren
der Firmware müssen alle Konfigurationseinstellungen
erneut
eingegeben
werden.
Aktualisieren der Firmware
Laden Sie vor Aktualisierung der Firmware die Aktualisierungsdatei
für die Router-Firmware von der Linksys Website unter
www.linksys.com herunter. Extrahieren Sie anschließend die Datei.
Please select a file to upgrade the firmware (Wählen Sie eine
Datei für die Aktualisierung der Firmware aus): Klicken Sie auf
Browse (Durchsuchen), und wählen Sie die dekomprimierte
Firmware-Aktualisierungsdatei aus.
Start to Upgrade (Aktualisierung starten): Klicken Sie nach
Wahl der jeweiligen Datei auf diese Schaltfläche, und folgen Sie
den Anweisungen auf dem Bildschirm.
Status > Router
Im Fenster Router werden Informationen zum Router und zu
dessen aktuellen Einstellungen angezeigt.
„Status“ > „Router“
Router-Informationen
Firmware Version (Firmware-Version): Hier wird die Version
der aktuellen Firmware des Routers angezeigt.
Firmware Verification (Firmware-Verifizierung): Hier wird der
MD5-Wert angezeigt, der während der Kompilierung des Codes
generiert
wird.
Current Time (Aktuelle Uhrzeit): Hier wird die Uhrzeit angezeigt,
die
Sie
im Router
eingestellt
haben.
Internet MAC Address (Internet-MAC-Adresse): Hierbei handelt
es
sich
um
die
dem
ISP
angezeigte
MAC-Adresse
des
Routers.
Host Name (Hostname): Sofern es für Ihren ISP erforderlich
ist, wurde der Name im Fenster Basic Setup (Grundlegende
Einrichtung) eingegeben.
Domain Name (Domänenname): Sofern es für Ihren ISP
erforderlich ist, wurde der Name im Fenster Basic Setup
(Grundlegende Einrichtung) eingegeben.
Internetverbindung
In diesem Bereich werden die aktuell im Router gespeicherten
Netzwerkinformationen angezeigt. Die Informationen sind vom
Typ der Internetverbindung abhängig, der auf der Registerkarte
Basic Setup (Grundlegende Einrichtung) ausgewählt ist.
Kapitel 3
Erweiterte Konfiguration
28
Dual-Band Wireless-N Gigabit-Router
Klicken Sie auf Refresh (Aktualisieren), um die angezeigten
Informationen neu zu laden.
Status > Lokales Netzwerk
Im Fenster Local Network (Lokales Netzwerk) werden Informationen
zum lokalen Wired-Netzwerk angezeigt.
„Status“ > „Local Network“ (Lokales Netzwerk)
Lokales Netzwerk
Local MAC Address (Lokale MAC-Adresse): Hier wird die
MAC-Adresse der Wired-Schnittstelle des Routers angezeigt.
Router IP Address (Router-IP-Adresse): Hier wird die IP-Adresse
des Routers so wie im lokalen Netzwerk angezeigt.
Subnet Mask (Subnetzmaske): Hier wird die Subnetzmaske
des Routers angezeigt.
DHCP-Server
DHCP Server (DHCP-Server): Hier wird der Status der
DHCP-Serverfunktion des Routers angezeigt.
Start IP Address (Start-IP-Adresse): Der Beginn des Bereichs
der IP-Adressen, die von den Geräten in Ihrem lokalen Netzwerk
verwendet werden, wird hier angezeigt.
End IP Address (End-IP-Adresse): Das Ende des Bereichs der
IP-Adressen, die von den Geräten in Ihrem lokalen Netzwerk
verwendet werden, wird hier angezeigt.
DHCP Client Table (DHCP-Client-Tabelle): Klicken Sie auf diese
Schaltfläche, um eine Liste der Geräte aufzurufen, die den Router
als DHCP-Server verwenden.
„DHCP Clients Table“ (DHCP-Client-Tabelle)
DHCP-Client-Tabelle
Die DHCP-Client-Tabelle enthält Computer und andere
Geräte, denen vom Router IP-Adressen zugewiesen wurden.
Die Liste kann nach Client Name (Client-Name), Interface
(Schnittstelle), IP Address (IP-Adresse), MAC Address (MAC-
Adresse) und Expired Time (Abgelaufene Zeit; restliche Zeit für
die aktuelle IP-Adresse) sortiert werden. Wenn Sie einen DHCP-
Client entfernen möchten, klicken Sie auf Delete (Löschen).
Wenn Sie aktuelle Informationen abrufen möchten, klicken
Sie auf Refresh (Aktualisieren). Wenn Sie dieses Fenster
schließen und zum Fenster Local Network (Lokales Netzwerk)
zurückkehren möchten, klicken Sie auf Close (Schließen).
Status > Wireless-Netzwerk
Im Fenster Wireless Network (Wireless-Netzwerk) werden
Informationen zum Wireless-Netzwerk angezeigt.
„Status“ > Wireless“
Wireless-Netzwerk
MAC Address (MAC-Adresse): Hier wird die MAC-Adresse der
lokalen Wireless-Schnittstelle des Routers angezeigt.
Mode (Modus): Hier wird der vom Netzwerk verwendete
Wireless-Modus angezeigt.
Network Name (SSID) (Netzwerkname (SSID)): Hier wird der
Name des Wireless-Netzwerks oder die SSID angezeigt.
Channel Width (Kanalbreite): Hier wird die Frequenzbandeinstellung
angezeigt, die Sie im Fenster Basic Wireless Settings (Grundlegende
Wireless-Einstellungen)
ausgewählt
haben.
Channel (Kanal): Hier wird die Kanaleinstellung angezeigt,
die Sie im Fenster Basic Wireless Settings (Grundlegende Wireless-
Einstellungen) ausgewählt haben.
Security (Sicherheit): Hier wird die Wireless-Sicherheitsmethode
angezeigt, die vom Router verwendet wird.
SSID Broadcast (SSID-Übertragung): Hier wird der Status der
Funktion SSID Broadcast (SSID-Übertragung) angezeigt.
Anhang A
Fehlerbehebung
29
Dual-Band Wireless-N Gigabit-Router
Anhang A:
Fehlerbehebung
Der Computer kann keine Internetverbindung herstellen.
Folgen Sie diesen Anweisungen, bis der Computer eine
Verbindung mit dem Internet herstellen kann:
Stellen Sie sicher, dass der Router eingeschaltet ist.
Die Netzstrom-LED sollte grün leuchten und nicht
blinken.
Falls die Netzstrom-LED blinkt, schalten Sie sämtliche
Netzwerkgeräte aus, einschließlich Modem, Router
und Computer. Schalten Sie die einzelnen Geräte dann
in der folgenden Reihenfolge wieder ein:
Kabel- oder DSL-Modem1.
Router2.
Computer3.
Überprüfen Sie die Kabelanschlüsse. Der Computer
sollte an einen der Ports angeschlossen sein, die auf
dem Router mit den Ziffern 1 bis 4 nummeriert sind.
Das Modem muss an den Internet-Port des Routers
angeschlossen sein.
Das Modem besitzt keinen Ethernet-Port.
Das Modem ist ein Einwahlmodem für den herkömmlichen
Einwahldienst. Um den Router verwenden zu können,
brauchen Sie ein Kabel-/DSL-Modem und eine Highspeed-
Internetverbindung.
Sie können mit dem DSL-Dienst keine manuelle
Internetverbindung herstellen.
Nachdem Sie den Router installiert haben, wählt dieser sich
automatisch bei Ihrem Internet-Dienstanbieter (Internet
Service Provider, ISP) ein. Aus diesem Grund müssen Sie
sich nicht mehr manuell einwählen.
Das DSL-Telefonkabel passt nicht in den Internet-Port
des Routers.
Der Router ersetzt nicht das Modem. Um den Router
verwenden zu können, benötigen Sie nach wie vor das
DSL-Modem. Verbinden Sie das Telefonkabel mit dem
DSL-Modem, und legen Sie die Installations-CD-ROM in
das CD-ROM-Laufwerk des Computers ein. Klicken Sie auf
Setup (Einrichtung), und folgen Sie den Anweisungen auf
dem Bildschirm.
Wenn Sie auf den Browser doppelklicken, werden Sie zur
Eingabe von Benutzernamen und Passwort aufgefordert.
Gehen Sie wie folgt vor, wenn diese Eingabeauorderung
nicht mehr angezeigt werden soll:
Starten Sie den Web-Browser, und führen Sie die folgenden
Schritte aus (die hier aufgeführten Schritte gelten
für Internet Explorer, sind jedoch für andere Browser
ähnlich):
Wählen Sie 1. Extras > Internetoptionen.
Klicken Sie auf die Registerkarte 2. Verbindungen.
Aktivieren Sie 3. Keine Verbindung wählen.
Klicken Sie auf 4. OK.
Der Router besitzt keinen Koaxial-Port für die
Kabelverbindung.
Der Router ersetzt nicht das Modem. Um den Router
verwenden zu können, benötigen Sie nach wie vor das
Kabelmodem. Verbinden Sie das Telefonkabel mit dem
Kabelmodem, und legen Sie die Installations-CD-ROM in
das CD-ROM-Laufwerk des Computers ein. Klicken Sie auf
Setup (Einrichtung), und folgen Sie den Anweisungen auf
dem Bildschirm.
Der Computer kann keine Wireless-Verbindung mit dem
Netzwerk herstellen.
Stellen Sie sicher, dass der Wireless-Netzwerkname bzw.
die SSID sowohl auf dem Computer als auch dem Router
gleich lautet. Wenn Sie Wireless-Sicherheit aktiviert
haben, vergewissern Sie sich, dass auf dem Computer und
dem Router dieselbe Sicherheitsmethode und derselbe
Schlüssel verwendet werden.
Sie müssen die Einstellungen auf dem Router ändern.
Öffnen Sie den Web-Browser (z. B. Internet Explorer
oder Firefox), und geben Sie die IP-Adresse des Routers
in das Adressfeld ein. (Die Standard-IP-Adresse lautet
192.168.1.1). Wenn Sie dazu aufgefordert werden, geben
Sie das Passwort für den Router ein (das Standardpasswort
lautet admin). Klicken Sie auf die entsprechende
Registerkarte, um die Einstellungen zu ändern.
WEB: Wenn Ihre Fragen hier nicht beantwortet
wurden, besuchen Sie die Linksys Website unter
www.linksys.com.
Anhang B
Spezifikationen
30
Dual-Band Wireless-N Gigabit-Router
Anhang B:
Spezifikationen
Modell WRT320N
Standards Draft 802.11n, 802.11a, 802.11g,
802.11b, 802.3, 802.3u, 802.3ab
Ports
Power (Netzstrom), Internet und Ethernet
Tasten Reset, Wi-Fi Protected Setup
LEDs Ethernet (1-4), Wi-Fi Protected
Setup, Wireless, Internet, Netzstrom
Kabeltyp CAT 5e
Anzahl der
Antennen 3
RF-Leistung (EIRP)
in dBm 17
Antennengewinn
in dBi Hauptantennen*: 1,5 dBi
dritte Antenne: 2,2 dBi
UPnP-fähig/-
zertiziert fähig
Sicherheitsmerkmale
WEP, WPA, WPA2
Sicherheitsschlüssel/Bit
128-Bit
Betriebsbedingungen
Abmessungen 202 x 160 x 34 mm
Gewicht 0,30 kg
Leistung 12 V
Zertizierung FCC, CE, IC-03, Wi-Fi
Betriebstemperatur 0 bis 40 °C
Lagertemperatur -20 bis 60 °C
Luftfeuchtigkeit
bei Betrieb 10 bis 85 % (nicht kondensierend)
Luftfeuchtigkeit
bei Lagerung 5 bis 90 % (nicht kondensierend)
* Der Router hat zwei Hauptantennen.
Technische Änderungen vorbehalten.
Anhang C
Garantieinformationen
31
Dual-Band Wireless-N Gigabit-Router
Anhang C:
Garantieinformationen
Eingeschränkte Gewährleistung
Linksys sichert Ihnen innerhalb der Gewährleistungsfrist
zu, dass dieses Linksys Hardwareprodukt bei normaler
Verwendung keine Material- oder Verarbeitungsfehler
aufweist. Die Gewährleistungsfrist beginnt mit dem
Datum, an dem das Produkt vom ursprünglichen Käufer
erworben wurde, und endet wie unten angegeben:
Nach zwei (2) Jahren für neue Produkte
Nach neunzig (90) Tagen für überholte Produkte
Diese eingeschränkte Gewährleistung ist nicht übertragbar
und gilt nur für den ursprünglichen Käufer. Im Rahmen
dieser Gewährleistung beschränken sich Ihre Rechtsmittel
und der Haftungsumfang von Linksys wie folgt: Linksys
kann nach eigener Wahl das Produkt (a) mit einem neuen
oder überholten Teil reparieren, (b) gegen ein verfügbares
gleichwertiges, neues oder überholtes Linksys Produkt
austauschen oder (c) den Kaufpreis abzüglich etwaiger
Nachlässe zurückerstatten. Die Gewährleistung für reparierte
oder Ersatzprodukte gilt jeweils für die Restdauer der
ursprünglichen Gewährleistungsfrist, mindestens aber für
dreißig (30) Tage. Alle Produkte oder Teile, die ausgetauscht
werden, gehen in das Eigentum von Linksys über.
Diese Gewährleistung gilt zusätzlich zu etwaigen anderen
Gewährleistungen oder Rechten, die Ihnen im Rahmen
eines Kaufvertrags zustehen.
Ausschlüsse und Einschränkungen
Diese Gewährleistung gilt nicht, wenn (a) das Montagesiegel
des Produkts entfernt oder beschädigt wurde, (b) das Produkt
von einer anderen Partei als Linksys verändert wurde,
(c) die Beschädigung des Produkts auf die Verwendung von
Produkten anderer Anbieter zurückzuführen ist, (d) das Produkt
nicht gemäß den von Linksys bereitgestellten Anweisungen
installiert, betrieben, repariert oder gewartet wurde, (e) das
Produkt unüblichen physischen oder elektrischen Belastungen
ausgesetzt wurde bzw. Gegenstand von Missbrauch,
Nachlässigkeit oder Unfällen war, (f) die Seriennummer des
Produkts geändert, unleserlich gemacht oder entfernt wurde
oder (g) das Produkt von Linksys kosten- bzw. lizenzgebührenfrei
zur Beta-Evaluierung oder zu Test- oder Vorführzwecken zur
Verfügung gestellt oder lizenziert wurde.
JEDE VON LINKSYS MIT DEM PRODUKT ZUR VERFÜGUNG
GESTELLTE SOFTWARE, OB AB WERK AUF DEM PRODUKT
VORINSTALLIERT ODER IM LIEFERUMFANG DES PRODUKTS
ENTHALTEN, WIRD OHNE MÄNGELGEWÄHR UND OHNE
IRGENDEINE GEWÄHRLEISTUNG ZUR VERFÜGUNG GESTELLT.
Ohne das Vorangegangene einzuschränken, gewährleistet
Linksys keinen dauerhaften oder fehlerfreien Betrieb
des Produkts oder der Software. Darüber hinaus kann
Linksys angesichts der ständigen Weiterentwicklung
der Methoden zum unerlaubten Zugriff und Angriff auf
Netzwerke nicht gewährleisten, dass das Produkt, der
Dienst, die Software oder jegliches Gerät, System oder
Netzwerk, in dem das Produkt oder die Software eingesetzt
wird, keinerlei Schwachstellen für unbefugte Zugriffe oder
Angriffe bietet. Dieses Produkt enthält möglicherweise
Software von Drittanbietern oder wird in Kombination
mit Software oder Serviceangeboten von Drittanbietern
ausgeliefert. Diese eingeschränkte Gewährleistung bezieht
sich nicht auf diese Software oder Serviceangebote von
Drittanbietern. Diese eingeschränkte Gewährleistung
beinhaltet nicht die dauerhafte Verfügbarkeit des Dienstes
eines Drittanbieters, der eventuell für die Verwendung
oder den Betrieb dieses Produkts benötigt wird.
SOWEIT NICHT GESETZLICH UNTERSAGT, SIND ALLE IMPLIZIERTEN
GARANTIEERKLÄRUNGEN DER HANDELSÜBLICHEN QUALITÄT
UND DER EIGNUNG R EINEN BESTIMMTEN ZWECK AUF
DIE DAUER DER GEWÄHRLEISTUNGSFRIST BESCHRÄNKT.
JEGLICHE WEITEREN BEDINGUNGEN, ZUSICHERUNGEN UND
GEWÄHRLEISTUNGEN SOWOHL AUSDRÜCKLICHER ALS
AUCH STILLSCHWEIGENDER ART, INSBESONDERE JEGLICHER
IMPLIZIERTER GEWÄHRLEISTUNG DER GESETZMÄSSIGKEIT, SIND
AUSGESCHLOSSEN.
Einige Gerichtsbarkeiten gestatten
keine Beschränkungen hinsichtlich der Gültigkeitsdauer
einer stillschweigenden Gewährleistung; die oben genannte
Beschränkung findet daher unter Umständen auf Sie
keine Anwendung. Diese eingeschränkte Gewährleistung
sichert Ihnen bestimmte gesetzlich verankerte Rechte zu.
Darüber hinaus stehen Ihnen je nach Gerichtsbarkeit unter
Umständen weitere Rechte zu.
SOWEIT NICHT GESETZLICH UNTERSAGT, SCHLIESST LINKSYS
JEGLICHE HAFTUNG FÜR VERLOREN GEGANGENE DATEN,
EINKOMMENS- BZW. GEWINNVERLUSTE ODER SONSTIGE
SCHÄDEN BESONDERER, INDIREKTER, MITTELBARER,
ZUFÄLLIGER ODER BESTRAFENDER ART AUS, DIE SICH AUS
DER VERWENDUNG BZW. DER NICHTVERWENDBARKEIT
DES PRODUKTS (AUCH DER SOFTWARE) ERGEBEN ODER
MIT DIESER ZUSAMMENHÄNGEN, UNABHÄNGIG VON DER
HAFTUNGSTHEORIE (EINSCHLIESSLICH NACHLÄSSIGKEIT),
AUCH WENN LINKSYS ÜBER DIE MÖGLICHKEIT SOLCHER
SCHÄDEN INFORMIERT WURDE. DIE HAFTUNG VON LINKSYS
IST STETS AUF DEN FÜR DAS PRODUKT GEZAHLTEN BETRAG
BESCHRÄNKT. Die oben genannten Beschränkungen
kommen auch dann zur Anwendung, wenn eine in
dieser eingeschränkten Gewährleistung aufgeführte
Gewährleistung oder Zusicherung ihren wesentlichen
Zweck verfehlt. Einige Gerichtsbarkeiten gestatten
keinen Ausschluss bzw. keine Beschränkung der Haftung
für zufällige oder Folgeschäden; die oben genannte
Beschränkung oder der oben genannte Ausschluss
finden daher unter Umständen auf Sie keine Anwendung.
Anhang C
Garantieinformationen
32
Dual-Band Wireless-N Gigabit-Router
Kundendienst im Rahmen der
Gewährleistung
Bei Fragen zum Produkt oder Problemen finden Sie unter
www.linksys.com/support eine Reihe von Online-
Support-Tools sowie Informationen, die Ihnen weiterhelfen
können. Wenn das Gerät während der Gewährleistungsfrist
einen Defekt aufweist, wenden Sie sich an den technischen
Support von Linksys. Hier erhalten Sie Informationen zur
Inanspruchnahme des Kundendiensts. Die Telefonnummer
des technischen Supports von Linksys in Ihrer Nähe
finden Sie im Benutzerhandbuch des Produkts sowie
unter www.linksys.com. Für den Telefonanruf sollten
Sie die Seriennummer des Produkts und Ihren Kaufbeleg
zur Hand haben. EIN DATIERTER KAUFBELEG IST
ERFORDERLICH, UM ANSPRÜCHE AUF KUNDENDIENST IM
RAHMEN DER GEWÄHRLEISTUNG ZU BEARBEITEN. Wenn
Sie zur Rückgabe des Produkts aufgefordert werden,
erhalten Sie eine Nummer zur berechtigten Rücksendung.
Sie sind für die ordnungsgemäße Verpackung und den
Versand Ihres Produkts an Linksys verantwortlich und
tragen die Kosten und das damit verbundene Risiko.
Wenn das Produkt eingesendet wird, müssen die
Nummer zur berechtigten Rücksendung und eine Kopie
des datierten Kaufbelegs beigelegt werden. Produkte
ohne Nummer zur berechtigten Rücksendung und ohne
datierten Kaufbeleg werden nicht angenommen. Legen
Sie bei der Rücksendung des Produkts an Linksys keine
weiteren Gegenstände bei. Fehlerhafte Produkte, für
die diese eingeschränkte Gewährleistung gilt, werden
repariert oder ausgetauscht und an Sie zurückgesendet,
ohne dass Kosten für Sie entstehen. Bei Kunden außerhalb
der USA und Kanadas sind sämtliche Versandkosten,
Bearbeitungs- und Zollgebühren sowie Mehrwertsteuer
durch die Kunden selbst zu tragen. Für Reparaturen
oder Ersatzprodukte, für die diese eingeschränkte
Gewährleistung nicht gilt, berechnet Linksys die jeweils
aktuellen Preise.
Technischer Support
Diese eingeschränkte Gewährleistung ist weder ein
Dienstleistungs- noch ein Supportvertrag. Aktuelle
Informationen zum Leistungsumfang sowie Richtlinien
(inklusive Preise der Support-Dienstleistungen) des
technischen Supports von Linksys finden Sie unter
www.linksys.com/support.
Allgemein
Diese eingeschränkte Gewährleistung unterliegt den
Gesetzen des Landes, in dem das Produkt erworben
wurde.
Sollte ein Teil dieser Gewährleistung nichtig oder nicht
durchsetzbar sein, bleiben die übrigen Bestimmungen in
vollem Umfang gültig.
Richten Sie alle Anfragen direkt an: Linksys, P.O. Box 18558,
Irvine, CA 92623, USA.
Weitere Informationen erhalten Sie unter
www.linksys.com
Wählen Sie zunächst Ihr Land und dann SUPPORT/
TECHNICAL (TECHNISCHER SUPPORT) aus.
Für Produktrücksendungen:
Wählen Sie zuerst Ihr Land und dann CUSTOMER SUPPORT
(KUNDEN-SUPPORT) aus.
Anhang D
Zulassungsinformationen
33
Dual-Band Wireless-N Gigabit-Router
Anhang D:
Zulassungsinformationen
FCC Statement
This product has been tested and complies with the
specifications for a Class B digital device, pursuant to Part
15 of the FCC Rules. These limits are designed to provide
reasonable protection against harmful interference in
a residential installation. This equipment generates,
uses, and can radiate radio frequency energy and, if not
installed and used according to the instructions, may
cause harmful interference to radio communications.
However, there is no guarantee that interference will not
occur in a particular installation. If this equipment does
cause harmful interference to radio or television reception,
which is found by turning the equipment off and on, the
user is encouraged to try to correct the interference by
one or more of the following measures:
Reorient or relocate the receiving antenna
Increase the separation between the equipment or
devices
Connect the equipment to an outlet other than the
receivers
Consult a dealer or an experienced radio/TV technician
for assistance
FCC Radiation Exposure Statement
This equipment complies with FCC radiation exposure
limits set forth for an uncontrolled environment. This
equipment should be installed and operated with
minimum distance 20 cm between the radiator and your
body.
Safety Notices
Caution: To reduce the risk of fire, use only No.26 AWG
or larger telecommunication line cord.
Do not use this product near water, for example, in a
wet basement or near a swimming pool.
Avoid using this product during an electrical storm.
There may be a remote risk of electric shock from
lightning.
Industry Canada Statement
This Class B digital apparatus complies with Canadian
ICES-003 and RSS210.
Operation is subject to the following two conditions:
This device may not cause interference and1.
This device must accept any interference, including 2.
interference that may cause undesired operation of
the device.
To reduce potential radio interference to other users,
the antenna type and its gain should be so chosen
that the EIRP is not more than required for successful
communication.
Industry Canada Radiation Exposure Statement
This equipment complies with IC radiation exposure limits
set forth for an uncontrolled environment. This equipment
should be installed and operated with minimum distance
20 cm between the radiator & your body.
This transmitter must not be co-located or operating in
conjunction with any other antenna or transmitter.
Avis d’Industrie Canada
Cet appareil numérique de la classe B est conforme aux
normes NMB-003 et RSS210 du Canada.
L’utilisation de ce dispositif est autorisée seulement aux
conditions suivantes :
il ne doit pas produire de brouillage et 1.
il doit accepter tout brouillage radioélectrique reçu, 2.
même si ce brouillage est susceptible de compromettre le
fonctionnement du dispositif.
Afin de réduire le risque d’interférence aux autres
utilisateurs, le type d’antenne et son gain doivent
être choisis de façon à ce que la puissance isotrope
rayonnée équivalente (p.i.r.e.) ne soit pas supérieure
au niveau requis pour obtenir une communication
satisfaisante.
Avis d’Industrie Canada concernant l’exposition
aux radiofréquences
Ce matériel est conforme aux limites établies par IC
en matière d’exposition aux radiofréquences dans un
environnement non contrôlé. Ce matériel doit être installé
et utilisé à une distance d’au moins 20 cm entre lantenne
et le corps de l’utilisateur.
Lémetteur ne doit pas être placé près d’une autre antenne
ou d’un autre émetteur, ou fonctionner avec une autre
antenne ou un autre émetteur.
Anhang D
Zulassungsinformationen
34
Dual-Band Wireless-N Gigabit-Router
Wireless Disclaimer
The maximum performance for wireless is derived from
IEEE Standard 802.11 specifications. Actual performance
can vary, including lower wireless network capacity,
data throughput rate, range and coverage. Performance
depends on many factors, conditions and variables,
including distance from the access point, volume of
network traffic, building materials and construction,
operating system used, mix of wireless products used,
interference and other adverse conditions.
Avis de non-responsabilité concernant les
appareils sans fil
Les performances maximales pour les réseaux sans fil
sont tirées des spécifications de la norme IEEE 802.11.
Les performances réelles peuvent varier, notamment
en fonction de la capacité du réseau sans fil, du débit
de la transmission de données, de la portée et de la
couverture. Les performances dépendent de facteurs,
conditions et variables multiples, en particulier de la
distance par rapport au point d’accès, du volume du trafic
réseau, des matériaux utilisés dans le bâtiment et du
type de construction, du système d’exploitation et de la
combinaison de produits sans fil utilisés, des interférences
et de toute autre condition défavorable.
Anhang D
Zulassungsinformationen
35
Dual-Band Wireless-N Gigabit-Router
Konformitätserklärung zur EU-
Richtlinie 1999/5/EG (R&TTE-Richtlinie)
Informationen zur Einhaltung gesetzlicher Vorschriften bei 2,4-GHz-
und 5-GHz-Wireless-Produkten für den Bereich der EU und anderer
Länder gemäß der EU-Richtlinie 1999/5/EG (R&TTE-Richtlinie,
auch: FTEG-Richtlinie)
Бъ л г а р с к и
[Bulgarian]
Това оборудване отговаря на съществените
изисквания и приложими клаузи на
Директива 1999/5/ЕС.
Česky
[Czech]:
Toto zařízení je v souladu se základními
požadavky a ostatními odpovídajícími
ustanoveními Směrnice 1999/5/EC.
Dansk
[Danish]:
Dette udstyr er i overensstemmelse med
de væsentlige krav og andre relevante
bestemmelser i Direktiv 1999/5/EF.
Deutsch
[German]:
Dieses Gerät entspricht den grundlegenden
Anforderungen und den weiteren
entsprechenden Vorgaben der Richtlinie
1999/5/EU.
Eesti
[Estonian]:
See seade vastab direktiivi 1999/5/EÜ olulistele
nõuetele ja teistele asjakohastele sätetele.
English:
This equipment is in compliance with the
essential requirements and other relevant
provisions of Directive 1999/5/EC.
Español
[Spanish]:
Este equipo cumple con los requisitos
esenciales asi como con otras disposiciones
de la Directiva 1999/5/CE.
Ελληνική
[Greek]:
Αυτός ο εξοπλισµός είναι σε συµµόρφωση µε
τις ουσιώδεις απαιτήσεις και άλλες σχετικές
διατάξεις της Οδηγίας 1999/5/EC.
Français
[French]:
Cet appareil est conforme aux exigences
essentielles et aux autres dispositions
pertinentes de la Directive 1999/5/EC.
Íslenska
[Icelandic]:
Þetta tæki er samkvæmt grunnkröfum og
öðrum viðeigandi ákvæðum Tilskipunar
1999/5/EC.
Italiano
[Italian]:
Questo apparato é conforme ai requisiti
essenziali ed agli altri principi sanciti dalla
Direttiva 1999/5/CE.
Latviski
[Latvian]:
Šī iekārta atbilst Direktīvas 1999/5/EK
būtiskajām prasībām un citiem ar to
saistītajiem noteikumiem.
Lietuvių
[Lithuanian]:
Šis įrenginys tenkina 1999/5/EB Direktyvos
esminius reikalavimus ir kitas šios direktyvos
nuostatas.
Nederlands
[Dutch]:
Dit apparaat voldoet aan de essentiele eisen
en andere van toepassing zijnde bepalingen
van de Richtlijn 1999/5/EC.
Malti
[Maltese]:
Dan l-apparat huwa konformi mal-ħtiġiet
essenzjali u l-provedimenti l-oħra rilevanti
tad-Direttiva 1999/5/EC.
Magyar
[Hungarian]:
Ez a készülék teljesíti az alapvető
követelményeket és más 1999/5/EK
irányelvben meghatározott vonatkozó
rendelkezéseket.
Norsk
[Norwegian]:
Dette utstyret er i samsvar med de
grunnleggende krav og andre relevante
bestemmelser i EU-direktiv 1999/5/EF.
Polski
[Polish]:
Urządzenie jest zgodne z ogólnymi
wymaganiami oraz szczególnymi warunkami
określonymi Dyrektywą UE: 1999/5/EC.
Português
[Portuguese]:
Este equipamento está em conformidade com
os requisitos essenciais e outras provisões
relevantes da Directiva 1999/5/EC.
Română
[Romanian]
Acest echipament este in conformitate
cu cerintele esentiale si cu alte prevederi
relevante ale Directivei 1999/5/EC.
Slovensko
[Slovenian]:
Ta naprava je skladna z bistvenimi zahtevami
in ostalimi relevantnimi pogoji Direktive
1999/5/EC.
Slovensky
[Slovak]:
Toto zariadenie je v zhode so základnými
požiadavkami a inými príslušnými nariadeniami
direktív: 1999/5/EC.
Suomi
[Finnish]:
Tämä laite täyttää direktiivin 1999/5/EY
olennaiset vaatimukset ja on siinä asetettujen
muiden laitetta koskevien määräysten
mukainen.
Svenska
[Swedish]:
Denna utrustning är i överensstämmelse med
de väsentliga kraven och andra relevanta
bestämmelser i Direktiv 1999/5/EC.
Für alle Produkte ist die Konformitätserklärung in folgender
Form verfügbar:
PDF-Datei auf der Produkt-CD
Druckversion im Lieferumfang des Produkts
PDF-Datei auf der Produkt-Webseite. Wählen Sie auf der
Website www.linksys.com/international das für Sie
zutreffende Land bzw. die entsprechende Region aus.
Wählen Sie dann Ihr Produkt aus.
Informationen zu weiteren technischen Dokumenten finden Sie im
Abschnitt Technische Dokumente unter www.linksys.com/international“
weiter hinten in diesem Anhang.
Anhang D
Zulassungsinformationen
36
Dual-Band Wireless-N Gigabit-Router
Wireless-Geräte
(Wireless-N-, Wireless-G-, Wireless-A-,
Wireless-B-Produkte)
Bei der Bewertung des Produkts hinsichtlich der
Anforderung der Richtlinie 1999/5/EG kamen die
folgenden Standards zur Anwendung:
Radio: EN 300 328 und/oder EN 301 893
EMV: EN 301 489-1, EN 301 489-17
Sicherheit: EN 60950 und EN 50385 oder EN 50371
Für den Betrieb im 5-GHz-Frequenzbereich sind
die dynamische Frequenzkanalwahl (DFS) und eine
Sendeleistungssteuerung (TPC) erforderlich.
DFS: Die Geräte erfüllen die DFS-Anforderungen wie in
ETSI EN 301 893 festgelegt. Diese Funktion ist gemäß
den Richtlinien erforderlich, um Interferenzen mit
Funkortungsdiensten (Radarstationen) zu verhindern.
TPC: Für den Betrieb im 5-GHz-Frequenzbereich beträgt
der maximale Leistungspegel 3 dB oder mehr unterhalb
der geltenden Grenze. TCP ist deshalb nicht erforderlich.
CE-Kennzeichnung
Die Wireless-N-, Wireless-G-, Wireless-B- und/oder
Wireless-A-Produkte von Linksys sind mit der folgenden
CE-Kennzeichnung, der Nummer der Überwachungs- und
Zertifizierungsstelle (sofern zutreffend) und der Kennung
der Klasse 2 versehen.
oder
oder
oder
Informationen darüber, welche Überwachungs- und
Zertifizierungsstelle die Bewertung durchgeführt hat,
finden Sie auf dem CE-Etikett auf dem Produkt.
National Restrictions
This product may be used in all EU countries (and other
countries following the EU directive 1999/5/EC) without
any limitation except for the countries mentioned below:
Ce produit peut être utilisé dans tous les pays de l’UE (et dans
tous les pays ayant transposés la directive 1999/5/CE) sans
aucune limitation, excepté pour les pays mentionnés ci-
dessous:
Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti
gli altri paesi che seguono le direttive EU 1999/5/EC) senza
nessuna limitazione, eccetto per i paesi menzionati di
seguito:
Das Produkt kann in allen EU Staaten ohne Einschränkungen
eingesetzt werden (sowie in anderen Staaten die der EU
Direktive 1999/5/CE folgen) mit Außnahme der folgenden
aufgeführten Staaten:
In den meisten EU-Mitgliedsstaaten oder anderen
europäischen Ländern wurden die 2,4- und 5-GHz-
Frequenzbereiche für die Verwendung durch lokale
Wireless-Netzwerke (LANs) zur Verfügung gestellt. Die
Tabelle „Übersicht über die gesetzlichen Anforderungen
für Wireless-LANs“ gibt einen Überblick über die für die
2,4- und 5-GHz-Frequenzbereiche gültigen Richtlinien.
Weiter unten in diesem Dokument finden Sie eine Übersicht
der Länder, in denen zusätzliche Beschränkungen oder
Richtlinien gelten.
Die Bestimmungen für ein Land können sich von Zeit
zu Zeit ändern. Linksys empfiehlt, dass Sie sich bei den
lokalen Behörden über den aktuellen Stand der nationalen
Bestimmungen für 2,4- und 5-GHz-Wireless-LANs erkundigen.
Übersicht über die gesetzlichen Anforderungen für Wireless-LANs
Frequenzbereich
(MHz)
Maximaler
Leistungspegel
(EIRP) (mW)
NUR in
Gebäuden
In Gebäuden
und im
Freien
2400 – 2483,5 100 X
5150 – 5350
200 X
5470 – 5725
1000 X
Dynamische Frequenzkanalwahl und Sendeleistungssteuerung sind in den
Frequenzbereichen 5250 5350 MHz und 5470 – 5725 MHz erforderlich.
In den folgenden Ländern gelten zusätzliche
Beschränkungen und/oder Richtlinien, die nicht in der
Tabelle „Übersicht über die gesetzlichen Anforderungen
für Wireless-LANs“ aufgeführt sind:
Denmark
In Denmark, the band 5150 - 5350 MHz is also allowed for
outdoor usage.
I Danmark frekvensbåndet 5150 - 5350 også anvendes
udendørs.
Anhang D
Zulassungsinformationen
37
Dual-Band Wireless-N Gigabit-Router
France
For 2,4 GHz, the product should not be used outdoors
in the band 2454 - 2483,5 MHz. There are no restrictions
when used in other parts of the 2,4 GHz band when used
indoors. Check http://www.arcep.fr/ for more details.
Pour la bande 2,4 GHz, l’ équipement ne doit pas être utilisé
en extérieur dans la bande 2454 - 2483,5 MHz. Il n’y a pas de
restrictions pour des utilisations en intérieur dans d’autres
parties de la bande 2,4GHz. Consultez http://www.arcep.fr/
pour de plus amples détails.
Applicable Power Levels in France
Location
Frequency
Range (MHz)
Power (EIRP)
Indoor
(No restrictions)
2400-2483.5 100 mW (20 dBm)
Outdoor
2400-2454
2454-2483.5
100 mW (20 dBm)
10 mW (10 dBm)
Italy
This product meets the National Radio Interface and
the requirements specified in the National Frequency
Allocation Table for Italy. Unless this 2,4-GHz wireless LAN
product is operating within the boundaries of the owner’s
property, its use requires a general authorization”. Please
check http://www.comunicazioni.it/it/ for more details.
Questo prodotto è conforme alla specifiche di Interfaccia
Radio Nazionali e rispetta il Piano Nazionale di ripartizione
delle frequenze in Italia. Se non viene installato all’interno
del proprio fondo, l’utilizzo di prodotti Wireless LAN a
2,4 GHz richiede una Autorizzazione Generale”. Consultare
http://www.comunicazioni.it/it/ per maggiori dettagli.
Latvia
The outdoor usage of the 2,4 GHz band requires an
authorization from the Electronic Communications Office.
Please check http://www.esd.lv for more details.
2,4 GHz frekveču joslas izmantošanai ārpus telpām
nepieciešama atļauja no Elektronisko sakaru direkcijas.
Vairāk informācijas: http://www.esd.lv.
Notes:
Although Norway, Switzerland and Liechtenstein are 1.
not EU member states, the EU Directive 1999/5/EC has
also been implemented in those countries.
The regulatory limits for maximum output power are 2.
specified in EIRP. The EIRP level of a device can be
calculated by adding the gain of the antenna used
(specified in dBi) to the output power available at the
connector (specified in dBm).
Beschränkungen hinsichtlich der
Verwendung des Produkts
Dieses Produkt wurde ausschließlich für die Verwendung
in Gebäuden entwickelt. Die Verwendung im Freien wird,
sofern nicht anders angegeben, nicht empfohlen.
2,4-GHz-Beschränkungen
Dieses Produkt wurde für die Verwendung mit der im
Lieferumfang enthaltenen integrierten bzw. externen (speziell
für diesen Zweck vorgesehenen) Standardantenne entwickelt.
Manche Anwendungen setzen jedoch unter Umständen
voraus, dass Sie die Antenne(n) vom Produkt trennen (sofern
abnehmbar) und mit einem Verlängerungskabel getrennt
vom Gerät installieren. Für diese Anwendungen bietet Linksys
ein R-SMA-Verlängerungskabel (AC9SMA) und ein R-TNC-
Verlängerungskabel (AC9TNC) an. Beide Kabel sind neun
Meter lang. Der Verlust durch das Kabel (Dämpfung) liegt
bei 5 dB. Zum Dämpfungsausgleich bietet Linksys außerdem
die Hochleistungsantennen HGA7S (mit R-SMA-Stecker) und
HGA7T (mit R-TNC-Stecker) an. Diese Antennen verfügen
über eine Verstärkung von 7 dBi und dürfen nur mit dem
R-SMA- oder R-TNC-Verlängerungskabel eingesetzt werden.
Kombinationen von Verlängerungskabeln und Antennen,
durch die ein abgestrahlter Leistungspegel von mehr als
100 mW EIRP (Effective Isotropic Radiated Power) erreicht
wird, sind unzulässig.
Soft- und Firmware von Drittanbietern
Die Verwendung von Software oder Firmware, die nicht
von Linksys zur Verfügung gestellt oder unterstützt
wird, kann zur Aufhebung der Produktkonformität mit
bestehenden Richtlinien führen.
Technische Dokumente unter
www.linksys.com/international
Führen Sie die folgenden Schritte aus, um auf die
gewünschten technischen Dokumente zuzugreifen:
Geben Sie http://www.linksys.com/international in 1.
Ihren Web-Browser ein.
Wählen Sie das Land bzw. die Region aus, in dem bzw. 2.
in der Sie leben.
Klicken Sie auf die Registerkarte 3. Produkte.
Wählen Sie die entsprechende Produktkategorie aus.4.
Wählen Sie gegebenenfalls die Produktunterkategorie aus.5.
Wählen Sie das Produkt aus.6.
Wählen Sie im Bereich 7. Weitere Informationen den
gewünschten Dokumentationstyp aus. Wenn Adobe
Acrobat auf Ihrem Computer installiert ist, wird das
Dokument als PDF-Datei geöffnet.
HINWEIS: Wenn Sie Fragen zur Einhaltung gesetzlicher
Vorschriften in Bezug auf dieses Produkt haben
oder die gewünschten Informationen nicht finden
können, wenden Sie sich an die Vertriebsniederlassung
vor Ort.
Weitere Informationen finden Sie unter
www.
linksys.com/international
Anhang D
Zulassungsinformationen
38
Dual-Band Wireless-N Gigabit-Router
Benutzerinformationen für Konsumgüter,
die der EU-Richtlinie 2002/96/EG über
Elektro- und Elektronik-Altgeräte (WEEE,
Waste Electric and Electronic Equipment)
unterliegen
Dieses Dokument enthält wichtige Informationen für
Benutzer in Bezug auf die korrekte Entsorgung und
Wiederverwertung von Linksys Produkten. Verbraucher
sind angehalten, diesen Anweisungen bei allen
elektronischen Produkten nachzukommen, die folgendes
Symbol tragen:
English - Environmental Information for Customers in
the European Union
European Directive 2002/96/EC requires that the equipment
bearing this symbol on the product and/or its packaging must
not be disposed of with unsorted municipal waste. The symbol
indicates that this product should be disposed of separately
from regular household waste streams. It is your responsibility to
dispose of this and other electric and electronic equipment via
designated collection facilities appointed by the government or
local authorities. Correct disposal and recycling will help prevent
potential negative consequences to the environment and
human health. For more detailed information about the disposal
of your old equipment, please contact your local authorities,
waste disposal service, or the shop where you purchased the
product.
Български (Bulgarian) - Информация относно
опазването на околната среда за потребители в
Европейския съюз
Европейска директива 2002/96/EC изисква уредите, носещи
този символ върху изделието и/или опаковката му, да не
се изхвърля т с несортирани битови отпадъци. Символът
обозначава, че изделието трябва да се изхвърля отделно от
сметосъбирането на обикновените битови отпадъци. Ваша
е отговорността този и другите електрически и електронни
уреди да се изхвърлят в предварително определени от
държавните или общински органи специализирани пунктове
за събиране. Правилното изхвърляне и рециклиране
ще спомогнат да се предотвратят евентуални вредни за
околната среда и здравето на населението последствия. За
по-подробна информация относно изхвърлянето на вашите
стари уреди се обърнете към местните власти, службите за
сметосъбиране или магазина, от който сте закупили уреда.
Ceština (Czech) - Informace o ochraně životního
prostředí pro zákazníky v zemích Evropské unie
Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené
tímto symbolem na produktu anebo na obalu bylo likvidováno
s netříděným komunálním odpadem. Tento symbol udává,
že daný produkt musí být likvidován odděleně od běžného
komunálního odpadu. Odpovídáte za likvidaci tohoto produktu
a dalších elektrických a elektronických zařízení prostřednictvím
určených sběrných míst stanovených vládou nebo místními
úřady. Správná likvidace a recyklace pomáhá předcházet
potenciálním negativním dopadům na životní prostředí a lidské
zdraví. Podrobnější informace o likvidaci starého vybavení si
laskavě vyžádejte od místních úřadů, podniku zabývajícího se
likvidací komunálních odpadů nebo obchodu, kde jste produkt
zakoupili.
Dansk (Danish) - Miljøinformation for kunder i EU
EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol
produktet og/eller emballagen ikke bortskaffes som
usorteret kommunalt affald. Symbolet betyder, at dette produkt
skal bortskaffes adskilt fra det almindelige husholdningsaffald.
Det er dit ansvar at bortskaffe dette og andet elektrisk og
elektronisk udstyr via bestemte indsamlingssteder udpeget
af staten eller de lokale myndigheder. Korrekt bortskaffelse
og genvinding vil hjælpe med til at undgå mulige skader for
miljøet og menneskers sundhed. Kontakt venligst de lokale
myndigheder, renovationstjenesten eller den butik, hvor du
har købt produktet, angående mere detaljeret information om
bortskaffelse af dit gamle udstyr.
Deutsch (German) - Umweltinformation für Kunden
innerhalb der Europäischen Union
Die Europäische Richtlinie 2002/96/EC verlangt, dass technische
Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit
diesem Symbol versehen ist , nicht zusammen mit unsortiertem
Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf
hin, dass das Produkt von regulärem Haushaltmüll getrennt
entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses
Gerät und andere elektrische und elektronische Geräte über
die dafür zuständigen und von der Regierung oder örtlichen
Behörden dazu bestimmten Sammelstellen zu entsorgen.
Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei,
potentielle negative Folgen für Umwelt und die menschliche
Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur
Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an
die örtlichen Behörden oder städtischen Entsorgungsdienste
oder an den Händler, bei dem Sie das Produkt erworben haben.
Anhang D
Zulassungsinformationen
39
Dual-Band Wireless-N Gigabit-Router
Eesti (Estonian) - Keskkonnaalane informatsioon
Euroopa Liidus asuvatele klientidele
Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on
seadmeid, millel on tootel või pakendil käesolev sümbol ,
keelatud kõrvaldada koos sorteerimata olmejäätmetega. See
sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest
olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva
ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike
ametiasutuste poolt ette nähtud kogumispunktide kaudu.
Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida
võimalikke negatiivseid tagajärgi keskkonnale ning inimeste
tervisele. Vanade seadmete kõrvaldamise kohta täpsema
informatsiooni saamiseks võtke palun ühendust kohalike
ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te
toote ostsite.
Español (Spanish) - Información medioambiental para
clientes de la Unión Europea
La Directiva 2002/96/CE de la UE exige que los equipos que
lleven este símbolo en el propio aparato y/o en su embalaje
no deben eliminarse junto con otros residuos urbanos no
seleccionados. El símbolo indica que el producto en cuestión
debe separarse de los residuos domésticos convencionales con
vistas a su eliminación. Es responsabilidad suya desechar este y
cualesquiera otros aparatos eléctricos y electrónicos a través de
los puntos de recogida que ponen a su disposición el gobierno y
las autoridades locales. Al desechar y reciclar correctamente estos
aparatos estará contribuyendo a evitar posibles consecuencias
negativas para el medio ambiente y la salud de las personas. Si
desea obtener información más detallada sobre la eliminación
segura de su aparato usado, consulte a las autoridades locales,
al servicio de recogida y eliminación de residuos de su zona o
pregunte en la tienda donde adquirió el producto.
ξλληνικά (Greek) - Στοιχεία περιβαλλοντικής
προστασίας για πελάτες εντός της Ευρωπαϊκής
Ένωσης
Η Κοινοτική Οδηγία 2002/96/EC απαιτεί ότι ο εξοπλισμός ο οποίος
φέρει αυτό το σύμβολο στο προϊόν και/ή στη συσκευασία
του δεν πρέπει να απορρίπτεται μαζί με τα μικτά κοινοτικά
απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα
πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά
απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος
και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των
καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων οι
οποίες παρέχονται από το κράτος ή τις αρμόδιες τοπικές αρχές.
Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη
πιθανών αρνητικών συνεπειών για το περιβάλλον και την υγεία.
Για περισσότερες πληροφορίες σχετικά με την απόρριψη του
παλιού σας εξοπλισμού, παρακαλώ επικοινωνήστε με τις τοπικές
αρχές, τις υπηρεσίες απόρριψης ή το κατάστημα από το οποίο
αγοράσατε το προϊόν.
Français (French) - Informations environnementales
pour les clients de l’Union européenne
La directive européenne 2002/96/CE exige que l’équipement
sur lequel est apposé ce symbole sur le produit et/ou son
emballage ne soit pas jeté avec les autres ordures ménagères. Ce
symbole indique que le produit doit être éliminé dans un circuit
distinct de celui pour les déchets des ménages. Il est de votre
responsabilité de jeter ce matériel ainsi que tout autre matériel
électrique ou électronique par les moyens de collecte indiqués
par le gouvernement et les pouvoirs publics des collectivités
territoriales. Lélimination et le recyclage en bonne et due forme
ont pour but de lutter contre l’impact néfaste potentiel de ce
type de produits sur l’environnement et la santé publique. Pour
plus d’informations sur le mode d’élimination de votre ancien
équipement, veuillez prendre contact avec les pouvoirs publics
locaux, le service de traitement des déchets, ou l’endroit où vous
avez acheté le produit.
Italiano (Italian) - Informazioni relative all’ambiente
per i clienti residenti nell’Unione Europea
La direttiva europea 2002/96/EC richiede che le apparecchiature
contrassegnate con questo simbolo sul prodotto e/o
sull’imballaggio non siano smaltite insieme ai rifiuti urbani
non differenziati. Il simbolo indica che questo prodotto non
deve essere smaltito insieme ai normali rifiuti domestici. È
responsabilità del proprietario smaltire sia questi prodotti sia
le altre apparecchiature elettriche ed elettroniche mediante
le specifiche strutture di raccolta indicate dal governo o dagli
enti pubblici locali. Il corretto smaltimento ed il riciclaggio
aiuteranno a prevenire conseguenze potenzialmente negative
per l’ambiente e per la salute dell’essere umano. Per ricevere
informazioni più dettagliate circa lo smaltimento delle vecchie
apparecchiature in Vostro possesso, Vi invitiamo a contattare gli
enti pubblici di competenza, il servizio di smaltimento rifiuti o il
negozio nel quale avete acquistato il prodotto.
Latviešu valoda (Latvian) - Ekoloģiska informācija
klientiem Eiropas Savienības jurisdikcijā
Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota
zīme uz paša izstrādājuma vai uz iesaiņojuma, nedrīkst
izmest nešķirotā veidā kopā ar komunālajiem atkritumiem
(tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē
to, ka šī ierīce ir jāizmet atkritumos tā, lai nenonāktu kopā ar
parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo
un citas elektriskas un elektroniskas ierīces izmest atkritumos,
izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko
nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos
un pārstrāde tiek veikta pareizi, tad mazinās iespējamais
kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par
novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt
vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā,
kur iegādājāties šo izstrādājumu.
Anhang D
Zulassungsinformationen
40
Dual-Band Wireless-N Gigabit-Router
Lietuvškai (Lithuanian) - Aplinkosaugos informacija,
skirta Europos Sąjungos vartotojams
Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir
kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį),
negalima šalinti kartu su nerūšiuotomis komunalinėmis
atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai
nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad
ši ir kita elektros ar elektroninė įranga būtų šalinama per tam
tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo
sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta
galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos
apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios
institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose
įsigijote tą gaminį.
Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti
fl-Unjoni Ewropea
Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih
is-simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax
jintrema ma skart muniċipali li ma ġiex isseparat. Is-simbolu
jindika li dan il-prodott għandu jintrema separatament minn ma
l-iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi
dan it-tagħmir u kull tagħmir ieħor ta l-elettriku u elettroniku
permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew
mill-awtoritajiet lokali. Ir-rimi bmod korrett u r-riċiklaġġ jgħin
jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u
għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata
dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja
lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart, jew
il-ħanut minn fejn xtrajt il-prodott.
Magyar (Hungarian) - Környezetvédelmi információ az
európai uniós vásárlók számára
A 2002/96/EC számú európai uniós irányelv megkívánja, hogy
azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán
az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági
hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott
termék kidobásakor a szokványos háztartási hulladékelszállítási
rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön
felelõssége, hogy ezt, és más elektromos és elektronikus
berendezéseit a kormányzati vagy a helyi hatóságok által
kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ
hulladékfeldolgozás segít a környezetre és az emberi egészségre
potenciálisan ártalmas negatív hatások megelõzésében. Ha
elavult berendezéseinek felszámolásához további részletes
információra van szüksége, kérjük, lépjen kapcsolatba a helyi
hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal
üzlettel, ahol a terméket vásárolta.
Nederlands (Dutch) - Milieu-informatie voor klanten
in de Europese Unie
De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die
is voorzien van dit symbool op het product of de verpakking,
niet mag worden ingezameld met niet-gescheiden huishoudelijk
afval. Dit symbool geeft aan dat het product apart moet worden
ingezameld. U bent zelf verantwoordelijk voor de vernietiging
van deze en andere elektrische en elektronische apparatuur via de
daarvoor door de landelijke of plaatselijke overheid aangewezen
inzamelingskanalen. De juiste vernietiging en recycling van
deze apparatuur voorkomt mogelijke negatieve gevolgen voor
het milieu en de gezondheid. Voor meer informatie over het
vernietigen van uw oude apparatuur neemt u contact op met
de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de
winkel waar u het product hebt aangeschaft.
Norsk (Norwegian) - Miljøinformasjon for kunder i EU
EU-direktiv 2002/96/EF krever at utstyr med følgende symbol
avbildet produktet og/eller pakningen, ikke må kastes
sammen med usortert avfall. Symbolet indikerer at dette
produktet skal håndteres atskilt fra ordinær avfallsinnsamling
for husholdningsavfall. Det er ditt ansvar å kvitte deg med
dette produktet og annet elektrisk og elektronisk avfall via egne
innsamlingsordninger slik myndighetene eller kommunene
bestemmer. Korrekt avfallshåndtering og gjenvinning vil
være med å forhindre mulige negative konsekvenser for
miljø og helse. For nærmere informasjon om håndtering av
det kasserte utstyret ditt, kan du ta kontakt med kommunen,
en innsamlingsstasjon for avfall eller butikken der du kjøpte
produktet.
Polski (Polish) - Informacja dla klientów w Unii
Europejskiej o przepisach dotyczących ochrony
środowiska
Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt
oznaczony symbolem znajdującym się na produkcie i/lub jego
opakowaniu nie był wyrzucany razem z innymi niesortowanymi
odpadami komunalnymi. Symbol ten wskazuje, że produkt
nie powinien być usuwany razem ze zwykłymi odpadami z
gospodarstw domowych. Na Państwu spoczywa obowiązek
wyrzucania tego i innych urządzeń elektrycznych oraz
elektronicznych w punktach odbioru wyznaczonych przez władze
krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób
i jego recykling pomogą zapobiec potencjalnie negatywnym
konsekwencjom dla środowiska i zdrowia ludzkiego. W celu
uzyskania szczegółowych informacji o usuwaniu starego sprzętu,
prosimy zwrócić się do lokalnych władz, służb oczyszczania
miasta lub sklepu, w którym produkt został nabyty.
Anhang D
Zulassungsinformationen
41
Dual-Band Wireless-N Gigabit-Router
Português (Portuguese) - Informação ambiental para
clientes da União Europeia
A Directiva Europeia 2002/96/CE exige que o equipamento
que exibe este símbolo no produto e/ou na sua embalagem
não seja eliminado junto com os resíduos municipais não
separados. O símbolo indica que este produto deve ser
eliminado separadamente dos resíduos domésticos regulares.
É da sua responsabilidade eliminar este e qualquer outro
equipamento eléctrico e electrónico através das instalações
de recolha designadas pelas autoridades governamentais ou
locais. A eliminação e reciclagem correctas ajudarão a prevenir
as consequências negativas para o ambiente e para a saúde
humana. Para obter informações mais detalhadas sobre a
forma de eliminar o seu equipamento antigo, contacte as
autoridades locais, os serviços de eliminação de resíduos ou o
estabelecimento comercial onde adquiriu o produto.
Română (Romanian) - Informaţii de mediu pentru
clienţii din Uniunea Europeană
Directiva europeană 2002/96/CE impune ca echipamentele care
prezintă acest simbol pe produs şi/sau pe ambalajul acestuia
nu fie casate împreună cu gunoiul menajer municipal. Simbolul
indică faptul că acest produs trebuie să fie casat separat de
gunoiul menajer obişnuit. Este responsabilitatea dvs. casaţi
acest produs şi alte echipamente electrice şi electronice prin
intermediul unităţilor de colectare special desemnate de guvern
sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta
la prevenirea potenţialelor consecinţe negative asupra sănătăţii
mediului şi a oamenilor. Pentru mai multe informaţii detaliate
cu privire la casarea acestui echipament vechi, contactaţi
autorităţile locale, serviciul de salubrizare sau magazinul de la
care aţi achiziţionat produsul.
Slovenčina (Slovak) - Informácie o ochrane životného
prostredia pre zákazníkov v Európskej únii
Podľa európskej smernice 2002/96/ES zariadenie s týmto
symbolom na produkte a/alebo jeho balení nesmie byť
likvidované spolu s netriedeným komunálnym odpadom.
Symbol znamená, že produkt by sa mal likvidovať oddelene
od bežného odpadu z domácností. Je vašou povinnosťou
likvidovať toto i ostatné elektrické a elektronické zariadenia
prostredníctvom špecializovaných zberných zariadení určených
vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia
pomôže zabrániť prípadným negatívnym dopadom na životné
prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie
informácie o likvidácii starého zariadenia, obráťte sa, prosím, na
miestne orgány, organizácie zaoberajúce sa likvidáciou odpadov
alebo obchod, v ktorom ste si produkt zakúpili.
Slovenčina (Slovene) - Okoljske informacije za stranke
v Evropski uniji
Evropska direktiva 2002/96/EC prepoveduje odlaganje opreme,
označene s tem simbolom na izdelku in/ali na embalaži med
običajne, nerazvrščene odpadke. Ta simbol opozarja, da je treba
izdelek odvreči ločeno od preostalih gospodinjskih odpadkov.
Vaša odgovornost je, da to in preostalo električno in elektronsko
opremo odnesete na posebna zbirališča, ki jih določijo
državne ustanove ali lokalna uprava. S pravilnim odlaganjem
in recikliranjem boste preprečili morebitne škodljive vplive na
okolje in zdravje ljudi. Če želite izvedeti več o odlaganju stare
opreme, se obrnite na lokalno upravo, odpad ali trgovino, kjer
ste izdelek kupili.
Suomi (Finnish) - Ympäristöä koskevia tietoja EU-
alueen asiakkaille
EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä
symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa
ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana.
Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään
tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää
tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet
viemällä tuote tai tuotteet viranomaisten määräämään
keräyspisteeseen. Laitteiston oikea hävittäminen estää
mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten
terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta
saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä
myymälästä, josta ostit tuotteen.
Svenska (Swedish) - Miljöinformation för kunder i
Europeiska unionen
Det europeiska direktivet 2002/96/EC kräver att utrustning med
denna symbol produkten och/eller förpackningen inte får
kastas med osorterat kommunalt avfall. Symbolen visar att denna
produkt bör kastas efter att den avskiljts från vanligt hushållsavfall.
Det faller på ditt ansvar att kasta denna och annan elektrisk och
elektronisk utrustning fastställda insamlingsplatser utsedda
av regeringen eller lokala myndigheter. Korrekt kassering och
återvinning skyddar mot eventuella negativa konsekvenser
för miljön och personhälsa. För mer detaljerad information om
kassering av din gamla utrustning kontaktar du dina lokala
myndigheter, avfallshanteringen eller butiken där du köpte
produkten.
WEB: Weitere Informationen finden Sie unter
www.linksys.com/international
Anhang E
Software-Lizenzvereinbarung
42
Dual-Band Wireless-N Gigabit-Router
Anhang E: Software-
Lizenzvereinbarung
Software in Produkten von Linksys
Dieses Produkt von Cisco-Linksys, LLC oder von einer der
Tochtergesellschaften, Cisco Systems-Linksys (Asien) Pte Ltd. oder
Cisco-Linksys K.K. („Linksys“) enthält Software (einschließlich
Firmware) von Linksys und Zulieferern von Linksys und
möglicherweise auch Software der Open-Source-Community.
Jede Software von Linksys und seinen Zulieferern wird gemäß der
in Anhang 1 enthaltenen Linksys Software-Lizenzvereinbarung
lizenziert. Bei der Installation der Software werden Sie u. U. dazu
aufgefordert, die Linksys Software-Lizenzvereinbarung zu lesen
und zu bestätigen.
Software der Open-Source-Community wird gemäß den
für die jeweilige Software geltenden Lizenzbedingungen
lizenziert. Diese sind unter www.linksys.com/gpl oder in den
nachstehenden Anhängen 2, 3 und 4 zu finden.
Wenn Sie gemäß diesen spezifischen Lizenzbedingungen zum
Erhalt des Quellcodes solcher Software berechtigt sind, erhalten
Sie diesen Quellcode auf Anfrage für mindestens drei Jahre ab
Erwerb des Produkts bei Linksys gegen Gebühr; alternativ können
Sie den Quellcode unter www.linksys.com/gpl herunterladen.
Die genauen Lizenzbedingungen und weitere Informationen zu
Open-Source-Software in Produkten von Linksys finden Sie auf
der Linksys Website unter www.linksys.com/gpl/ bzw. in den
nachstehenden Anhängen 2, 3 und 4.
DURCH HERUNTERLADEN ODER INSTALLIEREN DER SOFTWARE
BZW. DURCH NUTZUNG DES PRODUKTS, DAS DIE SOFTWARE
ENTHÄLT, VERPFLICHTEN SIE SICH ZUR EINHALTUNG DER
NACHFOLGENDEN SOFTWARE-LIZENZVEREINBARUNG. WENN
SIE NICHT MIT ALLEN BEDINGUNGEN DIESER VEREINBARUNG
EINVERSTANDEN SIND, DÜRFEN SIE DIE SOFTWARE NICHT
HERUNTERLADEN, INSTALLIEREN ODER VERWENDEN. SIE KÖNNEN
UNBENUTZTE SOFTWARE (ODER DAS UNBENUTZTE PRODUKT,
FALLS DIE SOFTWARE ALS TEIL EINES ANDEREN PRODUKTS
GELIEFERT WIRD) GEMÄSS DEN RÜCKGABEBESTIMMUNGEN DES
ANBIETERS, VON
DEM SIE EIN SOLCHES PRODUKT ODER SOLCHE
SOFTWARE GEKAUFT HABEN, BIS ZU 30 TAGE NACH DEM KAUF
GEGEN
RÜCKERSTATTUNG DES KAUFPREISES ZURÜCKGEBEN.
Software-Lizenzen
Die Software-Lizenzen für Software von Linksys stehen auf
der Website von Linksys unter www.linksys.com
zur Verfügung.
Der Einfachheit halber enthalten die unten
aufgeführten
Anhänge eine Kopie der Linksys Software-Lizenzvereinbarung
sowie der allgemeinen Open-Source-Code-Lizenzen, die Linksys
für seine Produkte verwendet.
Anhang 1: Linksys Software-Lizenzvereinbarung
DIES IST EINE LIZENZVEREINBARUNG ZWISCHEN IHNEN UND
CISCO-LINKSYS, LLC ODER DEN TOCHTERGESELLSCHAFTEN
CISCO
SYSTEMS-LINKSYS (ASIA) PTE LTD. ODER CISCO-LINKSYS K.K.
(„LINKSYS“) ANSTELLE VON CISCO-LINKSYS, LLC. DURCH
HERUNTERLADEN ODER INSTALLIEREN DER SOFTWARE BZW.
DURCH BENUTZEN DES PRODUKTS, DAS DIE SOFTWARE
ENTHÄLT, ERKLÄREN SIE SICH AN DIESE LIZENZVEREINBARUNG
GEBUNDEN. WENN SIE
NICHT MIT ALLEN BEDINGUNGEN
DIESER VEREINBARUNG EINVERSTANDEN SIND, DÜRFEN SIE
DIE SOFTWARE NICHT
HERUNTERLADEN, INSTALLIEREN ODER
VERWENDEN. SIE KÖNNEN UNBENUTZTE SOFTWARE (ODER
DAS UNBENUTZTE PRODUKT, FALLS DIE SOFTWARE ALS TEIL
EINES ANDEREN PRODUKTS GELIEFERT WIRD) GEMÄSS DEN
RÜCKGABEBESTIMMUNGEN DES ANBIETERS, VON
DEM SIE EIN
SOLCHES PRODUKT ODER SOLCHE SOFTWARE GEKAUFT HABEN,
BIS ZU 30 TAGE NACH DEM KAUF GEGEN
RÜCKERSTATTUNG DES
KAUFPREISES ZURÜCKGEBEN.
Lizenz. Gemäß den Bestimmungen dieser Lizenzvereinbarung
gewährt Linksys dem ursprünglichen Endbenutzer („Sie“, „Ihnen“),
der das Linksys Produkt, das die Software enthält,
erwirbt,
eine nicht exklusive Lizenz zur Verwendung der Software
ausschließlich als integrierte Software in einem solchen Produkt
oder (falls durch die jeweilige Dokumentation dazu berechtigt)
für die Kommunikation mit einem solchen Produkt. Diese Lizenz
darf nicht unterlizenziert werden und ist nur auf eine Person
oder Institution übertragbar, an die Sie die Eigentumsrechte
des gesamten Linksys Produkts, das die Software enthält,
übertragen, vorausgesetzt, dass Sie alle Rechte im Rahmen dieser
Vereinbarung auf Dauer übertragen und keine vollständigen
Kopien oder Teilkopien der Software behalten und der Empfänger
den Bedingungen dieser Lizenzvereinbarung zustimmt.
Die „Software“ umfasst und diese Lizenzvereinbarung ist anwendbar
auf (a) die Software von Linksys oder Zulieferern von Linksys, die in
oder mit dem jeweiligen Produkt von Linksys geliefert wird, und
(b) alle Aktualisierungen, Patches oder veränderten Versionen
(„Aktualisierungen“) bzw. Sicherungskopien der Software, die Ihnen von
Linksys oder einem autorisierten Händler geliefert werden,
vorausgesetzt, dass Sie bereits über eine gültige Lizenz für die
ursprüngliche Software verfügen und die entsprechende Gebühr für
die Aktualisierung bezahlt haben.
Geheimhaltung. Die Software und die Dokumentation enthalten
Betriebsgeheimnisse und/oder urheberrechtlich geschützte Materialien
von Linksys oder seinen Zulieferern. Es ist Ihnen untersagt, die Software
zu kopieren oder zu verändern, sie zu dekompilieren, zu entschlüsseln,
zurückzuentwickeln oder zu disassemblieren (außer im gesetzlich
ausdrücklich zugelassenen Umfang, unbeschadet dieser Bestimmung),
und Sie dürfen solche Betriebsgeheimnisse oder urheberrechtlich
geschützten Materialien in keiner Weise Dritten bekannt geben oder
zur Verfügung stellen. Eigentumsrecht und Eigentum an der Software
und Dokumentation als Ganzes und in Teilen verbleiben ausschließlich
bei Linksys oder den Zulieferern von Linksys.
Datenerfassung und -verarbeitung. Sie erklären sich damit
einverstanden, dass Linksys und/oder dessen Tochterunternehmen
von Zeit zu Zeit Daten zu Ihrem Produkt und/oder der Software von
Linksys und Ihrer Benutzung derselben erfassen und verarbeiten
dürfen, (i) sodass Linksys Ihnen Aktualisierungen zur Verfügung
stellen kann; (ii) um sicherzustellen, dass Ihr Produkt und/oder die
Software von Linksys mit den Bestimmungen dieser Vereinbarung
konform sind; (iii) damit Linksys seine Technologieprodukte und
-dienste für Sie und andere Kunden von Linksys optimieren kann;
(iv) damit Linksys alle Bestimmungen etwaiger Vereinbarungen mit
Drittparteien in Bezug auf Ihr Produkt und/oder die Software von
Linksys einhalten kann; und/oder (v) damit Linksys alle geltenden
Gesetze und Bestimmungen sowie Anforderungen von Aufsichts-
und Regierungsbehörden erfüllen kann. Linksys und/oder dessen
Tochterunternehmen dürfen diese Daten erfassen und verarbeiten,
müssen aber gewährleisten, dass dadurch keine Rückschlüsse auf
Anhang E
Software-Lizenzvereinbarung
43
Dual-Band Wireless-N Gigabit-Router
Ihre Identität gezogen werden können. Mit der Verwendung eines
Produkts und/oder einer Software von Linksys stimmen Sie den
Vereinbarungen von Linksys und/oder dessen Tochterunternehmen
zur Erfassung und Nutzung dieser Daten zu. Kunden aus dem
europäischen Wirtschaftsraum (EWR) stimmen zu, dass diese
Informationen an Stellen außerhalb des EWR weitergegeben
werden dürfen.
Software-Aktualisierungen usw. Wenn die Software
Aktualisierungen zulässt, können Sie jederzeit entscheiden, ob Sie
diese entweder automatisch oder manuell erhalten möchten. Wenn
Sie sich für manuelle Aktualisierungen entschieden haben oder gar
keine Aktualisierungen sowie Aktualisierungsbenachrichtigungen
erhalten möchten, ist Ihr Produkt und/oder die Software von
Linksys ggf. nicht mehr vor Sicherheitsbedrohungen geschützt,
und/oder Funktionen Ihres Produkts und/oder der Software stehen
eventuell nicht mehr zur Verfügung. In einigen Fällen nimmt Linksys
automatische Aktualisierungen vor, um Gesetzesänderungen
zu entsprechen, rechtliche Bestimmungen oder Bestimmungen
von Behörden zu erfüllen oder um die Bestimmungen von
Vereinbarungen mit Dritten in Bezug auf das Produkt und/oder die
Software einzuhalten. Sie werden über alle Ihnen zur Verfügung
stehenden Aktualisierungen informiert. Die Bedingungen dieser
Lizenzvereinbarung gelten für alle Aktualisierungen, es sei denn,
die Aktualisierung ist mit einer separaten Lizenz ausgestattet. In
diesem Falle gelten die Bedingungen dieser Lizenz.
Open-Source-Software. In dieser Software integrierter GPL-
Quellcode oder anderer Open-Source-Code und die Open-
Source-Lizenz für solche Quellcodes stehen zum kostenlosen
Herunterladen unter http://www.linksys.com/gpl zur Verfügung.
Wenn Sie eine Kopie des in dieser Software verwendeten GPL-
Quellcodes oder eines anderen Open-Source-Codes auf einer CD
wünschen, sendet Linksys Ihnen auf Anfrage eine CD mit diesem
Code für US $ 9,99 zuzüglich Versandkosten zu.
Laufzeit und Beendigung. Sie können diese Lizenz jederzeit
beenden, indem Sie alle Kopien der Software und Dokumentation
vernichten. Ihre Rechte im Rahmen dieser Lizenz erlöschen
automatisch und ohne Ankündigung von Linksys, wenn Sie
gegen eine Vertragsbedingung verstoßen.
Eingeschränkte Gewährleistung. Die im Benutzerhandbuch für das
jeweilige Linksys Produkt festgelegten Gewährleistungsbedingungen
und der Gewährleistungszeitraum gelten auch für die Software.
Haftungsausschluss. LINKSYS UND SEINE ZULIEFERER SCHLIESSEN
JEGLICHE HAFTUNG FÜR VERLOREN GEGANGENE DATEN,
ENTGANGENE EINNAHMEN, ENTGANGENE GEWINNE ODER
SONSTIGE SCHÄDEN BESONDERER, INDIREKTER, MITTELBARER,
ZUFÄLLIGER ODER BESTRAFENDER ART, UNABHÄNGIG VON
DEREN URSACHE (EINSCHLIESSLICH FAHRLÄSSIGKEIT) AUS, DIE
SICH AUS DER VERWENDUNG BZW. DER NICHTVERWENDBARKEIT
DER SOFTWARE ERGEBEN ODER MIT DIESER ZUSAMMENHÄNGEN,
AUCH WENN LINKSYS AUF DIE MÖGLICHKEIT SOLCHER SCHÄDEN
HINGEWIESEN WURDE. DIE HAFTUNG VON LINKSYS IST STETS
AUF DEN FÜR DAS PRODUKT GEZAHLTEN BETRAG BESCHRÄNKT.
Die oben genannten Beschränkungen gelten auch dann, wenn
eine in dieser Vereinbarung aufgeführte Gewährleistung oder
Abhilfemaßnahme ihren wesentlichen Zweck verfehlt. Einige
Gerichtsbarkeiten gestatten keinen Ausschluss bzw. keine
Beschränkung der Haftung für zufällige oder Folgeschäden; die
oben genannte Beschränkung oder der oben genannte Ausschluss
finden daher unter Umständen auf Sie keine Anwendung.
Export. Software, einschließlich technischer Daten, kann den
Ausfuhrbeschränkungen und Exportvorschriften der USA und/
oder den Export- oder Importvorschriften anderer Länder
unterliegen. Sie erklären sich damit einverstanden, sich an diese
Gesetze und Vorschriften zu halten.
US-Regierungsmitarbeiter. Die Software und Dokumentation
sind entsprechend 48 CFR § 2.101 und 48 CFR § 12.212
kommerzielle Produkte. Alle Benutzer, die der US-Regierung
angehören, erwerben die Software und Dokumentation gemäß
dieser Vereinbarung nur mit den Rechten, die für nicht der
Regierung angehörige Benutzer gelten.
Allgemeine Bestimmungen. Diese Vereinbarung unterliegt
den Gesetzen des Staates Kalifornien; die Anwendung
kollisionsrechtlicher Vorschriften ist ausgeschlossen. Diese
Vereinbarung unterliegt nicht dem Übereinkommen der Vereinten
Nationen über Verträge für den internationalen Warenverkauf.
Sollte ein Teil dieser Vereinbarung nichtig oder nicht durchsetzbar
sein, bleiben die übrigen Bestimmungen in vollem Umfang
gültig. Diese Lizenzvereinbarung stellt die gesamte Vereinbarung
zwischen den Parteien hinsichtlich der Software dar und tritt an
die Stelle aller abweichenden oder zusätzlichen Vereinbarungen.
ENDE ANHANG 1
Anhang 2
Wenn dieses Produkt von Linksys unter Version 2 der „GNU
General Public License“ lizenzierte Software enthält, so
unterliegt diese Open-Source-Software den in Anhang 2
aufgeführten Lizenzbedingungen. Die in Anhang 2 aufgeführten
Lizenzbedingungen sind eine inoffizielle deutsche Übersetzung
der GNU General Public License. Sie wurde nicht von der Free
Software Foundation herausgegeben. Es handelt sich hierbei
nicht um eine rechtsgültige Festlegung der Bedingungen für
die Weitergabe von Software, die mit der GNU GPL verwendet
wird; eine solche stellt ausschließlich der englische Originaltext
der GNU GPL dar. Wir hoffen jedoch, dass diese Übersetzung
deutschsprachigen Lesern helfen wird, die GNU GPL besser zu
verstehen. Die offizielle englische Fassung finden Sie unter:
http://www.gnu.org/copyleft/gpl.html.
GNU GENERAL PUBLIC LICENSE
Dies ist eine inoffizielle deutsche Übersetzung der GNU Lesser
General Public License. Sie wurde nicht von der Free Software
Foundation herausgegeben. Es handelt sich hierbei nicht um eine
rechtsgültige Festlegung der Bedingungen für die Weitergabe
von Software, die mit der GNU-LGPL verwendet wird; eine solche
stellt ausschließlich der englische Originaltext der GNU LGPL dar.
Wir hoffen jedoch, dass diese Übersetzung deutschsprachigen
Lesern helfen wird, die GNU LGPL besser zu verstehen.
Version 2, Juni 1991
Copyright © 1989, 1991 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA
Das Kopieren und Verteilen wortgetreuer Kopien dieser
Lizenzinformationen ist gestattet, sie zu ändern ist jedoch
untersagt.
Anhang E
Software-Lizenzvereinbarung
44
Dual-Band Wireless-N Gigabit-Router
Vorwort
Die meisten Softwarelizenzen sind mit dem Ziel entworfen
worden, Ihnen die Freiheit zur Weitergabe und Änderung der
Software zu nehmen. Im Gegensatz dazu soll Ihnen die GNU
General Public License, die Allgemeine Öffentliche GNU-Lizenz,
ebendiese Freiheit garantieren; sie soll sicherstellen, dass die
Software für alle Benutzer frei zugänglich ist. Diese Lizenz
gilt für den Großteil der von der Free Software Foundation
herausgegebenen Software und für alle anderen Programme,
deren Autoren ihr Werk dieser Lizenz unterstellt haben. Auch Sie
können diese Möglichkeit der Lizenzierung für Ihre Programme
anwenden. (Ein anderer Teil der Software der Free Software
Foundation unterliegt stattdessen der GNU Lesser General Public
License, der Kleineren Allgemeinen Öffentlichen GNU-Lizenz.)
Die Bezeichnung „freie“ Software bezieht sich auf Freiheit der
Nutzung, nicht auf den Preis. Unsere Allgemeinen Öffentlichen
Lizenzen (General Public Licenses, GPL) sollen sicherstellen, dass
Sie die Freiheit haben, Kopien freier Software zu verbreiten (und
etwas für diesen Service zu berechnen, wenn Sie möchten), dass
Sie die Software im Quelltext erhalten oder den Quelltext auf
Wunsch bekommen können, dass Sie die Software ändern oder
Teile davon in neuen freien Programmen verwenden dürfen und
dass Sie darüber informiert sind, dass Sie dies alles tun dürfen.
Um Ihre Rechte zu schützen, müssen wir Einschränkungen
machen, die es jedem verbieten, Ihnen diese Rechte zu verweigern
oder Sie aufzufordern, auf diese Rechte zu verzichten. Aus diesen
Einschränkungen folgen bestimmte Verantwortlichkeiten für Sie,
wenn Sie Kopien der Software verbreiten oder sie verändern.
Beispielsweise müssen Sie den Empfängern alle Rechte
gewähren, die Sie selbst haben, wenn Sie kostenlos oder
gegen Bezahlung Kopien eines solchen Programms verbreiten.
Sie müssen sicherstellen, dass auch die Empfänger den Quelltext
erhalten bzw. erhalten können. Und Sie müssen sie über diese
Bedingungen informieren, damit sie ihre Rechte kennen.
Wir schützen Ihre Rechte in zwei Schritten: (1) Wir stellen die
Software unter ein Urheberrecht (Copyright), und (2) wir bieten
Ihnen diese Lizenz an, die Ihnen das Recht gibt, die Software zu
vervielfältigen, zu verbreiten und/oder zu verändern.
Um die Autoren und uns selbst zu schützen, wollen wir darüber
hinaus sicherstellen, dass jeder erfährt, dass für diese freie
Software keinerlei Garantie besteht. Wird die Software von einer
anderen Person modifiziert und weitergegeben, so möchten wir,
dass die Empfänger wissen, dass sie nicht das Original erhalten
haben, damit von anderen Personen verursachte Probleme nicht
den Ruf des ursprünglichen Autors schädigen.
Schließlich und endlich ist jedes freie Programm permanent durch
Software-Patente bedroht. Wir möchten die Gefahr ausschließen,
dass Distributoren eines freien Programms individuell Patente
lizenzieren mit dem Ergebnis, dass das Programm proprietär
würde. Um dies zu verhindern, haben wir klargestellt, dass jedes
Patent entweder für freie Nutzung durch jedermann lizenziert
werden muss oder überhaupt nicht lizenziert werden darf.
Es folgen die genauen Bedingungen für die Vervielfältigung,
Verbreitung und Bearbeitung:
BEDINGUNGEN FÜR DIE VERVIELFÄLTIGUNG, VERBREITUNG
UND BEARBEITUNG
Diese Lizenz gilt für jedes Programm und jedes andere 0.
Werk, bei dem ein entsprechender Vermerk des Copyright-
Inhabers darauf hinweist, dass das Werk unter den
Bestimmungen dieser General Public License verbreitet
werden darf. Im Folgenden wird jedes derartige Programm
oder Werk als „das Programm“ bezeichnet; die Formulierung
„auf dem Programm basierendes Werk“ bezeichnet das
Programm sowie jegliche Bearbeitung des Programms
im urheberrechtlichen Sinne, also ein Werk, welches das
Programm, auch auszugsweise, sei es unverändert oder
verändert und/oder in eine andere Sprache übersetzt,
enthält. (Im Folgenden deckt der Begriff „Bearbeitung“
auch Übersetzungen ab, ohne Beschränkung auf diese.)
Jeder Lizenznehmer wird im Folgenden als „Sie“ bezeichnet.
Andere Handlungen als Vervielfältigung, Verbreitung und
Bearbeitung werden von dieser Lizenz nicht berührt; sie
fallen nicht in ihren Anwendungsbereich. Der Vorgang der
Ausführung des Programms wird nicht eingeschränkt, und
die Ausgaben des Programms unterliegen dieser Lizenz nur,
wenn der Inhalt ein auf dem Programm basierendes Werk
darstellt (unabhängig davon, dass die Ausgabe durch die
Ausführung des Programms erfolgte). Ob dies zutrifft, hängt
von den Funktionen des Programms ab.
Sie dürfen auf beliebigen Medien unveränderte Kopien des 1.
Quelltextes des Programms, wie Sie ihn erhalten haben,
anfertigen und verbreiten; Voraussetzung hierfür ist, dass
Sie mit jeder Kopie einen entsprechenden Copyright-
Vermerk sowie einen Haftungsausschluss veröffentlichen,
alle Vermerke, die sich auf diese Lizenz und das Fehlen einer
Garantie beziehen, unverändert lassen und des Weiteren
allen anderen Empfängern des Programms zusammen mit
dem Programm eine Kopie dieser Lizenz zukommen lassen.
Sie dürfen für den eigentlichen Kopiervorgang eine Gebühr
verlangen. Wenn Sie es wünschen, dürfen Sie auch gegen
Entgelt eine Garantie für das Programm anbieten.
Sie dürfen Ihre Kopie(n) des Programms oder eines Teils davon 2.
verändern, wodurch ein auf dem Programm basierendes
Werk entsteht; Sie dürfen derartige Bearbeitungen gemäß
den Bestimmungen von § 1 vervielfältigen und verbreiten,
vorausgesetzt, dass zusätzlich alle im Folgenden genannten
Bedingungen erfüllt werden:
Sie müssen die veränderten Dateien mit einem auffälligen a.
Vermerk versehen, der auf die von Ihnen vorgenommene
Änderung und deren Datum hinweist.
Sie müssen dafür sorgen, dass jedes von Ihnen verbreitete b.
oder veröffentlichte Werk, welches das Programm oder
Teile davon vollständig oder teilweise enthält bzw.
vollständig oder teilweise von dem Programm oder
Teilen davon abgeleitet ist, als Ganzes gemäß den
Bedingungen dieser Lizenzvereinbarung ohne Gebühr
für alle Dritten lizenziert wird.
Anhang E
Software-Lizenzvereinbarung
45
Dual-Band Wireless-N Gigabit-Router
Liest das bearbeitete Programm bei seiner Ausführung c.
für gewöhnlich Befehle ein, müssen Sie dafür sorgen,
dass es beim Start für eine solche interaktive Verwendung
eine Meldung druckt oder ausgibt; diese Meldung muss
einen entsprechenden Copyright-Vermerk enthalten
und deutlich machen, dass es keine Garantie gibt (oder
andernfalls, dass Sie Garantie leisten); außerdem muss
der Benutzer darüber informiert werden, dass er das
Programm gemäß diesen Bedingungen verbreiten kann,
und erfahren, wie er eine Kopie dieser Lizenz einsehen
kann. (Ausnahme: Wenn das Programm selbst interaktiv
arbeitet, aber normalerweise keine derartige Meldung
ausgibt, muss Ihr auf dem Programm basierendes Werk
auch keine solche Meldung ausgeben.)
Diese Anforderungen gelten für das bearbeitete Werk als
Ganzes. Wenn identifizierbare Teile des Werkes nicht von
dem Programm abgeleitet sind und objektiv als unabhängige
und eigenständige Werke für sich selbst zu betrachten sind,
dann gelten diese Lizenz und ihre Bedingungen nicht für die
betroffenen Teile, wenn Sie diese als eigenständige Werke
weitergeben. Wenn Sie jedoch dieselben Abschnitte als
Teil eines Ganzen weitergeben, das ein auf dem Programm
basierendes Werk darstellt, dann muss die Weitergabe des
Ganzen nach den Bedingungen dieser Lizenz erfolgen,
deren Bedingungen für weitere Lizenznehmer somit auf das
gesamte Ganze ausgedehnt werden und somit auf jeden
einzelnen Teil, unabhängig vom jeweiligen Autor.
Somit ist es nicht die Absicht dieses Abschnittes, Rechte
für Werke in Anspruch zu nehmen oder Ihnen die Rechte
für Werke streitig zu machen, die komplett von Ihnen
geschrieben wurden; vielmehr besteht die Absicht darin,
die Rechte zur Kontrolle der Verbreitung von Werken
auszuüben, die auf dem Programm basieren oder unter
seiner Verwendung zusammengestellt worden sind.
Ferner bringt auch das einfache Zusammenlegen eines
anderen Werkes, das nicht auf dem Programm basiert, mit dem
Programm oder einem auf dem Programm basierenden Werk
auf ein- und demselben Speicher- oder Vertriebsmedium dieses
andere Werk nicht in den Anwendungsbereich dieser Lizenz.
Sie dürfen das Programm (oder ein nach Abschnitt 2 auf 3.
dem Programm basierendes Werk) als Objektcode oder in
ausführbarer Form gemäß den Bedingungen in §§ 1 und 2
kopieren und verbreiten, vorausgesetzt, Sie befolgen eine
der folgenden Vorgehensweisen:
Liefern Sie das Programm zusammen mit dem a.
vollständigen zugehörigen maschinenlesbaren Quelltext
auf einem für den Datenaustausch üblichen Medium,
wobei die Verbreitung unter den Bedingungen der §§ 1
und 2 erfolgen muss; oder:
Liefern Sie das Programm zusammen mit einem mindestens b.
drei Jahre gültigen schriftlichen Angebot, jedem Dritten
eine vollständige maschinenlesbare Kopie des Quellcodes
zur Verfügung zu stellen zu nicht höheren Kosten
als denen, die durch den physischen Kopiervorgang
anfallen –, wobei der Quellcode gemäß den Bedingungen
der §§ 1 und 2 auf einem für den Datenaustausch üblichen
Medium weitergegeben wird; oder
Liefern Sie das Programm zusammen mit dem c.
schriftlichen Angebot der Zurverfügungstellung des
Quelltextes aus, das Sie selbst erhalten haben. (Diese
Alternative ist nur für nicht-kommerzielle Verbreitung
zulässig und nur, wenn Sie das Programm als Objektcode
oder in ausführbarer Form mit einem entsprechenden
Angebot gemäß Absatz b erhalten haben.)
Unter dem Quellcode eines Werkes wird diejenige Form des
Werkes verstanden, die für Bearbeitungen vorzugsweise
verwendet wird. Bei ausführbaren Programmen bezeichnet
„der vollständige Quellcode“ den Quellcode aller im
Programm enthaltenen Module einschließlich aller
zugehörigen Dateien zur Definition von Modulschnittstellen
sowie die zur Kompilierung und Installation des ausführbaren
Programms verwendeten Skripte. Als besondere Ausnahme
jedoch braucht der verteilte Quellcode nichts von dem zu
enthalten, was üblicherweise entweder als Quellcode oder
in binärer Form zusammen mit den Hauptkomponenten des
Betriebssystems (Kernel, Compiler usw.) geliefert wird, unter
dem das Programm läuft es sei denn, diese Komponente
selbst gehört zum ausführbaren Programm.
Wenn die Verbreitung eines ausführbaren Programms oder
von Objektcode dadurch erfolgt, dass der Kopierzugriff
auf eine dafür vorgesehene Stelle gewährt wird, so gilt die
Gewährung eines gleichwertigen Zugriffs auf den Quellcode
als Verbreitung des Quellcodes, auch wenn Dritte nicht
dazu gezwungen sind, den Quellcode zusammen mit dem
Objektcode zu kopieren.
Sie dürfen das Programm nicht vervielfältigen, verändern, 4.
weiter lizenzieren oder verbreiten, sofern es nicht durch diese
Lizenz ausdrücklich gestattet ist. Jeder anderweitige Versuch
der Vervielfältigung, Modifizierung, Weiterlizenzierung
und Verbreitung ist nichtig und führt zu automatischem
Erlöschen Ihrer in dieser Lizenz gewährten Rechte. Jedoch
erlöschen die Lizenzen Dritter, die von Ihnen Kopien oder
Rechte gemäß dieser Lizenz erhalten haben, nicht, solange
diese die Lizenz voll anerkennen und befolgen.
Sie sind nicht verpflichtet, diese Lizenz anzunehmen, da 5.
Sie sie nicht unterzeichnet haben. Jedoch gewährt Ihnen
nur diese Lizenz das Recht, das Programm oder von ihm
abgeleitete Werke zu verändern oder zu verbreiten. Wenn
Sie die Lizenz nicht anerkennen, sind solche Handlungen
gesetzlich verboten. Indem Sie das Programm (oder ein
darauf basierendes Werk) verändern oder verbreiten,
erklären Sie Ihr Einverständnis mit dieser Lizenz und mit
allen ihren Bedingungen bezüglich der Vervielfältigung,
Verbreitung und Veränderung des Programms oder eines
darauf basierenden Werkes.
Jedes Mal, wenn Sie das Programm (oder ein auf dem 6.
Programm basierendes Werk) weitergeben, erhält der
Empfänger automatisch vom ursprünglichen Lizenzgeber die
Lizenz, das Programm entsprechend den hier festgelegten
Bestimmungen zu vervielfältigen, zu verbreiten und zu
verändern. Sie dürfen die Inanspruchnahme der in dieser
Lizenzvereinbarung zugestandenen Rechte durch den
Empfänger nicht weiter einschränken. Sie sind nicht dafür
verantwortlich, die Einhaltung dieser Lizenz durch Dritte
durchzusetzen.
Anhang E
Software-Lizenzvereinbarung
46
Dual-Band Wireless-N Gigabit-Router
Sollten Ihnen infolge eines Gerichtsurteils, des Vorwurfs 7.
einer Patentverletzung oder aus einem anderen Grunde
(nicht auf Patentfragen begrenzt) Bedingungen (durch
Gerichtsbeschluss, Vergleich oder anderweitig) auferlegt
werden, die den Bedingungen dieser Lizenz widersprechen,
so befreien Sie diese Umstände nicht davon, die
Bestimmungen dieser Lizenz einzuhalten. Wenn es Ihnen
nicht möglich ist, das Programm unter gleichzeitiger
Beachtung der Bedingungen dieser Lizenz und Ihrer
anderweitigen Verpflichtungen zu verbreiten, dann dürfen
Sie das Programm folglich überhaupt nicht verbreiten.
Wenn zum Beispiel ein Patent nicht die gebührenfreie
Weiterverbreitung des Programms durch diejenigen
erlaubt, die das Programm direkt oder indirekt von Ihnen
erhalten haben, dann besteht der einzige Weg, sowohl das
Patentrecht als auch diese Lizenz zu befolgen, darin, ganz
auf die Verbreitung des Programms zu verzichten.
Sollte sich ein Teil dieses Paragraphen als ungültig oder
unter bestimmten Umständen nicht durchsetzbar erweisen,
so soll dieser Paragraph seinem Sinne nach angewandt
werden; im Übrigen soll dieser Paragraph als Ganzes gelten.
Zweck dieses Paragraphen ist nicht, Sie dazu zu bringen,
irgendwelche Patente oder andere Eigentumsansprüche zu
verletzen oder die Gültigkeit solcher Ansprüche anzufechten;
dieser Paragraph hat einzig den Zweck, die Integrität des
Verbreitungssystems der freien Software zu schützen, das
durch die Praxis öffentlicher Lizenzen verwirklicht wird. Viele
Leute haben großzügige Beiträge zu dem großen Angebot
der mit diesem System verbreiteten Software im Vertrauen
auf die konsistente Anwendung dieses Systems geleistet; es
liegt beim Autor/Geber, zu entscheiden, ob er die Software
mittels irgendeines anderen Systems verbreiten will; ein
Lizenznehmer hat auf diese Entscheidung keinen Einfluss.
Dieser Paragraph soll deutlich klarstellen, was sich als
Konsequenz aus dem Rest dieser Lizenz ergibt.
Wenn die Verbreitung und/oder die Nutzung des Programms 8.
in bestimmten Ländern entweder durch Patente oder durch
urheberrechtlich geschützte Schnittstellen eingeschränkt
ist, kann der Urheberrechtsinhaber, der das Programm
unter diese Lizenz gestellt hat, eine explizite geographische
Begrenzung der Verbreitung angeben, in der diese Länder
ausgeschlossen werden, sodass die Verbreitung nur innerhalb
und zwischen nicht ausgeschlossenen Staaten erlaubt ist.
In einem solchen Fall enthält diese Lizenz die Beschränkung,
so
als wäre sie darin schriftlich festgehalten.
Die Free Software Foundation kann von Zeit zu Zeit 9.
überarbeitete und/oder neue Versionen der General Public
License veröffentlichen. Diese neuen Versionen entsprechen
im Prinzip der gegenwärtigen Version, können aber im
Detail abweichen, um neuen Problemen und Anforderungen
gerecht zu werden.
Jede Version dieser Lizenz hat eine eindeutige Versionsnummer.
Wenn in einem Programm angegeben wird, dass es dieser Lizenz
in einer bestimmten Versionsnummer oder „jeder späteren Version“
(„any later version“) unterliegt, so haben Sie die Wahl, entweder
die Bestimmungen der genannten Version zu befolgen oder
diejenigen jeder beliebigen späteren Version, die von der Free
Software Foundation veröffentlicht wurde. Wenn das Programm
keine Versionsnummer angibt, können Sie eine beliebige von der
Free Software Foundation veröffentlichte Version auswählen.
Wenn Sie Teile des Programms in anderen freien Programmen 10.
verwenden möchten, deren Bedingungen für die Verbreitung
abweichen, bitten Sie den Autor schriftlich um Erlaubnis.
Für Software, die unter dem Copyright der Free Software
Foundation steht, schreiben Sie an die Free Software
Foundation; wir machen zu diesem Zweck gelegentlich
Ausnahmen. Unsere Entscheidung wird von den beiden Zielen
geleitet, zum einen den freien Status aller von unserer freien
Software abgeleiteten Werke zu erhalten und zum anderen
die gemeinschaftliche Nutzung und Wiederverwendung von
Software im Allgemeinen zu fördern.
KEINE GEWÄHRLEISTUNG
SOWEIT DIES NACH GELTENDEM RECHT ZULÄSSIG IST, GIBT 11.
ES FÜR DIESES PROGRAMM KEINE GEWÄHRLEISTUNG, DA ES
KOSTENLOS LIZENZIERT WIRD. SOFERN NICHT ANDERWEITIG
SCHRIFTLICH ANGEGEBEN, STELLEN DIE COPYRIGHT-INHABER
UND/ODER DRITTE DAS PROGRAMM WIE BESEHEN ZUR
VERFÜGUNG, OHNE MÄNGELGEWÄHR UND OHNE IRGENDEINE
GEWÄHRLEISTUNG, WEDER AUSDRÜCKLICH NOCH
IMPLIZIT, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF
MARKTFÄHIGKEIT ODER EIGNUNG FÜR EINEN BESTIMMTEN
ZWECK. DAS VOLLE RISIKO BEZÜGLICH QUALITÄT UND
LEISTUNGSFÄHIGKEIT DES PROGRAMMS LIEGT BEI IHNEN.
SOLLTE SICH DAS PROGRAMM ALS FEHLERHAFT ERWEISEN,
TRAGEN SIE DIE KOSTEN FÜR EINEN NOTWENDIGEN SERVICE
BZW. EINE ERFORDERLICHE REPARATUR ODER KORREKTUR.
IN KEINEM FALL, AUSSER WENN DURCH GELTENDES 12.
RECHT GEFORDERT ODER SCHRIFTLICH ZUGESICHERT,
IST IRGENDEIN COPYRIGHT-INHABER ODER IRGENDEIN
DRITTER, DER DAS PROGRAMM WIE OBEN ERLAUBT
MODIFIZIERT UND/ODER VERBREITET, IHNEN GEGENÜBER
FÜR IRGENDWELCHE SCHÄDEN HAFTBAR, EINSCHLIESSLICH
JEGLICHER ALLGEMEINER ODER SPEZIELLER SCHÄDEN,
ZUFÄLLIGER SCHÄDEN ODER FOLGESCHÄDEN, DIE SICH
AUS DER VERWENDUNG BZW. DER NICHTVERWENDBARKEIT
DES PROGRAMMS ERGEBEN (EINSCHLIESSLICH, ABER
NICHT BESCHRÄNKT AUF DATENVERLUSTE, FEHLERHAFTE
VERARBEITUNG VON DATEN, VERLUSTE, DIE VON IHNEN
ODER ANDEREN GETRAGEN WERDEN MÜSSEN, ODER DER
INKOMPATIBILITÄT DES PROGRAMMS MIT IRGENDEINEM
ANDEREN PROGRAMM), SELBST WENN DIESER COPYRIGHT-
INHABER ODER DIESER DRITTE VON DER MÖGLICHKEIT
SOLCHER SCHÄDEN UNTERRICHTET WORDEN IST.
ENDE DER BEDINGUNGEN
ENDE VON ANHANG 2
Anhang 3
Wenn dieses Produkt von Linksys unter Version 2.1 der
„GNU Lesser General Public License“ lizenzierte Open-Source-
Software enthält, so unterliegt diese Open-Source-Software den
im nachstehenden Anhang 3 aufgeführten Lizenzbedingungen.
Die im nachstehenden Anhang 3 aufgeführten
Lizenzbedingungen sind der folgenden Website entnommen:
http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html
.
GNU LESSER GENERAL PUBLIC LICENSE (GNU-LGPL)
Dies ist eine inoffizielle deutsche Übersetzung der GNU Lesser
General Public License. Sie wurde nicht von der Free Software
Foundation herausgegeben. Es handelt sich hierbei nicht um
Anhang E
Software-Lizenzvereinbarung
47
Dual-Band Wireless-N Gigabit-Router
eine rechtsgültige Festlegung der Bedingungen für die Weitergabe
von Software, die mit der GNU-LGPL verwendet wird; eine solche
stellt ausschließlich der englische Originaltext der GNU LGPL dar.
Wir hoffen jedoch, dass diese Übersetzung deutschsprachigen
Lesern helfen wird, die GNU LGPL besser zu
verstehen.
Version 2.1, Februar 1999
Copyright (C) 1991, 1999 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA
Das Kopieren und Verteilen wortgetreuer Kopien dieser
Lizenzinformationen ist gestattet, sie zu ändern ist jedoch
untersagt.
[Dies ist die erste freigegebene Version der Lesser GPL. Sie ist als
Nachfolgerin der GNU Library Public License zu betrachten und
erhielt daher die Versionsnummer 2.1.]
Vorwort
Die meisten Softwarelizenzen sind mit dem Ziel entworfen
worden, Ihnen die Freiheit zur Weitergabe und Änderung der
Software zu nehmen. Im Gegensatz dazu sollen Ihnen die GNU
General Public Licenses, die Allgemeinen Öffentlichen GNU-
Lizenzen, ebendiese Freiheit des Weitergebens und Veränderns
garantieren und somit sicherstellen, dass diese Software für alle
Benutzer frei ist.
Diese Lizenz, die Lesser General Public License (Kleinere Allgemeine
Öffentliche Lizenz, LGPL), gilt für einige besonders bezeichnete
Software-Pakete – typischerweise Programmbibliotheken – von der
Free Software Foundation und anderen Autoren, die beschließen,
diese Lizenz zu verwenden. Auch Sie können sie verwenden;
wir empfehlen aber, vorher gründlich darüber nachzudenken,
ob diese Lizenz (LGPL) oder aber die gewöhnliche Allgemeine
Öffentliche Lizenz (GPL) die bessere Strategie zur Anwendung
im jeweiligen speziellen Fall ist. Dabei bieten Ihnen die unten
stehenden Erläuterungen eine Grundlage für Ihre Entscheidung.
Die Bezeichnung „freie“ Software bezieht sich auf Freiheit der
Nutzung, nicht auf den Preis. Unsere Allgemeinen Öffentlichen
Lizenzen sollen sicherstellen, dass Sie die Freiheit haben, Kopien
freier Software zu verbreiten (und etwas für diesen Service
zu berechnen, wenn Sie möchten), dass Sie die Software im
Quelltext erhalten oder den Quelltext auf Wunsch bekommen
können, dass Sie die Software ändern oder Teile davon in neuen
freien Programmen verwenden dürfen und dass Sie darüber
informiert sind, dass Sie dies alles tun dürfen.
Um Ihre Rechte zu schützen, müssen wir Einschränkungen
machen, die es jedem, der die Software weitergibt, verbieten,
Ihnen diese Rechte zu verweigern oder Sie zum Verzicht auf diese
Rechte aufzufordern. Aus diesen Einschränkungen ergeben sich
bestimmte Verantwortlichkeiten für Sie, wenn Sie Kopien der
Bibliothek verbreiten oder sie verändern.
Beispielsweise müssen Sie den Empfängern alle Rechte
gewähren, die wir Ihnen eingeräumt haben, wenn Sie kostenlos
oder gegen Bezahlung Kopien der Bibliothek verbreiten. Sie
müssen sicherstellen, dass auch die Empfänger den Quelltext
erhalten bzw. erhalten können. Wenn Sie einen anderen Code
mit der Bibliothek linken, müssen Sie den Empfängern die
vollständigen Objektdateien zukommen lassen, sodass sie
selbst diesen Code mit der Bibliothek neu linken können, auch
nachdem sie Veränderungen an der Bibliothek vorgenommen
und sie neu kompiliert haben. Und Sie müssen sie über diese
Bedingungen informieren, damit sie ihre Rechte kennen.
Wir schützen Ihre Rechte in zwei Schritten: (1) Wir stellen die
Bibliothek unter ein Urheberrecht (Copyright), und (2) wir bieten
Ihnen diese Lizenz an, die Ihnen das Recht gibt, die Bibliothek zu
vervielfältigen, zu verbreiten und/oder zu verändern.
Um jeden, der die Software weitergibt, zu schützen, wollen
wir darüber hinaus vollkommen klarstellen, dass für diese freie
Bibliothek keinerlei Garantie besteht. Auch sollten, falls die
Software von jemand anderem modifiziert und weitergegeben
wird, die Empfänger wissen, dass sie nicht das Original erhalten
haben, damit von anderen verursachte Probleme nicht den Ruf
des ursprünglichen Autors schädigen.
Schließlich und endlich stellen Software-Patente für die Existenz
jedes freien Programms eine ständige Bedrohung dar. Wir
möchten sicherstellen, dass keine Firma den Benutzern eines
freien Programms Einschränkungen auferlegen kann, indem sie
von einem Patentinhaber eine die freie Nutzung einschränkende
Lizenz erwirbt. Deshalb bestehen wir darauf, dass jegliche für
eine Version der Bibliothek erworbene Patentlizenz mit der
in dieser Lizenz (also der LGPL) im Einzelnen angegebenen
Nutzungsfreiheit voll vereinbar sein muss.
Der Großteil der GNU-Software, einschließlich einiger
Bibliotheken, unterliegt der gewöhnlichen GNU General Public
License (Allgemeine Öffentliche GNU-Lizenz). Die vorliegende
Lizenz, also die GNU Lesser General Public License, gilt für
gewisse näher bezeichnete Bibliotheken. Sie unterscheidet sich
wesentlich von der gewöhnlichen Allgemeinen Öffentlichen
Lizenz (GNU-GPL). Wir benutzen diese Lizenz für gewisse
Bibliotheken, um das Linken von Programmen, die nicht frei
sind, mit diesen Bibliotheken zu gestatten.
Wenn ein Programm mit einer Bibliothek gelinkt wurde, sei es
nun statisch oder dynamisch, so ist die Kombination der beiden,
rechtlich gesehen, ein „kombiniertes Werk“, also eine abgeleitete
Version der Original-Bibliothek. Die gewöhnliche GPL erlaubt
ein solches Linken nur dann, wenn die ganze Kombination die
Kriterien für freie Software erfüllt. Die LGPL erlaubt dagegen
weniger strenge Kriterien für das Linken von irgendeiner anderen
Software mit der Bibliothek.
Wir nennen diese Lizenz die „Kleinere“ Allgemeine Öffentliche
Lizenz („Lesser“ GPL), weil sie weniger („less“) dazu beiträgt,
die Freiheit des Benutzers zu schützen, als die gewöhnliche
Allgemeine Öffentliche Lizenz (GPL). Sie verschafft auch anderen
Entwicklern freier Software ein „Weniger“ an Vorteil gegenüber
konkurrierenden nichtfreien Programmen. Diese Nachteile
sind ein Grund dafür, dass wir die gewöhnliche GPL für viele
Bibliotheken benutzen. Die „kleinere“ Lizenz (LGPL) bietet aber
unter bestimmten besonderen Umständen doch Vorteile.
So kann, wenn auch nur bei seltenen Gelegenheiten, eine
besondere Notwendigkeit bestehen, einen Anreiz zur möglichst
weitgehenden Benutzung einer bestimmten Bibliothek zu
schaffen, sodass diese dann ein De-facto-Standard wird. Um
dies zu erreichen, müssen nichtfreie Programme die Bibliothek
benutzen dürfen. Ein häufigerer Fall ist der, dass eine freie
Bibliothek dasselbe leistet wie weithin benutzte nichtfreie
Bibliotheken. In diesem Falle bringt es wenig Nutzen, die freie
Bibliothek allein auf freie Software zu beschränken, und dann
benutzen wir eben die LGPL.
Anhang E
Software-Lizenzvereinbarung
48
Dual-Band Wireless-N Gigabit-Router
In anderen Fällen ermöglicht die Berechtigung, eine bestimmte
Bibliothek in nichtfreien Programmen zu verwenden,
einer größeren Anzahl von Benutzern, eine umfangreiche
Sammlung freier Software zu verwenden. Die Berechtigung, die
GNU C-Bibliothek in nichtfreien Programmen zu verwenden,
führt beispielsweise dazu, dass viel mehr Benutzer das gesamte
GNU-Betriebssystem sowie seine Variante, GNU/Linux, nutzen.
Auch wenn die Freiheit der Benutzer durch die Lesser General Public
License (Kleinere Allgemeine Öffentliche Lizenz) weniger geschützt
wird, stellt sie doch sicher, dass der Benutzer eines Programms, das
mit der Bibliothek gelinkt ist, in der Lage ist, das Programm mit
einer geänderten Version der Bibliothek auszuführen.
Es folgen die genauen Bedingungen für die Vervielfältigung,
Verbreitung und Bearbeitung: Der Unterschied zwischen
einem „auf der Bibliothek basierenden Werk“ („work based on
the library”) und einem Werk, das die Bibliothek verwendet“
(„work that uses the library“) ist unbedingt zu beachten. Ersteres
enthält Code, der von der Bibliothek abgeleitet ist, während
letzteres lediglich mit der Bibliothek kombiniert werden muss,
um betriebsfähig zu sein.
GNU LESSER GENERAL PUBLIC LICENSE (GNU-LGPL)
BEDINGUNGEN FÜR DIE VERVIELFÄLTIGUNG, VERBREITUNG
UND BEARBEITUNG
Diese Lizenzvereinbarung gilt für jede Softwarebibliothek 0.
und jedes andere Werk, in dem ein entsprechender Vermerk
des Copyright-Inhabers oder eines anderen dazu Befugten
darauf hinweist, dass das Werk unter den Bestimmungen
dieser Lesser General Public License (im weiteren auch als
„diese Lizenz“ bezeichnet) verbreitet werden darf. Jeder
Lizenznehmer wird als „Sie“ bezeichnet.
Als „Bibliothek“ wird eine Sammlung von Softwarefunktionen
und/oder Daten bezeichnet, die dazu geeignet sind, mit
Anwendungsprogrammen gelinkt zu werden (die einige
dieser Funktionen und Daten verwenden), um ausführbare
Programme zu erschaffen.
Der nachfolgend verwendete Begriff „Bibliothek“ bezieht
sich auf solch eine Softwarebibliothek oder ein Werk, das
gemäß diesen Bedingungen verbreitet worden ist. Ein „auf
der Bibliothek basierendes Werk“ bezeichnet entweder die
Bibliothek selbst oder ein daraus abgeleitetes Werk, das
dem Copyright unterliegt, d. h. ein Werk, das die Bibliothek
oder einen Teil davon enthält, sowohl wortgetreu als auch in
abgeänderter Form, und/oder direkt in eine andere Sprache
übersetzt worden ist. (Nachfolgend deckt der Begriff
„Bearbeitung“ auch Übersetzungen ab.)
Unter dem Quellcode eines Werkes wird diejenige Form des
Werkes verstanden, die für Bearbeitungen vorzugsweise
verwendet wird. Bei Bibliotheken bezeichnet der vollständige
Quellcode den Quellcode aller enthaltenen Module
einschließlich aller zugehörigen Dateien zur Definition von
Schnittstellen sowie die zur Kompilierung und Installation
des ausführbaren Programms verwendeten Skripte.
Andere Handlungen als Vervielfältigung, Verbreitung und
Bearbeitung werden von dieser Lizenz nicht berührt; sie
fallen nicht in ihren Anwendungsbereich. Das Ausführen
eines Programms unter Benutzung der Bibliothek wird
nicht eingeschränkt, und die Ausgaben des Programms
unterliegen dieser Lizenz nur dann, wenn der Inhalt ein auf
der Bibliothek basierendes Werk darstellt (unabhängig davon,
dass die Bibliothek in einem Werkzeug zum Schreiben dieses
Programms benutzt wurde). Ob dies zutrifft, hängt davon ab,
was die Bibliothek bewirkt und was das Programm, das die
Bibliothek nutzt, bewirkt.
Sie dürfen auf beliebigen Medien unveränderte Kopien 1.
des vollständigen Quelltextes der Bibliothek so, wie sie ihn
erhalten haben, anfertigen und verbreiten. Voraussetzung
hierfür ist, dass Sie mit jeder Kopie deutlich erkennbar und
in angemessener Form einen entsprechenden Copyright-
Vermerk sowie einen Haftungsausschluss veröffentlichen,
alle Vermerke, die sich auf diese Lizenz und das Fehlen einer
Garantie beziehen, unverändert lassen und zusammen mit
der Bibliothek jeweils eine Kopie dieser Lizenz weitergeben.
Sie dürfen für den eigentlichen Kopiervorgang eine Gebühr
verlangen. Wenn Sie es wünschen, dürfen Sie auch gegen
Entgelt eine Garantie für das Programm anbieten.
Sie dürfen Ihre Kopie(n) der Bibliothek oder irgendeines Teils 2.
davon verändern, wodurch ein auf der Bibliothek basierendes
Werk entsteht, und Sie dürfen derartige Bearbeitungen unter
den Bestimmungen von § 1 vervielfältigen und verbreiten,
vorausgesetzt, dass zusätzlich alle im Folgenden genannten
Bedingungen erfüllt werden:
Das Bearbeitungsergebnis muss selbst wieder eine a)
Softwarebibliothek sein.
Sie müssen die veränderten Dateien mit einem b)
auffälligen Vermerk versehen, der auf die von Ihnen
vorgenommene Modifizierung der Dateien hinweist und
das Datum jeder Änderung angibt.
Sie müssen dafür sorgen, dass das Werk als Ganzes c)
Dritten unter den Bedingungen dieser Lizenz ohne
Lizenzgebühren zur Verfügung gestellt wird.
Wenn sich eine Funktionseinheit der bearbeiteten d)
Bibliothek auf eine Funktion oder Datentabelle
stützt, die von einem die Funktionseinheit nutzenden
Anwendungsprogramm bereitgestellt werden muss,
ohne dass sie beim Aufrufen der Funktionseinheit als
Argument übergeben wird, dann müssen Sie sich nach
bestem Wissen und Gewissen bemühen, sicherzustellen,
dass die betreffende Funktionseinheit auch dann noch
funktioniert, wenn die Anwendung eine solche Funktion
oder Datentabelle nicht bietet, und dass sie den sinnvoll
bleibenden Teil ihres Bestimmungszwecks noch erfüllt.
(Beispielsweise hat eine Funktion einer Bibliothek
zur Berechnung von Quadratwurzeln einen Zweck,
der von der Anwendung gänzlich unabhängig ist.
Deshalb verlangt § 2 Absatz d, dass jede von der
Anwendung bereitgestellte Funktion oder von dieser
Funktion benutzte Tabelle optional sein muss: Auch
wenn die Anwendung sie nicht bereitstellt, muss die
Quadratwurzelfunktion trotzdem noch Quadratwurzeln
berechnen).
Diese Anforderungen gelten für das bearbeitete Werk
als Ganzes. Wenn identifizierbare Teile davon nicht
von der Bibliothek stammen und vernünftigerweise
Anhang E
Software-Lizenzvereinbarung
49
Dual-Band Wireless-N Gigabit-Router
als unabhängige und gesonderte Werke für sich selbst
zu betrachten sind, dann gelten diese Lizenz und ihre
Bedingungen nicht für die betreffenden Teile, wenn
Sie diese als gesonderte Werke weitergeben. Wenn Sie
jedoch dieselben Teile als Teil eines Ganzen weitergeben,
das ein auf der Bibliothek basierendes Werk darstellt,
dann muss die Weitergabe dieses Ganzen nach den
Bedingungen dieser Lizenz erfolgen, deren Bedingungen
für weitere Lizenznehmer somit auf das gesamte Ganze
ausgedehnt werden – und somit auf jeden einzelnen
Teil, unabhängig vom jeweiligen Autor.
Somit ist es nicht die Absicht dieses Abschnittes, Rechte
für komplett von Ihnen geschriebene Werke in Anspruch
zu nehmen oder Ihnen diese Rechte streitig zu machen;
vielmehr ist es die Absicht, die Rechte zur Kontrolle
der Verbreitung von Werken, die auf der Bibliothek
basieren oder unter ihrer auszugsweisen Verwendung
zusammengestellt worden sind, auszuüben.
Ferner bringt auch das einfache Zusammenlegen eines
anderen Werkes, das nicht auf der Bibliothek basiert,
mit der Bibliothek oder mit einem auf der Bibliothek
basierenden Werk auf ein- und demselben Speicher-
oder Vertriebsmedium dieses andere Werk nicht in den
Anwendungsbereich dieser Lizenz.
Es steht Ihnen frei, die Bedingungen der GNU General 3.
Public License (Allgemeine Öffentliche GNU-Lizenz) anstelle
der Bedingungen dieser Lizenz auf Kopien der Bibliothek
anzuwenden. Dazu müssen Sie alle Vermerke ändern, die
sich auf diese Lizenz beziehen, sodass sie sich auf die GNU
General Public License (Allgemeine Öffentliche GNU-Lizenz),
Version 2, beziehen anstatt auf diese Lizenz. (Wenn eine
neuere Version als Version 2 der gewöhnlichen GNU-GPL
erschienen ist, können Sie diese angeben, wenn Sie das
wünschen.) Nehmen Sie keine anderen Veränderungen in
diesen Eintragungen vor.
Sobald diese Änderung bei einer Kopie vorgenommen worden
ist, kann sie für diese Kopie nicht mehr rückgängig gemacht
werden, sodass die GNU General Public License (Allgemeine
Öffentliche GNU-Lizenz) auch für alle nachfolgenden Kopien
und von der Kopie abgeleitete Werke gilt.
Diese Option ist nützlich, wenn Sie einen Teil des Codes der
Bibliothek in ein Programm kopieren möchten, das keine
Bibliothek ist.
Sie können die Bibliothek (oder einen Teil oder eine Ableitung 4.
von ihr, gemäß § 2) in Objektcode-Form oder in ausführbarer
Form unter den Bedingungen der obigen §§ 1 und 2
kopieren und weitergeben, sofern Sie den vollständigen
entsprechenden maschinenlesbaren Quelltext beifügen, der
unter den Bedingungen der obigen §§ 1 und 2 auf einem
Medium weitergegeben werden muss, das üblicherweise
zum Austausch von Software benutzt wird.
Wenn die Weitergabe von Objektcode durch das Angebot
eines Zugangs zum Kopienabruf von einem angegebenen
Ort erfolgt, dann erfüllt das Angebot eines gleichwertigen
Zugangs zum Kopieren des Quelltextes von demselben Ort
die Anforderung, auch den Quelltext weiterzugeben, obwohl
Dritte nicht verpflichtet sind, den Quelltext zusammen mit
dem Objektcode zu kopieren.
Ein Programm, das nichts von irgendeinem Teil der 5.
Bibliothek Abgeleitetes enthält, aber darauf ausgelegt ist,
mit der Bibliothek zusammenzuarbeiten, indem es mit ihr
kompiliert oder gelinkt wird, nennt man ein „Werk, das die
Bibliothek nutzt“. Solch ein Werk, für sich allein genommen,
ist kein von der Bibliothek abgeleitetes Werk und fällt daher
nicht unter diese Lizenz.
Wird jedoch ein Werk, das die Bibliothek nutzt“, mit der
Bibliothek gelinkt, so entsteht ein ausführbares Programm,
das ein von der Bibliothek abgeleitetes Werk (weil es Teile
der Bibliothek enthält) und kein Werk, das die Bibliothek
nutzt“ ist. Das ausführbare Programm fällt daher unter diese
Lizenz. § 6 gibt die Bedingungen für die Weitergabe solcher
ausführbaren Programme an.
Wenn ein Werk, das die Bibliothek nutzt, Material aus einer
Header-Datei verwendet, die Teil der Bibliothek ist, dann
kann der Objektcode für das Werk ein von der Bibliothek
abgeleitetes Werk sein, selbst wenn der Quelltext dies
nicht ist. Ob dies jeweils zutrifft, ist besonders dann von
Bedeutung, wenn das Werk ohne die Bibliothek gelinkt
werden kann oder wenn das Werk selbst eine Bibliothek ist.
Die genaue Grenze, von der an dies zutrifft, ist rechtlich nicht
genau definiert.
Wenn solch eine Objektdatei nur numerische Parameter,
Datenstruktur-Layouts und Zugriffsfunktionen sowie
kleine Makros und kleine Inlinefunktionen (zehn Zeilen
lang oder kürzer) benutzt, dann unterliegt die Benutzung
der Objektdatei keinen Beschränkungen, ohne Rücksicht
darauf, ob es rechtlich gesehen ein abgeleitetes Werk ist.
(Ausführbare Programme, welche diesen Objektcode sowie
Teile der Bibliothek enthalten, fallen jedoch weiterhin unter
die Bestimmungen von § 6).
Ansonsten können Sie, wenn das Werk ein von der Bibliothek
abgeleitetes ist, den Objektcode für das Werk unter den
Bedingungen von § 6 weitergeben. Alle ausführbaren
Programme, welche dieses Werk enthalten, fallen ebenfalls
unter § 6, gleichgültig, ob sie direkt mit der Bibliothek selbst
gelinkt sind oder nicht.
Als Ausnahme von den Bestimmungen der vorstehenden 6.
fünf Paragraphen dürfen Sie auch ein Werk, das die
Bibliothek nutzt“, mit der Bibliothek kombinieren oder
linken, um ein Werk zu erzeugen, das Teile der Bibliothek
enthält, und dieses unter Bedingungen ihrer eigenen Wahl
weitergeben, sofern diese Bedingungen Bearbeitungen für
den eigenen Gebrauch des Empfängers und ein Rückbilden
(„Reverse Engineering“) zum Beheben von Mängeln solcher
Bearbeitungen gestatten.
Jede Kopie des Werkes muss mit einem deutlichen Vermerk
versehen werden, dass die Bibliothek darin verwendet
wird und dass die Bibliothek sowie ihre Verwendung dieser
Lizenz unterliegen. Sie müssen diese Lizenz in kopierter
Form mitliefern. Wenn das Werk bei Ausführung Copyright-
Vermerke anzeigt, müssen auch der Copyright-Vermerk für
die Bibliothek sowie eine Referenz, die den Benutzer zur
Kopie dieser Lizenz führt, angezeigt werden. Ferner müssen
Sie eines der nachfolgend genannten fünf Dinge tun:
Anhang E
Software-Lizenzvereinbarung
50
Dual-Band Wireless-N Gigabit-Router
Liefern Sie das Werk zusammen mit dem vollständigen a)
zugehörigen maschinenlesbaren Quelltext der Bibliothek
aus, und zwar einschließlich jeglicher am Werk
vorgenommener Änderungen (wobei dessen Weitergabe
gemäß den Bedingungen der §§ 1 und 2 erfolgen muss);
und wenn das Werk ein ausführbares, mit der Bibliothek
gelinktes Programm ist, dann liefern Sie es zusammen
mit dem vollständigen maschinenlesbaren Werk, das
die Bibliothek nutzt“, in Form von Objektcode und/oder
Quelltext, sodass der Benutzer die Bibliothek verändern
und dann erneut linken kann, um ein verändertes
ausführbares Programm zu erzeugen, das die veränderte
Bibliothek enthält. (Es versteht sich, dass der Benutzer,
der die Inhalte von Definitionsdateien in der veränderten
Bibliothek verändert, nicht unbedingt in der Lage
sein wird, die Anwendung neu zu kompilieren, um die
veränderten Definitionen zu benutzen.)
Benutzen Sie einen geeigneten „shared-library-b)
Mechanismus“ zum Linken mit der Bibliothek. Geeignet
ist ein solcher Mechanismus, der (1) während der
Laufzeit eine im Computersystem des Benutzers bereits
vorhandene Kopie der Bibliothek benutzt, anstatt
Bibliotheksfunktionen in das ausführbare Programm zu
kopieren, und der (2) auch mit einer veränderten Version
der Bibliothek, wenn der Benutzer eine solche installiert,
richtig funktioniert, solange die veränderte Version
schnittstellenkompatibel mit der Version ist, mit der das
Werk erstellt wurde.
Liefern Sie das Werk zusammen mit einem mindestens c)
drei Jahre lang gültigen schriftlichen Angebot, demselben
Benutzer die oben in § 6 Abs. (a) genannten Materialien
zu Kosten, welche die reinen Weitergabekosten nicht
übersteigen, zur Verfügung zu stellen.
Wenn die Weitergabe des Werks dadurch erfolgt, d)
dass die Möglichkeit des Abrufens einer Kopie von
einem bestimmten Ort angeboten wird, bieten Sie
gleichwertigen Zugang zum Kopieren der oben
angegebenen Materialien von dem gleichen Ort an.
Vergewissern Sie sich, dass der Benutzer bereits eine e)
Kopie dieser Materialien erhalten hat oder dass Sie
diesem Benutzer bereits eine Kopie geschickt haben.
Für ein ausführbares Programm muss die verlangte Form
des „Werks, das die Bibliothek nutzt“ alle Daten und
Hilfsprogramme mit einschließen, die man braucht, um
daraus das ausführbare Programm zu reproduzieren.
Doch gilt eine spezielle Ausnahme: Die weiterzugebenden
Materialien brauchen nicht alles das zu enthalten, was
normalerweise (in Quelltext-Form oder in binärer Form)
mit den Hauptbestandteilen (Compiler, Kernel usw.) des
Betriebssystems, auf denen das ausführbare Programm
ausgeführt wird, weitergegeben wird, es sei denn, die
entsprechende Komponente ist Teil des ausführbaren
Programms.
Es kann vorkommen, dass diese Anforderung im Widerspruch
zu Lizenzbeschränkungen anderer, proprietärer Bibliotheken
steht, die normalerweise nicht zum Betriebssystem gehören.
Ein solcher Widerspruch bedeutet, dass Sie nicht gleichzeitig
jene proprietären Bibliotheken und die vorliegende
Bibliothek zusammen in einem ausführbaren Programm,
das
Sie weitergeben, verwenden dürfen.
Sie dürfen Funktionseinheiten der Bibliothek, die ein auf 7.
der Bibliothek basierendes Werk darstellen, zusammen
mit anderen, nicht unter diese Lizenz fallenden
Funktionseinheiten in eine einzelne Bibliothek einbauen
und eine solche kombinierte Bibliothek weitergeben,
vorausgesetzt, dass die gesonderte Weitergabe des auf der
Bibliothek basierenden Werks einerseits und der anderen
Funktionseinheiten andererseits ansonsten gestattet ist,
und vorausgesetzt, dass Sie folgende zwei Dinge tun:
Geben Sie zusammen mit der kombinierten Bibliothek a)
auch eine Kopie desselben auf der Bibliothek
basierenden Werks mit, die nicht mit irgendwelchen
anderen Funktionseinheiten kombiniert ist. Dieses Werk
muss unter den Bedingungen der obigen Paragraphen
weitergegeben werden.
Weisen Sie bei der kombinierten Bibliothek an b)
prominenter Stelle auf die Tatsache hin, dass ein Teil
davon ein auf der Bibliothek basierendes Werk ist, und
erklären Sie, wo man die mitgegebene unkombinierte
Form desselben Werks finden kann.
Sie dürfen die Bibliothek nicht vervielfältigen, verändern, 8.
weiter lizenzieren oder verbreiten oder mit ihr linken, sofern
es nicht durch diese Lizenz ausdrücklich gestattet ist. Jeder
anderweitige Versuch der Vervielfältigung, Modifizierung,
Weiterlizenzierung und Verbreitung sowie des Linkens mit
der Bibliothek ist unzulässig und führt automatisch zum
Erlöschen Ihrer Rechte aus dieser Lizenz. Jedoch erlöschen
die Lizenzen Dritter, die von Ihnen Kopien oder Rechte
gemäß dieser Lizenz erhalten haben, nicht, solange diese die
Lizenz voll anerkennen und befolgen.
Sie sind nicht verpflichtet, diese Lizenz anzunehmen, da 9.
Sie sie nicht unterzeichnet haben. Jedoch gewährt Ihnen
nur diese Lizenz das Recht, die Bibliothek oder daraus
abgeleitete Werke zu verändern oder zu verbreiten. Wenn
Sie die Lizenz nicht anerkennen, sind solche Handlungen
gesetzlich verboten. Indem Sie die Bibliothek (oder ein darauf
basierendes Werk) verändern oder verbreiten, erklären Sie
Ihr Einverständnis mit dieser Lizenz, die Ihnen das erlaubt,
mit allen ihren Bedingungen bezüglich der Vervielfältigung,
Verbreitung und Veränderung der Bibliothek oder eines
darauf basierenden Werks.
Jedes Mal, wenn Sie die Bibliothek (oder irgendein auf 10.
der Bibliothek basierendes Werk) weitergeben, erhält
der Empfänger automatisch vom ursprünglichen
Lizenzgeber die Lizenz, die Bibliothek entsprechend den
hier festgelegten Bestimmungen zu vervielfältigen, zu
verbreiten und zu verändern und mit ihr zu linken. Sie dürfen
die Inanspruchnahme der in dieser Lizenzvereinbarung
zugestandenen Rechte durch den Empfänger nicht
weiter einschränken. Sie sind nicht dafür verantwortlich,
die Einhaltung dieser Lizenz durch Dritte durchzusetzen.
Anhang E
Software-Lizenzvereinbarung
51
Dual-Band Wireless-N Gigabit-Router
Sollten Ihnen infolge eines Gerichtsurteils, des Vorwurfs 11.
einer Patentverletzung oder aus einem anderen Grunde
(nicht auf Patentfragen begrenzt) Bedingungen (durch
Gerichtsbeschluss, Vergleich oder anderweitig) auferlegt
werden, die den Bedingungen dieser Lizenz widersprechen,
so befreien Sie diese Umstände nicht davon, die
Bestimmungen dieser Lizenz einzuhalten. Wenn es Ihnen
nicht möglich ist, die Bibliothek unter gleichzeitiger
Beachtung der Bedingungen in dieser Lizenz und Ihrer
anderweitigen Verpflichtungen zu verbreiten, dann dürfen
Sie als Folge davon die Bibliothek überhaupt nicht verbreiten.
Wenn zum Beispiel ein Patent nicht die gebührenfreie
Weiterverbreitung der Bibliothek durch diejenigen erlaubt,
welche die Bibliothek direkt oder indirekt von Ihnen
erhalten haben, dann besteht der einzige Weg, sowohl dem
Patentrecht als auch dieser Lizenz zu genügen, darin, ganz
auf die Verbreitung der Bibliothek zu verzichten.
Sollte sich ein Teil dieses Paragraphen als ungültig oder unter
bestimmten Umständen nicht durchsetzbar erweisen, so soll
dieser Paragraph seinem Sinne nach angewandt werden; im
Übrigen soll dieser Paragraph als Ganzes gelten.
Es ist nicht Zweck dieses Paragraphen, Sie dazu zu bringen,
irgendwelche Patente oder andere Eigentumsansprüche zu
verletzen oder die Gültigkeit solcher Ansprüche anzufechten;
dieser Paragraph hat einzig den Zweck, die Integrität des
Verbreitungssystems der freien Software zu schützen, das
durch die Praxis öffentlicher Lizenzen verwirklicht wird. Viele
Leute haben großzügige Beiträge zu dem großen Angebot
der mit diesem System verbreiteten Software im Vertrauen
auf die konsistente Anwendung dieses Systems geleistet; es
liegt beim Autor/Geber, zu entscheiden, ob er die Software
mittels irgendeines anderen Systems verbreiten will; ein
Lizenznehmer hat auf diese Entscheidung keinen Einfluss.
Dieser Paragraph soll deutlich klarstellen, was sich als
Konsequenz aus dem Rest dieser Lizenz ergibt.
Wenn die Verbreitung und/oder die Benutzung der Bibliothek 12.
in bestimmten Staaten entweder durch Patente oder durch
urheberrechtlich geschützte Schnittstellen eingeschränkt
ist, kann der Urheberrechtsinhaber, der die Bibliothek
unter diese Lizenz gestellt hat, eine explizite geografische
Begrenzung der Verbreitung angeben, in der diese
Staaten ausgeschlossen werden, sodass die Verbreitung
nur innerhalb und zwischen den Staaten erlaubt ist, die
nicht demgemäß ausgeschlossen sind. In einem solchen
Fall enthält diese Lizenz die Beschränkung, so als wäre sie
darin schriftlich festgehalten.
Die Free Software Foundation kann von Zeit zu Zeit 13.
überarbeitete und/oder neue Versionen der Lesser General
Public License (Kleinere Allgemeine Öffentliche Lizenz)
veröffentlichen. Diese neuen Versionen entsprechen im
Prinzip der gegenwärtigen Version, können aber im Detail
abweichen, um neuen Problemen und Anforderungen
gerecht zu werden.
Jede Version dieser Lizenz hat eine eindeutige
Versionsnummer. Wenn bei einer Bibliothek angegeben
ist, dass sie dieser Lizenz in einer bestimmten
Versionsnummer oder „jeder späteren Version“ („any later
version“) unterliegt, so haben Sie die Wahl, entweder den
Bestimmungen der genannten Version zu folgen oder denen
jeder beliebigen späteren Version, die von der Free Software
Foundation veröffentlicht wurde. Wenn die Bibliothek keine
Lizenz-Versionsnummer angibt, können Sie eine beliebige
von der Free Software Foundation veröffentlichte Version
auswählen.
Wenn Sie Teile der Bibliothek in anderen freien Programmen 14.
verwenden möchten, deren Bedingungen für die
Verbreitung anders sind, bitten Sie den Autor schriftlich
um Erlaubnis. Für Software, die unter dem Copyright
der Free Software Foundation steht, schreiben Sie an die
Free Software Foundation; wir machen zu diesem Zweck
gelegentlich Ausnahmen. Unsere Entscheidung wird von
den beiden Zielen geleitet, zum einen den freien Status
aller von unserer freien Software abgeleiteten Werke zu
erhalten und zum anderen die gemeinschaftliche Nutzung
und Wiederverwendung von Software im Allgemeinen
zu fördern.
KEINE GEWÄHRLEISTUNG
SOWEIT DIES NACH GELTENDEM RECHT ZULÄSSIG IST, GIBT 15.
ES FÜR DIESE BIBLIOTHEK KEINE GEWÄHRLEISTUNG, DA SIE
KOSTENLOS LIZENZIERT WIRD. SOFERN NICHT ANDERWEITIG
SCHRIFTLICH ANGEGEBEN, STELLEN DIE COPYRIGHT-INHABER
UND/ODER DRITTE DIE BIBLIOTHEK OHNE MÄNGELGEWÄHR
UND OHNE IRGENDEINE GEWÄHRLEISTUNG, WEDER
AUSDRÜCKLICH NOCH IMPLIZIT, EINSCHLIESSLICH, ABER
NICHT BESCHRÄNKT AUF MARKTFÄHIGKEIT ODER EIGNUNG
FÜR EINEN BESTIMMTEN ZWECK ZUR VERFÜGUNG. DAS VOLLE
RISIKO BEZÜGLICH QUALITÄT UND LEISTUNGSFÄHIGKEIT DER
BIBLIOTHEK LIEGT BEI IHNEN. SOLLTE SICH DIE BIBLIOTHEK
ALS FEHLERHAFT ERWEISEN, TRAGEN SIE DIE KOSTEN FÜR
EINEN NOTWENDIGEN SERVICE BZW. EINE ERFORDERLICHE
REPARATUR ODER KORREKTUR.
IN KEINEM FALL, AUSSER, WENN DURCH GELTENDES 16.
RECHT GEFORDERT ODER SCHRIFTLICH ZUGESICHERT,
IST IRGENDEIN COPYRIGHT-INHABER ODER IRGENDEIN
DRITTER, DER DIE BIBLIOTHEK WIE OBEN ERLAUBT
ÄNDERT UND/ODER VERBREITET, IHNEN GEGENÜBER FÜR
IRGENDWELCHE SCHÄDEN HAFTBAR, EINSCHLIESSLICH
JEGLICHER ALLGEMEINER ODER SPEZIELLER SCHÄDEN,
ZUFÄLLIGER SCHÄDEN ODER FOLGESCHÄDEN, DIE SICH
AUS DER VERWENDUNG BZW. DER NICHTVERWENDBARKEIT
DER BIBLIOTHEK ERGEBEN (EINSCHLIESSLICH, ABER
NICHT BESCHRÄNKT AUF DATENVERLUSTE, FEHLERHAFTE
VERARBEITUNG VON DATEN, VERLUSTE, DIE VON IHNEN
ODER ANDEREN GETRAGEN WERDEN MÜSSEN, ODER DER
INKOMPATIBILITÄT DER BIBLIOTHEK MIT IRGENDEINER
ANDEREN SOFTWARE), SELBST WENN DIESER COPYRIGHT-
INHABER ODER DIESER DRITTE VON DER MÖGLICHKEIT
SOLCHER SCHÄDEN UNTERRICHTET WORDEN IST.
ENDE DER BEDINGUNGEN
ENDE VON ANHANG 3
Anhang E
Software-Lizenzvereinbarung
52
Dual-Band Wireless-N Gigabit-Router
Anhang 4
Falls dieses Produkt von Linksys unter der OpenSSL-Lizenz
lizenzierte Software enthält:
Dieses Produkt enthält von OpenSSL Project entwickelte
Software zur Verwendung mit dem OpenSSL-Toolkit.
(http://www.openssl.org/).
Dieses Produkt umfasst von Eric Young (eay@cryptsoft.com)
erstellte kryptografische Software.
Dieses Produkt umfasst von Tim Hudson (tjh@cryptsoft.com)
erstellte Software.
Wenn dieses Produkt von Linksys unter der OpenSSL-
Lizenz lizenzierte Software enthält, unterliegt diese Open-
Source-Software außerdem den in Anhang 3 aufgeführten
Lizenzbedingungen. Die in Anhang 3 aufgeführten
Lizenzbedingungen sind der folgenden Website entnommen:
http://www.openssl.org/source/license.html.
Das OpenSSL-Toolkit unterliegt einer dualen Lizenz, d. h., für
das Toolkit gelten sowohl die Bedingungen der OpenSSL-
Lizenz als auch die der ursprünglichen SSLeay-Lizenz. Den
eigentlichen Wortlaut der Lizenzen finden Sie weiter unten.
Tatsächlich handelt es sich bei beiden Lizenzen um BSD-Style-
Open-Source-Lizenzen. Bei Lizenzproblemen im Zusammenhang
mit OpenSSL wenden Sie sich an [email protected].
OpenSSL-Lizenz
Copyright © 1998-2007 The OpenSSL Project. Alle Rechte
vorbehalten.
Weitergabe und Verwendung in Originalform sowie binärer
Form, mit oder ohne Änderungen, sind zu folgenden
Bedingungen erlaubt:
Bei Weitergabe des Quellcodes müssen der oben aufgeführte 1.
Copyright-Hinweis, diese Liste an Bedingungen und der
folgende Haftungsausschluss unverändert aufgeführt
werden.
Bei einer Weiterverbreitung im Binärformat müssen die oben 2.
aufgeführten Urheberrechtshinweise, diese Auflistung der
Bedingungen sowie der unten aufgeführte Haftungsausschluss
in der mitgelieferten Dokumentation und/oder weiteren
mitgelieferten Unterlagen enthalten sein.
Sämtliches Werbematerial, in dem die Funktionen oder 3.
Verwendung dieser Software aufgeführt sind, muss den
folgenden Hinweis enthalten: „Dieses Produkt enthält von
OpenSSL Project entwickelte Software zur Verwendung mit
dem OpenSSL-Toolkit (http://www.openssl.org/).
Die Namen „OpenSSL Toolkit“ und „OpenSSL Project“ dürfen 4.
ohne vorherige schriftliche Erlaubnis nicht verwendet
werden, um von dieser Software abgeleitete Produkte zu
unterstützen oder zu fördern. Wenden Sie sich für eine
schriftliche Genehmigung an openssl-core@openssl.org.
Produkte, die von dieser Software abgeleitet wurden, dürfen 5.
weder den Namen „OpenSSLtragen, noch darf „OpenSSL
ohne vorherige schriftliche Erlaubnis des OpenSSL Project
Bestandteil ihres Namens sein.
Bei jeglicher Weiterverbreitung muss der folgende 6.
Hinweis aufgeführt werden: „Dieses Produkt enthält von
OpenSSL Project entwickelte Software zur Verwendung mit
dem OpenSSL-Toolkit (http://www.openssl.org/).
DIESE SOFTWARE WIRD VON OpenSSL PROJECT
OHNE MÄNGELGEWÄHR VERTRIEBEN, UND JEGLICHE
AUSDRÜCKLICHEN UND IMPLIZITEN GEWÄHRLEISTUNGEN,
EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF DIE IMPLIZITE
GARANTIE FÜR MARKTGÄNGIGKEIT UND DIE EIGNUNG FÜR
EINEN BESTIMMTEN ZWECK, WERDEN AUSGESCHLOSSEN.
DAS OpenSSL PROJECT ODER DESSEN MITWIRKENDE SIND IN
KEINEM FALL VERANTWORTLICH FÜR EINEN MITTELBAREN,
UNMITTELBAREN, NEBEN-, KONKRETEN, BEISPIELHAFTEN ODER
FOLGESCHADEN (EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT
AUF DEN ERWERB VON ERSATZGÜTERN ODER ERSATZDIENSTEN,
NUTZUNGSAUSFALL, DATENVERLUST ODER UMSATZEINBUSSEN
ODER DIE UNTERBRECHUNG DER GESCHÄFTSAKTIVITÄTEN),
UNABHÄNGIG DAVON, WIE ER VERURSACHT WURDE; SIE SIND
ZUDEM NICHT HAFTBAR GEMÄSS HAFTUNGSTHEORIEN,
DIE SICH AUS DEM VERTRAG, DER KAUSALHAFTUNG ODER
DEM SCHADENSERSATZRECHT (EINSCHLIESSLICH DER
SORGFALTSPFLICHTVERLETZUNG) DURCH DIE VERWENDUNG
DIESER SOFTWARE ERGEBEN KÖNNTEN, AUCH WENN SIE ÜBER
DIE MÖGLICHKEIT SOLCH EINES SCHADENS AUFGEKLÄRT
WORDEN SIND.
Dieses Produkt umfasst von Eric Young (eay@cryptsoft.com)
erstellte kryptografische Software. Dieses Produkt umfasst von
Tim Hudson ([email protected]) erstellte Software.
Original SSLeay-Lizenz
Copyright © 1995-1998 Eric Young (eay@cryptsoft.com) Alle
Rechte vorbehalten.
Dieses Software-Paket ist eine von Eric Young (eay@cryptsoft.com)
geschriebene SSL-Anwendung.
Die Anwendung wurde in Übereinstimmung mit Netscapes
SSL geschrieben.
Diese Bibliothek kann kostenlos für kommerzielle und private
Zwecke verwendet werden, sofern folgende Bedingungen
eingehalten werden. Die folgenden Bedingungen gelten
für sämtlichen Code (RC4, RSA, lhash, DES usw.) in dieser
Vertriebsversion, nicht nur für den SSL-Code. Die mit dieser
Vertriebsversion mitgelieferte SSL-Dokumentation unterliegt
denselben Urheberrechtsbedingungen, mit der Ausnahme, dass
der Rechteinhaber Tim Hudson ([email protected]) ist.
Das Urheberrecht verbleibt bei Eric Young. Entsprechende
Copyright-Hinweise im Code dürfen daher nicht entfernt
werden.
Bei Verwendung dieses Pakets in einem Produkt muss Eric
Young als Urheber der aus der Bibliothek verwendeten Teile
aufgeführt werden. Dies kann in Form einer Meldung beim
Starten des Programms oder in der Dokumentation (online oder
als Handbuch) zum Paket erfolgen.
Weitergabe und Verwendung in Originalform sowie binärer Form,
mit oder ohne Änderungen, sind zu folgenden Bedingungen
erlaubt:
Bei einer Weiterverbreitung des Quellcodes müssen die 1.
Urheberrechtshinweise, diese Auflistung der Bedingungen
sowie der folgende Haftungsausschluss aufgeführt werden.
Bei einer Weiterverbreitung im Binärformat müssen die oben 2.
aufgeführten Urheberrechtshinweise, diese Auflistung der
Bedingungen sowie der unten aufgeführte Haftungsausschluss
in der mitgelieferten Dokumentation und/oder weiteren
mitgelieferten
Unterlagen
enthalten
sein.
Anhang E
Software-Lizenzvereinbarung
53
Dual-Band Wireless-N Gigabit-Router
Sämtliches Werbematerial, das die Funktionen oder 3.
Verwendung dieser Software erwähnt, muss den folgenden
Hinweis enthalten:
„Dieses Produkt enthält kryptografische Software, die von
Eric Young (eay@cryptsoft.com) geschrieben wurde“.
Das Wort „kryptografisch“ kann weggelassen werden, wenn
die aus der verwendeten Bibliothek stammenden Routinen
keine
kryptografischen
Routinen
sind.
Wenn Sie Windows-spezifischen Code (oder einen davon 4.
abgeleiteten Code) aus dem Anwendungsverzeichnis
(Anwendungscode) verwenden, müssen Sie folgenden
Hinweis aufführen: „Dieses Produkt enthält Software, die von
Tim Hudson
(tjh@cryptsoft.com)
geschrieben wurde.
DIESE SOFTWARE WIRD VON ERIC YOUNG OHNE MÄNGELGEWÄHR
BEREITGESTELLT, UND JEGLICHE AUSDRÜCKLICHEN UND
IMPLIZITEN GEWÄHRLEISTUNGEN, EINSCHLIESSLICH, ABER
NICHT BESCHRÄNKT AUF DIE IMPLIZITEN GARANTIEN EINER
MARKTGÄNGIGKEIT UND EIGNUNG FÜR EINEN BESTIMMTEN
ZWECK, WERDEN AUSGESCHLOSSEN. DER AUTOR ODER DIE
MITWIRKENDEN SIND IN KEINEM FALL VERANTWORTLICH FÜR
EINEN MITTELBAREN, UNMITTELBAREN, NEBEN-, KONKRETEN,
BEISPIELHAFTEN ODER FOLGESCHADEN (EINSCHLIESSLICH, ABER
NICHT BESCHRÄNKT AUF DEN ERWERB VON ERSATZGÜTERN
ODER ERSATZDIENSTEN, NUTZUNGSAUSFALL, DATENVERLUST
ODER UMSATZEINBUSSEN ODER DIE UNTERBRECHUNG DER
GESCHÄFTSAKTIVITÄTEN), UNABHÄNGIG DAVON, WIE ER
VERURSACHT WURDE; SIE SIND ZUDEM NICHT HAFTBAR
GEMÄSS HAFTUNGSTHEORIEN, DIE SICH AUS DEM VERTRAG,
DER KAUSALHAFTUNG ODER DEM SCHADENSERSATZRECHT
(EINSCHLIESSLICH DER SORGFALTSPFLICHTVERLETZUNG)
DURCH DIE VERWENDUNG DIESER SOFTWARE ERGEBEN
KÖNNTEN, AUCH WENN SIE ÜBER DIE MÖGLICHKEIT SOLCH
EINES SCHADENS AUFGEKLÄRT WORDEN SIND
Eine Änderung der Lizenz- und Vertriebsbedingungen für
öffentlich erhältliche oder abgeleitete Versionen dieses Codes
i
st nicht möglich. Folglich kann dieser Code nicht ohne weiteres
kopiert und mit einer anderen Vertriebslizenz [einschließlich der
öffentlichen GNU-Lizenz] versehen werden.
ENDE VON ANHANG 4
8010710NC-AI
GUÍA DEL USUARIO
Router Wireless-N
Gigabit de doble banda
Modelo: WRT320N
Acerca de esta guía
i
Router Wireless-N Gigabit de doble banda
Acerca de esta guía
Descripciones de los iconos
Al leer la Guía del usuario pueden aparecer varios
iconos que llaman la atención sobre ciertos aspectos. A
continuación, se describen dichos iconos:
NOTA: Esta marca de verificación indica que hay
una nota útil a la que se debe prestar especial
atención mientras se utiliza el producto.
ADVERTENCIA: Este signo de exclamación
indica que hay una precaución o advertencia y
que algún elemento podría provocar daños en
las instalaciones o en el producto.
WEB: Este icono con forma de globo terráqueo
indica que se trata de una dirección de correo
electrónico o una dirección web de interés.
Recursos en línea
Las direcciones de los sitios web de este documento
aparecen sin http:// delante de ellas, ya que la mayoría
de los exploradores actuales no lo requieren. Si utiliza un
explorador web más antiguo, es posible que deba agregar
http:// delante de la dirección web.
Recurso Sitio web
Linksys www.linksys.es
Linksys International www.linksys.com/international
Glosario www.linksys.com/glossary
Seguridad de red www.linksys.com/security
Copyright y marcas comerciales
Linksys, Cisco y el logotipo de Cisco
son marcas registradas o marcas
comerciales de Cisco Systems, Inc.
o sus filiales en EE. UU. y otros países.
Copyright © 2009 Cisco Systems, Inc.
Todos los derechos reservados. Otras
marcas y nombres de productos
son marcas comerciales o marcas
registradas de sus respectivos
propietarios.
Contenido
ii
Router Wireless-N Gigabit de doble banda
Capítulo 1: Descripción del producto 4
Panel frontal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Panel posterior . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Posiciones de colocación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Capítulo 2: Lista de comprobación de seguridad inalámbrica 6
Directrices generales de seguridad de la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Sugerencias de seguridad adicionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Capítulo 3: Conguración avanzada 7
Setup (Conguración) > Basic Setup (Conguración básica) . . . . . . . . . . . . . . . . . . 7
Setup (Conguración) > DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Setup > MAC Address Clone (Conguración > Clonación de direcciones MAC) . . . . . .12
Setup > Advanced Routing (Conguración > Enrutamiento avanzado) . . . . . . . . . . .12
Wireless > Basic Wireless Settings (Inalámbrico > Parámetros inalámbricos básicos) . . .13
Wireless > Wireless Security (Inalámbrico > Seguridad inalámbrica) . . . . . . . . . . . . .14
Wireless > Wireless MAC Filter (Inalámbrico > Filtro de MAC inalámbrico) . . . . . . . . . .16
Wireless > Advanced Wireless Settings (Inalámbrico > Parámetros inalámbricos
avanzados). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Security (Seguridad) > Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Security > VPN Passthrough (Seguridad > Paso a través de VPN). . . . . . . . . . . . . . . .19
Access Restrictions (Restricciones de acceso) > Acceso a Internet . . . . . . . . . . . . . . .19
Applications and Gaming > Single Port Forwarding
(Aplicaciones y juegos > Reenvío de puerto único) . . . . . . . . . . . . . . . . . . . . . . . .20
Applications and Gaming > Port Range Forwarding
(Aplicaciones y juegos > Reenvío de intervalos de puertos). . . . . . . . . . . . . . . . . . .21
Applications & Gaming > Port Range Triggering
(Aplicaciones y juegos > Desencadenado de intervalos de puertos) . . . . . . . . . . . . .22
Applications and Gaming (Aplicaciones y juegos) > DMZ . . . . . . . . . . . . . . . . . . . .22
Applications and Gaming (Aplicaciones y juegos) > QoS . . . . . . . . . . . . . . . . . . . .23
Administration > Management (Administración > Gestión). . . . . . . . . . . . . . . . . . .24
Administration > Log (Administración > Registro) . . . . . . . . . . . . . . . . . . . . . . . . .25
Administration > Diagnostics (Administración > Diagnóstico) . . . . . . . . . . . . . . . . .26
Administration > Factory Defaults
(Administración > Parámetros predeterminados de fábrica) . . . . . . . . . . . . . . . . . .26
Administration > Firmware Upgrade (Administración > Actualización del rmware) . . .27
Status (Estado) > Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status > Local Network (Estado > Red local). . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Status > Wireless Network (Estado > Red inalámbrica) . . . . . . . . . . . . . . . . . . . . . .28
Apéndice A: Resolución de problemas 29
Apéndice B: Especicaciones 30
Apéndice C: Información de garantía 31
Garantía limitada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Exclusiones y limitaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Obtención del servicio de garantía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Asistencia técnica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Contenido
iii
Router Wireless-N Gigabit de doble banda
Apéndice D: Información sobre normativa 33
FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Safety Notices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Avis d’Industrie Canada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Avis de non-responsabilité concernant les appareils sans l . . . . . . . . . . . . . . . . . .34
Declaración de conformidad con la directiva de la UE 1999/5/CE (directiva RTTE) . . . .35
Equipo inalámbrico (productos Wireless-N/G/A/B) . . . . . . . . . . . . . . . . . . . . . . . .36
Marca CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Restricciones nacionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Restricciones de uso del producto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Documentos técnicos en www.linksys.com/international . . . . . . . . . . . . . . . . . . . .37
Información de usuario para productos de consumo afectados por la directiva de la
UE 2002/96/CE sobre residuos de aparatos eléctricos y electrónicos (WEEE) . . . . . . . .38
Apéndice E: Acuerdo de licencia de software 42
Software de productos Linksys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Licencias de software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Capítulo 1
Descripción del producto
4
Router Wireless-N Gigabit de doble banda
Capítulo 1:
Descripción del producto
Gracias por elegir el router Wireless-N Gigabit de doble
banda de Linksys. El router le permite acceder a Internet
mediante una conexión inalámbrica o a través de uno de
sus cuatro puertos conmutados. También puede utilizar
el router para compartir recursos como ordenadores. Una
selección de funciones de seguridad le ayuda a proteger
los datos y su privacidad mientras se encuentra en línea.
Entre las funciones de seguridad se incluyen seguridad
WPA2, un firewall con inspección exhaustiva de paquetes
(SPI) y tecnología NAT. Con la utilidad basada en explorador
proporcionada es fácil configurar el router.
Panel frontal
1, 2, 3, 4 (Verde/Azul) Estas luces numeradas,
que corresponden a los puertos numerados
del panel posterior del router, tienen dos
finalidades. La luz está encendida de forma
continua cuando el router está conectado a un
dispositivo mediante ese puerto y parpadea
para indicar la actividad de la red. La luz
verde indica velocidades de Gigabit y la azul,
velocidades de 10/100.
Botón de configuración Wi-Fi protegida Si
tiene dispositivos cliente, como adaptadores
inalámbricos, que admitan la configuración Wi-Fi
protegida, puede hacer que esta configuración
configure de forma automática la seguridad
inalámbrica de sus redes inalámbricas.
Para utilizar la configuración Wi-Fi protegida,
ejecute el asistente de configuración o consulte
la seccn “Wireless (Inambrico) > Basic Wireless
Settings (Parámetros inalámbricos básicos)” del
“Capítulo 3: Configuración avanzada.
Luz de configuración Wi-Fi protegida (Azul/
ámbar) Esta luz se ilumina en azul cuando
la seguridad inalámbrica está activada. La
luz parpadea en azul durante dos minutos
en la configuración Wi-Fi protegida.
La luz se ilumina en ámbar si se produce un
error durante el proceso de configuración
Wi-Fi protegida. Asegúrese de que el
dispositivo cliente es compatible con la
configuración Wi-Fi protegida. Espere a
que la luz se apague y vuelva a intentarlo.
La luz parpadea en ámbar cuando una sesión
de configuración Wi-Fi protegida está activa y
se inicia una segunda sesión. El router admite
las sesiones de una en una. Espere a que la luz
se apague antes de iniciar la siguiente sesión de
configuración Wi-Fi protegida.
Conexión inalámbrica (Azul) La luz de
conexión inalámbrica se enciende cuando la
función inalámbrica está activada. Si parpadea,
esto indica que el router está enviando o
recibiendo datos por la red.
Internet (Azul) La luz de Internet se enciende
cuando se ha establecido una conexión a través
del puerto de Internet. Si parpadea, esto indica
que existe actividad de red en el puerto de
Internet.
Alimentación (Azul) La luz de alimentación
se ilumina y permanece encendida mientras
el router está encendido. Cuando el router
esté en el modo de autodiagnóstico durante
el arranque, esta luz parpadeará. Cuando el
diagnóstico termine, la luz quedará encendida
de forma continua.
Panel posterior
Internet En el puerto Gigabit se conecta la
conexión a Internet por cable o DSL.
1, 2, 3, 4 Estos puertos Gigabit (1, 2, 3, 4) conectan
el router al ordenador y a otros dispositivos de
red Ethernet en su red con cables.
Reset (Reinicio) Hay dos formas de restablecer
los parámetros predeterminados de fábrica
del router. Pulse el botón de reinicio durante
unos cinco segundos o restaure los parámetros
predeterminados desde Administration &
Factory Defaults (Administración & Parámetros
predeterminados de fábrica) en la utilidad
basada en web del router.
Alimentación El adaptador de alimentación se
conectará a través del puerto de alimentación.
Posiciones de colocación
Hay dos maneras de instalar físicamente el router. La
primera es colocarlo horizontalmente en una superficie.
La segunda es montarlo en una pared.
Colocación horizontal
El router tiene cuatro pies de goma en el panel inferior.
Coloque el router en una superficie nivelada, cerca de una
toma eléctrica.
Capítulo 1
Descripción del producto
5
Router Wireless-N Gigabit de doble banda
Colocación en la pared
El router tiene dos ranuras en el panel inferior para el montaje
en pared. La distancia entre las ranuras es de 152 mm
(6 pulgadas).
Se necesitan dos tornillos para montar el router.
Piezas de montaje recomendadas
2,5-3,0 mm
4-5 mm 1-1,5 mm
Nota: Las ilustraciones de las piezas de montaje
no se muestran a escala real.
NOTA: Linksys no se hace responsable de los
daños que se produzcan por un montaje poco
seguro del dispositivo en la pared.
Siga estas instrucciones:
Decida dónde desea montar el router. Asegúrese de 1.
que la pared elegida sea lisa, plana, sólida y esté seca.
Asegúrese también de que la ubicación está cerca de
una toma eléctrica.
Taladre dos orificios en la pared. Asegúrese hay una 2.
separación de 152 mm (6 pulgadas) entre los orificios.
Introduzca un tornillo en cada orificio y deje que 3.
sobresalga 3 mm (0,2 pulgadas).
Coloque el router de tal manera que las ranuras para 4.
montaje en pared queden alineadas con los dos
tornillos.
Coloque las ranuras para el montaje en pared sobre los 5.
tornillos y deslice el router hacia abajo hasta que los
tornillos encajen perfectamente en las ranuras.
152 mm
Plantilla para montaje en pared
Imprima esta página al 100 % de su tamaño.
Corte por la línea de puntos y coloque la plantilla en la pared para perforar en los puntos
exactos.
Capítulo 2
Lista de comprobación de seguridad inalámbrica
6
Router Wireless-N Gigabit de doble banda
Capítulo 2:
Lista de comprobación de
seguridad inalámbrica
Las redes inalámbricas son prácticas y fáciles de instalar, por
lo que el número de hogares que están instalando un acceso
a Internet de alta velocidad está creciendo pidamente.
Puesto que las redes inalámbricas funcionan enviando
información a través de las ondas de radio, pueden ser
más vulnerables frente a los intrusos que una red con
cables tradicional. Al igual que las señales que emiten
los teléfonos móviles o inalámbricos, las señales de la red
inalámbrica también se pueden interceptar. Dado que no
se puede prevenir físicamente que alguien se conecte a su
red inalámbrica, deberá tomar algunas medidas adicionales
para mantener la seguridad de la red.
1. Cambie el SSID o nombre
predeterminado de la red
inalámbrica
Los dispositivos inalámbricos tienen un nombre de red
inalámbrica o identificador del conjunto de servicios
(SSID) predeterminado y configurado de fábrica. Éste es el
nombre de su red inalámbrica y puede tener una longitud
de hasta 32 caracteres. Los productos inalámbricos de
Linksys utilizan linksys como nombre predeterminado
de la red inalámbrica. Debe cambiar el nombre de la
red inalámbrica a algo exclusivo que distinga su red de
otras redes inalámbricas que puedan existir cerca, pero
no utilice información personal (como el número de la
seguridad social o el DNI) porque esta información podría
estar disponible para cualquier persona que busque redes
inalámbricas.
2. Cambie la contraseña
predeterminada
Se le solicitará una contraseña cuando desee modificar
los parámetros de los productos inalámbricos como
puntos de acceso y routers. Estos dispositivos tienen
una contraseña predeterminada configurada de fábrica.
La contraseña predeterminada de Linksys es admin. Los
hackers conocen estas contraseñas predeterminadas y
podrían intentar utilizarlas para acceder a su dispositivo
inalámbrico y cambiar los parámetros de la red. Para evitar
los cambios no autorizados, personalice la contraseña del
dispositivo para que resulte difícil de adivinar.
3. Active el filtrado de direcciones
MAC
Los routers de Linksys le permiten activar el filtrado de
direcciones MAC (control de acceso a medios). La dirección
MAC es una serie única de números y letras que se asigna
a cada dispositivo de red. Sólo se proporcionará acceso
a la red inalámbrica con el filtrado de direcciones MAC
activado a los dispositivos inalámbricos con direcciones
MAC específicas. Por ejemplo, puede especificar la
dirección MAC de cada ordenador de su hogar para que
sólo estos puedan acceder a su red inalámbrica.
4. Active la encriptación
La encriptación protege los datos que se transmiten a
través de una red inalámbrica. El acceso Wi-Fi protegido
(WPA/WPA2) y la privacidad equivalente a conexión con
cables (WEP) ofrecen varios niveles de seguridad para la
comunicación inalámbrica.
Una red encriptada con WPA/WPA2 es más segura que
una red encriptada con WEP porque WPA/WPA2 utiliza
una encriptación de clave dinámica. Para proteger la
información que pasa a través de las ondas, deberá activar
el nivel más alto de encriptación que admita el equipo de
red.
WEP es un estándar de encriptación antiguo y puede
ser la única opción disponible en algunos dispositivos
antiguos que no admitan WPA.
Directrices generales de seguridad de la red
La seguridad de la red inalámbrica no sirve de nada si la
red subyacente no es segura.
Una contraseña protege todos los ordenadores de
la red y la contraseña individual protege los archivos
confidenciales.
Cambie las contraseñas de forma regular.
Instale un software de antivirus y un software de
firewall personal.
Desactive el intercambio de archivos (de igual a igual).
Algunas aplicaciones pueden activar el intercambio
de archivos sin su consentimiento o conocimiento.
Sugerencias de seguridad adicionales
Mantenga los puntos de acceso, gateways o routers
inalámbricos alejados de paredes exteriores y
ventanas.
Apague los puntos de acceso, gateways o routers
inalámbricos cuando no los esté utilizando (por la
noche, durante las vacaciones).
Utilice frases de paso seguras que tengan una longitud
mínima de ocho caracteres. Combine letras y números
para evitar el uso de palabras estándar que puedan
encontrarse en un diccionario.
WEB: Para obtener más información
sobre la seguridad inalámbrica, visite
www.linksys.com/security.
Capítulo 3
Configuración avanzada
7
Router Wireless-N Gigabit de doble banda
Capítulo 3:
Configuración avanzada
Después de configurar el router con el asistente de
configuración (ubicado en el CD-ROM), el router estará
listo para utilizarse. Sin embargo, si desea modificar los
parámetros avanzados, utilice la utilidad basada en web
del router. En este capítulo se describen las páginas web
de la utilidad y las funciones clave de cada una. Puede
acceder a la utilidad mediante un explorador web en un
equipo conectado al router.
La utilidad basada en web cuenta con las siguientes fichas
principales: Setup (Configuración), Wireless (Inalámbrico),
Security (Seguridad), Access Restrictions (Restricciones de
acceso), Applications & Gaming (Aplicaciones y juegos),
Administration (Administración) y Status (Estado). Al
hacer clic en una de las fichas principales, aparecerán
fichas adicionales.
NOTA: Al instalar por primera vez el router,
debería utilizar el CD-ROM del asistente de
configuración. Si desea configurar los parámetros
avanzados, utilice este capítulo para obtener
información sobre la utilidad basada en web.
Cómo acceder a la utilidad basada en web
Para acceder a la utilidad basada en web, abra el
explorador web en su equipo e introduzca la dirección
IP predeterminada del router, 192.168.1.1, en el campo
Dirección. A continuación, pulse Intro.
Aparecerá una pantalla de inicio de sesión. (Si no es
usuario de Windows XP, verá una pantalla parecida).
Deje el campo Usuario en blanco. La primera vez que
abra la utilidad basada en web, utilice la contraseña
predeterminada admin. Puede establecer una nueva
contraseña en la ficha Administration (Administración)
de la pantalla Management (Administración). Haga clic en
Aceptar para continuar.
Pantalla de inicio de sesión
Setup (Configuración) > Basic Setup
(Configuración básica)
La primera pantalla que aparece es Basic Setup
(Configuración básica). Permite cambiar los parámetros
generales del router.
Setup (Configuración) > Basic Setup (Configuración básica)
Internet Setup (Configuración de Internet)
En la sección Internet Setup (Configuración de Internet) se
configura el router para la conexión a Internet. La mayor
parte de esta información se puede obtener del ISP.
Internet Connection Type (Tipo de conexión a Internet)
Seleccione el tipo de conexión a Internet que proporcione
el ISP en el menú desplegable. Estos son los tipos
disponibles:
Automatic Configuration - DHCP (Configuración
automática - DHCP)
Static IP (IP estática)
PPPoE
PPTP
L2TP
Telstra Cable
Automatic Configuration - DHCP (Configuración automática - DHCP)
De forma predeterminada, el tipo de conexión a Internet
del router está establecido en Automatic Configuration
- DHCP (Configuración automática - DHCP), que sólo se
debe conservar si el ISP admite DHCP o si se realiza la
conexión mediante una dirección IP dinámica. (Esta opción
se aplica normalmente a las conexiones por cable.)
Internet Connection Type > Automatic Configuration - DHCP (Tipo de
conexión a Internet > Configuración automática - DHCP)
Capítulo 3
Configuración avanzada
8
Router Wireless-N Gigabit de doble banda
Static IP (IP estática)
Si necesita utilizar una dirección IP permanente para
conectarse a Internet, seleccione Static IP (IP estática).
Internet Connection Type > Static IP (Tipo de conexión a Internet > IP
estática)
Internet IP Address (Dirección IP de Internet) Se trata
de la dirección IP del router, vista desde Internet. El ISP le
proporcionará la dirección IP que debe especificar aquí.
Subnet Mask (Máscara de subred) Se trata de la máscara
de subred del router, tal como la ven los usuarios en
Internet (incluido el ISP). El ISP le proporcionará la máscara
de subred.
Default Gateway (Gateway predeterminada) Su ISP le
proporcionará la dirección IP del servidor ISP.
DNS 1-3 El ISP le proporcionará al menos una dirección IP
de servidor DNS (sistema de nombres de dominio).
PPPoE
Algunos ISP basados en DSL utilizan PPPoE (protocolo de
punto a punto en Ethernet) para establecer conexiones a
Internet. Si se conecta a Internet a través de una línea DSL,
consulte con el ISP si utiliza PPPoE. En ese caso, tendrá que
activar PPPoE.
Internet Connection Type (Tipo de conexión a Internet) > PPPoE
User Name y Password (Nombre de usuario y
Contraseña) Introduzca el nombre de usuario y la
contraseña proporcionados por el ISP.
Service Name (Nombre de servicio) Si se lo ha
proporcionado el ISP, introduzca el nombre de servicio.
Connect on Demand: Max Idle Time (Conectar cuando
se solicite: Tiempo máximo de inactividad) Puede
configurar el router para que interrumpa la conexión
a Internet cuando esinactiva durante un periodo de
tiempo especificado (Max Idle Time [Tiempo máximo
de inactividad]). Si la conexión a Internet finaliza debido
a la inactividad, la opción Conectar cuando se solicite
permite al router restablecer automáticamente la
conexión si intenta acceder de nuevo a Internet. Para
utilizar esta opción, seleccione Connect on Demand
(Conectar cuando se solicite). En el campo Max Idle Time
(Tiempo máximo de inactividad), introduzca el número
de minutos que desea que transcurran para que finalice
la conexión a Internet. El tiempo máximo de inactividad
predeterminado es de 15 minutos.
Keep Alive: Redial Period (Mantener activo: Periodo
para nueva marcación) Si selecciona esta opción, el router
comprobará periódicamente la conexión a Internet. Si se
desconecta, el router restablecerá automáticamente la
conexión. Para utilizar esta opción, seleccione Keep Alive
(Mantener activo). En el campo Redial Period (Periodo
para nueva marcación), especifique la frecuencia con que
desea que el router compruebe la conexión a Internet. El
periodo predeterminado para la nueva marcación es de
30 segundos.
PPTP
El protocolo de túnel de punto a punto (PPTP) es un servicio
que se utiliza únicamente en conexiones europeas.
Internet Connection Type (Tipo de conexión a Internet) > PPTP
Si su ISP admite DHCP o si la conexión se realiza
mediante una dirección IP dinámica, seleccione Obtain
an IP Address Automatically (Obtener una dirección
IP automáticamente). Si necesita utilizar una dirección
IP permanente para conectarse a Internet, seleccione
Specify an IP Address (Especificar una dirección IP). A
continuación, realice las siguientes configuraciones:
Specify an IP Address (Especificar una dirección
IP) Se trata de la dirección IP del router, vista desde
Internet. El ISP le proporcionará la dirección IP que
debe especificar aquí.
Subnet Mask (Máscara de subred) Se trata de
la máscara de subred del router, tal como la ven
los usuarios en Internet (incluido el ISP). El ISP le
proporcionará la máscara de subred.
Default Gateway (Gateway predeterminada) Su ISP
le proporcionará la dirección IP del servidor ISP.
DNS 1-3 El ISP le proporcionará al menos una dirección
IP de servidor DNS (sistema de nombres de dominio).
PPTP Server IP Address (Dirección IP del servidor PPTP)
Su ISP le proporcionará la dirección IP del servidor PPTP.
User Name y Password (Nombre de usuario y
Contraseña) Introduzca el nombre de usuario y la
contraseña proporcionados por el ISP.
Connect on Demand: Max Idle Time (Conectar cuando
se solicite: Tiempo máximo de inactividad) Puede
configurar el router para que interrumpa la conexión
a Internet cuando esté inactiva durante un periodo de
tiempo especificado (Max Idle Time [Tiempo máximo
de inactividad]). Si la conexión a Internet finaliza debido
a la inactividad, Conectar cuando se solicite permite al
Capítulo 3
Configuración avanzada
9
Router Wireless-N Gigabit de doble banda
router restablecer automáticamente la conexión si intenta
acceder de nuevo a Internet. Para utilizar esta opción,
seleccione Connect on Demand (Conectar cuando se
solicite). En el campo Max Idle Time (Tiempo máximo de
inactividad), introduzca el número de minutos que desea
que transcurran para que finalice la conexión a Internet.
El tiempo máximo de inactividad predeterminado es de
15 minutos.
Keep Alive: Redial Period (Mantener activo: Periodo
para nueva marcación)
Si selecciona esta opción, el router
comprobará periódicamente la conexión a Internet. Si se
desconecta, el router restablecerá automáticamente la
conexión. Para utilizar esta opción, seleccione
Keep Alive
(Mantener activo). En el campo Redial Period (Periodo para
nueva marcación), especifique la frecuencia con que desea
que el router compruebe la conexión a Internet. El valor
predeterminado es de
30 segundos.
L2TP
L2TP es un servicio que se utiliza únicamente en
conexiones en Israel.
Internet Connection Type (Tipo de conexión a Internet) > L2TP
Server IP Address (Dirección IP del servidor) Ésta es la
dirección IP del servidor L2TP. El ISP le proporcionará la
dirección IP que debe especificar aquí.
User Name y Password (Nombre de usuario y
Contraseña) Introduzca el nombre de usuario y la
contraseña proporcionados por el ISP.
Connect on Demand: Max Idle Time (Conectar cuando
se solicite: Tiempo máximo de inactividad) Puede
configurar el router para que interrumpa la conexión
a Internet cuando esinactiva durante un periodo de
tiempo especificado (Max Idle Time [Tiempo máximo
de inactividad]). Si la conexión a Internet finaliza debido
a la inactividad, la opción Conectar cuando se solicite
permite al router restablecer automáticamente la
conexión si intenta acceder de nuevo a Internet. Para
utilizar esta opción, seleccione Connect on Demand
(Conectar cuando se solicite). En el campo Max Idle Time
(Tiempo máximo de inactividad), introduzca el número
de minutos que desea que transcurran para que finalice
la conexión a Internet. El tiempo máximo de inactividad
predeterminado es de 15 minutos.
Keep Alive: Redial Period (Mantener activo: Periodo
para nueva marcación) Si selecciona esta opción, el router
comprobará periódicamente la conexión a Internet. Si se
desconecta, el router restablecerá automáticamente la
conexión. Para utilizar esta opción, seleccione Keep Alive
(Mantener activo). En el campo Redial Period (Periodo
para nueva marcación), especifique la frecuencia con que
desea que el router compruebe la conexión a Internet. El
periodo predeterminado para la nueva marcación es de
30 segundos.
Telstra Cable
Telstra Cable es un servicio que se utiliza únicamente en
las conexiones australianas.
Internet Connection Type (Tipo de conexión a Internet) > Telstra Cable
Server IP Address (Dirección IP del servidor) Ésta es la
dirección IP del servidor HeartBeat. El ISP le proporcionará
la dirección IP que debe especificar aquí.
User Name y Password (Nombre de usuario y
Contraseña) Introduzca el nombre de usuario y la
contraseña proporcionados por el ISP.
Connect on Demand: Max Idle Time (Conectar cuando
se solicite: Tiempo máximo de inactividad) Puede
configurar el router para que interrumpa la conexión
a Internet cuando esté inactiva durante un periodo de
tiempo especificado (Max Idle Time [Tiempo máximo de
inactividad]). Si la conexión a Internet finaliza debido a la
inactividad, la opción Conectar cuando se solicite permite
al router restablecer automáticamente la conexión si
intenta acceder de nuevo a Internet. Para utilizar esta
opción, seleccione Connect on Demand (Conectar cuando
se solicite). En el campo Max Idle Time (Tiempo máximo de
inactividad), introduzca el número de minutos que desea
que transcurran para que finalice la conexión a Internet.
El tiempo máximo de inactividad predeterminado es de
15 minutos.
Keep Alive: Redial Period (Mantener activo: Periodo
para nueva marcación) Si selecciona esta opción, el router
comprobará periódicamente la conexión a Internet. Si se
desconecta, el router restablecerá automáticamente la
conexión. Para utilizar esta opción, seleccione Keep Alive
(Mantener activo). En el campo Redial Period (Periodo
para nueva marcación), especifique la frecuencia con que
desea que el router compruebe la conexión a Internet. El
periodo predeterminado para la nueva marcación es de
30 segundos.
Parámetros opcionales
Es posible que el ISP exija el uso de algunos de estos
parámetros. Verifique con el ISP si es necesario realizar
algún cambio.
Optional Settings (Parámetros opcionales)
Host Name y Domain Name (Nombre de host y Nombre
de dominio) En estos campos puede proporcionar un
nombre de host y de dominio para el router. Algunos
ISP, normalmente los de cable, solicitan estos nombres
como identificación. Puede que deba consultar al ISP si
el servicio de Internet de banda ancha se ha configurado
con un nombre de host y de dominio. En la mayoría de
los casos, no habrá ningún problema si se dejan estos
campos en blanco.
Capítulo 3
Configuración avanzada
10
Router Wireless-N Gigabit de doble banda
MTU MTU es la unidad de transmisión máxima.
Especifica el tamaño máximo de paquete permitido para
la transmisión de Internet. Seleccione Manual si desea
introducir manualmente el tamaño máximo de paquete
que se transmitirá. Para que el router seleccione la MTU
óptima para la conexión a Internet, mantenga el parámetro
predeterminado, Auto (Automático).
Size (Tamaño) Esta opción está habilitada cuando se
selecciona Manual en el campo MTU. Este valor debe estar
en el intervalo de 1200 a 1500. El tamaño predeterminado
depende del tipo de conexión a Internet:
DHCP, IP estática o Telstra: 1500
PPPoE: 1492
PPTP o L2TP: 1460
Network Setup (Configuración de red)
La sección Network Setup (Configuración de red) permite
cambiar los parámetros de la red conectada a los puertos
Ethernet del router. La configuración inalámbrica se
efectúa mediante la ficha Wireless (Inalámbrico).
Router IP (IP del router)
Muestra la dirección IP y la máscara de subred del router
tal y como las ve la red.
Router IP (IP del router)
DHCP Server Setting (Parámetro de servidor DHCP)
Los parámetros le permiten configurar la función de
servidor de protocolo de configuración dinámica de
host (DHCP) del router. El router se puede utilizar como
servidor DHCP para la red. Un servidor DHCP asigna
automáticamente una dirección IP a cada ordenador de la
red. Si desea activar la opción de servidor DHCP del router,
asegúrese de que no hay otro servidor DHCP en la red.
DHCP Server Setting (Parámetro de servidor DHCP)
DHCP Server (Servidor DHCP) DHCP viene activado de
fábrica, de forma predeterminada. Si ya dispone de un
servidor DHCP en la red o si no desea utilizar un servidor
DHCP, seleccione Disabled (Desactivado) (no estarán
disponibles otras funciones de DHCP).
DHCP Reservation (Reserva DHCP) Haga clic en este
botón si desea asignar una dirección de IP local fija a una
dirección MAC.
DHCP Reservation (Reserva DHCP)
Aparecerá una lista de los clientes DHCP con la
siguiente información: Client Name (nombre de
cliente), Interface (interfaces), IP Address (direcciones
IP) y MAC Address (direcciones MAC).
DHCP Reservation (Reserva DHCP)
Select Clients from DHCP Table (Seleccionar clientes
de tablas DHCP) Haga clic en la casilla de verificación
Select (Seleccionar) para reservar una dirección IP
de cliente. A continuación, haga clic en Add Clients
(Agregar clientes).
Manually Adding Client (Adición manual de cliente)
Para asignar una dirección IP de forma manual,
introduzca el nombre del cliente en el campo Enter
Client Name (Introducir nombre de cliente). Introduzca
la dirección IP que desee en el campo Assign IP Address
(Asignar dirección IP). Introduzca la dirección MAC en
el campo To This MAC Address (A esta dirección MAC). A
continuación, haga clic en Add (Agregar).
Clients Already Reserved (Clientes ya reservados)
En la parte inferior de la pantalla aparecerá una lista de
clientes DHCP y sus direcciones IP locales fijas. Si desea
eliminar un cliente de la lista, haga clic en Remove
(Eliminar).
Haga clic en Save Settings (Guardar parámetros) para
guardar los cambios o en Cancel Changes (Cancelar
cambios) para cancelarlos. Para ver la información más
reciente, haga clic en Refresh (Actualizar). Para salir de
esta pantalla, haga clic en Close (Cerrar).
Starting IP Address (Dirección IP inicial) Introduzca un
valor para el servidor DHCP con el que se empezarán
a
emitir direcciones IP. Debido a que la dirección IP
predeterminada del router es 192.168.1.1, la dirección
IP inicial debe ser 192.168.1.2 o mayor, pero menor que
192.168.1.253. La dirección IP inicial predeterminada es
192.168.1.100
.
Maximum Number of Users (Número máximo de
usuarios) Introduzca el número máximo de ordenadores
a los que desea que el servidor DHCP asigne direcciones
IP. Este número no puede superar los 253. El valor
predeterminado es 50.
IP Address Range (Intervalo de direcciones IP) Aquí se
muestra el intervalo de direcciones IP disponibles.
Capítulo 3
Configuración avanzada
11
Router Wireless-N Gigabit de doble banda
Client Lease Time (Tiempo de concesión del cliente) El
tiempo de concesión del cliente es la cantidad de tiempo
que un usuario podrá estar conectado al router con la
dirección IP dinámica actual. Introduzca el tiempo, en
minutos, durante el que se concederá al usuario esta
dirección IP dinámica. Una vez transcurrido este tiempo,
al usuario se le asignará automáticamente una nueva
dirección IP dinámica. De forma predeterminada es 0
minutos, lo que significa un día.
Static DNS 1-3 (DNS estático 1-3)
El sistema de nombres
de dominio (DNS) es el método que se utiliza en Internet
para traducir los nombres de dominio o sitio web a
direcciones de Internet o URL. El ISP le proporcionará al
menos una dirección IP de servidor DNS. Si desea utilizar
otra, introduzca dicha dirección IP en uno de estos campos.
Puede introducir aquí hasta tres direcciones IP de servidor
DNS. El router las utilizará para acceder más rápidamente a
los servidores DNS en funcionamiento.
WINS El servicio de nombres de Internet de Windows
(WINS) administra la interacción de cada PC con Internet. Si
va a utilizar un servidor WINS, introduzca aquí la dirección
IP del mismo. De lo contrario, deje los campos en blanco.
Configuración de hora
Time Zone (Zona horaria) Seleccione la zona horaria en
la que funciona la red, en el menú desplegable. (Puede
incluso ajustarla automáticamente para el horario de
verano.)
Configuración de hora
Haga clic en Save Settings (Guardar parámetros) para
guardar los cambios o en Cancel Changes (Cancelar
cambios) para cancelarlos.
Setup (Configuración) > DDNS
El router proporciona una función de sistema dinámico
de nombres de dominio (DDNS). DDNS permite asignar
un nombre de host y de dominio fijo a una dirección IP
dinámica de Internet. Así podrá alojar su propio sitio web,
servidor FTP u otro servidor que se encuentre detrás del
router.
Para poder utilizar esta función debe suscribirse al
servicio DDNS con un distribuidor de dicho servicio en
www.dyndns.org o www.TZO.com. Si no desea utilizar
esta función, mantenga el parámetro predeterminado,
Disabled (Desactivado).
DDNS
DDNS Service (Servicio DDNS)
Si DynDNS.org proporciona el servicio DDNS, seleccione
DynDNS.org en el menú desplegable. Si TZO proporciona
el servicio DDNS, seleccione TZO.com. Las funciones
disponibles en la pantalla DDNS varían según el proveedor
del servicio DDNS que utilice.
DynDNS.org
Setup (Configuración) > DDNS > DynDNS
User Name (Nombre de usuario) Introduzca el nombre
de usuario de la cuenta DDNS.
Password (Contraseña) Introduzca la contraseña de la
cuenta DDNS.
Host Name (Nombre de host) Se trata de la URL de DDNS
asignada por el servicio DDNS.
System (Sistema) Seleccione el servicio DynDNS que
utiliza: Dynamic (Dinámico), Static (Estático) o Custom
(Personalizado). La selección predeterminada es Dynamic
(Dinámico).
Mail Exchange (Optional) (Intercambio de correo,
Opcional) Introduzca la dirección del servidor de
intercambio de correo para que los correos electrónicos
de la dirección DynDNS vayan a este servidor.
Backup MX (Copia de seguridad MX) Esta función permite
que el servidor de intercambio de correo sea una copia de
seguridad. Para desactivar esta función, mantenga el valor
predeterminado Disabled (Desactivado). Para activar esta
función, seleccione Enabled (Activado). Si no está seguro
del valor que debe seleccionar, mantenga el parámetro
predeterminado, Disabled (Desactivado).
Wildcard (Comodín) Este parámetro activa o desactiva
los comodines para el host. Por ejemplo, si la dirección
DDNS es myplace.dyndns.org y activa los comodines,
x.myplace.dyndns.org también funcionará (x es el
comodín). Para desactivar los comodines, mantenga
el valor predeterminado, Disabled (Desactivado). Para
activar comodines, seleccione Enabled (Activado). Si no
está seguro del valor que debe seleccionar, mantenga el
parámetro predeterminado, Disabled (Desactivado).
Internet IP Address (Dirección IP de Internet) Aquí
se muestra la dirección IP de Internet del router. Esta
dirección cambiará, ya que es dinámica.
Status (Estado) Aquí se muestra el estado de la conexión
del servicio DDNS.
Update (Actualizar) Para desencadenar una actualización
manualmente, haga clic en este botón.
Haga clic en Save Settings (Guardar parámetros) para
guardar los cambios o en Cancel Changes (Cancelar
cambios) para cancelarlos.
Capítulo 3
Configuración avanzada
12
Router Wireless-N Gigabit de doble banda
TZO.com
Setup (Configuración) > DDNS > TZO
E-mail Address (Correo electrónico), TZO Key (Clave TZO)
y Domain Name (Nombre de dominio) Introduzca los
parámetros de la cuenta que haya configurado en TZO.
Internet IP Address (Dirección IP de Internet) Aquí
se muestra la dirección IP de Internet del router. Esta
dirección cambiará, ya que es dinámica.
Status (Estado) Aquí se muestra el estado de la conexión
del servicio DDNS.
Update (Actualizar) Para desencadenar una actualización
manualmente, haga clic en este botón.
Haga clic en Save Settings (Guardar parámetros) para
guardar los cambios o en Cancel Changes (Cancelar
cambios) para cancelarlos.
Setup > MAC Address Clone (Configuración
> Clonación de direcciones MAC)
Una dirección MAC es un código de 12 dígitos asignado
a un dispositivo de hardware para su identificación.
Algunos ISP requieren que se registre una dirección MAC
para acceder a Internet. Si no desea volver a registrar
la dirección MAC con el ISP, puede asignar al router la
dirección MAC que tiene registrada actualmente con el ISP
mediante la función de clonación de direcciones MAC.
Setup > MAC Address Clone (Configuración > Clonación de direcciones
MAC)
MAC Address Clone (Clonación de direcciones MAC)
Enabled/Disabled (Activado/Desactivado) Para que se
clone la dirección MAC, seleccione Enabled (Activado).
MAC Address (Dirección MAC) Introduzca aquí la
dirección MAC registrada con el ISP.
Clone Your PC’s MAC (Clonar la MAC del PC) Haga clic
en este botón para clonar la dirección MAC del ordenador
que esté utilizando.
Haga clic en Save Settings (Guardar parámetros) para
guardar los cambios o en Cancel Changes (Cancelar
cambios) para cancelarlos.
Setup > Advanced Routing (Configuración
> Enrutamiento avanzado)
Esta pantalla se utiliza para configurar las funciones
avanzadas del router. En Modo de funcionamiento
(Operating Mode) puede seleccionar los tipos de
funciones avanzadas que utilice. Con Dynamic Routing
(Enrutamiento dinámico) se ajusta automáticamente
el modo en que los paquetes recorren la red. Con
Enrutamiento estático (Static Routing) se puede
configurar una ruta fija a otro destino de red.
Setup > Advanced Routing (Configuración > Enrutamiento avanzado)
Advanced Routing (Enrutamiento avanzado)
NAT
Enabled/Disabled (Activado/Desactivado) Si el router
aloja la conexión a Internet de la red, mantenga el
parámetro predeterminado, Enabled (Activado). Si existe
otro router en la red, seleccione Disabled (Desactivado).
Cuando se desactiva el parámetro NAT, se activa el
enrutamiento dinámico.
Dynamic Routing (Enrutamiento dinámico) (RIP)
Enabled/Disabled (Activado/Desactivado) Esta función
permite que el router se ajuste automáticamente a los
cambios físicos que se produzcan en el diseño de la red
e intercambie tablas de enrutamiento con el resto de
routers. El router determina la ruta de los paquetes de red
basándose en el menor número de saltos entre el origen
y el destino. Cuando el parámetro NAT está activado,
la función Dynamic Routing (Enrutamiento dinámico)
se desactiva automáticamente. Cuando el parámetro
NAT está desactivado, esta función estará disponible.
Seleccione Enabled (Activado) para utilizar la función
Dynamic Routing (Enrutamiento dinámico).
Static Routing (Enrutamiento estático)
Una ruta estática es la ruta predeterminada por la que
se desplaza la información de red hasta alcanzar un host
determinado o una red concreta. Introduzca la información
descrita a continuación para configurar una nueva ruta
estática.
Route Entries (Entradas de ruta) Para configurar una ruta
estática entre el router y otra red, seleccione un número
en la lista desplegable. Haga clic en Delete This Entry
(Eliminar esta entrada) para eliminar una ruta estática.
Capítulo 3
Configuración avanzada
13
Router Wireless-N Gigabit de doble banda
Enter Route Name (Introducir nombre de ruta)
Introduzca aquí el nombre de la ruta, con un máximo de
25 caracteres alfanuméricos.
Destination LAN IP (IP de red LAN de destino) La IP de
la red LAN de destino es la dirección de la red o el host
remoto al que desea asignar una ruta estática.
Subnet Mask (Máscara de subred) La máscara de subred
determina qué parte de una dirección IP de red LAN de
destino corresponde a la parte de la red y cuál a la parte
del host.
Gateway (Gateway) Se trata de la dirección IP del
dispositivo de gateway que permite el contacto entre el
router y la red o el host remoto.
Interface (Interfaz) Esta interfaz indica si la dirección IP de
destino está en LAN & Wireless (Red LAN e inalámbrica)
(para redes Ethernet e inalámbricas) o WAN (Internet).
Haga clic en Show Routing Table (Mostrar tabla de
enrutamiento) para ver las rutas estáticas que ya ha
configurado.
Enrutamiento avanzado > Routing table (Tabla de enrutamiento)
Routing Table (Tabla de enrutamiento)
Para cada ruta se muestran la dirección IP de red LAN de
destino, la máscara de subred, la gateway y la interfaz.
Haga clic en Refresh (Actualizar) para actualizar la
información. Haga clic en Close (Cerrar) para salir de
esta pantalla.
Haga clic en Save Settings (Guardar parámetros) para
guardar los cambios o en Cancel Changes (Cancelar
cambios) para cancelarlos.
Wireless > Basic Wireless Settings (Inalámbrico
> Parámetros inalámbricos básicos)
Los parámetros básicos para la red inalámbrica se
establecen en esta pantalla.
Hay dos formas de configurar la red o redes inalámbricas
del router: Manual y Wi-Fi Protected Setup (Configuración
Wi-Fi protegida).
Ésta última facilita la configuración de la red inalámbrica. Si
tiene dispositivos cliente, como adaptadores inalámbricos,
que sean compatibles con la configuración Wi-Fi protegida,
podrá utilizar este tipo de configuración.
Configuration View (Vista de configuración) Para
configurar una red inalámbrica de manera manual,
seleccione Manual. Vaya a la sección “Basic Wireless
Settings (Parámetros inalámbricos básicos). Para utilizar la
configuración Wi-Fi protegida, seleccione Wi-Fi Protected
Setup (Configuración Wi-Fi protegida). Vaya a la sección
Wi-Fi Protected Setup" (Configuración Wi-Fi protegida).
Basic Wireless Settings (Parámetros inalámbricos
básicos)
Inalámbrico > Parámetros inalámbricos básicos (Configuración manual)
Wireless Band (Banda inalámbrica) Se utiliza para
seleccionar la banda de 2,4 ó 5,0 GHz.
Network Mode (Modo de red) En este menú desplegable
puede seleccionar los estándares inalámbricos que se
utilizan en la red. Si cuenta con dispositivos Wireless-N,
Wireless-G y Wireless-B en la red, mantenga el parámetro
predeterminado, Mixed (Mixto). Si sólo dispone de
dispositivos Wireless-G y Wireless-B en la red, seleccione
BG-Mixed (Mixto BG). Si sólo tiene dispositivos Wireless-N,
seleccione Wireless-N Only (Sólo Wireless-N). Si sólo
tiene dispositivos Wireless-G, seleccione Wireless-G Only
(Sólo Wireless-G). Si sólo tiene dispositivos Wireless-B,
seleccione Wireless-B Only (Sólo Wireless-B). Si la red
no tiene dispositivos inalámbricos, seleccione Disabled
(Desactivado).
Network Name (SSID) (Nombre de la red) El SSID es
el nombre de red que comparten todos los puntos de
una red inalámbrica. Debe ser el mismo para todos los
dispositivos de la red inalámbrica. El nombre distingue
entre mayúsculas y minúsculas y no debe tener una
longitud superior a los 32 caracteres (se puede utilizar
cualquier carácter del teclado). Asegúrese de que este
parámetro es el mismo para todos los puntos de la red
inalámbrica. Para mayor seguridad, debe cambiar el SSID
predeterminado (linksys) por otro.
Channel Width (Ancho de canal) Seleccione Auto
(Automático) si desea que el router determine
automáticamente el ancho de canal más adecuado (20 MHz
o 40 MHz), o bien seleccione la opción predeterminada
20 MHz only (Sólo 20 MHz) si desea que el router funcione
sólo en modo Wireless-B y Wireless-G. Para conseguir un
mejor rendimiento, se recomienda seleccionar la opción
Auto (Automático).
Wide Channel (Canal ancho) Si ha seleccionado Wide -
40MHz Channel (Canal de 40 MHz ancho) en el parámetro
Radio Band (Banda de radio), éste estará disponible para
el canal primario Wireless-N. Seleccione un canal en el
menú desplegable. Si no está seguro del canal que debe
seleccionar, mantenga el parámetro predeterminado,
Auto (Automático).
Channel (Canal) Seleccione un canal entre 1 y 11 o la
opción predeterminada Auto (Automático).
Capítulo 3
Configuración avanzada
14
Router Wireless-N Gigabit de doble banda
SSID Broadcast (Difusión de SSID) Cuando los clientes
inalámbricos sondeen el área local en busca de redes
inalámbricas con las que asociarse, detectarán el SSID que
difunde el router. Para difundir el SSID del router, mantenga
el parámetro predeterminado, Enabled (Activado). Si no
desea difundir el SSID del router, seleccione Disabled
(Desactivado).
Haga clic en Save Settings (Guardar parámetros) para
guardar los cambios o en Cancel Changes (Cancelar
cambios) para cancelarlos.
Wi-Fi Protected Setup (Configuración Wi-Fi protegida)
Hay tres métodos disponibles. Utilice el método que
corresponda al dispositivo cliente que está configurando.
Wireless > Basic Wireless Settings (Wi-Fi Protected Setup) (Inalámbrico
> Parámetros inalámbricos básicos, Configuración Wi-Fi protegida)
NOTA: La configuración Wi-Fi protegida
configura los dispositivos cliente de uno en uno.
Repita las instrucciones para cada dispositivo
cliente que sea compatible con la configuración
Wi-Fi protegida.
Método n.º 1
Utilice este método si el dispositivo cliente tiene un botón
Wi-Fi Protected Setup (Configuración Wi-Fi protegida).
Haga clic o pulse el botón 1. Wi-Fi Protected Setup
(Configuración Wi-Fi protegida) del dispositivo cliente.
Haga clic en el botón 2. Wi-Fi Protected Setup
(Configuración Wi-Fi protegida) que aparece en esta
pantalla.
Una vez que el dispositivo cliente se haya configurado, 3.
haga clic en OK (Aceptar). A continuación, vuelva al
dispositivo cliente o consulte la documentación para
obtener más instrucciones.
Método n.º 2
Utilice este método si el dispositivo cliente tiene un
número PIN de configuración Wi-Fi protegida.
Introduzca el número PIN en el1. campo que aparece en
esta pantalla.
Haga clic en 2. Register (Registro).
Una vez que el dispositivo cliente se haya configurado, 3.
haga clic en OK (Aceptar). A continuación, vuelva al
dispositivo cliente o consulte la documentación para
obtener más instrucciones.
Método n.º 3
Utilice este método si el dispositivo cliente solicita el
número PIN del router.
Introduzca el número PIN que aparece en esta pantalla. 1.
(También aparece en la etiqueta que hay en la parte
inferior del router.)
Una vez que el dispositivo cliente se haya configurado, 2.
haga clic en OK (Aceptar). A continuación, vuelva al
dispositivo cliente o consulte la documentación para
obtener más instrucciones.
En la parte inferior de la pantalla aparecen las opciones
Wi-Fi Protected Setup Status (Estado de la configuración
Wi-Fi protegida), Nombre de la red (SSID) (Network Name,
SSID), Security (Seguridad), Encryption (Encriptación) y
Passphrase (Frase de paso).
NOTA: Si el cliente tiene dispositivos que no
son compatibles con la configuración Wi-Fi
protegida, anote los parámetros inalámbricos y,
a continuación, configure los dispositivos cliente
de forma manual.
Wireless > Wireless Security (Inalámbrico
> Seguridad inalámbrica)
La pantalla Wireless Security (Seguridad inalámbrica)
configura la seguridad de la red inalámbrica. El router
admite seis opciones de modo de seguridad inalámbrica:
WPA Personal, WPA Enterprise, WPA2 Personal, WPA2
Enterprise, RADIUS y WEP. WPA quiere decir acceso Wi-Fi
protegido y es un estándar de seguridad más fiable que
la encriptación WEP. WEP significa privacidad equivalente
a conexión con cables, mientras que RADIUS significa
servicio de usuario de acceso telefónico de autenticación
remota. Estas seis opciones se analizan a continuación.
Para obtener información detallada sobre la configuración
de la seguridad inalámbrica del router, consulte el
“Capítulo 2: Seguridad inalámbrica.
Seguridad inalámbrica
Security Mode (Modo de seguridad)
Seleccione el método de seguridad para la red inalámbrica.
Si no desea utilizar la seguridad inalámbrica, mantenga el
parámetro predeterminado, Disabled (Desactivado).
WPA Personal
NOTA: Si utiliza WPA, recuerde siempre que
cada dispositivo de la red inalámbrica DEBE
utilizar el mismo método WPA y la misma clave
compartida; de lo contrario, la red no funcionará
correctamente.
Capítulo 3
Configuración avanzada
15
Router Wireless-N Gigabit de doble banda
Security Mode (Modo de seguridad) > WPA Personal
Passphrase (Frase de paso) Introduzca una frase de paso
de entre 8 y 63 caracteres.
Key Renewal (Renovación de claves) Introduzca un
periodo de renovación de claves que indique al router
la frecuencia con que debe cambiar las claves de
encriptación. El periodo de renovación de clave de grupo
predeterminado es de 3600 segundos.
WPA2 Personal
Security Mode (Modo de seguridad) > WPA2 Personal
Encryption (Encriptación) WPA2 es compatible con
dos métodos de encriptación, TKIP y AES, con claves de
encriptación dinámica. Seleccione el tipo de algoritmo, AES
o TKIP or AES (TKIP o AES). El algoritmo predeterminado
es TKIP or AES (TKIP o AES).
Passphrase (Frase de paso) Introduzca una frase de paso
de entre 8 y 63 caracteres.
Key Renewal (Renovación de claves) Introduzca un
periodo de renovación de claves que indique al router
la frecuencia con que debe cambiar las claves de
encriptación. El periodo de renovación de clave de grupo
predeterminado es de 3600 segundos.
WPA Enterprise
Esta opción permite el uso de WPA junto con un servidor
RADIUS. (Sólo se debe utilizar si hay un servidor RADIUS
conectado al router.)
Security Mode (Modo de seguridad) > WPA Enterprise
RADIUS Server (Servidor RADIUS) Introduzca la dirección
IP del servidor RADIUS.
RADIUS Port (Puerto RADIUS) Introduzca el número de
puerto del servidor RADIUS. El valor predeterminado es
1812.
Shared Key (Clave compartida) Introduzca la clave
compartida entre el router y el servidor.
Key Renewal (Renovación de claves) Introduzca un
periodo de renovación de claves que indique al router la
frecuencia con que debe cambiar las claves de encriptación.
El periodo de renovación de claves predeterminado es de
3600 segundos.
WPA2 Enterprise
Esta opción permite el uso de WPA2 junto con un servidor
RADIUS. (Sólo se debe utilizar si hay un servidor RADIUS
conectado al router.)
Security Mode (Modo de seguridad) > WPA2 Enterprise
Encryption (Encriptación) WPA2 es compatible con
dos métodos de encriptación, TKIP y AES, con claves
de encriptación dinámica. Seleccione el tipo de
algoritmo, AES o TKIP or AES (TKIP o AES). El algoritmo
predeterminado es TKIP or AES (TKIP o AES).
RADIUS Server (Servidor RADIUS) Introduzca la
dirección IP del servidor RADIUS.
RADIUS Port (Puerto RADIUS) Introduzca el número de
puerto del servidor RADIUS. El valor predeterminado es
1812.
Shared Key (Clave compartida) Introduzca la clave
compartida entre el router y el servidor.
Key Renewal (Renovación de claves) Introduzca un
periodo de renovación de claves que indique al router la
frecuencia con que debe cambiar las claves de encriptación.
El periodo de renovación de claves predeterminado es de
3600 segundos.
Capítulo 3
Configuración avanzada
16
Router Wireless-N Gigabit de doble banda
RADIUS
Esta opción permite el uso de WEP junto con un servidor
RADIUS (Sólo se debe utilizar si hay un servidor RADIUS
conectado al router.)
Security Mode (Modo de seguridad) > RADIUS
IMPORTANTE: Si utiliza encriptación WEP,
recuerde siempre que cada dispositivo de la
red inalámbrica DEBE utilizar el mismo método
de encriptación WEP y la misma clave de
encriptación; de lo contrario, la red inalámbrica
no funcionará correctamente.
RADIUS Server (Servidor RADIUS) Introduzca la dirección
IP del servidor RADIUS.
RADIUS Port (Puerto RADIUS) Introduzca el número de
puerto del servidor RADIUS. El valor predeterminado es
1812.
Shared Key (Clave compartida) Introduzca la clave
compartida entre el router y el servidor.
Encryption (Encriptación) Seleccione un nivel de
encriptación WEP, 40/64 bits (10 hex digits) (40/64
bits, 10 dígitos hexadecimales) o 104/128 bits (26 hex
digits) (104/128 bits, 26 dígitos hexadecimales). El valor
predeterminado es 40 / 64 bits (10 hex digits) (40 / 64
bits [10 dígitos hexadecimales]).
Passphrase (Frase de paso) Introduzca una frase de
paso para generar las claves WEP de forma automática. A
continuación, haga clic en Generate (Generar).
Key 1-4 (Clave 1-4) Si no ha introducido ninguna frase de
paso, introduzca las claves WEP de forma manual.
WEP
WEP es un método de encriptación básico y no es tan
seguro como WPA.
Security Mode (Modo de seguridad) > WEP
Encryption (Encriptación) Seleccione un nivel de
encriptación WEP, 40/64 bits (10 hex digits) (40/64
bits, 10 dígitos hexadecimales) o 104/128 bits (26 hex
digits) (104/128 bits, 26 dígitos hexadecimales). El valor
predeterminado es 40 / 64 bits (10 hex digits) (40 / 64
bits [10 dígitos hexadecimales]).
Passphrase (Frase de paso) Introduzca una frase de
paso para generar las claves WEP de forma automática. A
continuación, haga clic en Generate (Generar).
Key 1-4 (Clave 1-4) Si no ha introducido ninguna frase de
paso, introduzca las claves WEP de forma manual.
Haga clic en Save Settings (Guardar parámetros) para
guardar los cambios o en Cancel Changes (Cancelar
cambios) para cancelarlos.
Wireless > Wireless MAC Filter (Inalámbrico
> Filtro de MAC inalámbrico)
Se puede filtrar el acceso inalámbrico mediante el uso de
las direcciones MAC de los dispositivos inalámbricos que
transmiten en el radio de la red.
Wireless > Wireless MAC Filter (Inalámbrico > Filtro de MAC inalámbrico)
Capítulo 3
Configuración avanzada
17
Router Wireless-N Gigabit de doble banda
Wireless MAC Filter (Filtro de MAC inalámbrico)
Enabled/Disabled
(Activado/Desactivado) Para filtrar los
usuarios por dirección MAC, ya sea para permitir o bloquear
el acceso, seleccione Enabled (Activado). Si no desea
filtrar los usuarios por dirección MAC, mantenga el valor
predeterminado, Disabled
(Desactivado).
Restricción de acceso
Prevent (Evitar) Selecciónelo para bloquear el acceso
inalámbrico por dirección MAC. Esta opción está activada
de forma predeterminada.
Permit (Permitir) Seleccione esta opción para permitir el
acceso inalámbrico por dirección MAC. Esta opción está
activada de forma predeterminada.
Lista de filtros de direcciones MAC
Wireless Client List (Lista de clientes inalámbricos) Haga
clic aquí para abrir la pantalla Wireless Client List (Lista de
clientes inalámbricos).
Wireless Client List (Lista de clientes inalámbricos)
Wireless Client List (Lista de clientes inalámbricos)
Esta pantalla muestra los ordenadores y otros
dispositivos de la red inalámbrica. La lista se puede
ordenar por Client Name (Nombre de cliente),
Interface (Interfaz), IP Address (Dirección IP), MAC
Address (Dirección MAC) y Status (Estado).
Seleccione Save to MAC Address Filter List (Guardar
en la lista de filtros de direcciones MAC) si desea
agregar un dispositivo a la lista de filtros de direcciones
MAC. A continuación, haga clic en Add (Agregar).
Para recuperar la información más reciente, haga clic
en Refresh (Actualizar). Para salir de esta pantalla y
volver a la pantalla Wireless MAC Filter (Filtro de MAC
inalámbrico), haga clic en Close (Cerrar).
MAC 01-50 Introduzca las direcciones MAC de los
dispositivos cuyo acceso inalámbrico desee bloquear o
permitir.
Haga clic en Save Settings (Guardar parámetros) para
guardar los cambios o en Cancel Changes (Cancelar
cambios) para cancelarlos.
Wireless > Advanced Wireless Settings
(Inalámbrico > Parámetros inalámbricos
avanzados)
La pantalla Advanced Wireless Settings (Parámetros
inalámbricos avanzados) se utiliza para configurar las
funciones inalámbricas avanzadas del router Estos
parámetros sólo los debe ajustar un administrador
experto, ya que unos parámetros incorrectos pueden
reducir el rendimiento inalámbrico.
Wireless > Advanced Wireless Settings (Inalámbrico > Parámetros
inalámbricos avanzados)
Advanced Wireless Settings (Parámetros
inalámbricos avanzados)
AP Isolation (Aislamiento de PA) Este parámetro aísla
entre todos los clientes y dispositivos inalámbricos de
la red. Los dispositivos inalámbricos se podrán comunicar
con el router, pero no entre ellos. Para utilizar esta función,
seleccione Enabled (Activado). El aislamiento de PA está
desactivado de forma predeterminada.
Frame Burst (Ráfaga de tramas) Al activar esta opción
se debe conseguir un mayor rendimiento de la red, en
función del fabricante de los productos inalámbricos. Para
utilizar esta opción, mantenga el valor predeterminado
Enabled (Activado). De lo contrario, seleccione Disabled
(Desactivado).
Authentication Type (Tipo de autenticación) El valor
predeterminado está establecido en Auto (Automático),
que permite utilizar la autenticación Open System
(Sistema abierto) o Shared Key (Clave compartida). Con la
autenticación Open System (Sistema abierto), el emisor y
el receptor NO utilizan una clave WEP para la autenticación.
Con la autenticación Shared Key (Clave compartida),
el emisor y el receptor utilizan una clave WEP para la
autenticación. Seleccione Shared Key (Clave compartida)
para utilizar sólo la autenticación de clave compartida.
Basic Rate (Velocidad básica) Este parámetro en realidad
no es una única velocidad de transmisión, sino una serie de
velocidades a las que puede transmitir el router. El router
anunciará su velocidad básica a los demás dispositivos
inalámbricos de la red para que conozcan las velocidades
que se utilizarán. El router también anunciará que
seleccionará automáticamente la mejor velocidad para
la transmisión. El parámetro predeterminado es Default
(Predeterminada), con el que el router puede transmitir
a todas las velocidades inalámbricas estándar (1-2 Mbps,
5,5 Mbps, 11 Mbps, 18 Mbps y 24 Mbps). Otras opciones
son 1-2 Mbps, para su uso con tecnología inalámbrica
antigua y All (Todas), con la que el router puede transmitir
a todas las velocidades inalámbricas. La velocidad básica
no es la velocidad real de transmisión de datos. Si desea
especificar la velocidad de transmisión de datos del router,
configure el parámetro de velocidad de transmisión.
Capítulo 3
Configuración avanzada
18
Router Wireless-N Gigabit de doble banda
Transmission Rate (Velocidad de transmisión) La
velocidad de transmisión de datos se debe establecer
según la velocidad de la red inalámbrica. Puede seleccionar
un valor entre una serie de velocidades de transmisión
o bien seleccionar Auto (Automática) para que el
router utilice automáticamente la máxima velocidad de
transferencia de datos posible y active la función Auto-
Fallback (Reserva automática). Auto-Fallback (Reserva
automática) negociará la mejor velocidad de conexión
posible entre el router y un cliente inalámbrico. El valor
predeterminado es Auto (Automática).
N Transmission Rate (Velocidad de transmisión N) La
velocidad de transmisión de datos se debe establecer
según la velocidad de la red Wireless-N. Puede seleccionar
un valor entre una serie de velocidades de transmisión
o bien seleccionar Auto (Automática) para que el
router utilice automáticamente la máxima velocidad de
transferencia de datos posible y active la función Auto-
Fallback (Reserva automática). Auto-Fallback (Reserva
automática) negociará la mejor velocidad de conexión
posible entre el router y un cliente inalámbrico. El valor
predeterminado es Auto (Automática).
CTS Protection Mode (Modo de protección CTS) El
router utilizará el modo de protección CTS (listo para
emitir) de forma automática cuando los productos
Wireless-N y Wireless-G experimenten problemas graves
y no puedan transmitir al router en un entorno con tráfico
802.11b intenso. Esta función incrementa la capacidad del
router para captar todas las transmisiones Wireless-N y
Wireless-G, pero reduce el rendimiento en gran medida. El
valor predeterminado es Auto (Automática).
Beacon Interval (Intervalo de baliza) Introduzca un
valor entre 1 y 65.535 milisegundos. Este valor indica el
intervalo de frecuencia de la baliza. Una baliza consiste en
un paquete difundido por el router para sincronizar la red
inalámbrica. El valor predeterminado es 100.
DTIM Interval (Intervalo DTIM) Este valor, entre 1 y
255, indica el intervalo de mensajes de indicación de
tráfico de entrega (DTIM). El campo DTIM es un campo
de cuenta atrás que informa a los clientes del siguiente
intervalo para la recepción de mensajes de difusión y
multidifusión. Una vez que el router ha almacenado en
el búfer los mensajes de difusión o multidifusión para los
clientes asociados, envía el siguiente DTIM con un valor de
intervalo DTIM. Sus clientes reciben las balizas y se activan
para recibir los mensajes de difusión y multidifusión. El
valor predeterminado es 1.
Fragmentation Threshold (Umbral de fragmentación)
Este valor especifica el tamaño máximo de un paquete
antes de fragmentar los datos en varios paquetes. Si
experimenta una tasa alta de errores de paquete, puede
aumentar ligeramente el umbral de fragmentación. Si
establece un umbral de fragmentación demasiado bajo, se
puede reducir el rendimiento de la red. Sólo se recomiendan
reducciones mínimas del valor predeterminado. En
la mayoría de los casos, debe permanecer en su valor
predeterminado de 2346.
RTS Threshold (Umbral RTS) Si detecta un flujo de datos
irregular, sólo se recomienda realizar una reducción
mínima del valor predeterminado, 2347. Si un paquete
de red es más pequeño que el tamaño de umbral RTS
predefinido, el mecanismo RTS/CTS no se activará. El
router envía tramas de petición de envío (RTS) a una
determinada estación de recepción y negocia el envío de
una trama de datos. Después de recibir una RTS, la estación
inalámbrica responde con una trama de listo para emitir
(CTS) para confirmar el inicio de la transmisión. El valor del
umbral RTS debe permanecer en su valor predeterminado
de 2347.
Haga clic en Save Settings (Guardar parámetros) para
guardar los cambios o en Cancel Changes (Cancelar
cambios) para cancelarlos.
Security (Seguridad) > Firewall
La pantalla Firewall se utiliza para configurar un firewall
que pueda filtrar varios tipos de tráficos no deseados en
la red local del router.
Security (Seguridad) > Firewall
Firewall
SPI Firewall Protection (Protección de firewall SPI)
Para utilizar la protección de firewall, mantenga la
selección predeterminada, Enabled (Activada). Para
desactivar la protección de firewall, seleccione Disabled
(Desactivada).
Internet Filter (Filtros de Internet)
Filter Anonymous Internet Requests (Filtrar solicitudes
anónimas de Internet) Esta función dificulta a los usuarios
externos el acceso a la red. Esta función está seleccionada
de forma predeterminada. Desactive la función para
permitir las solicitudes de Internet anónimas
.
Filter Multicast (Filtrar multidifusión) Esta función
permite varias transmisiones simultáneas a receptores
específicos. Si activa la multidifusión, el router permitirá
que los paquetes de multidifusión IP se reenvíen a los
ordenadores adecuados. Seleccione esta función para
filtrar multidifusión. Esta función está activada de forma
predeterminada.
Filter Internet NAT Redirection (Filtrar redirección NAT
de Internet) Esta función utiliza el reenvío de puertos
para bloquear el acceso a los servidores locales desde
ordenadores en red locales. Seleccione esta función para
filtrar la redirección NAT de Internet. No está seleccionada
de forma predeterminada.
Filter IDENT (Port 113) (Filtrar IDENT, Puerto 113) Esta
función impide que los dispositivos externos a la red local
analicen el puerto 113. Esta función está activada de forma
predeterminada. Desactive esta función para desactivarla.
Capítulo 3
Configuración avanzada
19
Router Wireless-N Gigabit de doble banda
Web Filter (Filtro web)
Proxy El uso de servidores proxy de WAN puede poner
en peligro la seguridad de la gateway. Con el filtro proxy
se desactivará el acceso a los servidores proxy de WAN.
Seleccione esta función para activar el filtrado de proxy.
Desactive esta función para permitir el acceso de proxy
.
Java Java es un lenguaje de programación para sitios web.
Si deniega Java, corre el riesgo de no tener acceso a los sitios
de Internet creados con este lenguaje de programación.
Seleccione esta función para activar el filtrado de Java.
Desactive esta función para permitir el uso de Java.
ActiveX ActiveX es un lenguaje de programación para
sitios web. Si deniega ActiveX, corre el riesgo de no tener
acceso a los sitios de Internet creados con este lenguaje
de programación. Seleccione esta función para activar el
filtrado de Active X. Desactive esta función para permitir el
uso de Active X.
Cookies Una cookie consiste en datos almacenados en el
ordenador y utilizados en sitios de Internet al interactuar
con los mismos. Seleccione esta función para filtrar cookies.
Desactive esta función para permitir el uso de cookies.
Haga clic en Save Settings (Guardar parámetros) para
guardar los cambios o en Cancel Changes (Cancelar
cambios) para cancelarlos.
Security > VPN Passthrough (Seguridad >
Paso a través de VPN)
La pantalla VPN Passthrough (Paso a través de VPN) le
permite activar los túneles VPN que utilicen los protocolos
IPSec, PPTP o L2TP para pasar a través del firewall del
router.
Security > VPN Passthrough (Seguridad > Paso a través de VPN)
VPN Passthrough (Paso a través de VPN)
IPSec Passthrough (Paso a través de IPSec) La
seguridad de protocolo de Internet (IPSec) es una suite
de protocolos utilizados para implantar el intercambio
seguro de paquetes en la capa IP. Para permitir que los
túneles IPSec pasen a través del router, mantenga el valor
predeterminado Enabled (Activado).
PPTP Passthrough Paso a través de PPTP) El protocolo de
túnel de punto a punto (PPTP) permite establecer túneles
para el protocolo de punto a punto (PPP) a través de una
red IP. Para permitir que los túneles PPTP pasen a través
del router, mantenga el valor predeterminado Enabled
(Activado).
L2TP Passthrough (Paso a través de L2TP) El protocolo
de túnel de capa 2 es el método que se utiliza para activar
las sesiones de punto a punto a través de Internet en el
nivel de capa 2. Para permitir que los túneles L2TP pasen
a través del router, mantenga el valor predeterminado
Enabled (Activado).
Haga clic en Save Settings (Guardar parámetros) para
guardar los cambios o en Cancel Changes (Cancelar
cambios) para cancelarlos.
Access Restrictions (Restricciones de
acceso) > Acceso a Internet
La pantalla Internet Access (Internet Access) permite
bloquear o aceptar determinados tipos de uso y tráfico de
Internet, como el acceso a Internet, servicios concretos y
sitios web a determinados días y horas.
Restricciones de acceso > Acceso a Internet
Internet Access Policy (Directiva de acceso a Internet)
Access Policy (Directiva de acceso) El acceso se puede
administrar mediante una directiva. Utilice los parámetros
de esta pantalla para establecer una directiva de acceso
(después de hacer clic en Save Settings [Guardar
parámetros]). Al seleccionar una directiva en el menú
desplegable se mostrarán los parámetros de la misma. Para
eliminar una directiva, seleccione su número y haga clic en
el botón Delete This Policy (Eliminar esta directiva). Para
ver todas las directivas, haga clic en el botón Summary
(Resumen).
Summary (Resumen)
Las directivas se enumeran con la siguiente información:
No. (Nº), Policy Name (Nombre de directiva), Access
(Acceso), Days (Días), Time (Hora) y estado (Enabled
[Activada]). Para activar una directiva, seleccione Enabled
(Activada). Para eliminar una directiva, haga clic en
Delete (Eliminar). Haga clic en Save Settings (Guardar
parámetros) para aplicar los cambios o en Cancel
Changes (Cancelar cambios) para cancelarlos. Para volver
a la pantalla Internet Access Policy (Directiva de acceso a
Internet), haga clic en Close (Cerrar).
Capítulo 3
Configuración avanzada
20
Router Wireless-N Gigabit de doble banda
Summary (Resumen)
Status (Estado) De forma predeterminada, las directivas
están desactivadas. Para activar una directiva, seleccione
su número en el menú desplegable, y seleccione Enabled
(Activada).
Para crear una directiva, siga los pasos del 1 al 11. Repita
estos pasos para crear directivas adicionales de una en
una.
Seleccione un número en el menú desplegable 1. Access
Policy (Directiva de acceso).
Introduzca un nombre de directiva en el campo 2.
proporcionado.
Para activar esta directiva, seleccione 3. Enabled
(Activada).
Haga clic en 4. Edit List (Editar lista) para seleccionar
los PC a los que afectará esta directiva. Aparecerá la
pantalla List of PCs (Lista de PC). Puede seleccionar un
PC por dirección MAC o por dirección IP. También puede
introducir un intervalo de direcciones IP si desea que
esta directiva afecte a un grupo de PC. Tras efectuar
los cambios, haga clic en Save Settings (Guardar
parámetros) para aplicar los cambios, o bien en Cancel
Changes (Cancelar cambios) para cancelarlos. A
continuación, haga clic en Close (Cerrar).
List of PCs (Lista de PC)
Seleccione la opción correspondiente, 5. Deny (Denegar)
o Allow (Permitir), en función de si desea bloquear o
permitir el acceso a Internet de los PC enumerados en
la pantalla List of PCs (Lista de PC).
Decida los días y las horas en que desea que se aplique 6.
esta directiva. Seleccione cada día en que se aplicará
la directiva o seleccione Everyday (Todos los días).
A continuación, introduzca un intervalo de horas y
minutos durante los que se aplicará la directiva o
seleccione 24 Hours (24 horas).
Es posible bloquear sitios web con direcciones URL 7.
específicas. Introduzca cada URL en un campo URL
distinto.
También puede bloquear sitios web mediante palabras 8.
clave específicas. Introduzca cada palabra clave en un
campo Keyword (Palabra clave) distinto.
Puede filtrar el acceso a diferentes servicios a los que se 9.
puede acceder a través de Internet, como FTP o Telnet.
(Puede bloquear hasta tres aplicaciones por directiva.)
En la lista Applications (Aplicaciones), seleccione
la aplicación que desee bloquear. A continuación,
haga clic en el botón >> para mover el elemento a
la lista Blocked List (Lista de bloqueos). Para eliminar
una aplicación de la lista de bloqueos (Blocked List),
selecciónela y haga clic en el botón <<.
Si la aplicación que desea bloquear no aparece o 10.
desea editar los parámetros de un servicio, introduzca
el nombre de la aplicación en el campo Application
Name (Nombre de aplicación). Introduzca su intervalo
en los campos Port Range (Intervalo de puertos).
Seleccione su protocolo en el menú desplegable
Protocol (Protocolo). A continuación, haga clic en Add
(Agregar).
Para modificar un servicio, selecciónelo en la lista
de aplicaciones. Cambie el nombre, el intervalo de
puertos o el parámetro de protocolo. A continuación,
haga clic en Modify (Modificar).
Para eliminar un servicio, selecciónelo en la lista
Application (Aplicaciones). A continuación, haga clic
en Delete (Eliminar).
Haga clic en 11. Save Settings (Guardar parámetros) para
guardar los parámetros de la directiva. Para cancelar
los parámetros de la directiva, haga clic en Cancel
Changes (Cancelar cambios).
Applications and Gaming > Single Port
Forwarding (Aplicaciones y juegos >
Reenvío de puerto único)
La pantalla Single Port Forwarding (Reenvío de puerto
único) le permite personalizar los servicios de puertos para
aplicaciones comunes en esta pantalla.
Cuando los usuarios envían estos tipos de solicitudes a la
red a través de Internet, el router las reenvía a los servidores
apropiados (ordenadores). Antes de utilizar el reenvío, debe
asignar direcciones IP estáticas a los servidores designados
(utilice la función DHCP Reservation [Reserva DHCP] de la
pantalla Basic Setup [Configuración básica]).
Capítulo 3
Configuración avanzada
21
Router Wireless-N Gigabit de doble banda
Applications and Gaming > Single Port Forwarding (Aplicaciones y
juegos > Reenvío de puerto único)
Single Port Forwarding (Reenvío de puerto único)
Para las cinco primeras entradas hay aplicaciones
comunes disponibles. Seleccione la aplicación adecuada.
A continuación, introduzca la dirección IP del servidor
que debe recibir estas solicitudes. Seleccione Enabled
(Activada) para activar esta entrada.
Para aplicaciones adicionales, rellene los siguientes
campos:
Application Name (Nombre de aplicación) Introduzca en
este campo el nombre que desea asignar a la aplicación.
Cada nombre puede tener hasta 12 caracteres.
External Port (Puerto externo) Introduzca el número de
puerto externo que utiliza el servidor o la aplicación de
Internet. Consulte la documentación de la aplicación de
Internet para obtener más información.
Internal Port (Puerto interno) Introduzca el número de
puerto interno que utiliza el servidor o la aplicación de
Internet. Consulte la documentación de la aplicación de
Internet para obtener más información.
Protocol (Protocolo) Introduzca el protocolo que se
utilizará para esta aplicación, TCP, UDP o Both (Ambos).
To IP Address (Dirección IP) Para cada aplicación,
introduzca la dirección IP del PC que debe recibir las
solicitudes. Si ha asignado una dirección IP estática al
ordenador, puede buscar su dirección IP estática haciendo
clic en la opción DHCP Reservation (Reserva DHCP) de la
pantalla Basic Setup (Configuración básica).
Enabled (Activado) Para cada aplicación, seleccione
Enabled (Activado) para activar el reenvío de puertos.
Haga clic en Save Settings (Guardar parámetros) para
guardar los cambios o en Cancel Changes (Cancelar
cambios) para cancelarlos.
Applications and Gaming > Port Range
Forwarding (Aplicaciones y juegos >
Reenvío de intervalos de puertos)
La pantalla Port Range Forwarding (Reenvío de intervalos
de puertos) permite configurar servicios públicos en la red,
como servidores web, servidores FTP, servidores de correo
electrónico u otras aplicaciones especializadas de Internet.
Las aplicaciones de Internet especializadas son aquéllas que
utilizan el acceso a Internet para realizar funciones como
videoconferencias o juegos en línea. Puede que algunas
aplicaciones de Internet no requieran ningún reenvío.
Cuando los usuarios envían estos tipos de solicitudes a la
red a través de Internet, el router las reenvía a los servidores
apropiados (ordenadores). Antes de utilizar el reenvío, debe
asignar direcciones IP estáticas a los servidores designados
(utilice la función DHCP Reservation [Reserva DHCP] de la
pantalla Basic Setup [Configuración básica]).
Si tiene que reenviar todos los puertos a un ordenador, haga
clic en la ficha DMZ.
Applications and Gaming > Port Range Forwarding (Aplicaciones y
juegos > Reenvío de intervalos de puertos)
Single Port Forwarding (Reenvío de puerto único)
Para reenviar un puerto, introduzca la información
solicitada en cada línea, según los criterios pertinentes.
Application Name (Nombre de aplicación) Introduzca en
este campo el nombre que desea asignar a la aplicación.
Cada nombre puede tener hasta 12 caracteres.
Start ~ End Port (Puerto inicial ~ final) Introduzca el
número o intervalo de puertos utilizados por el servidor o
las aplicaciones de Internet. Consulte la documentación de
la aplicación de Internet para obtener más información.
Protocol (Protocolo) Introduzca el protocolo que se
utilizará para esta aplicación, TCP, UDP o Both (Ambos).
To IP Address (Dirección IP) Introduzca para cada
aplicación la dirección IP del ordenador que ejecuta la
aplicación específica. Si ha asignado una dirección IP
estática al ordenador, puede buscar su dirección IP estática
haciendo clic en la opción DHCP Reservation (Reserva
DHCP) de la pantalla Basic Setup (Configuración básica).
Enabled (Activado) Seleccione Enabled (Activado) para
activar el reenvío de puertos para las aplicaciones que
haya definido.
Haga clic en Save Settings (Guardar parámetros) para
guardar los cambios o en Cancel Changes (Cancelar
cambios) para cancelarlos.
Capítulo 3
Configuración avanzada
22
Router Wireless-N Gigabit de doble banda
Applications & Gaming > Port Range
Triggering (Aplicaciones y juegos >
Desencadenado de intervalos de puertos)
La pantalla Port Range Triggering (Desencadenado de
intervalos de puertos) permite que el router controle
los datos salientes de números de puerto específicos.
El router recuerda la dirección IP del ordenador que
envía los datos coincidentes, de forma que, cuando los
datos solicitados circulen a través del router, se dirijan al
ordenador correspondiente mediante la dirección IP y las
reglas de asignación de puertos.
Applications and Gaming > Port Range Triggering (Aplicaciones y
juegos > Desencadenado de intervalos de puertos)
Port Range Triggering (Desencadenado de
intervalos de puertos)
Application Name (Nombre de aplicación) Introduzca
el nombre de aplicación del desencadenador.
Triggered Range (Intervalo desencadenado) Introduzca
para cada aplicación los números inicial y final del intervalo
de números de puertos desencadenados. Consulte en la
documentación de la aplicación de Internet los números
de puerto necesarios.
Forwarded Range (Intervalo reenviado) Introduzca para
cada aplicación los números inicial y final del intervalo
de números de puertos reenviados. Consulte en la
documentación de la aplicación de Internet los números
de puerto necesarios.
Enabled (Activado) Seleccione Enabled (Activado) para
activar el desencadenado de puertos para las aplicaciones
que haya definido.
Haga clic en Save Settings (Guardar parámetros) para
guardar los cambios o en Cancel Changes (Cancelar
cambios) para cancelarlos.
Applications and Gaming (Aplicaciones y
juegos) > DMZ
La función DMZ permite exponer a un ordenador de red a
Internet para el uso de un servicio especial, como juegos
por Internet y videoconferencias. La asignación de DMZ
reenvía todos los puertos a un PC al mismo tiempo. La
función de reenvío de intervalos de puertos es más segura
porque sólo abre los puertos que usted desee, mientras
que la asignación de DMZ abre todos los puertos de un
ordenador, exponiéndolo a Internet.
Applications and Gaming (Aplicaciones y juegos) > DMZ
DMZ
Cualquier PC cuyo puerto se reenvíe debe tener la función
de cliente DHCP desactivada y debe tener asignada una
nueva dirección IP estática, ya que su dirección IP puede
cambiar al utilizar la función DHCP.
Enabled/Disabled (Activado/Desactivado) Para desactivar
la asignación de DMZ, seleccione Disabled (Desactivado).
Para exponer un PC, seleccione Enabled (Activado). A
continuación, configure los siguientes parámetros:
Source IP Address (Dirección IP de origen) Si desea que
el origen sea una dirección IP, seleccione Any IP Address
(Cualquier dirección IP). Si desea especificar como origen
designado una dirección IP o un intervalo de direcciones
IP, seleccione y complete los campos de intervalos de
direcciones IP.
Destination (Destino) Si desea especificar la asignación
de DMZ por dirección IP, seleccione IP Address (Dirección
IP) y rellene el campo correspondiente con la dirección IP.
Si desea especificar la asignación de DMZ por dirección
MAC, seleccione MAC Address (Dirección MAC) y rellene
el campo correspondiente con la dirección MAC. Para
recuperar esta información, haga clic en DHCP Client
Table (Tabla de clientes DHCP).
DMZ > DHCP Client Table (Tabla de clientes DHCP)
DHCP Client Table (Tabla de clientes DHCP)
La tabla de clientes DHCP indica los ordenadores
y otros dispositivos a los que el router ha asignado
direcciones IP. La lista se puede ordenar por nombre
de cliente, interfaz, dirección IP, dirección MAC y hora
de caducidad (tiempo que le queda a la dirección IP
actual). Para seleccionar un cliente DHCP, haga clic en
Select (Seleccionar). Para recuperar la información
más-reciente, haga clic en Refresh (Actualizar). Para
salir de esta pantalla y volver a la pantalla DMZ, haga
clic en Close (Cerrar).
Capítulo 3
Configuración avanzada
23
Router Wireless-N Gigabit de doble banda
Haga clic en Save Settings (Guardar parámetros) para
guardar los cambios o en Cancel Changes (Cancelar
cambios) para cancelarlos.
Applications and Gaming (Aplicaciones y
juegos) > QoS
La calidad de servicio (QoS) garantiza un servicio óptimo
para tipos de tráfico de red de alta prioridad, que pueden
consistir en aplicaciones en tiempo real y muy exigentes,
como las videoconferencias.
Applications and Gaming (Aplicaciones y juegos) > QoS
QoS (calidad de servicio)
Wireless (Inalámbrico)
Puede configurar los parámetros No Acknowledgement
(Sin confirmación) y de compatibilidad en esta sección.
WMM Support (Compatibilidad con WMM) Si tiene
otros dispositivos compatibles con Wi-Fi Multimedia
(WMM) en la red, mantenga el valor predeterminado
Enabled (Activado). De lo contrario, seleccione Disabled
(Desactivado).
No Acknowledgement (Sin confirmación) Si desea
desactivar la función de confirmación del router para
que no envíe los datos de nuevo si se produce un error,
seleccione Enabled (Activado). De lo contrario, mantenga
el valor predeterminado Disabled (Desactivado).
Internet Access Priority (Prioridad de acceso a Internet)
En esta sección, puede establecer la prioridad de ancho de
banda para varias aplicaciones y dispositivos. Hay cuatro
niveles de prioridad: High (Alta), Medium (Media), Normal
o Low (Baja). Al establecer la prioridad, no configure todas
las aplicaciones con prioridad alta porque esto rechazará
la asignación del ancho de banda disponible. Si desea
seleccionar un ancho de banda por debajo de lo normal,
seleccione Low (Baja). En función de la aplicación, es
posible que sean necesarios varios intentos para establecer
la prioridad de ancho de banda adecuada.
Enabled/Disabled (Activado/Desactivado) Para utilizar
las directivas de QoS que ha configurado, mantenga el
valor predeterminado, Enabled (Activado). De lo contrario,
seleccione Disabled (Desactivado).
Category (Categoría)
Hay cuatro categorías disponibles. Seleccione una de las
siguientes: Applications (Aplicaciones), Online Games
(Juegos en línea), MAC Address (Dirección MAC), Ethernet
Port (Puerto Ethernet) o Voice Device (Dispositivo de
voz). Siga las instrucciones para realizar la selección.
Applications (Aplicaciones)
Applications (Aplicaciones) Seleccione la aplicación
adecuada. Si selecciona Add a New Application (Agregar
una nueva aplicación), siga las instrucciones que se indican
en esta opción.
Priority (Prioridad) Seleccione la prioridad adecuada:
High (Alta), Medium (Media), Normal o Low (Baja).
Haga clic en Add (Agregar) para guardar los cambios. La
nueva entrada aparecerá en la lista Summary (Resumen).
Add a New Application (Agregar una nueva aplicación)
QoS > Add a New Application (Agregar una nueva aplicación)
Enter a Name (Introducir un nombre) Introduzca un
nombre para indicar el nombre de la entrada.
Port Range (Intervalo de puertos) Introduzca el
intervalo de puertos que va a utilizar la aplicación. Por
ejemplo, si desea asignar un ancho de banda al servidor
FTP, puede introducir 21-21. Si necesita servicios para
una aplicación que utiliza un ancho de banda de 1000
a 1250, debe introducir 1000-1250 como parámetro.
Puede disponer de hasta tres intervalos para definir
para esta asignación de ancho de banda. Los números
de puerto pueden oscilar entre 1 y 65.535. Consulte la
documentación de las aplicaciones para obtener más
información sobre los puertos de servicio utilizados.
Seleccione el protocolo TCP o UDP o seleccione Both
(Ambos).
Priority (Prioridad) Seleccione la prioridad adecuada:
High (Alta), Medium (Recommend) (Media
[recomendada]), Normal o Low (Baja).
Haga clic en Add (Agregar) para guardar los cambios. La
nueva entrada aparecerá en la lista Summary (Resumen).
Online Games (Juegos en línea)
QoS > Online Games (Juegos en línea)
Games (Juegos) Seleccione el juego adecuado.
Priority (Prioridad) Seleccione la prioridad adecuada:
High (Alta), Medium (Recommend) (Media
[recomendada]), Normal o Low (Baja).
Capítulo 3
Configuración avanzada
24
Router Wireless-N Gigabit de doble banda
Haga clic en Add (Agregar) para guardar los cambios. La
nueva entrada aparecerá en la lista Summary (Resumen).
MAC Address (Dirección MAC)
QoS > MAC Address (Dirección MAC)
Enter a Name (Introducir un nombre) Introduzca un
nombre para el dispositivo.
MAC Address (Dirección MAC) Introduzca la dirección
MAC del dispositivo.
Priority (Prioridad) Seleccione la prioridad adecuada:
High (Alta), Medium (Recommend) (Media
[recomendada]), Normal o Low (Baja).
Haga clic en Add (Agregar) para guardar los cambios. La
nueva entrada aparecerá en la lista Summary (Resumen).
Ethernet Port (Puerto Ethernet)
QoS > Ethernet Port (Puerto Ethernet)
Ethernet Seleccione el puerto Ethernet apropiado.
Priority (Prioridad) Seleccione la prioridad adecuada:
High (Alta), Medium (Recommend) (Media
[recomendada]), Normal o Low (Baja).
Haga clic en Add (Agregar) para guardar los cambios. La
nueva entrada aparecerá en la lista Summary (Resumen).
Voice Device (Dispositivo de voz)
QoS > Voice Device (Dispositivo de voz)
Enter a Name (Introducir un nombre) Introduzca un
nombre para el dispositivo de voz.
MAC Address (Dirección MAC) Introduzca la dirección
MAC del dispositivo de voz.
Priority (Prioridad) Seleccione la prioridad adecuada:
High (Recommend) (Alta [recomendada]), Medium
(Media), Normal o Low (Baja).
Haga clic en Add (Agregar) para guardar los cambios. La
nueva entrada aparecerá en la lista Summary (Resumen).
Summary (Resumen)
Esta opción muestra las entradas de QoS que ha creado
para las aplicaciones y los dispositivos.
Priority (Prioridad) Esta columna muestra la prioridad de
ancho de banda High (Alta), Medium (Media), Normal o
Low (Baja).
Name (Nombre) Esta columna muestra el nombre de la
aplicación, del dispositivo o del puerto.
Information (Información) Esta columna muestra
el intervalo de puertos o la dirección MAC que haya
introducido para la entrada. Si se ha seleccionado una
aplicación o juego preconfigurados, no aparecerá ninguna
entrada válida en esta sección.
Remove (Eliminar) Haga clic en este botón para eliminar
una entrada.
Edit (Editar) Haga clic en este botón para realizar
cambios.
Haga clic en Save Settings (Guardar parámetros) para
guardar los cambios o en Cancel Changes (Cancelar
cambios) para cancelarlos.
Administration > Management
(Administración > Gestión)
La pantalla Administration > Management (Administración
> Gestión) permite que el administrador de la red
administre funciones específicas del router para el acceso
y la seguridad.
Administration > Management (Administración > Gestión)
Management (Gestión)
Acceso al router
Para garantizar la seguridad del router, se le solicitará la
contraseña cuando acceda a la utilidad basada en web del
router. La contraseña predeterminada es admin.
Router Password (Contraseña del router) Introduzca una
nueva contraseña para el router.
Re-enter to confirm (Confirmar contraseña) Vuelva a
introducir la contraseña para confirmarla.
Web Access (Acceso web)
Web Utility Access (Acceso a la utilidad web) HTTP
(protocolo de transferencia de hipertexto) es el protocolo
de comunicaciones utilizado para conectarse a los
servidores de la web. HTTPS utiliza SSL (capa de socket
seguro) para encriptar los datos transmitidos para una
mayor seguridad. Seleccione HTTP o HTTPS. HTTP es el
protocolo predeterminado.
Capítulo 3
Configuración avanzada
25
Router Wireless-N Gigabit de doble banda
Web Utility Access via Wireless (Acceso a la utilidad
web de forma inalámbrica) Si utiliza el router en un
dominio público donde se concede acceso inalámbrico
a los invitados, puede desactivar el acceso inalámbrico
a la utilidad basada en web del router. Si desactiva el
parámetro, sólo podrá acceder a la utilidad mediante
una conexión con cables. Seleccione Enabled (Activado)
para permitir el acceso inalámbrico a la utilidad, o bien
seleccione Disabled (Desactivado) para bloquear el
acceso inalámbrico a la utilidad.
Remote Access (Acceso remoto)
Remote Management (Administración remota)
Para permitir el acceso remoto al router desde fuera
de la red local, seleccione Enabled (Activado). De lo
contrario, mantenga el valor predeterminado Disabled
(Desactivado).
Web Utility Access (Acceso a la utilidad web) HTTP
(protocolo de transferencia de hipertexto) es el protocolo
de comunicaciones utilizado para conectarse a los
servidores de la web. HTTPS utiliza SSL (capa de socket
seguro) para encriptar los datos transmitidos para una
mayor seguridad. Seleccione HTTP o HTTPS. HTTP es el
protocolo predeterminado.
Remote Upgrade (Actualización remota) Si desea poder
actualizar el router de forma remota, desde fuera de la
red local, seleccione Enabled (Activado). (También debe
tener activada la función de administración remota.) De
lo contrario, mantenga el parámetro predeterminado
Disabled (Desactivado).
Allow Remote IP Address (Permitir Dirección IP remota)
Si desea poder acceder al router desde cualquier dirección
IP externa, seleccione Any IP Address (Cualquier dirección
IP). Si desea especificar una dirección IP externa o un
intervalo de direcciones IP, seleccione la segunda opción
y rellene los campos correspondientes.
Remote Management Port (Puerto de administración
remota) Introduzca el número de puerto que se abrirá al
acceso exterior.
NOTA: Cuando se encuentre en una ubicación
remota y desee administrar el router,
escriba http://<Internet_IP_address>:port o
https://<Internet_IP_address>:port,
dependiendo de si utiliza HTTP o HTTPS.
Introduzca la dirección IP específica del router en
lugar de <dirección_IP_de_Internet> e introduzca
el número de puerto de administración remota
en lugar de la palabra puerto.
UPnP
El sistema Universal Plug and Play (UPnP) permite a
Windows Me y XP configurar automáticamente el router
para varias aplicaciones de Internet, como juegos y
videoconferencias.
Upnp Si desea utilizar UPnP, mantenga el parámetro
predeterminado, Enabled (Activado). De lo contrario,
seleccione Disabled (Desactivado).
Allow Users to Configure (Permitir a los usuarios la
configuración) Mantenga el parámetro predeterminado
Enabled (Activado) si desea poder efectuar cambios
manuales en el router mientras se utiliza la función UPnP.
De lo contrario, seleccione Disabled (Desactivado).
Allow Users to Disable Internet Access (Permitir que
los usuarios desactiven el acceso a Internet) Seleccione
Enabled (Activado), si desea poder prohibir una o todas
las conexiones de Internet. De lo contrario, mantenga el
valor predeterminado, Disabled (Desactivado).
Copia de seguridad y restauración
Backup Configurations (Copia de seguridad de la
configuración) Para realizar una copia de seguridad de la
configuración del router, haga clic en este botón y siga las
instrucciones de la pantalla.
Restore Configurations (Restauración de la
configuración) Para restaurar la configuración del
router, haga clic en este botón y siga las instrucciones
de la pantalla. (Antes debe haber realizado una copia de
seguridad de la configuración del router.)
Haga clic en Save Settings (Guardar parámetros) para
guardar los cambios o en Cancel Changes (Cancelar
cambios) para cancelarlos.
Administration > Log (Administración >
Registro)
El router puede mantener registros de todo el tráfico de la
conexión a Internet.
Administration > Log (Administración > Registro)
Log (Registro)
Log (Registro) Para desactivar la función Log (Registro),
seleccione Disabled (Desactivado). Para controlar el tráfico
entre la red e Internet, mantenga el valor predeterminado
Enabled (Activado). Cuando los registros están activados,
puede optar por ver los registros temporales.
View Log (Ver registro) Para ver los registros, haga clic en
View Log (Ver registro).
Administración > Registro > Ver registro
Capítulo 3
Configuración avanzada
26
Router Wireless-N Gigabit de doble banda
Log (Registro)
Type (Tipo) Seleccione Incoming Log (Registro de
entrada), Outgoing Log (Registro de salida), Security
Log (Registro de seguridad) o DHCP Client Log
(Registro de clientes DHCP).
<Type> Log (Registro de <tipo>) El registro de entrada
muestra un registro temporal de las direcciones IP de
origen y los números de puerto de destino del tráfico
de Internet entrante. El registro de salida muestra
un registro temporal de las direcciones IP de LAN,
las direcciones URL o IP de destino y los números
de servicio o puerto del tráfico de Internet saliente.
El registro de seguridad mostrará los datos de inicio
de sesión de la utilidad basada en web. El registro de
clientes DHCP mostrará la información de estado del
servidor DHCP de LAN.
Haga clic en el botón Save the Log (Guardar el
registro) para guardar esta información en un archivo
del disco duro del PC. Haga clic en Refresh (Actualizar)
para actualizar el registro. Haga clic en el botón
Clear (Borrar) para borrar toda la información que se
muestra.
Haga clic en Save Settings (Guardar parámetros) para
guardar los cambios o en Cancel Changes (Cancelar
cambios) para cancelarlos.
Administration > Diagnostics
(Administración > Diagnóstico)
Las pruebas de diagnóstico (ping y traceroute) permiten
comprobar las conexiones de los dispositivos de red,
incluida la conexión a Internet. Esta pantalla le permite
reiniciar el router.
Administration > Diagnostics (Administración > Diagnóstico)
Reboot (Reinicio)
Reboot (Reinicio) Haga clic en Reboot (Reinicio) para
reiniciar el router.
Diagnostics (Diagnóstico)
Ping Test (Prueba de ping)
La prueba de ping comprueba el estado de una
conexión.
IP or URL Address (Dirección IP o URL) Introduzca la
dirección del ordenador cuya conexión desea probar.
Packet Size (Tamaño de paquete) Introduzca el tamaño
de paquete que desea utilizar. El tamaño predeterminado
es 32 bytes.
Times to Ping (Número de pings) Inténtelo todas las
veces que desee realizar la prueba.
Start to Ping (Iniciar ping) Para realizar la prueba, haga
clic en este botón. La pantalla Ping Test (Prueba de Ping)
mostrará si la prueba se ha realizado con éxito. Haga
clic en el botón Close (Cerrar) para volver a la pantalla
Diagnostics (Diagnóstico).
Diagnóstico > Ping
Prueba de Traceroute
La prueba de traceroute comprueba el rendimiento de
una conexión.
IP or URL Address (Dirección IP o URL) Introduzca la
dirección del ordenador cuya conexión desea probar.
Start to Traceroute (Iniciar traceroute) Para realizar la
prueba, haga clic en este botón. La pantalla Traceroute
Test (Prueba de traceroute) mostrará si la prueba se ha
realizado con éxito. Haga clic en el botón Close (Cerrar)
para volver a la pantalla Diagnostics (Diagnóstico).
Diagnóstico > Traceroute
Administration > Factory Defaults
(Administración > Parámetros
predeterminados de fábrica)
La pantalla Administration > Factory Defaults
(Administración > Parámetros predeterminados de
fábrica) permite restaurar la configuración del router con
los parámetros predeterminados de fábrica.
Capítulo 3
Configuración avanzada
27
Router Wireless-N Gigabit de doble banda
Administration > Factory Defaults (Administración > Parámetros
predeterminados de fábrica)
NOTA: No restaure los parámetros de fábrica
a menos que tenga dificultades con el router
y haya agotado todas las demás medidas
de solución de problemas. Cuando se hayan
restaurado los parámetros del router, tendrá
que volver a introducir todos los parámetros de
configuración.
Factory Defaults (Parámetros predeterminados
de fábrica)
Restore All Settings (Restaurar todos los parámetros)
Para restablecer los parámetros del router en los valores
predeterminados, haga clic en este botón y siga las
instrucciones que aparecen en pantalla. Los parámetros
que haya guardado se perderán al restaurar los parámetros
predeterminados.
Administration > Firmware Upgrade
(Administración > Actualización del firmware)
La pantalla Firmware Upgrade (Actualización del firmware)
permite actualizar el firmware del router. No actualice el
firmware a menos que tenga problemas con el router o
desee utilizar una función del nuevo router.
Administration > Firmware Upgrade (Administración > Actualización
del firmware)
NOTA: Es posible que el router pierda los
parámetros que haya personalizado. Antes
de actualizar el firmware, anote todos los
parámetros personalizados. Después de
actualizar el firmware, tendrá que volver a
introducir los parámetros de configuración.
Firmware Upgrade (Actualización del firmware)
Antes de actualizar el firmware, descargue el archivo de
actualización del firmware del router desde el sitio web
de Linksys, www.linksys.es. A continuación, extraiga el
archivo.
Please select a file to upgrade the firmware (Seleccione
un archivo para actualizar el firmware) Haga clic en Browse
(Examinar) para seleccionar el archivo de actualización de
firmware que ha extraído.
Start to Upgrade (Iniciar actualización) Después de
seleccionar el archivo adecuado, haga clic en este botón
y s
iga las instrucciones de la pantalla.
Status (Estado) > Router
La pantalla Router muestra información acerca del router y
sus parámetros actuales.
Status (Estado) > Router
Router Information (Información del router)
Firmware Version (Versión del firmware) Es el número
de versión del firmware actual del router.
Firmware Verification (Verificación del firmware)
Muestra el valor MD5 generado durante la compilación.
Current Time (Hora actual) Muestra la hora configurada
en el router.
Internet MAC Address (Dirección MAC de Internet) Se
trata de la dirección MAC del router tal como la ve el ISP.
Host Name (Nombre de host) Si lo requiere el ISP, se
introduce en la pantalla Basic Setup (Configuración
básica).
Domain Name (Nombre de dominio) Si lo requiere el
ISP, se introduce en la pantalla Basic Setup (Configuración
básica).
Internet Connection (Conexión a Internet)
Esta sección muestra la información de red actual
almacenada en el router. La información varía en función
del tipo de conexión a Internet seleccionada en la pantalla
Basic Setup (Configuración básica).
Haga clic en el botón Refresh (Actualizar) para actualizar
la información de la pantalla.
Capítulo 3
Configuración avanzada
28
Router Wireless-N Gigabit de doble banda
Status > Local Network (Estado > Red local)
La pantalla Local Network (Red local) muestra información
sobre la red con cables local.
Status > Local Network (Estado > Red local)
Local Network (Red local)
Local MAC Address (Dirección MAC local) Indica la
dirección MAC de la interfaz con cables local del router.
Router IP Address (Dirección IP del router) Indica la
dirección IP del router tal como aparece en la red local.
Subnet Mask (Máscara de subred) Indica la máscara de
subred del router.
DHCP Server (Servidor DHCP)
DHCP Server (Servidor DHCP) En este campo se muestra
el estado del funcionamiento del servidor DHCP del
router.
Start IP Address (Dirección IP inicial) Indica la dirección
IP inicial del intervalo de direcciones IP que utilizan los
dispositivos de la red local.
End IP Address (Dirección IP final) Indica la dirección
IP final del intervalo de direcciones IP que utilizan los
dispositivos de la red local.
DHCP Clients Table (Tabla de clientes DHCP) Haga clic
en este botón para ver la lista de ordenadores que están
utilizando el router como servidor DHCP.
DHCP Clients Table (Tabla de clientes DHCP)
DHCP Clients Table (Tabla de clientes DHCP)
La tabla de clientes DHCP indica los ordenadores
y otros dispositivos a los que el router ha asignado
direcciones IP. La lista se puede ordenar por Nombre
de cliente (Client Name), Interfaz (Interface), Dirección
IP (IP Address0), Dirección MAC (MAC Address) y Hora
de caducidad (Expired Time) (tiempo que le queda a la
dirección IP actual). Para eliminar un cliente DHCP, haga
clic en Delete (Eliminar). Para recuperar la información
más reciente, haga clic en Refresh (Actualizar). Para
salir de esta pantalla y volver a la pantalla Local Network
(Red local), haga clic en Close (Cerrar).
Status > Wireless Network (Estado > Red
inalámbrica)
La pantalla Wireless Network (Red inalámbrica) muestra
información sobre la red inalámbrica.
Status > Wireless (Estado > Inalámbrica)
Wireless Network (Red inalámbrica)
MAC Address (Dirección MAC) Indica la dirección MAC
de la interfaz inalámbrica local del router.
Mode (Modo) Aquí se indica el modo inalámbrico que
utiliza la red.
Network Name (SSID) (Nombre de la red [SSID]) Aquí se
indica el nombre de la red inalámbrica, también llamado
SSID.
Channel Width (Ancho de canal) Se muestra el parámetro
de banda de radio seleccionado en la pantalla Basic
Wireless Settings (Parámetros inalámbricos básicos).
Channel (Canal) Se muestra el parámetro de canal
seleccionado en la pantalla Basic Wireless Settings
(Parámetros inalámbricos básicos).
Security (Seguridad) Se muestra el método de seguridad
inalámbrica utilizado por el router.
SSID Broadcast (Difusión de SSID) Estado de la función
SSID Broadcast (Difusión SSID).
Apéndice A
Resolución de problemas
29
Router Wireless-N Gigabit de doble banda
Apéndice A:
Resolución de problemas
Su ordenador no puede conectarse a Internet.
Siga las siguientes instrucciones hasta que el ordenador
pueda conectarse a Internet:
Asegúrese de que el router está encendido. La luz
de alimentación debe estar encendida en verde y no
debe parpadear.
Si la luz de alimentación parpadea, apague todos
los dispositivos de red, incluidos módem, router
y ordenadores. A continuación, encienda cada
dispositivo en el siguiente orden:
Módem por cable o DSL1.
Router2.
Ordenador3.
Compruebe las conexiones de los cables. El ordenador
debe estar conectado a uno de los puertos numerados
del 1 al 4 del router y el módem al puerto de Internet
del router.
El módem no dispone de puerto Ethernet.
El módem es un módem de acceso telefónico para el
servicio de acceso telefónico tradicional. Para utilizar este
router, necesita un módem por cable/DSL y una conexión
a Internet de alta velocidad.
No puede utilizar el servicio DSL para conectarse de
forma manual a Internet.
Una vez que haya instalado el router, se conectará
automáticamente al proveedor de servicios de Internet
(ISP), para que no tenga que volver a conectarse de forma
manual.
La línea telefónica DSL no encaja en el puerto Internet
del router.
El router no es un sustituto del módem. Sigue siendo
necesario para utilizar el router. Conecte la línea
telefónica al módem DSL y, a continuación, inserte el CD
de configuración en el ordenador. Haga clic en Setup
(Configuración) y siga las instrucciones que aparecen
en- pantalla.
Al hacer doble clic en el explorador web, se le solicita
un nombre de usuario y una contraseña. Si desea evitar
esta solicitud, siga las siguientes instrucciones.
Abra el explorador web y complete los siguientes pasos
(estos pasos son específicos para Internet Explorer, pero
son similares para otros exploradores):
Seleccione 1. Herramientas > Opciones de Internet.
Haga clic en la ficha 2. Conexiones.
Seleccione 3. No marcar nunca una conexión.
Haga clic en 4. Aceptar.
El router no tiene un puerto coaxial para la conexión
por cable.
El router no es un sustituto del módem. El módem por cable
sigue siendo necesario para utilizar el router. Conecte la
conexión por cable al módem por cable y, a continuación,
inserte el CD de configuración en el ordenador. Haga clic
en Setup (Configuración) y siga las instrucciones que
aparecen en- pantalla.
El ordenador no puede conectarse a la red de forma
inalámbrica.
Asegúrese de que el nombre de la red inalámbrica o SSID
es el mismo en el ordenador y en el router. Si ha activado
la seguridad inalámbrica, asegúrese de que el ordenador
y el router utilizan el mismo método de seguridad y la
misma clave.
Debe modicar los parámetros del router.
Abra el explorador web (por ejemplo, Internet Explorer
o Firefox) e introduzca la dirección IP del router en el
campo de dirección (la dirección IP predeterminada es
192.168.1.1). Cuando se le solicite, escriba la contraseña
del router (la contraseña predeterminada es admin).
Haga clic en la ficha correspondiente para cambiar los
parámetros.
WEB: Si no ha encontrado respuesta a
sus dudas, consulte el sitio web de Linksys,
www.linksys.es.
Apéndice B
Especificaciones
30
Router Wireless-N Gigabit de doble banda
Apéndice B:
Especificaciones
Modelo WRT320N
Estándares Versiones 802.11n, 802.11a, 802.11g,
802.11b, 802.3, 802.3u, 802.3ab
Puertos Alimentación, Internet y Ethernet
Botones Reset (Reinicio), conguración Wi-Fi
protegida
Luces Ethernet (1-4), Conguración Wi-Fi
protegida Inalámbrico, Internet,
Alimentación
Tipo de cableado CAT 5e
Número de antenas 3
Potencia de
radiofrecuencia
(EIRP) en dBm 17 dBm
Ganancia de la
antena en dBi Antena principal*: 1,5 dBi
Tercera antena: 2,2 dBi
Cert./compat. UPnP Compatible
Funciones de
seguridad WEP, WPA, WPA2
Bits de clave de
seguridad 128 bits
Condiciones ambientales
Dimensiones 202 x 160 x 34 mm
(7,95" x 6,3" x 1,34")
Peso 0,30 kg (10,58 onzas)
Alimentación 12 V
Certicaciones FCC, CE, IC-03, Wi-Fi
Temperatura de
funcionamiento De 0 a 40 °C (de 32 a 104 °F)
Temperatura de
almacenamiento De -20 a 60 °C (de -4 a 140 °F)
Humedad de
funcionamiento Entre 10 y 85% sin condensación
Humedad de
almacenamiento Entre 5 y 90% sin condensación
* El router tiene dos antenas principales.
Las especicaciones pueden cambiar sin previo aviso.
Apéndice C
Información de garantía
31
Router Wireless-N Gigabit de doble banda
Apéndice C:
Información de garantía
Garantía limitada
Linksys garantiza que este producto de hardware de
Linksys estará básicamente exento de defectos de
fabricación en los materiales y en condiciones normales
de uso durante el periodo de garantía, que comienza
en la fecha de adquisición por parte del comprador y
usuario final inicial y se extiende durante el periodo que
se especifica a continuación:
Dos (2) años para productos nuevos
Noventa (90) días para productos reparados
Esta garantía limitada no es transferible y se aplica
únicamente al comprador y usuario final inicial. El único
recurso y la responsabilidad de Linksys en virtud de la
presente garantía limitada será que Linksys, a su elección
(a) repare el producto con piezas nuevas o modificadas, (b)
sustituya el producto por otro producto nuevo o reparado
de Linksys equivalente que se encuentre disponible de
forma razonable, o (c) reembolse el precio de la compra del
producto, menos los posibles descuentos. Todo producto
reparado o sustituido estará garantizado durante el tiempo
restante del periodo de garantía original o durante treinta
(30) días, siendo válida la opción de mayor duración.
Todos los productos y piezas que se sustituyan pasarán a
ser propiedad de Linksys.
Esta garantía limitada se aplicará además de cualquier
reglamento u otro derecho que pudiera establecerse en
un contrato de venta.
Exclusiones y limitaciones
Esta garantía limitada dejará de tener vigor si: (a) se ha
eliminado o dañado el sello de montaje del producto, (b)
el producto se ha modificado o alterado, salvo si Linksys
ha efectuado tal modificación o reparación; (c) el producto
se ha dañado debido a un uso con productos de otros
fabricantes, (d) el producto no se ha instalado, utilizado,
reparado o mantenido de acuerdo con las instrucciones
suministradas por Linksys, (e) se ha sometido al producto
a una fuerza física o eléctrica no habituales, un uso
incorrecto, negligencias o accidentes, (f) el número de
serie del producto se ha alterado, eliminado o borrado, o
(g) el producto se suministra o u obtiene la licencia para
una versión beta, para su evaluación o para realización de
demostraciones, por tanto, Linksys no cobra una tasa de
compra ni de licencia.
TODO EL SOFTWARE QUE LINKSYS PROPORCIONA JUNTO
CON EL PRODUCTO, YA SEA CARGADO EN FÁBRICA, EN EL
PRODUCTO O EN UNO DE LOS MEDIOS QUE ACOMPAÑAN
AL PRODUCTO, SE FACILITA "TAL CUAL", SIN GARANTÍA
DE NINGÚN TIPO. Sin perjuicio de lo anterior, Linksys
no garantiza que el funcionamiento del producto o del
software se realice de forma continuada o que no tenga
errores. Del mismo modo y debido al continuo desarrollo
de nuevas técnicas de intrusión y ataques a la red, Linksys
no garantiza que el producto, el servicio, el software o
cualquier tipo de dispositivo, sistema o red en los que
se utilice el producto o el software estén exentos de
vulnerabilidades a intrusiones o ataques. Es posible que
este producto incluya o contenga software u ofertas de
servicio de terceros. Esta garantía limitada no se aplicará
a este software u ofertas de servicios de terceros. La
presente garantía limitada no garantiza la disponibilidad
continuada de un servicio de terceros que pudiera ser
necesario para la utilización o funcionamiento de este
producto.
EN LA MEDIDA EN QUE LA LEGISLACIÓN LO PERMITA,
TODAS LAS GARANTÍAS IMPLÍCITAS Y CONDICIONES
DE COMERCIALIZACIÓN, CALIDAD SATISFACTORIA
O IDONEIDAD PARA UN FIN EN PARTICULAR ESTÁN
LIMITADAS A LA DURACIÓN DEL PERIODO DE GARANTÍA. SE
EXCLUYEN EL RESTO DE CONDICIONES, DECLARACIONES
Y GARANTÍAS, EXPLÍCITAS O IMPLÍCITAS, INCLUIDA,
ENTRE OTRAS, CUALQUIER GARANTÍA IMPLÍCITA DE NO
INFRACCIÓN. En algunas jurisdicciones no está permitido
limitar la duración de una garantía implícita, por lo que es
posible que la limitación mencionada no se aplique en su
caso. Esta garantía limitada confiere al usuario derechos
legales específicos. Además, es posible que goce de otros
derechos que varían según la jurisdicción.
EN LA MEDIDA EN QUE LA LEGISLACIÓN LO PERMITA,
LINKSYS NO SERÁ RESPONSABLE EN NINGÚN CASO DE
PÉRDIDAS DE DATOS, INGRESOS O BENEFICIOS, NI DE
DAÑOS O PERJUICIOS CUANTIFICABLES, INDIRECTOS O
PUNITIVOS, INDEPENDIENTEMENTE DE LA TEORÍA DE
LA RESPONSABILIDAD (INCLUIDA LA NEGLIGENCIA),
DERIVADOS DE O RELACIONADOS CON EL USO DEL
PRODUCTO O LA IMPOSIBILIDAD DE USARLO (INCLUIDO
CUALQUIER SOFTWARE), AUNQUE SE HAYA ADVERTIDO
A LINKSYS DE LA POSIBILIDAD DE TALES DAÑOS. EN
NINGÚN CASO LA RESPONSABILIDAD DE LINKSYS SERÁ
SUPERIOR AL IMPORTE QUE EL USUARIO HAYA ABONADO
POR EL PRODUCTO. Se aplicarán las limitaciones
precedentes incluso en el caso de que algún recurso o
garantía estipulados en esta garantía limitada no cumpla
con su finalidad esencial. En algunas jurisdicciones no
está permitido excluir o limitar los daños derivados o
indirectos, por lo que puede que la limitación o exclusión
mencionada no sea aplicable en su caso.
Obtención del servicio de garantía
Si tiene alguna pregunta sobre el producto o si tiene
problemas al utilizarlo, visite www.linksys.com/support,
donde podrá encontrar diversas herramientas de asistencia
técnica en línea, así como información para prestarle
Apéndice C
Información de garantía
32
Router Wireless-N Gigabit de doble banda
asistencia con el producto. Si el producto presenta defectos
durante el periodo de garantía, póngase en contacto con
el servicio de asistencia técnica de Linksys para obtener
instrucciones sobre cómo obtener el servicio de garantía.
Podrá encontrar el número de teléfono de asistencia
técnica de Linksys correspondiente a su zona en la guía del
usuario y en la dirección www.linksys.es. Cuando llame,
tenga preparado el número de serie de su producto y la
prueba de compra. PARA PROCESAR RECLAMACIONES DE
GARANTÍA, ES NECESARIO CONTAR CON UNA PRUEBA DE
COMPRA ORIGINAL FECHADA. Si se le solicita la devolución
del producto, se le asignará un número RMA (Autorización
de devolución de material). Usted es el responsable de
embalar y enviar correctamente el producto a Linksys
por su propia cuenta y riesgo. Al devolver el producto,
debe incluir el número RMA y una copia de la prueba de
compra original fechada. No se aceptarán los productos
recibidos sin número RMA y sin una prueba de compra
original fechada. No incluya ningún otro elemento
junto con el producto que vaya a devolver a Linksys. Los
productos defectuosos que cubra esta garantía limitada
se repararán o sustituirán y se devolverán sin ningún tipo
de cargo. Aquellos clientes ubicados fuera de los Estados
Unidos de América y Canadá serán responsables de todos
los gastos de embalaje y envío, gestión, aduanas, IVA y
otros impuestos y cargos asociados. Las reparaciones o
sustituciones que no cubra esta garantía limitada estarán
sujetas a las tarifas vigentes de Linksys.
Asistencia técnica
Esta garantía limitada no es un contrato de servicio ni
de asistencia. Podrá encontrar información acerca de las
ofertas y políticas de asistencia técnica actuales de Linksys
(incluidas las tarifas de los servicios de asistencia técnica) en
www.linksys.com/support.
General
Esta garantía limitada está sujeta a las leyes de la
jurisdicción donde adquirió el producto.
Si se considera que alguna parte de esta garantía limitada
es nula o no se puede aplicar, las demás disposiciones
seguirán siendo vigentes y efectivas.
Dirija todas sus preguntas a: Linksys, P.O. Box 18558, Irvine,
CA 92623 (EE. UU.).
Para obtener más información, póngase en contacto
con nosotros en
www.linksys.es
Escoja su país y, a continuación, SOPORTE TÉCNICO
Para devolución de productos:
Escoja su país y, a continuación, SOPORTE TÉCNICO AL
CLIENTE
Apéndice D
Información sobre normativa
33
Router Wireless-N Gigabit de doble banda
Apéndice D:
Información sobre
normativa
FCC Statement
This product has been tested and complies with the
specifications for a Class B digital device, pursuant to Part
15 of the FCC Rules. These limits are designed to provide
reasonable protection against harmful interference in
a residential installation. This equipment generates,
uses, and can radiate radio frequency energy and, if not
installed and used according to the instructions, may
cause harmful interference to radio communications.
However, there is no guarantee that interference will not
occur in a particular installation. If this equipment does
cause harmful interference to radio or television reception,
which is found by turning the equipment off and on, the
user is encouraged to try to correct the interference by
one or more of the following measures:
Reorient or relocate the receiving antenna
Increase the separation between the equipment or
devices
Connect the equipment to an outlet other than the
receivers
Consult a dealer or an experienced radio/TV technician
for assistance
FCC Radiation Exposure Statement
This equipment complies with FCC radiation exposure
limits set forth for an uncontrolled environment. This
equipment should be installed and operated with
minimum distance 20 cm between the radiator and your
body.
Safety Notices
Caution: To reduce the risk of fire, use only No.26 AWG
or larger telecommunication line cord.
Do not use this product near water, for example, in a
wet basement or near a swimming pool.
Avoid using this product during an electrical storm.
There may be a remote risk of electric shock from
lightning.
Industry Canada Statement
This Class B digital apparatus complies with Canadian
ICES-003 and RSS210.
Operation is subject to the following two conditions:
This device may not cause interference and1.
This device must accept any interference, including 2.
interference that may cause undesired operation
of the device.
To reduce potential radio interference to other users,
the antenna type and its gain should be so chosen
that the EIRP is not more than required for successful
communication.
Industry Canada Radiation Exposure Statement
This equipment complies with IC radiation exposure limits
set forth for an uncontrolled environment. This equipment
should be installed and operated with minimum distance
20 cm between the radiator & your body.
This transmitter must not be co-located or operating in
conjunction with any other antenna or transmitter.
Avis d’Industrie Canada
Cet appareil numérique de la classe B est conforme aux
normes NMB-003 et RSS210 du Canada.
L’utilisation de ce dispositif est autorisée seulement aux
conditions suivantes :
il ne doit pas produire de brouillage et 1.
il doit accepter tout brouillage radioélectrique reçu, 2.
même si ce brouillage est susceptible de compromettre le
fonctionnement du dispositif.
Afin de réduire le risque d’interférence aux autres
utilisateurs, le type d’antenne et son gain doivent
être choisis de façon à ce que la puissance isotrope
rayonnée équivalente (p.i.r.e.) ne soit pas supérieure
au niveau requis pour obtenir une communication
satisfaisante.
Avis d’Industrie Canada concernant l’exposition
aux radiofréquences
Ce matériel est conforme aux limites établies par IC
en matière d’exposition aux radiofréquences dans un
environnement non contrôlé. Ce matériel doit être installé
et utilisé à une distance d’au moins 20 cm entre lantenne
et le corps de l’utilisateur.
Lémetteur ne doit pas être placé près d’une autre antenne
ou d’un autre émetteur, ou fonctionner avec une autre
antenne ou un autre émetteur.
Apéndice D
Información sobre normativa
34
Router Wireless-N Gigabit de doble banda
Wireless Disclaimer
The maximum performance for wireless is derived from
IEEE Standard 802.11 specifications. Actual performance
can vary, including lower wireless network capacity,
data throughput rate, range and coverage. Performance
depends on many factors, conditions and variables,
including distance from the access point, volume of
network traffic, building materials and construction,
operating system used, mix of wireless products used,
interference and other adverse conditions.
Avis de non-responsabilité concernant les
appareils sans fil
Les performances maximales pour les réseaux sans fil
sont tirées des spécifications de la norme IEEE 802.11.
Les performances réelles peuvent varier, notamment
en fonction de la capacité du réseau sans fil, du débit
de la transmission de données, de la portée et de la
couverture. Les performances dépendent de facteurs,
conditions et variables multiples, en particulier de la
distance par rapport au point d’accès, du volume du trafic
réseau, des matériaux utilisés dans le bâtiment et du
type de construction, du système d’exploitation et de la
combinaison de produits sans fil utilisés, des interférences
et de toute autre condition défavorable.
Apéndice D
Información sobre normativa
35
Router Wireless-N Gigabit de doble banda
Declaración de conformidad con la directiva
de la UE 1999/5/CE (directiva RTTE)
Información sobre la conformidad de los productos
inalámbricos de 2,4 GHz y 5 GHz utilizados en la UE y otros
países donde se aplique la directiva de la UE 1999/5/CE
(directiva RTTE)
Бъ л г а р с к и
[Bulgarian]
Това оборудване отговаря на съществените
изисквания и приложими клаузи на
Директива 1999/5/ЕС.
Česky
[Czech]:
Toto zařízení je v souladu se základními
požadavky a ostatními odpovídajícími
ustanoveními Směrnice 1999/5/EC.
Dansk
[Danish]:
Dette udstyr er i overensstemmelse med
de væsentlige krav og andre relevante
bestemmelser i Direktiv 1999/5/EF.
Deutsch
[German]:
Dieses Gerät entspricht den grundlegenden
Anforderungen und den weiteren
entsprechenden Vorgaben der Richtlinie
1999/5/EU.
Eesti
[Estonian]:
See seade vastab direktiivi 1999/5/EÜ olulistele
nõuetele ja teistele asjakohastele sätetele.
English:
This equipment is in compliance with the
essential requirements and other relevant
provisions of Directive 1999/5/EC.
Español
[Spanish]:
Este equipo cumple con los requisitos
esenciales asi como con otras disposiciones
de la Directiva 1999/5/CE.
Ελληνική
[Greek]:
Αυτός ο εξοπλισµός είναι σε συµµόρφωση µε
τις ουσιώδεις απαιτήσεις και άλλες σχετικές
διατάξεις της Οδηγίας 1999/5/EC.
Français
[French]:
Cet appareil est conforme aux exigences
essentielles et aux autres dispositions
pertinentes de la Directive 1999/5/EC.
Íslenska
[Icelandic]:
Þetta tæki er samkvæmt grunnkröfum og
öðrum viðeigandi ákvæðum Tilskipunar
1999/5/EC.
Italiano
[Italian]:
Questo apparato é conforme ai requisiti
essenziali ed agli altri principi sanciti dalla
Direttiva 1999/5/CE.
Latviski
[Latvian]:
Šī iekārta atbilst Direktīvas 1999/5/EK
būtiskajām prasībām un citiem ar to
saistītajiem noteikumiem.
Lietuvių
[Lithuanian]:
Šis įrenginys tenkina 1999/5/EB Direktyvos
esminius reikalavimus ir kitas šios direktyvos
nuostatas.
Nederlands
[Dutch]:
Dit apparaat voldoet aan de essentiele eisen
en andere van toepassing zijnde bepalingen
van de Richtlijn 1999/5/EC.
Malti
[Maltese]:
Dan l-apparat huwa konformi mal-ħtiġiet
essenzjali u l-provedimenti l-oħra rilevanti
tad-Direttiva 1999/5/EC.
Magyar
[Hungarian]:
Ez a készülék teljesíti az alapvető
követelményeket és más 1999/5/EK
irányelvben meghatározott vonatkozó
rendelkezéseket.
Norsk
[Norwegian]:
Dette utstyret er i samsvar med de
grunnleggende krav og andre relevante
bestemmelser i EU-direktiv 1999/5/EF.
Polski
[Polish]:
Urządzenie jest zgodne z ogólnymi
wymaganiami oraz szczególnymi warunkami
określonymi Dyrektywą UE: 1999/5/EC.
Português
[Portuguese]:
Este equipamento está em conformidade com
os requisitos essenciais e outras provisões
relevantes da Directiva 1999/5/EC.
Română
[Romanian]
Acest echipament este in conformitate
cu cerintele esentiale si cu alte prevederi
relevante ale Directivei 1999/5/EC.
Slovensko
[Slovenian]:
Ta naprava je skladna z bistvenimi zahtevami
in ostalimi relevantnimi pogoji Direktive
1999/5/EC.
Slovensky
[Slovak]:
Toto zariadenie je v zhode so základnými
požiadavkami a inými príslušnými nariadeniami
direktív: 1999/5/EC.
Suomi
[Finnish]:
Tämä laite täyttää direktiivin 1999/5/EY
olennaiset vaatimukset ja on siinä asetettujen
muiden laitetta koskevien määräysten
mukainen.
Svenska
[Swedish]:
Denna utrustning är i överensstämmelse med
de väsentliga kraven och andra relevanta
bestämmelser i Direktiv 1999/5/EC.
En todos los productos, la declaración de conformidad
está disponible a través de una o varias de las siguientes
opciones:
En el CD del producto se incluye un archivo pdf.
Con el producto se incluye una copia impresa.
En la página web del producto hay disponible un
archivo pdf. Visite www.linkys.com/international y
seleccione su zona o país. A continuación, seleccione
el producto.
Si necesita algún tipo de documentación técnica, consulte
la sección “Documentos técnicos en www.linksys.com/
international”, como se muestra más adelante en este
apéndice.
Apéndice D
Información sobre normativa
36
Router Wireless-N Gigabit de doble banda
Equipo inalámbrico
(productos Wireless-N/G/A/B)
Se han aplicado los siguientes estándares durante la
evaluación del producto según los requisitos de la
Directiva 1999/5/CE:
Radio: EN 300 328 o EN 301 893, según proceda
EMC: EN 301 489-1, EN 301 489-17
Seguridad: EN 60950 y EN 50385 o EN 50371
La selección dinámica de frecuencia (DFS) y el control de
potencia de transmisión (TPC) son obligatorios para el
funcionamiento en la banda de 5 GHz.
DFS: El equipo cumple con los requisitos de DFS tal y como
se definen en la norma ETSI EN 301 893. Esta función es
obligatoria por ley para evitar la interferencia con los
servicios de localización de radio (radares).
TPC: Para el funcionamiento en la banda de 5 GHz, el nivel
máximo de potencia es 3 dB o más por debajo del límite
aplicable. Como tal, no es obligatorio el TPC.
Marca CE
A los productos Wireless-N, -G, -B o -A de Linksys se les
agrega la marca CE, el número de organismo notificado (si
procede) y el identificador de clase 2.
o
o
o
Consulte la etiqueta CE del producto para saber qué
organismo notificado ha participado en la evaluación.
Restricciones nacionales
Este producto se puede utilizar en todos los países de la
UE (y en otros países donde se aplique la directiva de la
UE 1999/5/CE) sin limitación, excepto en los países que se
mencionan a continuación:
Ce produit peut être utilisé dans tous les pays de l’UE (et dans
tous les pays ayant transposés la directive 1999/5/CE) sans
aucune limitation, excepté pour les pays mentionnés ci-
dessous:
Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti
gli altri paesi che seguono le direttive EU 1999/5/EC) senza
nessuna limitazione, eccetto per i paesi menzionati di
seguito:
Das Produkt kann in allen EU Staaten ohne Einschränkungen
eingesetzt werden (sowie in anderen Staaten die der EU
Direktive 1999/5/CE folgen) mit Außnahme der folgenden
aufgeführten Staaten:
En la mayoría de la UE y otros países europeos, están
disponibles las bandas de 2,4 y 5 GHz para redes LAN
inalámbricas. La tabla denominada “Descripción general
de los requisitos normativos para las LAN inalámbricas”
proporciona una descripción general de los requisitos
normativos aplicables a las bandas de 2,4- y 5 GHz.
Más adelante en este documento, encontrará una
descripción general de los países en los que se aplican
restricciones o requisitos adicionales.
Los requisitos de los países pueden cambiar. Linksys
recomienda que compruebe con las autoridades locales
el estado más reciente de la normativa nacional para las
LAN inalámbricas de 2,4 y 5 GHz.
Descripción general de los requisitos normativos para las
LAN inalámbricas
Banda de
frecuencia
(MHz)
Nivel máximo
de potencia
(EIRP) (mW)
SÓLO
interiores
Interiores y
exteriores
2400-2483.5 100 X
5150-5350
200 X
5470-5725
1000 X
La selección dinámica de frecuencia y el control de potencia de
transmisión son obligatorios en los rangos de frecuencia de 5250-
5350 MHz y 5470-5725 MHz.
Los siguientes países tienen restricciones o requisitos
adicionales a los que se proporcionan en la tabla
denominada “Descripción general de los requisitos
normativos para las LAN inalámbricas”:
Denmark
In Denmark, the band 5150 - 5350 MHz is also allowed for
outdoor usage.
I Danmark frekvensbåndet 5150 - 5350 også anvendes
udendørs.
Apéndice D
Información sobre normativa
37
Router Wireless-N Gigabit de doble banda
France
For 2,4 GHz, the product should not be used outdoors
in the band 2454 - 2483,5 MHz. There are no restrictions
when used in other parts of the 2,4 GHz band when used
indoors. Check http://www.arcep.fr/ for more details.
Pour la bande 2,4 GHz, l’ équipement ne doit pas être utilisé
en extérieur dans la bande 2454 - 2483,5 MHz. Il n’y a pas de
restrictions pour des utilisations en intérieur dans d’autres
parties de la bande 2,4GHz. Consultez http://www.arcep.fr/
pour de plus amples détails.
Applicable Power Levels in France
Location
Frequency
Range (MHz)
Power (EIRP)
Indoor
(No restrictions)
2400-2483.5 100 mW (20 dBm)
Outdoor
2400-2454
2454-2483.5
100 mW (20 dBm)
10 mW (10 dBm)
Italy
This product meets the National Radio Interface and
the requirements specified in the National Frequency
Allocation Table for Italy. Unless this 2,4-GHz wireless LAN
product is operating within the boundaries of the owner’s
property, its use requires a general authorization”. Please
check http://www.comunicazioni.it/it/ for more details.
Questo prodotto è conforme alla specifiche di Interfaccia
Radio Nazionali e rispetta il Piano Nazionale di ripartizione
delle frequenze in Italia. Se non viene installato all’interno
del proprio fondo, l’utilizzo di prodotti Wireless LAN a
2,4 GHz richiede una Autorizzazione Generale”. Consultare
http://www.comunicazioni.it/it/ per maggiori dettagli.
Latvia
The outdoor usage of the 2,4 GHz band requires an
authorization from the Electronic Communications Office.
Please check http://www.esd.lv for more details.
2,4 GHz frekveču joslas izmantošanai ārpus telpām
nepieciešama atļauja no Elektronisko sakaru direkcijas.
Vairāk informācijas: http://www.esd.lv.
Notes:
Although Norway, Switzerland and Liechtenstein are 1.
not EU member states, the EU Directive 1999/5/EC has
also been implemented in those countries.
The regulatory limits for maximum output power are 2.
specified in EIRP. The EIRP level of a device can be
calculated by adding the gain of the antenna used
(specified in dBi) to the output power available at the
connector (specified in dBm).
Restricciones de uso del producto
Este producto está diseñado sólo para uso en interiores.
No se recomienda el uso en exteriores, a menos que se
indique lo contrario.
Restricciones para 2,4 GHz
Este producto está diseñado para su uso con las antenas
estándar, integrales o exclusivas (externas) incluidas con el
equipo. No obstante, algunas aplicaciones pueden requerir
que las antenas se separen del producto, si son extraíbles,
y se instalen alejadas del dispositivo mediante el uso
de cables de extensión. Para estas aplicaciones, Linksys
ofrece un cable de extensión R-SMA (AC9SMA) y un cable
de extensión R-TNC (AC9TNC). Ambos cables tienen una
longitud de 9 metros y una pérdida de cable (atenuación)
de 5 dB. Para compensar la atenuación, Linksys también
ofrece antenas con mayor ganancia: HGA7S (con conector
R-SMA) y HGA7T (con conector R-TNC). Estas antenas
tienen una ganancia de 7 dBi y sólo se pueden utilizar con
el cable de extensión R-SMA o R-TNC.
Se consideran ilegales las combinaciones de cables de
extensión y antenas que producen un nivel de potencia
radiada superior a 100 mW EIRP.
Software o firmware de terceros
El uso de software o firmware no admitido o proporcionado
por Linksys puede provocar que el equipo deje de cumplir
los requisitos normativos.
Documentos técnicos en
www.linksys.com/international
Siga estos pasos para acceder a los documentos técnicos:
Escriba http://www.linksys.com/international en el 1.
explorador web.
Seleccione el país o la zona en la que vive.2.
Haga clic en la ficha 3. Products (Productos).
Seleccione la categoría de producto correspondiente.4.
Si es necesario, seleccione la subcategoría de 5.
producto.
Seleccione el producto.6.
Seleccione el tipo de documentación que desee en la 7.
sección para obtener más información. El documento
se abrirá en formato PDF si tiene Adobe Acrobat
instalado en el ordenador.
NOTA: Si tiene dudas sobre la conformidad
de este producto o si no puede encontrar
la información que necesita, póngase en
contacto con la oficina local de ventas o visite
www.linksys.com/international
Apéndice D
Información sobre normativa
38
Router Wireless-N Gigabit de doble banda
Información de usuario para productos de
consumo afectados por la directiva de la
UE 2002/96/CE sobre residuos de aparatos
eléctricos y electrónicos (WEEE)
Este documento contiene información importante para
los usuarios en relación a la eliminación y el reciclaje
adecuados de los productos de Linksys. Los consumidores
deben cumplir con este aviso con todos los productos
electrónicos en los que figure el siguiente símbolo:
English - Environmental Information for Customers in
the European Union
European Directive 2002/96/EC requires that the equipment
bearing this symbol on the product and/or its packaging must
not be disposed of with unsorted municipal waste. The symbol
indicates that this product should be disposed of separately
from regular household waste streams. It is your responsibility to
dispose of this and other electric and electronic equipment via
designated collection facilities appointed by the government or
local authorities. Correct disposal and recycling will help prevent
potential negative consequences to the environment and
human health. For more detailed information about the disposal
of your old equipment, please contact your local authorities,
waste disposal service, or the shop where you purchased the
product.
Български (Bulgarian) - Информация относно
опазването на околната среда за потребители в
Европейския съюз
Европейска директива 2002/96/EC изисква уредите, носещи
този символ върху изделието и/или опаковката му, да не
се изхвърля т с несортирани битови отпадъци. Символът
обозначава, че изделието трябва да се изхвърля отделно от
сметосъбирането на обикновените битови отпадъци. Ваша
е отговорността този и другите електрически и електронни
уреди да се изхвърлят в предварително определени от
държавните или общински органи специализирани пунктове
за събиране. Правилното изхвърляне и рециклиране
ще спомогнат да се предотвратят евентуални вредни за
околната среда и здравето на населението последствия. За
по-подробна информация относно изхвърлянето на вашите
стари уреди се обърнете към местните власти, службите за
сметосъбиране или магазина, от който сте закупили уреда.
Ceština (Czech) - Informace o ochraně životního
prostředí pro zákazníky v zemích Evropské unie
Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené
tímto symbolem na produktu anebo na obalu bylo likvidováno
s netříděným komunálním odpadem. Tento symbol udává,
že daný produkt musí být likvidován odděleně od běžného
komunálního odpadu. Odpovídáte za likvidaci tohoto produktu
a dalších elektrických a elektronických zařízení prostřednictvím
určených sběrných míst stanovených vládou nebo místními
úřady. Správná likvidace a recyklace pomáhá předcházet
potenciálním negativním dopadům na životní prostředí a lidské
zdraví. Podrobnější informace o likvidaci starého vybavení si
laskavě vyžádejte od místních úřadů, podniku zabývajícího se
likvidací komunálních odpadů nebo obchodu, kde jste produkt
zakoupili.
Dansk (Danish) - Miljøinformation for kunder i EU
EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol
produktet og/eller emballagen ikke bortskaffes som
usorteret kommunalt affald. Symbolet betyder, at dette produkt
skal bortskaffes adskilt fra det almindelige husholdningsaffald.
Det er dit ansvar at bortskaffe dette og andet elektrisk og
elektronisk udstyr via bestemte indsamlingssteder udpeget
af staten eller de lokale myndigheder. Korrekt bortskaffelse
og genvinding vil hjælpe med til at undgå mulige skader for
miljøet og menneskers sundhed. Kontakt venligst de lokale
myndigheder, renovationstjenesten eller den butik, hvor du
har købt produktet, angående mere detaljeret information om
bortskaffelse af dit gamle udstyr.
Deutsch (German) - Umweltinformation für Kunden
innerhalb der Europäischen Union
Die Europäische Richtlinie 2002/96/EC verlangt, dass technische
Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit
diesem Symbol versehen ist , nicht zusammen mit unsortiertem
Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf
hin, dass das Produkt von regulärem Haushaltmüll getrennt
entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses
Gerät und andere elektrische und elektronische Geräte über
die dafür zuständigen und von der Regierung oder örtlichen
Behörden dazu bestimmten Sammelstellen zu entsorgen.
Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei,
potentielle negative Folgen für Umwelt und die menschliche
Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur
Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an
die örtlichen Behörden oder städtischen Entsorgungsdienste
oder an den Händler, bei dem Sie das Produkt erworben haben.
Apéndice D
Información sobre normativa
39
Router Wireless-N Gigabit de doble banda
Eesti (Estonian) - Keskkonnaalane informatsioon
Euroopa Liidus asuvatele klientidele
Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on
seadmeid, millel on tootel või pakendil käesolev sümbol ,
keelatud kõrvaldada koos sorteerimata olmejäätmetega. See
sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest
olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva
ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike
ametiasutuste poolt ette nähtud kogumispunktide kaudu.
Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida
võimalikke negatiivseid tagajärgi keskkonnale ning inimeste
tervisele. Vanade seadmete kõrvaldamise kohta täpsema
informatsiooni saamiseks võtke palun ühendust kohalike
ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te
toote ostsite.
Español (Spanish) - Información medioambiental para
clientes de la Unión Europea
La Directiva 2002/96/CE de la UE exige que los equipos que
lleven este símbolo en el propio aparato y/o en su embalaje
no deben eliminarse junto con otros residuos urbanos no
seleccionados. El símbolo indica que el producto en cuestión
debe separarse de los residuos domésticos convencionales con
vistas a su eliminación. Es responsabilidad suya desechar este y
cualesquiera otros aparatos eléctricos y electrónicos a través de
los puntos de recogida que ponen a su disposición el gobierno y
las autoridades locales. Al desechar y reciclar correctamente estos
aparatos estará contribuyendo a evitar posibles consecuencias
negativas para el medio ambiente y la salud de las personas. Si
desea obtener información más detallada sobre la eliminación
segura de su aparato usado, consulte a las autoridades locales,
al servicio de recogida y eliminación de residuos de su zona o
pregunte en la tienda donde adquirió el producto.
ξλληνικά (Greek) - Στοιχεία περιβαλλοντικής
προστασίας για πελάτες εντός της Ευρωπαϊκής
Ένωσης
Η Κοινοτική Οδηγία 2002/96/EC απαιτεί ότι ο εξοπλισμός ο οποίος
φέρει αυτό το σύμβολο στο προϊόν και/ή στη συσκευασία
του δεν πρέπει να απορρίπτεται μαζί με τα μικτά κοινοτικά
απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα
πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά
απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος
και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των
καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων οι
οποίες παρέχονται από το κράτος ή τις αρμόδιες τοπικές αρχές.
Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη
πιθανών αρνητικών συνεπειών για το περιβάλλον και την υγεία.
Για περισσότερες πληροφορίες σχετικά με την απόρριψη του
παλιού σας εξοπλισμού, παρακαλώ επικοινωνήστε με τις τοπικές
αρχές, τις υπηρεσίες απόρριψης ή το κατάστημα από το οποίο
αγοράσατε το προϊόν.
Français (French) - Informations environnementales
pour les clients de l’Union européenne
La directive européenne 2002/96/CE exige que l’équipement
sur lequel est apposé ce symbole sur le produit et/ou son
emballage ne soit pas jeté avec les autres ordures ménagères. Ce
symbole indique que le produit doit être éliminé dans un circuit
distinct de celui pour les déchets des ménages. Il est de votre
responsabilité de jeter ce matériel ainsi que tout autre matériel
électrique ou électronique par les moyens de collecte indiqués
par le gouvernement et les pouvoirs publics des collectivités
territoriales. Lélimination et le recyclage en bonne et due forme
ont pour but de lutter contre l’impact néfaste potentiel de ce
type de produits sur l’environnement et la santé publique. Pour
plus d’informations sur le mode d’élimination de votre ancien
équipement, veuillez prendre contact avec les pouvoirs publics
locaux, le service de traitement des déchets, ou l’endroit où vous
avez acheté le produit.
Italiano (Italian) - Informazioni relative all’ambiente
per i clienti residenti nell’Unione Europea
La direttiva europea 2002/96/EC richiede che le apparecchiature
contrassegnate con questo simbolo sul prodotto e/o
sull’imballaggio non siano smaltite insieme ai rifiuti urbani
non differenziati. Il simbolo indica che questo prodotto non
deve essere smaltito insieme ai normali rifiuti domestici. È
responsabilità del proprietario smaltire sia questi prodotti sia
le altre apparecchiature elettriche ed elettroniche mediante
le specifiche strutture di raccolta indicate dal governo o dagli
enti pubblici locali. Il corretto smaltimento ed il riciclaggio
aiuteranno a prevenire conseguenze potenzialmente negative
per l’ambiente e per la salute dell’essere umano. Per ricevere
informazioni più dettagliate circa lo smaltimento delle vecchie
apparecchiature in Vostro possesso, Vi invitiamo a contattare gli
enti pubblici di competenza, il servizio di smaltimento rifiuti o il
negozio nel quale avete acquistato il prodotto.
Latviešu valoda (Latvian) - Ekoloģiska informācija
klientiem Eiropas Savienības jurisdikcijā
Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota
zīme uz paša izstrādājuma vai uz iesaiņojuma, nedrīkst
izmest nešķirotā veidā kopā ar komunālajiem atkritumiem
(tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē
to, ka šī ierīce ir jāizmet atkritumos tā, lai nenonāktu kopā ar
parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo
un citas elektriskas un elektroniskas ierīces izmest atkritumos,
izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko
nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos
un pārstrāde tiek veikta pareizi, tad mazinās iespējamais
kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par
novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt
vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā,
kur iegādājāties šo izstrādājumu.
Apéndice D
Información sobre normativa
40
Router Wireless-N Gigabit de doble banda
Lietuvškai (Lithuanian) - Aplinkosaugos informacija,
skirta Europos Sąjungos vartotojams
Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir
kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį),
negalima šalinti kartu su nerūšiuotomis komunalinėmis
atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai
nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad
ši ir kita elektros ar elektroninė įranga būtų šalinama per tam
tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo
sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta
galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos
apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios
institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose
įsigijote tą gaminį.
Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti
fl-Unjoni Ewropea
Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih
is-simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax
jintrema ma skart muniċipali li ma ġiex isseparat. Is-simbolu
jindika li dan il-prodott għandu jintrema separatament minn ma
l-iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi
dan it-tagħmir u kull tagħmir ieħor ta l-elettriku u elettroniku
permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew
mill-awtoritajiet lokali. Ir-rimi bmod korrett u r-riċiklaġġ jgħin
jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u
għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata
dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja
lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart, jew
il-ħanut minn fejn xtrajt il-prodott.
Magyar (Hungarian) - Környezetvédelmi információ az
európai uniós vásárlók számára
A 2002/96/EC számú európai uniós irányelv megkívánja, hogy
azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán
az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági
hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott
termék kidobásakor a szokványos háztartási hulladékelszállítási
rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön
felelõssége, hogy ezt, és más elektromos és elektronikus
berendezéseit a kormányzati vagy a helyi hatóságok által
kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ
hulladékfeldolgozás segít a környezetre és az emberi egészségre
potenciálisan ártalmas negatív hatások megelõzésében. Ha
elavult berendezéseinek felszámolásához további részletes
információra van szüksége, kérjük, lépjen kapcsolatba a helyi
hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal
üzlettel, ahol a terméket vásárolta.
Nederlands (Dutch) - Milieu-informatie voor klanten
in de Europese Unie
De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die
is voorzien van dit symbool op het product of de verpakking,
niet mag worden ingezameld met niet-gescheiden huishoudelijk
afval. Dit symbool geeft aan dat het product apart moet worden
ingezameld. U bent zelf verantwoordelijk voor de vernietiging
van deze en andere elektrische en elektronische apparatuur via de
daarvoor door de landelijke of plaatselijke overheid aangewezen
inzamelingskanalen. De juiste vernietiging en recycling van
deze apparatuur voorkomt mogelijke negatieve gevolgen voor
het milieu en de gezondheid. Voor meer informatie over het
vernietigen van uw oude apparatuur neemt u contact op met
de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de
winkel waar u het product hebt aangeschaft.
Norsk (Norwegian) - Miljøinformasjon for kunder i EU
EU-direktiv 2002/96/EF krever at utstyr med følgende symbol
avbildet produktet og/eller pakningen, ikke må kastes
sammen med usortert avfall. Symbolet indikerer at dette
produktet skal håndteres atskilt fra ordinær avfallsinnsamling
for husholdningsavfall. Det er ditt ansvar å kvitte deg med
dette produktet og annet elektrisk og elektronisk avfall via egne
innsamlingsordninger slik myndighetene eller kommunene
bestemmer. Korrekt avfallshåndtering og gjenvinning vil
være med å forhindre mulige negative konsekvenser for
miljø og helse. For nærmere informasjon om håndtering av
det kasserte utstyret ditt, kan du ta kontakt med kommunen,
en innsamlingsstasjon for avfall eller butikken der du kjøpte
produktet.
Polski (Polish) - Informacja dla klientów w Unii
Europejskiej o przepisach dotyczących ochrony
środowiska
Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt
oznaczony symbolem znajdującym się na produkcie i/lub jego
opakowaniu nie był wyrzucany razem z innymi niesortowanymi
odpadami komunalnymi. Symbol ten wskazuje, że produkt
nie powinien być usuwany razem ze zwykłymi odpadami z
gospodarstw domowych. Na Państwu spoczywa obowiązek
wyrzucania tego i innych urządzeń elektrycznych oraz
elektronicznych w punktach odbioru wyznaczonych przez władze
krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób
i jego recykling pomogą zapobiec potencjalnie negatywnym
konsekwencjom dla środowiska i zdrowia ludzkiego. W celu
uzyskania szczegółowych informacji o usuwaniu starego sprzętu,
prosimy zwrócić się do lokalnych władz, służb oczyszczania
miasta lub sklepu, w którym produkt został nabyty.
Apéndice D
Información sobre normativa
41
Router Wireless-N Gigabit de doble banda
Português (Portuguese) - Informação ambiental para
clientes da União Europeia
A Directiva Europeia 2002/96/CE exige que o equipamento
que exibe este símbolo no produto e/ou na sua embalagem
não seja eliminado junto com os resíduos municipais não
separados. O símbolo indica que este produto deve ser
eliminado separadamente dos resíduos domésticos regulares.
É da sua responsabilidade eliminar este e qualquer outro
equipamento eléctrico e electrónico através das instalações
de recolha designadas pelas autoridades governamentais ou
locais. A eliminação e reciclagem correctas ajudarão a prevenir
as consequências negativas para o ambiente e para a saúde
humana. Para obter informações mais detalhadas sobre a
forma de eliminar o seu equipamento antigo, contacte as
autoridades locais, os serviços de eliminação de resíduos ou o
estabelecimento comercial onde adquiriu o produto.
Română (Romanian) - Informaţii de mediu pentru
clienţii din Uniunea Europeană
Directiva europeană 2002/96/CE impune ca echipamentele care
prezintă acest simbol pe produs şi/sau pe ambalajul acestuia
nu fie casate împreună cu gunoiul menajer municipal. Simbolul
indică faptul că acest produs trebuie să fie casat separat de
gunoiul menajer obişnuit. Este responsabilitatea dvs. casaţi
acest produs şi alte echipamente electrice şi electronice prin
intermediul unităţilor de colectare special desemnate de guvern
sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta
la prevenirea potenţialelor consecinţe negative asupra sănătăţii
mediului şi a oamenilor. Pentru mai multe informaţii detaliate
cu privire la casarea acestui echipament vechi, contactaţi
autorităţile locale, serviciul de salubrizare sau magazinul de la
care aţi achiziţionat produsul.
Slovenčina (Slovak) - Informácie o ochrane životného
prostredia pre zákazníkov v Európskej únii
Podľa európskej smernice 2002/96/ES zariadenie s týmto
symbolom na produkte a/alebo jeho balení nesmie byť
likvidované spolu s netriedeným komunálnym odpadom.
Symbol znamená, že produkt by sa mal likvidovať oddelene
od bežného odpadu z domácností. Je vašou povinnosťou
likvidovať toto i ostatné elektrické a elektronické zariadenia
prostredníctvom špecializovaných zberných zariadení určených
vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia
pomôže zabrániť prípadným negatívnym dopadom na životné
prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie
informácie o likvidácii starého zariadenia, obráťte sa, prosím, na
miestne orgány, organizácie zaoberajúce sa likvidáciou odpadov
alebo obchod, v ktorom ste si produkt zakúpili.
Slovenčina (Slovene) - Okoljske informacije za stranke
v Evropski uniji
Evropska direktiva 2002/96/EC prepoveduje odlaganje opreme,
označene s tem simbolom na izdelku in/ali na embalaži med
običajne, nerazvrščene odpadke. Ta simbol opozarja, da je treba
izdelek odvreči ločeno od preostalih gospodinjskih odpadkov.
Vaša odgovornost je, da to in preostalo električno in elektronsko
opremo odnesete na posebna zbirališča, ki jih določijo
državne ustanove ali lokalna uprava. S pravilnim odlaganjem
in recikliranjem boste preprečili morebitne škodljive vplive na
okolje in zdravje ljudi. Če želite izvedeti več o odlaganju stare
opreme, se obrnite na lokalno upravo, odpad ali trgovino, kjer
ste izdelek kupili.
Suomi (Finnish) - Ympäristöä koskevia tietoja EU-
alueen asiakkaille
EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä
symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa
ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana.
Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään
tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää
tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet
viemällä tuote tai tuotteet viranomaisten määräämään
keräyspisteeseen. Laitteiston oikea hävittäminen estää
mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten
terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta
saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä
myymälästä, josta ostit tuotteen.
Svenska (Swedish) - Miljöinformation för kunder i
Europeiska unionen
Det europeiska direktivet 2002/96/EC kräver att utrustning med
denna symbol produkten och/eller förpackningen inte får
kastas med osorterat kommunalt avfall. Symbolen visar att denna
produkt bör kastas efter att den avskiljts från vanligt hushållsavfall.
Det faller på ditt ansvar att kasta denna och annan elektrisk och
elektronisk utrustning fastställda insamlingsplatser utsedda
av regeringen eller lokala myndigheter. Korrekt kassering och
återvinning skyddar mot eventuella negativa konsekvenser
för miljön och personhälsa. För mer detaljerad information om
kassering av din gamla utrustning kontaktar du dina lokala
myndigheter, avfallshanteringen eller butiken där du köpte
produkten.
WEB: Para obtener información adicional, visite
www.linksys.com/international
Apéndice E
Acuerdo de licencia de software
42
Router Wireless-N Gigabit de doble banda
Apéndice E: Acuerdo de
licencia de software
Software de productos Linksys
Este producto de Cisco-Linksys LLC o una de sus filiales
Cisco Systems-Linksys (Asia) Pte Ltd. o Cisco-Linksys K.K.
(“Linksys”) contiene software original (incluido firmware)
de Linksys y sus proveedores, y asimismo puede contener
software de la comunidad de código abierto. Cualquier
software creado por Linksys y sus distribuidores está
cubierto por el Acuerdo de licencia de software Linksys
que se presenta en el Anexo 1 que aparece más abajo.
También es posible que se le solicite revisar y aceptar este
Acuerdo de licencia de software de Linksys al instalar el
software.
Cualquier software de la comunidad de código abierto
está cubierto por los términos específicos de la licencia
aplicables a dicho software, que Linksys ha puesto a
disposición en www.linksys.com/gpl o como se detalla
en los Anexos 2, 3 y 4 que se incluyen más abajo.
En caso de que los términos específicos de la licencia le
den derecho a disponer del código fuente del software,
dicho código fuente estará disponible para su adquisición
a Linksys durante al menos tres años desde la fecha de
compra del producto o también para su descarga en
www.linksys.com/gpl. Parar obtener más información
acerca de los términos de la licencia o relacionada
con el software de código abierto de los productos
de Linksys, consulte el sitio web público de Linksys en
www.linksys.com/gpl/ o los Anexos 2, 3 ó 4 que aparecen
a continuación, según proceda.
AL DESCARGAR O INSTALAR EL SOFTWARE O AL
UTILIZAR EL PRODUCTO QUE CONTIENE EL SOFTWARE,
EL USUARIO CONSIENTE EN QUEDAR OBLIGADO POR EL
ACUERDO DE LICENCIA DE SOFTWARE QUE SE INCLUYE
MÁS ADELANTE. SI EL USUARIO NO ACEPTA TODOS
LOS TÉRMINOS NO PUEDE DESCARGAR, INSTALAR NI
UTILIZAR EL SOFTWARE. EL USUARIO PUEDE DEVOLVER EL
SOFTWARE SIN HABERLO UTILIZADO (O, SI EL SOFTWARE
SE SUMINISTRA COMO PARTE DE OTRO PRODUCTO, SIN
HABER UTILIZADO DICHO PRODUCTO) PARA OBTENER
UN REEMBOLSO TOTAL EN UN PLAZO MÁXIMO DE
30 DÍAS DESPUÉS DE LA COMPRA ORIGINAL, SEGÚN
LAS DIRECTRICES Y EL PROCESO DE DEVOLUCIÓN DEL
VENDEDOR DE DICHO PRODUCTO O SOFTWARE.
Licencias de software
Las Licencias de software que se aplican al software de
Linksys están disponibles en los sitios web públicos de
Linksys: www.linksys.es. Para que le sirvan de referencia,
los Anexos que aparecen a continuación incluyen una
copia del Acuerdo de licencia del software de Linksys y
las licencias principales del software de código abierto
utilizadas por Linksys en sus productos.
Anexo 1 - Acuerdo de licencia de software de Linksys
ESTE ACUERDO DE LICENCIA SE ESTABLECE ENTRE EL
USUARIO Y CISCO-LINKSYS LLC O UNA DE SUS FILIALES
CISCO SYSTEMS-LINKSYS (ASIA) PTE LTD. O CISCO-
LINKSYS K.K. (“LINKSYS”), QUE OTORGAN LA LICENCIA DE
ESTE SOFTWARE EN NOMBRE DE CISCO-LINKSYS LLC. AL
DESCARGAR O INSTALAR EL SOFTWARE, O AL UTILIZAR EL
PRODUCTO QUE CONTIENE EL SOFTWARE, EL USUARIO
CONSIENTE EN QUEDAR OBLIGADO POR ESTE ACUERDO.
SI EL USUARIO NO ACEPTA TODOS LOS TÉRMINOS NO
PUEDE DESCARGAR, INSTALAR NI UTILIZAR EL SOFTWARE.
EL USUARIO PUEDE DEVOLVER EL SOFTWARE SIN HABERLO
UTILIZADO (O, SI EL SOFTWARE SE SUMINISTRA COMO
PARTE DE OTRO PRODUCTO, SIN HABER UTILIZADO DICHO
PRODUCTO) PARA OBTENER UN REEMBOLSO TOTAL EN
UN PLAZO MÁXIMO DE 30 DÍAS DESPUÉS DE LA COMPRA
ORIGINAL, SEGÚN LAS DIRECTRICES Y EL PROCESO DE
DEVOLUCIÓN DEL VENDEDOR DE DICHO PRODUCTO O
SOFTWARE.
Licencia. En virtud de los términos y condiciones de este
Acuerdo, Linksys concede al comprador y usuario final
original del producto Linksys que contiene el software
(“Usuario”) una licencia no exclusiva para utilizar el
Software únicamente tal como está incorporado en
dicho producto o, si se autoriza en la documentación
correspondiente, para establecer comunicación con el
mismo. No se pueden conceder sublicencias de esta
licencia, ni se puede transferir, salvo a una persona o
entidad a la que el Usuario transfiera la propiedad del
producto Linksys completo que contiene el Software,
siempre que transfiera permanentemente todos los
derechos del presente Acuerdo, no conserve ninguna
copia total o parcial del Software y el beneficiario acepte
los términos de este Acuerdo.
El "Software" incluye y el presente Acuerdo se aplica a:
(a) el software Linksys proporcionado o incluido en el
producto Linksys correspondiente, sin la tecnología
de la comunidad de código abierto, y (b) cualquier
actualización, corrección de errores o versión modificada
("Actualización") o copia de seguridad del Software que
Linksys o un distribuidor autorizado haya suministrado al
Usuario, siempre que éste ya posea una licencia válida del
software original y haya pagado la tarifa de la Actualización
correspondiente.
Protección de información. El Software y la
documentación contienen secretos comerciales o
materiales con derechos de autor de Linksys o sus
distribuidores. El Usuario no copiará, modificará,
descompilará, descifrará, aplicará ingeniería inversa
o desensamblará el Software (salvo hasta el grado
que permita expresamente la ley, sin perjuicio de
esta disposición) ni revelará o divulgará los secretos
comerciales o materiales con derechos de autor de
ninguna forma a terceras personas. La titularidad
y propiedad del Software y la documentación, a
como cualquier parte de los mismos, corresponderá
exclusivamente a Linksys o a sus distribuidores.
Apéndice E
Acuerdo de licencia de software
43
Router Wireless-N Gigabit de doble banda
Recopilación y procesamiento de la información. El
usuario ofrece su consentimiento a Linksys o sus filiales
para que en ciertas ocasiones puedan reunir y procesar
información acerca del Software o producto Linksys, así
como del uso que dé a cada uno de éstos, con el fin de (i)
permitir a Linksys ofrecerle Actualizaciones; (ii) garantizar
que su Software o producto Linksys se está utilizando de
acuerdo con los términos de este Acuerdo; (iii) proporcionar
mejoras en el modo en que Linksys suministra la tecnología
a sus clientes; (iv) permitir a Linksys cumplir con los
términos de cualquier acuerdo que tenga con terceras
partes relacionado con el Software o producto Linksys y (v)
permitir a Linksys cumplir con todas las leyes y normativas
aplicables o con los requisitos de cualquier autoridad de
regulación o agencia gubernamental. Linksys o sus filiales
podrán reunir y procesar esta información siempre que no
desvelen su identidad. El uso de su Software o producto
Linksys implica su consentimiento para que Linksys o sus
filiales reúnan y utilicen dicha información y, en el caso de
los clientes del Espacio Económico Europeo o EEE, para la
transferencia de la misma a una ubicación fuera del EEE.
Actualizaciones de software, etc. Si el Software le
permite recibir Actualizaciones, podrá optar por recibirlas
automática o manualmente en todo momento. Si decide
recibir las Actualizaciones manualmente, no recibirlas o no
recibir notificaciones sobre Actualizaciones, la seguridad
de su Software o producto Linksys estaría expuesta a
graves amenazas y es posible que perdiese el acceso a
ciertas funciones del Software o producto Linksys. Es
posible que en determinadas ocasiones apliquemos una
Actualización de forma automática con el fin de responder
a cambios en la legislación o cumplir requisitos legales
o reglamentarios, o como resultado de la necesidad de
cumplir los términos de cualquier acuerdo que pueda tener
Linksys con terceras partes relacionado con el Software
o producto Linksys. En todo momento se le notificarán
las Actualizaciones que se le vayan a enviar. Se aplicarán
los términos de esta licencia a cualquier Actualización
similar, excepto si la Actualización en cuestión viniera
acompañada de una licencia independiente, en cuyo caso
se aplicarían los términos de esa licencia.
Software de código abierto. El código GPL o cualquier
otro código fuente de tipo abierto incorporado en el
Software, así como la licencia de código abierto para
dicho código, se pueden descargar de forma gratuita en
http://www.linksys.com/gpl. Si el Usuario desea una
copia del código fuente GPL o cualquier otro tipo de código
abierto de este Software en un CD, Linksys le enviará por
correo un CD con dicho código por 9,99 dólares, más
gastos de envío, tras recibir la solicitud correspondiente.
Período de vigencia y finalización. El Usuario puede
finalizar esta Licencia en cualquier momento mediante
la destrucción de todas las copias del Software y la
documentación. Los derechos del Usuario en virtud de la
presente Licencia finalizarán inmediatamente sin previo
aviso por parte de Linksys si el Usuario no cumple alguna
disposición de este Acuerdo.
Garantía limitada. Los términos y el periodo de garantía
especificados en la guía del usuario del producto Linksys
correspondiente también se aplicarán al Software.
Renuncia de responsabilidades. LINKSYS NO SERÁ
RESPONSABLE EN NINGÚN CASO DE PÉRDIDAS DE DATOS,
INGRESOS O BENEFICIOS, NI DE DAÑOS ESPECIALES,
INDIRECTOS, DERIVADOS O PUNITIVOS, SEA CUAL SEA
LA CAUSA (INCLUIDA LA NEGLIGENCIA), RESULTANTES
DE O RELACIONADOS CON EL USO DEL SOFTWARE O
LA IMPOSIBILIDAD DE UTILIZARLO, AUNQUE SE HAYA
ADVERTIDO A LINKSYS DE LA POSIBILIDAD DE TALES
DAÑOS. EN NINGÚN CASO LA RESPONSABILIDAD DE
LINKSYS SERÁ SUPERIOR AL IMPORTE QUE EL USUARIO
HAYA ABONADO POR EL PRODUCTO. Las limitaciones
precedentes serán aplicables incluso en el caso de que
alguna garantía o algún recurso de este Acuerdo no
cumpla con su finalidad esencial. En algunas jurisdicciones
no está permitido excluir o limitar los daños derivados o
indirectos, por lo que la limitación o exclusión mencionada
quizá no sea aplicable en su caso.
Exportación. El Software, incluidos los datos técnicos,
puede estar sujeto a la legislación y normativa de control
de exportación de EE. UU. o la normativa de exportación
o importación de otros países. El Usuario acepta cumplir
estrictamente dicha legislación y normativa.
Usuarios del gobierno de EE. UU. El Software y la
documentación se consideran "artículos comerciales"
según se define en 48 C.F.R. 2.101 y 48 C.F.R. 12.212. Todos
los usuarios gubernamentales adquieren el Software y la
documentación únicamente con los derechos estipulados
en este documento que se apliquen a los usuarios no
gubernamentales.
Términos generales. Este Acuerdo se regirá e interpretará
según las leyes del estado de California, sin referencia al
conflicto de principios legales. No se aplicará la convención
de Naciones Unidas sobre contratos para la venta
internacional de mercancías. Si se considera que alguna
parte de este Acuerdo es nula o no se puede aplicar, las
demás disposiciones seguirán siendo vigentes y efectivas.
Este Acuerdo constituye el acuerdo completo entre las
partes con respecto al Software y reemplaza cualquier
término contradictorio o adicional que se incluya en
cualquier orden de compra u otro documento.
FIN DEL ANEXO 1
Anexo 2
Si este producto de Linksys contuviese software de
digo abierto cubierto por la versn 2 de la "Licencia
Pública General de GNU", los términos de la licencia que
se incluyen más adelante en este Anexo 2 se aplicarán
a este software de código abierto. Los términos de la
licencia que se incluyen s adelante en este Anexo
2 se han extraído del sitio web público disponible en
http://www.gnu.org/copyleft/gpl.html
Apéndice E
Acuerdo de licencia de software
44
Router Wireless-N Gigabit de doble banda
LICENCIA PÚBLICA GENERAL DE GNU
Esta es una traducción no oficial de la Licencia Pública
General de GNU al español. No ha sido publicada por
la Free Software Foundation y no estipula legalmente
los términos de distribución del software que utiliza la
Licencia Pública General de GNU. Únicamente el texto
inglés original de la Licencia Pública General de GNU lo
hace. Sin embargo, esperamos que esta traducción sirva
para que los hispanohablantes obtengan más información
sobre la Licencia Pública General de GNU.
Versión 2, junio de 1991
Copyright © 1989, 1991 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, EE.
UU.
Se permite la realización de copias y la distribución de
copias literales de este documento de licencia, pero queda
prohibida la realización de cambios en el mismo.
Preámbulo
Las licencias que cubren la mayor parte del software están
diseñadas para privarle de la libertad de compartirlo o
modificarlo. Por el contrario, la Licencia Pública General
de GNU tiene como objetivo garantizar la libertad de
compartir y modificar software libre, a fin de garantizar
que el software sea libre para todos sus usuarios. Esta
Licencia Pública General se aplica a la mayor parte del
software de la Free Software Foundation y a cualquier otro
programa si sus autores se comprometen a utilizarla. Existe
otro software de la Free Software Foundation cubierto por
la Licencia Pública General Reducida de GNU. Si lo desea,
también puede aplicarla a sus propios programas.
Cuando hablamos de software libre, estamos
refiriéndonos a libertad, no a precio. Nuestras Licencias
Públicas Generales están diseñadas para garantizar que
dispone de libertad para distribuir copias de software
libre (y cobrar por ese servicio si así lo desea), que recibe
el código fuente o que puede conseguirlo si lo desea, que
puede modificar el software o utilizar fragmentos de él
en nuevos programas libres, y que tiene conocimiento de
que puede realizar todo ello.
Para proteger sus derechos necesitamos establecer
algunas restricciones que aseguren que nadie pueda
negarle tales derechos o pedirle que renuncie a ellos. Estas
restricciones se traducen en ciertas obligaciones que le
afectan si distribuye copias del software o si lo modifica.
Por ejemplo, si distribuye copias de uno de estos
programas, ya sea gratuitamente o a cambio de una
contraprestación, debe ceder a los receptores todos los
derechos que usted tiene. Debe asegurarse de que ellos
también reciben o pueden conseguir el código fuente.
Asimismo, debe mostrarles estas condiciones de forma
que conozcan sus derechos.
Protegemos sus derechos mediante la combinación de
dos medidas: (1) Protegemos el software con derechos de
autor y (2) le ofrecemos esta licencia, que le da permiso
legal para copiar, distribuir o modificar el software.
También, para la protección de cada autor y la nuestra
propia, queremos asegurarnos de que todos los usuarios
comprenden que no se proporciona ninguna garantía
para este software libre. Si alguien modifica este software
y lo distribuye, queremos que sus receptores sepan que
lo que tienen no es el software original, de forma que
cualquier problema que otros hayan introducido no afecte
a la reputación de los autores originales.
Por último, cualquier programa libre está constantemente
amenazado por las patentes del software. Queremos evitar
el peligro de que los redistribuidores de un programa libre
obtengan licencias de patente por su cuenta y puedan así
patentar el programa. Para evitar esto, hemos querido
aclarar que cualquier patente que pueda obtenerse debe
ponerse a disposición para el uso libre de cualquier persona
o, en caso contrario, no debe obtenerse en absoluto.
Los términos y las condiciones exactas para la copia,
distribución y modificación se exponen a continuación.
TÉRMINOS Y CONDICIONES PARA LA COPIA, DISTRIBUCIÓN Y
MODIFICACIÓN
Esta Licencia se aplica a cualquier programa u otro 0.
tipo de trabajo que contenga una nota colocada
por el titular del derecho de autor que especifique
que puede ser distribuido bajo los términos de esta
Licencia Pública General. En adelante, “Programa se
referirá a cualquier programa o trabajo que cumpla
esa condición y “trabajo basado en el Programa se
referirá a cualquier Programa o a cualquier trabajo
derivado de él, según la ley de derechos de autor. Esto
es, un trabajo que contenga el Programa o una parte
del mismo, ya sea de forma literal, con modificaciones
o traducido a otro idioma. (Por lo tanto, la traducción
está incluida sin limitaciones en el término
“modificación.) Cada licenciatario (persona autorizada)
será denominado en la licencia como “usted”.
Cualquier otra actividad que no sea la copia,
distribución o modificación no está cubierta por esta
Licencia y está fuera de su ámbito. El acto de ejecutar
el Programa no está restringido y los resultados del
Programa están cubiertos únicamente si el contenido
de los mismos constituye un trabajo basado en el
Programa, independientemente de que se hayan
producido mediante la ejecución del Programa. El
cumplimiento de esta disposición depende de las
funciones que realice el Programa.
Apéndice E
Acuerdo de licencia de software
45
Router Wireless-N Gigabit de doble banda
Usted puede copiar y distribuir copias literales del 1.
código fuente del Programa tal y como las recibe, a
través de cualquier medio, a condición de que usted
publique de forma manifiesta y apropiada, en cada una
de las copias, un aviso de derechos de autor adecuado
y una renuncia de garantía; así como de que mantenga
intactos todos los avisos que se refieran a esta Licencia
y a la ausencia de cualquier garantía y de que distribuya
una copia de esta Licencia junto con el Programa.
Puede cobrar un importe por el acto físico de traspasar
una copia y, si lo desea, puede ofrecer una protección
de garantía a cambio de un importe.
Puede modificar su copia o copias del Programa o de 2.
cualquier parte de él y formar así un trabajo basado
en el Programa. Asimismo, puede copiar y distribuir
tales modificaciones o trabajo bajo los términos del
apartado 1 que aparece más arriba, siempre que usted
también cumpla con todas estas condiciones:
Debe hacer que los archivos modificados lleven a.
avisos llamativos que indiquen que usted cambió
los archivos y la fecha de cualquier cambio.
Debe hacer que a todo el trabajo que distribuya o b.
publique, que contenga el Programa en su totalidad
o en parte, o que sea derivado del mismo o de
cualquier parte de él, le sea concedida una licencia,
sin cargo a terceras partes, bajo los términos de
esta Licencia.
Si el programa modificado lee normalmente c.
órdenes de forma interactiva cuando se ejecuta,
debe hacer que, cuando comience su ejecución
para ese uso interactivo de la forma más habitual,
muestre o imprima un mensaje que incluya el
aviso de derechos de autor pertinente y un aviso
de que no se ofrece ninguna garantía (o de que,
por el contrario, sí se ofrece garantía) y de que
los usuarios pueden redistribuir el programa
bajo estas condiciones. Por último, también debe
hacer que indique al usuario cómo ver una copia
de esta Licencia. Excepción: Si el Programa en
es interactivo y no imprime normalmente este
mensaje, no es necesario que su trabajo basado en
el Programa imprima ningún mensaje.
Estos requisitos se aplican al trabajo modificado
como un todo. Si hay secciones identificables de ese
trabajo que no se derivan del Programa y que pueden
ser consideradas como claramente independientes y
como trabajos separados por mismas, esta Licencia
y sus términos no se aplicarán a aquellas secciones
cuando usted las distribuya como trabajos separados.
Sin embargo, cuando usted distribuya estas mismas
secciones como parte de un todo que sea un trabajo
basado en el Programa, la distribución del todo debe
realizarse bajo los términos de esta Licencia, cuyos
permisos para otros licenciatarios se extienden a todo
el conjunto y, por tanto, a todas y cada una de las
partes, independientemente de quién las escribiera.
Así pues, la intención de este apartado no es reclamar
derechos o discutir los derechos sobre un trabajo
escrito completamente por usted, sino que, más
bien, su intención es ejercer el derecho a controlar
la distribución de trabajos derivados o colectivos
basados en el Programa.
Además, el simple hecho de reunir un trabajo no
basado en el Programa con el Programa (o con un
trabajo basado en el Programa) en un volumen de
almacenamiento o en un medio de distribución
no hace que dicho trabajo entre dentro del ámbito
cubierto por esta Licencia.
Puede copiar y distribuir el Programa (o un trabajo 3.
basado en él, según se especifica en el apartado 2)
como código objeto o en formato ejecutable según los
términos de los apartados 1 y 2, siempre que además
cumpla una de las siguientes condiciones:
Que se acompañe al Programa con el código fuente a.
completo correspondiente en formato electrónico,
que debe ser distribuido según se especifica en
los apartados 1 y 2 de esta Licencia en un medio
habitualmente utilizado para el intercambio de
software, o
Que se acompañe al Programa con una oferta b.
por escrito, válida durante al menos tres años, de
proporcionar a cualquier tercera parte una copia
completa en formato electrónico del código
fuente correspondiente, a un coste no mayor que
el de realizar físicamente la distribución del código
fuente, que será distribuida bajo las condiciones
descritas en los apartados 1 y 2 anteriores, en un
medio habitualmente utilizado para el intercambio
de software, o
Que se incluya la información que recibió c.
relacionada con la oferta para distribuir el código
fuente correspondiente. Esta opción se permite
sólo para distribución no comercial y sólo si usted
recibió el programa como código objeto o en
formato ejecutable con tal oferta, de acuerdo con
el apartado b anterior.
Por código fuente de un trabajo se entiende el formato
preferido del trabajo para aplicarle modificaciones. En
el caso de un trabajo ejecutable, se entiende por código
fuente completo todo el código fuente para todos los
módulos que contiene, además de cualquier archivo
asociado de definición de interfaces, más las secuencias
de comandos utilizadas para controlar la compilación e
instalación del ejecutable. Como excepción especial, el
código fuente distribuido no necesita incluir nada que
se distribuya normalmente (bien como fuente o bien
en forma binaria) con los componentes principales
(compilador, kernel y similares) del sistema operativo
en el cual funciona el ejecutable, a no ser que el propio
componente acompañe al ejecutable.
Apéndice E
Acuerdo de licencia de software
46
Router Wireless-N Gigabit de doble banda
Si la distribución del ejecutable o del código objeto se
realiza mediante una oferta de acceso para copiarlo
desde un lugar determinado, la oferta de acceso
para copiar el código fuente desde el mismo lugar se
considera como una distribución del código fuente,
incluso para los casos en que terceras partes no estén
forzadas a copiar el código fuente junto con el código
objeto.
No puede copiar, modificar, sublicenciar o distribuir el 4.
Programa excepto como se estipula expresamente en
esta Licencia. Cualquier intento de copiar, modificar,
sublicenciar o distribuir el Programa de otra manera
no es válido y producirá el cese automático de los
derechos que le otorga esta Licencia. En cualquier
caso, las partes que hayan recibido copias o derechos
por parte de usted de acuerdo con esta Licencia
mantendrán sus derechos en vigor mientras dichas
partes continúen cumpliéndola.
No está obligado a aceptar esta Licencia, ya que no 5.
la ha firmado. Sin embargo, no hay nada más que le
proporcione permiso para modificar o distribuir el
Programa o sus trabajos derivados. Estas acciones están
prohibidas por la ley si no acepta esta Licencia. Por lo
tanto, al modificar o distribuir el Programa (o cualquier
trabajo basado en el Programa), está indicando que
acepta esta Licencia para poder hacerlo, así como
todos sus términos y condiciones para copiar, distribuir
o modificar el Programa o trabajos basados en él.
Cada vez que redistribuya el Programa (o cualquier 6.
trabajo basado en el Programa), el receptor recibe
automáticamente una licencia del otorgante original
para copiar, distribuir o modificar el Programa, sujeta
a estos términos y condiciones. No puede imponer
al receptor ninguna otra restricción sobre el ejercicio
de los derechos aquí garantizados. Usted no es
responsable del cumplimiento de esta Licencia por
terceras partes.
Si, como consecuencia de una resolución judicial, de 7.
una alegación de infracción de patente o por cualquier
otra razón (no limitada a asuntos relacionados
con patentes) se le imponen condiciones (ya sea
por mandato judicial, acuerdo o de cualquier otro
modo) que contradigan las condiciones de esta
Licencia, ello no le exime de cumplirlas. Si no puede
realizar distribuciones de forma que se satisfagan
simultáneamente sus obligaciones según esta Licencia
y cualquier otra obligación pertinente, entonces no
puede distribuir el Programa de ninguna forma. Por
ejemplo, si una patente no permite la redistribución
libre de derechos de autor del Programa por parte
de todos aquellos que reciban copia directa o
indirectamente a través de usted, la única forma en
que podría satisfacer tanto esa condición como esta
Licencia será evitar completamente la distribución del
Programa.
Si cualquier parte de este apartado se considera
no válida o no se puede hacer cumplir en cualquier
circunstancia particular, ha de cumplirse el resto. El
apartado completo ha de cumplirse en las demás
circunstancias.
El propósito de este apartado no es inducirle a
infringir ninguna demanda de patente ni de ningún
otro derecho de propiedad o impugnar la validez de
ninguna de dichas reivindicaciones. Este apartado
tiene el único propósito de proteger la integridad
del sistema de distribución de software libre, que se
realiza mediante prácticas de licencia pública. Muchas
personas han hecho contribuciones generosas a la
amplia variedad de software distribuido mediante ese
sistema con la confianza de que el sistema se aplicará
de forma coherente. Será el autor/donante quien
decida si desea distribuir software mediante cualquier
otro sistema, ya que un licenciatario no puede imponer
esa elección.
Este apartado pretende dejar completamente claro lo
que se supone que es una consecuencia del resto de
esta Licencia.
Si la distribución o uso del Programa están restringidos 8.
en ciertos países, bien por patentes o por interfaces con
derecho de autor, el titular del derecho de autor que
coloca este Programa bajo esta Licencia puede añadir
una limitación explícita de distribución geográfica
y excluir esos países, de forma que la distribución se
permita sólo en o entre los países no excluidos de
esta manera. En tal caso, esta Licencia incorporará la
limitación como si estuviese escrita en el cuerpo de
esta Licencia.
La Free Software Foundation puede publicar versiones 9.
nuevas o revisadas de la Licencia Pública General de
forma periódica. Tales versiones nuevas serán similares
en espíritu a la presente versión, pero pueden diferir
en detalles a la hora de abordar nuevos problemas o
intereses.
A cada versión se le asigna un número de versión
que la distingue. Si el Programa especifica un número
de versión de esta Licencia que se aplica a aquél y a
"cualquier versión posterior", usted tiene la opción
de cumplir los términos y condiciones tanto de esa
versión como de cualquier versión posterior publicada
por la Free Software Foundation. Si el Programa no
especifica ningún número de versión de licencia, usted
puede elegir cualquier versión publicada por la Free
Software Foundation.
Si desea incorporar partes del Programa en otros 10.
programas libres cuyas condiciones de distribución
son incompatibles, deberá escribir al autor para pedirle
permiso. Para el software cuyos derechos de autor
pertenecen a la Free Software Foundation, escriba a
la Free Software Foundation. En ocasiones, hacemos
excepciones en esta situación. Nuestra decisión se
guiará generalmente por dos objetivos: Preservar el
estatus libre de todo lo derivado de nuestro software
libre y promover que se comparta y reutilice el
software.
Apéndice E
Acuerdo de licencia de software
47
Router Wireless-N Gigabit de doble banda
AUSENCIA DE GARANTÍA
DEBIDO A QUE EL PROGRAMA ESTÁ CUBIERTO 11.
POR UNA LICENCIA LIBRE DE CARGAS, NO HAY
GARANTÍA PARA EL PROGRAMA EN EL ÁMBITO DE
LA LEY APLICABLE. EXCEPTO EN EL CASO EN QUE
SE ESTABLEZCA DE OTRO MODO POR ESCRITO, LOS
TITULARES DEL DERECHO DE AUTOR U OTRAS PARTES
SUMINISTRARÁN EL PROGRAMA "TAL CUAL", SIN
GARANTÍA DE NINGUNA CLASE, YA SEA DE FORMA
EXPRESA O IMPLÍCITA, INCLUIDAS, ENTRE OTRAS,
LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD
E IDONEIDAD PARA UN FIN PARTICULAR. CUALQUIER
RIESGO RELACIONADO CON LA CALIDAD Y EJECUCIÓN
DEL PROGRAMA SERÁ ASUMIDO POR USTED. EN CASO
DE QUE EL PROGRAMA ESTUVIESE DEFECTUOSO,
USTED ASUMIRÁ EL COSTE DE CUALQUIER SERVICIO,
REPARACIÓN O CORRECCIÓN.
EN NINGÚN CASO, A EXCEPCIÓN DE QUE ASÍ LO 12.
REQUIERA LA LEGISLACIÓN APLICABLE O DE QUE
HAYA SIDO ACORDADO POR ESCRITO, CUALQUIER
TITULAR DE DERECHOS DE AUTOR O CUALQUIER
OTRA PARTE QUE PUEDA MODIFICAR O REDISTRIBUIR
EL PROGRAMA SEGÚN SE PERMITE EN ESTA LICENCIA
SERÁ RESPONSABLE ANTE USTED POR DAÑOS,
INCLUIDO CUALQUIER DAÑO GENERAL, ESPECIAL,
ACCIDENTAL O CONSECUENTE ORIGINADO POR EL
USO O LA IMPOSIBILIDAD DE USO DEL PROGRAMA
(QUE INCLUYE, ENTRE OTRAS, LA PÉRDIDA DE DATOS
O LA GENERACIÓN DE DATOS INCORRECTOS, LAS
PÉRDIDAS SUFRIDAS POR USTED O POR TERCERAS
PARTES, O LOS FALLOS DEL PROGRAMA AL FUNCIONAR
CON CUALQUIER OTRO SOFTWARE), INCLUSO SI ESE
TITULAR U OTRA PARTE HA SIDO ADVERTIDA DE LA
POSIBILIDAD DE TALES DAÑOS.
FIN DE LOS TÉRMINOS Y CONDICIONES
FIN DEL ANEXO 2
Anexo 3
Si este producto de Linksys contiene software de código
abierto cubierto por la versión 2.1 de la "Licencia Pública
General Reducida de GNU", los términos de la licencia que
se incluyen más adelante en este Anexo 3 se aplicarán
a este software de código abierto. Los términos de la
licencia que se muestran más adelante en este Anexo
3 están extraídos del sitio web público disponible en
http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html
.
LICENCIA PÚBLICA GENERAL REDUCIDA DE GNU
Esta es una traducción no oficial de la Licencia Pública
General de GNU al español. No ha sido publicada por
la Free Software Foundation y no estipula legalmente
los términos de distribución del software que utiliza la
Licencia Pública General de GNU. Únicamente el texto
inglés original de la Licencia Pública General de GNU lo
hace. Sin embargo, esperamos que esta traducción sirva
para que los hispanohablantes obtengan más información
sobre la Licencia Pública General de GNU.
Versión 2.1, febrero de 1999
Copyright (C) 1991, 1999 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, EE.
UU.
Se permite la realización de copias y la distribución de
copias literales de este documento de licencia, pero queda
prohibida la realización de cambios en el mismo.
[Ésta es la primera versión publicada de la Licencia Pública
General Reducida. Además, es la sucesora de la Licencia
Pública de Bibliotecas de GNU, versión 2 y, por tanto, la
versión número 2.1.]
Preámbulo
Las licencias que cubren la mayor parte del software están
diseñadas para privarle de la libertad de compartirlo
o modificarlo. Por el contrario, las Licencias Públicas
Generales de GNU tienen como objetivo garantizar la
libertad de compartir y modificar software libre, para
garantizar que el software sea libre para todos sus
usuarios.
Esta Licencia Pública General Reducida se aplica a
algunos paquetes de software especialmente diseñados,
generalmente bibliotecas, de Free Software Foundation y
otros autores que decidan utilizarlo. Usted también puede
utilizarla, pero le recomendamos que considere primero si
es mejor utilizar esta licencia o la Licencia Pública General
normal para un caso específico, de conformidad con los
términos y condiciones que se detallan a continuación.
Cuando hablamos de software libre, estamos refiriéndonos
a libertad de uso, no a precio. Nuestras Licencias Públicas
Generales están diseñadas para garantizar que dispone
de libertad para distribuir copias de software libre (y
cobrar por ese servicio si así lo desea); que recibe el
código fuente o que puede conseguirlo si lo desea; que
puede modificar el software o utilizar fragmentos de él en
nuevos programas libres y que tiene conocimiento de que
puede realizar todo ello.
Para proteger sus derechos necesitamos establecer algunas
restricciones que aseguren que ningún distribuidor pueda
negarle tales derechos o pedirle que renuncie a ellos.
Estas restricciones se traducen en ciertas obligaciones
que le afectan si distribuye copias de la biblioteca o si la
modifica.
Por ejemplo, si distribuye copias de la biblioteca, ya sea
gratuitamente o a cambio de una contraprestación, debe
ceder a los receptores todos los derechos que le ofrecimos.
Debe asegurarse de que ellos también reciben o pueden
conseguir el código fuente. Si usted vincula otro código
a una biblioteca, debe proporcionar a los receptores
archivos completos de objetos, de modo que puedan
volver a vincularlos a la biblioteca después de modificarla
y volver a compilarla. Asimismo, debe mostrarles estas
condiciones de forma que conozcan sus derechos.
Apéndice E
Acuerdo de licencia de software
48
Router Wireless-N Gigabit de doble banda
Protegemos sus derechos mediante la combinación de
dos medidas: (1) Protegemos la biblioteca con derechos
de autor y (2) le ofrecemos esta licencia, que le da permiso
legal para copiar, distribuir o modificar la biblioteca.
Para proteger a todos los distribuidores, deseamos aclarar
que no hay ninguna garantía para la biblioteca libre.
Además, si alguien modifica la biblioteca y la distribuye,
deseamos informar a los receptores de la misma de que lo
que tienen no es la versión original, de forma que cualquier
problema que otros hayan introducido no afectará a la
reputación de los autores originales.
Por último, las patentes de software suponen una amenaza
constante para la existencia de cualquier programa libre.
Deseamos asegurar que ninguna empresa puede limitar
de forma eficaz el número de usuarios de un programa
libre mediante la obtención de una licencia restrictiva
por parte del titular de una patente. Por tanto, insistimos
en que cualquier patente que se obtenga para cualquier
versión de la biblioteca debe ser coherente con la libertad
total de uso especificada en esta licencia.
La mayor parte del software GNU, incluidas algunas
bibliotecas, está cubierto por la Licencia Pública General
de GNU normal. La Licencia Pública General Reducida
de GNU se aplica a ciertas bibliotecas designadas y es
muy diferente de la Licencia Pública General normal.
Utilizamos esta licencia para determinadas bibliotecas a
fin de permitir el enlace de las mismas con programas no
libres.
Cuando se enlaza un programa con una biblioteca, ya sea
de manera estática o mediante una biblioteca compartida,
la combinación de ambas es, legalmente hablando, un
trabajo combinado derivado de la biblioteca original. Por
tanto, la Licencia Pública General normal permite dicho
enlace sólo si la totalidad de la combinación se ajusta a su
criterio de libertad. La Licencia Pública General Reducida
de GNU posee criterios menos estrictos para los enlaces
de otro código con la biblioteca.
La denominamos Licencia Pública General "Reducida"
porque la protección de la libertad del usuario que
ofrece es menor que la ofrecida por la Licencia Pública
General normal. Además, ofrece una menor ventaja
a los desarrolladores de software libre frente a sus
competidores no libres. Estas desventajas son la razón
por la que utilizamos la Licencia Pública General normal
para muchas bibliotecas. Sin embargo, la licencia reducida
ofrece beneficios en determinadas circunstancias.
Por ejemplo, en algunas ocasiones, puede presentarse
la necesidad de tener que fomentar el uso de una
determinada biblioteca para que se convierta en un
estándar. Para lograrlo, es necesario permitir que
programas que no sean libres utilicen la biblioteca. Un
caso más frecuente es que una biblioteca libre realice el
mismo trabajo que bibliotecas no libres ampliamente
utilizadas. En este caso, no resulta beneficioso limitar el
uso de la biblioteca únicamente a programas libres, por lo
que utilizamos la Licencia Pública General Reducida.
En otras ocasiones, la posibilidad de utilizar una biblioteca
concreta con programas que no son libres permite a un
mayor número de personas disfrutar de una gran cantidad
de software libre. Por ejemplo, el permiso para utilizar
la biblioteca C de GNU con programas que no son libres
ofrece a muchos más usuarios la posibilidad de utilizar el
sistema operativo GNU completo, así como sus variantes,
el sistema operativo GNU/Linux.
Aunque la Licencia Pública General Reducida es menos
protectora de la libertad de los usuarios, garantiza que el
usuario de un programa que esté vinculado a la Biblioteca
tenga la libertad y los medios para ejecutar el programa
mediante una versión modificada de la Biblioteca.
Los términos y las condiciones exactas para la copia,
distribución y modificación se exponen a continuación.
Preste atención a la diferencia entre un "trabajo basado
en la biblioteca" y un "trabajo que utiliza la biblioteca".
El primero contiene código derivado de la biblioteca,
mientras que el segundo debe combinarse con la
biblioteca para ejecutarse.
LICENCIA PÚBLICA GENERAL REDUCIDA DE GNU
TÉRMINOS Y CONDICIONES PARA LA COPIA, DISTRIBUCIÓN Y
MODIFICACIÓN
Este Acuerdo de licencia se aplica a cualquier biblioteca 0.
de software u otro programa que contenga una nota
colocada por el titular del copyright u otra parte
autorizada que especifique que puede ser distribuido
bajo los términos de esta Licencia Pública General
Reducida (también denominada "esta Licencia"). Cada
licenciatario (persona autorizada) será denominado
en la licencia como usted”.
"Biblioteca" hace referencia a una recopilación
de funciones de software y datos preparada para
vincularse según corresponda a los programas de
aplicaciones (que utilizan algunas de esas funciones y
datos) para crear ejecutables.
A continuación, "Biblioteca" hace referencia a
cualquier biblioteca de software o trabajo que haya
sido distribuido bajo estos términos. "Trabajo basado
en la Biblioteca" se referirá a cualquier biblioteca o
a cualquier trabajo derivado de ella según las leyes
de copyright. Es decir, un trabajo que contenga la
Biblioteca o una parte de la misma, ya sea de forma
literal, con modificaciones o traducida a otro idioma.
Por lo tanto, la traducción está incluida sin limitaciones
en el término “modificación.
Por "código fuente" de un trabajo se entiende el formato
preferido del trabajo para aplicarle modificaciones.
En el caso de una biblioteca, se entiende por código
fuente completo todo el código fuente para todos
los módulos que contiene, además de cualquier
archivo asociado de definición de interfaces, más las
secuencias de comandos utilizadas para controlar la
compilación e instalación de la biblioteca.
Apéndice E
Acuerdo de licencia de software
49
Router Wireless-N Gigabit de doble banda
Cualquier otra actividad que no sea la copia,
distribución o modificación no está cubierta por esta
Licencia y está fuera de su ámbito. El acto de ejecutar
un programa utilizando la Biblioteca no está restringido
y los resultados de dicho programa están cubiertos
únicamente si el contenido del mismo constituye un
trabajo basado en la Biblioteca, independientemente
de que se haya escrito utilizando una herramienta
que contenga la Biblioteca. El cumplimiento de esta
disposición depende de las funciones que realicen la
Biblioteca y el programa que la utiliza.
Usted puede copiar y distribuir copias literales del 1.
código fuente de la Biblioteca tal y como las recibe, a
través de cualquier medio y a condición de que usted
publique de forma manifiesta y apropiada, en cada
una de las copias, un aviso de copyright adecuado y
una renuncia de garantía, así como de que mantenga
intactos todos los avisos que se refieran a esta Licencia
y a la ausencia de cualquier garantía y de que distribuya
una copia de esta Licencia junto con la Biblioteca.
Puede cobrar un importe por el acto físico de traspasar
una copia y, si lo desea, puede ofrecer una protección
de garantía a cambio de un importe.
Puede modificar su copia o copias de la Biblioteca o 2.
de cualquier parte de ella, formando así un trabajo
basado en la Biblioteca, y copiar y distribuir tales
modificaciones o el trabajo bajo los términos del
apartado 1 que aparece más arriba, siempre que usted
también cumpla con todas estas condiciones:
El trabajo modificado debe ser una biblioteca de a)
software.
Debe hacer que los archivos modificados lleven b)
avisos llamativos que indiquen que usted cambió
los archivos, así como la fecha de cualquier
cambio.
Debe hacer que al trabajo en su totalidad le sea c)
concedida, sin cargo, una licencia a terceras partes
y bajo los términos de esta Licencia.
Si uno de los servicios de la Biblioteca modificada d)
hace referencia a una función o a una tabla de datos
que ha de ser suministrada por una aplicación que
utiliza dicho servicio, distinto del argumento que
se ejecuta al solicitar el servicio, deberá realizar
todo lo que esté en su mano para garantizar que,
en caso de que una aplicación no proporcione
dicha función o tabla, el servicio funcione y rinda
correctamente.
Por ejemplo, una función para el cálculo de raíces
cuadradas en una biblioteca tiene un propósito
perfectamente definido e independiente de la
aplicación. Por tanto, el apartado 2d requiere que
cualquier función suministrada por una aplicación
o tabla utilizada por esta función sean opcionales.
Si la aplicación no los proporciona, la función
de raíz cuadrada debe calcular raíces cuadradas
igualmente.
Estos requisitos se aplican al trabajo modificado
como un todo. Si hay secciones identificables de
ese trabajo que no se derivan de la Biblioteca y
que pueden ser consideradas como claramente
independientes y como trabajos separados por
mismas, esta Licencia y sus términos no se
aplicarán a aquellas secciones cuando usted las
distribuya como trabajos separados. Sin embargo,
cuando usted distribuya estas mismas secciones
como parte de un todo que sea un trabajo basado
en la Biblioteca, la distribución del todo debe
realizarse bajo los términos de esta Licencia, cuyos
permisos para otros concesionarios se extienden a
todo el conjunto y, por tanto, a todas y cada una
de las partes, independientemente de quién las
escribiera.
Así pues, la intención de este apartado no es
reclamar derechos o discutir los derechos sobre
un trabajo escrito completamente por usted, sino
que, más bien, su intención es ejercer el derecho
a controlar la distribución de trabajos derivados o
colectivos basados en la Biblioteca.
Además, el simple hecho de reunir un trabajo no
basado en la Biblioteca con la Biblioteca (o con un
trabajo basado en la Biblioteca) en un volumen de
almacenamiento o en un medio de distribución no
hace que dicho trabajo entre dentro del ámbito
cubierto por esta Licencia.
Puede optar por aplicar los términos de la Licencia 3.
Pública General de GNU en lugar de esta Licencia para
una determinada copia de la Biblioteca. Para ello, debe
modificar todos los avisos que hacen referencia a esta
Licencia para que hagan referencia a la versión 2 de la
Licencia Pública General de GNU normal en lugar de
a esta Licencia. (Si existe una versión más reciente de
la Licencia Pública General de GNU que la versión 2,
puede especificar esta versión si lo desea). No realice
ningún cambio en estos avisos.
Una vez que se realiza este cambio en una copia, dicho
cambio es irreversible para dicha copia y éste se aplica
a todas las copias posteriores y trabajos derivados de
la copia.
Esta opción resulta útil cuando desea copiar parte del
código de la Biblioteca en un programa que no es una
biblioteca.
Puede copiar y distribuir la Biblioteca (o un trabajo 4.
basado en ella, según se especifica en el apartado
2) como código objeto o en formato ejecutable
según los términos de los apartados 1 y 2, siempre
que se acompañe con el código fuente completo
correspondiente en formato electrónico, que se debe
distribuir según se especifica en los apartados 1 y 2
de esta Licencia en un medio habitualmente utilizado
para el intercambio de software.
Apéndice E
Acuerdo de licencia de software
50
Router Wireless-N Gigabit de doble banda
Si la distribución del código objeto se realiza mediante
una oferta de acceso para copiarlo desde una ubicación
determinada, la oferta de acceso para copiar el código
objeto desde el mismo lugar cumple el requisito de
distribuir el código fuente, incluso para los casos
en que terceras partes no estén forzadas a copiar el
código fuente junto con el código objeto.
Un programa que no contiene derivados de ninguna 5.
parte de la Biblioteca, pero que está diseñado para
trabajar con la Biblioteca mediante la compilación o la
vinculación a ella, se considera un "trabajo que utiliza
la Biblioteca". Dicho trabajo aislado no se considera
un derivado de la Biblioteca y, por tanto, no se incluye
dentro del ámbito de esta Licencia.
Sin embargo, enlazar un "trabajo que utiliza la
Biblioteca" con la Biblioteca crea un ejecutable que
se considera un derivado de la Biblioteca (debido
a que contiene partes de la Biblioteca), en lugar de
un "trabajo que utiliza la Biblioteca". Por lo tanto,
el ejecutable queda cubierto por esta Licencia. El
apartado 6 establece los términos para la distribución
de dichos ejecutables.
Cuando un "trabajo que utiliza la Biblioteca" utiliza
material de un archivo de encabezado que forma parte
de la Biblioteca, el código objeto para el trabajo puede
ser un derivado de la Biblioteca aunque el código
fuente no lo sea. El cumplimiento de esta disposición
depende en gran medida de la posibilidad de que el
trabajo pueda vincularse sin la Biblioteca o de que el
trabajo en sea una biblioteca. El límite para definir
este cumplimiento no está definido de forma precisa
por la ley.
Si un determinado archivo de objeto utiliza únicamente
parámetros numéricos, diseños y mecanismos de
acceso de estructuras de datos y pequeñas macros y
funciones con una longitud de diez líneas o inferior,
el uso del archivo de objeto no está restringido,
independientemente de si se trata legalmente de un
trabajo derivado. Los ejecutables que contengan este
código de objeto y partes de la Biblioteca se incluyen
en el apartado 6.
De lo contrario, si el trabajo deriva de la Biblioteca,
puede distribuir el código objeto del trabajo según
lo establecido en el apartado 6. Cualquier ejecutable
que contenga este trabajo se incluye también en
el apartado 6, independientemente de si está o no
vinculado con la propia Biblioteca.
Como excepción a los apartados anteriores, también 6.
puede combinar o vincular un "trabajo que utiliza la
Biblioteca" con la Biblioteca para realizar un trabajo
que contenga partes de la misma y distribuirlo según
los términos que desee, siempre que dichos términos
permitan modificar el trabajo para el uso del propio
cliente y prohíba la aplicación de ingeniería inversa
para la depuración de dichas modificaciones.
Debe notificar debidamente con cada copia del
trabajo que la Biblioteca se utiliza en ella y que ésta, así
como su uso, están cubiertos por esta Licencia. Debe
suministrar una copia de esta Licencia. Si durante la
ejecución del trabajo se muestran avisos de copyright,
el aviso de copyright de la Biblioteca debe estar
incluido entre ellos, además de una referencia que
remita al usuario a la copia de esta Licencia. Además,
debe realizar una de las siguientes acciones:
Acompañar el trabajo con el código fuente a)
completo correspondiente en formato electrónico
para la Biblioteca que incluya cualquier cambio
que se utilizó en el trabajo (que se debe distribuir
según se especifica en los apartados 1 y 2 de esta
Licencia); y, si el trabajo es un ejecutable vinculado
a la Biblioteca, con un "trabajo que utiliza la
biblioteca" completo en formato electrónico,
como código objeto o código fuente, de modo
que el usuario pueda modificar la Biblioteca y, a
continuación, volver a vincularla para realizar un
ejecutable modificado que contenga la Biblioteca
modificada. Se entiende que el usuario que cambie
el contenido de los archivos de definiciones en la
Biblioteca no podrá, necesariamente, volver a
compilar la aplicación para utilizar las definiciones
modificadas.
Utilizar un mecanismo de biblioteca compartida b)
adecuado para vincular la Biblioteca. Un mecanismo
adecuado es aquel que (1) utiliza en el momento de
la ejecución una copia de la biblioteca que ya está
presente en el sistema informático del usuario, en
lugar de copiar las funciones de la biblioteca en un
ejecutable, y (2) funcionará correctamente con una
versión modificada de la biblioteca, si el usuario la
instala, siempre que la versión modificada cuente
con una interfaz compatible con la versión en la
que se realizó el trabajo.
Acompañar el trabajo con una oferta por escrito, c)
válida durante al menos tres años, para ofrecer
al mismo usuario los materiales detallados en el
subapartado 6a anterior, por un cargo que no
sea superior al coste de la realización de esta
distribución.
Si se distribuye el trabajo y se permite su copia d)
desde una ubicación designada, ofrecer también
la posibilidad de copiar el material indicado
previamente desde dicha ubicación.
Comprobar que el usuario ha recibido una copia de e)
este material o que ya se la ha enviado.
Para un ejecutable, el "trabajo que utiliza la Biblioteca"
debe incluir cualquier dato o programa necesario para
reproducir el ejecutable. Como excepción especial,
el material distribuido no necesita incluir nada que
se distribuya normalmente (bien como fuente o bien
en forma binaria) con los componentes principales
(compilador, kernel y similares) del sistema operativo
en el cual funciona el ejecutable, a no ser que el propio
componente acompañe al ejecutable.
Apéndice E
Acuerdo de licencia de software
51
Router Wireless-N Gigabit de doble banda
Puede ocurrir que este requisito contradiga
las limitaciones de licencia de otras bibliotecas
registradas que, normalmente, no acompañan al
sistema operativo. En tal caso, no es posible utilizar
dichas bibliotecas junto con la Biblioteca en un mismo
ejecutable distribuido por usted.
Es posible colocar servicios de biblioteca que sean 7.
trabajos basados en la Biblioteca en una única
biblioteca junto con otras no cubiertas por esta Licencia
y distribuir dicha biblioteca combinada siempre que
se permita la distribución por separado del trabajo
basado en la Biblioteca y el resto de servicios de
biblioteca. Además, se deben tener en cuenta los dos
siguientes aspectos:
Debe acompañar la biblioteca combinada con una a)
copia del mismo trabajo basado en la Biblioteca,
sin combinar con ningún servicio de biblioteca. La
distribución se debe realizar según los términos
recogidos en los apartados anteriores.
Debe notificar debidamente mediante la biblioteca b)
combinada del hecho de que parte de la misma
es un trabajo basado en la Biblioteca e indicar la
ubicación del formato no combinado del mismo
trabajo.
No puede copiar, modificar, sublicenciar, vincular o 8.
distribuir la Biblioteca excepto tal y como se estipula
expresamente en esta Licencia. Cualquier intento de
copiar, modificar, sublicenciar, vincular o distribuir
la Biblioteca de otra manera no es válido y producirá
el cese automático de los derechos que le otorga
esta Licencia. En cualquier caso, las partes que hayan
recibido copias o derechos por parte de usted de
acuerdo con esta Licencia mantendrán sus derechos en
vigor mientras dichas partes continúen cumpliéndola.
No está obligado a aceptar esta Licencia, ya que no 9.
la ha firmado. Sin embargo, no hay nada más que le
proporcione permiso para modificar o distribuir la
Biblioteca o sus trabajos derivados. Estas acciones están
prohibidas por la ley si no acepta esta Licencia. Por lo
tanto, si modifica o distribuye la Biblioteca (o cualquier
trabajo basado en la Biblioteca), está indicando que
acepta esta Licencia para poder hacerlo y todos
sus términos y condiciones para copiar, distribuir o
modificar la Biblioteca o los trabajos basados en ella.
Cada vez que redistribuya la Biblioteca (o cualquier 10.
trabajo basado en la Biblioteca), el receptor recibe
automáticamente una licencia del otorgante original
para copiar, distribuir o modificar la Biblioteca, la cual
está sujeta a estos términos y condiciones. No puede
imponer al receptor ninguna otra restricción sobre el
ejercicio de los derechos aquí garantizados. Usted no
es responsable del cumplimiento de esta Licencia por
terceras partes.
Si, como consecuencia de una resolución judicial, de 11.
una alegación de infracción de patente o por cualquier
otra razón (no limitada a asuntos relacionados
con patentes) se le imponen condiciones (ya sea
por mandato judicial, acuerdo o de cualquier otro
modo) que contradigan las condiciones de esta
Licencia, ello no le exime de cumplirlas. Si no puede
realizar distribuciones de forma que se satisfagan
simultáneamente sus obligaciones según esta Licencia
y cualquier otra obligación pertinente, entonces no
puede distribuir la Biblioteca de ninguna forma. Por
ejemplo, si una patente no permite la redistribución
libre de derechos de autor de la Biblioteca por
parte de todos aquellos que reciban copia directa o
indirectamente a través de usted, la única forma en
que podrá satisfacer tanto esa condición como esta
Licencia será evitar completamente la distribución de
la Biblioteca.
Si cualquier parte de este apartado se considera
no válida o no se puede hacer cumplir en cualquier
circunstancia particular, ha de cumplirse el resto. El
apartado completo ha de cumplirse en las demás
circunstancias.
El propósito de este apartado no es inducirle a
infringir ninguna demanda de patente u otro
derecho de propiedad, o impugnar la validez de
dichas reivindicaciones. Este apartado tiene el único
propósito de proteger la integridad del sistema de
distribución de software libre, que se realiza mediante
prácticas de licencia pública. Muchas personas han
hecho contribuciones generosas a la amplia variedad
de software distribuido mediante ese sistema con
la confianza de que el sistema se aplicará de forma
coherente. Será el autor/donante quien decida si desea
distribuir software mediante cualquier otro sistema, ya
que un licenciatario no puede imponer esa elección.
Este apartado pretende dejar completamente claro lo
que se supone que es una consecuencia del resto de
esta Licencia.
Si la distribución o uso de la Biblioteca están 12.
restringidos en ciertos países, bien por patentes o por
interfaces con derecho de autor, el titular del derecho
de autor que coloca esta Biblioteca bajo esta Licencia
puede añadir una limitación explícita de distribución
geográfica excluyendo esos países, de forma que la
distribución se permita sólo en o entre los países no
excluidos de esta manera. En tal caso, esta Licencia
incorporará la limitación como si estuviese escrita en
el cuerpo de esta Licencia.
La Free Software Foundation puede publicar versiones 13.
nuevas o revisadas de la Licencia Pública General
Reducida de vez en cuando. Tales versiones nuevas
serán similares en espíritu a la presente versión, pero
pueden diferir en detalles a la hora de abordar nuevos
problemas o intereses.
Apéndice E
Acuerdo de licencia de software
52
Router Wireless-N Gigabit de doble banda
A cada versión se le asigna un número de versión que
la distingue. Si la Biblioteca especifica un número
de versión de esta Licencia que se aplica a ésta y a
"cualquier versión posterior", usted tiene la opción
de cumplir los términos y condiciones, tanto de esa
versión como de cualquier versión posterior publicada
por la Free Software Foundation. Si la Biblioteca no
especifica ningún número de versión de licencia, usted
puede elegir cualquier versión publicada por la Free
Software Foundation.
Si desea incorporar partes de la Biblioteca en otros 14.
programas libres cuyas condiciones de distribución
son incompatibles, deberá escribir al autor para
solicitar permiso. Para el software cuyos derechos
de autor pertenecen a la Free Software Foundation,
escriba a la Free Software Foundation. En ocasiones,
hacemos excepciones en esta situación. Nuestra
decisión se guiará generalmente por dos objetivos:
Preservar el estatus libre de todo lo derivado de
nuestro software libre y promover que se comparta y
reutilice el software.
AUSENCIA DE GARANTÍA
DEBIDO A QUE LA BIBLIOTECA ESTÁ CUBIERTA 15.
POR UNA LICENCIA LIBRE DE CARGAS, NO HAY
GARANTÍA PARA LA BIBLIOTECA EN EL ÁMBITO DE
LA LEY APLICABLE. EXCEPTO EN EL CASO EN QUE
SE ESTABLEZCA DE OTRO MODO POR ESCRITO, LOS
TITULARES DEL DERECHO DE AUTOR U OTRAS PARTES
SUMINISTRARÁN LA BIBLIOTECA "TAL CUAL", SIN
GARANTÍA DE NINGUNA CLASE, YA SEA DE FORMA
EXPRESA O IMPLÍCITA, INCLUIDAS, ENTRE OTRAS,
LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD E
IDONEIDAD PARA UN FIN PARTICULAR. LA TOTALIDAD
DEL RIESGO RELACIONADO CON LA CALIDAD Y EL
RENDIMIENTO DE LA BIBLIOTECA SERÁ ASUMIDO POR
USTED. EN CASO DE QUE LA BIBLIOTECA ESTUVIESE
DEFECTUOSA, USTED ASUMIRÁ EL COSTE DE
CUALQUIER SERVICIO, REPARACIÓN O CORRECCIÓN.
EN NINGÚN CASO, A EXCEPCIÓN DE QUE ASÍ LO 16.
REQUIERA LA LEGISLACIÓN APLICABLE O DE QUE
HAYA SIDO ACORDADO POR ESCRITO, CUALQUIER
TITULAR DE DERECHOS DE AUTOR O CUALQUIER
OTRA PARTE QUE PUEDA MODIFICAR O REDISTRIBUIR
LA BIBLIOTECA SEGÚN SE PERMITE EN ESTA LICENCIA,
SERÁ RESPONSABLE ANTE USTED POR DAÑOS,
INCLUIDO CUALQUIER DAÑO GENERAL, ESPECIAL,
ACCIDENTAL O CONSECUENTE ORIGINADO POR EL
USO O LA IMPOSIBILIDAD DE USO DE LA BIBLIOTECA
(INCLUIDAS, ENTRE OTRAS, LA PÉRDIDA DE DATOS, LA
GENERACIÓN DE DATOS INCORRECTOS, LAS PÉRDIDAS
SUFRIDAS POR USTED O POR TERCERAS PARTES,
O LOS FALLOS DE LA BIBLIOTECA AL FUNCIONAR
CON CUALQUIER OTRO SOFTWARE), INCLUSO SI ESE
TITULAR U OTRA PARTE HA SIDO ADVERTIDA DE LA
POSIBILIDAD DE TALES DAÑOS.
FIN DE LOS TÉRMINOS Y CONDICIONES
FIN DEL ANEXO 3
Anexo 4
Si este producto de Linksys contuviese software de código
abierto cubierto por la licencia de OpenSSL:
Este producto incluye software desarrollado por
OpenSSL Project para utilizarse en OpenSSL Toolkit
(http://www.openssl.org/).
Este producto incluye software criptográfico desarrollado
por Eric Young (eay@cryptsoft.com).
Este producto incluye software desarrollado por Tim
Hudson (tjh@cryptsoft.com).
Además, si este producto de Linksys contuviese software
de código abierto cubierto por la licencia de OpenSSL, los
términos de la licencia que se incluyen más adelante en este
Anexo 3 se aplicarán a este software de código abierto. Los
términos de la licencia que se incluyen más adelante en este
Anexo 3 se han extraído del sitio web público disponible en
http://www.openssl.org/source/license.html.
OpenSSL toolkit está cubierto por una licencia dual, es
decir, se le aplican tanto las condiciones de licencia de
OpenSSL como la licencia original de SSLeay. Consulte,
a continuación, los textos de licencia. Ambas licencias
son licencias de código abierto como la licencia BSD. Si
se producen problemas de licencia relacionados con
OpenSSL, póngase en contacto con openssl-core@
openssl.org.
Licencia de OpenSSL
Copyright © 1998-2007 The OpenSSL Project. Todos los
derechos reservados.
Se permite la redistribución y el uso en formatos binarios
y fuente, con o sin modificación, siempre que se cumplan
las siguientes condiciones:
Las redistribuciones de código abierto deben conservar 1.
el aviso de copyright anterior, esta lista de condiciones
y la siguiente renuncia de responsabilidad.
Las redistribuciones en formato binario deben 2.
reproducir el aviso de copyright anterior, esta lista de
condiciones y la siguiente renuncia de responsabilidad
en la documentación y otros materiales que se incluyan
en la distribución.
Todos los materiales publicitarios que mencionan 3.
características o el uso de este software deben mostrar
la siguiente información: “Este producto incluye
software desarrollado por OpenSSL Project para utilizarse
en OpenSSL Toolkit (http://www.openssl.org/)”.
Los nombres “OpenSSL Toolkit y “OpenSSL Project” 4.
no deben utilizarse para promocionar productos
basados en este software sin un consentimiento
previo por escrito. Para obtener un permiso por
escrito, ngase en contacto mediante la dirección
Apéndice E
Acuerdo de licencia de software
53
Router Wireless-N Gigabit de doble banda
Los productos basados en este software no pueden 5.
denominarse “OpenSSL ni tampoco puede aparecer
“OpenSSL en sus nombres sin un consentimiento
previo por escrito de OpenSSL Project.
Las redistribuciones de cualquier tipo deben conservar 6.
la siguiente información: “Este producto incluye
software desarrollado por OpenSSL Project para utilizarse
en OpenSSL Toolkit (http://www.openssl.org/) ”.
OpenSSL PROJECT SUMINISTRA ESTE SOFTWARE "TAL
CUAL" Y SE NIEGAN GARANTÍAS EXPLÍCITAS O IMPLÍCITAS
DE CUALQUIER TIPO, INCLUIDAS, PERO NO LIMITÁNDOSE
A, LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD Y
ADECUACIÓN PARA UN DETERMINADO FIN. EN NINGÚN
CASO OpenSSL PROJECT NI SUS COLABORADORES SERÁN
RESPONSABLES DE DAÑOS DIRECTOS, INDIRECTOS,
FORTUITOS, ESPECIALES O DERIVADOS (INCLUIDAS,
ENTRE OTRAS, LA ADQUISICIÓN DE MERCANCÍAS
O SERVICIOS SUSTITUTOS, LA IMPOSIBILIDAD
DE USO, PÉRDIDA DE DATOS O BENEFICIOS O EL
LUCRO CESANTE), INDEPENDIENTEMENTE DE LA
TEORÍA DE LA RESPONSABILIDAD, YA SEA POR
CONTRATO, RESPONSABILIDAD EXTRACONTRACTUAL
O RESPONSABILIDAD ESTRICTA (INCLUYENDO LA
NEGLIGENCIA) QUE PUEDAN PRODUCIRSE COMO
RESULTADO DEL USO DE ESTE SOFTWARE, AUNQUE SE
HAYA ADVERTIDO DE LA POSIBILIDAD DE TALES DAÑOS.
Este producto incluye software criptogfico desarrollado
por Eric Young (eay@cryptsoft.com). Este producto incluye
software desarrollado por Tim Hudson ([email protected]).
Licencia original de SSLeay
Copyright © 1995-1998 Eric Young (eay@cryptsoft.com)
Todos los derechos reservados.
Este paquete es una implementación SSL desarrollada por
Eric Young (eay@cryptsoft.com).
Esta implementación se desarrolló de conformidad con
Netscape SSL.
Esta biblioteca puede utilizarse con fines comerciales y
no comerciales siempre que se cumplan las siguientes
condiciones. Las siguientes condiciones se aplican a todo
el código encontrado en esta distribución: El código RC4,
RSA, lhash, DES, etc.; no sólo al código SSL. Se aplican los
mismos términos de copyright a la documentación SSL
que se incluye en esta distribución, excepto que el nombre
del titular, Tim Hudson ([email protected]).
El copyright sigue siendo de Eric Young y, por lo tanto, no
deberá eliminarse ninguno de los avisos de copyright del
código.
Si este paquete se utiliza en un producto, Eric Young debe
ejercer como autor de las partes de la biblioteca que
se utilicen. Esta función se le puede atribuir mediante
un mensaje de texto en el inicio del programa o en la
documentación (en línea o texto) que se incluye en el
paquete.
8010510NC-AI
Se permite la redistribución y el uso en formatos binarios
y fuente, con o sin modificación, siempre que se cumplan
las siguientes condiciones:
Las redistribuciones de código abierto deben conservar 1.
el aviso de copyright, esta lista de condiciones y la
siguiente renuncia de responsabilidad.
Las redistribuciones en formato binario deben 2.
reproducir el aviso de copyright anterior, esta lista de
condiciones y la siguiente renuncia de responsabilidad
en la documentación y otros materiales que se incluyan
en la distribución.
Todos los materiales publicitarios que mencionan 3.
funciones o el uso de este software deben mostrar la
siguiente información:
"Este producto incluye software criptográfico
desarrollado por Eric Young (eay@cryptsoft.com)".
El término "criptográfico" puede omitirse si las rutinas
de la biblioteca que se utilizan no guardan relación
con la criptografía.
Si incluye un determinado código de Windows (o un 4.
derivado) del directorio de aplicaciones (código de
aplicaciones) deber incluir esta información: “Este
producto incluye software desarrollado por Tim
Hudson (tjh@cryptsoft.com)”.
ERIC YOUNG SUMINISTRA ESTE SOFTWARE "TAL CUAL"
Y SE NIEGAN GARANTÍAS EXPLÍCITAS O IMPLÍCITAS
DE CUALQUIER TIPO, INCLUIDAS, ENTRE OTRAS, LAS
GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD Y
ADECUACIÓN PARA UN DETERMINADO FIN. EN NINGÚN
CASO NI EL AUTOR NI LOS COLABORADORES SERÁN
RESPONSABLES DE DAÑOS DIRECTOS, INDIRECTOS,
FORTUITOS, ESPECIALES O DERIVADOS (INCLUIDAS,
ENTRE OTRAS, LA ADQUISICIÓN DE MERCANCÍAS
O SERVICIOS SUSTITUTOS, LA IMPOSIBILIDAD
DE USO, PÉRDIDA DE DATOS O BENEFICIOS O EL
LUCRO CESANTE), INDEPENDIENTEMENTE DE LA
TEORÍA DE LA RESPONSABILIDAD, YA SEA POR
CONTRATO, RESPONSABILIDAD EXTRACONTRACTUAL O
RESPONSABILIDAD ESTRICTA (INCLUIDA LA NEGLIGENCIA)
QUE PUEDAN PRODUCIRSE COMO RESULTADO DEL USO
DE ESTE SOFTWARE, AUNQUE SE HAYA ADVERTIDO DE LA
POSIBILIDAD DE TALES DAÑOS.
No se pueden modificar los términos de licencia y
distribución de las versiones o derivados disponibles de
este código. Por ejemplo, este código no puede copiarse
y regirse por otra licencia de distribución [incluida la
Licencia pública general de GNU].
FIN DEL ANEXO 4
GUIDE DE L'UTILISATEUR
Routeur Gigabit sans fil N
double bande
Modèle : WRT320N
A propos de ce guide
i
Routeur Gigabit sans fil N double bande
A propos de ce guide
Description des icônes
En parcourant le Guide de l'utilisateur, vous pouvez rencontrer
diverses icônes qui attirent l'attention sur des éléments
spécifiques. Ces icônes sont décrites ci-dessous :
REMARQUE : Cette coche indique un élément
qui mérite une attention plus particulière lors de
l'utilisation de votre produit.
AVERTISSEMENT : Ce point d'exclamation indique un
avertissement et vous informe que votre installation
ou votre produit peuvent être endommagés.
WEB : Cette icône en forme de globe indique une
adresse de site Web ou une adresse e-mail utile.
Ressources en ligne
Les adresses de site Web contenues dans ce document ne
comportent pas le préfixe http:// car la plupart des navigateurs
Web actuels n'en exigent pas l'utilisation. Si vous utilisez
un ancien navigateur Web, vous devrez peut-être ajouter le
préfixe http:// aux adresses Web.
Ressource Site Web
Linksys www.linksys.com
Linksys International www.linksys.com/international
Glossaire (en anglais) www.linksys.com/glossary
Sécurité réseau
(en anglais)
www.linksys.com/security
Copyright et marques
Linksys, Cisco et le logo Cisco sont
des marques commerciales ou
déposées de Cisco Systems, Inc.
et/ou de ses filiales aux Etats-Unis et dans
d'autres pays. Copyright © 2009 Cisco
Systems, Inc. Tous droits réservés. Les
autres noms de marques et de produits
sont des marques commerciales ou
déposées de leurs détenteurs respectifs.
Table des matières
ii
Routeur Gigabit sans fil N double bande
Chapitre 1 : Présentation du produit 4
Panneau avant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Panneau arrière. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Options d'emplacement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Chapitre 2 : Liste de vérication de la sécurité sans l 6
Consignes de sécurité réseau d'ordre général . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Consignes de sécurité supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Chapitre 3 : Conguration avancée 7
Conguration > Conguration de base. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Conguration > DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Conguration > Adresse MAC dupliquée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Conguration > Routage avancé. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Sans l > Paramètres sans l de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Sans l > Sécurité sans l. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
Sans l > Filtre MAC sans l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
Sans l > Paramètres sans l avancés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Sécurité > Pare-feu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Sécurité > Passthrough VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Restrictions d'accès > Accès Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Applications et jeux > Transfert de connexion unique . . . . . . . . . . . . . . . . . . . . . .20
Applications et jeux > Transfert de connexion . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Applications et jeux > Déclenchement de connexion. . . . . . . . . . . . . . . . . . . . . . .21
Applications et jeux > DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Applications et jeux > QS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Administration > Gestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
Administration > Fichier journal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
Administration > Diagnostics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Administration > Paramètres d'usine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Administration > Mise à niveau du micrologiciel. . . . . . . . . . . . . . . . . . . . . . . . . .27
Etat > Routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Etat > Réseau local. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Etat > Réseau sans l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Annexe A : Dépannage 29
Annexe B : Spécications 30
Annexe C : Informations de garantie 31
Garantie limitée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Exclusions et limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Obtention du service de garantie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Support technique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Table des matières
iii
Routeur Gigabit sans fil N double bande
Annexe D : Réglementation 33
FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Safety Notices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Avis d’Industrie Canada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Avis de non-responsabilité concernant les appareils sans l . . . . . . . . . . . . . . . . . .34
Déclaration de conformité concernant la directive européenne 1999/5/CE (R&TTE) . . .35
Equipement sans l (produits sans l N/G/A/B). . . . . . . . . . . . . . . . . . . . . . . . . . .36
Marquage CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
National Restrictions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Restrictions d'utilisation du produit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Documents techniques disponibles sur le site www.linksys.com/international . . . . . .37
Informations pour les utilisateurs sur les biens de consommation visés par la
directive européenne 2002/96/CE relative aux déchets d'équipements électriques et
électroniques (DEEE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38
Annexe E : Contrat de licence logicielle 42
Logiciels fournis dans les produits Linksys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Licences logicielles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Chapitre 1
Présentation du produit
4
Routeur Gigabit sans fil N double bande
Chapitre 1 :
Présentation du produit
Merci d'avoir choisi le routeur Gigabit sans fil N double bande
de Linksys. Ce routeur vous permet d'accéder à Internet via
une connexion sans fil ou via l'un de ses quatre ports de
commutation. Vous pouvez également l'utiliser pour partager
des ressources, comme des ordinateurs. Un certain nombre de
fonctions de sécurité vous aident à protéger vos données et
votre vie privée lorsque vous êtes en ligne. Elles comprennent
le système de sécurité WPA2, un pare-feu SPI (Stateful Packet
Inspection) et la technologie NAT. La configuration du routeur
est instantanée grâce à l'utilitaire basé sur un navigateur Web.
Panneau avant
1, 2, 3, 4 (vert/bleu) : ces voyants, dont les numéros
correspondent aux numéros des ports indiqués sur
le panneau arrière du routeur, remplissent deux
fonctions. Le voyant reste allumé en permanence
lorsque le routeur est connecté à un périphérique
via le port concerné. Il clignote pour indiquer une
activité réseau. La couleur verte indique une vitesse de
l'ordre du Gigabit, tandis que le bleu indique des
vitesses de 10/100 Mbit/s.
Bouton Wi-Fi Protected Setup : si vous possédez
des périphériques clients (tels que des adaptateurs
sans fil) prenant en charge la fonctionnalité Wi-Fi
Protected Setup, vous pouvez utiliser celle-ci afin de
configurer automatiquement la sécurité sans fil pour
vos réseaux sans fil.
Pour utiliser la fonctionnalité Wi-Fi Protected Setup,
exécutez l'Assistant de configuration ou reportez-vous
à la section « Sans fil > Paramètres sans fil de base »
du « Chapitre 3 : Configuration avancée ».
Voyant Wi-Fi Protected Setup (bleu/orange) :
le voyant s'allume en bleu lorsque la sécurité sans
fil est activée. Il passe au bleu clignotant pendant
deux minutes lors du processus Wi-Fi Protected Setup.
Si une erreur se produit pendant ce processus, le voyant
s'allume en orange. Assurez-vous que le périphérique
client prend en charge la fonctionnalité Wi-Fi Protected
Setup. Attendez que le voyant s'éteigne, puis réessayez.
Le voyant clignote en orange lorsqu'une session
Wi-Fi Protected Setup est active et qu'une seconde
session démarre. Le routeur ne prend en charge qu'une
seule session à la fois. Attendez que le voyant s'éteigne
pour lancer une autre session Wi-Fi Protected Setup.
Sans fil (bleu) : ce voyant s'allume lorsque la
fonction sans fil est activée. Si le voyant clignote, cela
signifie que le routeur traite actuellement l'envoi ou
la réception de données sur le réseau.
Internet (bleu) : ce voyant s'allume dès qu'une
connexion est établie par l'intermédiaire du port
Internet. Un voyant qui clignote indique une activité
réseau sur le port Internet.
Alimentation (bleu) : ce voyant s'allume et reste
allumé tant que l'adaptateur est sous tension.
Il clignote à chaque démarrage, lorsque le routeur
passe en mode d'autodiagnostic. Une fois le diagnostic
terminé, le voyant reste allumé en permanence.
Panneau arrière
Internet : ce port Gigabit doit être raccordé à
votre connexion Internet câblée ou DSL.
1, 2, 3, 4 : ces ports Gigabit (1, 2, 3, 4) permettent
de connecter le routeur à des ordinateurs ainsi qu'à
d'autres périphériques réseau Ethernet de votre
réseau câblé.
Reset (Réinitialisation) : il existe deux façons de
rétablir les paramètres d'usine de votre routeur.
Appuyez sur le bouton Reset (Réinitialisation) pendant
environ cinq secondes ou restaurez les paramètres
par défaut à partir de l'écran Administration >
Paramètres d'usine de l'utilitaire Web du routeur.
Power (Alimentation) : ce port permet de raccorder
l'adaptateur électrique.
Options d'emplacement
Il est possible d'installer le routeur de deux façons. Il peut
être placé horizontalement sur une surface ou fixé au mur.
Position horizontale
Le panneau inférieur du routeur comporte quatre pieds en
caoutchouc. Placez le routeur sur une surface plane à proximité
d'une prise électrique.
Chapitre 1
Présentation du produit
5
Routeur Gigabit sans fil N double bande
Montage mural
Le panneau inférieur du routeur comporte deux orifices de
montage mural. La distance entre ces orifices est de 152 mm.
Deux vis sont nécessaires pour la fixation du routeur au mur.
Matériel de montage suggéré
2,5 - 3 mm
4 - 5 mm 1 - 1,5 mm
Remarque : Les illustrations du matériel de
montage ne sont pas à l'échelle.
REMARQUE : Linksys n'est pas responsable des
dommages causés par une fixation incorrecte du
matériel de montage.
Procédez comme suit :
Déterminez l'emplacement du routeur. Assurez-vous 1.
que le mur est lisse, plat, sec et solide. Vérifiez également
que l'emplacement du périphérique est situé à proximité
d'une prise électrique.
Percez deux trous dans le mur en veillant à ce qu'ils soient 2.
espacés de 152 mm.
Insérez une vis dans chaque trou en laissant dépasser la 3.
tête de 3 mm.
Positionnez le routeur de sorte que les orifices de montage 4.
mural soient alignés sur les deux vis.
Placez les orifices de fixation murale sur les vis et faites 5.
glisser le routeur vers le bas jusqu'à ce que les vis s'ajustent
parfaitement dans les orifices.
152 mm
Modèle de montage mural
Imprimez cette page en taille réelle.
Découpez en suivant les pointillés, puis placez la feuille sur le mur pour percer les trous en respectant
l'espacement requis.
Chapitre 2
Liste de vérification de la sécurité sans fil
6
Routeur Gigabit sans fil N double bande
Chapitre 2 :
Liste de vérification de la
sécurité sans fil
Très pratiques et d'une grande simplicité d'installation, les
réseaux sans fil sont de plus en plus souvent choisis par
les foyers disposant d'une connexion Internet haut débit.
Toutefois, l'utilisation d'ondes radio rend les réseaux sans fil plus
vulnérables aux intrusions que les réseaux câblés traditionnels.
Tout comme les signaux de votre téléphone cellulaire ou sans
fil, les signaux de votre réseau sans fil peuvent être interceptés.
Etant donné qu'il est impossible de bloquer physiquement
une connexion non autorisée à votre réseau sans fil, certaines
mesures sont nécessaires pour garantir la sécurité de votre
réseau.
1. Modifier le SSID ou nom
de réseau sans fil par défaut
Tout périphérique sans fil possède un nom de réseau sans fil
ou SSID (Service Set Identifier) par défaut configuré en usine.
Il s'agit du nom de votre réseau sans fil ; il peut comporter
jusqu'à 32 caractères. Les produits sans fil Linksys utilisent
linksys comme nom de réseau sans fil par défaut. Il vous est
recommandé de changer le nom de votre réseau sans fil pour
le différencier des autres réseaux sans fil. Veillez cependant à
ne pas utiliser d'informations personnelles (telles que votre
numéro de téléphone), car ces informations peuvent être
consultées par toute personne à la recherche de réseaux
sans fil.
2. Modifier le mot de passe par
défaut
Pour les produits sans fil, tels que les points d'accès et les
routeurs, un mot de passe vous est demandé si vous souhaitez
modifier leurs paramètres. Ces périphériques possèdent un
mot de passe par défaut configuré en usine. Le mot de passe
Linksys par défaut est admin. Les pirates informatiques
connaissent ces noms et peuvent les utiliser pour tenter
d'accéder à votre périphérique sans fil et de modifier vos
paramètres réseau. Pour éviter toute modification non autorisée,
personnalisez le mot de passe du périphérique de sorte qu'il
soit difficile à deviner.
3. Activer le filtrage des
adresses MAC
Les routeurs Linksys permettent d'activer le filtrage
d'adresses MAC (Media Access Control). Tout périphérique
réseau se voit attribuer une adresse MAC unique, composée
d'une série de chiffres et de lettres. Lorsque la fonction de
filtrage des adresses MAC est activée, l'accès au réseau sans
fil n'est autorisé qu'aux périphériques dont l'adresse MAC est
reconnue. Vous pouvez, par exemple, spécifier l'adresse MAC
de chaque ordinateur de votre domicile de sorte que seuls ces
ordinateurs puissent accéder à votre réseau sans fil.
4. Activer le cryptage
Le cryptage protège les données transmises via un réseau
sans fil. Les technologies WPA/WPA2 (Wi-Fi Protected Access)
et WEP (Wired Equivalency Privacy) offrent différents niveaux
de protection des communications sans fil.
Un réseau utilisant le cryptage WPA/WPA2 est plus sécurisé
qu'un réseau utilisant le cryptage WEP, car WPA/WPA2
utilise une méthode de cryptage par clé dynamique. Afin de
protéger les informations transmises par ondes radio, il est
recommandé d'activer le niveau de cryptage le plus élevé pris en
charge par votre matériel réseau.
Il est possible que les périphériques les plus anciens ne
prenant pas en charge la sécurité WPA ne proposent que la
méthode de cryptage WEP.
Consignes de sécurité réseau d'ordre général
La sécurité du réseau sans fil ne sert à rien si le réseau sous-jacent
n'est pas sécurisé.
Protégez l'accès à tous les ordinateurs du réseau à l'aide
de mots de passe et protégez vos fichiers importants à
l'aide de mots de passe individuels.
Modifiez les mots de passe régulièrement.
Installez un logiciel anti-virus et un pare-feu personnel
sur chaque poste.
Désactivez le partage de fichiers (point à point). Certaines
applications sont susceptibles de partager des fichiers
sans demande de confirmation ou avertissement.
Consignes de sécurité supplémentaires
Maintenez routeurs, points d'accès et modems routeurs
sans fil à distance des murs extérieurs et des fenêtres.
Mettez hors tension les routeurs, points d'accès et modems
routeurs lorsqu'ils ne sont pas utilisés (la nuit, pendant
vos vacances, etc.).
Utilisez des phrases de passe d'au moins huit caractères
et difficiles à deviner. Mélangez chiffres et lettres pour
éviter tout mot pouvant se trouver dans un dictionnaire.
WEB : Pour plus d'informations sur la sécurité sans fil,
rendez-vous sur la page www.linksys.com/security.
Chapitre 3
Configuration avancée
7
Routeur Gigabit sans fil N double bande
Chapitre 3 :
Configuration avancée
Vous pouvez commencer à utiliser le routeur dès qu'il a été
configuré à l'aide de l'Assistant de configuration (présent sur
le CD-ROM). Néanmoins, vous pouvez modifier ses paramètres
avancés à l'aide de l'utilitaire Web du routeur. Ce chapitre décrit
chaque page Web de l'utilitaire ainsi que ses fonctions clés.
Vous pouvez accéder à l'utilitaire à l'aide d'un navigateur Web,
sur un ordinateur connecté au routeur.
Les onglets principaux de l'utilitaire Web sont les suivants :
Setup (Configuration), Wireless (Sans fil), Security (Sécurité),
Access Restrictions (Restrictions d'accès), Applications & Gaming
(Applications et jeux), Administration et Status (Etat). D'autres
onglets apparaissent lorsque vous cliquez sur les onglets
principaux.
REMARQUE : Lors de la première installation du
routeur, utilisez l'Assistant de configuration du
CD-ROM d'installation. Si vous souhaitez configurer
les paramètres avancés, lisez ce chapitre pour en
savoir plus sur l'utilitaire Web.
Accès à l'utilitaire Web
Pour accéder à l'utilitaire Web, lancez le navigateur Web de
votre ordinateur, puis saisissez l'adresse IP par défaut du
routeur, à savoir 192.168.1.1, dans le champ Adresse. Appuyez
ensuite sur la touche Entrée.
Un écran de connexion apparaît. (Les utilisateurs de systèmes
autres que Windows XP obtiennent un écran semblable.) Ne
remplissez pas le champ Nom d'utilisateur. Utilisez le mot de
passe par défaut (admin) la première fois que vous ouvrez
l'utilitaire Web. (Vous pouvez définir un nouveau mot de
passe à partir de l'écran Management (Gestion) de l'onglet
Administration.) Cliquez sur OK pour continuer.
Ecran de connexion
Configuration > Configuration de base
Le premier écran qui s'affiche est l'écran Basic Setup (Configuration
de base). Les options de cet onglet vous permettent de modifier
les paramètres généraux du routeur.
Setup > Basic Setup (Configuration > Configuration de base)
Configuration Internet
La section Internet Setup (Configuration Internet) permet
de configurer votre routeur conformément à votre
connexion Internet. Vous pouvez vous procurer la plupart de ces
informations auprès de votre fournisseur d'accès à Internet (FAI).
Type de connexion Internet
Dans le menu déroulant Internet Connection Type (Type de
connexion Internet), sélectionnez le type de connexion Internet
offert par votre FAI. Les différents types de connexion disponibles
sont les suivants :
Automatic Configuration - DHCP (Configuration automatique
-
DHCP)
Static IP (Adresse IP statique)
PPPoE
PPTP
L2TP
Telstra Cable (Câble Telstra)
Configuration automatique - DHCP
Par défaut, le type de connexion Internet du routeur est défini sur
Automatic Configuration - DHCP (Configuration automatique -
DHCP). Vous devez conserver cette option uniquement si
votre FAI prend en charge le protocole DHCP ou si vous vous
connectez via une adresse IP dynamique (cette option s'applique
généralement aux connexions par câble).
Internet Connection Type > Automatic Configuration - DHCP
(Type de connexion Internet > Configuration automatique - DHCP)
Chapitre 3
Configuration avancée
8
Routeur Gigabit sans fil N double bande
Adresse IP statique
Si vous devez obligatoirement utiliser une adresse IP permanente
pour vous connecter à Internet, sélectionnez l'option Static IP
(Adresse IP statique).
Internet Connection Type > Static IP
(Type de connexion Internet > Adresse IP statique)
Internet IP Address (Adresse IP Internet) : il s'agit de l'adresse IP
du routeur, telle qu'elle apparaît sur Internet. Votre FAI vous
fournira l'adresse IP que vous devez spécifier dans ce champ.
Subnet Mask (Masque de sous-réseau) : il s'agit du masque
de sous-réseau du routeur, tel qu'il est fourni aux utilisateurs
sur Internet (y compris à votre FAI). Votre FAI vous fournira le
masque de sous-réseau.
Default Gateway (Passerelle par défaut) : votre FAI vous
fournira l'adresse IP de son serveur.
DNS 1-3 : votre FAI vous fournira au moins une adresse IP
de serveur DNS (Domain Name System).
PPPoE
Certains fournisseurs d'accès à Internet DSL utilisent le protocole
PPPoE (Point-to-Point Protocol over Ethernet) pour établir
des connexions Internet. Si vous êtes connecté à Internet par
l'intermédiaire d'une ligne DSL, demandez à votre FAI s'il utilise
le protocole PPPoE. Si tel est le cas, vous devrez sélectionner
l'option PPPoE.
Internet Connection Type > PPPoE
(Type de connexion Internet > PPPoE)
Username et Password (Nom d'utilisateur et Mot de passe) :
saisissez le nom d'utilisateur et le mot de passe fournis par
votre FAI.
Service Name (Nom du service) : si votre FAI vous a fourni
cette information, saisissez le nom du service.
Connect on Demand: Max Idle Time (Connexion à la demande :
délai d'inactivité maximal) : vous pouvez configurer le routeur
afin qu'il désactive la connexion Internet après une période
d'inactivité maximale donnée. Si votre connexion Internet a
été désactivée pour cause d'inactivité, l'option de connexion à
la demande permet au routeur de la rétablir automatiquement
dès que vous tentez d'accéder de nouveau à Internet. Pour
utiliser cette option, sélectionnez Connect on Demand
(Connexion à la demande). Dans le champ Max Idle Time (Délai
d'inactivité maximal), saisissez le nombre de minutes que
vous souhaitez voir s'écouler avant la désactivation de votre
connexion Internet. Par défaut, le délai d'inactivité maximal
est de 15 minutes.
Keep Alive: Redial Period (Maintenir la connexion :
rappel après) : si vous sélectionnez cette option, le routeur
procède régulièrement à une vérification de votre connexion
Internet. Si vous êtes déconnecté, le routeur rétablit alors
automatiquement votre connexion. Pour utiliser cette option,
sélectionnez Keep Alive (Maintenir la connexion). Dans le
champ Redial Period (Rappel après), spécifiez la fréquence
à laquelle le routeur doit vérifier votre connexion Internet.
Par défaut, le temps devant s'écouler avant le rappel est de
30 secondes.
PPTP
Le protocole PPTP (Point-to-Point Tunneling Protocol) est un
service appliqué uniquement dans le cadre de connexions
intra-européennes.
Internet Connection Type > PPTP (Type de connexion Internet > PPTP)
Si votre FAI prend en charge le protocole DHCP ou si vous vous
connectez au moyen d'une adresse IP dynamique, sélectionnez
Obtain an IP Address Automatically (Obtenir une adresse
IP automatiquement). Si vous devez utiliser une adresse IP
permanente pour vous connecter à Internet, sélectionnez
Specify an IP Address (Spécifier une adresse IP). Configurez
ensuite les paramètres suivants :
Specify an IP Address (Spécifier une adresse IP) : il
s'agit de l'adresse IP du routeur, telle qu'elle apparaît sur
Internet. Votre FAI vous fournira l'adresse IP que vous devez
spécifier dans ce champ.
Subnet Mask (Masque de sous-réseau) : il s'agit du masque
de sous-réseau du routeur, tel qu'il est fourni aux utilisateurs
sur Internet (y compris à votre FAI). Votre FAI vous fournira
le masque de sous-réseau.
Default Gateway (Passerelle par défaut) : votre FAI vous
fournira l'adresse IP de son serveur.
DNS 1-3 : votre FAI vous fournira au moins une adresse IP
de serveur DNS (Domain Name System).
PPTP Server IP Address (Adresse IP du serveur PPTP) :
votre FAI vous fournira l'adresse IP du serveur PPTP.
Username et Password (Nom d'utilisateur et Mot de passe) :
saisissez le nom d'utilisateur et le mot de passe fournis par
votre FAI.
Connect on Demand: Max Idle Time (Connexion à la demande :
délai d'inactivité maximal) : vous pouvez configurer le routeur
afin qu'il désactive la connexion Internet après une période
Chapitre 3
Configuration avancée
9
Routeur Gigabit sans fil N double bande
d'inactivité maximale donnée. Si votre connexion Internet a
été désactivée pour cause d'inactivité, l'option de connexion
à la demande permet au routeur de la rétablir automatiquement
dès que vous tentez d'accéder de nouveau à Internet. Pour
utiliser cette option, sélectionnez Connect on Demand
(Connexion à la demande). Dans le champ Max Idle Time (Délai
d'inactivité maximal), saisissez le nombre de minutes que
vous souhaitez voir s'écouler avant la désactivation de votre
connexion Internet. Par défaut, le délai d'inactivité maximal
est de 15 minutes.
Keep Alive: Redial Period (Maintenir la connexion :
rappel après) :
si vous sélectionnez cette option, le
routeur procède régulièrement à une vérification de votre
connexion Internet. Si vous êtes déconnecté, le routeur
rétablit alors automatiquement votre connexion. Pour utiliser
cette option, sélectionnez Keep Alive (Maintenir la connexion).
Dans le champ Redial Period (Rappel après), spécifiez la fréquence
à laquelle le routeur doit vérifier votre connexion Internet.
La valeur par défaut est de 30 secondes.
L2TP
L2TP est un service appliqué uniquement dans le cadre de
connexions établies en Israël.
Internet Connection Type > L2TP (Type de connexion Internet > L2TP)
Server IP Address (Adresse IP du serveur) : il s'agit de l'adresse IP
du serveur L2TP. Votre FAI vous fournira l'adresse IP que vous
devez spécifier dans ce champ.
Username et Password (Nom d'utilisateur et Mot de passe) :
saisissez le nom d'utilisateur et le mot de passe fournis par
votre FAI.
Connect on Demand: Max Idle Time (Connexion à la demande :
délai d'inactivité maximal) : vous pouvez configurer le routeur
afin qu'il désactive la connexion Internet après une période
d'inactivité maximale donnée. Si votre connexion Internet a
été désactivée pour cause d'inactivité, l'option de connexion
à
la demande permet au routeur de la rétablir automatiquement
dès que vous tentez d'accéder de nouveau à Internet. Pour utiliser
cette option, sélectionnez Connect on Demand (Connexion
à la demande). Dans le champ Max Idle Time (Délai d'inactivité
maximal), saisissez le nombre de minutes que vous souhaitez
voir s'écouler avant la désactivation de votre connexion Internet.
Par défaut, le délai d'inactivité maximal est de 15 minutes.
Keep Alive: Redial Period (Maintenir la connexion :
rappel après) : si vous sélectionnez cette option, le routeur
procède régulièrement à une vérification de votre connexion
Internet. Si vous êtes déconnecté, le routeur rétablit alors
automatiquement votre connexion. Pour utiliser cette option,
sélectionnez Keep Alive (Maintenir la connexion). Dans le
champ Redial Period (Rappel après), spécifiez la fréquence
à laquelle le routeur doit vérifier votre connexion Internet.
Par défaut, le temps devant s'écouler avant le rappel est de
30 secondes.
Câble Telstra
Le service de câble Telstra concerne uniquement les connexions
établies sur le territoire australien.
Internet Connection Type > Telstra Cable
(Type de connexion Internet > Câble Telstra)
Server IP Address (Adresse IP du serveur) : il s'agit de l'adresse IP
du serveur Heartbeat. Votre FAI vous fournira l'adresse IP que
vous devez spécifier dans ce champ.
Username et Password (Nom d'utilisateur et Mot de passe) :
saisissez le nom d'utilisateur et le mot de passe fournis par
votre FAI.
Connect on Demand: Max Idle Time (Connexion à la demande :
délai d'inactivité maximal) : vous pouvez configurer le routeur
afin qu'il désactive la connexion Internet après une période
d'inactivité maximale donnée. Si votre connexion Internet a
été désactivée pour cause d'inactivité, l'option de connexion
à la demande permet au routeur de la rétablir automatiquement
dès que vous tentez d'accéder de nouveau à Internet. Pour
utiliser cette option, sélectionnez Connect on Demand
(Connexion à la demande). Dans le champ Max Idle Time (Délai
d'inactivité maximal), saisissez le nombre de minutes que
vous souhaitez voir s'écouler avant la désactivation de votre
connexion Internet. Par défaut, le délai d'inactivité maximal
est de 15 minutes.
Keep Alive: Redial Period (Maintenir la connexion :
rappel après) : si vous sélectionnez cette option, le routeur
procède régulièrement à une vérification de votre connexion
Internet. Si vous êtes déconnecté, le routeur rétablit alors
automatiquement votre connexion. Pour utiliser cette option,
sélectionnez Keep Alive (Maintenir la connexion). Dans le
champ Redial Period (Rappel après), spécifiez la fréquence
à laquelle le routeur doit vérifier votre connexion Internet.
Par défaut, le temps devant s'écouler avant le rappel est de
30 secondes.
Optional Settings (Paramètres facultatifs)
Certains paramètres décrits ci-après peuvent être exigés par
votre FAI. Renseignez-vous auprès de ce dernier avant toute
modification.
Optional Settings (Paramètres facultatifs)
Host Name et Domain Name (Nom d'hôte et Nom de
domaine) : ces champs permettent de spécifier un nom d'hôte
et un nom de domaine pour le routeur. Certains FAI, notamment
les fournisseurs d'accès par câble, exigent la saisie de ces deux
noms à des fins d'identification. Vous devrez peut-être vérifier
Chapitre 3
Configuration avancée
10
Routeur Gigabit sans fil N double bande
auprès de votre FAI si votre service Internet à haut débit a été
configuré avec un nom d'hôte et un nom de domaine. Dans
la plupart des cas, vous pourrez laisser ces champs vides.
MTU : « MTU » signifie « Maximum Transmission Unit », c'est-à-dire
« unité de transmission maximale ». Cette valeur correspond
à la taille de paquet maximale autorisée pour la transmission
Internet. Sélectionnez Manual (Manuel) pour saisir manuellement
la taille maximale de paquet à transmettre. Pour laisser le
routeur choisir la valeur MTU la mieux adaptée à votre
connexion Internet, conservez le paramètre par défaut Auto
(Automatique).
Size (Taille) : cette option est activée lorsque vous sélectionnez
Manual (Manuel) dans le champ MTU. Saisissez une valeur
comprise entre 1200 et 1500. La taille par défaut varie en fonction
du type de connexion Internet :
DHCP, adresse IP statique ou Telstra : 1500
PPPoE : 1492
PPTP ou L2TP : 1460
Configuration réseau
La section Network Setup (Configuration réseau) modifie les
paramètres du réseau connecté aux ports Ethernet du routeur.
La configuration sans fil s'effectue à partir de l'onglet Wireless
(Sans fil).
Adresse IP du routeur
Cette section présente l'adresse IP et le masque de sous-réseau
du routeur, tels qu'ils apparaissent sur votre réseau.
Router IP (Adresse IP du routeur)
Paramètres du serveur DHCP
Les paramètres de cette section vous permettent de configurer
le serveur DHCP (Dynamic Host Configuration Protocol) du
routeur. Vous pouvez utiliser le routeur en tant que serveur DHCP
de votre réseau. Un serveur DHCP attribue automatiquement
une adresse IP à chaque ordinateur de votre réseau. Si vous
choisissez d'activer l'option de serveur DHCP du routeur,
assurez-vous qu'aucun autre serveur DHCP n'est présent
sur votre réseau.
DHCP Server Setting (Paramètres du serveur DHCP)
DHCP Server (Serveur DHCP) : DHCP est activé par défaut.
Si vous disposez déjà d'un serveur DHCP sur votre réseau ou
si vous ne souhaitez utiliser aucun serveur DHCP, sélectionnez
Disabled (Désactivé). Aucune autre fonctionnalité DHCP
n'est alors disponible.
DHCP Reservation (Réservation DHCP) : cliquez sur ce bouton
si vous souhaitez attribuer une adresse IP locale fixe à une
adresse MAC.
Réservation DHCP
La liste des clients DHCP s'affiche avec les informations
suivantes : Client Name (Nom du client), Interface, IP Address
(Adresse IP) et MAC Address (Adresse MAC).
DHCP Reservation (Réservation DHCP)
Select Clients from DHCP Table (Sélectionner les clients
dans la table DHCP) : activez la case à cocher Select
(Sélectionner) pour réserver l'adresse IP d'un client. Cliquez
ensuite sur Add Clients (Ajouter les clients).
Manually Adding Client (Ajout manuel de client) : pour
attribuer manuellement une adresse IP, saisissez le nom du
client dans le champ Enter Client Name (Saisir le nom du
client). Saisissez l'adresse IP que vous souhaitez attribuer au
client dans le champ Assign IP Address (Affecter l'adresse IP).
Saisissez l'adresse MAC dans le champ To This MAC Address
(A cette adresse MAC). Cliquez ensuite sur Add (Ajouter).
Clients déjà réservés
Une liste des clients DHCP et des adresses IP locales
correspondantes s'affiche au bas de l'écran, dans la section
Clients Already Reserved (Clients déjà réservés). Si vous
souhaitez supprimer un client de la liste, cliquez sur
Remove (Supprimer).
Cliquez sur Save Settings (Enregistrer les paramètres)
pour appliquer vos modifications ou sur Cancel Changes
(Annuler les modifications) pour les annuler. Pour afficher
les informations les plus récentes, cliquez sur Refresh
(Actualiser). Pour quitter cet écran, cliquez sur le bouton
Close (Fermer).
Start IP Address (Adresse IP de début) : saisissez la valeur de
début que devra utiliser le serveur DHCP
pour la publication
des adresses IP. L'adresse IP par défaut du routeur étant
192.168.1.1,
l'adresse IP de début doit être 192.168.1.2, voire
supérieure, mais rester inférieure à 192.168.1.253. L'adresse IP
de début attribuée par défaut est 192.168.1.100.
Maximum Number of Users (Nombre maximal d'utilisateurs) :
saisissez le nombre maximal d'ordinateurs auxquels le
serveur DHCP peut attribuer des adresses IP. Ce nombre ne
peut pas être supérieur à 253. Par défaut, il est défini sur
50.
Chapitre 3
Configuration avancée
11
Routeur Gigabit sans fil N double bande
IP Address Range (Plage d'adresses IP) : indique la plage
d'adresses IP disponibles.
Client Lease Time (Durée de connexion du client) : cette option
détermine la période pendant laquelle un utilisateur du réseau
est autorisé à se connecter au routeur à l'aide de son adresse IP
dynamique actuelle. Saisissez la durée (en minutes) pendant
laquelle l'adresse IP dynamique est allouée à l'utilisateur. Une fois
ce délai écoulé, l'utilisateur se voit automatiquement attribuer
une nouvelle adresse IP dynamique. La valeur par défaut est
de 0 minutes, ce qui correspond à une journée.
Static DNS 1-3 (DNS statique 1 à 3) :
le système DNS (Domain
Name System) est le service adopté par Internet pour convertir des
noms de domaine ou de site Web en adresses Internet ou URL.
Votre FAI vous fournira au moins une adresse IP de serveur DNS.
Si vous souhaitez utiliser une autre adresse, saisissez cette
adresse IP dans l'un de ces champs. Vous pouvez taper jusqu'à
trois adresses IP de serveur DNS. Le routeur utilise alors ces
trois adresses IP pour accéder plus rapidement aux serveurs DNS
opérationnels.
WINS : le système WINS (Windows Internet Naming Service)
permet de gérer l'interaction entre chaque ordinateur et Internet.
Si vous optez pour un serveur WINS, saisissez son adresse IP dans
ce champ. Autrement, laissez-le vide.
Réglage de l'heure
Time Zone (Fuseau horaire) : sélectionnez le fuseau horaire de
votre réseau dans le menu déroulant. Vous pouvez également
régler automatiquement votre horloge pour le passage à
l'heure d'été.
Réglage de l'heure
Cliquez sur Save Settings (Enregistrer les paramètres)
pour appliquer vos modifications ou sur Cancel Changes
(Annuler les modifications) pour les annuler.
Configuration > DDNS
Le routeur inclut une fonction DDNS (Dynamic Domain Name
System) vous permettant d'attribuer un nom de domaine et
d'hôte fixe à une adresse IP Internet dynamique. Ceci peut
s'avérer utile si vous hébergez votre propre site Web, un
serveur FTP ou tout autre type de serveur avec le routeur.
Avant d'opter pour cette fonctionnalité, vous devez souscrire à un
service DDNS auprès d'un fournisseur de service DDNS spécialisé,
www.dyndns.org ou www.TZO.com. Si vous ne souhaitez pas
utiliser cette fonction, conservez le paramètre par défaut,
Disabled (Désactivé).
DDNS
Service DDNS
Si votre service DDNS est fourni par DynDNS.org, sélectionnez
DynDNS.org dans le menu déroulant DDNS Service
(Service DDNS). S'il est fourni par TZO, sélectionnez TZO.com.
Les fonctions offertes par l'écran DDNS varient en fonction de
votre fournisseur de service DDNS.
DynDNS.org
Setup > DDNS > DynDNS.org (Configuration > DDNS > DynDNS.org)
User Name (Nom d'utilisateur) : saisissez le nom d'utilisateur
de votre compte DDNS.
Password (Mot de passe) : saisissez le mot de passe de votre
compte DDNS.
Host Name (Nom d'hôte) : il s'agit de l'URL DDNS attribuée par
le service DDNS.
System (Système) : sélectionnez le type de service DynDNS
que vous utilisez : Dynamic (Dynamique), Static (Statique) ou
Custom (Personnalisé). La sélection par défaut est Dynamic
(Dynamique).
Mail Exchange (Optional) (Echange de courrier (facultatif)) :
saisissez l'adresse de votre serveur de messagerie, afin de
rediriger les e-mails de votre adresse DynDNS vers votre
serveur de messagerie.
Backup MX (Sauvegarde du dossier d'échange de courrier) :
cette fonction permet au serveur de messagerie de procéder à
des sauvegardes. Pour désactiver cette fonction, conservez le
paramètre par défaut, Disabled (Désactivé). Pour activer cette
fonction, sélectionnez Enabled (Activé). Si vous avez des doutes
quant au paramètre à sélectionner, laissez Disabled (Désactivé).
Wildcard (Caractère générique) : ce paramètre active ou
désactive les caractères génériques pour votre hôte. Par exemple,
si votre adresse DDNS est chezmoi.dyndns.org et que vous
activez les caractères génériques, l'adresse x.chezmoi.dyndns.
org fonctionnera tout aussi bien (x étant le caractère générique).
Pour les désactiver, conservez le paramètre par défaut, Disabled
(Désactivé). Pour les activer, sélectionnez Enabled (Activé).
Si vous avez des doutes quant au paramètre à sélectionner,
laissez Disabled (Désactivé).
Internet IP Address (Adresse IP Internet) : l'adresse IP Internet
du routeur est indiquée dans ce champ. Etant dynamique,
cette adresse change.
Status (Etat) : l'état de la connexion du service DDNS est
spécifié dans ce champ.
Update (Mettre à jour) : cliquez sur ce bouton pour lancer
une mise à jour manuellement.
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Chapitre 3
Configuration avancée
12
Routeur Gigabit sans fil N double bande
TZO.com
Setup > DDNS > TZO.com (Configuration > DDNS > TZO.com)
E-Mail Address, TZO Key et Domain Name (Adresse e-mail,
Clé TZO et Nom de domaine) : saisissez les paramètres du
compte configuré avec TZO.
Internet IP Address (Adresse IP Internet) : l'adresse IP Internet
du routeur est indiquée dans ce champ. Etant dynamique,
cette adresse change.
Status (Etat) : l'état de la connexion du service DDNS est
spécifié dans ce champ.
Update (Mettre à jour) : cliquez sur ce bouton pour lancer
une mise à jour manuellement.
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Configuration > Adresse MAC dupliquée
Une adresse MAC désigne un code à 12 chiffres attribué à
un composant matériel unique en vue de son identification.
Certains fournisseurs d'accès à Internet exigent l'enregistrement
d'une adresse MAC pour accéder à Internet. Si vous ne souhaitez
pas enregistrer une nouvelle adresse MAC chez votre fournisseur
d'accès à Internet, vous pouvez attribuer au routeur l'adresse MAC
actuellement enregistrée auprès de votre fournisseur d'accès
à Internet via la fonctionnalité MAC Address Clone (Adresse MAC
dupliquée).
Setup > MAC Address Clone (Configuration > Adresse MAC dupliquée)
Adresse MAC dupliquée
Enabled/Disabled (Activé/Désactivé) : pour dupliquer l'adresse MAC,
sélectionnez Enabled (Activé).
MAC Address (Adresse MAC) : saisissez dans ce champ l'adresse MAC
enregistrée auprès de votre fournisseur d'accès à Internet.
Clone My PCs MAC (Dupliquer l'adresse MAC de mon
ordinateur) : cliquez sur ce bouton pour dupliquer l'adresse MAC
de l'ordinateur que vous utilisez.
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Configuration > Routage avancé
Vous pouvez faire appel aux options de cet écran pour définir
les fonctions avancées du routeur. La section Operating Mode
(Mode opérationnel) vous permet de sélectionner les types
de fonctions avancées à utiliser. Les options de la section
Dynamic Routing (RIP) (Routage dynamique (RIP)) vous
permettent de régler automatiquement le mode de transmission
des paquets sur votre réseau. Les options de la section Static
Routing (Routage statique) permettent de définir un itinéraire
fixe vers une autre destination du réseau.
Setup > Advanced Routing (Configuration > Routage avancé)
Routage avancé
NAT
Enabled/Disabled (Activé/Désactivé) : si le routeur en
question héberge la connexion de votre réseau à Internet,
conservez le paramètre par défaut Enabled (Activé). Si un autre
routeur existe sur le réseau, sélectionnez Disabled (Désactivé).
Lorsque le paramètre NAT est désactivé, le routage dynamique
est activé.
Routage dynamique (RIP)
Enabled/Disabled (Activé/Désactivé) : cette fonction permet
au routeur de s'adapter automatiquement aux modifications
physiques apportées à la configuration du réseau et d'échanger
les tables de routage avec les autres routeurs. Le routeur
détermine l'itinéraire des paquets du réseau en fonction du
plus petit nombre de sauts relevés entre le composant source
et l'élément de destination. Lorsque le paramètre NAT est activé,
le routage dynamique est désactivé. Lorsque le paramètre NAT
est désactivé, cette fonction est disponible. Sélectionnez
Enabled (Activé) pour utiliser la fonction de routage
dynamique.
Chapitre 3
Configuration avancée
13
Routeur Gigabit sans fil N double bande
Routage statique
Un itinéraire statique est une voie prédéfinie que les informations
du réseau doivent emprunter pour atteindre un hôte ou un
réseau spécifique. Saisissez les informations décrites ci-dessous
pour définir un nouvel itinéraire statique.
Route Entries (Entrées d'itinéraire) : pour définir un itinéraire
statique entre le routeur et un autre réseau, choisissez un
numéro dans la liste déroulante. Cliquez sur le bouton Delete
This Entry (Supprimer cette entrée) pour supprimer un
itinéraire statique.
Enter Route Name (Entrer le nom de l'itinéraire) : saisissez
dans ce champ le nom de l'itinéraire. Vous pouvez saisir
jusqu'à 25 caractères alphanumériques.
Destination LAN IP (Adresse IP du réseau local de destination) :
cette option identifie l'adresse du réseau ou de l'hôte distant
auquel vous souhaitez attribuer un itinéraire statique.
Subnet Mask (Masque de sous-réseau) : détermine la portion
de l'adresse IP du réseau local de destination qui correspond
au réseau et celle qui correspond à l'hôte.
Gateway (Passerelle) : il s'agit de l'adresse IP de la passerelle
permettant le contact entre le routeur et le réseau ou l'hôte
distant.
Interface : cette option vous indique si l'adresse IP de destination
est située sur l'interface LAN & Wireless (LAN et Sans fil),
c'est-à-dire les réseaux Ethernet et sans fil, ou sur l'interface
WAN (Internet).
Cliquez sur Show Routing Table (Afficher la table de routage)
pour visualiser les itinéraires statiques déjà définis.
Advanced Routing > Routing Table (Routage avancé > Table de routage)
Table de routage
Pour chaque itinéraire, l'adresse IP du réseau local de
destination, le masque de sous-réseau, la passerelle et
l'interface sont affichés. Cliquez sur Refresh (Actualiser)
pour mettre à jour les informations. Cliquez sur Close
(Fermer) pour quitter cet écran.
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Sans fil > Paramètres sans fil de base
Les paramètres de base des réseaux sans fil sont définis dans
cet écran.
Deux procédures permettent de configurer les réseaux sans
fil du routeur : la configuration manuelle et la configuration
Wi-Fi Protected Setup.
Wi-Fi Protected Setup est une fonction qui facilite la configuration
de votre réseau sans fil. Si vous avez des périphériques clients
(tels que des adaptateurs sans fil) prenant en charge le Wi-Fi
Protected Setup, vous pouvez utiliser cette fonction.
Configuration View (Affichage de la configuration) : pour
configurer votre réseau sans fil manuellement, sélectionnez
Manual (Manuel). Passez à la section « Basic Wireless Settings »
(Paramètres sans fil de base). Pour utiliser le Wi-Fi Protected
Setup, sélectionnez Wi-Fi Protected Setup. Passez à la section
« Wi-Fi Protected Setup ».
Paramètres sans fil de base
Wireless > Basic Wireless Settings (Sans fil > Paramètres sans fil de base) :
configuration manuelle
Wireless Band (Bande sans fil) : permet de sélectionner la
bande 2,4 GHz ou 5 GHz.
Network Mode (Mode réseau) : dans ce menu déroulant,
vous pouvez sélectionner les normes de connexion sans fil
fonctionnant sur votre réseau. Si votre réseau compte des
périphériques sans fil N, sans fil G et sans fil B, conservez le
paramètre par défaut Mixed (mixte). Si votre réseau ne comporte
que des périphériques sans fil G et des périphériques sans fil B,
sélectionnez BG-Mixed (Mixte - BG). Si votre réseau comporte des
périphériques sans fil N uniquement, sélectionnez Wireless-N
Only (Sans fil N uniquement). Si votre réseau comporte des
périphériques sans fil G uniquement, sélectionnez Wireless-G
Only (Sans fil G uniquement). Si votre réseau comporte des
périphériques sans fil B uniquement, sélectionnez Wireless-B
Only (Sans fil B uniquement). Si votre réseau ne compte pas
de périphériques sans fil, sélectionnez Disabled (Désactivé).
Network Name (SSID) (Nom du réseau (SSID)) : le SSID est le nom
de réseau partagé par tous les points d'un réseau sans fil. Il doit
être identique pour tous les périphériques du réseau sans fil.
Ce paramètre tient compte de la casse et ne doit pas comprendre
plus de 32 caractères. Tous les caractères du clavier peuvent
être utilisés. Assurez-vous que ce paramètre est identique pour
tous les points de votre réseau sans fil. Pour optimiser la sécurité
de votre système, vous devez remplacer le nom du réseau sans
fil par défaut (linksys) par un nom unique.
Channel Width (Largeur du canal) : sélectionnez Auto
(Automatique) si vous souhaitez que le routeur détermine
automatiquement la largeur de canal (20 MHz ou 40 MHz) à
utiliser, ou laissez la valeur par défaut 20MHz only (20 MHz
uniquement) si vous souhaitez que le routeur fonctionne en
mode sans fil B et sans fil G uniquement. Pour des performances
optimales, il est recommandé d'utiliser le paramètre Auto
(Automatique).
Wide Channel (Canal à large bande) : si vous avez sélectionné
Wide - 40MHz Channel (Large bande - Canal 40 MHz) comme
paramètre de bande radio, ce paramètre sera disponible pour
votre canal sans fil N principal. Sélectionnez un canal dans le menu
Chapitre 3
Configuration avancée
14
Routeur Gigabit sans fil N double bande
déroulant. Si vous avez des doutes quant au canal à sélectionner,
Linksys vous recommande de conserver le paramètre par
défaut Auto (Automatique).
Channel (Canal) : sélectionnez un canal entre 1 et 11, ou laissez
la valeur par défaut Auto (Automatique).
SSID Broadcast (Diffusion SSID) : lorsque des ordinateurs
clients sans fil recherchent des réseaux sans fil auxquels
s'associer, ils détectent le SSID diffusé par le routeur. Pour
diffuser le SSID du routeur, conservez le paramètre par défaut
Enabled (Activé). Si vous ne souhaitez pas diffuser le SSID
du routeur, sélectionnez Disabled (Désactivé).
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Wi-Fi Protected Setup
Trois méthodes sont disponibles. Utilisez la méthode qui
s'applique au périphérique client que vous configurez.
Wireless > Basic Wireless Settings (Sans fil > Paramètres sans fil de base) :
configuration Wi-Fi Protected Setup
REMARQUE : Wi-Fi Protected Setup configure un seul
périphérique client à la fois. Répétez la procédure
pour chaque périphérique client prenant en charge
la fonctionnalité Wi-Fi Protected Setup.
Méthode n° 1
Utilisez cette méthode si votre périphérique client dispose
d'un bouton Wi-Fi Protected Setup.
Cliquez ou appuyez sur le bouton 1. Wi-Fi Protected Setup
du périphérique client.
Cliquez sur le bouton 2. Wi-Fi Protected Setup de cet écran.
Une fois le périphérique client configuré, cliquez sur 3.
OK. Reportez-vous ensuite au guide de l'utilisateur de
votre périphérique client pour obtenir des instructions
supplémentaires.
Méthode n° 2
Utilisez cette méthode si votre périphérique client dispose
d'un code PIN Wi-Fi Protected Setup.
Saisissez le code PIN dans le1. champ correspondant de cet
écran.
Cliquez sur le bouton 2. Register (Enregistrement).
Une fois le périphérique client configuré, cliquez sur 3.
OK. Reportez-vous ensuite au guide de l'utilisateur de
votre périphérique client pour obtenir des instructions
supplémentaires.
Méthode n° 3
Utilisez cette méthode si votre périphérique client demande le
code PIN du routeur.
Saisissez le code PIN indiqué sur cet écran (ce code est 1.
également noté sous le routeur).
Une fois le périphérique client configuré, cliquez sur 2.
OK. Reportez-vous ensuite au guide de l'utilisateur de
votre périphérique client pour obtenir des instructions
supplémentaires.
Les éléments suivants s'affichent au bas de l'écran : Wi-Fi
Protected Setup Status (Etat de la configuration WPS), Network
Name (SSID) (Nom du réseau (SSID)), Security (Sécurité),
Encryption (Cryptage) et Passphrase (Phrase de passe).
REMARQUE : Si vous possédez des périphériques
clients qui ne prennent pas en charge le Wi-Fi Protected
Setup, notez les paramètres sans fil et configurez
manuellement ces périphériques.
Sans fil > Sécurité sans fil
L'écran Wireless Security (Sécurité sans fil) permet de configurer
la sécurité de votre réseau sans fil. Le routeur prend en charge
six options en mode Sécurité sans fil : WPA Personal (WPA
personnel), WPA Enterprise (WPA entreprise), WPA2 Personal
(WPA2 personnel), WPA2 Enterprise (WPA2 entreprise), RADIUS
et WEP. WPA est l'acronyme de « Wi-Fi Protected Access » et
désigne une norme de sécurité plus puissante que le système
de cryptage WEP. WEP est l'acronyme de « Wired Equivalent
Privacy » et RADIUS de « Remote Authentication Dial-In User
Service ». Ces six méthodes font l'objet d'une description
sommaire ci-après. Pour obtenir des instructions plus détaillées
sur la configuration de la sécurité sans fil du routeur, consultez le
« Chapitre 2 : Sécurité sans fil ».
Sécurité sans fil
Mode de sécurité
Sélectionnez la méthode de sécurité pour votre réseau sans fil.
Si vous ne souhaitez pas utiliser cette fonction, conservez
l'option par défaut, Disabled (Désactivé).
WPA personnel
REMARQUE : Si vous utilisez la technologie WPA,
gardez toujours à l'esprit que chaque périphérique
de votre réseau sans fil DOIT utiliser la même
méthode WPA et la même clé partagée, sans quoi le
réseau ne fonctionnera pas correctement.
Chapitre 3
Configuration avancée
15
Routeur Gigabit sans fil N double bande
Security Mode > WPA Personal (Mode de sécurité > WPA personnel)
Passphrase (Phrase de passe) : saisissez une phrase de passe
composée de 8 à 63 caractères.
Key Renewal (Renouvellement de clé) : saisissez un délai de
renouvellement des clés pour indiquer au routeur à quelle
fréquence il doit changer les clés de cryptage. La valeur par
défaut du champ Group Key Renewal (Renouvellement des
clés du groupe) est de 3600 secondes.
WPA2 personnel
Security Mode > WPA2 Personal (Mode de sécurité > WPA2 personnel)
Encryption (Cryptage) : WPA2 prend en charge deux méthodes
de cryptage, nommées TKIP et AES, associées à des clés de
cryptage dynamiques. Sélectionnez le type d'algorithme,
AES ou TKIP or AES (TKIP ou AES). Le type d'algorithme par
défaut est TKIP or AES (TKIP ou AES).
Passphrase (Phrase de passe) : saisissez une phrase de
passe composée de 8 à 63 caractères.
Key Renewal (Renouvellement de clé) : saisissez un délai de
renouvellement des clés pour indiquer au routeur à quelle
fréquence il doit changer les clés de cryptage. La valeur par
défaut du champ Group Key Renewal (Renouvellement des
clés du groupe) est de 3600 secondes.
WPA entreprise
Cette option associe le système WPA à l'utilisation conjointe
d'un serveur RADIUS. Elle ne doit être utilisée que lorsqu'un
serveur RADIUS est connecté au routeur.
Security Mode > WPA Enterprise (Mode de sécurité > WPA entreprise)
RADIUS Server (Serveur RADIUS) : saisissez l'adresse IP du
serveur RADIUS.
RADIUS Port (Port RADIUS) : saisissez le numéro de port du
serveur RADIUS. La valeur par défaut est 1812.
Shared Secret (Secret partagé) : saisissez la clé partagée par
le routeur et le serveur.
Key Renewal (Renouvellement de clé) : saisissez un délai de
renouvellement des clés pour indiquer au routeur à quelle
fréquence il doit changer les clés de cryptage. La valeur par
défaut du champ Key Renewal (Renouvellement de clé) est de
3600 secondes.
WPA2 entreprise
Cette option associe le système WPA2 à l'utilisation conjointe
d'un serveur RADIUS. Elle ne doit être utilisée que lorsqu'un
serveur RADIUS est connecté au routeur.
Security Mode > WPA2 Enterprise (Mode de sécurité > WPA2 entreprise)
Encryption (Cryptage) : WPA2 prend en charge deux méthodes
de cryptage, nommées TKIP et AES, associées à des clés de
cryptage dynamiques. Sélectionnez le type d'algorithme,
AES ou TKIP or AES (TKIP ou AES). Le type d'algorithme par
défaut est TKIP or AES (TKIP ou AES).
RADIUS Server (Serveur RADIUS) : saisissez l'adresse IP du
serveur RADIUS.
RADIUS Port (Port RADIUS) : saisissez le numéro de port du
serveur RADIUS. La valeur par défaut est 1812.
Shared Secret (Secret partagé) : saisissez la clé partagée par
le routeur et le serveur.
Key Renewal (Renouvellement de clé) : saisissez un délai de
renouvellement des clés pour indiquer au routeur à quelle
fréquence il doit changer les clés de cryptage. La valeur par
défaut du champ Key Renewal (Renouvellement de clé) est de
3600 secondes.
Chapitre 3
Configuration avancée
16
Routeur Gigabit sans fil N double bande
RADIUS
Cette option associe le système WEP à l'utilisation conjointe
d'un serveur RADIUS. Elle ne doit être utilisée que lorsqu'un
serveur RADIUS est connecté au routeur.
Security Mode > RADIUS (Mode de sécurité > RADIUS)
IMPORTANT : Si vous utilisez le cryptage WEP, gardez
toujours à l'esprit que chaque périphérique de votre
réseau sans fil DOIT utiliser la même méthode de
cryptage WEP et la même clé de cryptage, sans quoi
votre réseau sans fil ne fonctionnera pas correctement.
RADIUS Server (Serveur RADIUS) : saisissez l'adresse IP du
serveur RADIUS.
RADIUS Port (Port RADIUS) : saisissez le numéro de port
du serveur RADIUS. La valeur par défaut est 1812.
Shared Secret (Secret partagé) : saisissez la clé partagée par
le routeur et le serveur.
Encryption (Cryptage) : sélectionnez un niveau de
cryptage WEP, c'est-à-dire 40/64 bits (10 hex digits) (40/64 bits
(10 chiffres hexadécimaux)) ou 104/128 bits (26 hex digits)
(104/128 bits (26 chiffres hexadécimaux)). Le niveau de
cryptage par défaut est 40/64 bits (10 hex digits) (40/64 bits
(10 chiffres hexadécimaux)).
Passphrase (Phrase de passe) : saisissez une phrase de
passe afin de générer automatiquement les clés WEP. Cliquez
ensuite sur Generate (Générer).
Key 1 (Clé 1) : si vous n'avez saisi aucune phrase de passe,
entrez la clé WEP manuellement.
WEP
Le système WEP est une méthode de cryptage élémentaire,
moins sécurisée que le système WPA.
Security Mode > WEP (Mode de sécurité > WEP)
Encryption (Cryptage) : sélectionnez un niveau de
cryptage WEP, c'est-à-dire 40/64 bits (10 hex digits) (40/64 bits
(10 chiffres hexadécimaux)) ou 104/128 bits (26 hex digits)
(104/128 bits (26 chiffres hexadécimaux)). Le niveau de
cryptage par défaut est 40/64 bits (10 hex digits) (40/64 bits
(10 chiffres hexadécimaux)).
Passphrase (Phrase de passe) : saisissez une phrase de
passe afin de générer automatiquement les clés WEP. Cliquez
ensuite sur Generate (Générer).
Key 1 (Clé 1) : si vous n'avez saisi aucune phrase de passe,
entrez la clé WEP manuellement.
Cliquez sur Save Settings (Enregistrer les paramètres)
pour appliquer vos modifications ou sur Cancel Changes
(Annuler les modifications) pour les annuler.
Sans fil > Filtre MAC sans fil
Vous pouvez filtrer l'accès sans fil selon les adresses MAC des
périphériques sans fil qui émettent dans le rayon d'action de votre
réseau.
Wireless > Wireless MAC Filter (Sans fil > Filtre MAC sans fil)
Chapitre 3
Configuration avancée
17
Routeur Gigabit sans fil N double bande
Filtre MAC sans fil
Enabled/Disabled
(Activé/Désactivé) : pour filtrer les utilisateurs
sans fil, c'est-à-dire leur autoriser ou bloquer l'accès, en fonction
de leur adresse MAC, sélectionnez Enabled (Activé). Si vous ne
souhaitez pas filtrer les utilisateurs en fonction de leur adresse MAC,
conservez le paramètre par défaut, Disabled
(Désactivé).
Restriction d'accès
Prevent (Bloquer) : sélectionnez cette option pour bloquer
l'accès sans fil par adresse MAC. Cette option est sélectionnée
par défaut.
Permit (Autoriser) : sélectionnez cette option pour autoriser
l'accès sans fil par adresse MAC. Cette option est désélectionnée
par défaut.
Liste de filtrage des adresses MAC
Wireless Client List (Liste des clients sans fil) : cliquez sur cette
option pour ouvrir l'écran Wireless Client List (Liste des clients
sans fil).
Wireless Client List (Liste des clients sans fil)
Liste des clients sans fil
Cet écran répertorie les ordinateurs et autres périphériques
présents sur le réseau sans fil. Vous pouvez trier cette liste
en fonction des critères suivants : Client Name (Nom de
client), Interface, IP Address (Adresse IP), MAC Address
(Adresse MAC) et Status (Etat).
Sélectionnez Save to MAC Address Filter List (Enregistrer
dans la liste de filtrage des adresses MAC) en regard de
tous les périphériques que vous souhaitez ajouter à la
liste de filtrage des adresses MAC. Cliquez ensuite sur Add
(Ajouter).
Pour récupérer les informations les plus récentes, cliquez
sur Refresh (Actualiser). Pour quitter cet écran et revenir
à l'écran Wireless MAC Filter (Filtre MAC sans fil), cliquez
sur Close (Fermer).
MAC 01-50 : saisissez les adresses MAC des périphériques
dont vous souhaitez bloquer ou autoriser l'accès sans fil.
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Sans fil > Paramètres sans fil avancés
L'écran Advanced Wireless Settings (Paramètres sans fil avancés)
permet de définir les fonctions sans fil avancées du routeur.
Il est préférable de réserver cette tâche à un administrateur
chevronné, car des paramètres mal définis risqueraient de
diminuer les performances de votre infrastructure sans fil.
Wireless > Advanced Wireless Settings (Sans fil > Paramètres sans fil avancés)
Paramètres sans fil avancés
AP Isolation (Isolement AP) : isole les uns des autres tous les
clients et périphériques sans fil du réseau. Les périphériques
sans fil peuvent communiquer avec le routeur, mais pas entre
eux. Pour utiliser cette fonction, sélectionnez Enabled (Activé).
Par défaut, AP Isolation (Isolement AP) est désactivé.
Frame Burst (Rafale de trames) : selon le fabricant de vos
produits sans fil, vous pouvez optimiser les performances de
votre réseau en choisissant d'activer cette option. Pour utiliser
cette option, conservez la valeur par défaut : Enabled (Activé).
Sinon, sélectionnez Disabled (Désactivé).
Authentication Type (Type d'authentification) : la valeur Auto
(Automatique) définie par défaut vous permet de choisir entre
une authentification Open System (Système ouvert) ou Shared
Key (Clé partagée). En mode d'authentification Open System
(Système ouvert), l'expéditeur et le destinataire n'utilisent PAS
de clé WEP pour l'authentification. En revanche, ils utilisent ce
type de clé en mode Shared Key (Clé partagée). Sélectionnez
Shared Key (Clé partagée) pour utiliser exclusivement
l'authentification par clé partagée.
Basic Rate (Taux de base) : en réalité, ce paramètre n'est pas
un taux de transmission unique, mais une série de taux auxquels
le routeur peut transmettre des données. Le routeur transmet
son taux de base aux autres périphériques sans fil de votre
réseau afin qu'ils connaissent les taux appliqués. Il informe
également qu'il sélectionnera automatiquement le meilleur
taux de transmission. L'option définie par défaut est Default
(Par défaut) lorsque le routeur prend en charge tous les taux de
transmission sans fil standard (1-2 Mbit/s, 5,5 Mbit/s, 11 Mbit/s,
18 Mbit/s et 24 Mbit/s). D'autres options disponibles sont
1-2Mbps (1-2 Mbit/s), utilisées dans le cadre de technologies
sans fil plus anciennes, et All (Tous) lorsque le routeur prend
en charge tous les taux disponibles pour la transmission sans fil
de données. Le paramètre Basic Rate (Taux de base) n'indique
pas le taux réel de transmission des données. Pour préciser
ce dernier, utilisez l'option Transmission Rate (Taux de
transmission).
Transmission Rate (Taux de transmission) : vous devez définir
le taux de transmission des données en fonction de la vitesse
de votre réseau sans fil. Vous pouvez faire votre choix parmi les
diverses vitesses de transmission proposées ou sélectionner
l'option Auto (Automatique) pour demander au routeur
d'adopter automatiquement le taux de transmission le plus rapide
possible et activer la fonctionnalité de reconnexion automatique.
Chapitre 3
Configuration avancée
18
Routeur Gigabit sans fil N double bande
Celle-ci est alors chargée de déterminer la meilleure vitesse
de connexion possible entre le routeur et un client sans fil.
La valeur par défaut est Auto (Automatique).
N Transmission Rate (Taux de transmission sans fil N) : vous
devez définir le taux de transmission des données en fonction
de la vitesse de votre réseau sans fil N. Vous pouvez faire votre
choix parmi les diverses vitesses de transmission proposées
ou sélectionner l'option Auto (Automatique) pour demander au
routeur d'adopter automatiquement le taux de transmission le
plus rapide possible et activer la fonctionnalité de reconnexion
automatique. Celle-ci est alors chargée de déterminer la
meilleure vitesse de connexion possible entre le routeur et
un client sans fil. La valeur par défaut est Auto (Automatique).
CTS Protection Mode (Mode de protection CTS) : le routeur
bascule automatiquement en mode de protection CTS lorsque
vos produits sans fil N et sans fil G rencontrent des problèmes
importants et ne sont plus en mesure de transmettre les
données au routeur dans un environnement 802.11b dont
le trafic est saturé. Cette fonction augmente la capacité du
routeur à capter toutes les transmissions sans fil N et sans fil G,
mais réduit considérablement les performances. La valeur par
défaut est Auto (Automatique).
Beacon Interval (Intervalle de transmission de balise) : saisissez
une valeur comprise entre 1 et 65535 millisecondes. La valeur
Beacon Interval (Intervalle de transmission de balise) indique
l'intervalle de fréquence de la balise. Une balise désigne un
paquet diffusé par le routeur pour synchroniser le réseau sans
fil. La valeur par défaut est 100.
DTIM Interval (Intervalle DTIM) : cette valeur, comprise entre 1
et 255, indique l'intervalle DTIM (Delivery Traffic Indication
Message). Un champ DTIM est un champ de compte à rebours
chargé d'informer les clients sur la prochaine fenêtre à utiliser
pour écouter des messages de diffusion ou de multidiffusion.
Après avoir mis en mémoire tampon les messages de diffusion
ou de multidiffusion des clients qui lui sont associés, le routeur
transmet le DTIM suivant en fonction d'une valeur d'intervalle
DTIM. Ses clients sont informés par les balises et se préparent
à recevoir les messages de diffusion et de multidiffusion.
La valeur par défaut est 1.
Fragmentation Threshold (Seuil de fragmentation) : cette
valeur permet de spécifier la taille maximale que peut atteindre
un paquet avant que les données soient fragmentées en
plusieurs paquets. Si le taux d'erreurs de paquet que vous
rencontrez est élevé, vous pouvez légèrement augmenter le
seuil de fragmentation. Un seuil de fragmentation trop bas
peut se traduire par des performances faibles au niveau du
réseau. Seule une légère diminution de la valeur par défaut
est recommandée. Dans la plupart des cas, il est préférable de
conserver la valeur par défaut (2346).
RTS Threshold (Seuil RTS) : si vous rencontrez un flux de
données incohérent, seule une réduction légère de la valeur
par défaut (2347) est conseillée. Si un paquet du réseau est
plus petit que la taille prédéfinie du seuil RTS, le mécanisme
RTS/CTS n'est pas activé. Le routeur transmet des trames RTS
(Request To Send, demande d'émission) à une station de
réception donnée et négocie l'envoi d'une trame de données.
Après réception d'un signal RTS, la station sans fil répond
par une trame CTS (Clear To Send, prêt pour émission) pour
autoriser le lancement de la transmission. Le seuil RTS doit
conserver sa valeur par défaut, à savoir 2347.
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Sécurité > Pare-feu
L'écran Firewall (Pare-feu) est utilisé pour configurer un pare-
feu capable de filtrer différents types de trafic indésirables sur
le réseau local du routeur.
Security > Firewall (Sécurité > Pare-feu)
Firewall (Pare-feu)
SPI Firewall Protection (Protection pare-feu SPI) : pour
une protection pare-feu, conservez la sélection par défaut,
Enabled (Activé). Pour désactiver la protection pare-feu,
sélectionnez Disabled (Désactivé).
Internet Filter (Filtre Internet)
Filter Anonymous Internet Requests (Filtrage des requêtes
Internet anonymes) : cette fonction rend plus difficile toute
tentative d'infiltration de votre réseau par des utilisateurs
externes. Cette fonction est sélectionnée par défaut.
Désélectionnez-la pour autoriser les requêtes Internet
anonymes
.
Filter Multicast (Filtre multidiffusion) : cette fonctionnalité permet
plusieurs transmissions simultanées vers des destinataires donnés.
Si la multidiffusion est autorisée, le routeur permet le transfert
des paquets de multidiffusion IP aux ordinateurs appropriés.
Sélectionnez cette fonction pour filtrer la multidiffusion. La case
est décochée par défaut.
Filter Internet NAT Redirection (Filtrage de redirection NAT
Internet) : cette fonction utilise le transfert de port pour bloquer
l'accès aux serveurs locaux depuis les ordinateurs du réseau
local. Sélectionnez cette fonction pour filtrer la redirection NAT
Internet. La case est décochée par défaut.
Filter IDENT (Port 113) (Filtrage IDENT (Port 113)) : cette fonction
empêche l'analyse du port 113 par des périphériques extérieurs
au réseau local. La case est cochée par défaut. Désélectionnez
cette fonction pour la désactiver.
Web Filter (Filtre Web)
Proxy : l'utilisation de serveurs proxy WAN peut compromettre
la sécurité du modem routeur. Le filtre de proxy vous permet
de bloquer l'accès aux serveurs de proxy WAN. Sélectionnez
cette fonction pour activer le filtre de proxy. Désélectionnez-la
pour autoriser l'accès au proxy
.
Java : Java est un langage de programmation pour sites Web.
Si vous interdisez Java, vous risquez de ne pas avoir accès aux
sites Internet créés à l'aide de ce langage de programmation.
Sélectionnez cette fonction pour activer le filtrage Java.
Désélectionnez-la pour autoriser l'utilisation de Java.
Chapitre 3
Configuration avancée
19
Routeur Gigabit sans fil N double bande
ActiveX : ActiveX est un langage de programmation pour
sites Web. Si vous interdisez ActiveX, vous risquez de ne pas
avoir accès aux sites Internet créés à l'aide de ce langage de
programmation. Sélectionnez cette fonction pour activer le
filtrage ActiveX. Désélectionnez-la pour autoriser l'utilisation
d'ActiveX.
Cookies : un cookie est un ensemble de données stockées sur
votre ordinateur et utilisées par les sites Internet lorsque vous
consultez des pages Web. Sélectionnez cette fonction pour
filtrer les cookies. Désélectionnez-la pour autoriser l'utilisation
de cookies.
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Sécurité > Passthrough VPN
L'écran VPN Passthrough (Passthrough VPN) permet d'autoriser
des tunnels VPN utilisant les protocoles IPSec, PPTP ou L2TP
à traverser le pare-feu du routeur.
Security > VPN Passthrough (Sécurité > Passthrough VPN)
Passthrough VPN
IPSec Passthrough (Passthrough IPSec) : la technologie IPSec
(Internet Protocol Security) désigne une série de protocoles
utilisés pour la mise en place d'un échange sécurisé des paquets
au niveau de la couche IP. Pour permettre aux tunnels IPSec
de traverser le routeur, conservez le paramètre par défaut,
Enabled (Activé).
PPTP Passthrough (Passthrough PPTP) : la technologie PPTP
(Point-to-Point Tunneling Protocol) permet de transmettre le
protocole PPP (Point-to-Point Protocol) via un réseau IP. Pour
permettre aux tunnels PPTP de traverser le routeur, conservez
le paramètre par défaut, Enabled (Activé).
L2TP Passthrough (Passthrough L2TP) : le protocole L2TP
(Layer 2 Tunneling Protocol) désigne la méthode employée
pour activer des sessions point à point via Internet au niveau
de la couche 2. Pour permettre aux tunnels L2TP de traverser le
routeur, conservez le paramètre par défaut, Enabled (Activé).
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Restrictions d'accès > Accès Internet
L'écran Internet Access (Accès Internet) vous permet de
bloquer ou d'autoriser des modes spécifiques d'exploitation
et de trafic Internet, notamment l'accès à Internet, les services
dédiés et les sites Web, à des jours ou des heures précis.
Restrictions d'accès > Accès Internet
Stratégie d'accès à Internet
Access Policy (Stratégie d'accès) : vous pouvez contrôler
l'accès à l'aide d'une stratégie. Utilisez les paramètres de cet
écran pour définir une stratégie d'accès (après avoir cliqué
sur Save Settings (Enregistrer les paramètres)). La sélection
d'une stratégie dans le menu déroulant permet d'afficher les
paramètres de la stratégie en question. Pour supprimer une
stratégie, sélectionnez son numéro, puis cliquez sur Delete
This Policy (Supprimer cette stratégie). Pour afficher l'ensemble
des stratégies, cliquez sur Summary (Récapitulatif).
Récapitulatif
Les stratégies s'affichent avec les informations suivantes : No. (N°),
Policy Name (Nom de la stratégie), Access (Accès), Days (Jours),
Time (Heure) et Status (Enabled) (Etat (Activé)). Pour activer une
stratégie, sélectionnez Enabled (Activé). Pour supprimer une
stratégie, cliquez sur Delete (Supprimer).
Cliquez sur le bouton
Save Settings (Enregistrer les paramètres)
pour enregistrer vos
modifications ou sur Cancel Changes (Annuler les modifications)
pour les annuler. Pour revenir à l'écran Internet Access Policy
(Stratégie d'accès à Internet), cliquez sur Close (Fermer).
Récapitulatif
Chapitre 3
Configuration avancée
20
Routeur Gigabit sans fil N double bande
Status (Etat) : les stratégies sont désactivées par défaut. Pour
activer une stratégie, sélectionnez son numéro dans le menu
déroulant, puis sélectionnez Enabled (Activé).
Pour créer une stratégie, suivez les étapes 1 à 11. Recommencez
cette procédure à chaque fois que vous souhaitez créer une
stratégie supplémentaire.
Sélectionnez un numéro dans le menu déroulant 1. Access
Policy (Stratégie d'accès).
Saisissez le nom de la stratégie dans le champ prévu à cet 2.
effet.
Pour activer cette stratégie, sélectionnez 3. Enabled (Activé).
Cliquez sur le bouton4. Edit List (Modifier la liste) pour
sélectionner les ordinateurs auxquels cette stratégie
doit s'appliquer. L'écran List of PCs (Liste des ordinateurs)
apparaît. Vous pouvez sélectionner un ordinateur selon son
adresse MAC ou son adresse IP. Vous pouvez également
saisir une plage d'adresses IP si vous souhaitez appliquer
cette stratégie à un groupe d'ordinateurs. Une fois les
modifications apportées, cliquez sur Save Settings
(Enregistrer les paramètres) pour les appliquer ou sur Cancel
Changes (Annuler les modifications) pour les annuler.
Cliquez ensuite sur Close (Fermer).
List of PCs (Liste des ordinateurs)
Sélectionnez l'option appropriée, 5. Deny (Refuser) ou Allow
(Autoriser), selon que vous voulez bloquer ou autoriser
l'accès à Internet pour les PC répertoriés dans l'écran List
of PCs (Liste des ordinateurs).
Définissez les jours et les heures pendant lesquels vous 6.
souhaitez appliquer cette stratégie. Sélectionnez un à un les
jours auxquels la stratégie doit s'appliquer ou sélectionnez
Everyday (Tous les jours). Entrez une plage d'heures et de
minutes pendant lesquelles la stratégie devra être appliquée,
ou sélectionnez l'option 24 Hours (24 heures).
Vous pouvez bloquer certains sites Web dotés d'adresses URL 7.
spécifiques. Saisissez chaque URL dans un champ distinct.
Vous pouvez également bloquer certains sites Web à l'aide 8.
de mots-clés spécifiques. Saisissez chaque mot-clé dans
un champ Keyword (Mot-clé) distinct.
Vous pouvez filtrer l'accès à divers services accessibles 9.
par Internet, notamment FTP ou Telnet. (Vous pouvez
bloquer jusqu'à trois applications par stratégie.)
Dans la liste d'applications, sélectionnez l'application que
vous souhaitez bloquer. Ensuite, cliquez sur le bouton >>
pour la déplacer vers la liste des applications bloquées.
Pour supprimer une application de la liste des applications
bloquées, sélectionnez-la et cliquez sur le bouton <<.
Si l'application que vous souhaitez bloquer n'apparaît pas 10.
dans la liste ou si vous souhaitez modifier les paramètres
d'un service, saisissez le nom de l'application dans le
champ Application Name (Nom de l'application). Saisissez
son étendue dans les champs Port Range (Plage de
ports). Sélectionnez son protocole dans le menu déroulant
Protocol (Protocole). Cliquez ensuite sur Add (Ajouter).
Pour modifier un service, sélectionnez-le dans la liste
d'applications. Modifiez son nom, la plage de ports et/ou
son paramètre de protocole. Cliquez ensuite sur Modify
(Modifier).
Pour supprimer un service, sélectionnez-le dans la liste
d'applications. Cliquez ensuite sur Delete (Supprimer).
Cliquez sur 11. Save Settings (Enregistrer les paramètres)
pour enregistrer les paramètres de la stratégie. Pour
annuler ces paramètres, cliquez sur Cancel Changes
(Annuler les modifications).
Applications et jeux > Transfert de
connexion unique
L'écran Single Port Forwarding (Transfert de connexion unique)
permet de personnaliser les services de ports pour les
applications fréquemment utilisées.
Lorsque des utilisateurs envoient ces types de requêtes vers votre
réseau par Internet, le routeur transfère ces requêtes vers les
serveurs (ordinateurs) appropriés. Avant d'utiliser la fonction de
transfert, vous devez affecter des adresses IP statiques aux serveurs
concernés (utilisez la fonction de réservation DHCP dans l'écran
Basic Setup (Configuration de base)).
Applications and Gaming > Single Port Forwarding
(Applications et jeux > Transfert de connexion unique)
Transfert de connexion unique
Les applications fréquemment utilisées sont disponibles pour
les cinq premières entrées. Sélectionnez l'application appropriée.
Saisissez ensuite l'adresse IP du serveur devant recevoir ces
requêtes. Sélectionnez Enabled (Activé) pour activer cette
entrée.
Chapitre 3
Configuration avancée
21
Routeur Gigabit sans fil N double bande
Pour les applications supplémentaires, renseignez les champs
suivants :
Application Name (Nom de l'application) : saisissez le nom
que vous souhaitez donner à l'application. Chaque nom peut
comporter jusqu'à 12 caractères.
External Port (Port externe) : saisissez le numéro de port
externe utilisé par le serveur ou par l'application Internet. Pour
plus d'informations, consultez la documentation de l'application
Internet.
Internal Port (Port interne) : saisissez le numéro de port interne
utilisé par le serveur ou par l'application Internet. Pour plus
d'informations, consultez la documentation de l'application
Internet.
Protocol (Protocole) : sélectionnez le protocole utilisé pour
cette application : TCP, UDP ou Both (Les deux).
To IP Address (Adresse IP de destination) : pour chaque
application, saisissez l'adresse IP de l'ordinateur devant recevoir
les requêtes. Si vous avez attribué une adresse IP statique
à l'ordinateur, cliquez sur le bouton DHCP Reservation
(Réservation DHCP) de l'écran Basic Setup (Configuration de
base) pour accéder à cette adresse.
Enabled (Activé) : pour chaque application, sélectionnez
Enabled (Activé) pour activer le transfert de connexion.
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Applications et jeux > Transfert de connexion
L'écran Port Range Forwarding (Transfert de connexion) vous
permet de configurer des services publics sur votre réseau,
notamment des serveurs Web, des serveurs FTP, des serveurs
de messagerie électronique ou d'autres applications Internet
spécialisées (par « applications Internet spécialisées », on entend
toutes les applications qui utilisent un accès Internet pour effectuer
des fonctions spécifiques, telles que la vidéoconférence ou les jeux
en
ligne ; certaines applications Internet n'exigent aucun transfert).
Lorsque des utilisateurs envoient ces types de requêtes vers
votre réseau par Internet, le routeur transfère ces requêtes vers
les serveurs (ordinateurs) appropriés. Avant d'utiliser la fonction
de transfert, vous devez affecter des adresses IP statiques aux
serveurs concernés (utilisez la fonction de réservation DHCP
dans l'écran Basic Setup (Configuration de base)).
Pour transférer tous les ports en même temps vers un seul
ordinateur, cliquez sur l'onglet DMZ.
Applications and Gaming > Port Range Forwarding
(Applications et jeux > Transfert de connexion)
Transfert de connexion
Pour transférer un port, saisissez les informations sur chaque
ligne pour les critères requis.
Application Name (Nom de l'application) : saisissez dans
ce champ le nom que vous souhaitez donner à l'application.
Chaque nom peut comporter jusqu'à 12 caractères.
Start~End Port (Port de début/fin) : saisissez les numéros
des ports ou la plage de ports utilisés par le serveur ou par les
applications Internet. Pour plus d'informations, consultez la
documentation de l'application Internet.
Protocol (Protocole) : sélectionnez le protocole utilisé pour
cette application : TCP, UDP ou Both (Les deux).
To IP Address (Adresse IP de destination) : pour chaque
application, saisissez l'adresse IP de l'ordinateur chargé
de l'exécuter. Si vous avez attribué une adresse IP statique
à l'ordinateur, cliquez sur le bouton DHCP Reservation
(Réservation DHCP) de l'écran Basic Setup (Configuration de
base) pour accéder à cette adresse.
Enabled (Activé) : sélectionnez Enabled (Activé) pour activer
le transfert de connexion pour les applications définies.
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Applications et jeux > Déclenchement de
connexion
L'écran Port Range Triggering (Déclenchement de connexion)
permet au routeur de contrôler les données sortantes de certains
numéros de ports spécifiques. L'adresse IP de l'ordinateur
qui envoie les données correspondantes est enregistrée par
le routeur. Ainsi, lorsque les données transitent de nouveau
par le routeur, elles sont redirigées vers l'ordinateur approprié
au moyen de l'adresse IP et des règles de mappage de ports.
Applications and Gaming > Port Range Triggering
(Applications et jeux > Déclenchement de connexion)
Déclenchement de connexion
Application Name (Nom de l'application) : saisissez le nom
de l'application du déclencheur.
Triggered Range (Connexion sortante déclenchée) : pour chaque
application, saisissez les numéros des ports de départ et de fin de
la plage de ports déclenchés. Dans la documentation de l'application
Internet, vérifiez le ou les numéros de ports nécessaires.
Chapitre 3
Configuration avancée
22
Routeur Gigabit sans fil N double bande
Forwarded Range (Connexion entrante transférée) : pour
chaque application, saisissez les numéros des ports de départ
et de fin de la plage de ports transférés. Dans la documentation
de l'application Internet, vérifiez le ou les numéros de ports
nécessaires.
Enabled (Activé) : sélectionnez Enabled (Activé) pour
déclencher le transfert de connexion pour les applications
définies.
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Applications et jeux > DMZ
La fonctionnalité DMZ permet à un ordinateur du réseau
d'accéder à Internet en vue d'utiliser un service à usage spécifique,
tel que des jeux Internet ou un système de vidéoconférence.
L'hébergement DMZ permet de transférer tous les ports en même
temps vers un seul ordinateur. La fonctionnalité de transfert
de connexion est plus sécurisée puisqu'elle ouvre uniquement
les ports que vous souhaitez ouvrir tandis que la fonction
d'hébergement DMZ ouvre tous les ports d'un ordinateur
pour lui permettre d'accéder à Internet.
Applications and Gaming > DMZ (Applications et jeux > DMZ)
DMZ
Tout ordinateur dont le port est transféré doit avoir sa fonction
de client DHCP désactivée et doit disposer d'une nouvelle
adresse IP statique puisque son adresse IP risque de changer
lors de l'utilisation de la fonction DHCP.
Enabled/Disabled (Activé/Désactivé) : pour désactiver l'hébergement
DMZ, sélectionnez Disabled (Désactivé). Pour exposer un
ordinateur, sélectionnez Enabled (Activé), puis configurez les
paramètres suivants :
Source IP Address (Adresse IP source) : si vous souhaitez que
la
source puisse être n'importe quelle adresse IP, sélectionnez Any
IP Address (Toutes les adresses IP). Si vous souhaitez indiquer
une adresse IP ou une plage d'adresses IP comme source,
sélectionnez et complétez les champs des plages d'adresses IP.
Destination : pour spécifier l'hôte DMZ par son adresse IP,
sélectionnez IP Address (Adresse IP) et saisissez son adresse IP
dans le champ prévu à cet effet. Pour spécifier l'hôte DMZ par
son adresse MAC, sélectionnez MAC Address (Adresse MAC)
et saisissez son adresse MAC dans le champ prévu à cet
effet. Pour obtenir cette information, cliquez sur le bouton
DHCP Client Table (Tableau des clients DHCP).
DMZ > DHCP Client Table (DMZ > Tableau des clients DHCP)
Tableau des clients DHCP
Le tableau des clients DHCP répertorie les ordinateurs et
les autres périphériques auxquels le routeur a attribué
des adresses IP. La liste peut être triée selon les critères
suivants : Client Name (Nom du client), Interface, IP Address
(Adresse IP), MAC Address (Adresse MAC) et Expired Time
(Durée d'expiration). La durée d'expiration correspond à la
durée restante pour l'adresse IP actuelle. Pour sélectionner
un client DHCP, cliquez sur le bouton Select (Sélectionner).
Pour récupérer les informations les plus récentes, cliquez
sur Refresh (Actualiser). Pour quitter cet écran et revenir à
l'écran DMZ, cliquez sur le bouton Close (Fermer).
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Applications et jeux > QS
La qualité de service (QS) assure un meilleur service pour les
types de trafic réseau à priorité élevée pouvant impliquer
des applications en temps réel exigeantes, comme la
vidéoconférence.
Applications and Gaming > QoS (Quality of Service)
(Applications et jeux > QS (Qualité de service))
QS (Qualité de service)
Sans fil
Vous pouvez configurer les paramètres de prise en charge et
No Acknowledgement (Aucune confirmation) dans la section
Wireless (Sans fil).
Chapitre 3
Configuration avancée
23
Routeur Gigabit sans fil N double bande
WMM Support (Prise en charge WMM) : si d'autres périphériques
présents sur votre réseau prennent en charge le mode WMM
(Wi-Fi Multimedia), conservez la valeur par défaut, Enabled
(Activé). Sinon, sélectionnez Disabled (Désactivé).
No Acknowledgement (Aucune confirmation) : si vous
souhaitez désactiver cette fonction du routeur pour éviter
qu'il n'envoie à nouveau les données lorsque des erreurs se
produisent, sélectionnez Enabled (Activé). Sinon, conservez
la valeur par défaut, Disabled (Désactivé).
Priorité d'accès à Internet
La section Internet Access Priority (Priorité d'accès à Internet)
permet de définir la priorité de bande passante pour un éventail
de périphériques et d'applications. Vous pouvez définir quatre
niveaux de priorité : High (Elevée), Medium (Moyenne), Normal
(Normale) ou Low (Faible). Lors de la définition de priorité, ne
définissez pas toutes les applications sur High (Elevée), car
cette opération rendrait inutile l'allocation de bande passante
disponible. Si vous souhaitez sélectionner une bande passante
inférieure à la normale, sélectionnez Low (Faible). En fonction de
l'application, plusieurs tentatives seront peut-être nécessaires
pour définir la priorité de bande passante appropriée.
Enabled/Disabled (Activé/Désactivé) : pour utiliser les
stratégies QS que vous avez définies, conservez le paramètre
par défaut Enabled (Activé). Sinon, sélectionnez Disabled
(Désactivé).
Catégorie
Quatre catégories sont disponibles dans le menu déroulant
Category (Catégorie). Sélectionnez l'une des catégories
suivantes : Applications, Online Games (Jeux en ligne),
MAC Address (Adresse MAC), Ethernet Port (Port Ethernet)
ou Voice Device (Périphérique vocal). Reportez-vous ensuite
aux instructions relatives à votre choix.
Applications
Applications : sélectionnez l'application appropriée. Si vous
sélectionnez Add a New Application (Ajout d'une nouvelle
application), suivez les instructions fournies à la section
« Ajout d'une nouvelle application » ci-dessous.
Priority (Priorité) : sélectionnez la priorité appropriée : High
(Elevée), Medium (Moyenne), Normal (Normale) ou Low
(Faible).
Cliquez sur Add (Ajouter) pour enregistrer vos modifications.
Votre nouvelle entrée apparaîtra dans la liste Summary
(Récapitulatif).
Ajout d'une nouvelle application
QoS > Add a New Application (QS > Ajout d'une nouvelle application)
Enter a Name (Saisir un nom) : saisissez un nom pour indiquer
le nom de l'entrée.
Port Range (Plage de ports) : saisissez la plage de ports que
l'application utilisera. Par exemple, si vous souhaitez allouer
la bande passante pour le service FTP, vous pouvez saisir 21-21.
Si vous avez besoin de services pour une application qui
utilise les ports 1000 à 1250, saisissez 1000-1250. Vous pouvez
définir jusqu'à trois plages pour cette allocation de bande
passante. Les numéros des ports varient entre 1 et 65535.
Consultez la documentation relative à votre application
pour plus de détails quant aux ports de service utilisés.
Sélectionnez le protocole TCP, le protocole UDP ou Both
(Les deux).
Priority (Priorité) : sélectionnez le niveau de priorité approprié,
c'est-à-dire High (Elevée), Medium (Recommend) (Moyenne
(recommandé)), Normal (Normale) ou Low (Faible).
Cliquez sur Add (Ajouter) pour enregistrer vos modifications.
Votre nouvelle entrée apparaîtra dans la liste Summary
(Récapitulatif).
Jeux en ligne
QoS > Online Games (QS > Jeux en ligne)
Games (Jeux) : sélectionnez le jeu approprié.
Priority (Priorité) : sélectionnez le niveau de priorité approprié,
c'est-à-dire High (Elevée), Medium (Recommend) (Moyenne
(recommandé)), Normal (Normale) ou Low (Faible).
Cliquez sur Add (Ajouter) pour enregistrer vos modifications.
Votre nouvelle entrée apparaîtra dans la liste Summary
(Récapitulatif).
Adresse MAC
QoS > MAC Address (QS > Adresse MAC)
Enter a Name (Saisir un nom) : saisissez un nom pour votre
périphérique.
MAC Address (Adresse MAC) : saisissez l'adresse MAC de votre
périphérique.
Priority (Priorité) : sélectionnez le niveau de priorité approprié,
c'est-à-dire High (Elevée), Medium (Recommend) (Moyenne
(recommandé)), Normal (Normale) ou Low (Faible).
Cliquez sur Add (Ajouter) pour enregistrer vos modifications.
Votre nouvelle entrée apparaîtra dans la liste Summary
(Récapitulatif).
Port Ethernet
QoS > Ethernet Port (QS > Port Ethernet)
Chapitre 3
Configuration avancée
24
Routeur Gigabit sans fil N double bande
Ethernet : sélectionnez le port Ethernet approprié.
Priority (Priorité) : sélectionnez le niveau de priorité approprié,
c'est-à-dire High (Elevée), Medium (Recommend) (Moyenne
(recommandé)), Normal (Normale) ou Low (Faible).
Cliquez sur Add (Ajouter) pour enregistrer vos modifications.
Votre nouvelle entrée apparaîtra dans la liste Summary
(Récapitulatif).
Périphérique vocal
QoS > Voice Device (QS > Périphérique vocal)
Enter a Name (Saisir un nom) : saisissez un nom pour votre
périphérique vocal.
MAC Address (Adresse MAC) : saisissez l'adresse MAC de votre
périphérique vocal.
Priority (Priorité) : sélectionnez le niveau de priorité approprié,
c'est-à-dire High (Recommend) (Elevée (recommandé)),
Medium (Moyenne), Normal (Normale) ou Low (Faible).
Cliquez sur Add (Ajouter) pour enregistrer vos modifications.
Votre nouvelle entrée apparaîtra dans la liste Summary
(Récapitulatif).
Récapitulatif
La rubrique Summary (Récapitulatif) répertorie les entrées QS
que vous avez créées pour vos applications et périphériques.
Priority (Priorité) : cette colonne affiche le niveau de priorité de
bande passante, c'est-à-dire High (Elevée), Medium (Moyenne),
Normal (Normale) ou Low (Faible).
Name (Nom) : cette colonne affiche le nom de l'application, du
périphérique ou du port.
Information (Informations) : cette colonne affiche la plage
de ports ou l'adresse MAC saisie. Si une application ou un jeu
pré-configuré a été sélectionné, cette section ne contient
aucune entrée valide.
Remove (Supprimer) : cliquez sur ce bouton pour supprimer
une entrée.
Edit (Modifier) : cliquez sur ce bouton pour effectuer des
modifications.
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Administration > Gestion
L'écran Administration > Management (Administration > Gestion)
permet à l'administrateur du réseau de gérer les fonctions
d'accès et de sécurité spécifiques du routeur.
Administration > Management (Administration > Gestion)
Gestion
Router Access (Accès au routeur)
Pour assurer la sécurité du routeur, vous devez saisir un mot de
passe afin de pouvoir accéder à son utilitaire Web. Par défaut,
il s'agit d'admin.
Router Password (Mot de passe du routeur) : saisissez
un nouveau mot de passe pour le routeur.
Re-enter to confirm (Confirmation du mot de passe) : saisissez
à nouveau le mot de passe pour le confirmer.
Web Access (Accès Web)
Web Utility Access (Accès à l'utilitaire Web) : l'acronyme « HTTP »
(HyperText Transport Protocol) désigne le protocole de
communication utilisé pour la connexion à des serveurs
sur Internet. Le protocole HTTPS utilise SSL (Secured Socket
Layer) pour crypter les données transmises à des niveaux élevés
de sécurité. Cochez la case HTTP ou HTTPS. Le protocole
par défaut est HTTP.
Web Utility Access via Wireless (Accès sans fil à l'utilitaire Web) :
si vous utilisez votre routeur dans un domaine public vous
offrez un accès sans fil à vos hôtes, vous pouvez désactiver
l'accès sans fil à l'utilitaire Web du routeur. Vous ne pourrez
alors accéder à l'utilitaire que par une connexion câblée.
Conservez le paramètre par défaut Enabled (Activé) pour
autoriser l'accès sans fil à l'utilitaire ou sélectionnez Disabled
(Désactivé) pour le bloquer.
Remote Access (Accès distant)
Remote Management (Gestion distante) : pour permettre
l'accès à distance au routeur, c'est-à-dire depuis un emplacement
extérieur au réseau local, sélectionnez Enabled (Activé). Sinon,
conservez la valeur par défaut, Disabled (Désactivé).
Web Utility Access (Accès à l'utilitaire Web) : l'acronyme « HTTP »
(HyperText Transport Protocol) désigne le protocole de
communication utilisé pour la connexion à des serveurs
sur Internet. Le protocole HTTPS utilise SSL (Secured Socket
Layer) pour crypter les données transmises à des niveaux élevés
de
sécurité. Cochez la case HTTP ou HTTPS. Le protocole par défaut
est HTTP.
Chapitre 3
Configuration avancée
25
Routeur Gigabit sans fil N double bande
Remote Upgrade (Mise à niveau à distance) : si vous souhaitez
mettre à niveau le routeur à distance, c'est-à-dire depuis un
emplacement extérieur au réseau local, sélectionnez Enabled
(Activé) (la fonction de gestion distante doit également être
activée). Sinon, conservez le paramètre par défaut Disabled
(Désactivé).
Allowed Remote IP Address (Adresse IP distante autorisée) :
si vous souhaitez accéder au routeur via n'importe quelle
adresse IP extérieure, sélectionnez Any IP Address (Toutes les
adresses IP). Si vous souhaitez indiquer une adresse IP externe
ou une plage d'adresses IP spécifiques, sélectionnez la seconde
option et renseignez les champs prévus à cet effet.
Remote Management Port (Port de gestion distante) : saisissez
le numéro du port qui sera accessible à tout élément externe.
REMARQUE : Lorsque vous souhaitez gérer le routeur
depuis un emplacement distant, saisissez l'adresse
http://<adresse_IP_Internet>:port si vous utilisez le
protocole HTTP ou https://<adresse_IP_Internet>:port
si vous utilisez le protocole HTTPS. Saisissez
l'adresse IP
Internet spécifique du routeur au lieu de
<adresse_IP_Internet>, puis saisissez le numéro du
port de gestion distante à la place du mot « port ».
UPnP
La fonctionnalité UPnP (Universal Plug and Play) permet à
Windows Me et XP de configurer automatiquement le routeur
pour diverses applications Internet, telles que les jeux sur
Internet ou les systèmes de vidéoconférence.
UPnP : pour utiliser UPnP, conservez le paramètre par défaut,
Enabled (Activé). Sinon, sélectionnez Disabled (Désactivé).
Allow Users to Configure (Autoriser les utilisateurs à
configurer) : conservez la valeur par défaut, Enabled (Activé),
si
vous souhaitez apporter des modifications manuelles au
routeur lors de l'utilisation de la fonction UPnP. Sinon, sélectionnez
Disabled (Désactivé).
Allow Users to Disable Internet Access (Autoriser les
utilisateurs à désactiver l'accès à Internet) : sélectionnez Enabled
(Activé) si vous souhaitez pouvoir interdire toute connexion
à Internet. Sinon, conservez le paramètre par défaut, Désactivé.
Backup and Restore (Sauvegarde et restauration)
Backup Configurations (Sauvegarder les configurations) :
pour sauvegarder les paramètres de configuration du routeur,
cliquez sur ce bouton et suivez les instructions à l'écran.
Restore Configurations (Restaurer les configurations) : pour
restaurer les paramètres de configuration du routeur, cliquez sur
ce bouton et suivez les instructions à l'écran (vous devez avoir
auparavant sauvegardé les paramètres de configuration du
routeur).
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Administration > Fichier journal
Le routeur peut garder trace de l'ensemble du trafic de votre
connexion Internet.
Administration > Log (Administration > Fichier journal)
Fichier journal
Log (Fichier journal) : pour désactiver la fonction Log (Fichier
journal), sélectionnez Disabled (Désactivé). Pour contrôler
le trafic entre le réseau et Internet, conservez la valeur par
défaut, Enabled (Activé). Lorsque la consignation est activée,
vous pouvez sélectionner l'affichage de fichiers journaux
temporaires.
View Log (Afficher fichier journal) : pour visualiser les fichiers
journaux, cliquez sur View Log (Afficher fichier journal).
Administration > Log > View Log (Administration >
Fichier journal > Afficher fichier journal)
Fichier journal
Type : sélectionnez Incoming Log (Fichier journal des
entrées), Outgoing Log (Fichier journal des sorties), Security
Log (Fichier journal de sécurité) ou DHCP Client Log
(Fichier journal du client DHCP).
<Type> Log (Fichier journal <type>) : le fichier journal
des entrées est un fichier journal temporaire comportant
deux types d'informations sur le trafic Internet entrant, à
savoir les adresses IP sources et les numéros des ports de
destination. Le fichier journal des sorties est un fichier journal
temporaire comportant plusieurs types d'informations :
les adresses IP de réseau local, les adresses IP ou URL de
destination, ainsi que les services ou les numéros de port
pour le trafic Internet sortant. Le fichier journal de sécurité
affiche les informations de connexion de l'utilitaire Web.
Le fichier journal du client DHCP affiche les informations
sur l'état du serveur DHCP LAN.
Cliquez sur Save the Log (Enregistrer le fichier journal) pour
enregistrer ces informations dans un fichier sur le disque
dur de l'ordinateur. Cliquez sur Refresh (Actualiser) pour
mettre à jour le fichier journal. Cliquez sur le bouton Clear
(Effacer) pour effacer l'ensemble des informations affichées.
Chapitre 3
Configuration avancée
26
Routeur Gigabit sans fil N double bande
Cliquez sur Save Settings (Enregistrer les paramètres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler
les modifications) pour les annuler.
Administration > Diagnostics
Les tests de diagnostic (Ping et détermination d'itinéraire)
vous permettent de vérifier les connexions de vos composants
réseau, y compris la connexion à Internet. Vous pouvez
également utiliser cet écran pour réinitialiser le routeur.
Administration > Diagnostics
Reboot (Redémarrage)
Reboot (Redémarrer) : cliquez sur Reboot (Redémarrer) pour
réinitialiser le routeur.
Diagnostics
Ping Test (Test Ping)
Le test Ping permet de vérifier l'état d'une connexion.
IP or URL Address (Adresse IP ou URL) : saisissez l'adresse de
l'ordinateur dont vous souhaitez tester la connexion.
Packet Size (Taille du paquet) : saisissez la taille de paquet que
vous souhaitez utiliser. La valeur par défaut est de 32 octets.
Times to Ping (Nombre de Ping) : saisissez le nombre de fois
que vous souhaitez tester la connexion.
Start to Ping (Démarrer le test Ping) : pour réaliser le test,
cliquez sur ce bouton. L'écran Ping Test (Test Ping) s'affiche si le
test réussit. Cliquez sur le bouton Close (Fermer) pour revenir à
l'écran Diagnostics.
Diagnostics > Ping
Traceroute Test (Test de détermination d'itinéraire)
Le test de détermination d'itinéraire teste les performances
d'une connexion.
IP or URL Address (Adresse IP ou URL) : saisissez l'adresse de
l'ordinateur dont vous souhaitez tester la connexion.
Start to Traceroute (Démarrer le test de détermination
d'itinéraire) : pour réaliser le test, cliquez sur ce bouton. L'écran
Traceroute Test (Test de détermination d'itinéraire) s'affiche si
le test réussit. Cliquez sur le bouton Close (Fermer) pour revenir
à l'écran Diagnostics.
Diagnostics > Traceroute (Diagnostics > Détermination d'itinéraire)
Administration > Paramètres d'usine
L'écran Administration > Factory Defaults (Administration >
Paramètres d'usine) permet de restaurer les paramètres d'usine
du routeur.
Administration > Factory Defaults
(Administration > Paramètres d'usine)
REMARQUE : Restaurez les paramètres d'usine
uniquement si vous rencontrez des difficultés avec
le routeur et avez essayé toutes les autres possibilités
de dépannage. Une fois votre routeur réinitialisé,
vous devrez saisir à nouveau tous vos paramètres
de configuration.
Paramètres d'usine
Restore All Settings (Restaurer tous les paramètres) : pour
rétablir les valeurs par défaut du routeur, cliquez sur ce bouton et
suivez les instructions à l'écran. Tous les paramètres enregistrés
précédemment seront perdus une fois les paramètres par
défaut restaurés.
Chapitre 3
Configuration avancée
27
Routeur Gigabit sans fil N double bande
Administration > Mise à niveau du
micrologiciel
L'écran Firmware Upgrade (Mise à niveau du micrologiciel) vous
permet d'effectuer la mise à niveau du micrologiciel du routeur.
Mettez à niveau votre micrologiciel uniquement si vous rencontrez
des problèmes avec le routeur ou si la nouvelle version du
micrologiciel offre une fonctionnalité que vous souhaitez utiliser.
Administration > Firmware Upgrade
(Administration > Mise à niveau du micrologiciel)
REMARQUE : Le routeur risque de perdre les
paramètres que vous avez personnalisés. Avant de
procéder à la mise à niveau du micrologiciel, notez
tous vos paramètres personnalisés. Une fois la mise à
niveau effectuée, vous devrez saisir de nouveau tous
vos paramètres de configuration.
Mise à niveau du micrologiciel
Avant de mettre à niveau le micrologiciel, téléchargez le
fichier de mise à niveau du micrologiciel du routeur depuis le site
Web de Linksys, www.linksys.com. Extrayez ensuite le fichier.
Please select a file to upgrade the firmware (Sélectionnez
un fichier pour la mise à niveau du micrologiciel) : cliquez sur
Browse (Parcourir) et sélectionnez le fichier de mise à niveau
que vous avez extrait.
Start to Upgrade (Lancer la mise à niveau) : après avoir
sélectionné le fichier approprié, cliquez sur ce bouton et
suivez les instructions à l'écran.
Etat > Routeur
L'écran Router (Routeur) contient des informations sur le
routeur et ses paramètres actuels.
Status > Router (Etat > Routeur)
Router Information (Informations sur le routeur)
Firmware Version (Version du micrologiciel) : ce champ indique
le numéro de version actuel du micrologiciel du routeur.
Firmware Verification (Vérification du micrologiciel) : ce champ
indique la valeur MD5 générée lors de la compilation du code.
Current Time (Heure actuelle) : ce champ affiche l'heure
telle que vous l'avez définie sur le routeur.
Internet MAC Address (Adresse MAC Internet) : ce champ
indique l'adresse MAC du routeur telle qu'elle apparaît à
votre FAI.
Host Name (Nom d'hôte) : ce nom doit avoir été défini
dans l'onglet Basic Setup (Configuration de base) si votre FAI
l'exigeait.
Domain Name (Nom de domaine) : ce nom doit avoir été défini
dans l'onglet Basic Setup (Configuration de base) si votre FAI
l'exigeait.
Internet Connection (Connexion Internet)
Cette section contient les informations du réseau actuel stockées
dans le routeur. Ces informations varient en fonction du type
de connexion Internet sélectionné dans l'écran Basic Setup
(Configuration de base).
Cliquez sur le bouton Refresh (Actualiser) pour mettre à jour
les informations à l'écran.
Etat > Réseau local
L'écran Local Network (Réseau local) affiche des informations
sur le réseau câblé local.
Chapitre 3
Configuration avancée
28
Routeur Gigabit sans fil N double bande
Status > Local Network (Etat > Réseau local)
Réseau local
Local MAC Address (Adresse MAC locale) : l'adresse MAC de
l'interface locale câblée du routeur s'affiche ici.
Router IP Address (Adresse IP du routeur) : ce champ indique
l'adresse IP du routeur telle qu'elle apparaît sur votre réseau
local.
Subnet Mask (Masque de sous-réseau) : ce champ indique le
masque de sous-réseau du routeur.
DHCP Server (Serveur DHCP)
DHCP Server (Serveur DHCP) : l'état de la fonction de
serveur DHCP du routeur s'affiche ici.
Start IP Address (Adresse IP de début) : ce champ indique
l'adresse IP de début de la plage des adresses IP utilisées par
les périphériques de votre réseau local.
End IP Address (Adresse IP de fin) : ce champ indique l'adresse IP
de fin de la plage des adresses IP utilisées par les périphériques
de votre réseau local.
DHCP Clients Table (Tableau des clients DHCP) : cliquez sur
ce bouton pour afficher une liste des ordinateurs qui utilisent
le routeur en qualité de serveur DHCP.
DHCP Clients Table (Tableau des clients DHCP)
Tableau des clients DHCP
Le tableau des clients DHCP répertorie les ordinateurs et
les autres périphériques auxquels le routeur a attribué
des adresses IP. La liste peut être triée selon les critères
suivants : Client Name (Nom du client), Interface, IP Address
(Adresse IP), MAC Address (Adresse MAC) et Expired Time
(Durée d'expiration). La durée d'expiration correspond à la
durée restante pour l'adresse IP actuelle. Pour supprimer
un client DHCP, cliquez sur Delete (Supprimer). Pour
récupérer les informations les plus récentes, cliquez sur
Refresh (Actualiser). Pour quitter cet écran et revenir à
l'écran Local Network (Réseau local), cliquez sur Close
(Fermer).
Etat > Réseau sans fil
L'écran Wireless Network (Réseau sans fil) affiche des informations
sur l'état de votre réseau sans fil.
Etat > Sans fil
Réseau sans fil
MAC Address (Adresse MAC) : ce champ indique l'adresse MAC
locale de l'interface sans fil du routeur.
Mode : ce champ indique le mode sans fil utilisé par le réseau.
Network Name (SSID) (Nom du réseau (SSID)) : ce champ
affiche le nom du réseau sans fil, également appelé SSID.
Channel Width (Largeur du canal) : ce champ affiche le
paramètre de bande radio sélectionné dans l'écran Basic Wireless
Settings (Paramètres sans fil de base).
Channel (Canal) : ce champ affiche le paramètre de canal
sélectionné dans l'écran Basic Wireless Settings (Paramètres
sans fil de base).
Security (Sécurité) : ce champ affiche la méthode de sécurité
sans fil utilisée par le routeur.
SSID Broadcast (Diffusion SSID) : ce champ affiche l'état du
mode de diffusion SSID du routeur.
Annexe A
Dépannage
29
Routeur Gigabit sans fil N double bande
Annexe A :
Dépannage
L'ordinateur ne parvient pas à se connecter à Internet.
Suivez ces instructions jusqu'à ce que l'ordinateur se connecte
à Internet :
Assurez-vous que le routeur est sous tension. Le voyant
d'alimentation doit être vert et ne pas clignoter.
Si le voyant d'alimentation clignote, mettez hors tension
tous les périphériques réseau, y compris le modem,
le routeur et les ordinateurs. Allumez ensuite chaque
périphérique dans l'ordre suivant :
Câble ou modem DSL1.
Routeur2.
Ordinateur3.
Vérifiez que les câbles sont bien branchés. L'ordinateur
doit être connecté à l'un des ports numérotés de 1 à 4 sur
le routeur, tandis que le modem doit être connecté au
port Internet du routeur.
Le modem n'a pas de port Ethernet.
Il s'agit d'un modem avec connexion à distance destiné à un
service de connexion à distance traditionnel. Pour utiliser le
routeur, vous devez disposer d'un modem câble/DSL et d'une
connexion Internet haut débit.
Le service DSL ne permet pas de se connecter manuellement
à Internet.
Une fois installé, le routeur se connecte automatiquement au
réseau de votre fournisseur d'accès à Internet (FAI), aucune
connexion manuelle n'est nécessaire.
Le port Internet du routeur ne permet pas d'y brancher la
prise téléphonique de la ligne DSL.
Le routeur ne remplace pas votre modem. Votre modem
DSL reste nécessaire à l'utilisation du routeur. Connectez
la ligne téléphonique au modem DSL, puis insérez le
CD-ROM d'installation dans votre ordinateur. Cliquez sur
Setup (Configuration) et suivez les instructions à l'écran.
Lorsque vous cliquez deux fois sur votre navigateur Web, un
nom d'utilisateur et un mot de passe vous sont demandés.
Pour ne plus avoir à saisir ces informations, suivez ces
instructions.
Lancez le navigateur Web et procédez comme suit
(les instructions suivantes correspondent à Internet Explorer,
mais sont similaires pour les autres navigateurs) :
Sélectionnez 1. Outils > Options Internet.
Cliquez sur l'onglet 2. Connexions.
Sélectionnez 3. Ne jamais établir de connexion.
Cliquez sur 4. OK.
Le routeur ne dispose pas de port coaxial pour la connexion
par câble.
Le routeur ne remplace pas votre modem. Votre modem
câble reste nécessaire à l'utilisation du routeur. Branchez
votre câble au modem câble, puis insérez le CD-ROM d'installation
dans votre ordinateur. Cliquez sur Setup (Configuration)
et suivez les instructions à l'écran.
L'ordinateur ne parvient pas à établir de connexion sans l
au réseau.
Assurez-vous que l'ordinateur et le routeur utilisent le même SSID
ou nom de réseau sans fil. Si la sécurité sans fil est activée,
vérifiez que l'ordinateur et le routeur utilisent la même
méthode de sécurité et la même clé de sécurité.
Vous devez modier les paramètres du routeur.
Ouvrez le navigateur Web (par exemple Internet Explorer
ou Firefox) et saisissez l'adresse IP du routeur dans le champ
d'adresse (l'adresse IP par défaut est 192.168.1.1). Lorsque
le système vous y invite, saisissez le mot de passe de votre
routeur (le mot de passe par défaut est admin). Cliquez sur
l'onglet approprié pour modifier les paramètres.
WEB : Si certaines de vos questions ne sont pas
abordées dans cette annexe, consultez le site de
Linksys, à l'adresse www.linksys.com.
Annexe B
Spécifications
30
Routeur Gigabit sans fil N double bande
Annexe B :
Spécifications
Modèle WRT320N
Normes Pré-standard 802.11n, 802.11a, 802.11g,
802.11b, 802.3, 802.3u, 802.3ab
Ports Power (Alimentation), Internet et Ethernet
Boutons Reset (Réinitialisation), Wi-Fi
Protected Setup
Voyants Ethernet (1-4), Wi-Fi Protected
Setup, Sans l, Internet, Alimentation
Type de câblage CAT 5e
Nombre d'antennes 3
Puissance RF (PIRE)
en dBm 17 dBm
Gain de l'antenne en dBi Antenne principale* : 1,5 dBi
Troisième antenne : 2,2 dBi
Prise en charge UPnP
(possible/certiée) Possible
Fonctions de sécurité WEP, WPA, WPA2
Conguration binaire
de la clé de sécurité 128 bits
Conditions environnementales
Dimensions 202 x 160 x 34 mm
Poids 0,3 kg
Alimentation 12 V
Certications FCC, CE, IC-03, Wi-Fi
Température de
fonctionnement 0 à 40 °C
Température de
stockage -20 à 60 °C
Humidité en
fonctionnement 10 à 85 %, non condensée
Humidité de stockage 5 à 90 %, non condensée
* Le routeur dispose de deux antennes principales.
Les spécications peuvent être modiées sans préavis.
Annexe C
Informations de garantie
31
Routeur Gigabit sans fil N double bande
Annexe C :
Informations de garantie
Garantie limitée
Linksys garantit ce produit Linksys contre tout vice matériel
et de fabrication dans des conditions normales d'utilisation
pendant la période de garantie, qui commence à la date de son
acquisition par l'acheteur d'origine et s'applique pendant la
durée indiquée ci-dessous :
deux (2) ans pour un produit neuf ;
quatre-vingt-dix (90) jours pour un produit reconditionné.
Cette garantie limitée est non transférable et concerne
uniquement l'acheteur d'origine. Votre recours exclusif et
l'entière responsabilité de Linksys sont limités, à la seule
discrétion de Linksys, (a) à la réparation du produit au moyen
de pièces neuves ou remises à neuf, (b) au remplacement du
produit par un produit Linksys équivalent, neuf ou remis à
neuf, raisonnablement disponible ou (c) au remboursement du
prix d'achat du produit, déduction faite des remises. Tous les
produits réparés ou proposés en remplacement seront garantis
jusqu'à l'échéance de la période de garantie initiale ou pendant
trente (30) jours, la durée la plus longue prévalant. Tous les
produits et/ou pièces remplacés deviennent la propriété de
Linksys.
Cette garantie limitée s'applique en supplément de tout droit
statutaire ou autre dont vous pourriez disposer en vertu d'un
contrat de vente.
Exclusions et limitations
Cette garantie limitée ne s'applique pas si (a) le sceau
d'assemblage du produit a été retiré ou endommagé, (b) le
produit a été modifié, sauf si cette modification est le fait de
Linksys, (c) le produit a été endommagé parce qu'il a été utilisé
avec des produits d'une marque autre que Linksys, (d) le produit
n'a pas été installé, utilisé, réparé ou entretenu conformément
aux instructions fournies par Linksys, (e) le produit a fait l'objet
d'une charge physique ou électrique anormale, d'un usage
inadapté, d'une négligence ou d'un accident, (f) le numéro de
série inscrit sur le produit a été altéré, dégradé ou retiré, ou (g) le
produit est fourni ou concédé sous licence pour un essai pilote,
une évaluation, des tests ou une démonstration dans le cadre
desquels aucun prix d'achat ni frais de licence n'est appliqué
par Linksys.
TOUS LES LOGICIELS LIVRES PAR LINKSYS AVEC LE PRODUIT
SONT FOURNIS EN L'ETAT, SANS GARANTIE D'AUCUNE SORTE,
ET CE, QU'ILS SOIENT CHARGES SUR LE PRODUIT A L'USINE OU
CONTENUS SUR LE SUPPORT QUI ACCOMPAGNE CE DERNIER.
Sans limitation des clauses précédentes, Linksys ne garantit
pas le fonctionnement sans interruption ni erreur du produit ou
logiciel. De plus, en raison du développement permanent de
nouvelles techniques visant à infiltrer et à attaquer les réseaux,
Linksys ne garantit pas la protection du produit, service, logiciel,
ou de tout équipement, système ou réseau sur lequel le produit
ou logiciel est utilisé, contre les intrusions ou les attaques dont
il pourrait faire l'objet. Cette garantie limitée ne couvre pas les
logiciels ou services tiers pouvant être inclus dans le produit
ou fournis en accompagnement de ce dernier. En outre, elle
ne garantit pas la disponibilité permanente des services tiers
nécessaires à l'utilisation ou au fonctionnement de ce produit,
le cas échéant.
SOUS RESERVE DE DISPOSITIONS LEGALES CONTRAIRES,
TOUTES LES GARANTIES ET CONDITIONS TACITES DE VALEUR
MARCHANDE, DE QUALITE ET D'ADEQUATION A UN USAGE
PARTICULIER SONT LIMITEES A LA DUREE DE LA PERIODE DE
GARANTIE. TOUTES LES AUTRES CONDITIONS, DECLARATIONS
ET GARANTIES EXPRESSES OU TACITES, Y COMPRIS, MAIS SANS
LIMITATION, TOUTE GARANTIE TACITE DE NON-CONTREFACON,
SONT EXCLUES. Certains pays n'autorisent pas les limitations
relatives à la durée d'une garantie tacite. Par conséquent, la
limitation susmentionnée peut ne pas s'appliquer à votre cas.
Cette garantie limitée vous accorde des droits spécifiques
auxquels peuvent s'ajouter d'autres droits qui varient en
fonction des pays.
DANS LA MESURE PERMISE PAR LA LOI ET INDEPENDAMMENT
DU FONDEMENT DE LA RESPONSABILITE (Y COMPRIS LES
ACTES DE NEGLIGENCE), LINKSYS NE PEUT EN AUCUN CAS
ETRE TENUE POUR RESPONSABLE DES PERTES DE DONNEES,
DE REVENUS OU DE BENEFICES OU DES DOMMAGES SPECIAUX,
INDIRECTS, CONSECUTIFS, ACCESSOIRES OU EXEMPLAIRES
LIES D'UNE QUELCONQUE MANIERE A L'UTILISATION DU
PRODUIT (ET DE SES LOGICIELS, LE CAS ECHEANT) OU A
L'IMPOSSIBILITE D'UNE TELLE UTILISATION, MEME SI LINKSYS
A ETE AVERTIE DE L'EVENTUALITE DE TELS DOMMAGES. LA
RESPONSABILITE DE LINKSYS N'EXCEDERA EN AUCUN CAS LE
MONTANT QUE VOUS AVEZ DEPENSE POUR LE PRODUIT. Les
limitations susmentionnées s'appliquent même si les garanties
ou recours stipulés dans le présent document n'atteignent pas
leur objectif premier. Certains pays n'autorisant pas l'exclusion
ou la limitation des dommages accessoires ou consécutifs, les
limitations ou exclusions susmentionnées sont susceptibles de
ne pas s'appliquer à votre cas.
Obtention du service de garantie
Si vous avez des questions sur votre produit ou rencontrez
un problème, accédez au site www.linksys.com/support.
Vous y trouverez différents outils d'assistance en ligne et des
informations sur le produit. Si ce produit s'avérait défectueux
pendant la période de garantie, contactez le support technique
de Linksys pour obtenir des instructions sur l'obtention du service
de garantie. Vous trouverez le numéro de téléphone du support
technique de Linksys de votre région dans le Guide de l'utilisateur
du produit et sur le site www.linksys.com. Pour tout contact
téléphonique, munissez-vous du numéro de série du produit
et d'une preuve d'achat. UNE PREUVE D'ACHAT ORIGINALE ET
DATEE EST REQUISE POUR TOUTE RECLAMATION RELATIVE A
LA GARANTIE. Si vous êtes invité à retourner votre produit,
vous recevrez un numéro d'autorisation de retour d'article
(RMA, Return Materials Authorization). Les frais d'emballage et
d'expédition du produit à Linksys sont à votre charge. Lorsque
vous retournez le produit, vous devez inclure le numéro RMA
ainsi qu'une copie de votre preuve d'achat originale datée. Les
produits reçus sans ces éléments seront refusés. N'incluez aucun
autre article avec le produit renvoyé à Linksys. Tout produit
défectueux couvert par cette garantie limitée sera remplacé
ou réparé par Linksys et renvo gratuitement. S'agissant des
clients résidant en dehors des Etats-Unis et du Canada, les
frais d'envoi, de manutention, de douane et de T.V.A., ainsi que
toutes les autres taxes, restent à leur charge. Les réparations ou
remplacements non couverts par cette garantie limitée seront
facturés aux tarifs en vigueur par Linksys.
Annexe C
Informations de garantie
32
Routeur Gigabit sans fil N double bande
Support technique
Cette garantie limitée ne représente ni un contrat de service
ni un contrat d'assistance. Pour des informations sur les offres
et politiques d'assistance technique de Linksys (y compris les
tarifs applicables aux services d'assistance), consultez l'adresse
suivante : www.linksys.com/support
Général
Cette garantie limitée est régie par les lois de la juridiction dans
laquelle vous avez acheté le produit.
Si une quelconque disposition de la présente restriction de
garantie est déclarée nulle ou non applicable au regard des lois
en vigueur, les autres dispositions de la garantie demeurent
pleinement effectives.
Veuillez envoyer toutes vos demandes de renseignements à
l'adresse suivante : Linksys, P.O. Box 18558, Irvine, CA 92623,
Etats-Unis.
Pour obtenir plus d'informations, veuillez nous contacter à
l'adresse suivante :
www.linksys.com
Sélectionnez votre pays, puis SUPPORT TECHNIQUE.
Pour les retours produits :
Sélectionnez votre pays, puis SUPPORT CLIENT.
Annexe D
Réglementation
33
Routeur Gigabit sans fil N double bande
Annexe D :
Réglementation
FCC Statement
This product has been tested and complies with the
specifications for a Class B digital device, pursuant to Part
15 of the FCC Rules. These limits are designed to provide
reasonable protection against harmful interference in
a residential installation. This equipment generates,
uses, and can radiate radio frequency energy and, if not
installed and used according to the instructions, may
cause harmful interference to radio communications.
However, there is no guarantee that interference will not
occur in a particular installation. If this equipment does
cause harmful interference to radio or television reception,
which is found by turning the equipment off and on, the
user is encouraged to try to correct the interference by
one or more of the following measures:
Reorient or relocate the receiving antenna
Increase the separation between the equipment or
devices
Connect the equipment to an outlet other than the
receivers
Consult a dealer or an experienced radio/TV technician
for assistance
FCC Radiation Exposure Statement
This equipment complies with FCC radiation exposure
limits set forth for an uncontrolled environment. This
equipment should be installed and operated with
minimum distance 20 cm between the radiator and your
body.
Safety Notices
Caution: To reduce the risk of fire, use only No.26 AWG
or larger telecommunication line cord.
Do not use this product near water, for example, in a
wet basement or near a swimming pool.
Avoid using this product during an electrical storm.
There may be a remote risk of electric shock from
lightning.
Industry Canada Statement
This Class B digital apparatus complies with Canadian
ICES-003 and RSS210.
Operation is subject to the following two conditions:
This device may not cause interference and1.
This device must accept any interference, including 2.
interference that may cause undesired operation
of the device.
To reduce potential radio interference to other users,
the antenna type and its gain should be so chosen
that the EIRP is not more than required for successful
communication.
Industry Canada Radiation Exposure Statement
This equipment complies with IC radiation exposure limits
set forth for an uncontrolled environment. This equipment
should be installed and operated with minimum distance
20 cm between the radiator & your body.
This transmitter must not be co-located or operating in
conjunction with any other antenna or transmitter.
Avis d’Industrie Canada
Cet appareil numérique de la classe B est conforme aux
normes NMB-003 et RSS210 du Canada.
L’utilisation de ce dispositif est autorisée seulement aux
conditions suivantes :
il ne doit pas produire de brouillage et 1.
il doit accepter tout brouillage radioélectrique reçu, 2.
même si ce brouillage est susceptible de compromettre
le
fonctionnement du dispositif.
Afin de réduire le risque d’interférence aux autres
utilisateurs, le type d’antenne et son gain doivent
être choisis de façon à ce que la puissance isotrope
rayonnée équivalente (p.i.r.e.) ne soit pas supérieure
au niveau requis pour obtenir une communication
satisfaisante.
Avis d’Industrie Canada concernant l’exposition
aux radiofréquences
Ce matériel est conforme aux limites établies par IC
en matière d’exposition aux radiofréquences dans un
environnement non contrôlé. Ce matériel doit être installé
et utilisé à une distance d’au moins 20 cm entre lantenne
et le corps de l’utilisateur.
Lémetteur ne doit pas être placé près d’une autre antenne
ou d’un autre émetteur, ou fonctionner avec une autre
antenne ou un autre émetteur.
Annexe D
Réglementation
34
Routeur Gigabit sans fil N double bande
Wireless Disclaimer
The maximum performance for wireless is derived from
IEEE Standard 802.11 specifications. Actual performance
can vary, including lower wireless network capacity,
data throughput rate, range and coverage. Performance
depends on many factors, conditions and variables,
including distance from the access point, volume of
network traffic, building materials and construction,
operating system used, mix of wireless products used,
interference and other adverse conditions.
Avis de non-responsabilité concernant les
appareils sans fil
Les performances maximales pour les réseaux sans fil
sont tirées des spécifications de la norme IEEE 802.11.
Les performances réelles peuvent varier, notamment
en fonction de la capacité du réseau sans fil, du débit
de la transmission de données, de la portée et de la
couverture. Les performances dépendent de facteurs,
conditions et variables multiples, en particulier de la
distance par rapport au point d’accès, du volume du trafic
réseau, des matériaux utilisés dans le bâtiment et du
type de construction, du système d’exploitation et de la
combinaison de produits sans fil utilisés, des interférences
et de toute autre condition défavorable.
Annexe D
Réglementation
35
Routeur Gigabit sans fil N double bande
Déclaration de conformité concernant la
directive européenne 1999/5/CE (R&TTE)
Informations de conformité pour les produits sans fil
2,4 GHz et 5 GHz concernant l'Union européenne et les
autres pays soumis à la directive européenne 1999/5/CE
(R&TTE)
Бъ л г а р с к и
[Bulgarian]
Това оборудване отговаря на съществените
изисквания и приложими клаузи на
Директива 1999/5/ЕС.
Česky
[Czech]:
Toto zařízení je v souladu se základními
požadavky a ostatními odpovídajícími
ustanoveními Směrnice 1999/5/EC.
Dansk
[Danish]:
Dette udstyr er i overensstemmelse med
de væsentlige krav og andre relevante
bestemmelser i Direktiv 1999/5/EF.
Deutsch
[German]:
Dieses Gerät entspricht den grundlegenden
Anforderungen und den weiteren
entsprechenden Vorgaben der Richtlinie
1999/5/EU.
Eesti
[Estonian]:
See seade vastab direktiivi 1999/5/EÜ olulistele
nõuetele ja teistele asjakohastele sätetele.
English:
This equipment is in compliance with the
essential requirements and other relevant
provisions of Directive 1999/5/EC.
Español
[Spanish]:
Este equipo cumple con los requisitos
esenciales asi como con otras disposiciones
de la Directiva 1999/5/CE.
Ελληνική
[Greek]:
Αυτός ο εξοπλισµός είναι σε συµµόρφωση µε
τις ουσιώδεις απαιτήσεις και άλλες σχετικές
διατάξεις της Οδηγίας 1999/5/EC.
Français
[French]:
Cet appareil est conforme aux exigences
essentielles et aux autres dispositions
pertinentes de la Directive 1999/5/EC.
Íslenska
[Icelandic]:
Þetta tæki er samkvæmt grunnkröfum og
öðrum viðeigandi ákvæðum Tilskipunar
1999/5/EC.
Italiano
[Italian]:
Questo apparato é conforme ai requisiti
essenziali ed agli altri principi sanciti dalla
Direttiva 1999/5/CE.
Latviski
[Latvian]:
Šī iekārta atbilst Direktīvas 1999/5/EK
būtiskajām prasībām un citiem ar to
saistītajiem noteikumiem.
Lietuvių
[Lithuanian]:
Šis įrenginys tenkina 1999/5/EB Direktyvos
esminius reikalavimus ir kitas šios direktyvos
nuostatas.
Nederlands
[Dutch]:
Dit apparaat voldoet aan de essentiele eisen
en andere van toepassing zijnde bepalingen
van de Richtlijn 1999/5/EC.
Malti
[Maltese]:
Dan l-apparat huwa konformi mal-ħtiġiet
essenzjali u l-provedimenti l-oħra rilevanti
tad-Direttiva 1999/5/EC.
Magyar
[Hungarian]:
Ez a készülék teljesíti az alapvető
követelményeket és más 1999/5/EK
irányelvben meghatározott vonatkozó
rendelkezéseket.
Norsk
[Norwegian]:
Dette utstyret er i samsvar med de
grunnleggende krav og andre relevante
bestemmelser i EU-direktiv 1999/5/EF.
Polski
[Polish]:
Urządzenie jest zgodne z ogólnymi
wymaganiami oraz szczególnymi warunkami
określonymi Dyrektywą UE: 1999/5/EC.
Português
[Portuguese]:
Este equipamento está em conformidade com
os requisitos essenciais e outras provisões
relevantes da Directiva 1999/5/EC.
Română
[Romanian]
Acest echipament este in conformitate
cu cerintele esentiale si cu alte prevederi
relevante ale Directivei 1999/5/EC.
Slovensko
[Slovenian]:
Ta naprava je skladna z bistvenimi zahtevami
in ostalimi relevantnimi pogoji Direktive
1999/5/EC.
Slovensky
[Slovak]:
Toto zariadenie je v zhode so základnými
požiadavkami a inými príslušnými nariadeniami
direktív: 1999/5/EC.
Suomi
[Finnish]:
Tämä laite täyttää direktiivin 1999/5/EY
olennaiset vaatimukset ja on siinä asetettujen
muiden laitetta koskevien määräysten
mukainen.
Svenska
[Swedish]:
Denna utrustning är i överensstämmelse med
de väsentliga kraven och andra relevanta
bestämmelser i Direktiv 1999/5/EC.
Pour tous les produits, la déclaration de conformité est mise à
votre disposition sous différentes formes :
Un fichier PDF figure sur le CD du produit.
Une copie imprimée est fournie avec le produit.
Un fichier PDF est disponible sur la page Web du produit.
Visitez le site www.linksys.com/international et
sélectionnez votre pays ou zone géographique. Sélectionnez
ensuite votre produit.
Si vous avez besoin de documentation technique complémentaire,
reportez-vous à la section « Documents techniques disponibles
sur le site www.linksys.com/international » située plus loin dans
l'annexe.
Annexe D
Réglementation
36
Routeur Gigabit sans fil N double bande
Equipement sans fil
(produits sans fil N/G/A/B)
Les normes suivantes ont été appliquées lors de
l'évaluation du produit conformément aux exigences
de la directive 1999/5/CE :
Radio : EN 300 328 et/ou EN 301 893
Compatibilité électromagnétique : EN 301 489-1,
EN 301 489-17
Sécurité : EN 60950 et EN 50385 ou EN 50371
Les équipements fonctionnant dans la bande 5 GHz doivent
être dotés d'un mécanisme de sélection dynamique de
fréquence (DFS, Dynamic Frequency Selection) et de
contrôle de la puissance de transmission (TPC, Transmit
Power Control).
DFS : ce produit est conforme aux recommandations DFS de
la
norme ETSI EN 301 893. Cette fonctionnalité est requise
par les réglementations pour éviter toute interférence
avec les services de radiolocalisation (radars).
TPC : pour le fonctionnement dans la bande 5 GHz, le
niveau de puissance maximum est inférieur d'au moins
3 dB à la limite applicable. De ce fait, la fonctionnalité TPC
n'est pas requise.
Marquage CE
Pour les produits Linksys sans fil N, G, B et/ou A,
le marquage CE, le numéro de l'organisme notifié (le cas
échéant) et l'identifiant de classe 2 suivants sont ajoutés
à l'équipement.
ou
ou
ou
Vérifiez l'étiquette CE sur le produit pour déterminer le
numéro de l'organisme notifié chargé de l'évaluation.
National Restrictions
This product may be used in all EU countries (and other
countries following the EU directive 1999/5/EC) without
any limitation except for the countries mentioned below:
Ce produit peut être utilisé dans tous les pays de l’UE (et dans
tous les pays ayant transposés la directive 1999/5/CE) sans
aucune limitation, excepté pour les pays mentionnés ci-
dessous:
Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti
gli altri paesi che seguono le direttive EU 1999/5/EC) senza
nessuna limitazione, eccetto per i paesi menzionati di
seguito:
Das Produkt kann in allen EU Staaten ohne Einschränkungen
eingesetzt werden (sowie in anderen Staaten die der EU
Direktive 1999/5/CE folgen) mit Außnahme der folgenden
aufgeführten Staaten:
Dans la plupart des pays de l'Union européenne, les
bandes 2,4 et 5 GHz sont disponibles pour être utilisées
par les réseaux locaux sans fil (WLAN, Wireless Local
Area Network). Le tableau intitulé « Présentation de la
réglementation en vigueur pour les WLAN » présente la
réglementation applicable pour les bandes 2,4 et 5 GHz.
Vous trouverez ci-dessous une présentation des pays dans
lesquels des restrictions et/ou exigences supplémentaires
sont applicables.
Les exigences pour chaque pays peuvent évoluer. Linksys
vous recommande de consulter les autorités locales afin
de connaître leur réglementation actuelle concernant les
réseaux sans fil locaux 2,4 et 5 GHz.
Présentation de la réglementation en vigueur pour les WLAN
Bande de
fréquence (MHz)
Niveau de
puissance
maximal (PIRE)
(mW)
En intérieur
UNIQUEMENT
En intérieur
et en
extérieur
2 400 à 2 483,5 100 X
5 150 à 5 350
200 X
5 470 à 5 725
1 000 X
Les équipements fonctionnant dans les bandes de fréquence
de 5 250 à 5 350 MHz et de 5 470 à 5 725 MHz doivent être dotés
d'un mécanisme de sélection dynamique de fréquence et de
contrôle de la puissance de transmission.
En plus de celles répertoriées dans le tableau « Présentation
de la réglementation en vigueur pour les WLAN », les
restrictions et/ou exigences ci-dessous sont appliquées
dans les pays suivants :
Denmark
In Denmark, the band 5150 - 5350 MHz is also allowed for
outdoor usage.
I Danmark frekvensbåndet 5150 - 5350 også anvendes
udendørs.
Annexe D
Réglementation
37
Routeur Gigabit sans fil N double bande
France
For 2,4 GHz, the product should not be used outdoors
in the band 2454 - 2483,5 MHz. There are no restrictions
when used in other parts of the 2,4 GHz band when used
indoors. Check http://www.arcep.fr/ for more details.
Pour la bande 2,4 GHz, l’ équipement ne doit pas être utilisé
en extérieur dans la bande 2454 - 2483,5 MHz. Il n’y a pas de
restrictions pour des utilisations en intérieur dans d’autres
parties de la bande 2,4GHz. Consultez http://www.arcep.fr/
pour de plus amples détails.
Niveaux de puissance en vigueur en France
Emplacement
Bande de
fréquence (MHz)
Puissance (PIRE)
Utilisation en
intérieur (pas de
restrictions)
2 400 à 2 483,5 100 mW (20 dBm)
Utilisation en
extérieur
2 400 à 2 454
2 454 à 2 483,5
100 mW (20 dBm)
10 mW (10 dBm)
Italy
This product meets the National Radio Interface and
the requirements specified in the National Frequency
Allocation Table for Italy. Unless this 2,4-GHz wireless LAN
product is operating within the boundaries of the owner’s
property, its use requires a general authorization”. Please
check http://www.comunicazioni.it/it/ for more details.
Questo prodotto è conforme alla specifiche di Interfaccia
Radio Nazionali e rispetta il Piano Nazionale di ripartizione
delle frequenze in Italia. Se non viene installato all’interno
del proprio fondo, l’utilizzo di prodotti Wireless LAN a
2,4 GHz richiede una Autorizzazione Generale”. Consultare
http://www.comunicazioni.it/it/ per maggiori dettagli.
Latvia
The outdoor usage of the 2,4 GHz band requires an
authorization from the Electronic Communications Office.
Please check http://www.esd.lv for more details.
2,4 GHz frekveču joslas izmantošanai ārpus telpām
nepieciešama atļauja no Elektronisko sakaru direkcijas.
Vairāk informācijas: http://www.esd.lv.
Notes:
Although Norway, Switzerland and Liechtenstein are 1.
not EU member states, the EU Directive 1999/5/EC has
also been implemented in those countries.
The regulatory limits for maximum output power are 2.
specified in EIRP. The EIRP level of a device can be
calculated by adding the gain of the antenna used
(specified in dBi) to the output power available at the
connector (specified in dBm).
Restrictions d'utilisation du produit
Ce produit est conçu pour une utilisation en intérieur
uniquement. L'utilisation en extérieur n'est pas recommandée,
sauf indication contraire.
Restrictions 2,4 GHz
Ce produit est conçu pour une utilisation avec une ou
plusieurs antennes standard, intégrées ou dédiées (externes)
livrées avec l'équipement. Toutefois, certaines applications
peuvent exiger que ces antennes soient physiquement
séparées du produit, si elles sont amovibles, et installées à
distance de l'équipement à l'aide de câbles d'extension. Pour
ces applications, Linksys propose deux câbles d'extension :
un modèle R-SMA (AC9SMA) et un modèle R-TNC (AC9TNC).
Ces câbles mesurent tous les deux 9 mètres de long et
présentent une atténuation de 5 dB. Pour compenser cette
dernière, Linksys propose également des antennes à gain
plus élevé, la HGA7S (avec connecteur R-SMA) et la HGA7T
(avec connecteur R-TNC). Ces antennes présentent un gain
de 7 dBi et ne peuvent être utilisées qu’avec le câble R-SMA
ou R-TNC.
L'utilisation conjointe de câbles d'extension et d'antennes
générant un niveau de puissance émise supérieur à 100 mW
en termes de puissance isotrope rayonnée équivalente (PIRE)
est considérée comme non conforme.
Logiciel ou micrologiciel tiers
L'utilisation d'un logiciel ou d'un micrologiciel non pris en
charge/non fourni par Linksys peut se traduire par une
non-conformité de l'équipement aux réglementations
en vigueur.
Documents techniques disponibles sur le
site www.linksys.com/international
Pour accéder aux documents techniques, procédez comme suit :
Saisissez http://www.linksys.com/international dans la 1.
barre d'adresse de votre navigateur Web.
Sélectionnez votre pays ou région de résidence.2.
Cliquez sur l'onglet 3. Produits.
Sélectionnez la catégorie de produits appropriée.4.
Le cas échéant, sélectionnez la sous-catégorie de produits 5.
appropriée.
Sélectionnez un produit.6.
Sélectionnez le type de documentation que vous 7.
souhaitez obtenir dans la section Plus d'informations.
Si le logiciel Acrobat est installé sur l'ordinateur, le
document s'ouvre au format PDF.
REMARQUE : Si vous avez des questions au sujet
de la conformité de ce produit ou si vous ne trouvez
pas les informations que vous recherchez, contactez
votre bureau de vente local ou consultez le site
www.linksys.com/international.
Annexe D
Réglementation
38
Routeur Gigabit sans fil N double bande
Informations pour les utilisateurs sur
les biens de consommation visés par la
directive européenne 2002/96/CE relative
aux déchets d'équipements électriques et
électroniques (DEEE)
Ce document contient des informations importantes
destinées aux utilisateurs concernant la mise au rebut
et le recyclage appropriés des produits Linksys. Les
consommateurs sont tenus de se conformer à cet avis
pour tous les produits électroniques présentant le
symbole suivant :
English - Environmental Information for Customers in
the European Union
European Directive 2002/96/EC requires that the equipment
bearing this symbol on the product and/or its packaging must
not be disposed of with unsorted municipal waste. The symbol
indicates that this product should be disposed of separately
from regular household waste streams. It is your responsibility to
dispose of this and other electric and electronic equipment via
designated collection facilities appointed by the government or
local authorities. Correct disposal and recycling will help prevent
potential negative consequences to the environment and
human health. For more detailed information about the disposal
of your old equipment, please contact your local authorities,
waste disposal service, or the shop where you purchased the
product.
Български (Bulgarian) - Информация относно
опазването на околната среда за потребители в
Европейския съюз
Европейска директива 2002/96/EC изисква уредите, носещи
този символ върху изделието и/или опаковката му, да не
се изхвърля т с несортирани битови отпадъци. Символът
обозначава, че изделието трябва да се изхвърля отделно от
сметосъбирането на обикновените битови отпадъци. Ваша
е отговорността този и другите електрически и електронни
уреди да се изхвърлят в предварително определени от
държавните или общински органи специализирани пунктове
за събиране. Правилното изхвърляне и рециклиране
ще спомогнат да се предотвратят евентуални вредни за
околната среда и здравето на населението последствия. За
по-подробна информация относно изхвърлянето на вашите
стари уреди се обърнете към местните власти, службите за
сметосъбиране или магазина, от който сте закупили уреда.
Ceština (Czech) - Informace o ochraně životního
prostředí pro zákazníky v zemích Evropské unie
Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené
tímto symbolem na produktu anebo na obalu bylo likvidováno
s netříděným komunálním odpadem. Tento symbol udává,
že daný produkt musí být likvidován odděleně od běžného
komunálního odpadu. Odpovídáte za likvidaci tohoto produktu
a dalších elektrických a elektronických zařízení prostřednictvím
určených sběrných míst stanovených vládou nebo místními
úřady. Správná likvidace a recyklace pomáhá předcházet
potenciálním negativním dopadům na životní prostředí a lidské
zdraví. Podrobnější informace o likvidaci starého vybavení si
laskavě vyžádejte od místních úřadů, podniku zabývajícího se
likvidací komunálních odpadů nebo obchodu, kde jste produkt
zakoupili.
Dansk (Danish) - Miljøinformation for kunder i EU
EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol
produktet og/eller emballagen ikke bortskaffes som
usorteret kommunalt affald. Symbolet betyder, at dette produkt
skal bortskaffes adskilt fra det almindelige husholdningsaffald.
Det er dit ansvar at bortskaffe dette og andet elektrisk og
elektronisk udstyr via bestemte indsamlingssteder udpeget
af staten eller de lokale myndigheder. Korrekt bortskaffelse
og genvinding vil hjælpe med til at undgå mulige skader for
miljøet og menneskers sundhed. Kontakt venligst de lokale
myndigheder, renovationstjenesten eller den butik, hvor du
har købt produktet, angående mere detaljeret information om
bortskaffelse af dit gamle udstyr.
Deutsch (German) - Umweltinformation für Kunden
innerhalb der Europäischen Union
Die Europäische Richtlinie 2002/96/EC verlangt, dass technische
Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit
diesem Symbol versehen ist , nicht zusammen mit unsortiertem
Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf
hin, dass das Produkt von regulärem Haushaltmüll getrennt
entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses
Gerät und andere elektrische und elektronische Geräte über
die dafür zuständigen und von der Regierung oder örtlichen
Behörden dazu bestimmten Sammelstellen zu entsorgen.
Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei,
potentielle negative Folgen für Umwelt und die menschliche
Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur
Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an
die örtlichen Behörden oder städtischen Entsorgungsdienste
oder an den Händler, bei dem Sie das Produkt erworben haben.
Annexe D
Réglementation
39
Routeur Gigabit sans fil N double bande
Eesti (Estonian) - Keskkonnaalane informatsioon
Euroopa Liidus asuvatele klientidele
Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on
seadmeid, millel on tootel või pakendil käesolev sümbol ,
keelatud kõrvaldada koos sorteerimata olmejäätmetega. See
sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest
olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva
ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike
ametiasutuste poolt ette nähtud kogumispunktide kaudu.
Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida
võimalikke negatiivseid tagajärgi keskkonnale ning inimeste
tervisele. Vanade seadmete kõrvaldamise kohta täpsema
informatsiooni saamiseks võtke palun ühendust kohalike
ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te
toote ostsite.
Español (Spanish) - Información medioambiental para
clientes de la Unión Europea
La Directiva 2002/96/CE de la UE exige que los equipos que
lleven este símbolo en el propio aparato y/o en su embalaje
no deben eliminarse junto con otros residuos urbanos no
seleccionados. El símbolo indica que el producto en cuestión
debe separarse de los residuos domésticos convencionales con
vistas a su eliminación. Es responsabilidad suya desechar este y
cualesquiera otros aparatos eléctricos y electrónicos a través de
los puntos de recogida que ponen a su disposición el gobierno y
las autoridades locales. Al desechar y reciclar correctamente estos
aparatos estará contribuyendo a evitar posibles consecuencias
negativas para el medio ambiente y la salud de las personas. Si
desea obtener información más detallada sobre la eliminación
segura de su aparato usado, consulte a las autoridades locales,
al servicio de recogida y eliminación de residuos de su zona o
pregunte en la tienda donde adquirió el producto.
ξλληνικά (Greek) - Στοιχεία περιβαλλοντικής
προστασίας για πελάτες εντός της Ευρωπαϊκής
Ένωσης
Η Κοινοτική Οδηγία 2002/96/EC απαιτεί ότι ο εξοπλισμός ο οποίος
φέρει αυτό το σύμβολο στο προϊόν και/ή στη συσκευασία
του δεν πρέπει να απορρίπτεται μαζί με τα μικτά κοινοτικά
απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα
πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά
απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος
και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των
καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων οι
οποίες παρέχονται από το κράτος ή τις αρμόδιες τοπικές αρχές.
Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη
πιθανών αρνητικών συνεπειών για το περιβάλλον και την υγεία.
Για περισσότερες πληροφορίες σχετικά με την απόρριψη του
παλιού σας εξοπλισμού, παρακαλώ επικοινωνήστε με τις τοπικές
αρχές, τις υπηρεσίες απόρριψης ή το κατάστημα από το οποίο
αγοράσατε το προϊόν.
Français (French) - Informations environnementales
pour les clients de l’Union européenne
La directive européenne 2002/96/CE exige que l’équipement
sur lequel est apposé ce symbole sur le produit et/ou son
emballage ne soit pas jeté avec les autres ordures ménagères. Ce
symbole indique que le produit doit être éliminé dans un circuit
distinct de celui pour les déchets des ménages. Il est de votre
responsabilité de jeter ce matériel ainsi que tout autre matériel
électrique ou électronique par les moyens de collecte indiqués
par le gouvernement et les pouvoirs publics des collectivités
territoriales. Lélimination et le recyclage en bonne et due forme
ont pour but de lutter contre l’impact néfaste potentiel de ce
type de produits sur l’environnement et la santé publique. Pour
plus d’informations sur le mode d’élimination de votre ancien
équipement, veuillez prendre contact avec les pouvoirs publics
locaux, le service de traitement des déchets, ou l’endroit où vous
avez acheté le produit.
Italiano (Italian) - Informazioni relative all’ambiente
per i clienti residenti nell’Unione Europea
La direttiva europea 2002/96/EC richiede che le apparecchiature
contrassegnate con questo simbolo sul prodotto e/o
sull’imballaggio non siano smaltite insieme ai rifiuti urbani
non differenziati. Il simbolo indica che questo prodotto non
deve essere smaltito insieme ai normali rifiuti domestici. È
responsabilità del proprietario smaltire sia questi prodotti sia
le altre apparecchiature elettriche ed elettroniche mediante
le specifiche strutture di raccolta indicate dal governo o dagli
enti pubblici locali. Il corretto smaltimento ed il riciclaggio
aiuteranno a prevenire conseguenze potenzialmente negative
per l’ambiente e per la salute dell’essere umano. Per ricevere
informazioni più dettagliate circa lo smaltimento delle vecchie
apparecchiature in Vostro possesso, Vi invitiamo a contattare gli
enti pubblici di competenza, il servizio di smaltimento rifiuti o il
negozio nel quale avete acquistato il prodotto.
Latviešu valoda (Latvian) - Ekoloģiska informācija
klientiem Eiropas Savienības jurisdikcijā
Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota
zīme uz paša izstrādājuma vai uz iesaiņojuma, nedrīkst
izmest nešķirotā veidā kopā ar komunālajiem atkritumiem
(tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē
to, ka šī ierīce ir jāizmet atkritumos tā, lai nenonāktu kopā ar
parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo
un citas elektriskas un elektroniskas ierīces izmest atkritumos,
izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko
nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos
un pārstrāde tiek veikta pareizi, tad mazinās iespējamais
kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par
novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt
vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā,
kur iegādājāties šo izstrādājumu.
Annexe D
Réglementation
40
Routeur Gigabit sans fil N double bande
Lietuvškai (Lithuanian) - Aplinkosaugos informacija,
skirta Europos Sąjungos vartotojams
Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir
kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį),
negalima šalinti kartu su nerūšiuotomis komunalinėmis
atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai
nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad
ši ir kita elektros ar elektroninė įranga būtų šalinama per tam
tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo
sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta
galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos
apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios
institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose
įsigijote tą gaminį.
Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti
fl-Unjoni Ewropea
Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih
is-simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax
jintrema ma skart muniċipali li ma ġiex isseparat. Is-simbolu
jindika li dan il-prodott għandu jintrema separatament minn ma
l-iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi
dan it-tagħmir u kull tagħmir ieħor ta l-elettriku u elettroniku
permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew
mill-awtoritajiet lokali. Ir-rimi bmod korrett u r-riċiklaġġ jgħin
jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u
għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata
dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja
lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart, jew
il-ħanut minn fejn xtrajt il-prodott.
Magyar (Hungarian) - Környezetvédelmi információ az
európai uniós vásárlók számára
A 2002/96/EC számú európai uniós irányelv megkívánja, hogy
azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán
az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági
hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott
termék kidobásakor a szokványos háztartási hulladékelszállítási
rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön
felelõssége, hogy ezt, és más elektromos és elektronikus
berendezéseit a kormányzati vagy a helyi hatóságok által
kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ
hulladékfeldolgozás segít a környezetre és az emberi egészségre
potenciálisan ártalmas negatív hatások megelõzésében. Ha
elavult berendezéseinek felszámolásához további részletes
információra van szüksége, kérjük, lépjen kapcsolatba a helyi
hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal
üzlettel, ahol a terméket vásárolta.
Nederlands (Dutch) - Milieu-informatie voor klanten
in de Europese Unie
De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die
is voorzien van dit symbool op het product of de verpakking,
niet mag worden ingezameld met niet-gescheiden huishoudelijk
afval. Dit symbool geeft aan dat het product apart moet worden
ingezameld. U bent zelf verantwoordelijk voor de vernietiging
van deze en andere elektrische en elektronische apparatuur via de
daarvoor door de landelijke of plaatselijke overheid aangewezen
inzamelingskanalen. De juiste vernietiging en recycling van
deze apparatuur voorkomt mogelijke negatieve gevolgen voor
het milieu en de gezondheid. Voor meer informatie over het
vernietigen van uw oude apparatuur neemt u contact op met
de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de
winkel waar u het product hebt aangeschaft.
Norsk (Norwegian) - Miljøinformasjon for kunder i EU
EU-direktiv 2002/96/EF krever at utstyr med følgende symbol
avbildet produktet og/eller pakningen, ikke må kastes
sammen med usortert avfall. Symbolet indikerer at dette
produktet skal håndteres atskilt fra ordinær avfallsinnsamling
for husholdningsavfall. Det er ditt ansvar å kvitte deg med
dette produktet og annet elektrisk og elektronisk avfall via egne
innsamlingsordninger slik myndighetene eller kommunene
bestemmer. Korrekt avfallshåndtering og gjenvinning vil
være med å forhindre mulige negative konsekvenser for
miljø og helse. For nærmere informasjon om håndtering av
det kasserte utstyret ditt, kan du ta kontakt med kommunen,
en innsamlingsstasjon for avfall eller butikken der du kjøpte
produktet.
Polski (Polish) - Informacja dla klientów w Unii
Europejskiej o przepisach dotyczących ochrony
środowiska
Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt
oznaczony symbolem znajdującym się na produkcie i/lub jego
opakowaniu nie był wyrzucany razem z innymi niesortowanymi
odpadami komunalnymi. Symbol ten wskazuje, że produkt
nie powinien być usuwany razem ze zwykłymi odpadami z
gospodarstw domowych. Na Państwu spoczywa obowiązek
wyrzucania tego i innych urządzeń elektrycznych oraz
elektronicznych w punktach odbioru wyznaczonych przez władze
krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób
i jego recykling pomogą zapobiec potencjalnie negatywnym
konsekwencjom dla środowiska i zdrowia ludzkiego. W celu
uzyskania szczegółowych informacji o usuwaniu starego sprzętu,
prosimy zwrócić się do lokalnych władz, służb oczyszczania
miasta lub sklepu, w którym produkt został nabyty.
Annexe D
Réglementation
41
Routeur Gigabit sans fil N double bande
Português (Portuguese) - Informação ambiental para
clientes da União Europeia
A Directiva Europeia 2002/96/CE exige que o equipamento
que exibe este símbolo no produto e/ou na sua embalagem
não seja eliminado junto com os resíduos municipais não
separados. O símbolo indica que este produto deve ser
eliminado separadamente dos resíduos domésticos regulares.
É da sua responsabilidade eliminar este e qualquer outro
equipamento eléctrico e electrónico através das instalações
de recolha designadas pelas autoridades governamentais ou
locais. A eliminação e reciclagem correctas ajudarão a prevenir
as consequências negativas para o ambiente e para a saúde
humana. Para obter informações mais detalhadas sobre a
forma de eliminar o seu equipamento antigo, contacte as
autoridades locais, os serviços de eliminação de resíduos ou o
estabelecimento comercial onde adquiriu o produto.
Română (Romanian) - Informaţii de mediu pentru
clienţii din Uniunea Europeană
Directiva europeană 2002/96/CE impune ca echipamentele care
prezintă acest simbol pe produs şi/sau pe ambalajul acestuia
nu fie casate împreună cu gunoiul menajer municipal. Simbolul
indică faptul că acest produs trebuie să fie casat separat de
gunoiul menajer obişnuit. Este responsabilitatea dvs. casaţi
acest produs şi alte echipamente electrice şi electronice prin
intermediul unităţilor de colectare special desemnate de guvern
sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta
la prevenirea potenţialelor consecinţe negative asupra sănătăţii
mediului şi a oamenilor. Pentru mai multe informaţii detaliate
cu privire la casarea acestui echipament vechi, contactaţi
autorităţile locale, serviciul de salubrizare sau magazinul de la
care aţi achiziţionat produsul.
Slovenčina (Slovak) - Informácie o ochrane životného
prostredia pre zákazníkov v Európskej únii
Podľa európskej smernice 2002/96/ES zariadenie s týmto
symbolom na produkte a/alebo jeho balení nesmie byť
likvidované spolu s netriedeným komunálnym odpadom.
Symbol znamená, že produkt by sa mal likvidovať oddelene
od bežného odpadu z domácností. Je vašou povinnosťou
likvidovať toto i ostatné elektrické a elektronické zariadenia
prostredníctvom špecializovaných zberných zariadení určených
vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia
pomôže zabrániť prípadným negatívnym dopadom na životné
prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie
informácie o likvidácii starého zariadenia, obráťte sa, prosím, na
miestne orgány, organizácie zaoberajúce sa likvidáciou odpadov
alebo obchod, v ktorom ste si produkt zakúpili.
Slovenčina (Slovene) - Okoljske informacije za stranke
v Evropski uniji
Evropska direktiva 2002/96/EC prepoveduje odlaganje opreme,
označene s tem simbolom na izdelku in/ali na embalaži med
običajne, nerazvrščene odpadke. Ta simbol opozarja, da je treba
izdelek odvreči ločeno od preostalih gospodinjskih odpadkov.
Vaša odgovornost je, da to in preostalo električno in elektronsko
opremo odnesete na posebna zbirališča, ki jih določijo
državne ustanove ali lokalna uprava. S pravilnim odlaganjem
in recikliranjem boste preprečili morebitne škodljive vplive na
okolje in zdravje ljudi. Če želite izvedeti več o odlaganju stare
opreme, se obrnite na lokalno upravo, odpad ali trgovino, kjer
ste izdelek kupili.
Suomi (Finnish) - Ympäristöä koskevia tietoja EU-
alueen asiakkaille
EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä
symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa
ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana.
Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään
tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää
tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet
viemällä tuote tai tuotteet viranomaisten määräämään
keräyspisteeseen. Laitteiston oikea hävittäminen estää
mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten
terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta
saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä
myymälästä, josta ostit tuotteen.
Svenska (Swedish) - Miljöinformation för kunder i
Europeiska unionen
Det europeiska direktivet 2002/96/EC kräver att utrustning med
denna symbol produkten och/eller förpackningen inte får
kastas med osorterat kommunalt avfall. Symbolen visar att denna
produkt bör kastas efter att den avskiljts från vanligt hushållsavfall.
Det faller på ditt ansvar att kasta denna och annan elektrisk och
elektronisk utrustning fastställda insamlingsplatser utsedda
av regeringen eller lokala myndigheter. Korrekt kassering och
återvinning skyddar mot eventuella negativa konsekvenser
för miljön och personhälsa. För mer detaljerad information om
kassering av din gamla utrustning kontaktar du dina lokala
myndigheter, avfallshanteringen eller butiken där du köpte
produkten.
WEB : Pour plus d'informations, rendez-vous sur
le site Web www.linksys.com/international.
Annexe E
Contrat de licence logicielle
42
Routeur Gigabit sans fil N double bande
Annexe E : Contrat de
licence logicielle
Logiciels fournis dans les produits Linksys
Ce produit de Cisco-Linksys LLC ou de l'une de ses filiales
Cisco Systems-Linksys (Asie) Pte Ltd. ou Cisco-Linksys K.K.
Linksys ») renferme des logiciels (y compris des micrologiciels)
émanant de Linksys et de ses fournisseurs et peut également
inclure des logiciels libres. Tout logiciel fourni par Linksys et
ses fournisseurs est cédé sous licence conformément aux
dispositions du Contrat de licence logicielle présenté dans
la section 1 ci-dessous. Il se peut également que vous soyez
invité à lire et à accepter ledit Contrat de licence logicielle
Linksys au moment de l'installation du logiciel.
Tout logiciel libre est cédé selon les termes et conditions
de licence spécifiques de ce logiciel, mis à disposition
par Linksys à l'adresse www.linksys.com/gpl ou comme
indiqué dans les sections 2, 3 et 4 ci-dessous.
Lorsque les conditions spécifiques de cette licence vous
autorisent à posséder le code source du logiciel, ce code
source peut être acheté sur demande auprès de Linksys
pendant au moins trois ans après la date d'achat du produit.
Il peut également être disponible au téléchargement sur le
site www.linksys.com/gpl. Pour obtenir le détail des termes
de la licence ainsi que des informations supplémentaires sur
les logiciels libres des produits Linksys, reportez-vous au site
Web public de Linksys, à l'adresse www.linksys.com/gpl/,
ou aux sections 2, 3 ou 4, selon le cas.
EN TELECHARGEANT OU EN INSTALLANT LE LOGICIEL, OU
EN UTILISANT LE PRODUIT CONTENANT LE LOGICIEL, VOUS
ACCEPTEZ D'ETRE LIE PAR LES DISPOSITIONS DES CONTRATS
DE LICENCE LOGICIELLE CI-DESSOUS. SI VOUS ETES EN
DESACCORD AVEC TOUT OU PARTIE DE CES DISPOSITIONS,
VOUS NE DEVEZ PAS TELECHARGER, INSTALLER NI UTILISER LE
LOGICIEL. VOUS POUVEZ RENVOYER TOUT LOGICIEL INUTILISE
(OU TOUT PRODUIT INUTILISE, SI LE LOGICIEL FAIT PARTIE
INTEGRANTE D'UN AUTRE PRODUIT) AFIN D'EN OBTENIR LE
REMBOURSEMENT INTEGRAL, JUSQU'A 30 JOURS A COMPTER
DE LA DATE D'ACHAT, SELON LA PROCEDURE DE RETOUR
ET
LES CONDITIONS DE LA PARTIE AUPRES DE LAQUELLE
VOUS AVEZ ACHETE LEDIT PRODUIT OU LOGICIEL.
Licences logicielles
Les licences logicielles applicables aux logiciels Linksys sont
mises à disposition sur le site Web public de Linksys à l'adresse
suivante : www.linksys.com. Pour plus de commodité et
pour faciliter les références ultérieures, une copie du Contrat
de licence logicielle Linksys et des licences du principal
code source libre utilisé par Linksys dans ses produits est
proposée dans les sections ci-dessous.
Section 1 - Contrat de licence logicielle Linksys
LE PRESENT CONTRAT DE LICENCE EST CONCLU ENTRE VOUS
ET CISCO-LINKSYS LLC OU L'UNE DE SES FILIALES CISCO
SYSTEMS-LINKSYS (ASIE) PTE LTD. OU CISCO-LINKSYS K.K.
LINKSYS ») AYANT EMIS LA LICENCE DE CE LOGICIEL A LA
PLACE DE CISCO-LINKSYS LLC. EN TELECHARGEANT OU EN
INSTALLANT LE LOGICIEL, OU EN UTILISANT LE PRODUIT
CONTENANT LE LOGICIEL, VOUS ACCEPTEZ D'ETRE LIE PAR
LES DISPOSITIONS DU PRESENT CONTRAT. SI VOUS ETES EN
DESACCORD AVEC TOUT OU PARTIE DE CES DISPOSITIONS,
VOUS NE DEVEZ PAS TELECHARGER, INSTALLER NI UTILISER LE
LOGICIEL. VOUS POUVEZ RENVOYER TOUT LOGICIEL INUTILISE
(OU TOUT PRODUIT INUTILISE, SI LE LOGICIEL FAIT PARTIE
INTEGRANTE D'UN AUTRE PRODUIT) AFIN D'EN OBTENIR LE
REMBOURSEMENT INTEGRAL, JUSQU'A 30 JOURS A COMPTER
DE LA DATE D'ACHAT, SELON LA PROCEDURE DE RETOUR ET
LES CONDITIONS DE LA PARTIE AUPRES DE LAQUELLE VOU
S
AVEZ ACHETE LEDIT PRODUIT OU LOGICIEL.
Licence. Selon les conditions générales du présent Contrat,
Linksys concède à l'acheteur-utilisateur final d'origine du
produit Linksys contenant le Logiciel vous ») une licence
non exclusive d'utilisation du Logiciel en l'état ou (en vertu
de la documentation applicable) de communication avec
ledit produit. Aucune sous-licence ne peut être créée à partir
de la présente licence. Celle-ci ne peut être transférée qu'à
une personne physique ou morale à laquelle vous transférez
la propriété de l'intégralité du produit Linksys contenant
le Logiciel, sous réserve du transfert définitif de tous les
droits créés au titre du présent Contrat, de votre destruction
des copies intégrales ou partielles du Logiciel en votre
possession et de l'acceptation par le bénéficiaire du transfert
des dispositions du présent Contrat.
Le « Logiciel » auquel s'applique le présent Contrat comprend
(a) le logiciel Linksys fourni avec le produit Linksys applicable,
à l'exclusion de la technologie émanant de la communauté
du logiciel libre, et (b) l'ensemble des mises à niveau, mises
à jour, correctifs ou versions modifiées Mises à niveau »)
ou copies de sauvegarde du Logiciel vous étant fournis par
Linksys ou un revendeur agréé, à condition que vous déteniez
déjà une licence d'utilisation valide du logiciel d'origine et
ayez acquitté les frais relatifs à la Mise à niveau.
Protection des informations. Le Logiciel et sa documentation
incluent du contenu protégé par le secret industriel et/ou
les droits d'auteur de Linksys ou de ses fournisseurs. Vous
n'êtes pas autorisé à copier ou à modifier le Logiciel, à en
reconstituer la logique, à le décompiler ou à le désassembler
(sauf dans la mesure ces opérations seraient expressément
autorisées par la réglementation applicable nonobstant la
présente limitation), ni à divulguer ou mettre à la disposition
de tiers ledit contenu protégé, par quelque moyen que ce soit.
Linksys ou ses fournisseurs demeurent les titulaires exclusifs
des droits de propriété sur le Logiciel, sa documentation et
toute partie de ces derniers.
Recueil et traitement des informations. Vous acceptez que
Linksys et/ou ses filiales puissent, de temps à autre, recueillir
et traiter des informations relatives à votre produit et/ou
Logiciel Linksys et/ou à votre utilisation de l'un ou l'autre dans
le but (i) de permettre à Linksys de vous proposer des mises
à niveau ; (ii) de garantir que votre produit et/ou Logiciel
Annexe E
Contrat de licence logicielle
43
Routeur Gigabit sans fil N double bande
Linksys est utilisé conformément aux conditions du présent
Contrat ; (iii) de fournir, à vous et aux autres clients Linksys,
des améliorations à l'offre de technologies de Linksys ;
(iv) de permettre à Linksys de respecter les termes des
accords passés avec des tiers concernant votre produit et/ou
Logiciel Linksys et/ou (v) de permettre à Linksys de respecter
les lois et/ou réglementations en vigueur ou toute exigence
d'un organisme de régulation ou établissement public. Linksys
et/ou ses filiales peuvent recueillir et traiter ces informations
à condition qu'elles ne vous identifient pas personnellement.
En utilisant votre produit et/ou Logiciel Linksys, vous acceptez
que Linksys et/ou ses filiales recueillent et utilisent de telles
informations et, pour les clients de la zone euro, vous acceptez
le transfert de ces informations hors de la zone euro.
Mises à niveau de logiciels, etc. Si le Logiciel vous permet
de recevoir des mises à niveau, vous pourrez choisir à tout
moment de recevoir ces mises à niveau automatiquement
ou manuellement. Si vous choisissez de recevoir les mises à
niveau manuellement, de ne pas en recevoir ou de ne pas
être averti des mises à niveau disponibles, il se peut que vous
exposiez votre produit et/ou Logiciel Linksys à de graves
menaces de sécurité et/ou que certaines fonctions de votre
produit et/ou Logiciel Linksys deviennent inaccessibles. Il est
possible que des circonstances nous obligent à appliquer
automatiquement une mise à niveau afin de respecter
certaines modifications de la loi ou de la réglementation ou
de nous mettre en conformité avec les termes d'un accord
que nous aurions passé avec un tiers au sujet de votre produit
et/ou Logiciel Linksys. Vous serez toujours averti des mises
à niveau installées automatiquement. Les conditions de la
présente licence s'appliquent à toutes les mises à niveau, sauf
si la mise à niveau est accompagnée d'une licence distincte,
auquel cas les conditions de cette licence s'appliqueront.
Logiciel libre. Le code source sous licence publique générale
ou tout autre code source libre intégau Logiciel et la licence
libre correspondant à ce code source peuvent être téléchargés
gratuitement à l'adresse http://www.linksys.com/gpl.
Si vous souhaitez recevoir une copie du code source sous
licence publique générale ou de tout autre code source
libre du Logiciel sur CD-ROM, Linksys peut vous l'adresser
sur demande, moyennant une participation de 9,99 $, outre
les frais d'expédition.
Durée de validité et résiliation. Vous pouvez résilier la
présente Licence à tout moment en détruisant toutes
les copies du Logiciel et de sa documentation en votre
possession. Vos droits au titre de la Licence seront résiliés
immédiatement et de plein droit, sans préavis de Linksys,
si vous ne respectez pas l'une des dispositions du présent
Contrat.
Garantie limitée. Les modalités et la durée de validité de la
garantie indiquées dans le Guide de l'utilisateur du produit
Linksys s'appliquent également au Logiciel.
Exclusion de responsabilité. LINKSYS OU SES FOURNISSEURS
NE POURRONT EN AUCUN CAS ETRE TENUS POUR
RESPONSABLES DES PERTES DE DONNEES, DE REVENUS OU
DE BENEFICES, OU DES DOMMAGES SPECIAUX, INDIRECTS,
CONSECUTIFS, ACCESSOIRES OU EXEMPLAIRES, QUELLE
QU'EN SOIT LA CAUSE (Y COMPRIS LES ACTES DE NEGLIGENCE),
LIES D'UNE QUELCONQUE MANIERE A L'UTILISATION DU
LOGICIEL OU A L'IMPOSSIBILITE D'UNE TELLE UTILISATION,
MEME SI LINKSYS A ETE INFORMEE DE L'EVENTUALITE
DE TELS DOMMAGES. LA RESPONSABILITE DE LINKSYS
N'EXCEDERA EN AUCUN CAS LE MONTANT QUE VOUS AVEZ
DEPENSE POUR LE PRODUIT. Les limitations susmentionnées
s'appliquent même si les garanties ou recours stipulés dans
le présent document n'atteignent pas leur objectif premier.
Certains pays n'autorisant pas l'exclusion ou la limitation
des dommages accessoires ou consécutifs, les restrictions
ou exclusions susmentionnées sont susceptibles de ne pas
s'appliquer à votre cas.
Exportations. Le Logiciel, y compris les informations
techniques qui l'accompagnent, peut être soumis aux lois
et réglementations des Etats-Unis en matière de contrôle
des exportations et/ou aux réglementations d'autres pays
en matière d'exportation ou d'importation. Vous vous
engagez à vous conformer strictement à l'ensemble desdites
lois et réglementations.
Utilisateurs membres de l'Administration américaine.
Le Logiciel et sa documentation sont des « éléments
commerciaux » commercial items »), tels que définis
dans les réglementations américaines 48 C.F.R. 2.101 et
48 C.F.R. 12.212. Les utilisateurs membres de l'Administration
américaine acquièrent le Logiciel et sa documentation avec
les seuls droits mentionnés ci-après qui s'appliquent aux
clients non membres de l'Administration.
Dispositions générales. Le présent Contrat est régi par le
droit de l'Etat de Californie, Etats-Unis, et doit être interprété
selon ses dispositions, à l'exception des principes relatifs
aux conflits de droits. La convention des Nations Unies sur
les contrats de vente internationale de marchandises ne
s'applique pas. Si une quelconque disposition du présent
Contrat est déclarée nulle ou non applicable au regard des
lois en vigueur, les autres dispositions du Contrat demeurent
pleinement effectives. Le présent Contrat constitue
l'intégralité de l'accord conclu entre les parties en ce qui
concerne le Logiciel et annule et remplace toute disposition
conflictuelle ou supplémentaire indiquée dans tout bon de
commande ou tout autre document.
FIN DE LA SECTION 1
Section 2
Si ce produit Linksys renferme un logiciel libre couvert
par la version 2 de la « Licence publique générale GNU »,
les conditions de licence mentionnées dans la section 2
ci-dessous s'appliquent à ce logiciel. Les conditions de
licence énoncées dans la section 2 sont disponibles sur le site
Web public http://www.gnu.org/copyleft/gpl.html.
LICENCE PUBLIQUE GENERALE GNU
Le texte qui suit est une traduction non officielle de la
Licence publique générale GNU en français. Celui-ci n'a pas
été publié par la Free Software Foundation et ne définit
pas légalement les termes de distribution applicables aux
logiciels utilisant la Licence publique générale GNU. Seule
la version originale en anglais de la Licence publique
générale GNU fait foi. Nous espérons toutefois que cette
traduction aidera les utilisateurs francophones à mieux
comprendre la Licence publique générale GNU.
Annexe E
Contrat de licence logicielle
44
Routeur Gigabit sans fil N double bande
Version 2, juin 1991
Copyright (C) 1989, 1991 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301,
Etats-Unis
Tous les utilisateurs sont autorisés à copier et à distribuer
des copies à l'identique de la présente licence, mais aucune
modification quelle qu'elle soit n'est autorisée.
Préambule
Les licences de la plupart des logiciels sont conçues pour
interdire leur partage et leur modification. A l'inverse, la
Licence publique générale GNU est destinée à assurer votre
liberté de partager et de modifier les logiciels libres, afin de
garantir que ces logiciels soient véritablement libres pour tous
leurs utilisateurs. Cette Licence publique générale s'applique
à la plupart des logiciels de la Free Software Foundation (FSF)
ainsi qu'à tout autre programme dont l'auteur l'aura décidé.
(Certains autres logiciels de la Free Software Foundation
sont cependant couverts par la Licence publique générale
limitée GNU et non par la Licence publique générale.) Vous
pouvez également l'appliquer à vos programmes.
Lorsqu'on parle de logiciels libres, il est fait référence à la
liberté d'utilisation et non au prix. Nos Licences publiques
générales sont conçues pour vous donner l'assurance d'être
libre de distribuer des copies des logiciels libres (et de facturer
ce service, si vous le souhaitez), de recevoir le code source ou
de pouvoir l'obtenir si vous le souhaitez, de pouvoir modifier
les logiciels ou d'en utiliser des éléments dans de nouveaux
programmes libres, et ce, en sachant que vous avez le
droit de le faire.
Pour protéger vos droits, il nous est toutefois nécessaire
d'imposer des limitations qui interdisent à quiconque de
vous refuser ces droits ou de vous demander d'y renoncer.
En raison de ces limitations, certaines responsabilités vous
incombent si vous distribuez des copies de ces logiciels ou
si vous les modifiez.
Par exemple, si vous distribuez des copies d'un tel programme,
que ce soit à titre gratuit ou contre une rémunération, vous
devez accorder aux destinataires tous les droits dont vous
disposez. Vous devez vous assurer qu'eux aussi reçoivent
ou puissent recevoir le code source. Vous devez en outre
leur donner accès aux présentes conditions afin qu'ils aient
connaissance de leurs droits.
Nous protégeons vos droits de deux façons : (1) nous sommes
titulaires des droits d'auteur relatifs au logiciel et (2) nous
vous délivrons cette licence, qui vous donne l'autorisation
légale de copier, distribuer et/ou modifier le logiciel.
En outre, dans le but de protéger à la fois chaque auteur
et nous-mêmes, nous voulons nous assurer que chacun
comprenne bien que ce logiciel libre ne fait l'objet d'aucune
garantie. Si le logiciel est modifié par un tiers puis transmis à
d'autres personnes, nous voulons que ces personnes sachent
qu'elles ne sont pas en possession du logiciel d'origine,
de sorte que tous les problèmes introduits par des tiers
ne puissent entacher la réputation de l'auteur du logiciel
d'origine.
Enfin, tout programme libre reste à la merci des brevets de
logiciels. Nous souhaitons éviter que les redistributeurs d'un
programme libre ne fassent des demandes individuelles de
licence de brevet, ce qui en ferait un programme propriétaire.
C'est pourquoi nous établissons clairement que toute licence
de brevet doit être concédée de façon à ce que l'usage en
soit libre pour tous, à défaut de quoi elle ne doit pas être
concédée du tout.
Les termes et conditions exacts de copie, de distribution et
de modification figurent ci-après.
TERMES ET CONDITIONS DE COPIE, DE DISTRIBUTION ET DE
MODIFICATION
La présente Licence s'applique à tout programme ou 0.
tout autre ouvrage contenant un avis, apposé par le
titulaire des droits d'auteur, stipulant qu'il peut être
distribué au titre des conditions de cette Licence
publique générale. Dans le présent document, le terme
« Programme » désigne tout programme ou ouvrage de
ce type et le terme « ouvrage fondé sur le Programme »
désigne soit le Programme lui-même, soit un ouvrage en
dérivant au titre de la législation sur les droits d'auteur,
c'est-à-dire un ouvrage contenant tout ou partie du
Programme, que ce soit sous forme identique, modifiée
et/ou traduite dans une autre langue. (Ci-après, le terme
« modification » implique, sans s'y limiter, la traduction.)
Chaque licencié sera ci-après désigné par le terme « vous ».
Les activités autres que la copie, la distribution et la
modification ne sont pas couvertes par la présente
Licence ; elles sont hors de son champ d'application.
L'opération consistant à exécuter le Programme n'est
soumise à aucune limitation et les résultats du programme
ne sont couverts que si leur contenu constitue un ouvrage
fondé sur le Programme (indépendamment du fait
qu'ils aient été obtenus par l'exécution du Programme).
La validité de ce qui précède dépend de l'action du
Programme.
Vous pouvez copier et distribuer sur n'importe quel 1.
support des copies à l'identique du code source reçu pour
le Programme, à condition que vous apposiez sur chaque
copie, de manière appropriée et parfaitement visible,
l'avis de droit d'auteur adéquat ainsi qu'une exonération
de garantie, que vous gardiez intacts tous les avis faisant
référence à la présente Licence et à l'absence de toute
garantie, et que vous fournissiez à tout destinataire du
Programme autre que vous-même un exemplaire de la
présente Licence en même temps que le Programme.
Vous pouvez faire payer l'acte physique de transmission
d'une copie et vous pouvez, à votre discrétion, proposer
une garantie contre rémunération.
Annexe E
Contrat de licence logicielle
45
Routeur Gigabit sans fil N double bande
Vous êtes par ailleurs autorisé à modifier votre ou vos 2.
copies du Programme ou de n'importe quelle partie de
celui-ci, créant ainsi un ouvrage fondé sur le Programme,
et à copier et distribuer de telles modifications
(ou ouvrages) selon les termes de l'Article 1 ci-dessus,
à condition de vous conformer également à chacune
des obligations suivantes :
Vous devez munir les fichiers modifiés d'avis bien a.
visibles stipulant que vous avez modifié ces fichiers,
ainsi que la date de chaque modification.
Vous devez prendre les dispositions nécessaires b.
pour que tout ouvrage que vous distribuez ou publiez
et qui contient tout ou partie du Programme (ou
dérive en tout ou partie de ce dernier), soit concédé
comme un tout, à titre gratuit, à n'importe quel tiers,
en vertu des conditions de la présente Licence.
Si le programme modifié lit habituellement des c.
instructions de façon interactive lors de son exécution,
vous devez, au démarrage habituel de ladite utilisation
interactive, faire en sorte que le programme imprime
ou affiche un message comprenant un avis de droit
d'auteur approprié ainsi qu'une notification stipulant
l'absence de garantie (ou précisant que vous
fournissez la garantie) et indiquant que les utilisateurs
peuvent redistribuer le programme en respectant les
présentes obligations. Ledit message doit également
expliquer comment obtenir une copie de la présente
Licence. (Exception : si le Programme est lui-même
interactif mais n'imprime normalement pas un tel
message, votre ouvrage fondé sur le Programme
n'est pas tenu d'imprimer de message.)
Ces obligations s'appliquent à l'ouvrage modifié
considéré comme un tout. Si des éléments identifiables
de cet ouvrage ne dérivent pas du Programme et peuvent
raisonnablement être considérés comme des ouvrages
indépendants distincts en eux-mêmes, la présente
Licence et ses conditions ne s'appliquent pas à ces
éléments lorsque vous les distribuez en tant qu'ouvrages
distincts. En revanche, lorsque vous distribuez ces mêmes
éléments comme partie d'un tout, lequel constitue
un ouvrage fondé sur le Programme, la distribution
de ce tout est soumise aux conditions de la présente
Licence ; les autorisations que cette dernière octroie aux
autres licenciés s'étendent à l'ensemble de l'ouvrage et
donc à chacune de ses parties, quel qu'en soit l'auteur.
Par conséquent, l'objet du présent article n'est pas de
revendiquer des droits ou de contester vos droits sur
un ouvrage entièrement écrit par vous : son objet est
plutôt d'exercer le droit de contrôler la distribution des
ouvrages dérivés ou des ouvrages collectifs fondés sur
le Programme.
De plus, la simple proximité du Programme et d'un autre
ouvrage non fondé sur le Programme (ou d'un ouvrage
fondé sur le Programme) sur le volume d'un support de
stockage ou de distribution ne place pas cet autre ouvrage
dans le champ d'application de la présente Licence.
Vous pouvez copier et distribuer le Programme (ou un 3.
ouvrage fondé sur ce dernier, selon l'Article 2) sous forme
de code objet ou d'exécutable, selon les termes des
Articles 1 et 2 ci-dessus, à condition de :
l'accompagner de l'intégralité du code source a.
correspondant sous une forme lisible par un ordinateur,
ce code devant être distribué, au titre des termes des
Articles 1 et 2 ci-dessus, sur un support communément
utilisé pour l'échange de logiciels ; ou de
l'accompagner d'une proposition écrite, valable b.
pendant au moins trois ans, de fournir à tout tiers, à
un tarif qui ne soit pas supérieur à ce que vous coûte
l'acte physique de réaliser une distribution source,
une copie intégrale du code source correspondant,
sous une forme lisible par un ordinateur, qui sera
distribuée, au titre des termes des Articles 1 et 2
ci-dessus, sur un support communément utilisé pour
l'échange de logiciels ; ou de
l'accompagner des informations que vous avez c.
reçues concernant la proposition de distribution
du code source correspondant. (Cette solution est
uniquement autorisée dans le cas d'une distribution
non commerciale et seulement si vous avez reçu le
programme sous forme de code objet ou d'exécutable
accompagné d'une telle proposition, en conformité
avec le sous-article b) ci-dessus.)
Le code source d'un ouvrage désigne la forme la plus
couramment utilisée pour effectuer des modifications de
cet ouvrage. Pour un ouvrage exécutable, le code source
intégral désigne la totalité du code source de la totalité
des modules qu'il contient, ainsi que les éventuels
fichiers de définition d'interface qui y sont associés
et les scripts utilisés pour contrôler la compilation et
l'installation de l'exécutable. Cependant, par exception
spéciale, le code source distribué n'est pas censé inclure
les éléments normalement distribués (que ce soit sous
forme source ou binaire) avec les composants principaux
(compilateur, noyau et autre) du système d'exploitation
sur lequel l'exécutable tourne, à moins que ce composant
lui-même n'accompagne l'exécutable.
Si vous distribuez un exécutable ou un code objet en
offrant un accès qui permet leur copie depuis un
endroit
particulier, alors la mise à disposition d'un accès équivalent
permettant de copier le code source depuis le même
endroit correspond à une distribution du code source,
même si les tiers ne sont pas obligés de copier le code
source en même temps que le code objet.
Vous ne pouvez pas copier, modifier, concéder en 4.
sous-licence ou distribuer le Programme, sauf tel
qu'expressément prévu par la présente Licence. Toute
tentative de copie, modification, concession en sous-
licence ou distribution du Programme d'une autre
manière sera réputée nulle et non avenue, et mettra
immédiatement fin à vos droits au titre de la présente
Licence. Toutefois, les tierces parties ayant reçu de votre
part des copies ou des droits au titre de la présente Licence
ne verront pas leurs licences résiliées aussi longtemps
que lesdits tiers se conformeront pleinement à elle.
Annexe E
Contrat de licence logicielle
46
Routeur Gigabit sans fil N double bande
Ne l'ayant pas signée, vous n'êtes pas obligé d'accepter 5.
la présente Licence. Cependant, il s'agit du seul
document vous autorisant à modifier ou distribuer le
Programme ou les ouvrages en dérivant. Ces actions sont
interdites par la loi si vous n'acceptez pas la présente
Licence. Par conséquent, en modifiant ou en distribuant
le Programme (ou tout ouvrage fondé sur le Programme),
vous signifiez votre acceptation de la présente Licence
et de toutes ses conditions concernant la copie, la
distribution ou la modification du Programme ou des
ouvrages en dérivant.
Chaque fois que vous redistribuez le Programme 6.
(ou tout ouvrage fondé sur le Programme), une licence est
automatiquement concédée au destinataire par le titulaire
d'origine de la licence, l'autorisant à copier, distribuer
ou modifier le Programme, sous réserve des présentes
conditions. Vous ne pouvez pas imposer au destinataire
une quelconque limitation supplémentaire à l'exercice
des droits octroyés au titre du présent document. Vous
n'avez pas la responsabilité d'imposer le respect de la
présente Licence à des tiers.
Si, à la suite d'une décision de justice, de l'allégation 7.
d'une transgression de brevet ou pour toute autre raison
(non limitée à un problème de brevet), des obligations
vous sont imposées (que ce soit par jugement,
conciliation ou autre) qui contredisent les conditions
de la présente Licence, elles ne vous dispensent pas de
respecter les conditions de la présente Licence. Si vous ne
pouvez pas distribuer le Programme de manière à remplir
simultanément vos obligations au titre de la présente
Licence et toute autre obligation pertinente, vous ne
devez pas distribuer le Programme. Par exemple, si une
licence de brevet ne permettait pas une redistribution
sans redevance du Programme par tous ceux qui en
reçoivent une copie directement ou indirectement par
votre intermédiaire, la seule façon pour vous de respecter
à la fois la licence du brevet et la présente Licence
serait alors de vous abstenir totalement de distribuer le
Programme.
Si une partie quelconque de cet article est tenue pour
nulle ou inapplicable dans une circonstance particulière,
le reste de l'article concerné continue à s'appliquer.
La totalité de l'article s'applique dans toutes les autres
circonstances.
Cet article n'a pas pour but de vous pousser à
transgresser un quelconque brevet ou d'autres
revendications visant des droits propriété, ou à contester
la validité de l'une de ces revendications. Il a pour seul
objectif de protéger l'intégrité du sysme de distribution
des logiciels libres, lequel est mis en œuvre par la pratique
des licences publiques. De nombreuses personnes
ont apporté leurs généreuses contributions à la large
gamme de logiciels distribués par ce système en se fiant
à l'application cohérente de ce système ; il appartient
à chaque auteur/donateur de décider s'il souhaite
distribuer des logiciels par l'intermédiaire d'un autre
système, aucun licencié ne pouvant imposer ce choix.
Cet article a pour but d'expliciter ce qui est souvent
considéré comme une conséquence du reste de la
présente Licence.
Si la distribution et/ou l'utilisation du Programme est 8.
limitée dans certains pays, que ce soit par des brevets
ou par des interfaces soumises aux droits d'auteur, le
titulaire d'origine des droits d'auteur décidant de couvrir
le Programme par la présente Licence peut ajouter une
limitation géographique explicite de distribution excluant
ces pays, afin que la distribution soit uniquement permise
dans ou parmi les pays non exclus. Dans ce cas, la présent
e
Licence inclut cette limitation comme si elle était inscrite
dans le corps même de la Licence.
La Free Software Foundation peut, de temps à autre, 9.
publier des versions révisées et/ou nouvelles de la Licence
publique générale. De telles versions sont semblables à la
présente version mais peuvent différer dans le détail pou
r
prendre en compte de nouvelles problématiques.
Chaque version possède un numéro de version différent
des autres. Si le Programme précise le numéro de version
de la Licence qui s'y applique et « toute version ultérieure »,
vous avez la possibilité de suivre les conditions de la
version concernée ou de toute autre version ultérieure
publiée par la Free Software Foundation. Si le Programme
ne spécifie aucun numéro de version de Licence,
vous pouvez choisir toute version publiée par la Free
Software Foundation.
Si vous souhaitez insérer des parties du Programme 10.
dans d'autres programmes libres dont les conditions
de distribution sont différentes, écrivez à l'auteur pour
lui en demander l'autorisation. Pour les logiciels dont la
Free Software Foundation est titulaire des droits d'auteur,
contactez la Free Software Foundation ; nous faisons
parfois des exceptions dans ce sens. Notre décision sera
motivée par le double objectif de préserver le statut libre
de tous les dérivés de nos logiciels libres et de promouvoir
le partage et la réutilisation des logiciels en général.
ABSENCE DE GARANTIE
LA LICENCE DU PROGRAMME ETANT CONCEDEE A 11.
TITRE GRATUIT, AUCUNE GARANTIE NE S'APPLIQUE AU
PROGRAMME, DANS LES LIMITES AUTORISEES PAR LA
LEGISLATION EN VIGUEUR. SAUF MENTION CONTRAIRE
ECRITE, LES TITULAIRES DES DROITS D'AUTEUR ET/
OU
LES AUTRES PARTIES FOURNISSENT LE PROGRAMME
« EN L'ETAT », SANS GARANTIE D'AUCUNE SORTE, EXPRESSE
OU IMPLICITE, Y COMPRIS, MAIS SANS S'Y LIMITER,
LES GARANTIES TACITES DE VALEUR MARCHANDE
ET D'ADEQUATION A UN USAGE PARTICULIER. VOUS
ASSUMEZ LA TOTALITE DES RISQUES LIES A LA QUALITE
ET AUX PERFORMANCES DU PROGRAMME. SI LE
PROGRAMME DEVAIT SE REVELER DEFECTUEUX, LE COUT
DE L'ENTRETIEN, DES REPARATIONS OU DES CORRECTIONS
NECESSAIRES VOUS INCOMBERAIT INTEGRALEMENT.
Annexe E
Contrat de licence logicielle
47
Routeur Gigabit sans fil N double bande
EN AUCUN CAS, SAUF LORSQUE LA LEGISLATION EN VIGUEUR 12.
OU UNE CONVENTION ECRITE
L'EXIGE, UN TITULAIRE
DU DROIT D'AUTEUR, QUEL QU'IL SOIT (OU TOUTE
AUTRE PARTIE SUSCEPTIBLE DE MODIFIER ET/OU DE
REDISTRIBUER LE PROGRAMME COMME AUTORISE CI-
DESSUS), NE POURRA ETRE TENU POUR RESPONSABLE
A VOTRE EGARD DES DOMMAGES SUBIS, NOTAMMENT
DES DOMMAGES GENERAUX, SPECIAUX, ACCESSOIRES
OU CONSECUTIFS RESULTANT
DE L'UTILISATION DU
PROGRAMME OU DE L'IMPOSSIBILITE
D'UNE TELLE
UTILISATION (Y COMPRIS, MAIS SANS S'Y LIMITER, LA
PERTE OU L'ALTERATION DE DONNEES, LES PERTES
SUBIES PAR VOUS-MEME OU PAR DES TIERS ET
L'INCOMPATIBILITE DU PROGRAMME AVEC UN AUTRE
PROGRAMME, QUEL QU'IL SOIT), MEME SI LEDIT TITULAIRE
DU DROIT D'AUTEUR (OU LA PARTIE CONCERNEE) A
ETE INFORME DE L'EVENTUALITE DE TELS DOMMAGES.
FIN DES TERMES ET CONDITIONS
FIN DE LA SECTION 2
Section 3
Si ce produit Linksys renferme un logiciel libre couvert par
la version 2.1 de la « Licence publique générale limitée GNU »,
les conditions de licence mentionnées ci-dessous dans la
section 3 s'appliquent à ce logiciel. Les conditions de licence
énoncées dans la section 3 sont disponibles sur le site Web public
http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html
.
LICENCE PUBLIQUE GENERALE LIMITEE GNU
Le texte qui suit est
une traduction non officielle de la Licence
publique générale
limitée GNU en français. Celui-ci n'a pas
été publié par la Free Software Foundation et ne définit
pas légalement les termes de distribution applicables aux
logiciels utilisant la Licence publique générale limitée GNU.
Seule la version originale en anglais de la Licence publique
générale limitée GNU fait foi. Nous espérons toutefois que
cette traduction aidera les utilisateurs francophones à mieux
comprendre la Licence publique générale limitée GNU.
Version 2.1, février 1999
Copyright (C) 1991, 1999 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, Etats-Unis
Tous les utilisateurs sont autorisés à copier et à distribuer
des copies à l'identique de la présente licence, mais aucune
modification quelle qu'elle soit n'est autorisée.
[Ceci est la première version publiée de la Licence publique
générale limitée. Elle joue aussi le rôle de successeur de la
Licence publique générale GNU pour les bibliothèques,
version 2, d'où le numéro de version 2.1.]
Préambule
Les licences de la plupart des logiciels sont conçues pour
interdire leur partage et leur modification. A l'inverse, les
Licences publiques générales GNU sont destinées à assurer
votre liberde partager et de modifier les logiciels libres,
afin de garantir que ces logiciels soient véritablement libres
pour tous leurs utilisateurs.
Cette licence, la Licence publique générale limitée,
s'applique à certains programmes de la Free Software
Foundation, typiquement les bibliothèques, comme à tout
autre programme dont l'auteur l'aura décidé. Vous pouvez
vous aussi l'utiliser, mais nous vous suggérons de réfléchir
attentivement, en vous fondant sur les explications données
ci-dessous, à la meilleure stratégie à employer dans chaque
cas particulier savoir la présente licence ou la Licence
publique générale ordinaire).
Lorsqu'on parle de logiciels libres, il est fait référence à la
liberté d'utilisation et non au prix. Nos Licences publiques
générales sont conçues pour vous donner l'assurance d'être
libre de distribuer des copies des logiciels libres (et de facturer
ce service, si vous le souhaitez), de recevoir le code source
ou de pouvoir l'obtenir si vous le souhaitez, de pouvoir
modifier les logiciels ou d'en utiliser des éléments dans de
nouveaux programmes libres, et ce, en sachant que vous
avez le droit de le faire.
Pour protéger vos droits, il nous est toutefois nécessaire
d'imposer des limitations qui interdisent aux distributeurs
de vous refuser ces droits ou de vous demander d'y renoncer.
En raison de ces limitations, certaines responsabilités vous
incombent si vous distribuez des copies de cette bibliothèque
ou si vous la modifiez.
Par exemple, si vous distribuez des copies de cette bibliothèque,
que ce soit à titre gratuit ou contre une rémunération, vous
devez accorder aux destinataires tous les droits qui vous ont
été octroyés. Vous devez vous assurer qu'eux aussi reçoivent
ou puissent recevoir le code source. Si vous liez un autre
code à la bibliothèque, vous devez leur fournir des fichiers
objets complets, de façon à ce qu'ils puissent les lier de
nouveau à la bibliothèque après l'avoir modifiée et recompilée.
Vous devez en outre leur donner accès aux présentes
conditions afin qu'ils aient connaissance de leurs droits.
Nous protégeons vos droits de deux façons : (1) nous sommes
titulaires des droits d'auteur relatifs à la bibliothèque et
(2) nous vous délivrons cette licence, qui vous donne
l'autorisation légale de copier, distribuer et/ou modifier la
bibliothèque.
Afin de protéger chaque distributeur, nous tenons à préciser
qu'aucune garantie ne s'applique à la bibliothèque libre.
De même, si la bibliothèque est modifiée par un tiers puis
transmise à d'autres personnes, nous voulons que ces
personnes sachent qu'elles ne sont pas en possession de la
version d'origine, de sorte que tous les problèmes introduits
par des tiers ne puissent entacher la réputation de l'auteur
de la version d'origine.
Enfin, tout programme libre reste à la merci des brevets
de logiciels. Nous voulons nous assurer qu'aucune société
ne puisse réellement limiter les droits des utilisateurs d'un
programme libre en obtenant une licence restrictive auprès
d'un détenteur de brevet. Par conséquent, nous exigeons
que toute licence de brevet obtenue pour une version
de la bibliothèque soit compatible avec la totale liber
d'utilisation exposée dans la présente licence.
La plupart des logiciels du projet GNU, y compris certaines
bibliothèques, sont couverts par la Licence publique générale
ordinaire. La présente licence, la Licence publique générale
limitée GNU, concerne des bibliothèques spécifiques et diffère
Annexe E
Contrat de licence logicielle
48
Routeur Gigabit sans fil N double bande
beaucoup de la Licence publique générale ordinaire. Nous
utilisons la présente licence afin de permettre l'association
des bibliothèques concernées à des programmes non libres.
Lorsqu'un programme est lié à une bibliothèque, que ce soit
de manière statique ou par l'utilisation d'une bibliothèque
partagée, l'ensemble forme, légalement parlant, un ouvrage
combiné, dérivé de la bibliothèque originale. C'est pourquoi
la Licence publique générale ordinaire n'autorise une telle
liaison que si l'ensemble satisfait à ses critères de liberté.
La Licence publique générale limitée est permissive quant
aux critères que doit remplir un code lié à la bibliothèque
en question.
Nous qualifions cette Licence de « limitée » car les garanties
qu'elle apporte à l'utilisateur en termes de liberté sont
limitées par rapport à celles de la Licence publique
générale ordinaire. Elle limite également les avantages que
peuvent acquérir les développeurs d'autres logiciels libres
sur les programmes non libres concurrents. C'est à cause
de ces limitations que nous utilisons la Licence publique
générale ordinaire pour de nombreuses bibliothèques.
Cependant, la Licence limitée est avantageuse dans certaines
circonstances particulières.
Par exemple, on observe à de rares occasions un besoin
particulier d'encourager autant que possible l'utilisation
d'une certaine bibliothèque, de telle sorte qu'elle devienne un
standard de fait. Pour atteindre un tel but, il faut autoriser des
programmes non libres à utiliser cette bibliothèque. Un cas
plus fréquemment rencontré est celui une bibliothèque
libre remplit la même fonction que des bibliothèques non
libres et très répandues. Dans ce cas, il y a peu à gagner à
limiter la bibliothèque libre aux logiciels libres ; on utilisera
alors la Licence publique générale limitée.
Dans d'autres cas, autoriser des programmes non libres
à utiliser une bibliothèque particulière permet à un plus
grand nombre de personnes d'utiliser une grande quantité
de logiciels libres. Par exemple, la permission d'utiliser la
Bibliothèque GNU pour le langage C dans des programmes
non libres permet à beaucoup plus de personnes d'utiliser
l'ensemble du système d'exploitation GNU, ainsi que sa
variante, GNU/Linux.
Bien que la Licence publique générale limitée restreigne la
liberté des utilisateurs, elle veille à ce que l'utilisateur d'un
programme lié à la Bibliothèque ait la liberet la possibilité
d'exécuter ce programme en utilisant une version modifiée
de la Bibliothèque.
Les termes et conditions exacts de copie, de distribution et
de modification figurent ci-après. Prêtez une attention toute
particulière à la différence entre un « ouvrage fondé sur la
bibliothèque » et un « ouvrage qui utilise la bibliothèque ». Le
premier renferme du code dérivé de la bibliothèque, alors que le
second doit être combiné à la bibliothèque pour être exécuté.
LICENCE PUBLIQUE GENERALE LIMITEE GNU
TERMES ET CONDITIONS DE COPIE, DE DISTRIBUTION ET DE
MODIFICATION
Le présent Contrat de Licence s'applique à toute 0.
bibliothèque logicielle ou tout autre programme figure
une note, placée par le détenteur des droits d'auteur ou un
tiers autorisé à ce faire, stipulant que ladite bibliothèqu
e
ou ledit programme peuvent être distribués selon les
termes de la présente Licence publique générale limitée
(également appelée « cette Licence »). Chaque licencié
sera ci-après désigné par le terme « vous ».
Une « bibliothèque » désigne une collection de fonctions
et/ou de données logicielles préparées de manière à êtr
e
convenablement liées à des programmes d'application
(qui utilisent certaines des fonctions et des données)
dans le but de former des exécutables.
Ci-dessous, le terme « Bibliothèque » se rapporte à toute
bibliothèque ou œuvre logicielle distribuée selon les
présents termes. Un « ouvrage fondé sur la Bibliothèque »
désigne aussi bien la Bibliothèque elle-même que tout
ouvrage en dérivant au titre de la législation sur les
droits d'auteur, c'est-à-dire tout ouvrage contenant tout
ou partie de la Bibliothèque, que ce soit sous forme
identique, modifiée et/ou traduite dans une autre langue.
(Ci-après, le terme « modification » implique, sans s'y
limiter, la traduction.)
Le « code source » d'un ouvrage désigne la forme la plus
couramment utilisée pour travailler à des modifications
de cet ouvrage. Pour une bibliothèque, le code source
intégral désigne la totalité du code source de la totalité
des modules qu'il contient, ainsi que les éventuels fichiers
de définition d'interface qui y sont associés et les scripts
utilisés pour contrôler la compilation et l'installation
de la bibliothèque.
Les activités autres que la copie, la distribution et la
modification ne sont pas couvertes par la présente
Licence ; elles sont hors de son champ d'application.
L'opération consistant à exécuter un programme utilisant
ladite Bibliothèque n'est soumise à aucune limitatio
n et
les résultats du programme ne sont couverts que si leur
contenu constitue un ouvrage fondé sur la Bibliothèque
(indépendamment du fait qu'ils aient été obtenus par
l'exécution de la Bibliothèque). La validité de ce qui
précède dépend de l'action de la Bibliothèque et du
programme qui exécute la Bibliothèque.
Vous pouvez copier et distribuer sur n'importe quel 1.
support des copies à l'identique du code source reçu pour
la Bibliothèque, à condition que vous apposiez sur chaque
copie, de manière appropriée et parfaitement visible,
l'avis de droit d'auteur adéquat ainsi qu'une exonération
de garantie, que vous gardiez intacts tous les avis faisa
nt
référence à la présente Licence et à l'absence de toute
garantie, et que vous fournissiez un exemplaire de la
présente Licence en même temps que la Bibliothèque.
Vous pouvez faire payer l'acte physique de transmission
d'une copie et vous pouvez, à votre discrétion, proposer
une garantie contre rémunération.
Annexe E
Contrat de licence logicielle
49
Routeur Gigabit sans fil N double bande
Vous êtes par ailleurs autorisé à modifier votre ou vos 2.
copies de la Bibliothèque ou de n'importe quelle partie de
celle-ci, créant ainsi un ouvrage fondé sur la Bibliothèque,
et à copier et distribuer de telles modifications
(ou ouvrages) selon les termes de l'Article 1 ci-dessus,
à condition de vous conformer également à chacune
des obligations suivantes :
L'ouvrage modifié doit être lui-même une bibliothèque a)
logicielle.
Vous devez munir les fichiers modifiés d'avis bien b)
visibles stipulant que vous avez modifié ces fichiers,
ainsi que la date de chaque modification.
Vous devez prendre les dispositions nécessaires c)
pour que tout ouvrage soit concédé comme un tout,
à titre gratuit, à n'importe quel tiers, en vertu des
conditions de la présente Licence.
Si une fonctionnalité de la Bibliothèque modifiée d)
se réfère à une fonction ou à une table de données
fournie par un programme d'application utilisant
la fonctionnalité en question, sans pour cela utiliser
d'argument lors de l'appel de cette dernière, vous
devez agir au mieux pour assurer que, lorsqu'une
application ne fournit pas la fonction ou la table
de données à laquelle la Bibliothèque se réfère, la
fonctionnalité se comporte correctement et continue
à remplir les objectifs qui ont encore un sens.
(Par exemple, si une fonction d'une bibliothèque
calcule des racines carrées, elle a un but absolument
bien défini, indépendamment de l'application.
Par conséquent, le Sous-article 2d exige que toute
fonction ou toute table de données fournie par
l'application soit optionnelle : si l'application ne les
propose pas, la fonction de calcul de racines carrées
doit encore être en mesure de calculer des racines
carrées.)
Ces obligations s'appliquent à l'ouvrage modifié
considéré comme un tout. Si des éléments identifiables
de cet ouvrage ne dérivent pas de la Bibliothèque et
peuvent raisonnablement être considérés comme
des ouvrages indépendants distincts en eux-mêmes,
la présente Licence et ses conditions ne s'appliquent
pas à ces éléments lorsque vous les distribuez en
tant qu'ouvrages distincts. En revanche, lorsque
vous distribuez ces mêmes éléments comme
partie d'un tout, lequel constitue un ouvrage fondé
sur la Bibliothèque, la distribution de ce tout est
soumise aux conditions de la présente Licence ; les
autorisations que cette dernière octroie aux autres
licenciés s'étendent à l'ensemble de l'ouvrage et donc
à chacune de ses parties, quel qu'en soit l'auteur.
Par conséquent, l'objet du présent article n'est pas de
revendiquer des droits ou de contester vos droits sur
un ouvrage entièrement écrit par vous : son objet
est plutôt d'exercer le droit de contrôler la distribution
des ouvrages dérivés ou des ouvrages collectifs
fondés sur la Bibliothèque.
De plus, la simple proximité de la Bibliothèque et
d'un autre ouvrage non fondé sur la Bibliothèque
(ou d'un ouvrage fondé sur la Bibliothèque) sur le
volume d'un support de stockage ou de distribution
ne place pas cet autre ouvrage dans le champ
d'application de la présente Licence.
Vous pouvez opter pour la Licence publique générale GNU 3.
ordinaire plutôt que pour la présente Licence pour
protéger une certaine copie de la Bibliothèque. Pour cela,
il vous faut modifier toutes les notes relatives à la présente
Licence de manière à ce qu'elles se réfèrent à la Licence
publique générale GNU ordinaire, version 2. (Si une version
plus récente de la Licence publique générale GNU a été
publiée, vous pouvez alors spécifier cet autre numéro
de version si vous le souhaitez.) N'apportez aucune
autre modification à ces notes.
Une fois que ce changement a été effectué dans une
copie donnée, il est irréversible. En d'autres termes, la
Licence publique générale GNU ordinaire s'appliquera
à toutes les copies et tous les ouvrages dérivés qui en
seront extraits.
Cette option est utile pour copier une partie du code de
la Bibliothèque dans un programme qui n'est pas
lui-même une bibliothèque.
Vous pouvez copier et distribuer en tout ou partie la 4.
Bibliothèque (ou un ouvrage dérivé, selon les conditions
énoncées dans l'Article 2) sous forme de code objet
ou d'exécutable, au titre des termes des Articles 1 et 2
ci-dessus, à condition de fournir le code source complet
de la Bibliothèque sous une forme lisible par un ordinateur,
ce code devant être distribué, selon les termes des
Articles 1 et 2 ci-dessus, sur un support communément
utilisé pour l'échange de logiciels.
Si vous distribuez le code objet en offrant un accès qui
permet sa copie depuis un endroit particulier, alors la
mise à disposition d'un accès équivalent permettant de
copier le code source depuis le même endroit correspond
à une distribution du code source, même si les tiers
ne sont pas obligés de copier le code source en même
temps que le code objet.
On appelle « ouvrage qui utilise la Bibliothèque » tout 5.
programme qui ne contient aucun dérivé de tout ou
partie de la Bibliothèque, mais qui est conçu dans le but
de fonctionner avec la Bibliothèque après compilation
ou liaison avec cette dernière. Isolée, une telle œuvre
n'est pas un ouvrage dérivé de la Bibliothèque et sort
donc du cadre de cette Licence.
Cependant, lier un « ouvrage qui utilise la Bibliothèque »
à cette dernière produit un exécutable qui est dérivé
de la Bibliothèque (en ce qu'il contient des portions de
la Bibliothèque), et non plus un « ouvrage qui utilise la
Bibliothèque ». Cet exécutable est donc couvert par
la présente Licence. L'Article 6 énonce les conditions
de distribution de tels exécutables.
Dans le cas un « ouvrage qui utilise la Bibliothèque »
utilise des portions d'un fichier d'en-têtes inclus dans cette
dernière, le code objet qui en résulte peut être un ouvrage
dérivé de la Bibliothèque, même si le code source ne
l'est pas. Cette précision prend toute son importance
Annexe E
Contrat de licence logicielle
50
Routeur Gigabit sans fil N double bande
quand il est possible de lier cet ouvrage sans la
Bibliothèque, ou si l'ouvrage est lui-même une
bibliothèque. Le seuil à partir duquel cette disposition
prend effet n'est pas exactement défini par la loi.
Si un tel fichier objet n'utilise que des paramètres
numériques, des représentations des structures de
données et un système qui permet de les lire, ainsi que
de petites instructions macros ou fonctions embarquées
(de moins de dix lignes de longueur), alors on pourra
utiliser le fichier objet de la manière que l'on souhaite,
qu'il soit ou non, légalement parlant, un ouvrage dérivé.
(Les exécutables renfermant ce code objet et des portions
de la Bibliothèque continuent à être soumis à l'Article 6.)
Sinon, si l'ouvrage est dérivé de la Bibliothèque, vous
pouvez distribuer le code objet de cet ouvrage selon les
conditions de l'Article 6. Tout exécutable renfermant cet
ouvrage est lui aussi soumis à l'Article 6, qu'il soit ou non
directement lié à la Bibliothèque à proprement parler.
Par exception aux Articles précédents, vous pouvez 6.
également combiner ou lier un « ouvrage qui utilise la
Bibliothèque » avec cette dernière pour produire un
ouvrage contenant des portions de la Bibliothèque et
distribuer ce dernier sous les conditions de votre choix,
pourvu que ces conditions autorisent la modification
de l'ouvrage pour utilisation personnelle, ainsi que
l'ingénierie inverse afin de déboguer ces modifications.
Vous devez fournir avec chaque copie de l'ouvrage une
note très claire expliquant que la Bibliothèque a été
utilisée dans sa conception et que la Bibliothèque et
son utilisation sont couvertes par la présente Licence.
Vous devez également fournir une copie de la présente
Licence. Si l'ouvrage, lors de son exécution, affiche des
droits d'auteur, vous devez inclure parmi ces derniers
l'avis de droit d'auteur de la Bibliothèque, ainsi qu'une
référence expliquant à l'utilisateur trouver une copie
de la présente Licence. Vous devez aussi vous conformer
à l'un des points suivants :
Accompagner l'ouvrage de l'intégralité du code a)
source pour la Bibliothèque, sous une forme lisible par
un ordinateur, ainsi que des éventuelles modifications
que vous lui avez apportées pour réaliser cet ouvrage
(lequel doit être distribué selon les termes des
Articles 1 et 2) ; et, si l'ouvrage est un exécutable lié
à la Bibliothèque, il vous faut proposer également,
sous une forme lisible par un ordinateur, l'ensemble
de « l'ouvrage qui utilise la Bibliothèque », sous
forme de code source et/ou de code objet, de telle
sorte que l'utilisateur puisse modifier la Bibliothèque
et effectuer de nouveau l'édition de liens, afin de
produire un exécutable modifié, renfermant une
version modifiée de la Bibliothèque. (Il est entendu
que l'utilisateur qui modifie le contenu des fichiers
de définitions de la Bibliothèque ne sera pas forcément
en mesure de recompiler l'application afin d'utiliser
la version modifiée de ces définitions.)
Utiliser un mécanisme de partage de bibliothèque b)
convenable pour l'édition de liens avec la
Bibliothèque. Un mécanisme convenable est un
mécanisme qui 1) utilise pendant l'exécution une
copie de la bibliothèque déjà présente sur le système
de l'utilisateur, plutôt que de copier des fonctions de
la bibliothèque dans l'exécutable et 2) fonctionnera
correctement avec une version modifiée de la
bibliothèque, si l'utilisateur en installe une, tant que
la version modifiée sera compatible avec la version
qui a servi à la réalisation de l'ouvrage.
Accompagner l'ouvrage d'une offre écrite, valable c)
pendant au moins trois ans, proposant de distribuer
à cet utilisateur les éléments spécifiés dans le Sous-
article 6a ci-dessus, pour un tarif n'excédant pas le
coût de la distribution.
Si l'ouvrage est distribué par le biais d'un accès qui d)
permet de le copier à partir d'un endroit désigné,
mettre à disposition un accès équivalent permettant
de copier les éléments spécifiés ci-dessus depuis le
même endroit.
Vérifier que l'utilisateur a déjà reçu une copie de e)
ces éléments, ou que vous la lui avez déjà envoyée.
Pour un exécutable, la forme requise de « l'ouvrage
qui utilise la Bibliothèque » doit comprendre toute
donnée et tout utilitaire nécessaires pour pouvoir
reproduire l'exécutable. Cependant, par exception
spéciale, l'exécutable distribué n'est pas censé inclure
les éléments normalement distribués (que ce soit sous
forme source ou binaire) avec les composants principaux
(compilateur, noyau et autre) du système d'exploitation
sur lequel l'exécutable tourne, à moins que ce composant
lui-même n'accompagne l'exécutable.
Il est possible que cette clause soit en contradiction
avec les restrictions apportées par les licences d'autres
bibliothèques propriétaires qui habituellement
n'accompagnent pas le système d'exploitation. Une telle
contradiction signifie qu'il vous est impossible d'utiliser
ces dernières en conjonction avec la Bibliothèque au
sein d'un exécutable que vous distribuez.
Vous pouvez incorporer au sein d'une même bibliothèque 7.
des fonctionnalités fondées sur la Bibliothèque, qui
forment un ouvrage fondé sur cette dernière, avec
des fonctionnalités issues d'autres bibliothèques,
non couvertes par la présente Licence, et distribuer la
bibliothèque résultante, si tant est qu'il est autorisé par
ailleurs de distribuer séparément l'ouvrage fondé sur la
Bibliothèque et les autres fonctionnalités, et pourvu que
vous vous acquittiez des deux obligations suivantes :
Vous devez accompagner la bibliothèque résultante a)
d'une copie de l'ouvrage fondé sur la Bibliothèque,
sans le combiner aux autres fonctionnalités de
bibliothèques. Cet ensemble doit être distribué selon
les conditions des Articles ci-dessus.
Vous devez ajouter à la bibliothèque résultante b)
une note très claire spécifiant qu'une portion de la
bibliothèque est un ouvrage fondé sur la Bibliothèque
et expliquant trouver la version non mélangée du
même ouvrage.
Annexe E
Contrat de licence logicielle
51
Routeur Gigabit sans fil N double bande
Vous ne pouvez pas copier, modifier, concéder en sous-8.
licence ou distribuer la Bibliothèque, ni encore établir
de lien avec celle-ci, sauf tel qu'expressément prévu
par la présente Licence. Toute tentative de ce type sera
réputée nulle et non avenue, et mettra immédiatement
fin à vos droits d'utilisation de la Bibliothèque au titre de
la présente Licence. Toutefois, les tierces parties ayant
reçu de votre part des copies ou des droits au titre de la
présente Licence ne verront pas leurs licences résiliées
aussi longtemps que lesdits tiers se conformeront
pleinement à elle.
Ne l'ayant pas signée, vous n'êtes pas obligé d'accepter la 9.
présente Licence. Cependant, il s'agit du seul document
vous autorisant à modifier ou distribuer la Bibliothèque
ou les ouvrages en dérivant. Ces actions sont interdites
par la loi si vous n'acceptez pas la présente Licence. Par
conséquent, en modifiant ou distribuant la Bibliothèque
(ou tout ouvrage fondé sur la Bibliothèque), vous signifiez
votre acceptation de la présente Licence et de toutes
ses conditions relatives à la copie, à la distribution ou à
la modification de la Bibliothèque ou des ouvrages en
dérivant.
Chaque fois que vous redistribuez la Bibliothèque 10.
(ou tout ouvrage fondé sur la Bibliothèque), une licence
est automatiquement concédée au destinataire par
le titulaire d'origine de la licence, l'autorisant à copier,
distribuer, lier ou modifier la Bibliothèque, sous réserve
des présentes conditions. Vous ne pouvez pas imposer au
destinataire une quelconque limitation supplémentaire
à l'exercice des droits octroyés au titre du présent
document. Vous n'avez pas la responsabilité d'imposer le
respect de la présente Licence à des tiers.
Si, à la suite d'une décision de justice, de l'allégation d'une 11.
transgression de brevet ou pour toute autre raison (non
limitée à un problème de brevet), des obligations vous sont
imposées (que ce soit par jugement, conciliation ou autre)
qui contredisent les conditions de la présente Licence,
elles ne vous dispensent pas de respecter les conditions
de la présente Licence. Si vous ne pouvez pas distribuer
la Bibliothèque de manière à remplir simultanément vos
obligations au titre de la présente Licence et toute aut
re
obligation pertinente, vous ne devez pas distribuer la
Bibliothèque. Par exemple, si une licence de brevet ne
permettait pas une redistribution sans redevance de la
Bibliothèque par tous ceux qui en reçoivent une copie
directement ou indirectement par votre intermédiaire,
la seule façon pour vous de respecter à la fois la licence
du brevet et la présente Licence serait alors de vous
abstenir totalement de distribuer la Bibliothèque.
Si une partie quelconque de cet article est tenue pour
nulle ou inapplicable dans une circonstance particulière,
le reste de l'article concerné continue à s'appliquer.
La totalité de l'article s'applique dans toutes les autres
circonstances.
Cet article n'a pas pour but de vous pousser à
transgresser un quelconque brevet ou d'autres
revendications visant des droits de propriété, ou à
contester la validité de l'une de ces revendications. Il
a pour seul objectif de protéger l'intégrité du système
de distribution des logiciels libres, lequel est mis en
œuvre par la pratique des licences publiques. De
nombreuses personnes ont appor leurs généreuses
contributions à la large gamme de logiciels distribués
par ce système en se fiant à l'application cohérente de
ce système ; il appartient à chaque auteur/donateur
de décider s'il souhaite distribuer des logiciels par
l'intermédiaire d'un autre système, aucun licencié ne
pouvant imposer ce choix.
Cet article a pour but d'expliciter ce qui est souvent
considéré comme une conséquence du reste de la
présente Licence.
Si la distribution et/ou l'utilisation de la Bibliothèque est 12.
limitée dans certains pays, que ce soit par des brevets
ou par des interfaces soumises aux droits d'auteur, le
titulaire d'origine des droits d'auteur décidant de couvrir
la Bibliothèque par la présente Licence peut ajouter
une limitation géographique explicite de distribution
excluant ces pays, afin que la distribution soit uniquement
permise dans ou parmi les pays non exclus. Dans ce cas,
la présente Licence inclut cette limitation comme si elle
était inscrite dans le corps même de la Licence.
La Free Software Foundation peut, de temps à autre, 13.
publier des versions révisées et/ou nouvelles de la
Licence publique générale limitée. De telles versions sont
semblables à la présente version mais peuvent différer
dans le détail pour prendre en compte de nouvelles
problématiques.
Chaque version possède un numéro de version différent
des autres. Si la Bibliothèque précise le numéro de version
de la Licence qui s'y applique et « une version ultérieure
quelconque », vous avez le choix de suivre les conditions
de la version concernée ou de toute autre version
ultérieure publiée par la Free Software Foundation. Si la
Bibliothèque ne spécifie aucun numéro de version de
Licence, vous pouvez choisir toute version publiée par la
Free Software Foundation.
Si vous souhaitez insérer des parties de la Bibliothèque 14.
dans d'autres programmes libres dont les conditions
de distribution sont incompatibles avec les présentes
conditions, écrivez à l'auteur pour lui en demander
l'autorisation. Pour les logiciels dont la Free Software
Foundation est titulaire des droits d'auteur, contactez
la Free Software Foundation ; nous faisons parfois des
exceptions dans ce sens. Notre décision sera motivée
par le double objectif de préserver le statut libre de tous
les dérivés de nos logiciels libres et de promouvoir le
partage et la réutilisation des logiciels en général.
Annexe E
Contrat de licence logicielle
52
Routeur Gigabit sans fil N double bande
ABSENCE DE GARANTIE
LA LICENCE DE LA BIBLIOTHEQUE ETANT CONCEDEE A 15.
TITRE GRATUIT, AUCUNE GARANTIE NE S'APPLIQUE A LA
BIBLIOTHEQUE, DANS LES LIMITES AUTORISEES PAR LA
LEGISLATION EN VIGUEUR. SAUF MENTION CONTRAIRE
ECRITE, LES TITULAIRES DES DROITS D'AUTEUR ET/OU LES
AUTRES PARTIES FOURNISSENT LA BIBLIOTHEQUE « EN
L'ETAT », SANS GARANTIE D'AUCUNE SORTE, EXPRESSE
OU IMPLICITE, Y COMPRIS, MAIS SANS S'Y LIMITER,
LES GARANTIES TACITES DE VALEUR MARCHANDE
ET D'ADEQUATION A UN USAGE PARTICULIER. VOUS
ASSUMEZ LA TOTALITE DES RISQUES LIES A LA QUALITE
ET AUX PERFORMANCES DE LA BIBLIOTHEQUE. SI LA
BIBLIOTHEQUE DEVAIT SE REVELER DEFECTUEUSE,
LE COUT DE L'ENTRETIEN, DES REPARATIONS OU DES
CORRECTIONS NECESSAIRES VOUS INCOMBERAIT
INTEGRALEMENT.
EN AUCUN CAS, SAUF LORSQUE LA 16.
LEGISLATION EN VIGUEUR OU UNE CONVENTION ECRITE
L'EXIGE, UN TITULAIRE DU DROIT D'AUTEUR, QUEL
QU'IL SOIT (OU TOUTE AUTRE PARTIE SUSCEPTIBLE DE
MODIFIER ET/OU DE REDISTRIBUER LA BIBLIOTHEQUE
COMME AUTORISE CI-DESSUS), NE POURRA ETRE TENU
POUR RESPONSABLE A VOTRE EGARD DES DOMMAGES
SUBIS, NOTAMMENT DES DOMMAGES GENERAUX,
SPECIAUX, ACCESSOIRES OU CONSECUTIFS RESULTANT
DE L'UTILISATION DE LA BIBLIOTHEQUE OU DE
L'IMPOSSIBILITE D'UNE TELLE UTILISATION (Y COMPRIS,
MAIS SANS S'Y LIMITER, LA PERTE OU L'ALTERATION DE
DONNEES, LES PERTES SUBIES PAR VOUS-MEME OU PAR
DES TIERS ET L'INCOMPATIBLITE DE LA BIBLIOTHEQUE
AVEC UN AUTRE PROGRAMME, QUEL QU'IL SOIT), MEME
SI LEDIT TITULAIRE DU DROIT D'AUTEUR (OU LA PARTIE
CONCERNEE) A ETE INFORME DE L'EVENTUALITE DE
TELS DOMMAGES.
FIN DES TERMES ET CONDITIONS
FIN DE LA SECTION 3
Section 4
Si ce produit Linksys renferme un logiciel libre couvert par
une licence OpenSSL :
Ce produit comporte un logiciel développé par OpenSSL
Project en vue de son utilisation dans OpenSSL Toolkit
(http://www.openssl.org/).
Ce produit comprend un logiciel cryptographique dont
l'auteur est Eric Young (eay@cryptsoft.com).
Ce produit comprend un logiciel dont l'auteur est
Tim Hudson ([email protected]).
En outre, si ce produit Linksys renferme un logiciel libre
couvert par une licence OpenSSL, les conditions de licence
mentionnées dans la section 3 ci-dessous s'appliquent
à ce logiciel. Les conditions de licence énoncées dans
la section 3 sont disponibles sur le site Web public
http://www.openssl.org/source/license.html.
La boîte à outils OpenSSL Toolkit est soumise à une double
licence, dans la mesure les conditions de la licence OpenSSL
et celles de la licence originale SSLeay s'y appliquent toutes
deux. Voir ci-dessous pour connaître les textes de licence
effectifs. En réalité, les deux licences sont des licences de
logiciel libre BSD. En cas de problèmes relatifs à la licence
OpenSSL, écrivez à cette adresse : openssl-[email protected]g.
Licence OpenSSL
Copyright © 1998-2007 The OpenSSL Project. Tous droits
réservés.
La redistribution et l'utilisation sous les formes source et
binaire, avec ou sans modification, sont autorisées sous
réserve que les conditions suivantes soient satisfaites :
Les redistributions du code source doivent intégrer l'avis 1.
de droit d'auteur susmentionné, la présente liste de
conditions et l'avis de non-responsabilité suivant.
Les redistributions sous forme binaire doivent reproduire 2.
dans la documentation et/ou dans les autres éléments
fournis avec la distribution l'avis de droit d'auteur
susmentionné, la présente liste de conditions et l'avis de
non-responsabilité suivant.
Tous les supports publicitaires mentionnant des 3.
fonctions ou l'utilisation de ce logiciel doivent comporter
la mention suivante : « Ce produit comprend un logiciel
développé par OpenSSL Project en vue de son utilisation
dans OpenSSL Toolkit (http://www.openssl.org/). »
Les noms « OpenSSL Toolkit » et « OpenSSL Project » ne 4.
doivent pas servir à soutenir ou à promouvoir des produits
dérivés de ce logiciel sans autorisation écrite préalable.
Pour demander une autorisation écrite, écrivez à l'adresse
suivante : [email protected]g.
Les produits dérivés de ce logiciel ne doivent pas être 5.
appelés « OpenSSL », et « OpenSSL » ne peut pas apparaître
dans leur nom sans l'autorisation écrite préalable
d'OpenSSL Project.
Les redistributions, sous quelque forme que ce soit, 6.
doivent porter la mention suivante : « Ce produit comporte
un logiciel développé par OpenSSL Project en vue de son
utilisation dans OpenSSL Toolkit (http://www.openssl.org/). »
OpenSSL PROJECT FOURNIT CE LOGICIEL « EN L'ETAT » SANS
AUCUNE GARANTIE EXPRESSE OU IMPLICITE, Y COMPRIS, MAIS
SANS S'Y LIMITER, LES GARANTIES IMPLICITES DE QUALITE
MARCHANDE ET D'ADEQUATION A UN USAGE PARTICULIER.
QUELLE QU'EN SOIT LA CAUSE ET INDEPENDAMMENT DU
FONDEMENT DE LA RESPONSABILITE, QUE CETTE DERNIERE
SOIT CONTRACTUELLE, STRICTE OU DELICTUELLE (DUE A UNE
NEGLIGENCE OU A TOUTE AUTRE CAUSE), OpenSSL PROJECT
OU SES COLLABORATEURS NE POURRONT EN AUCUN
CAS ETRE TENUS POUR RESPONSABLES DES DOMMAGES
DIRECTS, INDIRECTS, ACCESSOIRES, SPECIAUX, EXEMPLAIRES
OU CONSECUTIFS (Y COMPRIS, MAIS SANS S'Y LIMITER,
L'ACQUISITION DE SERVICES OU DE BIENS DE SUBSTITUTION,
LA PERTE DE JOUISSANCE, DE DONNEES OU DE BENEFICES,
OU L'INTERRUPTION DE L'ACTIVITE) DECOULANT DE QUELQUE
MANIERE QUE CE SOIT DE L'UTILISATION DE CE LOGICIEL,
MEME S'ILS ONT ETE INFORMES DE L'EVENTUALITE DE
TELS DOMMAGES.
Ce produit comprend un logiciel cryptographique dont l'auteur
est Eric Young (eay@cryptsoft.com). Ce produit comprend
un logiciel dont l'auteur est Tim Hudson ([email protected]).
Annexe E
Contrat de licence logicielle
53
Routeur Gigabit sans fil N double bande
Licence SSLeay originale
Copyright © 1995-1998 Eric Young (eay@cryptsoft.com)
Tous droits réservés.
Ce progiciel est une implémentation SSL dont l'auteur est
Eric Young (eay@cryptsoft.com).
L'implémentation a été écrite conformément au protocole SSL
de Netscape.
Cette bibliothèque est disponible gratuitement pour un
usage commercial ou non, sous réserve du respect des
conditions suivantes. Les conditions suivantes s'appliquent
à tout code présent dans cette distribution, qu'il s'agisse
du code SSL, RC4, RSA, lhash, DES, etc. La documentation
SSL fournie avec cette distribution est soumise aux mêmes
dispositions en matière de droit d'auteur, excepté que le
détenteur de ce droit est Tim Hudson (tjh@cryptsoft.com).
Eric Young reste le détenteur du droit d'auteur ; aucune
information de copyright ne doit donc être supprimée du
code.
Si ce progiciel est utilisé dans un produit, Eric Young devra
se voir reconnaître des attributions en tant qu'auteur des
parties de la bibliothèque utilisées. Cela pourra se faire au
moyen d'un message textuel au démarrage du programme
ou dans la documentation (en ligne ou textuelle) fournie
avec le progiciel.
La redistribution et l'utilisation sous les formes source et
binaire, avec ou sans modification, sont autorisées sous
réserve que les conditions suivantes soient satisfaites :
Les redistributions du code source doivent intégrer l'avis 1.
de droit d'auteur susmentionné, la présente liste de
conditions et l'avis de non-responsabilité suivant.
Les redistributions sous forme binaire doivent reproduire 2.
dans la documentation et/ou dans les autres éléments
fournis avec la distribution l'avis de droit d'auteur
susmentionné, la présente liste de conditions et l'avis
de non-responsabilité suivant.
Tous les supports publicitaires mentionnant des 3.
fonctions ou l'utilisation de ce logiciel doivent comporter
la mention suivante :
« Ce produit comprend un logiciel cryptographique
dont l'auteur est Eric Young (eay@cryptsoft.com). »
Le terme « cryptographique » peut être omis si les routines
de la bibliothèque ne sont pas liées à la cryptographie.
Si vous incluez un code Windows spécifique (ou un 4.
dérivé) à partir du répertoire des applications (code
d'application), vous devez inclure la mention : « Ce produit
comporte un logiciel dont l'auteur est Tim Hudson
(tjh@cryptsoft.com) ».
8010610NC-AI
ERIC YOUNG FOURNIT CE LOGICIEL « EN L'ETAT » SANS AUCUNE
GARANTIE EXPRESSE OU IMPLICITE, Y COMPRIS, MAIS
SANS S'Y LIMITER, LES GARANTIES IMPLICITES DE QUALITE
MARCHANDE ET D'ADEQUATION A UN USAGE PARTICULIER.
QUELLE QU'EN SOIT LA CAUSE ET INDEPENDAMMENT DU
FONDEMENT DE LA RESPONSABILITE, QUE CETTE DERNIERE
SOIT CONTRACTUELLE, STRICTE OU DELICTUELLE (DUE A
UNE NEGLIGENCE OU A TOUTE AUTRE CAUSE), L'AUTEUR
OU SES COLLABORATEURS NE POURRONT EN AUCUN
CAS ETRE TENUS POUR RESPONSABLES DES DOMMAGES
DIRECTS, INDIRECTS, ACCESSOIRES, SPECIAUX, EXEMPLAIRES
OU CONSECUTIFS (Y COMPRIS, MAIS SANS S'Y LIMITER,
L'ACQUISITION DE SERVICES OU DE BIENS DE SUBSTITUTION,
LA PERTE DE JOUISSANCE, DE DONNEES OU DE BENEFICES,
OU L'INTERRUPTION DE L'ACTIVITE) DECOULANT DE QUELQUE
MANIERE QUE CE SOIT DE L'UTILISATION DE CE LOGICIEL,
MEME S'ILS ONT ETE INFORMES DE L'EVENTUALITE DE TELS
DOMMAGES.
Les conditions de licence et de distribution applicables
aux versions ou dérivés de ce code qui sont disponibles
publiquement ne peuvent pas être modifiées. Ce code ne
peut donc pas être copié et placé sous une autre licence de
distribution [y compris la Licence publique GNU].
FIN DE LA SECTION 4
GUIDA PER L'UTENTE
Router dual-band
Gigabit Wireless-N
Modello: WRT320N
Informazioni sulla Guida per l'utente
i
Router dual-band Gigabit Wireless-N
Informazioni sulla Guida
per l'utente
Descrizione delle icone
La Guida per l'utente contiene diverse icone destinate a
richiamare l'attenzione su elementi specifici. Segue una
descrizione delle icone:
NOTA: questo segno di spunta indica la presenza di
una nota che contiene informazioni importanti per
l'utilizzo del prodotto.
AVVERTENZA: questo punto esclamativo indica la
presenza di un avvertimento o di un avviso relativo a
potenziali danni alla proprietà o al prodotto.
WEB: questa sfera indica un sito Web o un indirizzo
e-mail importante.
Risorse online
Gli indirizzi di siti Web contenuti nel presente documento
vengono riportati senza il prefisso http:// poiché la maggior
parte dei browser Web attuali non lo richiede. Se si utilizza una
versione datata del brows er Web, potrebbe essere necessario
anteporre http:// agli indirizzi Web.
Risorsa Sito Web
Linksys www.linksys.com
Linksys International www.linksys.com/international
Glossario www.linksys.com/glossary
Protezione della rete www.linksys.com/security
Copyright e marchi
Linksys, Cisco e il logo Cisco sono
marchi registrati o marchi di Cisco
Systems, Inc. e/o dei relativi affiliati negli
Stati Uniti e in altri Paesi. Copyright © 2009
Cisco Systems, Inc. Tutti i diritti riservati.
Altri marchi e nomi di prodotti sono
marchi o marchi registrati dei rispettivi
proprietari.
Sommario
ii
Router dual-band Gigabit Wireless-N
Capitolo 1: Panoramica del prodotto 4
Pannello anteriore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Pannello posteriore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Posizionamento del router. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Capitolo 2: Lista di controllo di protezione wireless 6
Istruzioni generali per la protezione di rete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Ulteriori suggerimenti sulla protezione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Capitolo 3: Congurazione avanzata 7
Setup (Congurazione) > Basic Setup (Congurazione di base) . . . . . . . . . . . . . . . . 7
Setup > DDNS (Congurazione > DDNS). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Setup > MAC Address Clone (Congurazione >
Clonazione indirizzo MAC) . . . . . . . . . . . . . 12
Setup > Advanced Routing (Congurazione >
Routing avanzato). . . . . . . . . . . . . . . . . . . 12
Wireless > Basic Wireless Settings (Wireless > Impostazioni wireless di base). . . . . . . .13
Wireless > Wireless
Security (Wireless > Protezione Wireless). . . . . . . . . . . . . . . . . .14
Wireless > Wireless MAC Filter (Wireless > Filtro MAC wireless) . . . . . . . . . . . . . . . .16
Wireless > Advanced Wireless Settings (Wireless > Impostazioni wireless avanzate) . . .17
Security > Firewall (Protezione > Firewall) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Security > VPN Passthrough (Protezione > Passthrough VPN). . . . . . . . . . . . . . . . . .19
Access Restrictions > Internet Access (Restrizioni di accesso > Accesso Internet) . . . . .19
Applications and Gaming > Single Port Forwarding
(Applicazioni e giochi > Inoltro porta singola) . . . . . . . . . . . . . . . . . . . . . . . . . . .20
Applications and Gaming > Port Range Forwarding
(Applicazioni e giochi > Inoltro intervallo porte) . . . . . . . . . . . . . . . . . . . . . . . . . .21
Applications & Gaming > Port Range Triggering
(Applicazioni e giochi > Attivazione intervallo porte) . . . . . . . . . . . . . . . . . . . . . . .21
Applications and Gaming > DMZ (Applicazioni e giochi > DMZ). . . . . . . . . . . . . . . .22
Applications and Gaming > QoS (Applicazioni e giochi > QoS). . . . . . . . . . . . . . . . .22
Administration > Management (Amministrazione > Gestione). . . . . . . . . . . . . . . . .24
Administration > Log (Amministrazione > Registro). . . . . . . . . . . . . . . . . . . . . . . .25
Administration > Diagnostics (Amministrazione > Diagnostica) . . . . . . . . . . . . . . . .26
Administration > Factory Defaults (Amministrazione > Impostazioni predenite). . . . .26
Administration > Firmware Upgrade (Amministrazione > Aggiornamento rmware)
. . . .27
Status > Router (Stato > Router) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status > Local Network (Stato > Rete locale) . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status > Wireless Network (Stato > Rete wireless) . . . . . . . . . . . . . . . . . . . . . . . . .28
Appendice A: Risoluzione dei problemi 29
Appendice B: Speciche tecniche 30
Appendice C: Informazioni sulla garanzia 31
Garanzia limitata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Esclusioni e limitazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Come ottenere l'applicazione della garanzia . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Assistenza tecnica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Sommario
iii
Router dual-band Gigabit Wireless-N
Appendice D:
Informazioni sulle normative 33
FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Safety Notices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Avis d’Industrie Canada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Avis de non-responsabilité concernant les appareils sans l . . . . . . . . . . . . . . . . . .34
Dichiarazione di conformità alla Direttiva UE 1999/5/EC (Direttiva R&TTE) . . . . . . . . .35
Dispositivi wireless (prodotti Wireless-N/G/A/B) . . . . . . . . . . . . . . . . . . . . . . . . . .36
Marchio CE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
National Restrictions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Restrizioni d'uso del prodotto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Documentazione tecnica all'indirizzo www.linksys.com/international . . . . . . . . . . . .37
Informazioni per l'utente sui prodotti di consumo coperti dalla
Direttiva UE 2002/96/CE per le apparecchiature WEEE
(Waste Electric and Electronic Equipment) . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38
Appendice E: Contratto di Licenza Software 42
Software nei prodotti Linksys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Licenze software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Capitolo 1
Panoramica del prodotto
4
Router dual-band Gigabit Wireless-N
Capitolo 1:
Panoramica del prodotto
Grazie per aver scelto il router dual-band Gigabit Wireless-N
di Linksys. Il router consente di accedere a Internet mediante
una connessione wireless o attraverso una delle quattro porte
commutate. È anche possibile utilizzare il router per condividere
risorse, ad esempio i computer. Una vasta gamma di funzioni di
sicurezza consentono di proteggere i propri dati riservati quando
si è online. Le funzioni di sicurezza comprendono la protezione
WPA2, un firewall SPI (Stateful Packet Inspection) e la tecnologia
NAT. Configurare il router è facile grazie all'utilità basata sul Web in
dotazione con il prodotto.
Pannello anteriore
1, 2, 3, 4 (verde/blu) Questi LED numerati,
corrispondenti alle porte numerate sul pannello
posteriore del router, svolgono due funzioni. Quando
sono accesi indicano che il router è connesso a un
dispositivo mediante la porta corrispondente. Quando
lampeggiano, indicano che è in corso un'attività di
rete. Il verde indica velocità in Gigabit, mentre il blu
indica velocità 10/100.
Pulsante Wi-Fi Protected Setup In caso di dispositivi
client, come adattatori wireless che supportano
Wi-Fi Protected Setup, questo pulsante consente di
configurare automaticamente la protezione delle reti
wireless.
Per utilizzare Wi-Fi Protected Setup, avviare l'installazione
guidata o fare riferimento alla sezione "Wireless > Basic
Wireless Settings (Wireless > Impostazioni wireless di
base)" del "Capitolo 3: Configurazione avanzata"
.
LED di Wi-Fi Protected Setup (blu/ambra) Emette
una luce blu quando è attiva una protezione
wireless. La luce blu del LED lampeggia per due
minuti durante la procedura Wi-Fi Protected Setup.
Il LED diventa color ambra se si verifica un errore
durante la procedura Wi-Fi Protected Setup. Assicurarsi
che il dispositivo client supporti Wi-Fi Protected Setup.
Attendere che il LED si spenga, quindi riprovare.
Il LED emette una luce ambra lampeggiante quando
è attiva una sessione di Wi-Fi Protected Setup, quindi
viene avviata una seconda sessione. Il router supporta
una sessione alla volta. Attendere che il LED si spenga
prima di iniziare la sessione successiva di Wi-Fi
Protected Setup.
Wireless (blu) Il LED wireless si illumina quando la
funzione wireless è attivata. Se questo LED lampeggia,
il router sta inviando o ricevendo dati sulla rete.
Internet (blu) L'indicatore LED Internet si illumina
quando è attiva una connessione sulla porta Internet.
Quando lampeggia indica attività di rete sulla porta
corrispondente.
Alimentazione (blu) Il LED di alimentazione si
illumina e rimane acceso quando il router è attivo.
Quando il router esegue l'autodiagnostica ad ogni
avvio, il LED lampeggia. Al termine della diagnostica,
il LED smette di lampeggiare e rimane acceso.
Pannello posteriore
Internet Porta Gigabit per il collegamento del cavo
o della connessione Internet DSL.
1, 2, 3, 4 Queste porte Gigabit (1, 2, 3, 4) collegano il
router ai computer e ad altri dispositivi di rete Ethernet
sulla rete cablata.
Reset (Ripristino) Sono disponibili due modi per
ripristinare le impostazioni di fabbrica del router.
È possibile premere il pulsante Ripristino per circa
cinque secondi oppure utilizzare la schermata
Amministrazione > Impostazioni predefinite dell'utilità
basata sul Web del router.
Alimentazione La porta di alimentazione consente
di collegare l'adattatore di corrente.
Posizionamento del router
Il router può essere posizionato in due modi. Il primo consiste
nel posizionarlo orizzontalmente su una superficie. Il secondo
modo consiste nell'installare il router a parete.
Posizionamento orizzontale
Sul pannello inferiore del router sono presenti 4 piedini in
gomma. Posizionare il router su una superficie piana, vicino a
una presa elettrica.
Capitolo 1
Panoramica del prodotto
5
Router dual-band Gigabit Wireless-N
Installazione a parete
Sul pannello inferiore del router sono presenti due slot per
il montaggio a parete. La distanza tra gli slot è di 152 mm
(6 pollici).
Per l'installazione sono necessarie due viti.
Attrezzatura consigliata per l'installazione
2,5-3 mm
4-5 mm 1-1,5 mm
Nota: le illustrazioni della procedura di installazione
non sono in scala.
NOTA: Linksys non è responsabile di eventuali danni
causati da un'errata installazione a parete.
Attenersi alle istruzioni riportate di seguito:
Individuare il punto in cui installare il router. Accertarsi che 1.
la parete scelta sia uniforme, liscia, solida e priva di umidità.
Controllare inoltre che la presa elettrica sia vicina.
Praticare due fori nella parete, verificando che la distanza 2.
tra i fori sia di 152 mm (6 pollici).
Inserire una vite in ogni foro, lasciando fuoriuscire la testa 3.
della vite di 3 mm (0,12 pollici).
Allineare gli slot del router per il montaggio a parete con 4.
le due viti.
Posizionare gli slot sopra le viti e far scorrere il router verso 5.
il basso affinché le viti si inseriscano saldamente negli slot.
152 mm
Schema dell'installazione a parete
Stampare questa pagina impostando le dimensioni al 100%.
Ritagliare lungo la linea tratteggiata e appoggiarla sulla parete per individuare l'esatta distanza da lasciare
tra i due fori.
Capitolo 2
Lista di controllo di protezione wireless
6
Router dual-band Gigabit Wireless-N
Capitolo 2:
Lista di controllo di
protezione wireless
Le reti wireless sono pratiche e facili da installare: è per questo
che sono sempre più utilizzate per l'accesso a Internet ad alta
velocità. Poiché la connettività di rete wireless funziona inviando
informazioni tramite onde radio, può essere maggiormente
vulnerabile agli attacchi di intrusi rispetto alla rete cablata
tradizionale. I segnali della rete wireless possono essere
intercettati, proprio come i segnali dei telefoni cellulari o cordless.
Dal momento che non è possibile impedire fisicamente a un
utente di connettersi alla rete wireless, è importante adottare
alcune misure precauzionali per rendere sicura la propria rete.
1. Modificare il nome di rete
predefinito o SSID
I dispositivi wireless hanno un nome di rete wireless predefinito
o SSID (Service Set Identifier) impostato in fabbrica. Si tratta del
nome della rete wireless che può avere una lunghezza massima
di 32 caratteri. I prodotti wireless Linksys utilizzano linksys come
nome di rete wireless predefinito. È opportuno sostituire il nome
di rete wireless con uno univoco per distinguere la propria rete
wireless dalle altre reti esistenti; tuttavia, si consiglia di non
utilizzare informazioni personali (ad esempio il codice fiscale)
poiché queste potrebbero essere visibili a chiunque navighi sulla
rete wireless.
2. Modificare la password
predefinita
Per i prodotti wireless, quali punti di accesso e router, viene
richiesta una password per la modifica delle impostazioni.
Tali dispositivi hanno una password predefinita, impostata in
fabbrica. La password predefinita Linksys è admin. Gli hacker
sono a conoscenza di questi valori predefiniti e potrebbero
tentare di usarli per accedere al dispositivo wireless e modificare
le impostazioni di rete. Per impedire qualsiasi modifica non
autorizzata, personalizzare la password del dispositivo in modo
che sia difficile da decifrare.
3. Attivare il filtro indirizzi MAC
I router Linksys consentono di attivare il filtro degli indirizzi
MAC (Media Access Control). L'indirizzo MAC è una serie univoca
di numeri e lettere assegnati a ciascun dispositivo connesso in
rete. Con il filtro indirizzi MAC attivato, l'accesso di rete wireless
viene fornito esclusivamente ai dispositivi wireless con specifici
indirizzi MAC. Ad esempio, è possibile specificare l'indirizzo MAC
di ciascun computer nella propria abitazione in modo che solo
tali computer possano accedere alla rete wireless.
4. Attivare la cifratura
La cifratura protegge i dati trasmessi su una rete wireless. I tipi
di cifratura WPA/WPA2 (Wi-Fi Protected Access) e WEP (Wired
Equivalency Privacy) offrono diversi livelli di protezione per la
comunicazione wireless.
Una rete con cifratura WPA/WPA2 è più sicura rispetto a una
rete con cifratura WEP, poiché WPA/WPA2 utilizza la cifratura
dinamica delle chiavi. Per proteggere le informazioni man mano
che passano sulle onde radio, si consiglia di attivare il massimo
livello di cifratura supportato dal dispositivo di rete.
WEP è uno standard di cifratura meno recente e può essere
l'unica opzione disponibile per alcuni dispositivi che non
supportano WPA.
Istruzioni generali per la protezione di rete
La protezione di rete wireless non ha alcuna utilità se la rete
sottostante non è sicura.
Le password proteggono tutti i computer sulla rete e
singolarmente proteggono i file riservati.
Cambiare le password periodicamente.
Installare software antivirus e Personal Firewall.
Disattivare la condivisione file (peer-to-peer). Alcune
applicazioni possono aprire la condivisione file senza
l'autorizzazione e/o la consapevolezza dell'utente.
Ulteriori suggerimenti sulla protezione
Mantenere i router, i punti di accesso e i gateway wireless
lontano da muri esterni e finestre.
Spegnere i router, i punti di accesso e i gateway wireless
quando non sono utilizzati (di notte, durante le vacanze).
Utilizzare passphrase complesse di almeno otto caratteri.
Combinare lettere e numeri per evitare di usare parole comuni
che possono essere facilmente trovate in un dizionario.
WEB: per ulteriori informazioni sulla protezione wireless,
visitare il sito Web www.linksys.com/security
Capitolo 3
Configurazione avanzata
7
Router dual-band Gigabit Wireless-N
Capitolo 3:
Configurazione avanzata
Dopo l'impostazione mediante la procedura di installazione
guidata (disponibile sul CD-ROM), il router è pronto per l'uso.
Tuttavia, se si desidera modificarne le impostazioni avanzate,
utilizzare l'utilità basata sul Web del router stesso. In questo
capitolo vengono descritte le pagine Web dell'utilità e le funzioni
principali di ogni pagina. È possibile accedere all'utilità attraverso
un browser Web su un computer collegato al router.
Le schede principali dell'utilità basata sul Web sono: Setup
(Configurazione), Wireless, Security (Protezione), Access
Restrictions (Restrizioni di accesso), Applications & Gaming
(Applicazioni e giochi), Administration (Amministrazione) e
Status (Stato). Ulteriori schede sono disponibili all'interno delle
schede principali.
NOTA: quando si installa per la prima volta il router,
è importante utilizzare la procedura di installazione
guidata disponibile sul CD-ROM di installazione. Se si
desidera configurare le impostazioni avanzate, leggere
questo capitolo per ulteriori informazioni sull'utilità
basata sul Web.
Accesso all'utilità basata sul Web
Per accedere all'utilità basata sul Web, avviare il browser Web
sul computer e immettere l'indirizzo IP predefinito del router,
192.168.1.1, nel campo Indirizzo. Quindi, premere Invio.
Viene visualizzata una schermata di accesso. Per gli utenti
che
non utilizzano Windows XP verrà visualizzata una finestra
simile.
Lasciare vuoto il campo Nome utente. La prima volta che
si apre
l'utilità basata sul Web, utilizzare la password predefinita
admin.
È possibile impostare una nuova password nella
schermata Management (Gestione) della scheda Administration
(Amministrazione). Fare clic sul pulsante OK per continuare.
Schermata di accesso
Setup (Configurazione) > Basic Setup
(Configurazione di base)
La prima schermata a essere visualizzata è la scheda Basic
Setup (Configurazione di base). Questa schermata consente di
modificare le impostazioni generali del router.
Setup (Configurazione) > Basic Setup (Configurazione di base)
Internet Setup (Configurazione Internet)
La sezione Internet Setup (Configurazione Internet) consente
di configurare il router per la connessione Internet. La maggior
parte delle informazioni possono essere fornite dal provider di
servizi Internet.
Internet Connection Type (Tipo di connessione Internet)
Nel menu a discesa, scegliere il tipo di connessione fornito dal
proprio ISP. I tipi disponibili sono:
Automatic Configuration - DHCP (Configurazione
automatica - DHCP)
Static IP (IP statico)
PPPoE
PPTP
L2TP
Telstra Cable (Cavo Telstra)
Automatic Configuration - DHCP (Configurazione automatica - DHCP)
L'impostazione predefinita per il tipo di connessione Internet
del router è Automatic Configuration - DHCP (Configurazione
automatica - DHCP), che deve essere mantenuta solo se il
provider di servizi Internet supporta DHCP o se la connessione
viene stabilita tramite indirizzo IP dinamico. Questa opzione si
applica generalmente alle connessioni via cavo.
Internet Connection Type > Automatic Configuration - DHCP
(Tipo di connessione Internet > Configurazione automatica - DHCP)
Capitolo 3
Configurazione avanzata
8
Router dual-band Gigabit Wireless-N
Static IP (IP statico)
Se la connessione viene effettuata tramite un indirizzo IP
permanente, selezionare Static IP (IP statico).
Internet Connection Type > Static IP
(Tipo di connessione Internet > IP Statico)
Internet IP Address (Indirizzo IP Internet) È l'indirizzo IP del
router, quando viene visualizzato su Internet. L'indirizzo IP da
inserire in questo campo viene fornito dal provider di servizi
Internet.
Subnet Mask
(Maschera di sottorete)
La maschera di sottorete
del router visualizzata dagli utenti esterni su Internet (incluso
il proprio ISP). La maschera di sottorete viene fornita dal
proprio ISP.
Default Gateway (Gateway predefinito) Il provider di servizi
Internet fornirà l'indirizzo IP del server ISP.
DNS 1-3 Il provider di servizi Internet fornisce almeno un
indirizzo IP del server DNS (Domain Name System).
PPPoE
Alcuni ISP basati su DSL utilizzano il protocollo PPPoE
(Point-to-Point Protocol over Ethernet) per la connessione
Internet. Se ci si connette a Internet tramite una linea DSL,
verificare se il proprio ISP utilizza PPPoE. In caso affermativo,
è necessario abilitare PPPoE.
Internet Connection Type > PPPoE (Tipo di connessione Internet > PPPoE)
Username and Password (Nome utente e password)
Immettere il nome utente e la password forniti dal provider di
servizi Internet.
Service Name
(Nome servizio)
Se fornito dal provider di servizi
Internet, immettere il nome del servizio.
Connect on Demand: Max Idle Time (Connessione su
richiesta: Tempo max. di inattività) È possibile configurare il
router in modo che interrompa la connessione Internet dopo
che è stata inattiva per un periodo di tempo indicato (tempo
massimo di inattività). Se la connessione a Internet viene
interrotta per inattività, la funzione Connessione su richiesta
consente al router di ristabilirla automaticamente non appena
si tenta di accedere nuovamente a Internet. Per utilizzare questa
opzione, selezionare Connect on Demand (Connessione su
richiesta). Nel campo Max Idle Time (Tempo max. di inattività),
immettere i minuti di inattività che devono trascorrere affinché
la connessione Internet venga interrotta. Il valore di tempo
massimo di inattività predefinito è 15 minuti.
Keep Alive: Redial Period (Connessione sempre attiva:
Intervallo di riselezione) Se si seleziona questa opzione,
il router controlla periodicamente la connessione Internet.
Se risulta interrotta, il router la ristabilisce automaticamente.
Per utilizzare questa opzione, selezionare Keep Alive (Connessione
sempre attiva). Nel campo Redial Period (Intervallo di riselezione),
specificare la frequenza con cui si desidera che il router verifichi
la connessione Internet. L'intervallo di riselezione predefinito è
30 secondi.
PPTP
PPTP (Point-to-Point Tunneling Protocol) è un servizio che si
applica solo alle connessioni in Europa.
Internet Connection Type > PPTP (Tipo di connessione Internet > PPTP)
Se il proprio ISP supporta DHCP o fornisce una connessione
tramite un indirizzo IP dinamico, selezionare Obtain an IP Address
Automatically (Ottieni automaticamente un indirizzo IP). Se la
connessione viene effettuata tramite indirizzo IP permanente,
selezionare Specify an IP Address (Specifica un indirizzo IP,
quindi configurare le impostazioni riportate di seguito.
Specify an IP Address (Specifica un indirizzo IP)
È l'indirizzo IP del router, come visualizzato su Internet.
L'indirizzo IP da inserire in questo campo viene fornito dal
provider di servizi Internet.
Subnet Mask (Maschera di sottorete) La maschera di
sottorete del router visualizzata dagli utenti esterni su
Internet (incluso il proprio ISP). La maschera di sottorete
viene fornita dal proprio ISP.
Default Gateway (Gateway predefinito) Il provider di
servizi Internet fornirà l'indirizzo IP del server ISP.
DNS 1-3 Il provider di servizi Internet fornisce almeno un
indirizzo IP del server DNS (Domain Name System).
PPTP Server IP Address
(Indirizzo IP del server PPTP)
Il provider di servizi Internet fornirà l'indirizzo IP del server PPTP.
Username and Password
(Nome utente e password)
Immettere il nome utente e la password forniti dal provider di
servizi Internet.
Connect on Demand: Max Idle Time
(Connessione su
richiesta: Tempo max. di inattività)
È possibile configurare il
router in modo che interrompa la connessione Internet dopo
Capitolo 3
Configurazione avanzata
9
Router dual-band Gigabit Wireless-N
che è stata inattiva per un periodo di tempo indicato (tempo
massimo di inattività). Se la connessione a Internet viene
interrotta per inattività, la funzione Connessione su richiesta
consente al router di ristabilirla automaticamente non appena
si tenta di accedere nuovamente a Internet. Per utilizzare questa
opzione, selezionare Connect on Demand (Connessione su
richiesta). Nel campo Max Idle Time (Tempo max. di inattività),
immettere i minuti di inattività che devono trascorrere affinché
la connessione Internet venga interrotta. Il valore di tempo
massimo di inattività predefinito è 15 minuti.
Keep Alive: Redial Period
(Connessione sempre attiva:
Intervallo di riselezione)
Se si seleziona questa opzione,
il router controlla periodicamente la connessione Internet.
Se risulta interrotta, il router la ristabilisce automaticamente.
Per utilizzare questa opzione, selezionare Keep Alive
(Connessione sempre attiva). Nel campo Redial Period (Intervallo
di riselezione), specificare la frequenza con cui si desidera
che il router verifichi la connessione Internet. L'impostazione
predefinita è 30 secondi.
L2TP
L2TP è un servizio disponibile solo per le connessioni in Israele.
Internet Connection Type > L2TP (Tipo di connessione Internet > L2TP)
Server IP Address (Indirizzo IP del server) Indirizzo IP del
server L2TP. L'indirizzo IP da inserire in questo campo viene
fornito dal provider di servizi Internet.
Username and Password (Nome utente e password) Immettere
il nome utente e la password forniti dal provider di servizi
Internet.
Connect on Demand: Max Idle Time (Connessione su richiesta:
Tempo max. di inattività) È possibile configurare il router in
modo che interrompa la connessione Internet dopo che è stata
inattiva per un periodo di tempo indicato (tempo massimo di
inattività). Se la connessione a Internet viene interrotta per
inattività, la funzione Connessione su richiesta consente al router
di ristabilirla automaticamente non appena si tenta di accedere
nuovamente a Internet. Per utilizzare questa opzione, selezionare
Connect on Demand (Connessione su richiesta). Nel campo
Max Idle Time (Tempo max. di inattività), immettere i minuti
di inattività che devono trascorrere affinché la connessione
Internet venga interrotta. Il valore di tempo massimo di inattività
predefinito è 15 minuti.
Keep Alive: Redial Period (Connessione sempre attiva:
Intervallo di riselezione) Se si seleziona questa opzione, il
router controlla periodicamente la connessione Internet. Se
risulta interrotta, il router la ristabilisce automaticamente. Per
utilizzare questa opzione, selezionare Keep Alive (Connessione
sempre attiva). Nel campo Redial Period (Intervallo di riselezione),
specificare la frequenza con cui si desidera che il router verifichi
la connessione Internet. L'intervallo di riselezione predefinito è
30 secondi.
Telstra Cable (Cavo Telstra)
Telstra Cable (Cavo Telstra) è un servizio che riguarda
unicamente le connessioni in Australia.
Internet Connection Type > Telstra Cable
(Tipo di connessione Internet > Cavo Telstra)
Server IP Address
(Indirizzo IP del server)
Indirizzo IP del
server
HeartBeat. L'indirizzo IP da inserire in questo campo viene
fornito
dal provider di servizi Internet.
Username and Password
(Nome utente e password)
Immettere il nome utente e la password forniti dal provider di
servizi Internet.
Connect on Demand: Max Idle Time
(Connessione su
richiesta: Tempo max. di inattività) È possibile configurare il
router in modo che interrompa la connessione Internet dopo
che è stata inattiva per un periodo di tempo indicato (tempo
massimo di inattività). Se la connessione a Internet viene
interrotta per inattività, la funzione Connessione su richiesta
consente al router di ristabilirla automaticamente non appena
si tenta di accedere nuovamente a Internet. Per utilizzare questa
opzione, selezionare Connect on Demand (Connessione su
richiesta). Nel campo Max Idle Time (Tempo max. di inattività),
immettere i minuti di inattività che devono trascorrere affinché
la connessione Internet venga interrotta. Il valore di tempo
massimo di inattività predefinito è 15 minuti.
Keep Alive: Redial Period (Connessione sempre attiva:
Intervallo di riselezione) Se si seleziona questa opzione,
il router controlla periodicamente la connessione Internet.
Se risulta interrotta, il router la ristabilisce automaticamente.
Per utilizzare questa opzione, selezionare Keep Alive (Connessione
sempre attiva). Nel campo Redial Period (Intervallo di riselezione),
specificare la frequenza con cui si desidera che il router verifichi
la connessione Internet. L'intervallo di riselezione predefinito è
30 secondi.
Optional Settings (Impostazioni opzionali)
Alcune delle seguenti impostazioni potrebbero essere richieste
dal proprio ISP. Prima di effettuare modifiche, consultare il
proprio ISP.
Optional Settings (Impostazioni opzionali)
Host Name and Domain Name (Nome host e nome
dominio) Questi campi consentono di indicare un nome di
dominio e di host per il router. Generalmente, alcuni provider
di servizi Internet via cavo richiedono questi nomi per
l'identificazione. Potrebbe essere necessario verificare con il
Capitolo 3
Configurazione avanzata
10
Router dual-band Gigabit Wireless-N
proprio ISP se il servizio Internet a banda larga utilizzato è stato
configurato con un nome host e un nome di dominio. Nella
maggior parte dei casi, è possibile lasciare vuoti questi campi.
MTU Acronimo di Maximum Transmission Unit, ossia unità di
trasmissione massima. Questo valore specifica la dimensione
massima dei pacchetti consentita durante la trasmissione via
Internet. Selezionare l'opzione manuale se si desidera immettere
manualmente le dimensioni massime dei pacchetti che verranno
trasmessi. Per far sì che il router selezioni la MTU adatta per la
connessione Internet, mantenere l'impostazione predefinita Auto.
Size (Dimensioni) Se il campo MTU è impostato su Manual
(Manuale), l'opzione è attivata. Tale valore deve essere compreso
nell'intervallo tra 1200 e 1500. Le dimensioni predefinite
dipendono dal tipo di connessione a Internet:
DHCP, IP statico o Telstra: 1500
PPPoE: 1492
PPTP o L2TP: 1460
Network Setup (Configurazione rete)
La sezione Network Setup (Configurazione rete) consente
di modificare le impostazioni della rete collegata alle porte
Ethernet del router. La configurazione wireless viene effettuata
tramite la scheda Wireless.
Router IP (IP router)
Fornisce l'indirizzo IP del router e la maschera di sottorete rilevati
dalla rete.
Router IP (IP router)
DHCP Server Setting (Impostazione server DHCP)
Queste opzioni consentono di configurare la funzione del server
DHCP (Dynamic Host Configuration Protocol) del router. Il router
può essere utilizzato come server DHCP della rete. Il server DHCP
assegna automaticamente un indirizzo IP ad ogni computer della
rete. Se si decide di attivare l'opzione server DHCP del router,
verificare che non siano presenti altri server DHCP nella rete.
DHCP Server Setting (Impostazione server DHCP)
DHCP Server (Server DHCP) DHCP è attivato per impostazione
predefinita. Se già si dispone di un server DHCP nella rete o se
non si desidera utilizzarlo, selezionare Disabled (Disattivato)
(non saranno disponibili altre funzioni DHCP).
DHCP Reservation (Prenotazione DHCP) Fare clic su questo
pulsante se si desidera assegnare un indirizzo IP locale fisso a
un indirizzo MAC.
DHCP Reservation (Prenotazione DHCP)
Verrà visualizzato un elenco di client DHCP con le seguenti
informazioni: Client Name (Nome client), Interface (Interfaccia),
IP Address (Indirizzo IP) e MAC Address (Indirizzo MAC).
DHCP Reservation (Prenotazione DHCP)
Select Clients from DHCP Table (Seleziona client da
tabelle DHCP) Fare clic sulla casella di controllo Select
(Seleziona) per prenotare l'indirizzo IP di un client. Quindi
fare clic su Add Clients (Aggiungi client).
Manually Adding Client (Aggiunta manuale del client)
Se si desidera assegnare manualmente un indirizzo IP,
immettere il nome del client nel campo Enter Client Name
(Immetti nome client). Immettere l'indirizzo IP desiderato
nel campo Assign IP Address (Assegna indirizzo IP). Immettere
l'indirizzo MAC nel campo To This MAC Address (A questo indirizzo
MAC). Quindi fare clic su Aggiungi.
Clients Already Reserved (Client già riservati)
Nella parte inferiore della schermata viene visualizzato
l'elenco dei client DHCP e dei rispettivi indirizzi IP locali fissi.
Se si desidera rimuovere un client dall'elenco, fare clic su
Remove (Rimuovi).
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle. Per visualizzare le informazioni più aggiornate,
fare clic su Refresh (Aggiorna). Per uscire dalla schermata,
fare clic su Close (Chiudi).
Start IP Address (Indirizzo IP iniziale) Immettere un valore
di partenza per l'em
issione di indirizzi IP da parte del server
DHCP. Poiché l'indirizzo IP predefinito del router è 192.168.1.1,
l'indirizzo IP iniziale deve essere 192.168.1.2 o superiore, ma
sempre inferiore a 192.168.1.253. L'indirizzo IP iniziale predefinito
è 192.168.1.100
.
Maximum Number of Users (Numero massimo di utenti)
Immettere il numero massimo di computer a cui il server DHCP
può assegnare indirizzi IP. Tale numero non può essere superiore
a 253. L'impostazione predefinita è 50.
IP Address Range
(Intervallo indirizzi IP)
Visualizza l'intervallo
di indirizzi IP disponibili.
Client Lease Time (Durata lease client) È il tempo massimo di
connessione che il router consente a un utente di rete che usa
Capitolo 3
Configurazione avanzata
11
Router dual-band Gigabit Wireless-N
indirizzo IP dinamico. Immettere l'intervallo di tempo, in minuti,
relativo all'assegnazione in lease dell'indirizzo IP dinamico.
Scaduto il tempo, all'utente viene assegnato automaticamente
un nuovo indirizzo IP dinamico. L'impostazione predefinita è 0
minuti, che corrisponde a un giorno.
Static DNS 1-3 (DNS 1-3 statico)
Il DNS (Domain Name System)
indica il modo in cui Internet traduce i nomi dei siti Web o dei
domini in indirizzi Internet o URL. Il provider di servizi Internet
fornirà almeno un indirizzo IP del server DNS. Se si desidera
utilizzarne un altro, immettere tale indirizzo IP in uno di questi
campi. È possibile immettere fino a tre indirizzi IP del server DNS.
Il router utilizzerà gli indirizzi immessi per accedere più
rapidamente ai server DNS in funzione.
WINS Il servizio WINS (Windows Internet Naming Service)
gestisce l'interazione di ciascun computer con la rete Internet.
Se si utilizza un server WINS, immettere l'indirizzo IP del server in
questo campo. In caso contrario, lasciare vuoto il campo.
Time Setting (Impostazione orario)
Time Zone (Fuso orario) Selezionare dal menu a discesa il
fuso orario in cui opera la rete. È anche possibile regolare
automaticamente l'ora legale.
Time Setting (Impostazione orario)
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
Setup > DDNS (Configurazione > DDNS)
Il router supporta la funzione DDNS (Dynamic Domain Name
System), che consente di assegnare un nome host e di dominio
fissi a un indirizzo IP Internet dinamico e si rivela particolarmente
utile per l'hosting del proprio sito Web, di un server FTP o di altri
server dietro al router.
Prima di poter utilizzare questa funzione, è necessario
iscriversi al servizio DDNS presso un provider di servizi DDNS
all'indirizzo www.dyndns.org o www.TZO.com. Se non si desidera
utilizzare questa opzione, mantenere l'impostazione predefinita,
Disabled (Disattivato).
DDNS
DDNS Service (Servizio DDNS)
Se il servizio DDNS viene fornito da DynDNS.org, selezionare
l'opzione DynDNS.org dal menu a discesa. Se il servizio
DDNS viene fornito da TZO, selezionare TZO.com. Le funzioni
disponibili nella schermata DDNS variano in base al provider
di servizi DDNS in uso.
DynDNS.org
Setup (Configurazione) > DDNS > DynDNS
Username (Nome utente) Immettere il nome utente del proprio
account DDNS.
Password Immettere la password per l'account DDNS.
Host Name (Nome host) L'URL DDNS assegnato dal servizio
DDNS.
System (Sistema) Selezionare il servizio DynDNS in uso:
Dynamic (Dinamico), Static (Statico) o Custom (Personalizzato).
La selezione predefinita è Dynamic (Dinamico).
Mail Exchange (Optional) (Scambio posta - Facoltativo)
Immettere l'indirizzo del server di scambio della posta, in modo
da ricevere al proprio indirizzo di posta elettronica anche la
posta destinata all'indirizzo DynDNS.
Backup MX (Effettua backup di MX) Questa funzione
consente al server di scambio della posta di fungere da backup.
Per disattivare questa funzione, lasciare l'impostazione
predefinita Disabled (Disattivato). Per attivare questa funzione,
selezionare Enabled (Attivato). Se non si è sicuri dell'impostazione
da selezionare, lasciare l'impostazione predefinita, Disabled
(Disattivato).
Wildcard (Caratteri jolly) Questa impostazione attiva o
disattiva l'uso di caratteri jolly nel nome dell'host. Ad esempio,
se l'indirizzo DDNS è myplace.dyndns.org e viene consentito l'uso
di caratteri jolly, funzionerà anche l'indirizzo x.myplace.dyndns.
org (x è il carattere jolly). Per disattivare il carattere jolly, lasciare
l'impostazione predefinita Disabled (Disattivato). Per attivare
il carattere jolly, selezionare Enabled (Attivato). Se non si è
sicuri dell'impostazione da selezionare, lasciare l'impostazione
predefinita, Disabled (Disattivato).
Internet IP Address (Indirizzo IP Internet) Mostra l'indirizzo IP
Internet del router. L'indirizzo IP è dinamico e verrà modificato.
Status (Stato) Visualizza lo stato della connessione al servizio
DDNS.
Update (Aggiorna) Consente di attivare manualmente un
aggiornamento.
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
Capitolo 3
Configurazione avanzata
12
Router dual-band Gigabit Wireless-N
TZO.com
Setup (Configurazione) > DDNS > TZO
E-mail Address, TZO Key and Domain Name (Indirizzo
e-mail, Chiave TZO e Nome dominio) Inserire le impostazioni
dell'account TZO.
Internet IP Address (Indirizzo IP Internet) Mostra l'indirizzo IP
Internet del router. L'indirizzo IP è dinamico e verrà modificato.
Status (Stato) Visualizza lo stato della connessione al servizio
DDNS.
Update (Aggiorna) Consente di attivare manualmente un
aggiornamento.
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
Setup > MAC Address Clone (Configurazione >
Clonazione indirizzo MAC)
L'indirizzo MAC è un codice composto da 12 cifre assegnato a un
singolo componente hardware per consentirne l'identificazione.
Alcuni provider di servizi Internet richiedono la registrazione
dell'indirizzo MAC per accedere a Internet. Se non si desidera
registrare nuovamente l'indirizzo MAC, è possibile utilizzare la
funzione MAC Address Clone (Clonazione indirizzo MAC) per
assegnare al router quello attualmente registrato con il proprio ISP.
Setup > MAC Address Clone (Configurazione > Clonazione indirizzo MAC)
MAC Address Clone (Clonazione indirizzo MAC)
Enabled/Disabled (Attivato/Disattivato) Per clonare l'indirizzo
MAC, selezionare Enabled (Attivato).
MAC Address (Indirizzo MAC) Immettere qui l'indirizzo MAC
registrato presso il provider di servizi Internet.
Clone Your PC's MAC (Clona indirizzo MAC del PC) Selezionare
questo pulsante per clonare l'indirizzo MAC del computer in uso.
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
Setup > Advanced Routing (Configurazione >
Routing avanzato)
Questa scheda consente di configurare le funzioni avanzate
del router. Operating Mode (Modalità operativa) consente di
selezionare i tipi di funzioni avanzate da utilizzare. Dynamic
Routing (Routing dinamico) regola automaticamente il numero
di pacchetti che viaggiano nella rete. Static Routing (Routing
statico) consente di impostare una route fissa verso un'altra
destinazione di rete.
Setup > Advanced Routing (Configurazione > Routing avanzato)
Advanced Routing (Routing avanzato)
NAT
Enabled/Disabled
(Attivato/Disattivato)
Se il router funge
da host per la connessione di rete su Internet, mantenere
l'impostazione predefinita, Enabled (Attivato). Se è presente un
secondo router nella rete, selezionare Disabled (Disattivato).
Quando l'impostazione NAT è disattivata, viene attivato il routing
dinamico.
Dynamic Routing (RIP) (Routing dinamico - RIP)
Enabled/Disabled
(Attivato/Disattivato)
Il routing dinamico
consente al router di adattarsi automaticamente alle modifiche
fisiche del layout della rete e di scambiare le tabelle di routing
con altri router. Il router determina la route dei pacchetti di
rete in base al minor numero di passaggi necessari tra origine
e destinazione. Quando l'impostazione NAT è attivata, viene
disattivato automaticamente il routing dinamico. Quando
l'impostazione NAT è disattivata, questa funzione è disponibile.
Selezionare Enabled (Attivato) per utilizzare la funzione di
routing dinamico.
Static Routing (Routing statico)
Una route statica è un percorso predeterminato mediante il
quale le informazioni raggiungono un host o una rete specifica.
Immettere le informazioni descritte di seguito per configurare
una nuova route statica.
Capitolo 3
Configurazione avanzata
13
Router dual-band Gigabit Wireless-N
Route Entries (Voci di route) Per configurare una route statica
tra il router e un'altra rete, selezionare un numero dall'elenco a
discesa. Fare clic sul pulsante Delete This Entry (Elimina questa
voce) per eliminare una route statica.
Enter Route Name (Immetti nome route) Immettere qui il nome
della route, utilizzando al massimo 25 caratteri alfanumerici.
Destination LAN IP (IP LAN di destinazione) L'indirizzo della rete
o
dell'host
remoto
a
cui
si
desidera
assegnare
una
route
statica.
Subnet Mask (Maschera di sottorete) Determina la porzione
dell'indirizzo IP di destinazione assegnata alla rete e quella
assegnata all'host.
Gateway L'indirizzo IP del gateway che consente la connessione
tra il router e la rete o l'host remoti.
Interface (Interfaccia) Indica se l'indirizzo IP di destinazione
si trova su reti LAN e Wireless (Ethernet e wireless) o WAN
(Internet).
Fare clic su Show Routing Table (Mostra tabella di routing) per
visualizzare le route statiche già configurate.
Advanced Routing > Routing Table
(Routing avanzato > Tabella di routing)
Routing Table (Tabella di routing)
Per ciascuna route vengono visualizzati l'indirizzo IP LAN
di destinazione, la maschera di sottorete, il gateway e
l'interfaccia. Fare clic su Refresh (Aggiorna) per aggiornare
le informazioni. Fare clic su Close (Chiudi) per uscire dalla
schermata corrente.
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
Wireless > Basic Wireless Settings
(Wireless > Impostazioni wireless di base)
Questa schermata consente di impostare le configurazioni di
base per le reti wireless.
Esistono due procedure per la configurazione delle reti wireless
del router: manuale e Wi-Fi Protected Setup.
La funzione Wi-Fi Protected Setup consente di configurare in
maniera semplice la rete wireless. In caso di dispositivi client
come adattatori wireless che supportano la funzione Wi-Fi
Protected Setup, è possibile utilizzare questa funzione.
Wireless Configuration (Configurazione wireless) Per configurare
manualmente la rete wireless, selezionare Manual (Manuale).
Passare alla sezione relativa alle impostazioni wireless di base.
Per utilizzare la funzione Wi-Fi Protected Setup, selezionare Wi-Fi
Protected Setup. Passare alla sezione "Wi-Fi Protected
Setup".
Basic
Wireless
Settings
(Impostazioni
wireless
di
base)
Wireless > Basic Wireless Settings (Manual Setup) (Wireless >
Impostazioni wireless di base - Configurazione manuale)
Wireless Band (Banda wireless) Viene utilizzata per selezionare
la banda a 2,4 GHz o 5,0 GHz.
Network Mode (Modalità di rete) Da questo menu a discesa,
è possibile selezionare gli standard wireless in esecuzione
sulla rete. Se sono presenti dispositivi Wireless-N, Wireless-G e
Wireless-B in rete, mantenere l'impostazione predefinita, Mixed
(Mista). Se sono presenti dispositivi Wireless-G e Wireless-B
in rete, selezionare BG-Mixed (BG-Mista). Se sono presenti
esclusivamente dispositivi Wireless-N, selezionare Wireless-N
Only (Solo Wireless-N). Se sono presenti esclusivamente
dispositivi Wireless-G, selezionare Wireless-G Only (Solo
Wireless-G). Se sono presenti esclusivamente dispositivi
Wireless-B, selezionare Wireless-B Only (Solo Wireless-B). Se non
sono presenti dispositivi wireless in rete, selezionare Disabled
(Disattivato).
Network Name - SSID (Nome di rete - SSID) Per SSID si intende
il nome di rete condiviso da tutti i punti di una rete wireless
e deve essere identico per tutti i dispositivi collegati in rete.
Il nome è sensibile alla distinzione tra maiuscole e minuscole e
non può contenere più di 32 caratteri, che possono comunque
essere tutti quelli disponibili sulla tastiera. Verificare che questa
impostazione sia identica per tutti i punti della rete wireless.
Per una maggiore sicurezza, si consiglia di sostituire il valore
SSID predefinito (linksys) con un nome univoco.
Channel Width (Ampiezza canale) Selezionare Auto (Automatica)
se si desidera che il router determini automaticamente l'ampiezza
del canale corretta (20 MHz o 40 MHz) o selezionare 20 MHz only
(Solo 20 MHz) (impostazione predefinita) se si desidera che il router
funzioni solo nelle modalità Wireless-B e Wireless-G. Per prestazioni
ottimali,
si
consiglia
l'impostazione
Auto
(Automatica).
Wide Channel (Canale ampio) Se come banda radio viene selezionata
l'opzione Wide Channel (Canale ampio) - 40 MHz, questa impostazione
sarà disponibile per il canale principale Wireless-N. Selezionare un
canale dal menu a discesa. Se non si è sicuri del canale da selezionare,
mantenere l'impostazione predefinita Auto (Automatico).
Channel (Canale) Selezionare un canale da 1 a 11 oppure Auto
(Automatico) (impostazione predefinita).
SSID Broadcast (Trasmissione SSID) Quando ricercano le reti
wireless a cui associarsi nell'area locale, i client wireless rilevano
l'identificativo SSID trasmesso dal router. Per trasmettere il valore
SSID del router, mantenere l'impostazione predefinita Enabled
Capitolo 3
Configurazione avanzata
14
Router dual-band Gigabit Wireless-N
(Attivato). Se non si desidera trasmettere il valore SSID del router,
selezionare Disabled (Disattivato).
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
Wi-Fi Protected Setup
Sono disponibili tre metodi. Utilizzare il metodo idoneo per il
dispositivo client che si sta configurando.
Wireless > Basic Wireless Settings (Wi-Fi Protected Setup)
(Wireless > Impostazioni wireless di base - Wi-Fi Protected Setup)
NOTA: la configurazione Wi-Fi Protected Setup
configura un dispositivo client alla volta. Ripetere la
procedura per ogni dispositivo client che supporta la
configurazione Wi-Fi Protected Setup.
Metodo 1
Utilizzare questo metodo se il dispositivo client è dotato di un
pulsante Wi-Fi Protected Setup.
Fare clic o premere il pulsante 1. Wi-Fi Protected Setup sul
dispositivo client.
Fare clic sul pulsante 2. Wi-Fi Protected Setup in questa
schermata.
Dopo aver configurato il dispositivo client, fare clic su 3. OK.
Per ulteriori informazioni, fare riferimento al dispositivo
client o alla relativa documentazione.
Metodo 2
Utilizzare questo metodo se il dispositivo client è dotato di un
codice PIN per Wi-Fi Protected Setup.
Inserire il codice PIN nel campo1. di questa schermata.
Fare clic su 2. Register (Registra).
Dopo aver configurato il dispositivo client, fare clic su 3. OK.
Per ulteriori informazioni, fare riferimento al dispositivo
client o alla relativa documentazione.
Metodo 3
Utilizzare questo metodo se il dispositivo client richiede il codice
PIN del router.
Immettere il codice PIN presente in questa schermata. 1.
Il codice è presente anche sull'etichetta nella parte inferiore
del router.
Dopo aver configurato il dispositivo client, fare clic su 2. OK.
Per ulteriori informazioni, fare riferimento al dispositivo
client o alla relativa documentazione.
Lo stato di Wi-Fi Protected Setup, il nome di rete (SSID),
la protezione, la crittografia e la passphrase vengono visualizzati
nella parte inferiore della schermata.
NOTA: se si dispone di dispositivi client che non
supportano la funzione Wi-Fi Protected Setup, annotare
le impostazioni wireless e configurare manualmente i
dispositivi client.
Wireless > Wireless
Security (Wireless >
Protezione Wireless)
La schermata Wireless Security (Protezione wireless) consente di
configurare la protezione della rete wireless. Il router supporta
sei opzioni di modalità di protezione wireless: WPA-Personal,
WPA-Enterprise, WPA2-Personal, WPA2-Enterprise, RADIUS
e WEP. WPA è l'acronimo di Wi-Fi Protected Access ed è uno
standard di protezione più efficace rispetto alla cifratura WEP.
WEP è l'acronimo di Wired Equivalent Privacy (protezione
equivalente a rete cablata) e RADIUS di Remote Authentication
Dial-In User Service (servizio di autenticazione remota degli
utenti). Di seguito viene riportata una breve descrizione delle
sei opzioni. Per istruzioni dettagliate sulla configurazione
della protezione wireless del router, fare riferimento al
"Capitolo 2: Protezione wireless".
Wireless Security (Protezione wireless)
Security Mode (Modalità di protezione)
Selezionare il metodo di protezione corretto per la rete in uso.
Se non si desidera utilizzare la protezione wireless, mantenere
l'impostazione predefinita Disabled (Disattivata).
WPA-Personal
NOTA: se si utilizza una cifratura WPA, tenere sempre
presente che ciascun dispositivo della rete wireless
DEVE utilizzare lo stesso metodo di WPA e la stessa
chiave condivisa, altrimenti la rete wireless non
funziona correttamente.
Capitolo 3
Configurazione avanzata
15
Router dual-band Gigabit Wireless-N
Security Mode > WPA Personal (Modalità di protezione > WPA-Personal)
Passphrase Immettere una passphrase composta da un numero
di caratteri compreso tra 8 e 63.
Key Renewal (Rinnovo chiave) Immettere un intervallo di
tempo per il rinnovo della chiave che indichi la frequenza con cui
si desidera che il router modifichi le chiavi di cifratura. Il periodo
di rinnovo della chiave di gruppo predefinita è di 3600 secondi.
WPA2-Personal
Security Mode > WPA2 Personal (Modalità di protezione >
WPA2-Personal)
Encryption (Cifratura) WPA2 supporta due metodi di cifratura,
TKIP e AES, che utilizzano chiavi di cifratura dinamiche.
Selezionare il tipo di algoritmo, AES o TKIP o AES. L'impostazione
predefinita è TKIP o AES.
Passphrase Immettere una passphrase composta da un numero
di caratteri compreso tra 8 e 63.
Key Renewal (Rinnovo chiave) Immettere un intervallo di
tempo per il rinnovo della chiave che indichi la frequenza con
cui si desidera che il router modifichi le chiavi di cifratura.
Il periodo di rinnovo della chiave di gruppo predefinita è di
3600 secondi.
WPA-Enterprise
Questa opzione fornisce il metodo WPA utilizzato con un
server RADIUS. Deve essere utilizzata solo quando un server
RADIUS è collegato al router.
Security Mode > WPA Enterprise (Modalità di protezione >
WPA Enterprise)
RADIUS Server (Server RADIUS) Immettere l'indirizzo IP del
server RADIUS.
RADIUS Port (Porta RADIUS) Immettere il numero della porta
del server RADIUS. Il valore predefinito è 1812.
Shared Secret (Segreto condiviso) Immettere la chiave
condivisa tra il router e il server.
Key Renewal (Rinnovo chiave) Immettere un intervallo di
tempo per il rinnovo della chiave che indichi la frequenza con cui
si desidera che il router modifichi le chiavi di cifratura. Il periodo
di rinnovo della chiave predefinita è di 3600 secondi.
WPA2-Enterprise
Questa opzione fornisce il metodo WPA2 utilizzato con un
server RADIUS. Deve essere utilizzata solo quando un server
RADIUS è collegato al router.
Security Mode > WPA2 Enterprise (Modalità di protezione >
WPA2-Enterprise)
Encryption (Cifratura) WPA2 supporta due metodi di cifratura,
TKIP e AES, che utilizzano chiavi di cifratura dinamiche.
Selezionare il tipo di algoritmo, AES o TKIP o AES. L'impostazione
predefinita è TKIP o AES.
RADIUS Server (Server RADIUS) Immettere l'indirizzo IP del
server RADIUS.
RADIUS Port (Porta RADIUS) Immettere il numero della porta
del server RADIUS. Il valore predefinito è 1812.
Shared Secret (Segreto condiviso) Immettere la chiave
condivisa tra il router e il server.
Capitolo 3
Configurazione avanzata
16
Router dual-band Gigabit Wireless-N
Key Renewal (Rinnovo chiave) Immettere un intervallo di
tempo per il rinnovo della chiave che indichi la frequenza con
cui si desidera che il router modifichi le chiavi di cifratura.
Il periodo di rinnovo della chiave predefinita è di 3600 secondi.
RADIUS
Questa opzione utilizza il metodo WEP insieme a un server
RADIUS. Deve essere utilizzata solo quando un server RADIUS è
collegato al router.
Security Mode > RADIUS (Modalità di protezione > RADIUS)
IMPORTANTE: se si utilizza una cifratura WEP, tenere
sempre presente che ciascun dispositivo della rete
wireless DEVE utilizzare lo stesso metodo di cifratura
WEP e la stessa chiave di cifratura, altrimenti la rete
wireless non funziona correttamente.
RADIUS Server (Server RADIUS) Immettere l'indirizzo IP del
server RADIUS.
RADIUS Port (Porta RADIUS) Immettere il numero della porta
del server RADIUS. Il valore predefinito è 1812.
Shared Secret (Segreto condiviso) Immettere la chiave
condivisa tra il router e il server.
Encryption (Cifratura) Selezionare un livello di cifratura WEP, a
40/64 bit (10 cifre esadecimali) o 104/128 bit (26 cifre
esadecimali). L'impostazione predefinita è 40/64 bit (10 cifre
esadecimali).
Passphrase Immettere una passphrase per generare
automaticamente le chiavi WEP. Quindi, fare clic su Generate
(Genera).
Key 1 (Chiave 1) Se non è stata specificata una passphrase,
immettere le chiavi WEP manualmente.
WEP
WEP è un metodo di cifratura di base meno sicuro di WPA.
Security Mode > WEP (Modalità di protezione > WEP)
Encryption (Cifratura) Selezionare un livello di cifratura WEP,
a 40/64 bit (10 cifre esadecimali) o 104/128 bit (26 cifre
esadecimali). L'impostazione predefinita è 40/64 bit (10 cifre
esadecimali).
Passphrase Immettere una passphrase per generare
automaticamente le chiavi WEP. Quindi, fare clic su Generate
(Genera).
Key 1 (Chiave 1) Se non è stata specificata una passphrase,
immettere le chiavi WEP manualmente.
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
Wireless > Wireless MAC Filter (Wireless >
Filtro MAC wireless)
È possibile filtrare l'accesso wireless utilizzando gli indirizzi MAC dei
dispositivi
wireless
che trasmettono
entro
il
raggio
della
rete.
Wireless > Wireless MAC Filter (Wireless > Filtro MAC wireless)
Capitolo 3
Configurazione avanzata
17
Router dual-band Gigabit Wireless-N
Wireless MAC Filter (Filtro MAC wireless)
Enabled/Disabled
(Attivato/Disattivato)
Per filtrare gli utenti
wireless tramite l'indirizzo MAC, consentendo o bloccando l'accesso,
fare clic su Enabled (Attivato). Se non si desidera filtrare gli utenti
in base all'indirizzo MAC, mantenere l'impostazione predefinita
Disabled
(Disattivato).
Access Restriction (Restrizione di accesso)
Prevent
(Impedisci)
Selezionare questa impostazione per
bloccare l'accesso wireless tramite l'indirizzo MAC. Questa
opzione è selezionata per impostazione predefinita.
Permit
(Consenti)
Selezionare questa impostazione per
consentire l'accesso wireless tramite l'indirizzo MAC. Questa
opzione non è selezionata per impostazione predefinita.
MAC Address Filter List (Elenco filtri indirizzi MAC)
Wireless Client List
(Elenco client wireless)
Consente di aprire la
schermata Wireless Client List (Elenco client wireless).
Wireless Client List (Elenco client wireless)
Wireless Client List (Elenco client wireless)
Vengono visualizzati i computer e gli altri dispositivi nella
rete wireless. È possibile ordinare l'elenco in base al nome
del client, all'interfaccia, all'indirizzo IP, all'indirizzo MAC e
allo stato.
Selezionare Save to MAC Address Filter List (Salva in elenco
filtri indirizzi MAC) per ogni dispositivo che si desidera
aggiungere all'elenco dei filtri degli indirizzi MAC. Quindi
fare clic su Add (Aggiungi).
Per ottenere le informazioni più aggiornate, fare clic su
Refresh (Aggiorna). Per uscire da questa schermata e
tornare alla schermata Wireless MAC Filter (Filtro MAC
wireless), fare clic su Close (Chiudi).
MAC 01-50 Immettere gli indirizzi MAC dei dispositivi per i
quali si desidera consentire o negare l'accesso wireless.
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
Wireless > Advanced Wireless Settings
(Wireless > Impostazioni wireless avanzate)
La schermata Advanced Wireless Settings (Impostazioni wireless
avanzate) consente di configurare le funzioni wireless avanzate del
router. Le impostazioni devono essere modificate esclusivamente
da un amministratore esperto; eventuali impostazioni errate
possono compromettere le prestazioni wireless.
Wireless > Advanced Wireless Settings
(Wireless > Impostazioni wireless avanzate)
Advanced Wireless Settings (Impostazioni
wireless avanzate)
AP Isolation (Isolamento AP) Questa funzione isola l'uno
dall'altro tutti i client e i dispositivi wireless all'interno della
rete. I dispositivi wireless potranno comunicare con il router
ma non tra loro. Per utilizzare questa opzione, selezionare
Enabled (Attivato). La funzione Isolamento IP è disattivata per
impostazione predefinita.
Frame Burst (Suddivisione frame) Attivando questa opzione
dovrebbero migliorare notevolmente le prestazioni della rete,
a seconda del produttore dei dispositivi wireless. Per utilizzare
questa opzione, mantenere l'impostazione predefinita Enabled
(Attivato). In caso contrario, selezionare Disabled (Disattivato).
Authentication Type (Tipo di autenticazione) L'impostazione
predefinita è Auto (Automatico), che consente di utilizzare
l'autenticazione Open System (Sistema aperto) o Shared Key
(Chiave condivisa). Con l'autenticazione Open System (Sistema
aperto), il mittente e il destinatario NON utilizzano una chiave
WEP per l'autenticazione. Con l'autenticazione Chiave condivisa,
il mittente e il destinatario utilizzano una chiave WEP per
l'autenticazione. Selezionare Shared Key (Chiave condivisa)
per utilizzare solo l'autenticazione con chiave condivisa.
Basic Rate (Velocità di base) L'impostazione della velocità di
base non rappresenta una sola velocità di trasmissione, ma una
serie di velocità che il router può utilizzare per la trasmissione.
Il router segnala la propria velocità di base agli altri dispositivi
wireless della rete in modo da rendere note le velocità utilizzate.
Il router segnala anche che selezionerà automaticamente la
migliore velocità per la trasmissione. L'impostazione predefinita
è Default (Predefinita); in questo caso il router è in grado di
trasmettere a tutte le velocità wireless standard (1-2 Mbps,
5,5 Mbps, 11 Mbps, 18 Mbps e 24 Mbps). Le altre opzioni sono
1-2 Mbps, da utilizzare con le tecnologie wireless meno recenti,
e All (Tutte), quando il router è in grado di trasmettere a tutte
le velociwireless. La velocidi base non è la velocieffettiva
di trasmissione dei dati. Se si desidera specificare la velocità
di trasmissione dei dati del router, configurare l'impostazione
Transmission Rate (Velocità di trasmissione).
Transmission Rate (Velocità di trasmissione) La velocità
di trasmissione dei dati deve essere impostata in base alla
velocità della rete wireless. È possibile scegliere tra varie
Capitolo 3
Configurazione avanzata
18
Router dual-band Gigabit Wireless-N
velocità di trasmissione, oppure mantenere l'impostazione
Auto per consentire al router di utilizzare automaticamente
la massima velocità dei dati possibile e attivare la funzione di
fallback automatico. Il fallback automatico negozia la migliore
velocità di connessione possibile tra il router e il client wireless.
L'impostazione predefinita è Auto (Automatico).
N Transmission Rate (Velocità di trasmissione N) La velocità
di trasmissione dei dati deve essere impostata in base alla
velocità della rete Wireless-N. È possibile scegliere tra varie
velocità di trasmissione, oppure mantenere l'impostazione
Auto per consentire al router di utilizzare automaticamente
la massima velocità dei dati possibile e attivare la funzione di
fallback automatico. Il fallback automatico negozia la migliore
velocità di connessione possibile tra il router e il client wireless.
L'impostazione predefinita è Auto (Automatico).
CTS Protection Mode (Modalità di protezione CTS) Il router
utilizza automaticamente la modalità di protezione CTS
(Clear-To-Send) quando si verificano problemi con i dispositivi
Wireless-G che non sono in grado di effettuare la trasmissione
al router in un ambiente con traffico 802.11b intenso. Questa
funzione aumenta la capacità del router di catturare tutte le
trasmissioni Wireless-N e Wireless-G, ma comporta una drastica
riduzione delle prestazioni. L'impostazione predefinita è Auto
(Automatico).
Beacon Interval (Intervallo beacon) Immettere un valore
compreso tra 1 e 65.535 millisecondi. Il valore Beacon Interval
(Intervallo beacon) indica l'intervallo di frequenza del beacon.
Un beacon è un pacchetto trasmesso dal router per sincronizzare
la rete wireless. Il valore predefinito è 100.
DTIM Interval (Intervallo DTIM) Questo valore, compreso tra
1 e 255, indica l'intervallo DTIM (Delivery Traffic Indication
Message). Il campo DTIM è un campo di conto alla rovescia che
comunica ai client la finestra successiva disponibile per l'ascolto
dei messaggi broadcast e multicast. Dopo aver archiviato in un
buffer di memoria i messaggi broadcast o multicast per i client
associati, il router invia il DTIM successivo con un valore di intervallo
DTIM. I client rilevano i beacon e si attivano per la ricezione dei
messaggi broadcast e multicast. Il valore predefinito è 1.
Fragmentation Threshold (Soglia di frammentazione) Specifica
la dimensione massima di un pacchetto oltre la quale i dati
verranno frammentati in più pacchetti. Se si riscontra una
percentuale elevata di errori relativi ai pacchetti, è possibile
aumentare leggermente la soglia di frammentazione.
Impostando la soglia di frammentazione su un valore troppo
basso le prestazioni della rete possono risultare insoddisfacenti.
Si consiglia di ridurre solo leggermente il valore predefinito.
Nella maggior parte dei casi, questo valore deve essere
mantenuto sull'impostazione predefinita 2346.
RTS Threshold (Soglia RTS) Se si verifica un flusso non
uniforme dei dati, si consiglia di diminuire solo leggermente
il valore predefinito 2347. Se un pacchetto di rete è inferiore
alla dimensione della soglia RTS preimpostata, il meccanismo
RTS/CTS non viene attivato. Il router invia frame RTS (Request
to Send) a una specifica stazione ricevente e negozia l'invio di
un frame di dati. Dopo aver ricevuto la richiesta RTS, la stazione
wireless risponde con un frame CTS (Clear to Send) che autorizza
a iniziare la trasmissione. Il valore della soglia RTS dovrebbe
rimanere impostato sull'impostazione predefinita 2347.
Fare clic su Save Settings (Salva impostazioni) per applicare le
modifiche o su Cancel Changes (Annulla modifiche)
per
annullarle.
Security > Firewall (Protezione > Firewall)
La schermata Firewall consente di configurare un firewall in grado di
filtrare vari tipi di traffico non desiderato sulla rete locale del router.
Security > Firewall (Protezione > Firewall)
Firewall
SPI Firewall Protection (Protezione firewall SPI) Per utilizzare
la protezione firewall, mantenere la selezione predefinita
Enabled (Attivato). Per disattivare la protezione firewall,
selezionare Disabled (Disattivato).
Internet Filter (Filtro Internet)
Filter Anonymous Internet Requests (Filtro richieste
Internet anonime) Questa funzione rende più difficile agli
utenti esterni l'accesso alla rete. Questa opzione è selezionata
per impostazione predefinita. Deselezionare la funzione per
consentire le richieste Internet anonime
.
Filter Multicast
(Filtro multicast)
Il multicast consente di
trasmettere dati contemporaneamente a più destinatari specifici.
Se l'indirizzamento multicast è consentito, il router inoltra i
pacchetti IP multicast ai computer appropriati. Selezionare questa
funzione per attivare il filtraggio del multicast. Questa funzione
non è selezionata per impostazione predefinita.
Filter Internet NAT Redirection
(Filtro reindirizzamento NAT
Internet)
Questa funzione utilizza l'inoltro porte per impedire
che i computer locali della rete accedano ai server locali.
Selezionare questa funzione per filtrare il reindirizzamento NAT
Internet. Per impostazione predefinita, non è selezionata.
Filter IDENT (Port 113) (Filtro IDENT - Porta 113) Questa funzione
impedisce ai dispositivi esterni alla rete locale di sottoporre a
scansione la porta 113. Questa opzione è selezionata per impostazione
predefinita. Deselezionare questa opzione per disattivarla.
Web Filter (Filtro Web)
Proxy L'uso di server proxy WAN può compromettere le sicurezza
del gateway. Se si disattiva il proxy, verrà negato l'accesso a
qualsiasi server proxy WAN. Selezionare questa opzione per
attivare il filtraggio dei proxy. Deselezionare la funzione per
consentire l'accesso proxy
.
Java Java è un linguaggio di programmazione per siti Web. Se si
disattiva l'opzione Java, si corre il rischio di non poter accedere ai
siti Internet creati usando questo linguaggio di programmazione.
Selezionare questa opzione per attivare il filtraggio Java.
Deselezionare la funzione per consentire l'uso di Java.
Capitolo 3
Configurazione avanzata
19
Router dual-band Gigabit Wireless-N
ActiveX ActiveX è un linguaggio di programmazione per siti
Web. Se si disattiva l'opzione ActiveX, si corre il rischio di non
poter accedere ai siti Internet creati usando questo linguaggio
di programmazione. Selezionare questa opzione per attivare
il filtraggio ActiveX. Deselezionare la funzione per consentire
l'uso di ActiveX.
Cookie Un cookie è un insieme di dati che i siti Internet salvano
sul computer durante l'interazione con l'utente. Selezionare
questa funzione per attivare il filtraggio dei cookie. Deselezionare
la
funzione per
consentire
l'uso
dei
cookie.
Fare clic su Save Settings (Salva impostazioni) per applicare le
modifiche o su Cancel Changes (Annulla modifiche) per annullarle.
Security > VPN Passthrough (Protezione >
Passthrough VPN)
La schermata VPN Passthrough (Passthrough VPN) consente ai
tunnel VPN di usare i protocolli IPSec, PPTP o L2TP per passare
attraverso il firewall del gateway.
Security > VPN Passthrough (Protezione > Passthrough VPN)
VPN Passthrough (Passthrough VPN)
IPSec Passthrough (Passthrough IPSec) IPSec (Internet Protocol
Security) è una suite di protocolli utilizzati per implementare lo
scambio sicuro di pacchetti a livello IP. Per consentire ai tunnel
IPSec di passare attraverso il router, mantenere l'impostazione
predefinita Enabled (Attivato).
PPTP Passthrough (Passthrough PPTP) Il protocollo PPTP
(Point-to-Point Tunneling Protocol) consente il tunneling del
protocollo PPP (Point-to-Point Protocol) attraverso una rete
IP. Per consentire ai tunnel PPTP di passare attraverso il router,
mantenere l'impostazione predefinita Enabled (Attivato).
L2TP Passthrough (Passthrough L2TP) Il protocollo L2TP
(Layer 2 Tunneling Protocol) è il metodo utilizzato per attivare
le sessioni Point-to-Point tramite Internet a livello Layer 2.
Per consentire ai tunnel L2TP di passare attraverso il router,
mantenere l'impostazione predefinita Enabled (Attivato).
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
Access Restrictions > Internet Access
(Restrizioni di accesso > Accesso Internet)
La schermata Internet Access (Accesso Internet) consente di
bloccare o permettere utilizzi e traffico Internet specifici, tra cui
accesso a Internet, servizi designati e siti Web, durante giorni e
orari stabiliti.
Access Restrictions > Internet Access (Restrizioni di accesso > Accesso Internet)
Internet Access Policy (Criteri di accesso Internet)
Access Policy (Criteri di accesso) L'accesso può essere gestito
mediante dei criteri. Utilizzare le impostazioni di questa
schermata per stabilire i criteri di accesso, dopo aver fatto clic
su Save Settings (Salva impostazioni). Selezionare un criterio
dal menu a discesa per visualizzare le relative impostazioni.
Per eliminare un criterio, selezionare il numero del criterio e fare
clic su Delete This Policy (Elimina criterio). Per visualizzare tutti i
criteri, fare clic su Summary (Riepilogo).
Summary (Riepilogo)
In questa schermata vengono elencati i criteri insieme alle seguenti
informazioni: numero e nome del criterio, accesso, giorni, orario
e
stato (Enabled - Attivato). Per attivare un criterio, selezionare
Enabled (Attivato). Per eliminare un criterio, selezionare Delete
(Elimina). Fare clic su Save Settings (Salva impostazioni) per
applicare le modifiche o su Cancel Changes (Annulla modifiche)
per annullarle. Per tornare alla schermata Internet Access Policy
(Criteri di accesso Internet), fare clic sul pulsante Close (Chiudi).
Summary (Riepilogo)
Capitolo 3
Configurazione avanzata
20
Router dual-band Gigabit Wireless-N
Status (Stato) I criteri sono disattivati per impostazione
predefinita. Per attivare un criterio, selezionare il numero
di criterio dal menu a discesa, quindi selezionare Enabled
(Attivato).
Per creare un criterio, seguire i passaggi 1-11. Ripetere questi
passaggi per creare ulteriori criteri, uno alla volta.
Selezionare un numero dal menu a discesa 1. Access Policy
(Criterio di accesso).
Immettere il nome del criterio nel relativo campo. 2.
Per attivare il criterio, selezionare 3. Enabled (Attivato).
Fare clic su 4. Edit List (Modifica elenco) per selezionare i
computer a cui applicare il criterio. Viene visualizzata la
schermata List of PCs (Elenco PC). È possibile selezionare
un computer in base all'indirizzo MAC o all'indirizzo IP.
Per applicare un criterio a un gruppo di computer, è possibile
immettere un intervallo di indirizzi IP. Fare clic su Save
Settings (Salva impostazioni) per applicare le modifiche o su
Cancel Changes (Annulla modifiche) per annullarle. Quindi,
fare clic su Close (Chiudi).
List of PCs (Elenco PC)
Selezionare l'opzione appropriata, 5. Deny (Nega) o Allow
(Consenti), per negare o consentire l'accesso a Internet ai
computer elencati nella schermata List of PCs (Elenco PC).
Stabilire i giorni e gli orari di applicazione del criterio. 6.
Selezionare i singoli giorni di attivazione del criterio oppure
selezionare Everyday (Tutti i giorni). Quindi, specificare
l'intervallo di attivazione del criterio (in ore e minuti) oppure
selezionare 24 Hours (24 ore).
È possibile bloccare siti Web con indirizzi URL specifici. 7.
Immettere ogni URL in un campo URL separato.
I siti Web possono essere bloccati anche utilizzando parole 8.
chiave specifiche. Immettere ogni parola chiave in un campo
Keyword (Parola chiave) separato.
È possibile filtrare l'accesso ad alcuni servizi disponibili su 9.
Internet, come FTP o telnet. È possibile bloccare fino a tre
applicazioni per criterio.
Dall'elenco delle applicazioni, selezionare l'applicazione
che si desidera bloccare. Quindi, fare clic sul pulsante >>
per spostarla nell'elenco delle applicazioni bloccate. Per
rimuovere un'applicazione dall'elenco di applicazioni
bloccate, selezionarla e fare clic sul pulsante <<.
Se l'applicazione che si desidera bloccare non è presente in 10.
elenco o si desidera modificare un'impostazione del servizio,
immettere il nome dell'applicazione nel campo Application
Name (Nome applicazione). Immettere l'intervallo nei campi
Port Range (Intervallo porte). Selezionare il protocollo
corrispondente dal menu a discesa Protocol (Protocollo).
Quindi fare clic su Add (Aggiungi).
Per modificare un servizio, selezionarlo dall'elenco delle
applicazioni. Modificare il nome, l'intervallo porta e/o
l'impostazione del protocollo, quindi fare clic su Modify
(Modifica).
Per eliminare un servizio, selezionarlo dall'elenco delle
applicazioni. Quindi, fare clic su Delete (Elimina).
Per salvare le impostazioni del criterio, fare clic su 11. Save
Settings (Salva impostazioni). Per annullare le impostazioni
del criterio, fare clic su Cancel Changes (Annulla modifiche).
Applications and Gaming > Single Port
Forwarding (Applicazioni e giochi > Inoltro
porta singola)
La schermata Single Port Forwarding (Inoltro porta singola) consente
di personalizzare i servizi di porta per applicazioni comuni.
Quando gli utenti inviano questo tipo di richieste alla rete via
Internet, il router le inoltra ai server (computer) corrispondenti. Prima
di utilizzare l'inoltro, è necessario assegnare indirizzi IP statici ai server
designati, utilizzando la funzione DHCP Reservation (Prenotazione
DHCP) nella schermata Basic Setup (Configurazione di base).
Applications and Gaming > Single Port Forwarding
(Applicazioni e giochi > Inoltro porta singola)
Single Port Forwarding (Inoltro porta singola)
Le applicazioni comuni sono disponibili per le prime cinque
voci. Selezionare l'applicazione appropriata, quindi immettere
l'indirizzo IP del server che riceve la richiesta. Selezionare
Enabled (Attivato) per attivare questa voce.
Per ulteriori applicazioni, completare i seguenti campi:
Application Name (Nome applicazione) Immettere il nome
che si desidera assegnare a ciascuna applicazione. Il nome può
essere composto da un massimo di 12 caratteri.
Capitolo 3
Configurazione avanzata
21
Router dual-band Gigabit Wireless-N
External Port (Porta esterna) Immettere il numero di
porta esterna usato dal server o dall'applicazione Internet.
Per ulteriori informazioni, consultare la documentazione relativa
all'applicazione Internet.
Internal Port (Porta interna) Immettere il numero di
porta interna usato dal server o dall'applicazione Internet.
Per ulteriori informazioni, consultare la documentazione relativa
all'applicazione Internet.
Protocol (Protocollo) Selezionare il protocollo utilizzato per
l'applicazione: TCP, UDP oppure Both (Entrambi).
To IP Address (A indirizzo IP) Per ciascuna applicazione,
immettere l'indirizzo IP del PC che dovrebbe ricevere le richieste.
Se è stato assegnato un indirizzo IP statico al PC, è possibile
fare clic sul pulsante DHCP Reservation (Prenotazione DHCP)
nella schermata Basic Setup (Configurazione di base) per
individuare l'indirizzo IP statico.
Enabled (Attivato) Per ciascuna applicazione, selezionare
Enabled (Attivato) per attivare l'inoltro della porta.
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
Applications and Gaming > Port Range
Forwarding (Applicazioni e giochi > Inoltro
intervallo porte)
La schermata Port Range Forwarding (Inoltro intervallo porte)
consente di installare in rete servizi pubblici, quali server Web,
server ftp, server di posta o altre applicazioni Internet specializzate.
Le applicazioni Internet specializzate sono quelle che utilizzano
l'accesso a Internet per eseguire funzioni determinate quali
videoconferenze o giochi online. Alcune applicazioni Internet
possono non richiedere l'operazione di inoltro.
Quando gli utenti inviano questo tipo di richieste alla rete via
Internet, il router le inoltra ai server (computer) corrispondenti.
Prima di utilizzare l'inoltro, è necessario assegnare indirizzi
IP statici ai server designati, utilizzando la funzione DHCP
Reservation (Prenotazione DHCP) nella schermata Basic Setup
(Configurazione di base).
Se si desidera inoltrare tutte le porte su un unico computer, fare
clic sulla scheda DMZ.
Applications and Gaming > Port Range Forwarding
(Applicazioni e giochi > Inoltro intervallo porte)
Port Range Forwarding (Inoltro intervallo porte)
Per inoltrare una porta, immettere su ciascuna riga le informazioni
per i criteri richiesti.
Application Name (Nome applicazione) Immettere in questo
campo il nome che si desidera assegnare all'applicazione.
Il nome può essere composto da un massimo di 12 caratteri.
Start~End Port (Porta di inizio ~ Porta di fine) Immettere il
numero o l'intervallo delle porte utilizzato dal server o dalle
applicazioni Internet. Per ulteriori informazioni, consultare la
documentazione relativa all'applicazione Internet.
Protocol (Protocollo) Selezionare il protocollo utilizzato per
l'applicazione: TCP, UDP oppure Both (Entrambi).
To IP Address (A indirizzo IP) Per ciascuna applicazione,
immettere l'indirizzo IP del PC che esegue l'applicazione specifica.
Se è stato assegnato un indirizzo IP statico al PC, è possibile
fare clic sul pulsante DHCP Reservation (Prenotazione DHCP)
nella schermata Basic Setup (Configurazione di base) per
individuare l'indirizzo IP statico.
Enabled (Attivato) Selezionare Enabled (Attivato) per abilitare
l'attivazione delle porte per le applicazioni specificate.
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
Applications & Gaming > Port Range
Triggering (Applicazioni e giochi >
Attivazione intervallo porte)
La schermata Port Range Triggering (Attivazione intervallo porte)
consente di osservare i dati in uscita per determinati numeri di
porte. L'indirizzo IP del computer che invia i dati corrispondenti
viene memorizzato dal router in modo che, quando i dati richiesti
ripassano attraverso il router, vengono inoltrati al computer
appropriato in base agli indirizzi IP e alle regole di mappatura
delle porte.
Applications and Gaming > Port Range Triggering
(Applicazioni e giochi > Attivazione intervallo porte)
Port Range Triggering (Attivazione intervallo porte)
Application Name (Nome applicazione) Immettere il nome
dell'applicazione da attivare.
Capitolo 3
Configurazione avanzata
22
Router dual-band Gigabit Wireless-N
Triggered Range (Intervallo di attivazione) Per ciascuna
applicazione, immettere i valori della porta di inizio e di fine
dell'intervallo del numero di porte attivate. Per informazioni sui
numeri di porta necessari, consultare la documentazione relativa
all'applicazione Internet.
Forwarded Range (Intervallo di inoltro) Per ciascuna
applicazione, immettere i valori della porta di inizio e di fine
dell'intervallo del numero di porte inoltrate. Per informazioni sui
numeri di porta necessari, consultare la documentazione relativa
all'applicazione Internet.
Enabled (Attivato) Selezionare Enabled (Attivato) per abilitare
l'attivazione delle porte per le applicazioni specificate.
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
Applications and Gaming > DMZ
(Applicazioni e giochi > DMZ)
La funzione DMZ consente a un computer di rete di accedere
a Internet per utilizzare un determinato servizio, ad esempio
giochi online o videoconferenze. L'hosting DMZ inoltra
contemporaneamente tutte le porte a un unico computer.
La funzione Port Range Forwarding (Inoltro intervallo porte) è
più sicura in quanto apre solo le porte che si desidera tenere
aperte, mentre la funzione Hosting DMZ apre tutte le porte di
un computer rendendolo visibile su Internet.
Applications and Gaming > DMZ (Applicazioni e giochi > DMZ)
DMZ
È necessario disattivare la funzione di client DHCP su tutti i PC
su cui viene eseguito l'inoltro porte. È inoltre necessario
assegnare a tali PC un nuovo indirizzo IP statico, poic l'indirizzo
IP potrebbe cambiare durante l'utilizzo della funzione DHCP.
Enabled/Disabled (Attivato/Disattivato) Per disattivare la
funzione di hosting DMZ, selezionare Disabled (Disattivato).
Per rendere visibile un PC, selezionare Enabled (Attivato). Quindi,
configurare le impostazioni riportate di seguito:
Source IP Address (Indirizzo IP di origine) Se si desidera
impostare come origine un indirizzo IP qualunque, selezionare
Any IP Address (Qualsiasi indirizzo IP). Se si desidera specificare
un indirizzo IP o un intervallo di indirizzi IP designati come
origine, selezionare e completare i campi relativi all'intervallo
degli indirizzi IP.
Destination (Destinazione) Se si desidera specificare l'host
DMZ tramite l'indirizzo IP, selezionare IP Address (Indirizzo IP)
e inserire l'indirizzo IP nel campo corrispondente. Se si desidera
specificare l'host DMZ tramite l'indirizzo MAC, selezionare MAC
Address (Indirizzo MAC) e completare l'indirizzo MAC nel campo
corrispondente. Per recuperare queste informazioni, fare clic
sul pulsante DHCP Client Table (Tabella client DHCP).
DMZ > DHCP Client Table (DMZ > Tabella client DHCP)
DHCP Client Table (Tabella client DHCP)
La tabella client DHCP contiene l'elenco dei computer e
degli altri dispositivi a cui sono stati assegnati indirizzi IP
dal router. È possibile ordinare l'elenco in base al nome del
client, all'interfaccia, all'indirizzo IP, all'indirizzo Mac e all'ora
di scadenza (tempo rimanente dell'indirizzo IP corrente).
Per selezionare un client DHCP, fare clic su Select (Seleziona).
Per ottenere le informazioni più-aggiornate, fare clic su
Refresh (Aggiorna). Per uscire da questa schermata e tornare
alla schermata DMZ, fare clic su Close (Chiudi).
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
Applications and Gaming > QoS
(Applicazioni e giochi > QoS)
QoS (Quality of Service) garantisce un servizio migliore ai tipi di
traffico di rete ad alta priorità, che possono richiedere applicazioni
su richiesta e in tempo reale quali le videoconferenze.
Applications and Gaming > QoS (Applicazioni e giochi > QoS)
Capitolo 3
Configurazione avanzata
23
Router dual-band Gigabit Wireless-N
QoS (Quality of Service)
Wireless
In questa sezione, è possibile configurare le impostazioni per
l'assistenza e No Acknowledgement (Nessun riconoscimento).
WMM Support (Supporto WMM) Se sulla rete sono presenti
altri dispositivi che supportano le funzioni WMM (Wi-Fi
Multimedia), mantenere l'impostazione predefinita, Enabled
(Attivato). In caso contrario, selezionare Disabled (Disattivato).
No Acknowledgement (Nessun riconoscimento) Se si desidera
disattivare la funzione di nessun riconoscimento del router per
evitare che il router invii nuovamente i dati in caso di errore,
mantenere l'impostazione predefinita Enabled (Attivato).
In caso contrario, mantenere l'impostazione predefinita
Disabled (Disattivato).
Internet Access Priority (Priorità accesso Internet)
In questa sezione è possibile impostare la priorità della larghezza
di banda per numerose applicazioni e dispositivi. Esistono
quattro livelli di priorità: Alta, Media, Normale o Bassa. Evitare
di impostare il livello di priorità alta per tutte le applicazioni:
ciò impedisce di assegnare adeguatamente la larghezza di banda
disponibile. Per assegnare una larghezza di banda al di sotto del
normale, selezionare Low (Bassa). A seconda dell'applicazione,
potrebbero essere necessari alcuni tentativi per impostare la
priorità appropriata.
Enabled/Disabled (Attivato/Disattivato) Per utilizzare i criteri
QoS impostati, mantenere l'impostazione predefinita, Enabled
(Attivato). In caso contrario, selezionare Disabled (Disattivato).
Category (Categoria)
Sono disponibili quattro categorie. Selezionare una delle
seguenti categorie: Applications (Applicazioni), Online Games
(Giochi online), MAC Address (Indirizzo MAC), Ethernet Port
(Porta Ethernet) o Voice Device (Dispositivo vocale). Passare alle
istruzioni relative all'opzione selezionata.
Applications (Applicazioni)
Applications (Applicazioni) Selezionare l'applicazione appropriata.
Se si seleziona Add a New Application (Aggiungi una nuova
applicazione), seguire le istruzioni relative all'opzione.
Priority (Priorità) Selezionare la priorità appropriata:
High (Alta), Medium (Media), Normal (Normale) o Low (Bassa).
Fare clic su Add (Aggiungi) per salvare le modifiche apportate.
La nuova voce viene visualizzata nell'elenco Summary (Riepilogo).
Add a New Application (Aggiungi una nuova applicazione)
QoS > Add a New Application (QoS > Aggiungi una nuova applicazione)
Enter a Name (Immetti un nome) Immettere un nome
qualsiasi per identificare la voce.
Port Range (Intervallo porta) Immettere l'intervallo porta che
verrà utilizzato dall'applicazione. Ad esempio, se si desidera
assegnare larghezza di banda per FTP, è possibile immettere
21-21. Se si richiedono servizi per un'applicazione che
utilizza le porte da 1000 a 1250, impostare 1000-1250.
È possibile definire fino a tre intervalli per l'assegnazione
della larghezza di banda. I numeri delle porte possono
andare da 1 a 65535. Per informazioni, consultare la
documentazione relativa alle porte di servizio utilizzate.
Selezionare il protocollo TCP o UDP oppure selezionare
Both (Entrambi).
Priority (Priorità) Selezionare la priorità appropriata:
High (Alta), Medium (Recommend) (Media - Consigliata),
Normal (Normale) o Low (Bassa).
Fare clic su Add (Aggiungi) per salvare le modifiche apportate.
La nuova voce viene visualizzata nell'elenco Summary (Riepilogo).
Online Games (Giochi online)
QoS > Online Games (QoS > Giochi online)
Games (Giochi) Selezionare il gioco appropriato.
Priority (Priorità) Selezionare la priorità appropriata:
High (Alta), Medium (Recommend) (Media - Consigliata),
Normal (Normale) o Low (Bassa).
Fare clic su Add (Aggiungi) per salvare le modifiche apportate.
La nuova voce viene visualizzata nell'elenco Summary (Riepilogo).
MAC Address (Indirizzo MAC)
QoS > MAC Address (QoS > Indirizzo MAC)
Enter a Name (Immetti un nome) Immettere un nome per il
dispositivo.
MAC Address (Indirizzo MAC) Immettere l'indirizzo MAC del
dispositivo.
Priority (Priorità) Selezionare la priorità appropriata:
High (Alta), Medium (Recommend) (Media - Consigliata),
Normal (Normale) o Low (Bassa).
Fare clic su Add (Aggiungi) per salvare le modifiche apportate.
La nuova voce viene visualizzata nell'elenco Summary (Riepilogo).
Ethernet Port (Porta Ethernet)
QoS > Ethernet Port (QoS > Porta Ethernet)
Capitolo 3
Configurazione avanzata
24
Router dual-band Gigabit Wireless-N
Ethernet Selezionare la porta Ethernet appropriata.
Priority (Priorità) Selezionare la priorità appropriata:
High (Alta), Medium (Recommend) (Media - Consigliata),
Normal (Normale) o Low (Bassa).
Fare clic su Add (Aggiungi) per salvare le modifiche apportate.
La nuova voce viene visualizzata nell'elenco Summary (Riepilogo).
Voice Device (Dispositivo vocale)
QoS > Voice Device (QoS > Dispositivo vocale)
Enter a Name (Immetti un nome) Immettere un nome per il
dispositivo.
MAC Address (Indirizzo MAC) Immettere l'indirizzo MAC del
dispositivo vocale.
Priority (Priorità) Selezionare la priorità appropriata:
High (consigliata), Medium, Normal o Low (Alta, Media,
Normale o Bassa).
Fare clic su Add (Aggiungi) per salvare le modifiche apportate.
La nuova voce viene visualizzata nell'elenco Summary (Riepilogo).
Summary (Riepilogo)
L'elenco contiene le voci QoS create per le applicazioni e i dispositivi.
Priority (Priorità) Questa colonna visualizza la priorità della
larghezza di banda: High, Medium, Normal o Low (Alta, Media,
Normale o Bassa).
Name (Nome) Questa colonna visualizza il nome
dell'applicazione, del dispositivo o della porta.
Information (Informazioni) Questa colonna visualizza
l'intervallo porta o l'indirizzo MAC immesso per la voce. Se è stata
selezionata un'applicazione o un gioco preconfigurato, la voce
risulta non valida e non viene visualizzata in questa sezione.
Remove (Rimuovi) Fare clic su questo pulsante per rimuovere
una voce.
Edit (Modifica) Fare clic su questo pulsante per eseguire
modifiche.
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
Administration > Management
(Amministrazione > Gestione)
La schermata Administration > Management (Amministrazione >
Gestione) consente all'amministratore di rete di gestire funzioni
del router specifiche per l'accesso e la sicurezza.
Administration > Management (Amministrazione > Gestione)
Management (Gestione)
Router Access (Accesso al router)
Per garantire la protezione del router viene richiesta una
password di accesso all'utilità del router basata sul Web.
Per impostazione predefinita la password è admin.
Router Password (Password router) Immettere una nuova
password per il router.
Re-enter to confirm
(Conferma password)
Immettere
nuovamente la password per confermarla.
Web Access (Accesso Web)
Web Utility Access (Accesso all'utilità Web) HTTP (HyperText
Transport Protocol) è il protocollo di comunicazione utilizzato
per connettere i server al World Wide Web. Il protocollo HTTPS
utilizza SSL (Secured Socket Layer) per cifrare i dati trasmessi,
assicurando una maggiore sicurezza. Selezionare HTTP o HTTPS.
HTTP è l'impostazione predefinita.
Web Utility Access via Wireless (Accesso all'utilità Web via
wireless) Se si utilizza un router wireless in un dominio pubblico
che consente l'accesso wireless a utenti guest, è possibile
disattivare l'accesso all'utilità basata sul Web del router. In questo
modo l'accesso all'utilità basata sul Web sarà possibile solo tramite
la connessione cablata. Mantenere l'impostazione
predefinita,
Enabled (Attivato), per consentire l'accesso wireless
all'utilità o
selezionare Disabled (Disattivato) per bloccare tale accesso.
Remote Access (Accesso remoto)
Remote Management (Gestione remota) Per consentire
l'accesso remoto al router, dall'esterno della rete locale,
selezionare Enabled (Attivato). In caso contrario, mantenere
l'impostazione predefinita Disabled (Disattivato).
Web Utility Access (Accesso all'utilità Web) HTTP (HyperText
Transport Protocol) è il protocollo di comunicazione utilizzato
per connettere i server al World Wide Web. Il protocollo HTTPS
utilizza SSL (Secured Socket Layer) per cifrare i dati trasmessi,
assicurando una maggiore sicurezza. Selezionare HTTP o HTTPS.
HTTP è l'impostazione predefinita.
Capitolo 3
Configurazione avanzata
25
Router dual-band Gigabit Wireless-N
Remote Upgrade (Aggiornamento remoto) Se si desidera poter
effettuare l'aggiornamento remoto del router dall'esterno della
rete locale, selezionare Enabled (Attivato). Deve essere attivata
anche la funzione Gestione remota. In caso contrario, mantenere
l'impostazione predefinita, Disabled (Disattivato).
Allowed Remote IP Address (Indirizzo IP remoto consentito)
Se si desidera accedere al router da un qualsiasi indirizzo IP
esterno, selezionare Any IP Address (Qualsiasi indirizzo IP).
Se si desidera specificare un indirizzo IP o un intervallo di indirizzi
IP esterni, selezionare la seconda opzione e completare i relativi
campi.
Remote Management Port (Porta di gestione remota)
Immettere il numero di porta da aprire per l'accesso esterno.
NOTA: quando ci si trova in una postazione
remota da cui si desidera gestire il router,
immettere http://<Indirizzo IP Internet>:porta o
https://<Indirizzo IP Internet>:porta, se si utilizza il
protocollo HTTP o HTTPS. Immettere l'indirizzo IP del
router specifico per Internet al posto di <Internet_IP_
address> (Indirizzo IP Internet) e il numero di porta di
gestione remota al posto di port.
UPnP
La funzione UPnP (Universal Plug and Play) consente a Windows
Me e Windows XP di configurare il router per varie applicazioni
Internet, ad esempio giochi online o videoconferenze.
UPnP Se si desidera utilizzare il servizio UPnP, mantenere
l'impostazione predefinita Enabled (Attivato). In caso contrario,
selezionare Disabled (Disattivato).
Allow Users to Configure (Consenti agli utenti di configurare)
Se si desidera effettuare manualmente le modifiche al router
con la funzione UPnP, mantenere l'impostazione predefinita,
Enabled (Attivato). In caso contrario, selezionare Disabled
(Disattivato).
Allow Users to Disable Internet Access (Consenti agli utenti di
disabilitare l'accesso a Internet) Selezionare Enabled (Attivato)
se si desidera poter vietare alcune o tutte le connessioni Internet.
In caso contrario, mantenere l'impostazione predefinita,
Disabled (Disattivato).
Backup and Restore (Backup e ripristino)
Backup Configurations (Backup configurazioni) Per eseguire
il backup della configurazione del router, fare clic su questo
pulsante e seguire le istruzioni visualizzate sullo schermo.
Restore Configurations (Ripristina configurazioni) Per eseguire
il ripristino delle impostazioni di configurazione del router,
fare clic su questo pulsante e seguire le istruzioni visualizzate
sullo schermo. È necessario aver eseguito in precedenza il
backup della configurazione del router.
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
Administration > Log (Amministrazione > Registro)
Il router è in grado di registrare tutto il traffico sulla connessione
a Internet.
Administration > Log (Amministrazione > Registro)
Log (Registro)
Log (Registro) Per disattivare la funzione di registro, selezionare
Disabled (Disattivato). Per controllare il traffico fra la rete
e Internet, mantenere l'impostazione predefinita, Enabled
(Attivato). Quando il registro è attivato, è possibile visualizzare
registri temporanei.
View Log (Visualizza registro) Per visualizzare i registri, fare clic
su View Log (Visualizza registro).
Administration > Log > View Log (Amministrazione >
Registro > Visualizza registro)
Log (Registro)
Type (Tipo) Selezionare Incoming Log, Outgoing Log,
Security Log o DHCP Client Log (Registro in entrata, Registro
in uscita, Registro di sicurezza o Registro client DHCP).
<Type> Log (Registro <Tipo>) Il registro in entrata mostra
un registro temporaneo degli indirizzi IP di origine e i numeri
delle porte di destinazione per il traffico Internet in entrata.
Il registro in uscita mostra un registro temporaneo degli
indirizzi IP locali, gli indirizzi URL o IP di destinazione e i
numeri di servizio o di porta del traffico Internet in uscita.
Il registro di sicurezza mostra le informazioni di accesso
dell'utilità basata sul Web. Il registro client DHCP mostra le
informazioni sullo stato del server DHCP della rete locale.
Fare clic sul pulsante Save the Log (Salva registro) per salvare
le informazioni in un file sul disco rigido del computer.
Fare clic su Refresh (Aggiorna) per aggiornare il registro.
Fare clic su Clear (Cancella) per cancellare le informazioni
visualizzate.
Fare clic su Save Settings (Salva impostazioni) per applicare
le modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
Capitolo 3
Configurazione avanzata
26
Router dual-band Gigabit Wireless-N
Administration > Diagnostics
(Amministrazione > Diagnostica)
I test di diagnostica (Ping e Traceroute) consentono di verificare le
connessioni dei componenti della rete, incluse quelle a Internet.
Questa schermata consente inoltre di ripristinare il router.
Administration > Diagnostics (Amministrazione > Diagnostica)
Reboot (Riavvio)
Reboot (Riavvio) Fare clic su Reboot (Riavvio) per ripristinare
il router.
Diagnostics (Diagnostica)
Ping Test (Test Ping)
Il test Ping controlla lo stato della connessione.
IP or URL Address (Indirizzo IP o URL) Immettere l'indirizzo del
PC di cui si desidera verificare la connessione.
Packet Size (Dimensioni pacchetto) Immettere le dimensioni
del pacchetto che si desidera utilizzare. L'impostazione
predefinita è 32 byte.
Times to Ping (Numero di ping) Immettere un valore relativo
al numero di esecuzione del test.
Start to Ping (Avvio ping) Per eseguire il test, fare clic su
questo pulsante. La schermata Ping Test (Test ping) mostra l'esito
del test. Per tornare alla schermata Diagnostics (Diagnostica),
fare clic su Close (Chiudi).
Diagnostics > Ping (Diagnostica > Ping)
Traceroute Test (Test Traceroute)
Il test Traceroute verifica le prestazioni di una connessione.
IP or URL Address (Indirizzo IP o URL) Immettere l'indirizzo del
PC di cui si desidera verificare la connessione.
Start to Traceroute (Avvio traceroute) Per eseguire il test,
fare clic su questo pulsante. La schermata Traceroute Test
(Test traceroute) mostra l'esito del test. Per tornare alla schermata
Diagnostics (Diagnostica), fare clic su Close (Chiudi).
Diagnostics > Traceroute (Diagnostica > Traceroute)
Administration > Factory Defaults
(Amministrazione > Impostazioni
predefinite)
La schermata Administration > Factory Defaults (Amministrazione >
Impostazioni predefinite) consente di ripristinare le impostazioni
predefinite della configurazione del router.
Administration > Factory Defaults (Amministrazione >
Impostazioni predefinite)
NOTA: non ripristinare le impostazioni predefinite
a meno che non si abbiano difficoltà con il router e
siano state già tentate tutte le soluzioni suggerite
nella risoluzione dei problemi. Dopo aver ripristinato il
router sarà necessario immettere nuovamente tutte le
impostazioni di configurazione.
Factory Defaults (Impostazioni predefinite)
Restore All Settings (Ripristina impostazioni predefinite)
Per ripristinare i valori predefiniti delle impostazioni del router,
fare clic su questo pulsante e seguire le istruzioni visualizzate
sullo schermo. Le impostazioni salvate vengono perse quando si
ripristinano le impostazioni predefinite.
Capitolo 3
Configurazione avanzata
27
Router dual-band Gigabit Wireless-N
Administration > Firmware Upgrade
(Amministrazione > Aggiornamento
firmware)
La schermata Firmware Upgrade (Aggiornamento firmware)
consente di aggiornare il firmware del router. Aggiornare il
firmware solo se si sono verificati problemi con il router o se
il nuovo firmware dispone di una funzione che si desidera
utilizzare.
Administration > Firmware Upgrade (Amministrazione >
Aggiornamento firmware)
NOTA: il router potrebbe perdere le impostazioni
personalizzate. Prima di aggiornare il firmware,
annotare tutte le impostazioni personalizzate.
Dopo l'aggiornamento del firmware sarà necessario
immettere -nuovamente tutte le impostazioni di
configurazione.
Firmware Upgrade (Aggiornamento firmware)
Prima di aggiornare il firmware, scaricare il file di
aggiornamento del firmware per il router dal sito Web di Linksys,
www.linksys.com, quindi estrarre il file.
Please select a file to upgrade the firmware (Selezionare il
file per l'aggiornamento del firmware) Fare clic su Browse
(Sfoglia) e selezionare il file di aggiornamento firmware estratto.
Start to Upgrade (Avvio aggiornamento) Dopo aver selezionato
il file appropriato, fare clic su questo pulsante e s
eguire le
istruzioni visualizzate sullo schermo.
Status > Router (Stato > Router)
Nella schermata Router vengono visualizzate le informazioni
sul router e sulle relative impostazioni correnti.
Status > Router (Stato > Router)
Router Information (Informazioni router)
Firmware Version (Versione firmware) Indica il numero della
versione corrente del firmware del router.
Firmware Verification (Verifica firmware) Mostra il valore
MD5 generato durante la compilazione del codice.
Current Time (Ora corrente) Mostra l'ora impostata sul router.
Internet MAC Address (Indirizzo MAC Internet) L'indirizzo
MAC del router come appare al provider di servizi Internet.
Host Name (Nome host) Se richiesto dall'ISP, il nome di
dominio è stato immesso nella schermata Basic Setup
(Configurazione di base).
Domain Name (Nome dominio) Se richiesto dall'ISP, il nome
di dominio è stato immesso nella schermata Basic Setup
(Configurazione di base).
Internet Connection (Connessione Internet)
Questa sezione mostra le informazioni di rete correnti
memorizzate nel router. Le informazioni variano a seconda del
tipo di connessione Internet selezionato nella schermata Basic
Setup (Configurazione di base).
Fare clic su Refresh (Aggiorna) per aggiornare le informazioni
visualizzate sullo schermo.
Status > Local Network (Stato > Rete locale)
La schermata Local Network (Rete locale) visualizza le informazioni
relative alla rete cablata locale.
Capitolo 3
Configurazione avanzata
28
Router dual-band Gigabit Wireless-N
Status > Local Network (Stato > Rete locale)
Local Network (Rete locale)
Local MAC Address (Indirizzo MAC locale) Viene visualizzato
l'indirizzo MAC dell'interfaccia cablata locale del router.
Router IP Address (Indirizzo IP del router) Mostra l'indirizzo IP
del router come appare sulla rete locale.
Subnet Mask (Maschera di sottorete) Mostra la maschera di
sottorete del router.
DHCP Server (Server DHCP)
DHCP Server (Server DHCP) Visualizza lo stato della funzione
server DHCP del router.
Start IP Address (Indirizzo IP iniziale) Viene visualizzato,
per l'intervallo di indirizzi IP utilizzati dai dispositivi sulla rete
locale, l'indirizzo IP iniziale.
End IP Address (Indirizzo IP finale) Visualizza l'indirizzo IP
finale dell'intervallo di indirizzi IP utilizzato dai dispositivi sulla
rete locale.
DHCP Clients Table (Tabella client DHCP) Fare clic su questo
pulsante per visualizzare un elenco di computer che utilizzano
il router come server DHCP.
DHCP Clients Table (Tabella client DHCP)
DHCP Client Table (Tabella client DHCP)
La tabella client DHCP contiene l'elenco dei computer e
degli altri dispositivi a cui sono stati assegnati indirizzi IP
dal router. È possibile ordinare l'elenco in base al nome del
client, all'interfaccia, all'indirizzo IP, all'indirizzo Mac e all'ora
di scadenza (tempo rimanente dell'indirizzo IP corrente).
Per rimuovere un client DHCP, fare clic su Delete (Elimina).
Per ottenere le informazioni più aggiornate, fare clic su
Refresh (Aggiorna). Per uscire da questa schermata e
tornare alla schermata Local Network (Rete locale), fare clic
su Close (Chiudi).
Status > Wireless Network (Stato >
Rete wireless)
La schermata Wireless Network (Rete wireless) visualizza le
informazioni sulla rete wireless.
Status > Wireless (Stato > Wireless)
Wireless Network (Rete wireless)
MAC Address (Indirizzo MAC) Viene visualizzato l'indirizzo MAC
dell'interfaccia wireless locale del router.
Mode (Modalità) Mostra la modalità wireless utilizzata dalla rete.
Network Name (SSID) (Nome di rete - SSID) Mostra il nome
della rete wireless, denominata anche SSID.
Channel Width Mostra l'impostazione Radio Band (Banda radio)
selezionata nella schermata Basic Wireless Settings (Impostazioni
wireless di base).
Channel (Canale) Mostra l'impostazione Channel (Canale)
selezionata nella schermata Basic Wireless Settings (Impostazioni
wireless di base).
Security (Protezione) Mostra il metodo di protezione wireless
utilizzato dal router.
SSID Broadcast (Trasmissione SSID) Mostra lo stato della
funzione SSID Broadcast (Trasmissione SSID).
Appendice A
Risoluzione dei problemi
29
Router dual-band Gigabit Wireless-N
Appendice A:
Risoluzione dei problemi
Il computer non riesce a connettersi a Internet.
Attenersi alle istruzioni riportate di seguito finché il computer
non si connette a Internet:
Verificare che il router sia acceso. Il LED di alimentazione
deve essere di colore verde e non lampeggiante.
Se il LED di alimentazione lampeggia, spegnere tutti i
dispositivi di rete, compreso il modem, il router e i computer.
Quindi, accendere ciascun dispositivo nell'ordine riportato
di seguito:
Modem via cavo o DSL1.
Router2.
Computer3.
Verificare i collegamenti dei cavi. Il computer deve essere
collegato alle porte da 1 a 4 del router, mentre il modem
deve essere collegato alla porta Internet del router.
Il modem non dispone di una porta Ethernet.
Si tratta di un modem per l'accesso remoto, utilizzato per il
tradizionale servizio di accesso remoto. Per utilizzare il router,
è necessario un modem via cavo/DSL e una connessione a
Internet ad alta velocità.
Non è possibile utilizzare il servizio DSL per eettuare
la connessione manuale a Internet.
Dopo aver installato il router, viene effettuata la connessione
automatica all'ISP (Internet Service Provider), pertanto non è
più necessario effettuare la connessione manuale.
La linea telefonica DSL non è compatibile con la porta
Internet del router.
Il router non sostituisce il modem. Per poter utilizzare il router,
è necessario comunque disporre di un modem DSL. Collegare
la linea telefonica al modem DSL, quindi inserire il CD per
l'installazione nel computer. Fare clic su Setup (Configurazione)
e seguire le istruzioni visualizzate su schermo.
Quando si fa doppio clic sul browser Web, vengono
richiesti il nome utente e la password. Per eliminare
la richiesta, attenersi alle seguenti istruzioni.
Avviare il browser Web ed eseguire i passaggi riportati di seguito
(questi passaggi sono specifici di Internet Explorer ma sono
simili per gli altri browser):
Selezionare 1. Strumenti > Opzioni Internet.
Fare clic sulla scheda 2. Connessioni.
Selezionare 3. Non utilizzare mai connessioni remote.
Fare clic su 4. OK.
Il router non dispone di una porta coassiale per la
connessione via cavo.
Il router non sostituisce il modem. Per poter utilizzare il router,
è necessario comunque disporre di un modem via cavo. Collegare
la linea telefonica al modem via cavo, quindi inserire il CD per
l'installazione nel computer. Fare clic su Setup (Configurazione)
e seguire le istruzioni visualizzate su -schermo.
Il computer non riesce a connettersi alla rete in modalità
wireless.
Verificare che il nome di rete wireless o SSID sia identico sul
computer e sul router. Se è stata attivata la protezione wireless,
assicurarsi di utilizzare lo stesso metodo di protezione e la stessa
chiave sul computer e sul router.
È necessario modicare le impostazioni sul router.
Aprire il browser Web (ad esempio, Internet Explorer o Firefox)
e immettere l'indirizzo IP del router nel campo dell'indirizzo
(l'indirizzo IP predefinito è 192.168.1.1). Se richiesto, immettere
la password del router (la password predefinita è admin). Per
modificare le impostazioni, fare clic sulla scheda appropriata.
WEB: se la presente appendice non fornisce risposte
a tutte le domande, visitare il sito Web di Linksys
all'indirizzo www.linksys.com
Appendice B
Specifiche tecniche
30
Router dual-band Gigabit Wireless-N
Appendice B:
Specifiche tecniche
Modello WRT320N
Standard Draft 802.11n, 802.11a, 802.11g,
802.11b, 802.3, 802.3u, 802.3ab
Porte Alimentazione, Internet ed
Ethernet
Pulsanti Reset (Ripristino), Wi-Fi Protected
Setup
LED Ethernet(1-4), Wi-Fi Protected
Setup, Wireless, Internet,
Alimentazione
Tipo di cablaggio CAT 5e
Numero di antenne 3
Alimentazione
RF (EIRP) in dBm 17 dBm
Guadagno
antenna in dBi Antenna principale*: 1,5 dBi
Terza antenna: 2,2 dBi
Supporto/
certicazione UPnP Supportato
Funzioni di
protezione WEP, WPA, WPA2
Bit chiave
di sicurezza 128 bit
Speciche ambientali
Dimensioni 202 x 160 x 34 mm
(7,95" x 6,3" x 1,34")
Peso 0,30 kg (10,58 once)
Alimentazione 12 V
Certicazione FCC, CE, IC-03, Wi-Fi
Temperatura
di funzionamento Da 0 a 40 °C (da 32 a 104 °F)
Temperatura
di conservazione Da -20 a 60 °C (da -4 a 140 °F)
Umidità d'esercizio Dal 10% all'85%, senza condensa
Umidità di
conservazione Dal 5% al 90%, senza condensa
* Il router dispone di due antenne principali.
Le speciche sono soggette a modiche senza preavviso.
Appendice C
Informazioni sulla garanzia
31
Router dual-band Gigabit Wireless-N
Appendice C:
Informazioni sulla garanzia
Garanzia limitata
Linksys garantisce che il presente prodotto hardware Linksys
sarà privo di difetti derivanti da materiali e da manodopera
in condizioni di uso normale, per il periodo di validità della
garanzia che ha inizio dalla data di acquisto del prodotto da
parte dell'acquirente originale e si conclude nei termini di
seguito specificati:
Due (2) anni per un prodotto nuovo
Novanta (90) giorni per un prodotto ricostituito
La presente garanzia limitata non è trasferibile e si estende
solo all'acquirente originale. La responsabilità totale di Linksys
e il risarcimento esclusivo per l'acquirente previsti da questa
garanzia saranno, a discrezione di Linksys, (a) la riparazione del
prodotto con parti nuove o ricostituite, (b) la sostituzione del
prodotto con un altro nuovo o ricostituito e ragionevolmente
equivalente, o (c) il rimborso della somma pagata meno eventuali
sconti. I prodotti riparati o sostituiti saranno coperti da garanzia
per la durata restante del periodo originale di garanzia o per
trenta (30) giorni, se la durata restante è inferiore a 30 giorni.
Tutte le parti e/o i prodotti sostituiti diventeranno proprietà
di Linksys.
La presente garanzia limitata non esclude l'applicazione di altri
diritti stabiliti per legge o derivanti da un eventuale contratto
di vendita.
Esclusioni e limitazioni
La presente garanzia non è valida se: a) il sigillo di assemblaggio
del prodotto risulta rimosso o danneggiato; (b) il prodotto è
stato alterato o modificato da un soggetto diverso da Linksys;
(c) il danno al prodotto è stato causato dall'uso con prodotti
non Linksys; (d) il prodotto non è stato installato, utilizzato,
riparato o conservato conformemente alle istruzioni fornite da
Linksys; (e) il prodotto è stato sottoposto a sollecitazione fisica
o elettrica anomala, uso improprio, negligenza o incidente;
(f) il numero di serie sul prodotto è stato alterato, cancellato
o rimosso oppure (g) il prodotto è stato fornito o concesso in
licenza per scopi di verifica delle versioni beta, valutazione, test
o dimostrazione, per i quali Linksys non applica un prezzo di
acquisto o un canone di licenza.
TUTTI I SOFTWARE IN DOTAZIONE CON IL PRODOTTO LINKSYS,
SIA CARICATI NEL PRODOTTO SIA CONTENUTI IN SUPPORTI
MULTIMEDIALI ALLEGATI AL PRODOTTO, VENGONO FORNITI
"COSÌ COME SONO" SENZA ALCUN TIPO DI GARANZIA. Senza che
ciò costituisca una limitazione a quanto sopra esposto, Linksys
non garantisce che il software potrà essere utilizzato senza
problemi o interruzioni. Inoltre, a causa del continuo sviluppo
di nuove tecniche di intrusione e attacco alle reti, Linksys non
garantisce che il prodotto, il servizio o il software, qualsiasi
altro dispositivo, sistema o rete su cui il prodotto o il software
viene utilizzato, non sia vulnerabile a intrusioni o attacchi.
Il presente prodotto Linksys può includere (anche in pacchetto)
software od offerte di servizi di terze parti. La presente garanzia
limitata non si applicherà a tali software od offerte di servizi
di terze parti. La presente garanzia limitata non assicura la
continua disponibilità di servizi di terze parti che l'uso di questo
prodotto potrebbe rendere necessari.
NELLA MISURA IN CUI NON SIA PROIBITO DALLA LEGGE,
TUTTE LE GARANZIE IMPLICITE E LE CONDIZIONI DI
COMMERCIABILITÀ, DI QUALITÀ SODDISFACENTE O DI IDONEITÀ
A UNO SCOPO SPECIFICO SONO LIMITATE ALLA DURATA
DEL PERIODO DI GARANZIA. TUTTE LE ALTRE CONDIZIONI,
DICHIARAZIONI E GARANZIE, ESPRESSE O IMPLICITE, INCLUSE
EVENTUALI GARANZIE IMPLICITE DI NON VIOLAZIONE,
SONO ESCLUSE. Alcune giurisdizioni non consentono limitazioni
di durata di una garanzia implicita; in tal caso, le limitazioni
sopra indicate potrebbero non essere applicabili. Questa
garanzia limitata conferisce all'acquirente diritti legali specifici ed
è possibile che l'acquirente disponga di altri diritti che possono
variare da una giurisdizione all'altra.
NELLA MISURA CONSENTITA DALLA LEGGE, IN NESSUN CASO
LINKSYS POTRÀ ESSERE RITENUTA RESPONSABILE DI EVENTUALI
PERDITE DI DATI, INTROITI, PROFITTI O DI DANNI SPECIFICI,
INDIRETTI, CONSEQUENZIALI, INCIDENTALI O VOLONTARI,
INDIPENDENTEMENTE DALL'AMBITO DI RESPONSABILITÀ
PREVISTO (INCLUSA LA NEGLIGENZA), DERIVANTI O CONNESSI
ALL'USO O ALL'IMPOSSIBILITÀ DI UTILIZZARE IL PRODOTTO
(INCLUSI EVENTUALI SOFTWARE), ANCHE QUALORA LINKSYS
SIA STATA AVVERTITA DELLA POSSIBILITÀ DI TALI DANNI.
IN NESSUN CASO, LA RESPONSABILITÀ DI LINKSYS SUPERERÀ
L'IMPORTO PAGATO DALL'UTENTE PER IL PRODOTTO. Tali
limitazioni si applicano anche in caso di mancato raggiungimento
dello scopo di qualsiasi garanzia o rimedio previsti nella
presente garanzia limitata. Alcune giurisdizioni non prevedono
l'esclusione o la limitazione di responsabilità per danni incidentali
o consequenziali, nel qual caso le limitazioni o esclusioni sopra
indicate non sono applicabili.
Come ottenere l'applicazione della garanzia
In caso di domande o problemi relativi a un prodotto, visitare
il sito Web www.linksys.com/support dove sono disponibili
vari strumenti di assistenza online e informazioni dettagliate.
Se il prodotto dovesse presentare difetti durante il Periodo
di garanzia, contattare l'Assistenza tecnica di Linksys per
indicazioni su come ottenere l'applicazione della garanzia.
Il numero di telefono dell'Assistenza tecnica di Linksys più
vicina può essere trovato nella Guida per l'utente e sul sito
Web www.linksys.com. Prima di chiamare, assicurarsi di
avere a disposizione il numero di serie e la prova di acquisto.
PER L'APPLICAZIONE DELLA GARANZIA È NECESSARIA LA PROVA
DI ACQUISTO COMPLETA DI DATA. Se all'acquirente viene
richiesto di restituire il prodotto, gli sarà fornito un numero
di autorizzazione per la restituzione (RMA). L'imballaggio e la
spedizione del prodotto a Linksys, inclusi eventuali costi e rischi,
sono a carico dell'acquirente. Insieme al prodotto restituito,
è necessario accludere il numero RMA e una copia della prova
di acquisto originale completa di data. I prodotti sprovvisti di
numero RMA e prova di acquisto originale completa di data non
saranno accettati. Non includere altri prodotti nella spedizione
del prodotto da restituire a Linksys. Il prodotto difettoso coperto
dalla presente garanzia viene riparato o sostituito e restituito
all'acquirente senza alcuna spesa aggiuntiva. I clienti residenti
al di fuori di Stati Uniti e Canada sono responsabili dei costi di
Appendice C
Informazioni sulla garanzia
32
Router dual-band Gigabit Wireless-N
gestione e spedizione, dazi doganali, IVA e altri eventuali oneri e
tasse. Le riparazioni o le sostituzioni non coperte dalla presente
garanzia limitata sono soggette alle tariffe applicate da Linksys
al momento dell'intervento.
Assistenza tecnica
La presente garanzia limitata non costituisce un servizio
un contratto di supporto. Le informazioni su offerte in
vigore e politiche di assistenza tecnica Linksys (inclusi i
costi dei servizi di assistenza) sono disponibili sul sito Web
www.linksys.com/support
Generale
La presente garanzia limitata è disciplinata dalle leggi della
giurisdizione in cui il prodotto è stato acquistato.
Qualora una parte della presente Garanzia limitata dovesse
essere ritenuta nulla o non applicabile, tutte le altre disposizioni
conserveranno comunque piena validità ed efficacia.
Inviare tutte le richieste di informazioni a: Linksys, P.O. Box 18558,
Irvine, CA 92623 (U.S.A.).
Per maggiori informazioni, contattare Linksys
www.linksys.com
Selezionare il proprio Paese di residenza, quindi scegliere la
sezione SUPPORTO/SUPPORTO TECNICO
Per la restituzione dei prodotti:
Selezionare il proprio Paese di residenza, quindi scegliere la
sezione SERVIZIO CLIENTI
Appendice D
Informazioni sulle normative
33
Router dual-band Gigabit Wireless-N
Appendice D:
Informazioni sulle normative
FCC Statement
This product has been tested and complies with the
specifications for a Class B digital device, pursuant to Part
15 of the FCC Rules. These limits are designed to provide
reasonable protection against harmful interference in
a residential installation. This equipment generates,
uses, and can radiate radio frequency energy and, if not
installed and used according to the instructions, may
cause harmful interference to radio communications.
However, there is no guarantee that interference will not
occur in a particular installation. If this equipment does
cause harmful interference to radio or television reception,
which is found by turning the equipment off and on, the
user is encouraged to try to correct the interference by
one or more of the following measures:
Reorient or relocate the receiving antenna
Increase the separation between the equipment or
devices
Connect the equipment to an outlet other than the
receivers
Consult a dealer or an experienced radio/TV technician
for assistance
FCC Radiation Exposure Statement
This equipment complies with FCC radiation exposure
limits set forth for an uncontrolled environment. This
equipment should be installed and operated with
minimum distance 20 cm between the radiator and your
body.
Safety Notices
Caution: To reduce the risk of fire, use only No.26 AWG
or larger telecommunication line cord.
Do not use this product near water, for example, in a
wet basement or near a swimming pool.
Avoid using this product during an electrical storm.
There may be a remote risk of electric shock from
lightning.
Industry Canada Statement
This Class B digital apparatus complies with Canadian
ICES-003 and RSS210.
Operation is subject to the following two conditions:
This device may not cause interference and1.
This device must accept any interference, including 2.
interference that may cause undesired operation
of the device.
To reduce potential radio interference to other users,
the antenna type and its gain should be so chosen
that the EIRP is not more than required for successful
communication.
Industry Canada Radiation Exposure Statement
This equipment complies with IC radiation exposure limits
set forth for an uncontrolled environment. This equipment
should be installed and operated with minimum distance
20 cm between the radiator & your body.
This transmitter must not be co-located or operating in
conjunction with any other antenna or transmitter.
Avis d’Industrie Canada
Cet appareil numérique de la classe B est conforme aux
normes NMB-003 et RSS210 du Canada.
L’utilisation de ce dispositif est autorisée seulement aux
conditions suivantes :
il ne doit pas produire de brouillage et 1.
il doit accepter tout brouillage radioélectrique reçu, 2.
même si ce brouillage est susceptible de compromettre le
fonctionnement du dispositif.
Afin de réduire le risque d’interférence aux autres
utilisateurs, le type d’antenne et son gain doivent
être choisis de façon à ce que la puissance isotrope
rayonnée équivalente (p.i.r.e.) ne soit pas supérieure
au niveau requis pour obtenir une communication
satisfaisante.
Avis d’Industrie Canada concernant l’exposition
aux radiofréquences
Ce matériel est conforme aux limites établies par IC
en matière d’exposition aux radiofréquences dans un
environnement non contrôlé. Ce matériel doit être installé
et utilisé à une distance d’au moins 20 cm entre lantenne
et le corps de l’utilisateur.
Lémetteur ne doit pas être placé près d’une autre antenne
ou d’un autre émetteur, ou fonctionner avec une autre
antenne ou un autre émetteur.
Appendice D
Informazioni sulle normative
34
Router dual-band Gigabit Wireless-N
Wireless Disclaimer
The maximum performance for wireless is derived from
IEEE Standard 802.11 specifications. Actual performance
can vary, including lower wireless network capacity,
data throughput rate, range and coverage. Performance
depends on many factors, conditions and variables,
including distance from the access point, volume of
network traffic, building materials and construction,
operating system used, mix of wireless products used,
interference and other adverse conditions.
Avis de non-responsabilité concernant les
appareils sans fil
Les performances maximales pour les réseaux sans fil
sont tirées des spécifications de la norme IEEE 802.11.
Les performances réelles peuvent varier, notamment
en fonction de la capacité du réseau sans fil, du débit
de la transmission de données, de la portée et de la
couverture. Les performances dépendent de facteurs,
conditions et variables multiples, en particulier de la
distance par rapport au point d’accès, du volume du trafic
réseau, des matériaux utilisés dans le bâtiment et du
type de construction, du système d’exploitation et de la
combinaison de produits sans fil utilisés, des interférences
et de toute autre condition défavorable.
Appendice D
Informazioni sulle normative
35
Router dual-band Gigabit Wireless-N
Dichiarazione di conformità alla Direttiva
UE 1999/5/EC (Direttiva R&TTE)
Informazioni sulla conformità per i prodotti wireless da
2,4 GHz e 5 GHz relative ai Paesi dell'Unione Europea e
agli altri Paesi che osservano la Direttiva UE 1999/5/CE
(Direttiva R&TTE)
Б ъ л г а р с к и
[Bulgarian]
Това оборудване отговаря на съществените
изисквания и приложими клаузи на
Директива 1999/5/ЕС.
Česky
[Czech]:
Toto zařízení je v souladu se základními
požadavky a ostatními odpovídajícími
ustanoveními Směrnice 1999/5/EC.
Dansk
[Danish]:
Dette udstyr er i overensstemmelse med
de væsentlige krav og andre relevante
bestemmelser i Direktiv 1999/5/EF.
Deutsch
[German]:
Dieses Gerät entspricht den grundlegenden
Anforderungen und den weiteren
entsprechenden Vorgaben der Richtlinie
1999/5/EU.
Eesti
[Estonian]:
See seade vastab direktiivi 1999/5/EÜ olulistele
nõuetele ja teistele asjakohastele sätetele.
English:
This equipment is in compliance with the
essential requirements and other relevant
provisions of Directive 1999/5/EC.
Español
[Spanish]:
Este equipo cumple con los requisitos
esenciales asi como con otras disposiciones
de la Directiva 1999/5/CE.
Ελληνική
[Greek]:
Αυτός ο εξοπλισµός είναι σε συµµόρφωση µε
τις ουσιώδεις απαιτήσεις και άλλες σχετικές
διατάξεις της Οδηγίας 1999/5/EC.
Français
[French]:
Cet appareil est conforme aux exigences
essentielles et aux autres dispositions
pertinentes de la Directive 1999/5/EC.
Íslenska
[Icelandic]:
Þetta tæki er samkvæmt grunnkröfum og
öðrum viðeigandi ákvæðum Tilskipunar
1999/5/EC.
Italiano
[Italian]:
Questo apparato é conforme ai requisiti
essenziali ed agli altri principi sanciti dalla
Direttiva 1999/5/CE.
Latviski
[Latvian]:
Šī iekārta atbilst Direktīvas 1999/5/EK
būtiskajām prasībām un citiem ar to
saistītajiem noteikumiem.
Lietuvių
[Lithuanian]:
Šis įrenginys tenkina 1999/5/EB Direktyvos
esminius reikalavimus ir kitas šios direktyvos
nuostatas.
Nederlands
[Dutch]:
Dit apparaat voldoet aan de essentiele eisen
en andere van toepassing zijnde bepalingen
van de Richtlijn 1999/5/EC.
Malti
[Maltese]:
Dan l-apparat huwa konformi mal-ħtiġiet
essenzjali u l-provedimenti l-oħra rilevanti
tad-Direttiva 1999/5/EC..
Magyar
[Hungarian]:
Ez a készülék teljesíti az alapvető
követelményeket és más 1999/5/EK
irányelvben meghatározott vonatko
rendelkezéseket.
Norsk
[Norwegian]:
Dette utstyret er i samsvar med de
grunnleggende krav og andre relevante
bestemmelser i EU-direktiv 1999/5/EF.
Polski
[Polish]:
Urządzenie jest zgodne z ogólnymi
wymaganiami oraz szczególnymi warunkami
określonymi Dyrektywą UE: 1999/5/EC.
Português
[Portuguese]:
Este equipamento está em conformidade com
os requisitos essenciais e outras provisões
relevantes da Directiva 1999/5/EC.
Română
[Romanian]
Acest echipament este in conformitate
cu cerintele esentiale si cu alte prevederi
relevante ale Directivei 1999/5/EC.
Slovensko
[Slovenian]:
Ta naprava je skladna z bistvenimi zahtevami
in ostalimi relevantnimi pogoji Direktive
1999/5/EC.
Slovensky
[Slovak]:
Toto zariadenie je v zhode so základnými
požiadavkami a inými príslušnými nariadeniami
direktív: 1999/5/EC.
Suomi
[Finnish]:
Tämä laite täyttää direktiivin 1999/5/EY
olennaiset vaatimukset ja on siinä asetettujen
muiden laitetta koskevien määräysten
mukainen.
Svenska
[Swedish]:
Denna utrustning är i överensstämmelse med
de väsentliga kraven och andra relevanta
bestämmelser i Direktiv 1999/5/EC.
Per tutti i prodotti, la Dichiarazione di conformità è
disponibile in uno o più formati:
Un file PDF contenuto nel CD del prodotto.
Una copia stampata allegata al prodotto.
Un file PDF disponibile sul sito Web del prodotto.
Accedere al sito www.linksys.com/international
e selezionare il Paese o la regione di appartenenza,
quindi selezionare il prodotto.
Per ulteriore documentazione tecnica, vedere la sezione
"Documentazione tecnica su www.linksys.com/international",
come indicato più avanti in questa appendice.
Appendice D
Informazioni sulle normative
36
Router dual-band Gigabit Wireless-N
Dispositivi wireless
(prodotti Wireless-N/G/A/B)
Durante la valutazione del prodotto in relazione ai
requisiti della Direttiva 1999/5/EC, sono stati applicati i
seguenti standard:
Radio: EN 300 328 e/o EN 301 893, come applicabile
EMC: EN 301 489-1, EN 301 489-17
Sicurezza: EN 60950 e EN 50385 o EN 50371
DFS (Dynamic Frequency Selection) e TPC (Transmit
Power Control) sono necessari per il funzionamento
all'interno della banda 5 GHz.
DFS: l'apparecchio soddisfa i requisiti DFS definiti in
ETSI EN 301 893. Questa funzione viene richiesta dalle
normative vigenti per evitare interferenze con servizi di
localizzazione radio (radar).
TPC: per il funzionamento all'interno della banda 5 GHz,
il massimo livello di potenza è di minimo 3 dB al di sotto
del limite applicabile. In questo caso, la funzione TPC non
è necessaria.
Marchio CE
Per quanto riguarda i prodotti Wireless-N, -G, -B e/o -A di
Linksys, vengono aggiunti a ogni dispositivo il marchio
CE, il numero dell'ente certificato (dove applicabile)
e l'identificatore di classe 2.
oppure
oppure
oppure
Controllare l'etichetta CE sul prodotto per individuare
l'ente certificato che ha partecipato alla valutazione.
National Restrictions
This product may be used in all EU countries (and other
countries following the EU directive 1999/5/EC) without
any limitation except for the countries mentioned below:
Ce produit peut être utilisé dans tous les pays de l’UE (et dans
tous les pays ayant transposés la directive 1999/5/CE) sans
aucune limitation, excepté pour les pays mentionnés ci-
dessous:
Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti
gli altri paesi che seguono le direttive EU 1999/5/EC) senza
nessuna limitazione, eccetto per i paesi menzionati di
seguito:
Das Produkt kann in allen EU Staaten ohne Einschränkungen
eingesetzt werden (sowie in anderen Staaten die der EU
Direktive 1999/5/CE folgen) mit Außnahme der folgenden
aufgeführten Staaten:
Nella maggior parte dell'UE e degli altri Paesi europei,
le bande 2,4 e 5 GHz sono state rese disponibili per
l'utilizzo di reti locali (LAN) wireless. La tabella denominata
"Panoramica dei requisiti normativi per LAN wireless"
fornisce una panoramica dei requisiti normativi applicabili
per le bande di frequenza 2,4- e 5 GHz.
P avanti nella presente documentazione viene fornita
una panoramica dei Paesi in cui vigono ulteriori restrizioni
e/o requisiti.
I requisiti per ciascun Paese potrebbero subire modifiche.
Linksys consiglia di verificare presso le autorità locali
lo stato delle più recenti normative nazionali per LAN
wireless a 2,4 e 5 GHz.
Panoramica dei requisiti normativi per LAN wireless
Banda di
frequenza (MHz)
Livello di
potenza massima
(EIRP) (mW)
SOLO per
uso in
interni
Ambienti
interni/
esterni
2400-2483.5 100 X
5150-5350
200 X
5470-5725
1000 X
DFS (Dynamic Frequency Selection) e TPC (Transmit Power Control)
sono richiesti negli intervalli di frequenza di 5250-5350 MHz e
5470-5725 MHz.
I seguenti Paesi prevedono restrizioni e/o requisiti
ulteriori rispetto a quelli indicati nella tabella denominata
"Panoramica dei requisiti normativi per LAN wireless":
Denmark
In Denmark, the band 5150 - 5350 MHz is also allowed for
outdoor usage.
I Danmark frekvensbåndet 5150 - 5350 også anvendes
udendørs.
Appendice D
Informazioni sulle normative
37
Router dual-band Gigabit Wireless-N
France
For 2,4 GHz, the product should not be used outdoors
in the band 2454 - 2483,5 MHz. There are no restrictions
when used in other parts of the 2,4 GHz band when used
indoors. Check http://www.arcep.fr/ for more details.
Pour la bande 2,4 GHz, l’ équipement ne doit pas être utilisé
en extérieur dans la bande 2454 - 2483,5 MHz. Il n’y a pas de
restrictions pour des utilisations en intérieur dans d’autres
parties de la bande 2,4GHz. Consultez http://www.arcep.fr/
pour de plus amples détails.
Applicable Power Levels in France
Location
Frequency
Range (MHz)
Power (EIRP)
Indoor
(No restrictions)
2400-2483.5 100 mW (20 dBm)
Outdoor
2400-2454
2454-2483.5
100 mW (20 dBm)
10 mW (10 dBm)
Italy
This product meets the National Radio Interface and
the requirements specified in the National Frequency
Allocation Table for Italy. Unless this 2,4-GHz wireless LAN
product is operating within the boundaries of the owner’s
property, its use requires a general authorization”. Please
check http://www.comunicazioni.it/it/ for more details.
Questo prodotto è conforme alla specifiche di Interfaccia
Radio Nazionali e rispetta il Piano Nazionale di ripartizione
delle frequenze in Italia. Se non viene installato all’interno
del proprio fondo, l’utilizzo di prodotti Wireless LAN a
2,4 GHz richiede una Autorizzazione Generale”. Consultare
http://www.comunicazioni.it/it/ per maggiori dettagli.
Latvia
The outdoor usage of the 2,4 GHz band requires an
authorization from the Electronic Communications Office.
Please check http://www.esd.lv for more details.
2,4 GHz frekveču joslas izmantošanai ārpus telpām
nepieciešama atļauja no Elektronisko sakaru direkcijas.
Vairāk informācijas: http://www.esd.lv.
Notes:
Although Norway, Switzerland and Liechtenstein are 1.
not EU member states, the EU Directive 1999/5/EC has
also been implemented in those countries.
The regulatory limits for maximum output power are 2.
specified in EIRP. The EIRP level of a device can be
calculated by adding the gain of the antenna used
(specified in dBi) to the output power available at the
connector (specified in dBm).
Restrizioni d'uso del prodotto
Il prodotto è stato progettato solo per l'uso in interni.
Non è consigliato l'uso in esterni, se non diversamente
specificato.
Restrizioni 2,4 GHz
Il prodotto è stato progettato per l'uso con le antenne
standard, integrate o dedicate (esterne), fornite con
l'apparecchiatura. Tuttavia, alcune applicazioni possono
richiedere che le antenne, se rimovibili, vengano separate
dal prodotto e installate a una certa distanza utilizzando
opportune prolunghe. Per tali applicazioni, Linksys fornisce
le prolunghe R-SMA (AC9SMA) e R-TNC (AC9TNC). Entrambi
i cavi sono lunghi 9 metri e presentano un’attenuazione
del segnale di 5 dB. Per compensare l’attenuazione,
Linksys offre anche antenne con un guadagno maggiore,
HGA7S (con connettore R-SMA) e HGA7T (con connettore
R-TNC). Queste antenne offrono un guadagno di 7 dBi e
possono essere utilizzate esclusivamente con prolunghe
R-SMA o R-TNC.
Le combinazioni di prolunghe e antenne che producono
un livello di potenza irradiata superiore a 100 mW EIRP
sono considerate illegali.
Software o firmware di terzi
L'uso di software o firmware non supportato/fornito da
Linksys potrebbe comportare la mancata conformità del
dispositivo ai requisiti normativi.
Documentazione tecnica all'indirizzo
www.linksys.com/international
Per accedere alla documentazione tecnica, procedere
come segue:
Digitare http://www.linksys.com/international nel 1.
browser Web.
Selezionare il Paese o la regione di residenza.2.
Fare clic sulla scheda 3. Prodotti.
Selezionare la categoria di prodotti appropriata.4.
Se necessario, selezionare una sottocategoria di prodotti.5.
Selezionare il prodotto.6.
Selezionare il tipo di documentazione desiderato 7.
nella sezione Altre informazioni. Se Adobe Acrobat
è installato sul computer, il documento si aprirà in
formato PDF.
NOTA: per eventuali domande sulla conformità
di questo prodotto o se non è possibile
trovare le informazioni desiderate, contattare
l'ufficio vendite locale o visitare il sito
www.linksys.com/international.
Appendice D
Informazioni sulle normative
38
Router dual-band Gigabit Wireless-N
Informazioni per l'utente sui prodotti
di consumo coperti dalla Direttiva UE
2002/96/CE per le apparecchiature WEEE
(Waste Electric and Electronic Equipment)
Questo documento contiene importanti informazioni
per gli utenti riguardo lo smaltimento e il riciclaggio dei
prodotti Linksys. I consumatori sono tenuti a rispettare
questa avvertenza per tutti i prodotti elettronici
contrassegnati dal seguente simbolo:
English - Environmental Information for Customers in
the European Union
European Directive 2002/96/EC requires that the equipment
bearing this symbol on the product and/or its packaging must
not be disposed of with unsorted municipal waste. The symbol
indicates that this product should be disposed of separately
from regular household waste streams. It is your responsibility to
dispose of this and other electric and electronic equipment via
designated collection facilities appointed by the government or
local authorities. Correct disposal and recycling will help prevent
potential negative consequences to the environment and
human health. For more detailed information about the disposal
of your old equipment, please contact your local authorities,
waste disposal service, or the shop where you purchased the
product.
Български (Bulgarian) - Информация относно
опазването на околната среда за потребители в
Европейския съюз
Европейска директива 2002/96/EC изисква уредите, носещи
този символ върху изделието и/или опаковката му, да не
се изхвърля т с несортирани битови отпадъци. Символът
обозначава, че изделието трябва да се изхвърля отделно от
сметосъбирането на обикновените битови отпадъци. Ваша
е отговорността този и другите електрически и електронни
уреди да се изхвърлят в предварително определени от
държавните или общински органи специализирани пунктове
за събиране. Правилното изхвърляне и рециклиране
ще спомогнат да се предотвратят евентуални вредни за
околната среда и здравето на населението последствия. За
по-подробна информация относно изхвърлянето на вашите
стари уреди се обърнете към местните власти, службите за
сметосъбиране или магазина, от който сте закупили уреда.
Ceština (Czech) - Informace o ochraně životního
prostředí pro zákazníky v zemích Evropské unie
Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené
tímto symbolem na produktu anebo na obalu bylo likvidováno
s netříděným komunálním odpadem. Tento symbol udává,
že daný produkt musí být likvidován odděleně od běžného
komunálního odpadu. Odpovídáte za likvidaci tohoto produktu
a dalších elektrických a elektronických zařízení prostřednictvím
určených sběrných míst stanovených vládou nebo místními
úřady. Správná likvidace a recyklace pomáhá předcházet
potenciálním negativním dopadům na životní prostředí a lidské
zdraví. Podrobnější informace o likvidaci starého vybavení si
laskavě vyžádejte od místních úřadů, podniku zabývajícího se
likvidací komunálních odpadů nebo obchodu, kde jste produkt
zakoupili.
Dansk (Danish) - Miljøinformation for kunder i EU
EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol
produktet og/eller emballagen ikke bortskaffes som
usorteret kommunalt affald. Symbolet betyder, at dette produkt
skal bortskaffes adskilt fra det almindelige husholdningsaffald.
Det er dit ansvar at bortskaffe dette og andet elektrisk og
elektronisk udstyr via bestemte indsamlingssteder udpeget
af staten eller de lokale myndigheder. Korrekt bortskaffelse
og genvinding vil hjælpe med til at undgå mulige skader for
miljøet og menneskers sundhed. Kontakt venligst de lokale
myndigheder, renovationstjenesten eller den butik, hvor du
har købt produktet, angående mere detaljeret information om
bortskaffelse af dit gamle udstyr.
Deutsch (German) - Umweltinformation für Kunden
innerhalb der Europäischen Union
Die Europäische Richtlinie 2002/96/EC verlangt, dass technische
Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit
diesem Symbol versehen ist , nicht zusammen mit unsortiertem
Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf
hin, dass das Produkt von regulärem Haushaltmüll getrennt
entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses
Gerät und andere elektrische und elektronische Geräte über
die dafür zuständigen und von der Regierung oder örtlichen
Behörden dazu bestimmten Sammelstellen zu entsorgen.
Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei,
potentielle negative Folgen für Umwelt und die menschliche
Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur
Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an
die örtlichen Behörden oder städtischen Entsorgungsdienste
oder an den Händler, bei dem Sie das Produkt erworben haben.
Appendice D
Informazioni sulle normative
39
Router dual-band Gigabit Wireless-N
Eesti (Estonian) - Keskkonnaalane informatsioon
Euroopa Liidus asuvatele klientidele
Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on
seadmeid, millel on tootel või pakendil käesolev sümbol ,
keelatud kõrvaldada koos sorteerimata olmejäätmetega. See
sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest
olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva
ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike
ametiasutuste poolt ette nähtud kogumispunktide kaudu.
Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida
võimalikke negatiivseid tagajärgi keskkonnale ning inimeste
tervisele. Vanade seadmete kõrvaldamise kohta täpsema
informatsiooni saamiseks võtke palun ühendust kohalike
ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te
toote ostsite.
Español (Spanish) - Información medioambiental para
clientes de la Unión Europea
La Directiva 2002/96/CE de la UE exige que los equipos que
lleven este símbolo en el propio aparato y/o en su embalaje
no deben eliminarse junto con otros residuos urbanos no
seleccionados. El símbolo indica que el producto en cuestión
debe separarse de los residuos domésticos convencionales con
vistas a su eliminación. Es responsabilidad suya desechar este y
cualesquiera otros aparatos eléctricos y electrónicos a través de
los puntos de recogida que ponen a su disposición el gobierno y
las autoridades locales. Al desechar y reciclar correctamente estos
aparatos estará contribuyendo a evitar posibles consecuencias
negativas para el medio ambiente y la salud de las personas. Si
desea obtener información más detallada sobre la eliminación
segura de su aparato usado, consulte a las autoridades locales,
al servicio de recogida y eliminación de residuos de su zona o
pregunte en la tienda donde adquirió el producto.
ξλληνικά (Greek) - Στοιχεία περιβαλλοντικής
προστασίας για πελάτες εντός της Ευρωπαϊκής
Ένωσης
Η Κοινοτική Οδηγία 2002/96/EC απαιτεί ότι ο εξοπλισμός ο οποίος
φέρει αυτό το σύμβολο στο προϊόν και/ή στη συσκευασία
του δεν πρέπει να απορρίπτεται μαζί με τα μικτά κοινοτικά
απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα
πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά
απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος
και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των
καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων οι
οποίες παρέχονται από το κράτος ή τις αρμόδιες τοπικές αρχές.
Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη
πιθανών αρνητικών συνεπειών για το περιβάλλον και την υγεία.
Για περισσότερες πληροφορίες σχετικά με την απόρριψη του
παλιού σας εξοπλισμού, παρακαλώ επικοινωνήστε με τις τοπικές
αρχές, τις υπηρεσίες απόρριψης ή το κατάστημα από το οποίο
αγοράσατε το προϊόν.
Français (French) - Informations environnementales
pour les clients de l’Union européenne
La directive européenne 2002/96/CE exige que l’équipement
sur lequel est apposé ce symbole sur le produit et/ou son
emballage ne soit pas jeté avec les autres ordures ménagères. Ce
symbole indique que le produit doit être éliminé dans un circuit
distinct de celui pour les déchets des ménages. Il est de votre
responsabilité de jeter ce matériel ainsi que tout autre matériel
électrique ou électronique par les moyens de collecte indiqués
par le gouvernement et les pouvoirs publics des collectivités
territoriales. Lélimination et le recyclage en bonne et due forme
ont pour but de lutter contre l’impact néfaste potentiel de ce
type de produits sur l’environnement et la santé publique. Pour
plus d’informations sur le mode d’élimination de votre ancien
équipement, veuillez prendre contact avec les pouvoirs publics
locaux, le service de traitement des déchets, ou l’endroit où vous
avez acheté le produit.
Italiano (Italian) - Informazioni relative all’ambiente
per i clienti residenti nell’Unione Europea
La direttiva europea 2002/96/EC richiede che le apparecchiature
contrassegnate con questo simbolo sul prodotto e/o
sull’imballaggio non siano smaltite insieme ai rifiuti urbani
non differenziati. Il simbolo indica che questo prodotto non
deve essere smaltito insieme ai normali rifiuti domestici. È
responsabilità del proprietario smaltire sia questi prodotti sia
le altre apparecchiature elettriche ed elettroniche mediante
le specifiche strutture di raccolta indicate dal governo o dagli
enti pubblici locali. Il corretto smaltimento ed il riciclaggio
aiuteranno a prevenire conseguenze potenzialmente negative
per l’ambiente e per la salute dell’essere umano. Per ricevere
informazioni più dettagliate circa lo smaltimento delle vecchie
apparecchiature in Vostro possesso, Vi invitiamo a contattare gli
enti pubblici di competenza, il servizio di smaltimento rifiuti o il
negozio nel quale avete acquistato il prodotto.
Latviešu valoda (Latvian) - Ekoloģiska informācija
klientiem Eiropas Savienības jurisdikcijā
Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota
zīme uz paša izstrādājuma vai uz iesaiņojuma, nedrīkst
izmest nešķirotā veidā kopā ar komunālajiem atkritumiem
(tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē
to, ka šī ierīce ir jāizmet atkritumos tā, lai nenonāktu kopā ar
parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo
un citas elektriskas un elektroniskas ierīces izmest atkritumos,
izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko
nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos
un pārstrāde tiek veikta pareizi, tad mazinās iespējamais
kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par
novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt
vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā,
kur iegādājāties šo izstrādājumu.
Appendice D
Informazioni sulle normative
40
Router dual-band Gigabit Wireless-N
Lietuvškai (Lithuanian) - Aplinkosaugos informacija,
skirta Europos Sąjungos vartotojams
Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir
kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį),
negalima šalinti kartu su nerūšiuotomis komunalinėmis
atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai
nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad
ši ir kita elektros ar elektroninė įranga būtų šalinama per tam
tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo
sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta
galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos
apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios
institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose
įsigijote tą gaminį.
Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti
fl-Unjoni Ewropea
Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih
is-simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax
jintrema ma skart muniċipali li ma ġiex isseparat. Is-simbolu
jindika li dan il-prodott għandu jintrema separatament minn ma
l-iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi
dan it-tagħmir u kull tagħmir ieħor ta l-elettriku u elettroniku
permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew
mill-awtoritajiet lokali. Ir-rimi bmod korrett u r-riċiklaġġ jgħin
jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u
għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata
dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja
lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart, jew
il-ħanut minn fejn xtrajt il-prodott.
Magyar (Hungarian) - Környezetvédelmi információ az
európai uniós vásárlók számára
A 2002/96/EC számú európai uniós irányelv megkívánja, hogy
azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán
az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági
hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott
termék kidobásakor a szokványos háztartási hulladékelszállítási
rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön
felelõssége, hogy ezt, és más elektromos és elektronikus
berendezéseit a kormányzati vagy a helyi hatóságok által
kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ
hulladékfeldolgozás segít a környezetre és az emberi egészségre
potenciálisan ártalmas negatív hatások megelõzésében. Ha
elavult berendezéseinek felszámolásához további részletes
információra van szüksége, kérjük, lépjen kapcsolatba a helyi
hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal
üzlettel, ahol a terméket vásárolta.
Nederlands (Dutch) - Milieu-informatie voor klanten
in de Europese Unie
De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die
is voorzien van dit symbool op het product of de verpakking,
niet mag worden ingezameld met niet-gescheiden huishoudelijk
afval. Dit symbool geeft aan dat het product apart moet worden
ingezameld. U bent zelf verantwoordelijk voor de vernietiging
van deze en andere elektrische en elektronische apparatuur via de
daarvoor door de landelijke of plaatselijke overheid aangewezen
inzamelingskanalen. De juiste vernietiging en recycling van
deze apparatuur voorkomt mogelijke negatieve gevolgen voor
het milieu en de gezondheid. Voor meer informatie over het
vernietigen van uw oude apparatuur neemt u contact op met
de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de
winkel waar u het product hebt aangeschaft.
Norsk (Norwegian) - Miljøinformasjon for kunder i EU
EU-direktiv 2002/96/EF krever at utstyr med følgende symbol
avbildet produktet og/eller pakningen, ikke må kastes
sammen med usortert avfall. Symbolet indikerer at dette
produktet skal håndteres atskilt fra ordinær avfallsinnsamling
for husholdningsavfall. Det er ditt ansvar å kvitte deg med
dette produktet og annet elektrisk og elektronisk avfall via egne
innsamlingsordninger slik myndighetene eller kommunene
bestemmer. Korrekt avfallshåndtering og gjenvinning vil
være med å forhindre mulige negative konsekvenser for
miljø og helse. For nærmere informasjon om håndtering av
det kasserte utstyret ditt, kan du ta kontakt med kommunen,
en innsamlingsstasjon for avfall eller butikken der du kjøpte
produktet.
Polski (Polish) - Informacja dla klientów w Unii
Europejskiej o przepisach dotyczących ochrony
środowiska
Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt
oznaczony symbolem znajdującym się na produkcie i/lub jego
opakowaniu nie był wyrzucany razem z innymi niesortowanymi
odpadami komunalnymi. Symbol ten wskazuje, że produkt
nie powinien być usuwany razem ze zwykłymi odpadami z
gospodarstw domowych. Na Państwu spoczywa obowiązek
wyrzucania tego i innych urządzeń elektrycznych oraz
elektronicznych w punktach odbioru wyznaczonych przez władze
krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób
i jego recykling pomogą zapobiec potencjalnie negatywnym
konsekwencjom dla środowiska i zdrowia ludzkiego. W celu
uzyskania szczegółowych informacji o usuwaniu starego sprzętu,
prosimy zwrócić się do lokalnych władz, służb oczyszczania
miasta lub sklepu, w którym produkt został nabyty.
Appendice D
Informazioni sulle normative
41
Router dual-band Gigabit Wireless-N
Português (Portuguese) - Informação ambiental para
clientes da União Europeia
A Directiva Europeia 2002/96/CE exige que o equipamento
que exibe este símbolo no produto e/ou na sua embalagem
não seja eliminado junto com os resíduos municipais não
separados. O símbolo indica que este produto deve ser
eliminado separadamente dos resíduos domésticos regulares.
É da sua responsabilidade eliminar este e qualquer outro
equipamento eléctrico e electrónico através das instalações
de recolha designadas pelas autoridades governamentais ou
locais. A eliminação e reciclagem correctas ajudarão a prevenir
as consequências negativas para o ambiente e para a saúde
humana. Para obter informações mais detalhadas sobre a
forma de eliminar o seu equipamento antigo, contacte as
autoridades locais, os serviços de eliminação de resíduos ou o
estabelecimento comercial onde adquiriu o produto.
Română (Romanian) - Informaţii de mediu pentru
clienţii din Uniunea Europeană
Directiva europeană 2002/96/CE impune ca echipamentele care
prezintă acest simbol pe produs şi/sau pe ambalajul acestuia
nu fie casate împreună cu gunoiul menajer municipal. Simbolul
indică faptul că acest produs trebuie să fie casat separat de
gunoiul menajer obişnuit. Este responsabilitatea dvs. casaţi
acest produs şi alte echipamente electrice şi electronice prin
intermediul unităţilor de colectare special desemnate de guvern
sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta
la prevenirea potenţialelor consecinţe negative asupra sănătăţii
mediului şi a oamenilor. Pentru mai multe informaţii detaliate
cu privire la casarea acestui echipament vechi, contactaţi
autorităţile locale, serviciul de salubrizare sau magazinul de la
care aţi achiziţionat produsul.
Slovenčina (Slovak) - Informácie o ochrane životného
prostredia pre zákazníkov v Európskej únii
Podľa európskej smernice 2002/96/ES zariadenie s týmto
symbolom na produkte a/alebo jeho balení nesmie byť
likvidované spolu s netriedeným komunálnym odpadom.
Symbol znamená, že produkt by sa mal likvidovať oddelene
od bežného odpadu z domácností. Je vašou povinnosťou
likvidovať toto i ostatné elektrické a elektronické zariadenia
prostredníctvom špecializovaných zberných zariadení určených
vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia
pomôže zabrániť prípadným negatívnym dopadom na životné
prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie
informácie o likvidácii starého zariadenia, obráťte sa, prosím, na
miestne orgány, organizácie zaoberajúce sa likvidáciou odpadov
alebo obchod, v ktorom ste si produkt zakúpili.
Slovenčina (Slovene) - Okoljske informacije za stranke
v Evropski uniji
Evropska direktiva 2002/96/EC prepoveduje odlaganje opreme,
označene s tem simbolom na izdelku in/ali na embalaži med
običajne, nerazvrščene odpadke. Ta simbol opozarja, da je treba
izdelek odvreči ločeno od preostalih gospodinjskih odpadkov.
Vaša odgovornost je, da to in preostalo električno in elektronsko
opremo odnesete na posebna zbirališča, ki jih določijo
državne ustanove ali lokalna uprava. S pravilnim odlaganjem
in recikliranjem boste preprečili morebitne škodljive vplive na
okolje in zdravje ljudi. Če želite izvedeti več o odlaganju stare
opreme, se obrnite na lokalno upravo, odpad ali trgovino, kjer
ste izdelek kupili.
Suomi (Finnish) - Ympäristöä koskevia tietoja EU-
alueen asiakkaille
EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä
symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa
ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana.
Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään
tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää
tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet
viemällä tuote tai tuotteet viranomaisten määräämään
keräyspisteeseen. Laitteiston oikea hävittäminen estää
mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten
terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta
saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä
myymälästä, josta ostit tuotteen.
Svenska (Swedish) - Miljöinformation för kunder i
Europeiska unionen
Det europeiska direktivet 2002/96/EC kräver att utrustning med
denna symbol produkten och/eller förpackningen inte får
kastas med osorterat kommunalt avfall. Symbolen visar att denna
produkt bör kastas efter att den avskiljts från vanligt hushållsavfall.
Det faller på ditt ansvar att kasta denna och annan elektrisk och
elektronisk utrustning fastställda insamlingsplatser utsedda
av regeringen eller lokala myndigheter. Korrekt kassering och
återvinning skyddar mot eventuella negativa konsekvenser
för miljön och personhälsa. För mer detaljerad information om
kassering av din gamla utrustning kontaktar du dina lokala
myndigheter, avfallshanteringen eller butiken där du köpte
produkten.
WEB: per ulteriori informazioni, visitare il sito
Web www.linksys.com/international
Appendice E
Contratto di Licenza Software
42
Router dual-band Gigabit Wireless-N
Appendice E: Contratto di
Licenza Software
Software nei prodotti Linksys
Questo prodotto, realizzato da Cisco-Linksys LLC o da una delle
sue affiliate Cisco Systems-Linksys (Asia) Pte Ltd. o Cisco-Linksys
K.K. ("Linksys"), contiene software (soluzioni firmware comprese)
sviluppato da Linksys e dai suoi fornitori e potrebbe inoltre
contenere software sviluppato dalla comunità open source.
Le soluzioni software sviluppate da Linksys e dai suoi fornitori
vengono distribuite ai sensi del Contratto di licenza Linksys di
cui alla successiva Appendice 1. È anche possibile che all'utente
venga chiesto di leggere e accettare il Contratto di licenza
software Linksys all'atto dell'installazione del software.
Le soluzioni software sviluppate dalla comunità open source sono
concesse in licenza ai sensi delle specifiche clausole riportate
da Linksys all'indirizzo www.linksys.com/gpl o secondo le
modalità di cui alle successive Appendici 2, 3 e 4.
Laddove tali clausole specifiche consentano all'utente di
utilizzare il codice sorgente di dette soluzioni, esso sarà
disponibile presso Linksys, su richiesta e a prezzo di costo, per
un periodo pari ad almeno tre anni dalla data di acquisto del
presente prodotto e potrebbe anche essere scaricabile dal sito
Web www.linksys.com/gpl. Al fine di verificare nei dettagli i
termini di licenza e visionare ulteriori informazioni in merito
al software open source nei prodotti Linksys, si prega di
fare riferimento, a seconda dei casi, al sito Web pubblico
Linksys all'indirizzo www.linksys.com/gpl/ o alle successive
Appendici 2, 3 o 4.
SCARICANDO O INSTALLANDO IL SOFTWARE O UTILIZZANDO
IL PRODOTTO CONTENENTE IL SOFTWARE, L'UTENTE ACCETTA
I TERMINI DEI CONTRATTI DI LICENZA SOFTWARE RIPORTATI DI
SEGUITO. QUALORA L'UTENTE NON ACCETTI TUTTI I TERMINI,
NON È POSSIBILE SCARICARE, INSTALLARE O UTILIZZARE
IL SOFTWARE. L'UTENTE PUÒ RESTITUIRE IL SOFTWARE
INUTILIZZATO (O, SE IL SOFTWARE FA PARTE DI UN ALTRO
PRODOTTO, IL PRODOTTO INUTILIZZATO) PER OTTENERE IL
RIMBORSO COMPLETO ENTRO 30 GIORNI DALL'ACQUISTO,
IN BASE ALLE CONDIZIONI DI RESTITUZIONE STABILITE DAL
VENDITORE DEL PRODOTTO O DEL SOFTWARE.
Licenze software
Le licenze software applicabili ai prodotti software Linksys
sono consultabili sul sito Web pubblico Linksys all'indirizzo:
www.linksys.com. Per comodità dell'utente e per offrirgli
un'adeguata documentazione, le Appendici sottostanti
contengono una copia del Contratto di licenza software Linksys
e dei principali contratti di licenza open source utilizzati da
Linksys per i propri prodotti.
Appendice 1 - Contratto di licenza software Linksys
IL PRESENTE DOCUMENTO RAPPRESENTA IL CONTRATTO DI
LICENZA TRA L'UTENTE E CISCO-LINKSYS LLC O UNA DELLE
SUE AFFILIATE CISCO SYSTEMS-LINKSYS (ASIA) PTE LTD. O
CISCO-LINKSYS K.K. ("LINKSYS") NEL CASO LA SUDDETTA
FUNGA DA LICENZIATORE AL POSTO DI CISCO-LINKSYS LLC.
SCARICANDO O INSTALLANDO IL SOFTWARE O UTILIZZANDO
IL PRODOTTO CONTENENTE IL SOFTWARE, L'UTENTE ACCETTA
I TERMINI DEL PRESENTE CONTRATTO. QUALORA L'UTENTE
NON ACCETTI TUTTI I TERMINI, NON È POSSIBILE SCARICARE,
INSTALLARE O UTILIZZARE IL SOFTWARE. L'UTENTE PUÒ
RESTITUIRE IL SOFTWARE INUTILIZZATO (O, SE IL SOFTWARE FA
PARTE DI UN ALTRO PRODOTTO, IL PRODOTTO INUTILIZZATO)
PER OTTENERE IL RIMBORSO COMPLETO ENTRO 30 GIORNI
DALL'ACQUISTO, IN BASE ALLE CONDIZIONI DI RESTITUZIONE
STABILITE DAL VENDITORE DEL PRODOTTO O DEL SOFTWARE.
Licenza. Nei termini e alle condizioni di cui al presente Contratto,
Linksys concede all'acquirente/utente finale originale del
prodotto Linksys contenente il Software ("Utente"), una licenza
non esclusiva per l'uso del Software unicamente come parte del
prodotto o, se autorizzato dalla documentazione applicabile,
per comunicare con il prodotto stesso. La presente licenza non
può essere estesa ad altri trasferita se non a una persona
fisica o giuridica alla quale venga trasferita anche la proprietà
dell'intero prodotto Linksys contenente il Software, insieme a
tutti i diritti stabiliti dal presente Contratto, a condizione che
l'utente non conservi copie parziali o complete del Software e
che il destinatario accetti i termini del presente Contratto.
Ai fini del presente Contratto il termine "Software" si riferisce
(a) al software fornito da Linksys o dai relativi fornitori unitamente
al relativo prodotto Linksys, esclusa la tecnologia sviluppata
dalla comunità open source, e (b) a eventuali aggiornamenti,
correzioni di bug o versioni modificate ("Aggiornamenti") o
copie di backup del Software fornito da Linksys o da
un rivenditore autorizzato all'utente, a condizione che questi
disponga di una licenza valida per l'uso del software originale
e abbia corrisposto l'importo dovuto per l'Aggiornamento.
Protezione delle informazioni. Il Software e la documentazione
contengono segreti commerciali e/o materiali protetti da
copyright di Linksys o dei suoi fornitori. È vietato copiare
o modificare il Software o decompilarlo, decrittografarlo,
retroingegnerizzarlo o disassemblarlo (salvo nella misura in cui
ciò sia espressamente consentito dalla legge), nonché divulgare
o rendere disponibili a terze parti segreti commerciali o
materiali protetti da copyright. La proprietà e il titolo relativi
al Software e alla documentazione, e a qualsiasi loro parte,
resteranno esclusivamente a Linksys o ai suoi fornitori.
Raccolta ed elaborazione delle informazioni. L'utente accetta
che Linksys e/o le sue consociate possano, di tanto in tanto,
raccogliere ed elaborare informazioni riguardanti il prodotto
e/o il software Linksys e/o l'uso a cui questi vengono destinati
al fine di (i) offrire aggiornamenti all'utente; (ii) garantire che il
prodotto e/o il software Linksys siano utilizzati conformemente
ai termini del presente Accordo; (iii) migliorare il modo in cui
Linksys fornisce tecnologia all'utente e ad altri clienti Linksys;
(iv) consentire il rispetto dei termini di eventuali accordi
stipulati con terzi in relazione a prodotti e/o software Linksys,
Appendice E
Contratto di Licenza Software
43
Router dual-band Gigabit Wireless-N
e/o (v) assicurare il rispetto, da parte di Linksys, di tutte le leggi
e normative vigenti o dei requisiti previsti da enti normativi o
agenzie governative. Linksys e/o le sue consociate potranno
raccogliere ed elaborare tali informazioni a condizione che
esse non consentano di identificare personalmente l'utente.
Utilizzando il prodotto e/o il software Linksys, l'utente
acconsente alla raccolta e all'uso di tali informazioni da parte di
Linksys e/o delle sue consociate e, per i clienti non appartenenti
all'AEE, acconsente al trasferimento di tali informazioni al di
fuori dell'AEE.
Aggiornamenti software e altro. Ove consentito dal software
in uso, l'utente potrà scegliere in qualsiasi momento di ricevere
eventuali aggiornamenti automaticamente o manualmente.
Qualora l'utente scelga di ricevere gli aggiornamenti
manualmente, oppure opti per non riceverli o per essere
avvisato di eventuali aggiornamenti disponibili, è possibile
che il prodotto e/o il software Linksys in uso venga esposto a
gravi rischi di sicurezza e/o che alcune funzioni del prodotto
e/o software Linksys non siano più accessibili. In alcuni casi,
è possibile che l'aggiornamento venga eseguito
automaticamente per conformarsi a modifiche legislative,
disposizioni di legge o normative, oppure per adeguarsi agli
obblighi derivanti dai termini di eventuali accordi stipulati da
Linksys con terzi in relazione al prodotto e/o al software Linksys
in uso. All'utente verrà in ogni caso inviata una notifica relativa
a qualsiasi aggiornamento disponibile. Le condizioni della
presente licenza si applicano a tutti gli aggiornamenti, a meno
che l'aggiornamento in questione non sia accompagnato da
una licenza separata, nel qual caso si applicano le condizioni
della suddetta licenza.
Software Open Source. Il GPL o altro codice sorgente open source
incorporato nel Software può essere scaricato gratuitamente,
unitamente alla relativa licenza open source, all'indirizzo
http://www.linksys.com/gpl. Se si desidera ricevere una copia
del GPL o altro codice sorgente open source contenuto in questo
Software, Linksys potrà inviare un apposito CD su richiesta al
prezzo di $ 9,99 più spese di spedizione.
Durata e risoluzione. L'utente può risolvere il presente
Contratto di licenza in qualsiasi momento distruggendo tutte
le copie del software e della relativa documentazione. Qualora
l'utente non rispetti una qualsiasi clausola del presente Contratto
di licenza, questo verrà risolto con effetto immediato senza
preavviso da parte di Linksys.
Garanzia limitata. Il periodo di garanzia specificato nella Guida
per l'utente del prodotto sarà valido anche per il software.
Negazione di responsabilità. IN NESSUN CASO LINKSYS O
I SUOI FORNITORI SARANNO RESPONSABILI PER PERDITE DI
DATI, ENTRATE O PROFITTI PER DANNI SPECIALI, INDIRETTI,
EMERGENTI, INCIDENTALI O PER RISARCIMENTI ESEMPLARI,
QUALUNQUE SIA LA CAUSA, INDIPENDENTEMENTE DALLA
RESPONSABILITÀ (COMPRESA LA NEGLIGENZA), DERIVANTI
O CORRELATI ALL'USO DEL SOFTWARE O ALL'IMPOSSIBILITÀ
DI UTILIZZARLO, ANCHE QUALORA LINKSYS SIA STATA
INFORMATA DELLA POSSIBILITÀ DEL VERIFICARSI DI TALI
DANNI. IN NESSUN CASO, LA RESPONSABILITÀ DI LINKSYS
SUPERERÀ L'IMPORTO PAGATO DALL'UTENTE PER IL PRODOTTO.
Tali limitazioni si applicano anche nel caso in cui eventuali
garanzie o rimedi previsti nel presente Contratto non
adempiano al loro scopo essenziale. Alcune giurisdizioni non
prevedono l'esclusione o la limitazione di responsabilità per
danni incidentali o consequenziali, nel qual caso le limitazioni o
esclusioni sopra indicate non sono applicabili.
Esportazione. Il software, compresi i dati tecnici, è soggetto
alle normative degli Stati Uniti d'America sul controllo delle
esportazioni e può essere soggetto a normative di altri Paesi
che regolano le esportazioni e le importazioni. L'utente si
impegna a rispettare tutte le leggi e le norme vigenti.
In attesa di brevetto del Governo degli Stati Uniti. Il Software
e la documentazione vengono definiti "articoli commerciali"
come indicato nel 48 C.F.R. 2.101 e 48 C.F.R. 12.212. Tutti gli utenti
del Governo acquisiscono il Software e la documentazione con i
diritti che si applicano agli altri clienti.
Condizioni generali. Il presente Contratto è disciplinato dalle
leggi dello Stato della California, senza alcun riferimento a
eventuali conflitti dei principi di legge. Non viene applicata la
Convenzione delle Nazioni Unite sui Contratti per la vendita
di merci internazionali. Qualora una parte del presente
Contratto dovesse essere ritenuta nulla o non applicabile, tutte
le altre disposizioni conserveranno comunque pieno effetto ed
efficacia. Il presente Contratto costituisce l'accordo globale tra le
parti relativamente al Software e sostituisce qualsiasi condizione
ulteriore od opposta contenuta in altri ordini di acquisto o
documenti.
FINE DELL'APPENDICE 1
Appendice 2
Nell'eventualità in cui il prodotto Linksys contenga software
open source concesso in licenza ai sensi della Versione 2
della "Licenza pubblica generica GNU", detto software sarà
vincolato dai termini di licenza riportati in basso, nell'ambito
dell'Appendice 2. I termini di licenza riportati di seguito, facenti
parte della presente Appendice 2, sono tratti dal sito Web
pubblico all'indirizzo http://www.gnu.org/copyleft/gpl.html
LICENZA PUBBLICA GENERICA GNU
Questa è una traduzione non ufficiale in lingua italiana della
GNU Lesser General Public License. Non è stata pubblicata
dalla Free Software Foundation e non ha valore legale per la
distribuzione di documentazione sotto GNU LGPL; il solo testo
con valore legale è la versione originale della GNU LGPL in lingua
inglese. Questa traduzione può comunque aiutare gli utenti che
conoscono solo l'italiano a comprendere meglio i termini della
GNU LGPL.
Versione 2, giugno 1991
Copyright © 1989, 1991 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA
Chiunque è autorizzato a riprodurre e distribuire copie identiche
del presente documento di licenza, mentre non è consentito
apportarvi modifiche.
Appendice E
Contratto di Licenza Software
44
Router dual-band Gigabit Wireless-N
Introduzione
Le licenze relative alla maggior parte dei prodotti software
hanno lo scopo di negare all'utente la liberdi condividere e
modificare i prodotti stessi. Al contrario, la Licenza pubblica
generica GNU si propone di garantire all'utente la libertà di
condividere e modificare il software libero, al fine di consentirne
il libero utilizzo da parte di tutti gli utenti. La presente Licenza
è applicabile alla maggior parte dei programmi sviluppati dalla
Free Software Foundation e a qualsiasi altro programma i cui
autori si impegnino a utilizzarla (alcuni altri programmi della
Free Software Foundation sono invece disciplinati dalla Licenza
pubblica generica attenuata GNU). Chiunque può utilizzare
questa licenza per i propri programmi.
Quando si parla di "free software", ci si riferisce alla libertà e non
al prezzo. Le nostre Licenze pubbliche generiche sono redatte al
fine di garantire all'utente la liberdi distribuire copie di software
gratuito (facendosi pagare per tale servizio, se così desidera),
di ricevere il codice sorgente od ottenerlo se lo desidera,
di modificare il software o utilizzarne elementi nell'ambito di
nuovi programmi liberi e di essere consapevole di tali libertà.
Al fine di proteggere i diritti dell'utente, è necessario imporre
vincoli che impediscano a chiunque di negare tali diritti
all'utente o di chiedere all'utente di rinunciarvi. Tali vincoli
comportano determinate responsabilità per gli utenti impegnati
nella distribuzione di copie del software o nella modifica del
medesimo.
Ad esempio, chi distribuisce copie di tali programmi,
gratuitamente o in cambio di un compenso, è tenuto ad accordare
ai destinatari tutti i diritti in proprio possesso, ad assicurarsi
che anche loro ricevano o possano procurarsi il codice sorgente,
e, infine, a mostrare loro le presenti clausole in modo da renderli
consapevoli dei loro diritti.
Salvaguardiamo i diritti dell'utente in due modi: (1) proteggendo
il software con un copyright e (2) offrendo una licenza che
accordi all'utente il permesso legale di copiare, distribuire e/o
modificare il programma.
Inoltre, per proteggere ciascun autore e noi stessi, vogliamo
assicurarci che tutti capiscano che questi programmi software
gratuiti non prevedono alcuna garanzia. Se il software viene
modificato da qualcun altro e ridistribuito, vogliamo che i
destinatari siano consapevoli del fatto che il programma in
loro possesso non corrisponde all'originale, così da evitare
che eventuali problemi introdotti da altri compromettano la
reputazione degli autori originari.
Infine, ogni programma libero è costantemente minacciato dai
brevetti software: vogliamo evitare che chi ridistribuisce un
programma gratuito riesca a farsi rilasciare brevetti personali,
assicurandosi in pratica la proprietà del programma. Per
prevenire tale evenienza, abbiamo sancito senza possibilità
di dubbio che eventuali brevetti, se rilasciati, dovranno essere
concessi in licenza d'uso a chiunque.
Seguono clausole e condizioni specifiche per quanto riguarda
copia, distribuzione e modifica.
CLAUSOLE E CONDIZIONI RELATIVE A COPIA, DISTRIBUZIONE E
MODIFICA DEL SOFTWARE
La presente Licenza si applica a qualsiasi programma o altra 0.
opera contenente una comunicazione, da parte del detentore
del copyright, che ne autorizza la distribuzione ai sensi della
Licenza pubblica generica. Il termine "Programma" riportato
di seguito si riferisce a tali opere o programmi, mentre per
"opera basata sul Programma" si intende sia il Programma
medesimo che eventuali opere derivate ai sensi della legge
sul copyright, vale a dire contenenti il Programma o parte di
esso, sia letteralmente sia modificato o tradotto in un'altra
lingua (d'ora in poi, le traduzioni verranno considerate, a titolo
esemplificativo e non esaustivo, nell'ambito delle "modifiche").
Attività diverse dalla copia, distribuzione e modifica non
sono coperte da questa Licenza e sono al di fuori della sua
portata. L'esecuzione del Programma non è soggetta a
vincoli, mentre l'output viene disciplinato dalla presente
soltanto se i contenuti costituiscono un'opera basata sul
Programma (indipendentemente dal fatto di essere stati
creati eseguendo il Programma medesimo). In base alle
modalità di utilizzo del Programma, il suo output può essere
o meno coperto da questa Licenza.
È lecito copiare e distribuire copie identiche del codice 1.
sorgente del Programma così come viene ricevuto, purché
venga riprodotta chiaramente su ogni copia un'appropriata
nota di copyright e di assenza di garanzia, si mantengano
intatti tutti i riferimenti alla presente Licenza e all'assenza
di garanzia e si provveda a fornire a ogni altro destinatario
una copia della presente unitamente al Programma.
È possibile richiedere un pagamento per il trasferimento
materiale di una copia del software, nonché richiedere,
a propria discrezione, un pagamento in cambio di una
garanzia.
È lecito modificare la propria copia o copie del Programma 2.
o parte del medesimo, creando così un'opera basata sul
Programma, per poi copiare e distribuire tali modifiche od
opera in conformità alle modalità previste dalla precedente
Sezione 1, purché vengano rispettate le seguenti
condizioni:
È necessario indicare chiaramente nei file che si tratta di a.
copie modificate e la data di ogni modifica.
È necessario far in modo che ogni opera distribuita o b.
pubblicata, contenente l'intero Programma o parte del
medesimo o da esso derivante, venga concessa nella sua
interezza in licenza gratuita a ogni terza parte, ai sensi
delle clausole della presente Licenza.
Appendice E
Contratto di Licenza Software
45
Router dual-band Gigabit Wireless-N
Nel caso il programma modificato normalmente c.
legga comandi secondo modalità interattive quando
viene eseguito, bisogna far sì che, all'inizio dell'usuale
esecuzione interattiva, venga stampato o visualizzato
un messaggio contenente un'appropriata nota di
copyright e di assenza di garanzia (oppure specificante
la presenza di una garanzia a cura del distributore).
Il messaggio deve inoltre specificare che gli utenti
sono liberi di ridistribuire il programma alle medesime
condizioni e indicare come reperire una copia della
presente Licenza. Un'eccezione alla clausola precedente:
se il Programma, pur essendo interattivo, non stampa
normalmente tale messaggio, non occorre che un'opera
basata sul Programma lo stampi.
I requisiti sopra elencati valgono per l'opera modificata
nel suo complesso. Nel caso parti identificabili dell'opera
modificata non siano derivate dal Programma e possano
ragionevolmente essere considerate alla stregua di opere
indipendenti, la presente Licenza e le sue clausole non
saranno applicabili alle suddette se distribuite separatamente.
Tuttavia, nel caso le parti in questione vengano
distribuite nell'ambito di un'opera basata sul Programma,
la distribuzione dell'intera opera sarà disciplinata dalle
clausole della presente Licenza, le cui norme nei confronti
di altri utenti sono applicabili all'opera nella sua interezza,
e quindi ad ogni sua parte, chiunque ne sia l'autore.
Questa sezione non è dunque stata redatta nell'intento di
rivendicare o contestare diritti su opere scritte interamente
da altri, ma piuttosto al fine di esercitare il diritto di
controllare la distribuzione di opere, derivate o collettive,
basate sul Programma.
Inoltre, la semplice aggregazione al Programma di un'opera
non derivata dal medesimo (o basata su di esso) su un
supporto di memorizzazione o distribuzione non comporta
l'applicazione a tale opera della presente Licenza.
È lecito copiare e distribuire il Programma (o un'opera 3.
basata sul suddetto ai sensi della Sezione 2) sotto forma di
codice oggetto o eseguibile in conformità alle disposizioni
delle precedenti Sezioni 1 e 2, purché si provveda a quanto
segue:
Corredare il Programma del codice sorgente completo, a.
in formato leggibile da un elaboratore, e distribuirlo
in conformità alle disposizioni delle precedenti Sezioni
1 e 2, servendosi di un supporto abitualmente utilizzato
per lo scambio di soluzioni software; oppure
Abbinarlo a un'offerta scritta, valida per almeno tre b.
anni, di fornire a qualunque parte terza, in cambio di
un compenso non superiore al costo del trasferimento
materiale della medesima, una copia completa del
codice sorgente in formato leggibile da un elaboratore,
da distribuirsi in conformità alle disposizioni delle
precedenti Sezioni 1 e 2 servendosi di un supporto
abitualmente utilizzato per lo scambio di soluzioni
software; oppure
Corredarlo delle informazioni ricevute in merito alla c.
possibilità di ottenere il codice sorgente. Questa
alternativa è consentita solo in caso di distribuzione
non commerciale e solo se il programma è stato
ricevuto sotto forma di codice oggetto o eseguibile in
abbinamento all'offerta di cui sopra e in conformità alle
disposizioni della precedente Sottosezione b.
Per codice sorgente di un'opera si intende il formato
preferenziale utilizzato per modificarla. Per quanto riguarda
un programma eseguibile, per codice sorgente completo si
intende il codice sorgente di tutti i moduli in esso contenuti,
più eventuali file di definizione dell'interfaccia e gli script
utilizzati per controllare la compilazione e installazione
dell'eseguibile. Come speciale eccezione, questa licenza non
prevede però che il codice sorgente debba necessariamente
comprendere alcun elemento abitualmente distribuito
(in formato sorgente o binario) con i principali componenti
(compilatore, kernel e così via) del sistema operativo su cui
viene eseguito il Programma, a meno che tali componenti
accompagnino l'eseguibile.
Se la distribuzione dell'eseguibile o del codice oggetto
viene effettuata indicando una fonte specifica dalla quale
è possibile copiarli, consentire la copia del codice sorgente
dalla medesima fonte verrà considerata una valida modalità
di distribuzione del medesimo, benché le eventuali terze
parti interessate non siano obbligate a copiare il codice
sorgente unitamente al codice oggetto.
Non è consentito copiare, modificare, concedere in 4.
sublicenza o distribuire il Programma secondo modalità
diverse da quelle espressamente illustrate nell'ambito della
presente Licenza. Qualsiasi tentativo di procedere in tal senso
non è lecito e comporterà l'immediato annullamento dei
diritti garantiti dalla Licenza. D'altro canto, le parti terze che
abbiano ricevuto copie, o diritti, da parte di persone aventi
violato le disposizioni di cui sopra non vedranno invalidata
la loro licenza purché non si rendano personalmente
colpevoli di alcuna inadempienza.
Non avendola firmata, l'utente non è tenuto ad accettare 5.
questa Licenza. Tuttavia, nessun altro documento garantisce
il permesso di modificare o distribuire il Programma o le
opere da esso derivate: in caso di mancata accettazione
di questa Licenza, tali attività sono proibite per legge.
Modificare o distribuire il Programma (o qualsiasi opera
basata sul suddetto) equivale dunque a sancire la propria
accettazione di questa Licenza e delle clausole e condizioni,
in essa contenute, disciplinanti la copia, distribuzione o
modifica del Programma medesimo e delle opere basate su
di esso.
Ogni volta che il Programma o un'opera basata su di esso 6.
vengono ridistribuiti, il destinatario riceve automaticamente,
da parte del licenziatario originale, una licenza che lo
autorizza a copiarli, distribuirli o modificarli ai sensi delle
presenti clausole e condizioni. Non è lecito imporre ulteriori
vincoli al destinatario nell'esercizio dei diritti accordatigli
ai sensi del presente documento. Chi distribuisce programmi
coperti da questa Licenza non è comunque tenuto a
imporne il rispetto a terzi.
Appendice E
Contratto di Licenza Software
46
Router dual-band Gigabit Wireless-N
Se, come conseguenza del giudizio di un tribunale, 7.
di un'accusa di violazione di un brevetto o per qualsiasi
altro motivo (non limitatamente a questioni di brevetti),
il distributore dovesse vedersi imporre (ai sensi di
un'ordinanza di tribunale, accordo o altro) condizioni che
contraddicono quelle di questa Licenza, non verrà comunque
sollevato dall'obbligo di adempiere a queste ultime. Nel
caso risulti impossibile provvedere alla distribuzione
soddisfacendo simultaneamente gli obblighi previsti dalla
presente e gli altri obblighi del caso, detta distribuzione
verrà vietata. Ad esempio, nel caso di un brevetto che non
consenta la ridistribuzione del Programma, senza imporre il
pagamento di royalty da parte di tutti coloro che ne ricevono
copie secondo modalità dirette o indirette, l'unico modo
per soddisfare contemporaneamente brevetto e Licenza
consisterà nell'astenersi del tutto dalla distribuzione.
Qualora una parte della presente sezione dovesse, in qualsiasi
circostanza, essere ritenuta nulla o non applicabile, ciò non
comprometterà la validità delle disposizioni rimanenti né
l'applicabilità, in altre circostanze, della sezione nella sua
interezza.
La presente sezione non è stata redatta nell'intento di
spingere gli utenti alla violazione di brevetti o altre
rivendicazioni di diritti di proprietà o di contestare tali
rivendicazioni, ma con l'unico proposito di salvaguardare
l'integrità del sistema di distribuzione di programmi liberi,
sistema reso possibile mediante l'uso di licenze pubbliche.
Molte persone hanno contribuito generosamente all'ampia
gamma di programmi distribuiti mediante tale sistema,
applicando fedelmente le modalità di utilizzo previste.
L'autore/donatore può decidere di sua volontà se preferisce
distribuire il software avvalendosi di altri sistemi e il
licenziatario non è in grado di imporgli alcuna scelta.
Questa sezione intende illustrare il più chiaramente possibile
ciò che crediamo rappresenti una conseguenza della parte
restante di questa Licenza.
Nel caso la distribuzione e/o l'utilizzo del Programma siano 8.
limitati, in determinati Paesi, da brevetti o dall'uso di interfacce
protette da copyright, il detentore del copyright originale
che distribuisce il Programma ai sensi della presente Licenza
potrà indicare specifici vincoli geografici alla distribuzione,
al fine di escludere tali Paesi e di limitare la distribuzione alle
nazioni non vincolate. In tal caso, le disposizioni sancenti
tali vincoli verranno incorporate nell'ambito della presente
Licenza e ne faranno parte a tutti gli effetti.
La Free Software Foundation si riserva il diritto di pubblicare, 9.
di tanto in tanto, versioni revisionate e/o nuove della Licenza
pubblica generica. Tali nuove versioni saranno simili a questa
nello spirito, ma potranno differire nei dettagli al fine di
illustrare nuovi problemi o situazioni.
Ciascuna versione è caratterizzata da un numero identificativo.
Nel caso il Programma faccia riferimento a una specifica
versione della presente Licenza e a "qualsiasi versione
successiva", l'utente potrà scegliere se attenersi alle clausole
e condizioni della versione specificata o di una successiva
fra quelle diffuse dalla Free Software Foundation. Nel caso il
Programma non faccia riferimento a una specifica versione
della presente Licenza, l'utente potrà scegliere una qualsiasi
versione fra quelle diffuse dalla Free Software Foundation.
Nel caso desideri incorporare parti del Programma in 10.
altri programmi liberi soggetti a diverse condizioni di
distribuzione, l'utente dovrà scrivere all'autore al fine di
richiederne il consenso. Per il software il cui copyright è
detenuto dalla Free Software Foundation, vi invitiamo a
scrivere alla Free Software Foundation: talvolta facciamo
eccezioni alle regole della presente Licenza. La nostra
decisione sarà influenzata da due finalità: salvaguardare
la libera distribuzione di tutti i prodotti derivati dal nostro
software e promuovere la condivisione e il riutilizzo del
software in generale.
NESSUNA GARANZIA
POICHÉ VIENE CONCESSO IN USO GRATUITAMENTE, 11.
IL PROGRAMMA, NEI LIMITI CONSENTITI DALLA LEGGE
APPLICABILE, NON È PROTETTO DA ALCUNA GARANZIA.
SALVO ALTRIMENTI SPECIFICATO PER ISCRITTO, I DETENTORI
DEL COPYRIGHT E/O ALTRE PARTI FORNISCONO IL
PROGRAMMA "COSÌ COM'È", SENZA GARANZIE DI ALCUN
TIPO, ESPLICITE O IMPLICITE, COMPRESA, A TITOLO
ESEMPLIFICATIVO E NON ESAUSTIVO, QUALSIASI GARANZIA
IMPLICITA DI COMMERCIABILITÀ E IDONEITÀ PER UN FINE
PARTICOLARE. IL DESTINATARIO DEL PROGRAMMA SI
ASSUME TUTTI I RISCHI IN MERITO ALLA QUALITÀ E AL
FUNZIONAMENTO DEL PROGRAMMA, NONCHÉ IL COSTO
DEI NECESSARI SERVIZI DI MANUTENZIONE, RIPARAZIONE O
CORREZIONE IN CASO DI DIFETTI DEL SUDDETTO.
A MENO CHE CIÒ NON SIA PREVISTO DALLE LEGGI VIGENTI O 12.
DA UN ACCORDO SCRITTO, IL DETENTORE DEL COPYRIGHT,
O QUALSIASI ALTRA PARTE CHE ABBIA PROVVEDUTO
A MODIFICARE E/O RIDISTRIBUIRE IL PROGRAMMA
SECONDO LE MODALITÀ ILLUSTRATE IN PRECEDENZA,
NON SI ASSUMERÀ NEI CONFRONTI DEL DESTINATARIO
ALCUNA RESPONSABILITÀ NELL'EVENTUALITÀ DI DANNI,
COMPRESI QUELLI A CARATTERE GENERALE, SPECIALE,
ACCIDENTALE O CONSEQUENZIALE, CAUSATI DALL'UTILIZZO
DEL PROGRAMMA O DALL'IMPOSSIBILITÀ DI UTILIZZARLO
(COMPRESI, A TITOLO ESPLICATIVO E NON ESAUSTIVO, I CASI
DI PERDITA DI DATI O DI COMPROMISSIONE DELL'ESATTEZZA
DEI MEDESIMI O, ANCORA, DI PERDITE AFFRONTATE DAL
DESTINATARIO O DA TERZI O DI MANCATO FUNZIONAMENTO
DEL PROGRAMMA IN ABBINAMENTO A QUALSIASI ALTRO
SOFTWARE), ANCHE NEL CASO IN CUI SIA STATO INFORMATO
DELLA POSSIBILITÀ DEL VERIFICARSI DI TALI DANNI.
FINE DELLE CLAUSOLE E DELLE CONDIZIONI
FINE DELL'APPENDICE 2
Appendice 3
Nell'eventualità in cui il prodotto Linksys contenga software open
source concesso in licenza ai sensi della Versione 2.1 della "Licenza
pubblica generica attenuata GNU", detto software sarà vincolato dai
termini di licenza riportati in basso, nell'ambito dell'Appendice 3. I
termini di licenza riportati di seguito, facenti parte della presente
Appendice 3, sono tratti dal sito Web pubblico all'indirizzo
http://www.gnu.org/licenses/old-licenses/lgpl-2.1.htm
l.
Appendice E
Contratto di Licenza Software
47
Router dual-band Gigabit Wireless-N
LICENZA PUBBLICA GENERICA ATTENUATA GNU
Questa è una traduzione non ufficiale in lingua italiana della
GNU Lesser General Public License. Non è stata pubblicata
dalla Free Software Foundation e non ha valore legale per
la distribuzione di documentazione sotto GNU LGPL; il solo
testo con valore legale è la versione originale della GNU LGPL
in lingua inglese. Questa traduzione può comunque aiutare gli
utenti che conoscono solo l'italiano a comprendere meglio i
termini della GNU LGPL.
Versione 2.1, febbraio 1999
Copyright (C) 1991, 1999 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA
Chiunque è autorizzato a riprodurre e distribuire copie identiche
del presente documento di licenza, mentre non è consentito
apportarvi modifiche.
[Si tratta della prima versione rilasciata della licenza attenuata
GPL e costituisce l'evoluzione della Licenza pubblica della libreria
GNU, versione 2, da cui il numero di versione 2.1.]
Introduzione
Le licenze relative alla maggior parte dei prodotti software
hanno lo scopo di negare all'utente la liberdi condividere e
modificare i prodotti stessi. Al contrario, le Licenze pubbliche
generiche GNU hanno lo scopo di garantire all'utente la liber
di condividere e modificare il software libero, per consentirne il
libero utilizzo da parte di tutti gli utenti.
La presente Licenza pubblica generica attenuata è valida per
alcuni pacchetti software (di solito, librerie) appositamente
progettati da Free Software Foundation e da altri autori che le
utilizzano. Sebbene anche l'utente possa farne uso, si consiglia
di riflettere prima attentamente, in base alle spiegazioni fornite
di seguito, su quale tra le due licenze, la presente o la standard
pubblica generica, rappresenti la migliore strategia in eventuali
casi particolari.
Quando si parla di "free software", ci si riferisce alla liber di
utilizzo e non al prezzo. Le nostre Licenze pubbliche generiche
sono redatte al fine di garantire all'utente la libertà di distribuire
copie di software gratuito (facendosi pagare per tale servizio,
se così desidera); di ricevere il codice sorgente od ottenerlo
se lo desidera; di modificare il software o utilizzarne elementi
nell'ambito di nuovi programmi liberi; e di essere informato su
tali operazioni.
Al fine di proteggere i diritti dell'utente, è necessario imporre
vincoli che impediscano ai distributori di negare tali diritti
all'utente o di chiedergli di rinunciarvi. Tali vincoli comportano
determinate responsabilità per gli utenti impegnati nella
distribuzione di copie della libreria o nella modifica della
medesima.
Ad esempio, chi distribuisce copie della libreria, gratuitamente
o in cambio di un compenso, è tenuto ad accordare ai destinatari
tutti i diritti in proprio possesso, ad assicurarsi che anche loro
ricevano o possano procurarsi il codice sorgente, a fornire loro,
se la libreria viene collegata ad altri codici, i file oggetto completi,
in modo che possano ricollegarli alla libreria dopo avervi
apportato delle modifiche o averla ricompilata e, infine,
a mostrare loro le presenti clausole in modo da renderli
consapevoli dei loro diritti.
Salvaguardiamo i diritti dell'utente in due modi: (1) proteggendo
la libreria con un copyright e (2) offrendo una licenza che accordi
all'utente il permesso legale di copiare, distribuire e/o modificare
il programma.
Per proteggere i distributori, desideriamo chiarire che la libreria
libera non è coperta da garanzia. Inoltre, se viene modificata
da altri e ridistribuita, i destinatari devono essere consapevoli
che la versione in loro possesso non corrisponde all'originale,
a salvaguardia della reputazione dell'autore originale contro
eventuali problemi creati da terzi.
Infine, l'esistenza di programmi liberi è costantemente minata
dai brevetti software. Desideriamo accertarci che un'azienda
non possa effettivamente restringere l'utilizzo di un programma
libero ottenendo una licenza restrittiva dal titolare di un brevetto.
Pertanto, ribadiamo che tutti i brevetti ottenuti per una versione
della libreria devono prevedere la stessa totale liber di utilizzo
specificata nella licenza.
La maggior parte del software GNU, incluse alcune librerie,
è coperta dalla Licenza pubblica generica GNU standard.
La presente Licenza pubblica generica attenuata GNU è valida
per determinate librerie e differisce in maniera sostanziale dalla
licenza pubblica generica standard. Applichiamo questa licenza
a determinate librerie per poterle collegare a programmi non
liberi.
Se un programma è collegato a una libreria, in modo statico o
tramite una libreria condivisa, tale combinazione è, dal punto
di vista legale, un'opera combinata, un derivato della libreria
originale. La Licenza pubblica generica standard permette
questo collegamento solo se l'intera combinazione è conforme
ai criteri di libertà della licenza stessa. La Licenza pubblica
generica attenuata consente invece criteri meno rigidi per il
collegamento tra un altro codice e una libreria.
Questa licenza è detta "attenuata" poiché, rispetto alla Licenza
pubblica generica standard, "attenua" la protezione nei confronti
della liber dell'utente. Inoltre, fornisce agli sviluppatori di
software liberi dei vantaggi in meno sui programmi non liberi
della concorrenza. Per tale motivo, utilizziamo per molte librerie
la Licenza pubblica generica standard. Tuttavia, la Licenza
attenuata è vantaggiosa in determinate circostanze.
Ad esempio, in rare occasioni, potrebbe nascere l'esigenza di
incoraggiare il più ampio uso possibile di una libreria specifica,
rendendola, quindi, de facto uno standard. A tale scopo, tutti
i programmi non liberi devono poter utilizzare la libreria. P
frequente è invece il caso in cui una libreria libera funzioni come
le librerie non libere comunemente utilizzate. In questo caso,
poiché non conviene limitare la libreria libera al solo software
libero, utilizziamo la Licenza pubblica generica attenuata.
In altri casi, invece, l'autorizzazione a utilizzare una libreria
particolare in programmi non liberi permette a un maggior numero
di utenti di usare una grande parte dei software liberi. Ad esempio,
l'autorizzazione a utilizzare la libreria C GNU in programmi non liberi
consente a molti più utenti di usare l'intero sistema operativo GNU
nonché la relativa variante, ovvero il sistema operativo GNU/Linux.
Appendice E
Contratto di Licenza Software
48
Router dual-band Gigabit Wireless-N
Se da un lato la Licenza pubblica generica attenuata offre agli
utenti un livello più basso di libertà, dall'altro lato consente a
coloro che utilizzano un programma collegato alla libreria di
essere liberi e di disporre dei mezzi necessari per l'esecuzione di
tale programma con una versione modificata della libreria.
Seguono clausole e condizioni specifiche per quanto riguarda
copia, distribuzione e modifica. Si invita a prestare particolare
attenzione alla differenza tra le espressioni "opera basata sulla
libreria" e "opera che utilizza la libreria". La prima contiene il
codice derivato dalla libreria, mentre la seconda deve essere
combinata con la libreria per poter essere eseguita.
LICENZA PUBBLICA GENERICA ATTENUATA GNU
CLAUSOLE E CONDIZIONI RELATIVE A COPIA, DISTRIBUZIONE E
MODIFICA DEL SOFTWARE
Il presente Contratto di licenza deve essere applicato a 0.
qualsiasi libreria software o a un altro programma contenente
una nota inserita dal detentore del copyright o da altra
parte autorizzata, in cui è stabilito che la distribuzione
deve avvenire in base alle condizioni sancite nella presente
Licenza pubblica generica attenuata (di seguito definita
"la presente Licenza"). Con il termine "utente" si fa riferimento
a ogni licenziatario.
Con il termine "libreria" si indica una raccolta di funzioni
e/o dati software pronta per poter essere collegata in modo
pratico a programmi applicativi (che utilizzano parte di
quelle funzioni e di quei dati) per la creazione di eseguibili.
La "Libreria", così come di seguito menzionata, si riferisce a
qualsiasi libreria o opera software di questo tipo, distribuita
conformemente alle presenti condizioni. Con il termine
"opera basata sulla Libreria" si intende sia la Libreria
medesima che eventuali opere derivate ai sensi della legge
sul copyright, vale a dire contenenti la Libreria o parte di
essa, sia letteralmente che modificata o tradotta in un'altra
lingua (d'ora in poi, le traduzioni verranno considerate,
a titolo esemplificativo e non esaustivo, nell'ambito delle
"modifiche").
Per "codice sorgente" di un'opera si intende il formato
preferenziale utilizzato per modificarla. In una libreria,
per codice sorgente completo si intende il codice sorgente
di tutti i moduli in essa contenuti, più eventuali file di
definizione dell'interfaccia associati e gli script utilizzati per
controllare la compilazione e l'installazione della libreria.
Attività diverse dalla copia, distribuzione e modifica non
sono coperte da questa Licenza e sono al di fuori della sua
portata. L'esecuzione di un programma mediante la Libreria
non è limitato e l'output da esso derivante è coperto solo
se i relativi contenuti costituiscono un'opera basata sulla
Libreria (indipendentemente dall'utilizzo della Libreria in
uno strumento di scrittura). In base alle modalità d'uso della
Libreria e dal programma che la utilizza, il suo output può
essere o meno coperto dalla presente Licenza.
È lecito copiare e distribuire copie identiche del codice 1.
sorgente completo della Libreria così come viene ricevuto,
purché venga riprodotta chiaramente su ogni copia
un'appropriata nota di copyright e di assenza di garanzia,
si mantengano intatti tutti i riferimenti alla presente Licenza
e all'assenza di garanzia e si provveda a fornire a ogni
altro destinatario una copia della presente unitamente alla
Libreria.
È possibile richiedere un pagamento per il trasferimento
materiale di una copia del software, nonché richiedere,
a propria discrezione, un pagamento in cambio di una
garanzia.
È lecito modificare la propria copia o copie della Libreria 2.
o parte della stessa, creando così un'opera basata sulla
Libreria, per poi copiare e distribuire tali modifiche od
opera in conformità alle modalità previste dalla precedente
sezione 1, purché vengano rispettate le seguenti condizioni:
L'opera modificata deve essere di per una libreria a)
software.
È necessario indicare chiaramente nei file che si tratta b)
di copie modificate e la data di ogni modifica.
È necessario che la licenza copra l'intera opera senza c)
nessun costo a carico di tutte le terze parti in conformi
con le condizioni della presente Licenza.
Se una funzionalità della Libreria modificata si riferisce d)
a una funzione o a una tabella di dati che deve essere
fornita da un programma applicativo che ne fa uso
(diversa da un argomento trasmesso quando tale
funzionalità viene richiamata), è necessario accertarsi
che, nel caso in cui un'applicazione non fornisca tale
funzione o tabella, la funzionalità sia attivata e in grado di
eseguire tutte le corrispondenti operazioni significative.
Ad esempio, la funzione di una libreria per il calcolo delle
radici quadrate ha uno scopo del tutto indipendente
dall'applicazione. Pertanto, la sottosezione 2d richiede
che qualsiasi funzione fornita dall'applicazione o tabella
utilizzata da tale funzione sia opzionale: se non fornita
dall'applicazione, la funzione per il calcolo delle radici
quadrate deve comunque essere disponibile.
I requisiti sopra elencati valgono per l'opera modificata
nel suo complesso. Nel caso in cui parti identificabili
dell'opera modificata non siano derivate dalla Libreria
e possano ragionevolmente essere considerate alla
stregua di opere indipendenti, la presente Licenza e
le sue clausole non saranno applicabili alle suddette
se distribuite separatamente. Tuttavia, se le parti in
Appendice E
Contratto di Licenza Software
49
Router dual-band Gigabit Wireless-N
questione vengono distribuite nell'ambito di un'opera
basata sulla Libreria, la distribuzione dell'intera opera
sarà disciplinata dalle clausole della presente licenza,
le cui norme nei confronti di altri utenti sono applicabili
all'opera nella sua interezza, e quindi ad ogni sua parte,
chiunque ne sia l'autore.
Questa sezione non è pertanto stata redatta nell'intento
di rivendicare o contestare diritti su opere scritte
interamente da altri, ma piuttosto al fine di esercitare il
diritto di controllare la distribuzione di opere, derivate o
collettive, basate sulla Libreria.
Inoltre, la semplice aggregazione alla Libreria di un'opera
non derivata dalla medesima (o basata su di essa) su
un supporto di memorizzazione o distribuzione non
comporta l'applicazione a tale opera della presente
Licenza.
È possibile scegliere di applicare a una copia della Libreria 3.
le condizioni della Licenza pubblica generica GNU standard
in sostituzione a quelle della presente Licenza. A tale scopo,
è necessario modificare tutte le note che si riferiscono alla
presente Licenza, per fare in modo che richiamino invece
alla versione 2 della Licenza pubblica generica GNU standard
e non alla presente (se è stata pubblicata una versione più
recente della versione 2 della Licenza pubblica generica GNU
standard, è possibile specificarla). Non apportare alcuna
ulteriore modifica a tali note.
Una volta apportata questa modifica in una determinata
copia, essendo irreversibile, la Licenza pubblica generica
GNU standard verrà applicata a tutte le copie successive e
alle opere derivate ricavate da tale copia.
Questa opzione è utile se si desidera copiare parte del
codice della Libreria in un programma privo di questa
caratteristica.
È possibile copiare e distribuire la Libreria (o una parte o 4.
un'opera derivata dalla stessa, in base a quanto stabilito
nella sezione 2) in forma di codice oggetto o di file eseguibile
in base alle condizioni sancite nelle sezioni 1 e 2 riportate
sopra, purché sia corredata del corrispondente codice
sorgente completo, in formato leggibile da un elaboratore,
distribuito in conformità alle disposizioni delle stesse sezioni
1 e 2, mediante un supporto abitualmente utilizzato per lo
scambio di soluzioni software.
Se la distribuzione del codice oggetto viene effettuata
indicando una fonte specifica dalla quale è possibile copiarlo,
consentire la copia del codice sorgente dalla medesima fonte
soddisfe il requisito di distribuzione del medesimo, benché
le eventuali terze parti interessate non siano obbligate a
copiare il codice sorgente unitamente al codice oggetto.
Un programma che non contiene nessuna porzione derivata 5.
della Libreria, ma che è stato progettato per funzionare con
la Libreria stessa tramite compilazione o collegamento viene
denominato "opera che utilizza la Libreria". Questo tipo
di opera, considerato singolarmente, non è un derivato della
Libreria e, pertanto, non rientra nell'ambito di applicazione
della presente Licenza.
Tuttavia, collegando tale "opera che utilizza la Libreria"
con la Libreria stessa viene creato un eseguibile che è un
derivato della Libreria (poiché ne contiene delle parti),
invece di una "opera che utilizza la Libreria". Per questo
motivo, gli eseguibili sono coperti dalla presente Licenza.
Nella sezione 6 vengono sancite le condizioni per la
distribuzione degli eseguibili.
Quando una "opera che utilizza la Libreria" si serve del
materiale di un file di intestazione appartenente alla Libreria,
il codice oggetto dell'opera può essere un derivato della
Libreria stessa, anche se il codice sorgente non lo è. Ciò si
verifica soprattutto se l'opera può essere collegata senza la
Libreria o se l'opera stessa costituisce una libreria. La legge
non definisce con precisione la soglia di veridicità di questo
aspetto.
Se un codice oggetto utilizza solo parametri numerici,
layout e accessori strutturali di dati e piccole macro e funzioni
inline (lunghe massimo dieci righe), l'utilizzo del file oggetto
è illimitato, indipendentemente dal fatto che, dal punto
di vista legale, costituisca un'opera derivata (gli eseguibili
contenenti tale codice oggetto e porzioni della Libreria
rientrano comunque nella sezione 6).
Altrimenti, se l'opera è un derivato della Libreria, è possibile
distribuirne il codice oggetto in base alle condizioni sancite
nella sezione 6. Anche tutti gli eseguibili contenenti quel tipo
di opera rientrano nella sezione 6, indipendentemente dal
fatto che siano collegati direttamente o meno alla Libreria.
In via eccezionale rispetto a quanto stabilito nelle sezioni 6.
precedenti, è anche possibile combinare o collegare una
"opera che utilizza la Libreria" con la Libreria per produrre
un'opera contenente parti della stessa e distribuirla in
base alle condizioni di preferenza, purché tali condizioni
permettano la modifica dell'opera per l'utilizzo del cliente
e la retroingegnerizzazione per la correzione di tali modifiche.
In ogni copia dell'opera è necessario chiarire che viene
utilizzata la Libreria e che quest'ultima e il relativo utilizzo
sono coperti dalla presente Licenza. È inoltre necessario
fornire una copia della presente Licenza. Se, durante
l'esecuzione, l'opera visualizza segnalazioni di copyright,
è necessario includere anche quella relativa alla Libreria
insieme a un riferimento che indirizza l'utente alla copia
della presente Licenza. Inoltre, è necessario eseguire una
delle seguenti operazioni:
Appendice E
Contratto di Licenza Software
50
Router dual-band Gigabit Wireless-N
Corredare l'opera con il codice sorgente completo della a)
Libreria, in forma leggibile per un calcolatore, incluse
tutte le eventuali modifiche apportate (distribuite
secondo le condizioni delle precedenti sezioni 1 e 2);
se l'opera è un eseguibile collegato alla Libreria, con
tale "opera che utilizza la Libreria" completa e leggibile,
come codice oggetto e/o codice sorgente, l'utente può
modificare la Libreria e ricollegarla per produrre un
eseguibile modificato contenente la Libreria modificata.
È sottinteso che gli utenti che modificano i contenuti
dei file di definizione nella Libreria non saranno
necessariamente in grado di ricompilare l'applicazione
per l'utilizzo delle definizioni modificate.
Utilizzare un idoneo meccanismo di condivisione per il b)
collegamento alla Libreria. Per "meccanismo idoneo"
si intende un meccanismo che (1) utilizza al tempo di
esecuzione una copia della Libreria già presente nel
computer dell'utente, piuttosto che le funzioni di copia
con gli eseguibili, e (2) funzioni correttamente con una
versione modificata della libreria, se installata, fintanto
che questa abbia un'interfaccia compatibile con la
versione da cui è stata ricavata l'opera.
Corredare l'opera con un'offerta scritta, valida per almeno c)
tre anni, che fornisca agli utenti i materiali specificati
nella precedente sottosezione 6a, senza nessun costo
aggiuntivo se non quello dovuto per la distribuzione.
Se la distribuzione dell'opera viene effettuata d)
consentendo la copia da un punto definito, offrire lo
stesso diritto di copia dallo stesso punto dei materiali
specificati in precedenza.
Verificare che l'utente abbia già ricevuto una copia di tali e)
materiali o che la copia sia stata inviata all'utente.
Per quanto riguarda gli eseguibili, il formato richiesto per
tale "opera che utilizza la Libreria" deve includere tutti i
dati e i programmi utility necessari per la riproduzione
dell'eseguibile a partire da tali materiali. Come eccezione
speciale, questa licenza non prevede però che i materiali
debbano necessariamente comprendere elementi
abitualmente distribuiti (in formato sorgente o binario) con
i principali componenti (compilatore, kernel e così via) del
sistema operativo su cui viene utilizzato l'eseguibile, a meno
che tali componenti non accompagnino l'eseguibile stesso.
Può verificarsi che tale requisito contraddica i limiti di licenza
di altre librerie proprietarie che, di norma, non corredano il
sistema operativo. Questa contraddizione implica che non è
possibile utilizzarli insieme alla Libreria in un eseguibile da
distribuire.
È possibile affiancare le strutture per le librerie, che non 7.
sono opere basate sulla Libreria, in un'unica libreria insieme
alle strutture non coperte dalla presente Licenza; è quindi
possibile distribuire questa libreria combinata, a condizione
che sia autorizzata la distribuzione separata dell'opera
basata sulla Libreria e delle relative strutture e che vengano
effettuate le due seguenti operazioni:
Corredare la libreria combinata con una copia della a)
stessa opera basata sulla Libreria e distribuirla in base
alle condizioni delle sezioni precedenti.
Nella libreria combinata, dare particolare risalto al fatto b)
che parte della stessa è un'opera basata sulla Libreria
e spiegare dove è possibile reperire la forma non
combinata della stessa opera.
Non è consentito copiare, modificare, concedere in sublicenza, 8.
collegare o distribuire la Libreria secondo modalità diverse
da quelle espressamente illustrate nell'ambito della presente
Licenza. Qualsiasi tentativo di procedere in tal senso non
è lecito e comporterà l'immediato annullamento dei diritti
garantiti dalla Licenza. D'altro canto, le parti terze che
abbiano ricevuto copie, o diritti, da parte di persone aventi
violato le disposizioni di cui sopra non vedranno invalidata la
loro licenza purché non si rendano personalmente colpevoli
di alcuna inadempienza.
Non avendola firmata, l'utente non è tenuto ad accettare 9.
questa Licenza. Tuttavia, nessun altro documento garantisce
il permesso di modificare o distribuire la Libreria o le opere
da essa derivate: in caso di mancata accettazione di questa
Licenza, tali attività sono proibite per legge. Modificare o
distribuire la Libreria (o qualsiasi opera basata su di essa)
equivale dunque a sancire la propria accettazione di questa
Licenza e delle clausole e condizioni, in essa contenute,
disciplinanti la copia, distribuzione o modifica della Libreria
medesima e delle opere basate su di essa.
Ogni volta che la Libreria (o qualsiasi opera basata su di essa) 10.
viene ridistribuita, il destinatario riceve automaticamente,
da parte del licenziatario originale, una licenza che lo
autorizza a copiarla, distribuirla o modificarla ai sensi delle
presenti clausole e condizioni. Non è lecito imporre ulteriori
vincoli al destinatario nell'esercizio dei diritti accordatigli ai
sensi del presente documento. Chi distribuisce programmi
coperti da questa Licenza non è comunque tenuto a imporne
il rispetto a terzi.
Appendice E
Contratto di Licenza Software
51
Router dual-band Gigabit Wireless-N
Se, come conseguenza del giudizio di un tribunale, 11.
di un'accusa di violazione di un brevetto o per qualsiasi
altro motivo (non limitatamente a questioni di brevetti),
il distributore dovesse vedersi imporre (ai sensi di un'ordinanza
di tribunale, accordo o altro) condizioni che contraddicono
quelle di questa Licenza, non verrà comunque sollevato
dall'obbligo di adempiere a queste ultime. Nel caso risulti
impossibile provvedere alla distribuzione soddisfacendo
contemporaneamente gli obblighi previsti dalla presente
e gli altri obblighi del caso, la distribuzione della Libreria
verrà vietata. Ad esempio, nel caso di un brevetto che non
consenta la ridistribuzione della Libreria, senza imporre il
pagamento di royalty, da parte di tutti coloro che ne ricevono
copie secondo modalità dirette o indirette, l'unico modo
per soddisfare contemporaneamente brevetto e Licenza
consisterà nell'astenersi del tutto dalla distribuzione.
Qualora una parte della presente sezione dovesse,
in qualsiasi circostanza, essere ritenuta nulla o non
applicabile, ciò non comprometterà la validità delle
disposizioni rimanenti l'applicabilità, in altre circostanze,
della sezione nella sua interezza.
La presente sezione non è stata redatta nell'intento di
spingere gli utenti alla violazione di brevetti o altre
rivendicazioni di diritti di proprietà o di contestare tali
rivendicazioni, ma con l'unico proposito di salvaguardare
l'integrità del sistema di distribuzione di programmi liberi,
sistema reso possibile mediante l'uso di licenze pubbliche.
Molte persone hanno contribuito generosamente all'ampia
gamma di programmi distribuiti mediante tale sistema,
applicando fedelmente le modalità di utilizzo previste.
L'autore/donatore può decidere di sua volontà se preferisce
distribuire il software avvalendosi di altri sistemi e il
licenziatario non è in grado di imporgli alcuna scelta.
Questa sezione intende illustrare il più chiaramente possibile
ciò che crediamo rappresenti una conseguenza della parte
restante di questa Licenza.
Nel caso la distribuzione e/o l'utilizzo della Libreria siano 12.
limitati, in determinati Paesi, da brevetti o dall'uso di interfacce
protette da copyright, il detentore del copyright originale
che distribuisce la Libreria ai sensi della presente Licenza
potrà indicare specifici vincoli geografici alla distribuzione,
al fine di escludere tali Paesi e di limitare la distribuzione alle
nazioni non vincolate. In tal caso, le disposizioni sancenti
tali vincoli verranno incorporate nell'ambito della presente
Licenza e ne faranno parte a tutti gli effetti.
La Free Software Foundation si riserva il diritto di pubblicare, 13.
di tanto in tanto, versioni revisionate e/o nuove della Licenza
pubblica generica attenuata. Tali nuove versioni saranno
simili a questa nello spirito, ma potranno differire nei dettagli
al fine di illustrare nuovi problemi o situazioni.
Ciascuna versione è caratterizzata da un numero
identificativo. Nel caso la Libreria faccia riferimento a una
specifica versione della presente Licenza e a "qualsiasi
versione successiva", l'utente potrà scegliere se attenersi
alle clausole e condizioni della versione specificata o di
una successiva fra quelle diffuse dalla Free Software
Foundation. Nel caso la Libreria non faccia riferimento a
una specifica versione della presente Licenza, l'utente potrà
scegliere una qualsiasi versione fra quelle diffuse dalla Free
Software Foundation.
Nel caso desideri incorporare parti della Libreria in 14.
altri programmi liberi soggetti a diverse condizioni di
distribuzione, l'utente dovrà scrivere all'autore al fine di
richiederne il consenso. Per il software il cui copyright è
detenuto dalla Free Software Foundation, vi invitiamo a
scrivere alla Free Software Foundation: talvolta facciamo
eccezioni alle regole della presente Licenza. La nostra
decisione sarà influenzata da due finalità: salvaguardare
la libera distribuzione di tutti i prodotti derivati dal nostro
software e promuovere la condivisione e il riutilizzo del
software in generale.
NESSUNA GARANZIA
POICHÉ VIENE CONCESSA IN USO GRATUITAMENTE, 15.
LA LIBRERIA, NEI LIMITI CONSENTITI DALLA LEGGE
APPLICABILE, NON È PROTETTA DA ALCUNA GARANZIA.
SALVO ALTRIMENTI SPECIFICATO PER ISCRITTO, I DETENTORI
DEL COPYRIGHT E/O ALTRE PARTI FORNISCONO LA LIBRERIA
"CO COM'È", SENZA GARANZIE DI ALCUN TIPO, ESPLICITE
O IMPLICITE, COMPRESA, A TITOLO ESEMPLIFICATIVO
E NON ESAUSTIVO, QUALSIASI GARANZIA IMPLICITA DI
COMMERCIABILITÀ E IDONEITÀ PER UN FINE PARTICOLARE.
IL DESTINATARIO DELLA LIBRERIA SI ASSUME TUTTI I RISCHI
IN MERITO ALLA QUALITÀ E AL FUNZIONAMENTO DELLA
LIBRERIA, NONCHÉ IL COSTO DEI NECESSARI SERVIZI DI
MANUTENZIONE, RIPARAZIONE O CORREZIONE IN CASO DI
DIFETTI DELLA SUDDETTA.
A MENO CHE CIÒ NON SIA PREVISTO DALLE LEGGI VIGENTI O 16.
DA UN ACCORDO SCRITTO, IL DETENTORE DEL COPYRIGHT,
O QUALSIASI ALTRA PARTE CHE ABBIA PROVVEDUTO A
MODIFICARE E/O RIDISTRIBUIRE LA LIBRERIA SECONDO
LE MODALITÀ ILLUSTRATE IN PRECEDENZA, NON SI
ASSUMERÀ NEI CONFRONTI DEL DESTINATARIO ALCUNA
RESPONSABILITÀ NELL'EVENTUALITÀ DI DANNI, COMPRESI
QUELLI A CARATTERE GENERALE, SPECIALE, ACCIDENTALE
O CONSEQUENZIALE, CAUSATI DALL'UTILIZZO DEL
PROGRAMMA O DALL'IMPOSSIBILITÀ DI UTILIZZARLO
(COMPRESI, A TITOLO ESPLICATIVO E NON ESAUSTIVO, I CASI
DI PERDITA DI DATI O DI COMPROMISSIONE DELL'ESATTEZZA
DEI MEDESIMI O, ANCORA, DI PERDITE AFFRONTATE DAL
DESTINATARIO O DA TERZI O DI MANCATO FUNZIONAMENTO
DELLA LIBRERIA IN ABBINAMENTO A QUALSIASI ALTRO
SOFTWARE), ANCHE NEL CASO IN CUI SIA STATO INFORMATO
DELLA POSSIBILITÀ DEL VERIFICARSI DI TALI DANNI.
FINE DELLE CLAUSOLE E DELLE CONDIZIONI
FINE DELL'APPENDICE 3
Appendice E
Contratto di Licenza Software
52
Router dual-band Gigabit Wireless-N
Appendice 4
Nell'eventualità in cui il prodotto Linksys contenga software
Open Source concesso in licenza ai sensi della licenza OpenSSL:
Questo prodotto contiene software sviluppato da
OpenSSL Project per l'utilizzo in OpenSSL Toolkit
(http://www.openssl.org/).
Questo prodotto contiene software crittografico sviluppato da
Eric Young (eay@cryptsoft.com).
Questo prodotto contiene software sviluppato da Tim Hudson
(tjh@cryptsoft.com).
Inoltre, nell'eventualità in cui il prodotto Linksys contenga
software Open Source concesso in licenza ai sensi della
licenza OpenSSL, detto software sarà vincolato dai
termini contenuti nella presente Appendice 3. I termini
di licenza riportati di seguito, facenti parte della presente
Appendice 3, sono tratti dal sito Web pubblico all'indirizzo
http://www.openssl.org/source/license.html.
L'OpenSSL Toolkit è soggetto a un doppio contratto di licenza,
ovvero le condizioni del contratto di licenza OpenSSL e quelle
del contratto di licenza SSLeay originale. Per consultare il testo
dei due contratti di licenza, vedere in basso. Entrambi i contratti
di licenza sono Open Source di tipo BSD. In caso di problemi
relativi ai contratti di licenza OpenSSL, inviare un'e-mail
all'indirizzo [email protected].
Licenza OpenSSL
Copyright © 1998-2007 The OpenSSL Project. Tutti i diritti
riservati.
Sono consentiti la ridistribuzione e l'utilizzo in formati sorgente
o binari, con o senza modifiche, nel rispetto delle seguenti
condizioni:
Le ridistribuzioni del codice sorgente devono essere 1.
corredate dalla segnalazione di copyright di cui sopra,
dall'elenco delle condizioni e dalla seguente esclusione di
garanzia.
La documentazione e/o qualsiasi altro materiale fornito 2.
con le ridistribuzioni in forma binaria devono riportare la
segnalazione di copyright di cui sopra, il presente elenco di
condizioni e la seguente esclusione di garanzia.
Qualsiasi materiale che utilizzi funzioni del software o l'intero 3.
software deve riportare la seguente dichiarazione: "Questo
prodotto comprende applicazioni software sviluppate
da OpenSSL Project per l'utilizzo in OpenSSL Toolkit"
(http://www.openssl.org/)".
I nomi "OpenSSL Toolkit" e "OpenSSL Project" non possono 4.
essere utilizzati per promuovere o appoggiare prodotti
derivanti dal presente software, senza previo permesso scritto.
A tale scopo, rivolgersi all'indirizzo openssl-core@openssl.org.
I prodotti derivanti dal presente software non possono 5.
essere denominati "OpenSSL" e la dicitura "OpenSSL" non
deve apparire nel nome senza previo permesso scritto di
OpenSSL Project.
Qualsiasi forma di ridistribuzione deve riportare la seguente 6.
dicitura: "Questo prodotto comprende applicazioni software
sviluppate da OpenSSL Project per l'utilizzo in OpenSSL
Toolkit (http://www.openssl.org/)".
IL PRESENTE SOFTWARE VIENE FORNITO DA OpenSSL PROJECT
"COSÌ COM'È", SENZA GARANZIE ESPLICITE O IMPLICITE,
COMPRESA, A TITOLO ESEMPLIFICATIVO E NON ESAUSTIVO,
QUALSIASI GARANZIA IMPLICITA DI COMMERCIABILITÀ E
IDONEITÀ PER UN FINE PARTICOLARE. IN NESSUN CASO,
OpenSSL O I SUOI FONDATORI POTRANNO ESSERE RITENUTI
RESPONSABILI PER DANNI DIRETTI, INDIRETTI, INCIDENTALI,
PARTICOLARI, ESEMPLARI O CONSEQUENZIALI (COMPRESI,
A TITOLO ESEMPLIFICATIVO E NON ESAUSTIVO, PER LA
MANCATA FORNITURA DI BENI O SERVIZI SOSTITUTIVI, PER LA
PERDITA DI UTILIZZO, DATI O PROFITTI, O PER L'INTERRUZIONE
DELL'ATTIVITÀ) COMUNQUE CAUSATI E INDIPENDENTEMENTE
DALLA TEORIA DI RESPONSABILITÀ, SIA PER INADEMPIMENTO
CONTRATTUALE, RESPONSABILITÀ OGGETTIVA O ATTO ILLECITO
(INCLUSA LA NEGLIGENZA O SIMILI) DERIVANTI IN QUALUNQUE
MODO DALL'UTILIZZO DEL SOFTWARE, ANCHE QUALORA ESSI
SIANO A CONOSCENZA DELLA POSSIBILITÀ DI TALI DANNI.
Questo prodotto contiene software crittografico sviluppato
da Eric Young (eay@cryptsoft.com). Questo prodotto contiene
software sviluppato da Tim Hudson ([email protected]).
Licenza SSLeay originale
Copyright © 1995-1998 Eric Young ([email protected]). Tutti i
diritti riservati.
Questo package è un'implementazione di SSL redatta da Eric
Young (eay@cryptsoft.com).
L'implementazione è stata redatta in modo conforme all'SSL di
Netscape.
L'accesso a questa libreria di programmi è libero per usi
commerciali e non commerciali, purché vengano rispettate le
seguenti condizioni. Le seguenti condizioni si applicheranno
a qualsiasi codice reperito in questa distribuzione, che si
tratti di RC4, RSA, lhash, DES, ecc., non solo il codice SSL.
La documentazione SSL acclusa alla distribuzione è coperta
dalle stesse regole di copyright, salvo che il titolare ne è Tim
Hudson (tjh@cryptsoft.com).
Il copyright appartiene comunque a Eric Young e, in quanto
tale, nessuna menzione del copyright nel codice deve essere
rimossa.
Se il presente package viene utilizzato in un prodotto, Eric Young
deve essere riconosciuto come autore delle parti utilizzate della
libreria di programmi. Tale prescrizione va osservata sotto
forma di una dicitura di testo all'avvio del programma o nella
documentazione (online o testo) fornita con il package.
Sono consentiti la ridistribuzione e l'utilizzo in formati sorgente
o binari, con o senza modifiche, nel rispetto delle seguenti
condizioni:
Le ridistribuzioni del codice sorgente devono essere 1.
corredate dalla segnalazione di copyright, dall'elenco delle
condizioni e dalla seguente esclusione di garanzia.
Appendice E
Contratto di Licenza Software
53
Router dual-band Gigabit Wireless-N
La documentazione e/o qualsiasi altro materiale fornito 2.
con le ridistribuzioni in forma binaria devono riportare la
segnalazione di copyright di cui sopra, il presente elenco di
condizioni e la seguente esclusione di garanzia.
Qualsiasi materiale che utilizzi funzioni del software o l'intero 3.
software deve riportare la seguente dicitura:
Questo prodotto contiene software crittografico sviluppato
da Eric Young (eay@cryptsoft.com)
L'espressione "crittografico" potrà essere omessa se le
routine della libreria di programmi utilizzati non sono di tipo
crittografico.
Se vi si includono codici specifici Windows (o loro 4.
derivati) dalla directory dei programmi applicativi (codice
applicazione), si dovrà introdurre un riconoscimento:
"Questo prodotto comprende software sviluppato da Tim
Hudson (tjh@cryptsoft.com)".
IL PRESENTE SOFTWARE VIENE FORNITO DA ERIC YOUNG
"COSÌ COM'È", SENZA GARANZIE ESPLICITE O IMPLICITE,
COMPRESA, A TITOLO ESEMPLIFICATIVO E NON ESAUSTIVO,
QUALSIASI GARANZIA IMPLICITA DI COMMERCIABILITÀ E
IDONEITÀ PER UN FINE PARTICOLARE. IN NESSUN CASO,
L'AUTORE O I SUOI COLLABORATORI POTRANNO ESSERE
RITENUTI RESPONSABILI PER DANNI DIRETTI, INDIRETTI,
INCIDENTALI, PARTICOLARI, ESEMPLARI O CONSEQUENZIALI
(COMPRESI, A TITOLO ESEMPLIFICATIVO E NON ESAUSTIVO,
PER LA MANCATA FORNITURA DI BENI O SERVIZI SOSTITUTIVI,
PER LA PERDITA DI UTILIZZO, DATI O PROFITTI, O PER
L'INTERRUZIONE DELL'ATTIVITÀ) COMUNQUE CAUSATI E
INDIPENDENTEMENTE DALLA TEORIA DI RESPONSABILITÀ,
SIA PER INADEMPIMENTO CONTRATTUALE, RESPONSABILITÀ
OGGETTIVA O ATTO ILLECITO (INCLUSA LA NEGLIGENZA O
SIMILI) DERIVANTI IN QUALUNQUE MODO DALL'UTILIZZO DEL
SOFTWARE, ANCHE QUALORA ESSI SIANO A CONOSCENZA
DELLA POSSIBILITÀ DI TALI DANNI.
Le condizioni di licenza e distribuzione di qualsiasi versione
offerta al pubblico o derivata da questo codice non possono
essere modificate, ovvero questo codice non potrà essere
semplicemente copiato e inserito in un'altra licenza di
distribuzione [compresa la licenza pubblica GNU].
FINE DELL'APPENDICE 4
8010610NC-AI
GEBRUIKERSHANDLEIDING
Dual-Band Wireless-N
Gigabit-router
Model: WRT320N
Over deze handleiding
i
Dual-Band Wireless-N Gigabit-router
Over deze handleiding
Pictogrambeschrijvingen
Als u de gebruikershandleiding leest, kunt u diverse
pictogrammen tegenkomen die de aandacht vestigen op
een bepaald item. Hieronder vindt u een beschrijving van
deze pictogrammen:
OPMERKING: dit vinkje geeft een aandachtspunt
aan voor iets waarop u speciaal moet letten bij
het gebruik van het product.
WAARSCHUWING: dit uitroepteken geeft een
voorzorgsmaatregel of waarschuwing aan en
is bedoeld om u erop attent te maken dat bij
onvoorzichtig handelen uw eigendom of het
product beschadigd kan raken.
INTERNET: dit pictogram van een wereldbol geeft
een belangrijk internetadres of e-mailadres aan.
Onlinebronnen
Internetadressen in dit document worden vermeld zonder
http:// aan het begin van het adres, omdat de meeste
huidige webbrowsers dit niet nodig hebben. Als u een oudere
webbrowser gebruikt, dient u mogelijk http:// toe te voegen
aan het begin van het internetadres.
Bron Website
Linksys www.linksys.com
Linksys International www.linksys.com/international
Verklarende woordenlijst
www.linksys.com/glossary
Netwerkbeveiliging www.linksys.com/security
Copyright en handelsmerken
Linksys, Cisco en het Cisco-logo zijn
handelsmerken of gedeponeerde
handelsmerken van Cisco Systems Inc
en/of zijn dochterondernemingen in
de V.S. en bepaalde andere landen.
Copyright © 2009 Cisco Systems, Inc. Alle
rechten voorbehouden. Andere merken
en productnamen zijn handelsmerken
of gedeponeerde handelsmerken van
de respectieve houders.
Inhoudsopgave
ii
Dual-Band Wireless-N Gigabit-router
Hoofdstuk 1: Productoverzicht 4
Voorpaneel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Achterpaneel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Plaatsen van het apparaat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Hoofdstuk 2: Controlelijst voor WLAN-beveiliging 6
Algemene richtlijnen voor netwerkbeveiliging. . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Aanvullende beveiligingstips . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Hoofdstuk 3: Geavanceerde conguratie 7
Setup (Instellingen) > Basic Setup (Basisinstellingen) . . . . . . . . . . . . . . . . . . . . . . . 7
Setup (Instellingen) > DDNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Setup (Instellingen) > MAC Address Clone (MAC-adres klonen) . . . . . . . . . . . . . . . .12
Setup (Instellingen) > Advanced Routing (Geavanceerde routing) . . . . . . . . . . . . . .12
Wireless (WLAN) > Basic Wireless Settings (Standaardinstellingen WLAN). . . . . . . . . .13
Wireless (WLAN) > Wireless Security (WLAN-beveiliging) . . . . . . . . . . . . . . . . . . . .14
Wireless (WLAN) > Wireless MAC Filter (MAC-lter WLAN) . . . . . . . . . . . . . . . . . . . .16
Wireless (WLAN) > Advanced Wireless Settings (Geavanceerde instellingen WLAN) . . .17
Security (Beveiliging) > Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Security (Beveiliging) > VPN Passthrough (VPN-doorvoer) . . . . . . . . . . . . . . . . . . .19
Access Restrictions (Toegangsbeperkingen) > Internet Access (Internettoegang). . . . .19
Applications and Gaming (Toepassingen en games) > Single Port Forwarding
(Doorsturen één poort) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
Applications and Gaming (Toepassingen en games) > Port Range Forward
(Doorsturen poortbereik) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Applications & Gaming (Toepassingen en games) > Port Range Triggering
(Trigger poortbereik) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Applications and Gaming (Toepassingen en games) > DMZ . . . . . . . . . . . . . . . . . .22
Applications and Gaming (Toepassingen en games) > QoS . . . . . . . . . . . . . . . . . . .22
Administration (Administratie) > Management (Beheer). . . . . . . . . . . . . . . . . . . . .24
Administration (Administratie) > Log (Logboek) . . . . . . . . . . . . . . . . . . . . . . . . . .25
Administration (Administratie) > Diagnostics (Diagnostische gegevens) . . . . . . . . . .26
Administration (Administratie) > Factory Defaults (Fabrieksinstellingen) . . . . . . . . . .26
Administration (Administratie) > Firmware Upgrade (Firmware-upgrade). . . . . . . . . .27
Status > Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status > Local Network (Lokaal netwerk). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status > Wireless Network (WLAN). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Bijlage A: Probleemoplossing 29
Bijlage B: Specicaties 30
Bijlage C: Informatie over garantie 31
Beperkte garantie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Uitsluitingen en beperkingen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Verkrijgen van garantieservice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Technische ondersteuning. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Inhoudsopgave
iii
Dual-Band Wireless-N Gigabit-router
Bijlage D:
Informatie over regelgeving 33
FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Safety Notices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Avis d’Industrie Canada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Avis de non-responsabilité concernant les appareils sans l . . . . . . . . . . . . . . . . . .34
Verklaring van conformiteit met betrekking tot EU-richtlijn 1999/5/EC (R&TTE-richtlijn) . . . 35
Draadloze apparatuur (Wireless-N/-G/-A/-B producten) . . . . . . . . . . . . . . . . . . . . .36
CE-markering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Beperkingen op nationaal niveau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Beperkingen aan het productgebruik. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Technische documenten op www.linksys.com/international . . . . . . . . . . . . . . . . . .37
Gebruikersinformatie voor consumentenproducten onder EU-richtlijn
2002/96/EC inzake afgedankte elektrische en elektronische apparatuur (WEEE). . . . . .38
Bijlage E: Software-licentieovereenkomst 42
Software in Linksys-producten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Softwarelicenties. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Hoofdstuk 1
Productoverzicht
4
Dual-Band Wireless-N Gigabit-router
Hoofdstuk 1:
Productoverzicht
Bedankt dat u hebt gekozen voor de Linksys Dual-Band Wireless-N
USB-netwerkadapter. Met de router hebt u toegang tot internet via
een draadloze verbinding of via een van de vier geschakelde
poorten. U kunt de router ook gebruiken voor het delen van
bronnen, zoals computers. Verder biedt de gateway de nodige
beveiligingsfuncties waarmee u uw gegevens en uw privacy kunt
beschermen als u online werkt. Deze beveiligingsfuncties zijn
bijvoorbeeld WPA2-
beveiliging, een SPI-firewall (Stateful Packet
Inspection) en
NAT-technologie. U kunt de router eenvoudig
configureren
met het browser-gebaseerde hulpprogramma.
Voorpaneel
1, 2, 3, 4 (groen/blauw) dit zijn genummerde LED's
die overeenkomen met de genummerde poorten
op het achterpaneel van de router. Ze worden gebruikt
voor twee doeleinden. Als de LED ononderbroken brandt,
is de router via de betreffende poort met een apparaat
verbonden. Als de LED knippert, is er sprake van
netwerkactiviteit. Groen geeft Gigabit-snelheden aan;
blauw geeft 10/100-snelheden aan.
De knop Wi-Fi Protected Setup Als u clientapparaten,
zoals
een WLAN-adapter, hebt die Wi-Fi Protected
Setup
ondersteunen, kunt u Wi-Fi Protected Setup gebruiken
om de WLAN-beveiliging voor uw draadloze
netwerk(en) te configureren.
Als u Wi-Fi Protected Setup wilt gebruiken, voert
u de installatiewizard uit of raadpleegt u het
gedeelte Wireless (WLAN) > Basic Wireless Settings
(Standaardinstellingen WLAN)” in “Hoofdstuk 3:
Geavanceerde configuratie”.
De LED Wi-Fi Protected Setup LED (blauw/oranje)
deze licht blauw op als de draadloze beveiliging
is ingeschakeld. De LED knippert twee minuten
blauw tijdens het Wi-Fi Protected Setup-proces.
De LED licht oranje op als er een fout optreedt
tijdens
het Wi-Fi Protected Setup-proces.
Controleer of het clientapparaat Wi-Fi Protected
Setup ondersteunt. Wacht totdat de LED uit
gaat en probeer het vervolgens opnieuw.
De LED knippert oranje als er een Wi-Fi Protected
Setup-sessie actief is en er een tweede sessie wordt
gestart. De router ondersteunt één sessie. Wacht totdat
de LED uit is voordat u de volgende Wi-Fi Protected
Setup-sessie start.
Wireless (blauw) De LED Wireless (WLAN) gaat branden
als er een draadloze verbinding tot stand is gebracht.
Als de LED knippert, worden er actief gegevens via het
netwerk verzonden of ontvangen.
Internet (blauw) De LED Internet licht op als er een
verbinding tot stand is gebracht via de internetpoort.
Een knipperende LED duidt op netwerkactiviteit via
de internetpoort.
Power (Voeding) (blauw) De LED Power (Voeding) gaat
branden als de adapter wordt ingeschakeld. Wanneer
de router tijdens het opstarten de
zelfdiagnostische
routine doorloopt, knippert deze
LED. Wanneer de
diagnose is voltooid, blijft de LED ononderbroken branden.
Achterpaneel
Internet Deze Gigabit-poort is de poort waar u uw
kabel- of DSL-internetverbinding aansluit.
1, 2, 3, 4 Via deze Gigabit-poorten (1, 2, 3, 4) wordt
verbinding tot stand gebracht tussen de router en
computers en andere Ethernetnetwerkapparaten in
uw bekabelde netwerk.
Reset De fabrieksinstellingen van de router kunnen
op twee manieren worden hersteld. U kunt ongeveer
vijf seconden lang op de knop Reset drukken of de
standaardwaarden herstellen vanuit het scherm
Administration (Administratie) > Factory Defaults
(Fabrieksinstellingen) in het webgebaseerde
hulpprogramma van de router.
Power (Voeding) De poort Power (Voeding) is de
poort waarop u de netstroomadapter aansluit.
Plaatsen van het apparaat
Er zijn twee manieren om de router fysiek te installeren. De eerste
manier is om de router horizontaal te plaatsen op een oppervlak.
De tweede manier is om de router aan een wand te bevestigen.
Horizontale plaatsing
De router heeft vier rubberen voetjes op het onderpaneel. Plaats
de router op een vlak oppervlak nabij een wandcontactdoos.
Hoofdstuk 1
Productoverzicht
5
Dual-Band Wireless-N Gigabit-router
Wandmontage
Het onderpaneel van de router beschikt over twee sleuven
voor wandmontage. De afstand tussen de sleuven is 152 mm
(6 inches).
Er zijn twee schroeven nodig om de router te bevestigen.
Aanbevolen bevestigingsmaterialen
2,5-3,0 mm
4-5 mm 1-1,5 mm
Opmerking: Afbeeldingen van aanbevolen
bevestigingsmaterialen zijn niet op ware grootte.
OPMERKING: Linksys is niet verantwoordelijk voor
schade die het gevolg is van ondeugdelijke
bevestigingsmaterialen.
Volg onderstaande instructies:
Bepaal waar u de router wilt bevestigen. Controleer of de 1.
wand vlak, glad, droog en stevig is. Controleer ook of er een
stopcontact in de buurt van de gekozen locatie is.
Boor twee gaten in de wand. Zorg ervoor dat de afstand 2.
tussen de gaten 152 mm (6 inches) is.
Draai een schroef in beide gaten en laat 3 mm (0,12 inch) 3.
van de schroef uitsteken.
Houd de router zo dat de sleuven voor wandbevestiging zich 4.
op een lijn bevinden met de twee schroeven.
Plaats de sleuven voor wandbevestiging over de schroeven 5.
en schuif de router omlaag totdat de schroeven stevig in
de sleuven vastgrijpen.
152 mm
Sjabloon voor wandmontage
Druk deze pagina af op ware grootte (100%).
Knip de sjabloon uit langs de stippellijn en houd deze tegen de wand voor een juiste afstand tussen
de boorgaten.
Hoofdstuk 2
Controlelijst voor WLAN-beveiliging
6
Dual-Band Wireless-N Gigabit-router
Hoofdstuk 2:
Controlelijst voor WLAN-
beveiliging
Vanwege het gebruiksgemak en de gemakkelijke installatieprocedure
worden er steeds meer draadloze netwerken opgezet in huizen
die over een snelle internetverbinding beschikken. Deze
netwerken maken gebruik van radiogolven voor de verzending
van informatie en zijn daarom een gemakkelijk doelwit voor
indringers. De signalen van uw draadloze netwerk kunnen
worden onderschept, op dezelfde manier als bij mobiele
of draadloze telefoons. Het is niet mogelijk om met fysieke
maatregelen te verhinderen dat anderen verbinding met uw
draadloze netwerk maken, maar u kunt uw netwerk wel op
andere manieren beveiligen.
1. Standaardnaam of SSID van het
draadloze netwerk wijzigen
Voor draadloze apparatuur wordt in de fabriek een naam van het
draadloze netwerk of SSID (Service Set Identifier) ingesteld.
Dit is de naam van uw draadloze netwerk en deze mag maximaal
32 tekens lang zijn. Voor draadloze apparatuur van Linksys wordt
standaard linksys als naam van het draadloze netwerk gebruikt.
U kunt uw draadloze netwerk onderscheiden van eventuele
andere draadloze netwerken in de omgeving door een unieke
naam voor uw draadloze netwerk op te geven. Gebruik hiervoor
geen persoonlijke informatie (zoals een fiscaal nummer), want
deze informatie kan door iedereen worden gezien die naar
draadloze netwerken zoekt.
2. Standaardwachtwoord
wijzigen
Als u de instellingen van draadloze apparatuur zoals access
points en routers wilt wijzigen, wordt u om een wachtwoord
gevraagd. In de fabriek wordt een standaardwachtwoord
ingesteld voor deze apparatuur. Het standaardwachtwoord voor
Linksys is admin. Hackers kennen deze standaardwaarden en
kunnen deze gebruiken om toegang te krijgen tot uw draadloze
apparatuur en uw netwerkinstellingen te wijzigen. U kunt deze
onrechtmatige wijzigingen verhinderen door het wachtwoord
van uw apparaat aan te passen, zodat onbevoegden dit moeilijk
kunnen raden.
3. MAC-adresfiltering
inschakelen
U kunt MAC-adresfiltering (Media Access Control-adres)
inschakelen voor de routers van Linksys. Het MAC-adres is
een unieke reeks cijfers en letters voor elk netwerkapparaat.
Als MAC-adresfiltering is ingeschakeld, is het draadloze netwerk
alleen toegankelijk voor draadloze apparatuur met specifieke
MAC-adressen. U kunt bijvoorbeeld een specifiek MAC-adres
opgeven voor elke computer in uw huis, zodat alleen die
computers toegang hebben tot uw draadloze netwerk.
4. Versleuteling inschakelen
De gegevens die via een draadloos netwerk worden verzonden,
kunnen middels versleuteling worden beveiligd. Met Wi-Fi
Protected Access (WPA/WPA2) en Wired Equivalency Privacy
(WEP) beschikt u over verschillende beveiligingsniveaus voor
draadloze communicatie.
Versleuteling met WPA/WPA2 biedt een betere beveiliging
van uw netwerk dan WEP, omdat WPA/WPA2-versleuteling
gebruikmaakt van dynamische sleutels. U moet het hoogst
mogelijke beveiligingsniveau gebruiken voor de versleuteling
van uw netwerkapparatuur om de door u verzonden en
ontvangen informatie te beveiligen.
WEP is een oudere versleutelingsmethode die soms moet
worden gebruikt voor oudere apparatuur waarop WPA niet
wordt ondersteund.
Algemene richtlijnen voor netwerkbeveiliging
Beveiliging van draadloze netwerken is alleen effectief als ook
het onderliggende netwerk is beveiligd.
U kunt alle computers van het netwerk beveiligen met een
wachtwoord. Bovendien kunt u bestanden met gevoelige
informatie ook nog afzonderlijk beveiligen met een
wachtwoord.
Wijzig de wachtwoorden regelmatig.
Installeer antivirussoftware en persoonlijke firewallsoftware.
Schakel het delen van bestanden uit (peer-to-peer). In
bepaalde toepassingen wordt het delen van bestanden
geactiveerd zonder uw instemming en/of zonder dat u
het weet.
Aanvullende beveiligingstips
Houd draadloze routers, access points en gateways uit de
buurt van buitenmuren en ramen.
Schakel draadloze routers, access points en gateways uit
wanneer u ze niet gebruikt ('s nachts, tijdens uw vakantie).
Gebruik sterke wachtzinnen van ten minste acht tekens.
Gebruik geen woorden uit het woordenboek, maar een
combinatie van cijfers en letters.
INTERNET: meer informatie over WLAN-beveiliging
vindt u op www.linksys.com/security
Hoofdstuk 3
Geavanceerde configuratie
7
Dual-Band Wireless-N Gigabit-router
Hoofdstuk 3:
Geavanceerde configuratie
Nadat u de router hebt geïnstalleerd met de installatiewizard
op de cd-rom, is de router klaar voor gebruik. U kunt het
webprogramma van de router gebruiken om de geavanceerde
instellingen te wijzigen. In dit hoofdstuk komen alle webpagina's
van het hulpprogramma en de belangrijkste functies op deze
pagina's aan de orde. U kunt het hulpprogramma openen via een
webbrowser op een computer die is aangesloten op de router.
Het webprogramma bestaat uit de volgende hoofdtabbladen:
Setup (Instellingen), Wireless (WLAN), Security (Beveiliging),
Access Restrictions (Toegangsbeperkingen), Applications &
Gaming (Toepassingen en games), Administration (Administratie)
en Status. Nadat u op één van de hoofdtabbladen hebt geklikt,
worden meer tabbladen weergegeven.
OPMERKING: gebruik de installatiewizard op de
installatie-cd als u de router voor het eerst installeert.
Als u geavanceerde instellingen wilt configureren,
vindt u in dit hoofdstuk meer informatie over het
webprogramma.
Het webprogramma openen
U kunt het webprogramma openen door de webbrowser op
uw computer te starten en het standaard-IP-adres van de router
(192.168.1.1) op te geven in het veld Address (Adres). Druk
vervolgens op Enter.
Het aanmeldscherm wordt weergegeven. (Gebruikers met een
ander besturingssysteem dan Windows XP zien een soortgelijk
scherm.) Laat het veld User name (Gebruikersnaam) leeg. Voer
het standaardwachtwoord admin in als u het webprogramma
voor het eerst gebruikt. (U kunt een nieuw wachtwoord
instellen in het scherm Management (Beheer) op het tabblad
Administration (Administratie)). Klik op OK om door te gaan.
Aanmeldscherm
Setup (Instellingen) > Basic Setup
(Basisinstellingen)
Het eerste scherm dat wordt weergegeven, is het scherm Basic
Setup (Basisinstellingen). Hier kunt u de algemene instellingen
van de router wijzigen.
Setup (Instellingen) > Basic Setup (Basisinstellingen)
Internet Setup (Internetinstellingen)
In het gedeelte Internet Setup (Internetinstellingen) kunt u de
router configureren voor uw internetverbinding. U kunt het
merendeel van de benodigde gegevens bij uw internetprovider
opvragen.
Internet Connection Type (Type internetverbinding)
Kies het type internetverbinding van uw internetprovider in de
vervolgkeuzelijst. U kunt kiezen uit de volgende typen:
Automatic Configuration - DHCP (Automatische
configuratie DHCP)
Static IP (Vast IP-adres)
PPPoE
PPTP
L2TP
Telstra Cable (Telstra-kabel)
Automatic Configuration - DHCP (Automatische configuratie DHCP)
Het type internetverbinding van de router is standaard
ingesteld op Automatic Configuration - DHCP (Automatische
configuratie DHCP). Houd deze instelling alleen aan als uw
internetprovider DHCP ondersteunt of als u verbinding maakt
via een dynamisch IP-adres. (Deze optie is meestal van toepassing
op kabelverbindingen.)
Internet Connection Type (Type Internetverbinding) > Automatic
Configuration - DHCP (Automatische configuratie DHCP)
Hoofdstuk 3
Geavanceerde configuratie
8
Dual-Band Wireless-N Gigabit-router
Static IP (Vast IP-adres)
Als u een permanent IP-adres moet gebruiken om verbinding
te maken met internet, selecteert u Static IP (Vast IP-adres).
Internet Connection Type (Type internetverbinding) >
Static IP (Vast IP-adres)
Internet IP Address (IP-adres internet) Dit is het IP-adres van
de router dat gebruikers op internet te zien krijgen. U ontvangt het
IP-adres dat u hier dient op te geven via uw internetprovider.
Subnet Mask (Subnetmasker) Dit is het subnetmasker van de
router dat gebruikers op internet (inclusief uw internetprovider)
te zien krijgen. U ontvangt het subnetmasker via uw
internetprovider.
Default Gateway (Standaardgateway) U ontvangt het
standaardgatewayadres via uw internetprovider. Dit is het
IP-adres van de server van de internetprovider.
DNS 1-3 U ontvangt het IP-adres van ten minste één DNS
(Domain Name System) via uw internetprovider.
PPPoE
Sommige internetproviders op basis van DSL brengen
internetverbinding tot stand met gebruik van PPPoE (Point-
to-Point Protocol over Ethernet). Als u een internetverbinding
via een DSL-lijn gebruikt, dient u contact op te nemen met uw
internetprovider om te controleren of PPPoE wordt gebruikt.
Als dit het geval is, schakelt u PPPoE in.
Internet Connection Type (Type internetverbinding) > PPPoE
Username and Password (Gebruikersnaam en wachtwoord)
Geef de gebruikersnaam en het wachtwoord op die u van uw
internetprovider hebt ontvangen.
Service Name (Servicenaam) Geef de servicenaam op als u
deze van uw internetprovider hebt ontvangen.
Connect on Demand: Max Idle Time (Verbinden op verzoek:
Max. duur inactiviteit) U kunt de router zo configureren dat
de internetverbinding wordt verbroken bij een periode zonder
activiteit (Max. duur inactiviteit). Als de internetverbinding
vanwege inactiviteit is verbroken, wordt de router door
Connect on Demand (Verbinden op verzoek) zo ingesteld,
dat er automatisch weer verbinding tot stand wordt gebracht
wanneer u verbinding met internet wilt maken. Selecteer de
optie Connect on Demand (Verbinden op verzoek) als u deze
optie wilt gebruiken. Voer in het veld Max Idle Time (Max. duur
inactiviteit) het aantal minuten in waarna de internetverbinding
moet worden verbroken. De Max Idle Time (Max. duur inactiviteit)
is standaard ingesteld op 15 minuten.
Keep Alive: Redial Period (Continu verbinding houden: Interval
voor opnieuw kiezen) Als u deze optie selecteert, wordt de
internetverbinding regelmatig door de router gecontroleerd.
Als de verbinding wordt verbroken, brengt de router automatisch
weer een verbinding tot stand. Selecteer Keep Alive (Continu
verbinding houden) als u deze optie wilt gebruiken. Geef in het
veld Redial Period (Interval voor opnieuw kiezen) op hoe vaak
u de internetverbinding door de router wilt laten controleren.
Het standaardinterval voor opnieuw kiezen is 30 seconden.
PPTP
Point-to-Point Tunneling Protocol (PPTP) is een service die
alleen van toepassing is op verbindingen in Europa.
Internet Connection Type (Type internetverbinding) > PPTP
Als uw internetprovider DHCP ondersteunt of als u verbinding
maakt via een dynamisch IP-adres, selecteert u Obtain an IP
Address Automatically (Automatisch een IP-adres toewijzen).
Als u een permanent IP-adres moet gebruiken om verbinding
te maken met internet, selecteert u Specify an IP Address
(Een IP-adres opgeven). Configureer daarna het volgende:
Specify an IP Address (Een IP-adres opgeven) Dit is het
IP-adres van de router dat gebruikers op internet te zien
krijgen. U ontvangt het IP-adres dat u hier dient op te geven
via uw internetprovider.
Subnet Mask (Subnetmasker) Dit is het subnetmasker
van de router dat gebruikers op internet (inclusief
uw internetprovider) te zien krijgen. U ontvangt het
subnetmasker via uw internetprovider.
Default Gateway (Standaardgateway) U ontvangt het
standaardgatewayadres via uw internetprovider. Dit is het
IP-adres van de server van de internetprovider.
DNS 1-3 U ontvangt het IP-adres van ten minste één DNS
(Domain Name System) via uw internetprovider.
PPTP Server IP Address (IP-adres van PPTP-server) Uw
internetprovider zal u het IP-adres van de PPTP-server geven.
Username and Password (Gebruikersnaam en wachtwoord)
Geef de gebruikersnaam en het wachtwoord op die u hebt
ontvangen van uw internetprovider.
Connect on Demand: Max Idle Time (Verbinden op verzoek:
Max. duur inactiviteit) U kunt de router zo configureren dat
de internetverbinding wordt verbroken bij een periode zonder
Hoofdstuk 3
Geavanceerde configuratie
9
Dual-Band Wireless-N Gigabit-router
activiteit (Max. duur inactiviteit). Als de internetverbinding
vanwege inactiviteit is verbroken, wordt de router door
Connect on Demand (Verbinden op verzoek) zo ingesteld,
dat er automatisch weer verbinding tot stand wordt gebracht
wanneer u verbinding met internet wilt maken. Selecteer de
optie Connect on Demand (Verbinden op verzoek) als u deze
optie wilt gebruiken. Voer in het veld Max Idle Time (Max. duur
inactiviteit) het aantal minuten in waarna de internetverbinding
moet worden verbroken. De Max Idle Time (Max. duur inactiviteit)
is standaard ingesteld op 15 minuten.
Keep Alive: Redial Period (Continu verbinding houden: Interval
voor opnieuw kiezen)
Als u deze optie selecteert, wordt de
internetverbinding regelmatig door de router gecontroleerd.
Als de verbinding wordt verbroken, brengt de router automatisch
weer een verbinding tot stand. Selecteer Keep Alive (Continu
verbinding houden) als u deze optie wilt gebruiken. Geef in het
veld Redial Period (Interval voor opnieuw kiezen) op hoe vaak
u de internetverbinding door de router wilt laten controleren.
De standaardwaarde is 30 seconden.
L2TP
L2TP is een dienst die alleen van toepassing is op verbindingen
in Israël.
Internet Connection Type (Type internetverbinding) > L2TP
Server IP Address
(IP-adres van server)
Dit is het IP-adres van
de L2TP-server. U ontvangt het IP-adres dat u hier dient op te
geven via uw internetprovider.
Username and Password (Gebruikersnaam en wachtwoord)
Geef de gebruikersnaam en het wachtwoord op die u hebt
ontvangen van uw internetprovider.
Connect on Demand: Max Idle Time
(Verbinden op verzoek:
Max. duur inactiviteit)
U kunt de router zo configureren dat de
internetverbinding wordt verbroken bij een periode zonder
activiteit (Max. duur inactiviteit). Als de internetverbinding
vanwege inactiviteit is verbroken, wordt de router door
Connect on Demand (Verbinden op verzoek) zo ingesteld,
dat er automatisch weer verbinding tot stand wordt gebracht
wanneer u verbinding met internet wilt maken. Selecteer de
optie Connect on Demand (Verbinden op verzoek) als u deze
optie wilt gebruiken. Voer in het veld Max Idle Time (Max. duur
inactiviteit) het aantal minuten in waarna de internetverbinding
moet worden verbroken. De Max Idle Time (Max. duur inactiviteit) is
standaard ingesteld op 15 minuten.
Keep Alive: Redial Period (Continu verbinding houden: Interval
voor opnieuw kiezen) Als u deze optie selecteert, wordt de
internetverbinding regelmatig door de router gecontroleerd.
Als de verbinding wordt verbroken, brengt de router automatisch
weer een verbinding tot stand. Selecteer Keep Alive (Continu
verbinding houden) als u deze optie wilt gebruiken. Geef in het
veld Redial Period (Interval voor opnieuw kiezen) op hoe vaak
u de internetverbinding door de router wilt laten controleren.
Het standaardinterval voor opnieuw kiezen is 30 seconden.
Telstra Cable (Telstra-kabel)
Telstra-kabel is een dienst die alleen van toepassing is op
verbindingen in Australië.
Internet Connection Type (Type internetverbinding) >
Telstra Cable (Telstra-kabel)
Server IP Address (IP-adres van server) Dit is het IP-adres van
de Heartbeat-server. U ontvangt het IP-adres dat u hier dient op
te geven via uw internetprovider.
Username and Password (Gebruikersnaam en wachtwoord)
Geef de gebruikersnaam en het wachtwoord op die u hebt
ontvangen van uw internetprovider.
Connect on Demand: Max Idle Time (Verbinden op verzoek:
Max. duur inactiviteit) U kunt de router zo configureren dat
de internetverbinding wordt verbroken bij een periode zonder
activiteit (Max. duur inactiviteit). Als de internetverbinding
vanwege inactiviteit is verbroken, wordt de router door
Connect on Demand (Verbinden op verzoek) zo ingesteld,
dat er automatisch weer verbinding tot stand wordt gebracht
wanneer u verbinding met internet wilt maken. Selecteer de
optie Connect on Demand (Verbinden op verzoek) als u deze
optie wilt gebruiken. Voer in het veld Max Idle Time (Max. duur
inactiviteit) het aantal minuten in waarna de internetverbinding
moet worden verbroken. De Max Idle Time (Max. duur inactiviteit)
is standaard ingesteld op 15 minuten.
Keep Alive: Redial Period (Continu verbinding houden: Interval
voor opnieuw kiezen) Als u deze optie selecteert, wordt de
internetverbinding regelmatig door de router gecontroleerd.
Als de verbinding wordt verbroken, brengt de router automatisch
weer een verbinding tot stand. Selecteer Keep Alive (Continu
verbinding houden) als u deze optie wilt gebruiken. Geef in het
veld Redial Period (Interval voor opnieuw kiezen) op hoe vaak
u de internetverbinding door de router wilt laten controleren.
Het standaardinterval voor opnieuw kiezen is 30 seconden.
Optional Settings (Optionele instellingen)
Een aantal van deze instellingen is mogelijk vereist door uw
internetprovider. Neem contact op met uw internetprovider
voordat u wijzigingen aanbrengt.
Optional Settings (Optionele instellingen)
Host Name and Domain Name (Hostnaam en domeinnaam) In
deze velden kunt u een hostnaam en domeinnaam opgeven
voor de router. Voor sommige internetproviders, meestal
kabelinternetproviders, zijn deze namen vereist ter identificatie.
U dient wellicht bij uw internetprovider na te vragen of uw
breedbandinternetdienst is geconfigureerd met een host- en
domeinnaam. In de meeste gevallen kunt u deze velden leeg laten.
Hoofdstuk 3
Geavanceerde configuratie
10
Dual-Band Wireless-N Gigabit-router
MTU MTU is de Maximum Transmission Unit. Deze geeft de
maximale pakketgrootte aan die via internet kan worden
verstuurd. Selecteer Manual (Handmatig) als u de grootst
mogelijke pakketgrootte handmatig wilt invoeren. Gebruik de
standaardwaarde, Auto (Automatisch) als u wilt dat de beste MTU
voor
uw
internetverbinding
door
de
router
wordt
geselecteerd.
Size (Formaat) Deze optie is ingeschakeld als Manual
(Handmatig) is geselecteerd in het veld MTU. U dient hier een
waarde tussen 1200 en 1500 op te geven. Het standaardformaat
is afhankelijk van het type internetverbinding:
DHCP, Static IP (Vast IP-adres) of Telstra: 1500
PPPoE: 1492
PPTP of L2TP: 1460
Network Setup (Netwerkinstellingen)
In het gedeelte Network Setup (Netwerkinstellingen) kunt u de
instellingen wijzigen voor het netwerk dat is verbonden met de
Ethernetpoorten op uw router. U kunt een draadloos netwerk
instellen op het tabblad Wireless (WLAN).
Router IP (IP-adres router)
Dit is zowel het IP-adres als het submasker van de router zoals
die worden weergegeven in het netwerk.
Router IP (IP-adres router)
DHCP Server Setting (Instelling DHCP-server)
Met de instellingen kunt u de serverfunctie Dynamic Host
Configuration Protocol (DHCP) van de router configureren.
De router kan worden gebruikt als DHCP-server voor uw
netwerk. DHCP-servers wijzen automatisch een IP-adres toe aan
elke computer in uw netwerk. Als u de DHCP-serveroptie van de
router wilt inschakelen, moet u controleren of er geen andere
DHCP-server op uw netwerk is.
DHCP Server Setting (Instelling DHCP-server)
DHCP Server (DHCP-server) DHCP is standaard ingeschakeld.
Als er zich al een DHCP-server in uw netwerk bevindt of u
geen DHCP-server wilt gebruiken, selecteer dan Disabled
(Uitgeschakeld) (er zijn dan geen andere DHCP-functies
beschikbaar).
DHCP Reservation (DHCP-reservering) Klik op deze knop als u
een vast lokaal IP-adres wilt toewijzen aan een MAC-adres.
DHCP Reservation (DHCP-reservering)
U ziet een lijst DHCP-clients met de volgende informatie:
Client Name (naam client), Interface, IP Address (IP-adres)
en MAC Address (MAC-adres).
DHCP Reservation (DHCP-reservering)
Select Clients from DHCP Table (Selecteer clients uit
DHCP-tabel) Schakel het selectievakje Select (Selecteren) in
om het IP-adres van een client te reserveren. Klik vervolgens
op Add Clients (Clients toevoegen).
Manually Adding Client (Client handmatig toevoegen)
Als u handmatig een IP-adres wilt toewijzen, geeft u
de naam van de client op in het veld Enter Client Name
(Naam client opgeven). Geef vervolgens het IP-adres voor de
client op in het veld Assign IP Address (IP-adres toewijzen).
Geef het MAC-adres op in het veld To This MAC Address
(Aan dit MAC-adres). Klik vervolgens op Add (Toevoegen).
Clients Already Reserved (Reeds gereserveerde clients)
Onder aan het scherm ziet u nu een lijst DHCP-clients met
hun vaste lokale IP-adressen. Als u een client uit de lijst wilt
verwijderen, klikt u op de knop Remove (Verwijderen).
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren. Als u de nieuwste
gegevens wilt bekijken, klikt u op Refresh (Vernieuwen).
Klik op Close (Sluiten) als u het scherm wilt verlaten.
Start IP Address (Begin IP-bereik) Voer een waarde in voor de
DHCP-server waarmee u wilt starten als u
IP-adressen uitgeeft.
Aangezien het standaard IP-adres van de router 192.168.1.1 is,
moet het standaardbegin van het IP-bereik 192.168.1.2 zijn of
hoger, maar lager dan 192.168.1.253. Het standaard beginadres
van het IP-bereik is 192.168.1.100
.
Maximum Number of Users (Maximumaantal gebruikers)
Voer het maximumaantal computers in waaraan u door de
DHCP-server IP-adressen wilt laten toewijzen. Dit aantal mag
niet groter zijn dan 253. De standaardinstelling is 50.
IP Address Range (IP-adresbereik) Hier wordt het bereik van
beschikbare IP-adressen weergegeven.
Client Lease Time (Leasetijd client) De leasetijd van de client
geeft aan hoelang een computer verbinding kan hebben
met de router via het huidige dynamische IP-adres. Voer de
tijd in minuten in die de gebruiker krijgt om dit dynamische
IP-adres te kunnen gebruiken. Als deze tijd is verstreken, wordt
er automatisch een nieuw dynamisch IP-adres aan de gebruiker
toegewezen. De standaardinstelling is 0 minuten, waarmee één
dag wordt aangegeven.
Hoofdstuk 3
Geavanceerde configuratie
11
Dual-Band Wireless-N Gigabit-router
Static DNS 1-3
(Statische DNS 1-3)
DNS (Domain Name System)
geeft aan hoe de namen van domeinen of websites worden
omgezet in internetadressen of URL's op internet. Van uw
internetprovider ontvangt u het IP-adres van ten minste één
domeinnaamserver. Als u een andere server wilt gebruiken,
dient u het desbetreffende IP-adres in een van deze velden op
te geven. U kunt hier maximaal drie IP-adressen van DNS-servers
invoeren. Deze adressen worden door de router gebruikt om
sneller toegang te krijgen tot werkende DNS-servers.
WINS De interactie van elke computer met internet wordt door
WINS (Windows Internet Naming Service) beheerd. Als u een
WINS-server gebruikt, voert u hier het IP-adres van die server in.
In alle andere gevallen laat u dit veld leeg.
Time Setting (Tijdsinstellingen)
Time Zone (Tijdzone) Selecteer de tijdzone van uw netwerk
in dit vervolgkeuzemenu. (U kunt de klok zelfs automatisch
aanpassen aan zomer- en wintertijd.)
Time Setting (Tijdsinstellingen)
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Setup (Instellingen) > DDNS
De router beschikt over een DDNS-functie (Dynamic Domain
Name System). Met DDNS kunt u een vaste host- en domeinnaam
aan een dynamisch IP-adres toekennen. Dit is een handige optie
wanneer u de host van uw eigen website, FTP-server of een
andere server achter de router bent.
U dient u aan te melden bij een DDNS-dienst via een DDNS-provider,
www.dyndns.org of www.TZO.com, voordat u deze functie
kunt gebruiken. Als u deze functie niet wilt gebruiken, gebruikt
u de standaardinstelling Disabled (Uitgeschakeld).
DDNS
DDNS Service (DDNS-service)
Als uw DDNS-service wordt geleverd door DynDNS.org,
selecteert u DynDNS.org in het vervolgkeuzemenu. Als uw
DDNS-service wordt geleverd door TZO, selecteert u TZO.com.
De functies op het scherm DDNS zijn afhankelijk van de
leverancier van de DDNS-service.
DynDNS.org
Setup (Instellingen) > DDNS > DynDNS
User Name (Gebruikersnaam) Geef de gebruikersnaam voor
uw DDNS-account op.
Password (Wachtwoord) Voer het wachtwoord voor uw DDNS-
account in.
Host Name (Hostnaam) Dit is de DDNS-URL die door de DDNS-
service is toegekend.
System (Systeem) Selecteer de DynDNS-service die u gebruikt:
Dynamic (Dynamisch), Static (Vast) of Custom (Aangepast).
De standaardinstelling is Dynamic (Dynamisch).
Mail Exchange (Optional) (Mailuitwisseling) (optioneel)) Geef
het adres op van uw mailserver, zodat e-mailberichten aan uw
DynDNS-adres naar de mailserver gaan.
Backup MX (Back-up-MX) Met deze functie kan de mailserver
als back-up fungeren. Als u deze functie niet wilt gebruiken,
laat u de standaardinstelling Disabled (Uitgeschakeld)
ongewijzigd. Selecteer Enabled (Ingeschakeld) om de functie in
te schakelen. Als u niet zeker weet welke instelling u moet kiezen,
behoudt u de standaardinstelling: Disabled (Uitgeschakeld).
Wildcard (Joker) Met deze instelling kunt u jokers voor de
host in- en uitschakelen. Als uw DDNS-adres bijvoorbeeld
myplace.dyndns.org is en u hebt jokers ingeschakeld, dan werkt
x.myplace.dyndns.org ook (x is de joker). Als u geen jokers
wilt gebruiken, laat u de standaardinstelling staan: Disabled
(Uitgeschakeld). Selecteer Enabled (Ingeschakeld) om jokers in
te schakelen. Als u niet zeker weet welke instelling u moet kiezen,
behoudt u de standaardinstelling: Disabled (Uitgeschakeld).
Internet IP Address (IP-adres internet) Hier wordt het huidige
internet-IP-adres van de router weergegeven. Dit is een
dynamisch adres en het verandert dan ook.
Status De status van de verbinding met de DDNS-service wordt
hier weergegeven.
Update Als u handmatig een update wilt starten, klikt u op
deze knop.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Hoofdstuk 3
Geavanceerde configuratie
12
Dual-Band Wireless-N Gigabit-router
TZO.com
Setup (Instellingen) > DDNS > TZO
E-Mail Address, TZO Key en Domain Name (E-mailadres,
TZO-wachtwoord en Domeinnaam) Geef de instellingen van
uw account bij TZO op.
Internet IP Address (IP-adres internet) Hier wordt het huidige
internet-IP-adres van de router weergegeven. Dit is een
dynamisch adres en het verandert dan ook.
Status De status van de verbinding met de DDNS-service
wordt hier weergegeven.
Update Als u handmatig een update wilt starten, klikt u op deze knop.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Setup (Instellingen) > MAC Address Clone
(MAC-adres klonen)
Een MAC-adres is een 12-cijferige code die voor
identificatiedoeleinden wordt toegewezen aan een uniek
stuk hardware. Bij sommige internetproviders moet u een
MAC-adres registreren om verbinding met internet te kunnen
maken. Als u het MAC-adres niet opnieuw wilt registreren bij
uw internetprovider, kunt u het MAC-adres dat momenteel bij
uw internetprovider is geregistreerd, aan de router toewijzen
met de functie MAC-adres klonen.
Setup (Instellingen) > MAC Address Clone (MAC-adres klonen)
MAC Address Clone (MAC-adres klonen)
Enabled/Disabled (Ingeschakeld/Uitgeschakeld) Als u het
MAC-adres wilt laten klonen, selecteert u Enabled (Ingeschakeld).
MAC Address (MAC-adres) Voer hier het MAC-adres in dat bij
uw internetprovider is geregistreerd.
Clone My PC’s MAC (MAC-adres van mijn pc klonen) Als u
het MAC-adres wilt klonen van de pc die u momenteel gebruikt
om de router te configureren, klikt u op deze knop.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Setup (Instellingen) > Advanced Routing
(Geavanceerde routing)
Op dit scherm kunt u de geavanceerde functies van de router
instellen. Met Operating Mode (Bedrijfsmodus) kunt u het type
geavanceerde functies selecteren dat u gebruikt. Met Dynamic
Routing (Dynamische routing) wordt de wijze waarop pakketten
worden verplaatst in uw netwerk automatisch aangepast. Met
Static Routing (Statische routing) wordt een vaste route naar
een andere bestemming in het netwerk ingesteld.
Setup (Instellingen) > Advanced Routing (Geavanceerde routing)
Advanced Routing (Geavanceerde routing)
NAT
Enabled/Disabled (Ingeschakeld/Uitgeschakeld) Als deze
router de host is van de internetverbinding van uw netwerk,
houdt u de standaardinstelling Enabled (Ingeschakeld) aan.
Selecteer Disabled (Uitgeschakeld) als er zich nog een andere
router in uw netwerk bevindt. Als de NAT-instelling wordt
uitgeschakeld, wordt dynamische routing ingeschakeld.
Dynamic Routing (RIP) (Dynamische Routing (RIP))
Enabled/Disabled (Ingeschakeld/Uitgeschakeld) Met deze
functie kan de router zich automatisch aanpassen aan fysieke
veranderingen in de netwerkstructuur en routingtabellen met
andere routers uitwisselen. De router bepaalt de route van de
netwerkpakketten op basis van het geringste aantal knooppunten
tussen de bron en de bestemming. Als de NAT-instelling
is ingeschakeld, wordt dynamische routing automatisch
uitgeschakeld. Als de NAT-instelling is uitgeschakeld, is dynamische
routing beschikbaar. Selecteer Enabled (Ingeschakeld) als u de
functie Dynamic Routing (dynamische routing) wilt gebruiken.
Static Routing (Statische routing)
Een statische route is een vooraf bepaald pad waarover
netwerkgegevens moeten gaan om bij een bepaalde host of
een bepaald netwerk te komen. Voer de volgende gegevens in
om een nieuwe statische route in te stellen.
Hoofdstuk 3
Geavanceerde configuratie
13
Dual-Band Wireless-N Gigabit-router
Route Entries (Routevermeldingen) U stelt een statische route
tussen de router en een ander netwerk in door een getal in de
vervolgkeuzelijst Static Routing (Statische routing) te selecteren.
Klik op Delete This Entry (Item verwijderen) als u een statische
route wilt verwijderen.
Enter Route Name (Voer routenaam in) Voer hier de naam van
de route in. De naam mag niet langer zijn dan 25 alfanumerieke
tekens.
Destination LAN IP (IP doel-LAN) Dit is het adres van het
externe netwerk of de externe host waaraan u de statische route
wilt toewijzen.
Subnet Mask (Subnetmasker) Hiermee wordt bepaald welk
deel van een doel-IP-adres het netwerk is en welk deel de host.
Gateway Dit is het IP-adres van het apparaat dat als gateway
dient en dat de verbinding tussen de router en het externe
netwerk of de externe host mogelijk maakt.
Interface Deze interface geeft aan of het IP-adres van het
doel-LAN zich op het LAN & Wireless (LAN en WLAN) - Ethernet
en draadloze netwerken - of op het WAN (internet) bevindt.
Klik op Show Routing Table (Routingtabel weergeven) als u de
reeds ingestelde statische routes wilt weergeven.
Advanced Routing (Geavanceerde routing) >
Routing Table (Routingtabel)
Routing Table (Routingtabel)
U ziet van elke route het doel-IP-adres van het LAN, het
subnetmasker, de gateway en de interface. Klik op Refresh
(Vernieuwen) om de gegevens te vernieuwen. Klik op Close
(Sluiten) om dit scherm af te sluiten.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Wireless (WLAN) > Basic Wireless Settings
(Standaardinstellingen WLAN)
In dit scherm kunt u de standaardinstellingen voor draadloze
netwerken opgeven.
Er zijn twee manieren om de draadloze netwerken van de router
te configureren: handmatig en met Wi-Fi Protected Setup.
Wi-Fi Protected Setup (WPS) is een functie waarmee u uw
draadloze netwerk op eenvoudige wijze kunt instellen. Als u
clientapparaten, zoals een WLAN-adapter, hebt die Wi-Fi Protected
Setup
ondersteunen,
kunt
u
Wi-Fi Protected
Setup
gebruiken.
Configuration View (Configuratieweergave) Selecteer Manual
(Handmatig) om uw draadloze netwerk handmatig te
configureren. Ga verder naar het gedeelte “Basic Wireless Settings”
(Standaardinstellingen WLAN). Selecteer Wi-Fi Protected Setup
als u Wi-Fi Protected Setup wilt gebruiken. Ga verder naar het
gedeelte Wi-Fi Protected Setup”.
Basic Wireless Settings (Standaardinstellingen WLAN)
Wireless (WLAN) > Basic Wireless Settings
(Standaardinstellingen WLAN), handmatig installeren
Wireless Band (Draadloze band) Deze instelling wordt gebruikt
om de 2,4-GHz of 5,0-GHz band te selecteren.
Network Mode (Netwerkmodus) In deze vervolgkeuzelijst kunt
u de draadloze standaarden voor uw netwerk(en) selecteren.
Als u binnen het netwerk beschikt over Wireless-N, Wireless-G
en Wireless-B apparatuur, houdt u de standaardinstelling
Mixed (Gemengd) aan. Als u binnen het netwerk alleen
beschikt over Wireless-G en Wireless-B apparatuur, houdt u de
standaardinstelling BG-Mixed (BG-Gemengd) aan. Selecteer
Wireless-N Only (Alleen Wireless-N) als u alleen Wireless-N
apparaten hebt. Selecteer Wireless-G Only (Alleen Wireless-G)
als u alleen Wireless-G apparaten hebt. Selecteer Wireless-B
Only (Alleen Wireless-B) als u alleen Wireless-B apparaten
hebt. Selecteer Disabled (Uitgeschakeld) als u geen draadloze
apparatuur binnen het netwerk gebruikt.
Network Name (SSID) (Netwerknaam (SSID)) De SSID is de
netwerknaam die door alle apparaten in een draadloos netwerk
wordt gedeeld. Deze SSID moet voor alle apparaten in het
draadloze netwerk hetzelfde zijn. De SSID is hoofdlettergevoelig
en mag niet langer zijn dan 32 alfanumerieke tekens (elk teken
op het toetsenbord mag worden gebruikt). Zorg ervoor dat deze
instelling voor alle punten in uw draadloze netwerk gelijk is.
Voor extra veiligheid is het raadzaam de standaard-SSID (linksys)
te wijzigen in een unieke naam.
Channel Width (Kanaalbreedte) Kies Auto (Automatisch)
als u de router automatisch de juiste kanaalbreedte (20 MHz
of 40 MHz) wilt laten bepalen, of kies 20 MHz only (Alleen
20 MHz) (de standaardwaarde) als u wilt dat de router alleen in de
Wireless-B en Wireless-G modus werkt. Voor de beste prestaties
wordt Auto (Automatisch) aanbevolen.
Wide Channel (Breed kanaal) Als u Wide - 40 MHz Channel
(Breed - kanaal 40 MHz) geselecteerd hebt als instelling voor
de radioband, is deze instelling beschikbaar voor het primaire
Wireless-N kanaal. Selecteer een willekeurig kanaal in het
vervolgkeuzemenu. Als u niet zeker weet welk kanaal u moet
selecteren, houdt u de standaardinstelling Auto (Automatisch) aan.
Channel (Kanaal) Kies een kanaal tussen 1 en 11, of kies
Auto (Automatisch) (de standaardwaarde).
Hoofdstuk 3
Geavanceerde configuratie
14
Dual-Band Wireless-N Gigabit-router
SSID Broadcast (SSID-broadcast) Als draadloze clients in het
lokale gebied zoeken naar draadloze netwerken waaraan ze zich
kunnen koppelen, detecteren deze de SSID-broadcast van de
router. Gebruik de standaardinstelling Enabled (Ingeschakeld)
als u de SSID van de router wilt broadcasten. Als u de SSID van
de router niet wilt broadcasten, dient u Disabled (Uitgeschakeld)
te selecteren.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Wi-Fi Protected Setup
Er zijn drie beschikbare methoden. Gebruik de juiste methode
voor het clientapparaat dat u aan het configureren bent.
Wireless (WLAN) > Basic Wireless Settings
(Standaardinstellingen WLAN), Wi-Fi Protected Setup
OPMERKING: Wi-Fi Protected Setup configureert één
clientapparaat tegelijk. Herhaal deze stappen voor elk
clientapparaat
dat
Wi-Fi
Protected
Setup
ondersteunt.
Methode nr. 1
Gebruik deze methode als uw clientapparaat over een knop
Wi-Fi Protected Setup beschikt.
Klik of druk op de knop 1. Wi-Fi Protected Setup op het
clientapparaat.
Klik op de knop 2. Wi-Fi Protected Setup op dit scherm.
Nadat het clientapparaat is geconfigureerd, klikt u op 3. OK.
Ga vervolgens terug naar het clientapparaat of de
documentatie voor verdere instructies.
Methode nr. 2
Gebruik deze methode als uw clientapparaat over een PIN-code
voor Wi-Fi Protected Setup beschikt.
Geef de PIN-code op in het veld1. op dit scherm.
Klik op 2. Register (Aanmelden).
Nadat het clientapparaat is geconfigureerd, klikt u op 3. OK.
Ga vervolgens terug naar het clientapparaat of de
documentatie voor verdere instructies.
Methode nr. 3
Gebruik deze methode als uw clientapparaat om de PIN-code
van de router vraagt.
Geef de PIN-code op die in dit scherm wordt weergegeven. 1.
(Deze code staat ook op het label op de onderkant van
uw router.)
Nadat het clientapparaat is geconfigureerd, klikt u op 2. OK.
Ga vervolgens terug naar het clientapparaat of de
documentatie voor verdere instructies.
Onderaan het scherm worden de Wi-Fi Protected Setup Status
(Status van Wi-Fi Protected Setup), Network Name (SSID)
(Netwerknaam (SSID)), Security (Beveiliging), Encryption
(Versleuteling) en Passphrase (Wachtzin) weergegeven.
OPMERKING: als u clientapparaten hebt die Wi-Fi
Protected Setup niet ondersteunen, noteert u de
instellingen van het draadloze netwerk en configureert
u de clientapparaten handmatig.
Wireless (WLAN) > Wireless Security
(WLAN-beveiliging)
In het scherm Wireless Security (WLAN-beveiliging) kunt u de
configuratie voor de beveiliging van uw draadloze netwerk
instellen. De router ondersteunt zes modi voor beveiliging van
draadloze netwerken: WPA Personal, WPA Enterprise, WPA2
Personal, WPA2 Enterprise, RADIUS en WEP. (WPA staat voor
Wi-Fi Protected Access, een beveiligingsstandaard die sterker
is dan WEP-versleuteling. WEP staat voor Wired Equivalent
Privacy en RADIUS voor Remote Authentication Dial-In
User Service.) Hieronder vindt u een beknopte beschrijving
van de zes modi. Gedetailleerde instructies voor het
configureren van WLAN-beveiliging voor de router vindt u in
“Hoofdstuk 2: WLAN-beveiliging.
Wireless Security (WLAN-beveiliging)
Security Mode (Beveiligingsmodus)
Selecteer de juiste beveiligingsmethode voor uw draadloze
netwerk. Als u geen WLAN-beveiliging wilt gebruiken, houdt u
de standaardinstelling Disabled (Uitgeschakeld) aan.
WPA-Personal
OPMERKING: als u WPA gebruikt, houd er dan
rekening mee dat elk apparaat in uw draadloze
netwerk dezelfde WPA-methode en gedeelde sleutel
moet gebruiken, anders functioneert het netwerk
niet naar behoren.
Hoofdstuk 3
Geavanceerde configuratie
15
Dual-Band Wireless-N Gigabit-router
Security Mode (Beveiligingsmodus) > WPA Personal
Passphrase (Wachtzin) Voer een wachtzin in van 8 tot
63 tekens.
Key Renewal (Sleutel vernieuwen) Geef een interval voor de
vernieuwing van de sleutel op. Hiermee bepaalt u hoe vaak de
router de sleutels moet wijzigen. Het standaardinterval voor
vernieuwen van de groepssleutel is 3600 seconden.
WPA2 Personal
Security Mode (Beveiligingsmodus) > WPA2 Personal
Encryption (Versleuteling) WPA2 ondersteunt twee
versleutelingsmethoden: TKIP en AES, met dynamische
versleutelingssleutels. Selecteer het type algoritme: AES of
TKIP of TKIP. De standaardinstelling is TKIP of AES.
Passphrase (Wachtzin) Voer een wachtzin in van 8 tot
63 tekens.
Key Renewal (Sleutel vernieuwen) Geef een interval voor de
vernieuwing van de sleutel op. Hiermee bepaalt u hoe vaak de
router de sleutels moet wijzigen. Het standaardinterval voor
vernieuwen van de groepssleutel is 3600 seconden.
WPA Enterprise
Met deze optie wordt WPA gebruikt in combinatie met een
RADIUS-server. (U kunt deze optie dan ook alleen gebruiken
als een RADIUS-server met de router is verbonden.)
Security Mode (Beveiligingsmodus) > WPA Enterprise
RADIUS Server (RADIUS-server) Voer het IP-adres van de
RADIUS-server in.
RADIUS Port (RADIUS-poort) Voer het poortnummer van de
RADIUS-server in. De standaardwaarde is 1812.
Shared Secret (Gedeelde geheime sleutel) Voer de sleutel in
die gedeeld wordt tussen de router en de server.
Key Renewal (Sleutel vernieuwen) Geef een interval voor de
vernieuwing van de sleutel op. Hiermee bepaalt u hoe vaak de
router de sleutels moet wijzigen. Het standaardinterval voor
vernieuwen van de sleutel is 3600 seconden.
WPA2 Enterprise
Met deze optie wordt WPA2 gebruikt in combinatie met een
RADIUS-server. (U kunt deze optie dan ook alleen gebruiken als
een RADIUS-server met de router is verbonden.)
Security Mode (Beveiligingsmodus) - WPA2 Enterprise
Encryption (Versleuteling) WPA2 ondersteunt twee
versleutelingsmethoden: TKIP en AES, met dynamische
versleutelingssleutels. Selecteer het type algoritme: AES of
TKIP of TKIP. De standaardinstelling is TKIP of AES.
RADIUS Server (RADIUS-server) Voer het IP-adres van de
RADIUS-server in.
RADIUS Port (RADIUS-poort) Voer het poortnummer van de
RADIUS-server in. De standaardwaarde is 1812.
Shared Secret (Gedeelde geheime sleutel) Voer de sleutel in
die gedeeld wordt tussen de router en de server.
Key Renewal (Sleutel vernieuwen) Geef een interval voor de
vernieuwing van de sleutel op. Hiermee bepaalt u hoe vaak de
router de sleutels moet wijzigen. Het standaardinterval voor
vernieuwen van de sleutel is 3600 seconden.
Hoofdstuk 3
Geavanceerde configuratie
16
Dual-Band Wireless-N Gigabit-router
RADIUS
Met deze optie wordt WEP gebruikt in combinatie met een
RADIUS-server. (U kunt deze optie dan ook alleen gebruiken als
een RADIUS-server met de router is verbonden.)
Security Mode (Beveiligingsmodus) > RADIUS
BELANGRIJK: Als u WEP-versleuteling gebruikt, houd
er dan rekening mee dat elk apparaat in uw draadloze
netwerk dezelfde WEP-versleutelingsmethode en
versleutelingssleutel moet gebruiken, anders functioneert
het draadloze netwerk niet naar behoren.
RADIUS Server (RADIUS-server) Voer het IP-adres van de
RADIUS-server in.
RADIUS Port (RADIUS-poort) Voer het poortnummer van de
RADIUS-server in. De standaardwaarde is 1812.
Shared Secret (Gedeelde geheime sleutel) Voer de sleutel in
die gedeeld wordt tussen de router en de server.
Encryption (Versleuteling) Selecteer het WEP-versleutelingsniveau
dat u wilt gebruiken: 40/64 bits (10 hex digits) (40/64-bits
(10 hexadecimale tekens)) of 104/128 bits (26 hex digits)
(104/128-bits (26 hexadecimale tekens)). De standaardwaarde
is 64 bits (10 hex digits) (64-bits (10 hex-cijfers)).
Passphrase (Wachtzin) Voer een wachtzin in om automatisch
WEP-sleutels te genereren. Klik vervolgens op Generate
(Genereren).
Key 1 (Sleutel 1) Als u geen wachtzin hebt ingevoerd, kunt u de
WEP-sleutel handmatig opgeven.
WEP
WEP is een basale versleutelingsmethode en is minder veilig
dan WPA.
Security Mode (Beveiligingsmodus) > WEP
Encryption (Versleuteling) Selecteer het WEP-versleutelingsniveau
dat u wilt gebruiken: 40/64bits (10 hex digits) (40/64-bits
(10 hexadecimale tekens)) of 104/128 bits (26 hex digits)
(104/128-bits (26 hexadecimale tekens)). De standaardwaarde is
64 bits 10 hex digits (64-bits 10 hex-cijfers).
Passphrase (Wachtzin) Voer een wachtzin in om automatisch
WEP-sleutels te genereren. Klik vervolgens op Generate
(Genereren).
Key 1 (Sleutel 1) Als u geen wachtzin hebt ingevoerd, kunt u de
WEP-sleutel handmatig opgeven.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Wireless (WLAN) > Wireless MAC Filter
(MAC-filter WLAN)
Draadloze toegang kan worden beperkt tot de MAC-adressen van
de draadloze apparaten die binnen het bereik van uw netwerk
gegevens verzenden.
Wireless (WLAN) > Wireless MAC Filter (MAC-filter WLAN)
Hoofdstuk 3
Geavanceerde configuratie
17
Dual-Band Wireless-N Gigabit-router
Wireless MAC Filter (MAC-filter WLAN)
Enabled/Disabled (Ingeschakeld/Uitgeschakeld) Klik op Enabled
(Ingeschakeld) als u draadloze gebruikers wilt filteren op
MAC-adres en daarmee toegang wilt toestaan of blokkeren. Als u
de gebruikers niet wilt filteren op basis van het MAC-adres, houdt
u de standaardwaarde Disabled
(Uitgeschakeld) aan.
Access Restriction (Toegangsbeperking)
Prevent
(Voorkomen)
Selecteer deze optie als u de toegang
tot het draadloze netwerk wilt blokkeren op basis van het
MAC-adres. Deze optie is standaard geselecteerd.
Permit
(Toestaan)
Selecteer deze optie als u de toegang tot het
draadloze netwerk wilt toestaan op basis van het MAC-adres.
Deze optie is standaard niet geselecteerd.
MAC Address Filter List (Filterlijst MAC-adressen)
Wireless Client List
(Lijst WLAN-clients)
Klik op deze optie om
het scherm Wireless Client List (Lijst WLAN-clients) te openen.
Wireless Client List (Lijst WLAN-clients)
Wireless Client List (Lijst WLAN-clients)
In deze lijst vindt u computers en andere apparatuur binnen
het draadloze netwerk. U kunt de lijst sorteren op naam van
de client, interface, IP-adres, MAC-adres en status.
Selecteer Save to MAC Address Filter List (Opslaan
naar filterlijst MAC-adressen) voor elk apparaat dat u
wilt toevoegen aan de filterlijst met MAC-adressen. Klik
vervolgens op Add (Toevoegen).
Als u de nieuwste gegevens wilt bekijken, klikt u op Refresh
(Vernieuwen). Als u dit scherm wilt afsluiten en terug wilt
keren naar het scherm Wireless MAC Filter (MAC-filter WLAN),
klikt u op Close (Sluiten).
MAC 01-50 Voer de MAC-adressen in van de apparaten
waarvan u de toegang tot het draadloze netwerk wilt blokkeren
of toestaan.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Wireless (WLAN) > Advanced Wireless
Settings (Geavanceerde instellingen WLAN)
Het scherm Advanced Wireless Settings (Geavanceerde instellingen
WLAN) wordt gebruikt om de geavanceerde functies in te stellen
voor de router. Deze instellingen dienen alleen door ervaren
beheerders te worden aangepast, omdat bij onjuiste instellingen
de
prestaties
van
het
draadloze
netwerk
kunnen
afnemen.
Wireless (WLAN) > Advanced Wireless Settings
(Geavanceerde instellingen WLAN)
Advanced Wireless Settings (Geavanceerde
instellingen WLAN)
AP Isolation (AP-isolatie) Hiermee worden alle draadloze clients
en draadloze apparaten in uw netwerk van elkaar gescheiden.
Draadloze apparaten kunnen communiceren met de router, maar
niet met elkaar. Selecteer Enabled (Ingeschakeld) als u deze
functie wilt gebruiken. AP-isolatie is standaard uitgeschakeld.
Frame Burst (Frame-burst) Met deze optie nemen de prestaties
van uw netwerk toe, afhankelijk van de leverancier van uw
draadloze producten. Als u deze optie wilt gebruiken, houdt u
de standaardinstelling Enabled (Ingeschakeld) aan. Selecteer
anders Disabled (Uitgeschakeld).
Authentication Type (Verificatietype) De standaardwaarde is
Auto (Automatisch) waardoor Open System-verificatie of verificatie
met een gedeelde sleutel kan worden gebruikt. Bij Open System-
verificatie gebruiken de verzender en de ontvanger GEEN
WEP-sleutel voor de verificatie. Bij verificatie met een gedeelde
sleutel gebruiken de verzender en de ontvanger wél een WEP-
sleutel voor de verificatie. Selecteer Shared Key (Gedeelde sleutel)
als
u
alleen verificatie met een gedeelde sleutel wilt gebruiken.
Basic Rate (Basissnelheid) De instelling Basic Rate
(Basissnelheid) is niet één vaste overdrachtssnelheid, maar een
reeks snelheden waarmee de router kan zenden. De router
geeft de basissnelheid door aan de andere draadloze apparaten
in het netwerk, zodat deze weten welke snelheden worden
gebruikt. De router zal ook bekendmaken dat deze automatisch de
beste overdrachtssnelheid zal selecteren. De standaardinstelling
is Standaard, waarbij de router kan zenden met alle draadloze
standaardsnelheden (1-2 Mbps, 5,5 Mbps, 11 Mbps, 18 Mbps
en 24 Mbps). Andere opties zijn 1-2 Mbps, voor gebruik met
oudere draadloze technologie, en Alles als overdracht met alle
draadloze gegevenssnelheden mogelijk is. De basissnelheid is
niet gelijk aan de daadwerkelijke gegevensoverdrachtssnelheid.
Als u de gegevensoverdrachtssnelheid van de router wilt
opgeven, configureert u de instelling Transmission Rate
(Overdrachtssnelheid).
Transmission Rate (Overdrachtssnelheid) De snelheid van
gegevensoverdracht dient ingesteld te worden op basis van
de snelheid van uw draadloze netwerk. U kunt het bereik van
de overdrachtssnelheden selecteren of Auto (Automatisch)
selecteren als u de router de hoogst mogelijke gegevenssnelheid
Hoofdstuk 3
Geavanceerde configuratie
18
Dual-Band Wireless-N Gigabit-router
wilt laten gebruiken en de functie voor automatisch terugvallen
wilt instellen. Met deze optie wordt onderhandeld over de beste
verbindingssnelheid tussen de router en een draadloze client.
De standaardinstelling is Auto (Automatisch).
N Transmission Rate (N-overdrachtsnelheid) De snelheid
van de gegevensoverdracht moet worden ingesteld op basis
van de snelheid van uw Wireless-N netwerk. U kunt het bereik
van de overdrachtssnelheden selecteren of Auto (Automatisch)
selecteren als u de router de hoogst mogelijke gegevenssnelheid
wilt laten gebruiken en de functie voor automatisch terugvallen
wilt instellen. Met deze optie wordt onderhandeld over de beste
verbindingssnelheid tussen de router en een draadloze client.
De standaardinstelling is Auto (Automatisch).
CTS Protection Mode (CTS-beveiligingsmodus) De router
maakt automatisch gebruik van de CTS Protection Mode
(CTS-beveiligingsmodus) wanneer uw Wireless-N en Wireless-G
producten ernstige problemen ondervinden en niet naar
de router kunnen verzenden in een omgeving met zwaar
802.11b-verkeer. Met deze functie kan de router alle Wireless-N
en Wireless-G overdrachten beter opvangen, maar nemen
de prestaties zeer sterk af. De standaardinstelling is Auto
(Automatisch).
Beacon Interval (Bakeninterval) Geef een waarde op tussen
1 en 65.535 milliseconden. De waarde van het bakeninterval
geeft het frequentie-interval van het baken aan. Een baken is
een pakketbroadcast van de router voor de synchronisatie van
het draadloze netwerk. De standaardwaarde is 100.
DTIM Interval (DTIM-interval) Deze waarde, die tussen
1 en 255 ligt, geeft het DTIM-interval (Delivery Traffic Indication
Message) aan. Een DTIM-veld is een aftelveld dat de clients
informatie verstrekt over het volgende venster voor het luisteren
naar broadcast- en multicast-berichten. Als er zich broadcast-
of multicast-berichten voor gekoppelde clients in de buffer
van de router bevinden, verzendt de router de volgende DTIM
met een DTIM-intervalwaarde. De clients krijgen de bakens
door en worden geactiveerd. Vervolgens kunnen de clients
de broadcast-berichten en multicast-berichten ontvangen.
De standaardwaarde is 1.
Fragmentation Threshold (Fragmentatiedrempel) Deze
waarde geeft de maximale grootte van een pakket aan voordat
de gegevens over meerdere pakketten worden verdeeld. Als er
zich veel pakketfouten voordoen, kunt u de fragmentatiedrempel
iets verhogen. Als u de fragmentatiedrempel te laag instelt,
kan dat slechte netwerkprestaties veroorzaken. Het is raadzaam
de verlaging van de standaardwaarde tot een minimum te
beperken. In de meeste gevallen kan de standaardwaarde 2346
worden gebruikt.
RTS Threshold (RTS-drempel) Bij een inconsistente
gegevensstroom is het raadzaam de standaardwaarde, 2347,
slechts licht te wijzigen. Als een netwerkpakket de vooraf
ingestelde RTS-drempel niet overschrijdt, wordt de RTS/CTS-
techniek niet ingeschakeld. De router verzendt Request to
Send-frames (RTS) naar een bepaald ontvangststation en
onderhandelt over het verzenden van een gegevensframe.
Het draadloze station reageert op de ontvangst van de RTS
met een Clear to Send-frame (CTS) ter bevestiging van het
recht de overdracht te beginnen. De RTS-drempel moet op de
standaardwaarde 2347 blijven ingesteld.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Security (Beveiliging) > Firewall
Het scherm Firewall wordt gebruikt voor de configuratie van een
firewall waarmee op het lokale netwerk van de router verschillende
typen ongewenst verkeer kunnen worden uitgefilterd.
Security (Beveiliging) > Firewall
Firewall
SPI Firewall Protection (SPI-firewallbeveiliging) Houd de
standaardwaarde Enabled (Ingeschakeld) aan als u een
firewallbeveiliging wilt gebruiken. Selecteer Disabled
(Uitgeschakeld) om de firewallbeveiliging uit te schakelen.
Internet Filter (Internetfilter)
Filter Anonymous Internet Requests (Anonieme
internetverzoeken filteren) Met deze functie maakt u het
gebruikers van buitenaf moeilijker uw netwerk binnen te
dringen. Deze functie is standaard geselecteerd. U kunt de
functie uitschakelen als u anonieme internetverzoeken wel wilt
toestaan
.
Filter Multicast
(Multicast filteren)
Met multicasting kunnen
meerdere overdrachten tegelijk naar bepaalde ontvangers
worden verzonden. Als multicasting is toegestaan, kan de router
IP-multicastpakketten naar de daarvoor bestemde computers
doorsturen. Selecteer deze functie om multicast filteren in te
schakelen. Deze functie is standaard niet geselecteerd.
Filter Internet NAT Redirection
(Filter Doorsturen NAT)
Met
deze functie worden poorten doorgestuurd om te voorkomen dat
met lokale netwerkcomputers toegang wordt verkregen tot lokale
servers. Selecteer deze functie als u het doorsturen van internet-NAT
wilt filteren. Deze functie is standaard niet geselecteerd.
Filter IDENT (Port 113)
(Filter IDENT
(Poort 113))
Met deze
functie wordt voorkomen dat poort 113 wordt gescand door
apparaten buiten uw lokale netwerk. Deze functie is standaard
geselecteerd. Deselecteer deze functie om hem uit te schakelen.
Web Filter (Webfilter)
Proxy Het gebruik van WAN-proxyservers kan ten koste gaan
van de beveiliging van de gateway. Met Denying Proxy (Proxy
niet toestaan) schakelt u de toegang tot WAN-proxyservers uit.
Selecteer deze functie om het filteren van proxy's in te schakelen.
Als u de toegang van proxy's niet wilt filteren, kunt u de selectie
ongedaan maken
.
Java Java is een programmeertaal voor websites. Als u Java niet
toestaat, loopt u het risico dat u geen toegang hebt tot internetsites
die met deze programmeertaal zijn gemaakt. Selecteer deze
functie om het filteren van Java in te schakelen. Maak de selectie
ongedaan als u het gebruik van Java wilt toestaan.
Hoofdstuk 3
Geavanceerde configuratie
19
Dual-Band Wireless-N Gigabit-router
ActiveX ActiveX is een programmeertaal voor websites. Als u
ActiveX niet toestaat, loopt u het risico dat u geen toegang hebt tot
internetsites die met deze programmeertaal zijn gemaakt. Selecteer
deze functie om het filteren van ActiveX in te schakelen. Maak de
selectie ongedaan als u het gebruik van ActiveX wilt toestaan.
Cookies Een cookie is een bestandje dat internetsites op uw
computer opslaan en gebruiken wanneer u deze websites
bezoekt. Selecteer deze functie om het filteren op cookies in
te schakelen. Maak de selectie ongedaan als u het gebruik van
cookies wilt toestaan.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Security (Beveiliging) > VPN Passthrough
(VPN-doorvoer)
U kunt het scherm VPN Passthrough (VPN-doorvoer) gebruiken
om de doorvoer van VPN-tunnels met IPSec-, PPTP- of L2TP-
protocollen door de firewall van de router in te schakelen.
Security (Beveiliging) > VPN Passthrough (VPN-doorvoer)
VPN Passthrough (VPN-doorvoer)
IPSec Passthrough (IPSec-doorvoer) IPSec (Internet Protocol
Security) is een pakket protocollen waarmee een veilige
uitwisseling van pakketten op de IP-laag kan worden
gegarandeerd. Houd de standaardwaarde Enabled
(Ingeschakeld) aan als u de doorvoer van IPSec-tunnels door de
router wilt toestaan.
PPTP Passthrough (PPTP-doorvoer) Met Point-to-Point Tunneling
Protocol (PPTP) kan het Point-to-Point Protocol (PPP) via een
IP-netwerk worden doorgevoerd. Houd de standaardwaarde
Enabled (Ingeschakeld) aan als u de doorvoer van PPTP-tunnels
door de router wilt toestaan.
L2TP Passthrough (L2TP-doorvoer) Layer 2 Tunneling
Protocol is de methode waarmee Point-to-Point-sessies via
internet op Layer 2-niveau worden ingeschakeld. Houd de
standaardwaarde Enabled (Ingeschakeld) aan als u de doorvoer
van L2TP-tunnels door de router wilt toestaan.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Access Restrictions (Toegangsbeperkingen)
> Internet Access (Internettoegang)
In het scherm Internet Access (Internettoegang) kunt u bepaalde
typen internetgebruik en -verkeer blokkeren of toestaan, zoals
internettoegang, toegewezen services en websites op bepaalde
dagen en tijdstippen.
Access Restrictions (Toegangsbeperkingen) > Internet Access (Internettoegang)
Internet Access Policy (Internettoegangsbeleid)
Access Policy (Toegangsbeleid) Hiermee kunt u de
internettoegang beheren. Met de instellingen in dit scherm
kunt u een toegangsbeleid instellen (nadat u op de knop Save
Settings (Instellingen opslaan) hebt geklikt). Selecteer in het
vervolgkeuzemenu een beleid om de instellingen voor die
beleidsregel weer te geven. Als u een beleid wilt verwijderen,
selecteert u het nummer van het beleid en klikt u op Delete
This Policy (Dit beleid verwijderen). Als u alle beleidstypen
wilt weergeven, klikt u op Summary (Samenvatting).
Summary (Samenvatting)
De beleidstypen worden vermeld met de volgende informatie:
nummer, beleidsnaam, toegang, dagen, tijd en status
(Ingeschakeld). Selecteer Enabled (Ingeschakeld) om een beleid
in te schakelen. Selecteer Delete (Verwijderen) om een beleid te
verwijderen. Klik op Save Settings (Instellingen opslaan) om de
wijzigingen op te slaan of klik op Cancel changes (Wijzigingen
annuleren) om de wijzigingen te annuleren. Als u wilt terugkeren
naar het scherm Internet Access Policy (Internettoegangsbeleid),
klikt u op Close (Sluiten).
Summary (Samenvatting)
Hoofdstuk 3
Geavanceerde configuratie
20
Dual-Band Wireless-N Gigabit-router
Status Beleidsregels zijn standaard uitgeschakeld. Als u een
beleid wilt inschakelen, selecteert u het nummer van dat beleid in
het vervolgkeuzemenu en selecteert u Enabled (Ingeschakeld).
Voer de stappen 1-11 uit om een beleid te maken. Herhaal deze
stappen om aanvullende beleidsregels te maken. U kunt slechts
één beleid tegelijk maken.
Selecteer een nummer in het vervolgkeuzemenu 1. Access
Policy (Toegangsbeleid).
Geef2.
een
naam
voor
het
beleid
op
in
het
daarvoor
bestemde
veld.
Als u dit beleid wilt inschakelen, selecteert u 3. Enabled
(Ingeschakeld).
Klik op4. Edit List (Lijst bewerken) om te selecteren op welke
pc's het beleid van kracht zal zijn. Het scherm List of PCs
(Overzicht van pc's) wordt weergegeven. U kunt een computer
selecteren op basis van het MAC- of IP-adres. U kunt ook een
reeks IP-adressen invoeren als u dit beleid wilt toepassen
op een groep computers. Klik nadat u de wijzigingen hebt
ingevoerd op Save Settings (Instellingen opslaan) als u
de wijzigingen wilt toepassen of klik op Cancel Changes
(Wijzigingen annuleren) als u de wijzigingen wilt annuleren.
Klik vervolgens op Close (Sluiten).
List of PCs (Overzicht van pc's)
Selecteer 5. Deny (Weigeren) of Allow (Toestaan) en bepaal
zo of u internettoegang wilt toestaan of blokkeren voor
de pc's die u hebt geselecteerd in het scherm List of PCs
(Overzicht van pc's).
Bepaal op welke dagen en tijdstippen dit beleid van 6.
toepassing is. Selecteer de gewenste dagen waarop het
beleid van kracht moet zijn of selecteer Everyday (Dagelijks).
Geef vervolgens een tijdsduur in uren en minuten op waarin
het beleid van kracht zal zijn of selecteer 24 Hours (24 uur).
U kunt websites met specifieke URL-adressen blokkeren. 7.
Voer elke URL in een apart veld URL in.
Ook kunt u websites blokkeren met behulp van bepaalde 8.
trefwoorden. Voer elk trefwoord in een apart veld Keyword
(Trefwoord) in.
U kunt de toegang tot verschillende services die via internet 9.
toegankelijk zijn, zoals FTP of Telnet, filteren. (U kunt
maximaal drie toepassingen per beleid blokkeren.)
Selecteer de toepassing die u wilt blokkeren in de lijst met
toepassingen. Klik vervolgens op >> om de toepassing naar de
lijst met geblokkeerde toepassingen te verplaatsen. U kunt een
toepassing uit de lijst met geblokkeerde toepassingen verwijderen
door
de
toepassing
te
selecteren
en
op
<< te klikken.
Als de toepassing die u wilt blokkeren niet wordt 10.
weergegeven of als u de instellingen van een bepaalde
service wilt bewerken, geeft u de naam van de toepassing
op in het veld Application Name (Naam toepassing). Geef
het bereik op in de velden Port Range (Poortbereik).
Selecteer het protocol in het vervolgkeuzemenu Protocol.
Klik vervolgens op Add (Toevoegen).
Als u een service wilt wijzigen, selecteert u deze in de lijst
met toepassingen. Wijzig de naam, het poortbereik en/of
het protocol. Klik vervolgens op Modify (Wijzigen).
Als u een service wilt verwijderen, selecteert u deze in de lijst
met toepassingen. Klik vervolgens op Delete (Verwijderen).
Klik op 11. Save Settings (Instellingen opslaan) als u de
instellingen voor de beleidsregel wilt opslaan. Klik op Cancel
Changes (Wijzigingen annuleren) als u de instellingen voor
het beleid wilt annuleren.
Applications and Gaming (Toepassingen
en games) > Single Port Forwarding
(Doorsturen één poort)
U kunt het scherm Single Port Forwarding (Doorsturen één poort)
gebruiken om poortservices voor veelgebruikte toepassingen
aan te passen.
Als gebruikers dergelijke verzoeken via internet naar uw netwerk
verzenden, stuurt de router de verzoeken door naar de goede
servers (computers). Voordat u laat doorsturen, moet u vaste
IP-adressen toewijzen aan de gebruikte servers. U kunt dit doen
met de functie voor DHCP-reservering in het scherm Basic Setup
(Basisinstellingen).
Applications and Gaming (Toepassingen en games) >
Single Port Forwarding (Doorsturen één poort)
Single Port Forwarding (Doorsturen één poort)
Veelgebruikte toepassingen zijn als de eerste vijf items geplaatst.
Selecteer de gewenste toepassing. Geef vervolgens het IP-adres
op van de server die deze verzoeken moet ontvangen. Selecteer
Enabled (Ingeschakeld) om dit item te activeren.
Vul voor verdere toepassingen de volgende velden in:
Application Name (Naam toepassing) Voer de naam in die u
aan de toepassing wilt geven. De namen mogen niet langer zijn
dan 12 tekens.
Hoofdstuk 3
Geavanceerde configuratie
21
Dual-Band Wireless-N Gigabit-router
External Port (Externe poort) Geef het nummer op van de
externe poort die door de server of internettoepassing wordt
gebruikt. Raadpleeg de documentatie van de internettoepassing
voor meer informatie.
Internal Port (Interne poort) Geef het nummer op van de
interne poort die door de server of internettoepassing wordt
gebruikt. Raadpleeg de documentatie van de internettoepassing
voor meer informatie.
Protocol Selecteer het voor deze toepassing gebruikte
protocol (TCP, UDP of Both (Beide)).
To IP Address (Naar IP-adres) Geef voor elke toepassing het
IP-adres op van de computer waarop de verzoeken worden
ontvangen. Als u een vast IP-adres aan de computer hebt
toegewezen, kunt u op DHCP Reservation (DHCP-reservering)
klikken in het scherm Basic Setup (Basisinstellingen) om het
vaste IP-adres op te zoeken.
Enabled (Ingeschakeld) Selecteer Enabled (Ingeschakeld)
voor elke toepassing waarvoor u het doorsturen van poorten
wilt inschakelen.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Applications and Gaming (Toepassingen en
games) > Port Range Forward (Doorsturen
poortbereik)
In het scherm Port Range Forwarding (Doorsturen poortbereik)
kunt u openbare services op uw netwerk instellen, zoals
webservers, FTP-servers, e-mailservers of andere, gespecialiseerde
internettoepassingen. (Gespecialiseerde internettoepassingen
zijn toepassingen die gebruikmaken van internet om functies uit
te voeren, zoals videoconferenties en onlinegames. Voor sommige
internettoepassingen is doorsturen niet nodig.)
Als gebruikers dergelijke verzoeken via internet naar uw netwerk
verzenden, stuurt de router de verzoeken door naar de goede
servers (computers). Voordat u laat doorsturen, moet u vaste
IP-adressen toewijzen aan de gebruikte servers. U kunt dit doen
met de functie voor DHCP-reservering in het scherm Basic Setup
(Basisinstellingen).
Klik op het tabblad DMZ als u alle poorten moet doorsturen naar
één pc.
Applications and Gaming (Toepassingen en games) >
Port Range Forward (Doorsturen poortbereik)
Port Range Forwarding (Doorsturen poortbereik)
Als u een poort wilt doorsturen, voert u op elke regel de gegevens
voor de vereiste criteria in.
Application Naam (Naam toepassing) Typ in dit veld de
naam voor de toepassing. De namen mogen niet langer zijn dan
12 tekens.
Start~End Port (Start- ~ eindpoort) Geef het aantal of het bereik
van de poort(en) op die door de server of internettoepassing
worden gebruikt. Raadpleeg de documentatie van de
internettoepassing voor meer informatie.
Protocol Selecteer het voor deze toepassing gebruikte
protocol (TCP, UDP of Both (Beide)).
To IP Address (Naar IP-adres) Geef voor elke toepassing het
IP-adres op van de computer waarop de specifieke toepassing
wordt uitgevoerd. Als u een vast IP-adres aan de computer hebt
toegewezen, kunt u op DHCP Reservation (DHCP-reservering)
klikken in het scherm Basic Setup (Basisinstellingen) om het
vaste IP-adres op te zoeken.
Enabled (Ingeschakeld) Selecteer Enabled (Ingeschakeld) om
het doorsturen van poorten in te schakelen voor de toepassingen
die u hebt opgegeven.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Applications & Gaming (Toepassingen en
games) > Port Range Triggering (Trigger
poortbereik)
In het scherm Port Range Triggering (Trigger poortbereik)
kan de router uitgaande gegevens controleren op specifieke
poortnummers. De router onthoudt het IP-adres van de
computer die de overeenkomende gegevens verzendt. Wanneer
de aangevraagde gegevens vervolgens worden teruggestuurd
via de router, worden de gegevens naar de juiste computer
teruggeleid aan de hand van het IP-adres en de regels voor
poorttoewijzing.
Applications & Gaming (Toepassingen en games) >
Port Range Triggering (Trigger poortbereik)
Hoofdstuk 3
Geavanceerde configuratie
22
Dual-Band Wireless-N Gigabit-router
Port Range Triggering (Trigger poortbereik)
Application Name (Naam toepassing) Voer de naam van de
triggertoepassing in.
Triggered Range (Getriggerd bereik) Geef voor elke
toepassing het nummer op van de eerste en laatste poort
binnen het getriggerde poortbereik. Zie de documentatie bij
de internettoepassing voor de gewenste poortnummers.
Forwarded Range (Doorgestuurd bereik) Geef voor elke
toepassing het nummer op van de eerste en laatste poort
binnen het doorgestuurde poortbereik. Zie de documentatie bij
de internettoepassing voor de gewenste poortnummers.
Enabled (Ingeschakeld) Selecteer Enabled (Ingeschakeld) om
het triggeren van poorten in te schakelen voor de toepassingen
die u hebt opgegeven.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Applications and Gaming (Toepassingen en
games) > DMZ
Met de DMZ-functie kan één netwerkcomputer verbinding
met internet maken en een bepaalde service gebruiken,
zoals onlinegames of videoconferenties. DMZ-hosting wijst
alle poorten op hetzelfde moment aan één computer toe.
De functie voor het doorsturen van poortbereiken is veiliger,
omdat hierbij alleen de poorten worden geopend die u wilt
openen, terwijl bij DMZ-hosting alle poorten op één computer
worden geopend, zodat via internet verbinding met de computer
kan worden gemaakt.
Applications and Gaming (Toepassingen en games) > DMZ
DMZ
Op elke computer waarvan de poort wordt toegewezen, moet
de DHCP-clientfunctie worden uitgeschakeld en moet er een
nieuw, vast IP-adres aan worden toegewezen, omdat het IP-adres
kan veranderen wanneer de DHCP-functie wordt gebruikt.
Enabled/Disabled (Ingeschakeld/Uitgeschakeld) Selecteer
Disabled (Uitgeschakeld) als u DMZ-hosting wilt uitschakelen.
Selecteer Enabled (Ingeschakeld) om DMZ-hosting op één
computer te gebruiken. Configureer daarna de volgende
instellingen:
Source IP Address (Bron-IP-adres) Selecteer Any IP Address
(Willekeurig IP-adres) als u wilt dat de bron een willekeurig
IP-adres is. Als u een bepaald IP-adres of een bereik met
IP-adressen wilt opgeven als de aangewezen bron, selecteert
u de velden voor het adresbereik en vult u deze in.
Destination (Doel) Als u de DMZ-host wilt opgeven met het
bijbehorende IP-adres, selecteert u IP Address (IP-adres) en
typt u het IP-adres in het daartoe bestemde veld. Wilt u de
DMZ-host opgeven met het bijbehorende MAC-adres,
dan selecteert u MAC Address (MAC-adres) en typt u het
MAC-adres in het daartoe bestemde veld. Klik op DHCP Client
Table (Clienttabel DHCP) als u deze informatie wilt ophalen.
DMZ > DHCP Client Table (Clienttabel DHCP)
DHCP Client Table (Clienttabel DHCP)
In de DHCP Client Table (Clienttabel DHCP) vindt u computers
en andere apparaten waaraan de router IP-adressen heeft
toegewezen. U kunt de lijst sorteren op naam client, interface,
IP-adres, MAC-adres en verlooptijd (hoeveel tijd het huidige
IP-adres nog actief blijft). Klik op Select (Selecteren) als u een
DHCP-client wilt selecteren. Als u de nieuwste gegevens -wilt
bekijken, klikt u op Refresh (Vernieuwen). Als u dit scherm
wilt afsluiten en wilt terugkeren naar het scherm DMZ,
klikt u op Close (Sluiten).
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Applications and Gaming (Toepassingen en
games) > QoS
Dankzij Quality of Service (QoS) is betere service mogelijk voor
netwerkverkeer met een hoge prioriteit waarvoor veeleisende,
real-time toepassingen nodig zijn, zoals videoconferenties.
Applications and Gaming (Toepassingen en games) > QoS
Hoofdstuk 3
Geavanceerde configuratie
23
Dual-Band Wireless-N Gigabit-router
QoS (Quality of Service)
Wireless (WLAN)
In dit gedeelte kunt u de instellingen voor de ondersteuning
en de functie No Acknowledgement (Geen bevestiging)
configureren.
WMM Support (WMM-ondersteuning) Houd de standaardinstelling
Enabled (Ingeschakeld) aan als u andere apparaten hebt die
Wi-Fi Multimedia (WMM) ondersteunen. Selecteer anders
Disabled (Uitgeschakeld).
No Acknowledgement (Geen bevestiging) Als u de
bevestigingsfunctie van de router wilt uitschakelen zodat
de router bij een fout niet probeert de gegevens opnieuw
te verzenden, houdt u de standaardinstelling Enabled
(Ingeschakeld) aan. In alle andere gevallen kiest u voor de
standaardinstelling Disabled (Uitgeschakeld).
Internet Access Priority (Prioriteit voor internettoegang)
In dit gedeelte kunt u de bandbreedteprioriteit instellen
voor een scala aan toepassingen en apparaten. Er zijn vier
prioriteitsniveaus: High (Hoog), Medium (Gemiddeld), Normal
(Normaal) en Low (Laag). Stel niet alle toepassingen in op prioriteit
High (Hoog), want dan schiet u het doel van de toewijzing van
beschikbare bandbreedte voorbij. Selecteer Low (Laag) als u
een lagere prioriteit wilt kiezen dan de normale bandbreedte.
Afhankelijk van de toepassing zijn er wellicht enkele pogingen
nodig om de juiste bandbreedteprioriteit in te stellen.
Enabled/Disabled (Ingeschakeld/Uitgeschakeld) Selecteer
Enabled (Ingeschakeld) om het QoS-beleid dat u hebt ingesteld
te gebruiken. Selecteer anders Disabled (Uitgeschakeld).
Category (Categorie)
Er zijn vier categorieën beschikbaar. Selecteer een van de
volgende mogelijkheden: Applications (Toepassingen), Online
Games (On line games), MAC Address (MAC-adres), Ethernet
Port (Ethernetpoort) of Voice Device (Spraakapparaat).
Ga verder met de instructies voor uw keuze.
Applications (Toepassingen)
Applications (Toepassingen) Selecteer de juiste toepassing.
Volg de bijbehorende instructies als u Add a New Application
(Nieuwe toepassing toevoegen) selecteert.
Priority (Prioriteit) Selecteer de juiste prioriteit: High (Hoog),
Medium (Gemiddeld), Normal (Normaal) of Low (Laag).
Klik op de knop Add (Toevoegen) om uw wijzigingen op te slaan.
Het nieuwe item wordt in het overzicht weergegeven.
Add a New Application (Een nieuwe toepassing toevoegen)
QoS > Add a New Application (Nieuwe toepassing toevoegen)
Enter a Name (Geef een naam op) Geef een naam op om de
naam van het item aan te geven.
Port Range (Poortbereik) Geef het poortbereik op dat de
toepassing gaat gebruiken. Als u bijvoorbeeld bandbreedte wilt
toewijzen voor FTP, kunt u 21-21 opgeven. Hebt u services nodig
voor een toepassing die van 1000 tot 1250 gebruikt, dan geeft
u als instelling 1000-1250 op. U kunt maximaal drie bereiken
definiëren voor deze bandbreedtetoewijzing. De poortnummers
kunnen van 1 tot 65535 lopen. Raadpleeg de documentatie van de
toepassing voor meer informatie over de gebruikte servicepoorten
.
Selecteer het protocol TCP, UDP of Both (Beide).
Priority (Prioriteit) Selecteer de gewenste prioriteit: High
(Hoog), Medium (Recommended) (Gemiddeld (Aanbevolen)),
Normal (Normaal) of Low (Laag).
Klik op de knop Add (Toevoegen) om uw wijzigingen op te slaan.
Het nieuwe item wordt in het overzicht weergegeven.
Online Games (Online-games)
QoS > Online Games (Online-games)
Games Selecteer de juiste game.
Priority (Prioriteit) Selecteer de gewenste prioriteit: High
(Hoog), Medium (Recommended) (Gemiddeld (Aanbevolen)),
Normal (Normaal) of Low (Laag).
Klik op de knop Add (Toevoegen) om uw wijzigingen op te slaan.
Het nieuwe item wordt in het overzicht weergegeven.
MAC Address (MAC-adres)
QoS > MAC Address (MAC-adres)
Enter a Name (Geef een naam op) Voer een naam in voor uw
apparaat.
MAC Address (MAC-adres) Voer het MAC-adres van uw
apparaat in.
Priority (Prioriteit) Selecteer de gewenste prioriteit: High
(Hoog), Medium (Recommended) (Gemiddeld (Aanbevolen)),
Normal (Normaal) of Low (Laag).
Klik op de knop Add (Toevoegen) om uw wijzigingen op te slaan.
Het nieuwe item wordt in het overzicht weergegeven.
Ethernet Port (Ethernetpoort)
QoS > Ethernet Port (Ethernetpoort)
Hoofdstuk 3
Geavanceerde configuratie
24
Dual-Band Wireless-N Gigabit-router
Ethernet Selecteer de juiste Ethernetpoort.
Priority (Prioriteit) Selecteer de gewenste prioriteit: High
(Hoog), Medium (Recommended) (Gemiddeld (Aanbevolen)),
Normal (Normaal) of Low (Laag).
Klik op de knop Add (Toevoegen) om uw wijzigingen op te
slaan. Het nieuwe item wordt in het overzicht weergegeven.
Voice Device (Spraakapparaat)
QoS > Voice Device (Spraakapparaat)
Enter a name (Naam opgeven) Geef een naam op voor het
spraakapparaat.
MAC Address (MAC-adres) Voer het MAC-adres van het
spraakapparaat in.
Priority (Prioriteit) Selecteer de gewenste prioriteit: High
(Recommended) (Hoog (Aanbevolen)), Medium (Gemiddeld),
Normal (Normaal) of Low (Laag).
Klik op de knop Add (Toevoegen) om uw wijzigingen op te
slaan. Het nieuwe item wordt in het overzicht weergegeven.
Summary (Samenvatting)
Hierin vindt u de QoS-gegevens die u hebt opgegeven voor de
toepassingen en apparaten.
Priority (Prioriteit) In deze kolom wordt de bandbreedteprioriteit
weergegeven: High (Hoog), Medium (Gemiddeld), Normal
(Normaal) of Low (Laag).
Name (Naam) In deze kolom vindt u de naam van de toepassing,
het apparaat of de poort.
Information (Informatie) In deze kolom vindt u het poortbereik
of MAC-adres van het opgegeven item. Als u een vooraf
geconfigureerde toepassing of game hebt geselecteerd, wordt
in dit gedeelte geen geldig item weergegeven.
Remove (Verwijderen) Klik op deze knop als u een item wilt
verwijderen.
Edit (Bewerken) Klik op deze knop als u wijzigingen wilt
aanbrengen.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Administration (Administratie) >
Management (Beheer)
De netwerkbeheerder kan het scherm Administration
(Administratie) > Management (Beheer) gebruiken voor het
beheer van specifieke toegangs- en beveiligingsfuncties van de
router.
Administration (Administratie) > Management (Beheer)
Management (Beheer)
Router Access (Routertoegang)
Ter beveiliging van de router moet u een wachtwoord opgeven
om het webprogramma van de router te kunnen openen.
Het standaardwachtwoord is admin.
Router Password (Wachtwoord router) Voer een nieuw
wachtwoord in voor de router.
Re-enter to Confirm
(Voer opnieuw in ter bevestiging)
Voer het
wachtwoord nogmaals in om het te bevestigen.
Web Access (Internettoegang)
Web Utility Access (Toegang webhulpprogramma)
HTTP (HyperText Transport Protocol) is het communicatieprotocol
dat wordt gebruikt om verbinding te maken met servers op
internet. HTTPS maakt gebruik van SSL (Secure Socket Layer)
voor het versleutelen van gegevens die worden verzonden en
biedt daarmee een betere beveiliging. Selecteer HTTP of HTTPS.
HTTP is de standaardinstelling.
Web Utility Access via Wireless (Draadloze toegang
webhulpprogramma) Als u de router gebruikt in een openbaar
domein waarin u draadloze toegang verleent aan gastgebruikers,
kunt u draadloze toegang tot het webprogramma van de
router uitschakelen. U hebt dan alleen toegang tot het
webprogramma via een bekabelde aansluiting. Houd de
standaardinstelling Enabled (Ingeschakeld) als u draadloze
toegang tot het hulpprogramma wilt toestaan. Selecteer
Disabled (Uitgeschakeld) als u de draadloze toegang tot het
hulpprogramma wilt blokkeren.
Remote Access (Externe toegang)
Remote Management (Extern beheer) Selecteer Enabled
(Ingeschakeld) als u externe toegang tot de router van buiten
het lokale netwerk wilt toestaan. In alle andere gevallen kiest
u voor de standaardinstelling Disabled (Uitgeschakeld).
Web Utility Access (Toegang webhulpprogramma) HTTP
(HyperText Transport Protocol) is het communicatieprotocol dat
wordt gebruikt om verbinding te maken met servers op internet.
HTTPS maakt gebruik van SSL (Secure Socket Layer) voor het
Hoofdstuk 3
Geavanceerde configuratie
25
Dual-Band Wireless-N Gigabit-router
versleutelen van gegevens die worden verzonden en biedt
daarmee een betere beveiliging. Selecteer HTTP of HTTPS.
HTTP is de standaardinstelling.
Remote Upgrade (Externe upgrade) Als u een externe upgrade
op de router wilt kunnen uitvoeren (dus van buiten het lokale
netwerk), selecteert u Enabled (Ingeschakeld). (De functie
Remote Management (Extern beheer) moet ook ingeschakeld
zijn.) Behoud anders de standaardinstelling Disabled
(Uitgeschakeld).
Allowed Remote IP Address (Toegestaan extern IP-adres) Als
u toegang tot de router wilt hebben vanaf een extern IP-adres,
selecteert u Any IP Address (Elk IP-adres). Als u een extern
IP-adres of een bereik van externe IP-adressen wilt opgeven,
selecteert u de tweede optie en voert u de vereiste gegevens
in de daartoe bestemde velden in.
Remote Management Port (Poort voor extern beheer) Geef
het poortnummer op voor de externe toegang.
OPMERKING: wanneer u zich op een externe
locatie bevindt en de router wilt beheren, typt u
http://<IP-adres voor internet>:poort of
https://<IP-adres voor internet>:poort, afhankelijk
van of u HTTP of HTTPS gebruikt. Geef het specifieke
IP-adres voor internet van de router op in plaats van
<IP-adres internet> en geef het nummer van de
Remote Management Port (Poort voor extern beheer)
op in plaats van het woord poort.
UPnP
Met Universal Plug and Play (UPnP) kunnen Windows Me en
XP de router automatisch configureren voor verschillende
internettoepassingen zoals games en videoconferenties.
UPnP Als u UPnP wilt gebruiken, gebruikt u de
standaardinstelling Enabled (Ingeschakeld). Selecteer anders
Disabled (Uitgeschakeld).
Allow Users to Configure (Gebruikers mogen configureren)
Houd de standaardinstelling Enabled (Ingeschakeld) aan als u
handmatig wijzigingen aan de router wilt kunnen aanbrengen
tijdens gebruik van de UPnP-functie. Selecteer anders Disabled
(Uitgeschakeld).
Allow Users to Disable Internet Access (Gebruikers
mogen internettoegang uitschakelen) Selecteer Enabled
(Ingeschakeld) als u de mogelijkheid wilt hebben om
geen internetverbinding toe te staan. Houd anders de
standaardinstelling Uitgeschakeld aan.
Backup and Restore (Back-up en herstel)
Backup Configurations (Back-up van configuraties maken)
Klik op deze knop en volg de aanwijzingen op het scherm om
een reservekopie te maken van de routerconfiguratie.
Restore Configurations (Configuraties herstellen) Klik op deze
knop en volg de aanwijzingen op het scherm om de configuratie-
instellingen van de router te herstellen. (U dient van tevoren
een reservekopie te hebben gemaakt van de configuratie-
instellingen.)
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Administration (Administratie) > Log (Logboek)
De router kan logboeken van al het verkeer van uw
internetverbinding bijhouden.
Administration (Administratie) > Log (Logboek)
Log (Logboek)
Log (Logboek) Als u de logboekfunctie wilt uitschakelen,
selecteert u Disabled (Uitgeschakeld). Houd de
standaardinstelling Enabled (Ingeschakeld) aan als u toezicht
wilt houden op het verkeer tussen het netwerk en internet.
Als u de logboekfunctie hebt ingeschakeld, kunt u tijdelijke
logboeken weergeven.
View Log (Logboek weergeven) Klik op View Log (Logboek
weergeven) om de logboeken te bekijken.
Administration (Administratie) > Log (Logboek) >
View Log (Logboek weergeven)
Log (Logboek)
Type Selecteer Incoming Log (Logboek inkomend verkeer),
Outgoing Log (Logboek uitgaand verkeer), Security
Log (Beveiligingslogboek) of DHCP Client Log (DHCP-
clientlogboek).
<Type> Log (<Type> logboek) In het Incoming Log (Logboek
inkomend verkeer) wordt een tijdelijk logboek weergegeven
van de bron-IP-adressen en de doelpoortnummers voor
het binnenkomende internetverkeer. In het Outgoing Log
(logboek voor uitgaand verkeer) wordt een tijdelijk logboek
weergegeven van de lokale IP-adressen, doel-URL's of
IP-adressen en de service/poortnummers voor het uitgaande
internetverkeer. In het Security log (Beveiligingslogboek) vindt
u de gegevens van de aanmeldingen voor het webprogramma.
In het DHCP Client Log (Logboek DHCP-client) vindt u de
statusgegevens van de DHCP-server van het LAN.
Klik op Save the Log (Logboek opslaan) om deze informatie
op te slaan in een bestand op de vaste schijf van uw pc. Klik op
Refresh (Vernieuwen) om de gegevens te vernieuwen. Klik op
Clear
(Wissen)
om
alle
weergegeven
informatie
te
wissen.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Hoofdstuk 3
Geavanceerde configuratie
26
Dual-Band Wireless-N Gigabit-router
Administration (Administratie) >
Diagnostics (Diagnostische gegevens)
Met de diagnostische tests (Ping en Traceroute) kunt u de
verbindingen van de netwerkapparatuur controleren, met
inbegrip van de internetverbinding. Met dit scherm kunt u de
router ook opnieuw instellen (resetten).
Administration (Administratie) > Diagnostics (Diagnostische gegevens)
Reboot (Herstarten)
Reboot (Herstarten) Klik op Reboot (Herstarten) om de router
opnieuw in te stellen.
Diagnostics (Diagnostische gegevens)
Ping Test (Pingtest)
Met de pingtest wordt de status van een verbinding
gecontroleerd.
IP or URL Address (IP- of URL-adres) Voer het adres in van de
computer waarvan u de verbinding wilt testen.
Packet Size (Pakketgrootte) Voer de pakketgrootte in die u wilt
gebruiken. De standaardinstelling is 32 bytes
Times to Ping (Aantal keer pingen) Geef op hoe vaak u de
verbinding wilt testen.
Start to Ping (Ping starten) Klik op deze knop om de test te
starten. In het scherm Ping Test (Pingtest) wordt weergegeven
of de test is geslaagd. Klik op Close (Sluiten) als u wilt terugkeren
naar het scherm Diagnostics (Diagnostische gegevens).
Diagnostics (Diagnostische gegevens) > Ping
Traceroute Test (Traceroute-test)
De Traceroute-test test de prestaties van een verbinding.
IP or URL Address (IP- of URL-adres) Voer het adres in van de
computer waarvan u de verbinding wilt testen.
Start to Traceroute (Traceroute starten) Klik op deze knop om
de test te starten. In het scherm Traceroute Test (Traceroute-test)
wordt weergegeven of de test is geslaagd. Klik op Close
(Sluiten) als u wilt terugkeren naar het scherm Diagnostics
(Diagnostische gegevens).
Diagnostics (Diagnostische gegevens) > Traceroute
Administration (Administratie) > Factory
Defaults (Fabrieksinstellingen)
In het scherm Administration (Administratie) > Factory Defaults
(Fabrieksinstellingen) kunt u de configuratie van de router
terugzetten naar de fabrieksinstellingen.
Administration (Administratie) > Factory Defaults (Fabrieksinstellingen)
OPMERKING: herstel de fabrieksinstellingen van de
router alleen als u moeilijkheden hebt met de router
en deze problemen met alle beschikbare middelen
hebt bestreden. Als de fabrieksinstellingen van de
router zijn hersteld, moet u de configuratie volledig
opnieuw instellen.
Factory Defaults (Fabrieksinstellingen)
Restore All Settings (Alle instellingen herstellen) Klik op deze
knop en volg de instructies op het scherm om de instellingen
van de router terug te zetten naar de standaardwaarden. Als u
de standaardinstellingen herstelt, gaan alle door u opgeslagen
instellingen verloren.
Hoofdstuk 3
Geavanceerde configuratie
27
Dual-Band Wireless-N Gigabit-router
Administration (Administratie) > Firmware
Upgrade (Firmware-upgrade)
In het scherm Firmware Upgrade (Firmware-upgrade) kunt u de
firmware van de router upgraden. Voer alleen een upgrade van
de firmware uit wanneer u problemen ondervindt met de router
of als de nieuwe firmware een functie heeft die u wilt gebruiken.
Administration (Administratie) > Firmware Upgrade
(Firmware-upgrade)
OPMERKING: de instellingen die u hebt aangepast
op de router kunnen verloren gaan. Noteer alle
aanpassingen die u in de firmware hebt aangebracht
voordat u de firmware bijwerkt. Nadat u de firmware
hebt bijgewerkt, moet u alle configuratie-instellingen
opnieuw opgeven.
Firmware Upgrade (Firmware-upgrade)
Download het firmware-upgradebestand voor de router van de
Linksys-website, www.linksys.com, voordat u een upgrade op
de firmware uitvoert. Pak het bestand vervolgens uit.
Please select a file to upgrade the firmware (Selecteer het
bestand dat de upgrade voor de firmware bevat) Klik op Browse
(Bladeren) en selecteer het uitgepakte upgradebestand voor
de firmware.
Start to Upgrade (Upgrade starten) Als u het gewenste bestand
hebt geselecteerd, klikt u op deze knop en
volgt u de instructies
op het scherm.
Status > Router
In het scherm Router vindt u informatie over de router en de
actuele instellingen.
Status > Router
Router Information (Routerinformatie)
Firmware Version (Firmwareversie) Dit is het versienummer
van de huidige firmware van de router.
Firmware Verification (Verificatie firmware) Hier wordt de
MD5-waarde weergegeven die is gegeneerd tijdens de
compilatie van de code.
Current Time (Huidige tijd) Hier vindt u de tijd die op de router
is ingesteld.
Internet MAC Address (MAC-adres internet) Dit is het
MAC-adres van de router zoals dat wordt gezien door uw
internetprovider.
Host Name (Hostnaam) Als uw internetprovider dit vereist,
is de hostnaam opgegeven in het scherm Basic Setup
(Basisinstellingen).
Domain Name (Domeinnaam) Als uw internetprovider dit
vereist, is de domeinnaam opgegeven in het scherm Basic Setup
(Basisinstellingen).
Internet Connection (Internetverbinding)
In dit gedeelte worden de huidige netwerkgegevens
weergegeven die zijn opgeslagen in de router. De gegevens
zijn afhankelijk van het type internetverbinding dat in het
scherm Basic Setup (Basisinstellingen) is geselecteerd.
Klik op Refresh (Vernieuwen) als u de gegevens in het scherm
wilt vernieuwen.
Status > Local Network (Lokaal netwerk)
In het scherm Local Network (Lokaal netwerk) vindt u informatie
over het lokale bekabelde netwerk.
Hoofdstuk 3
Geavanceerde configuratie
28
Dual-Band Wireless-N Gigabit-router
Status > Local Network (Lokaal netwerk)
Local Network (Lokaal netwerk)
Local MAC Address (Lokaal MAC-adres) Het MAC-adres van de
lokale,
bekabelde
interface
van
de router
wordt
weergegeven.
Router IP Address (IP-adres router) Dit is het IP-adres van de
router, zoals dit wordt weergegeven in het lokale netwerk.
Subnet Mask (Subnetmasker) Dit is het subnetmasker van de
router.
DHCP Server (DHCP-server)
DHCP Server (DCHP-server) Hier wordt de status van de
DHCP-serverfunctie van de router weergegeven.
Start IP Address (Begin IP-bereik) Hier wordt het eerste
IP-adres weergegeven van het IP-bereik dat door de apparaten
op uw lokale netwerk wordt gebruikt.
End IP Address (Einde IP-bereik) Hier wordt het laatste IP-adres
weergegeven van het IP-bereik dat door de apparaten op uw
lokale netwerk worden gebruikt.
DHCP Client Table (Clienttabel DHCP) Klik op deze knop
om een lijst weer te geven van de computers die de router als
DHCP-server gebruiken.
DHCP Client Table (Clienttabel DHCP)
DHCP Client Table (Clienttabel DHCP)
In de DHCP Client Table (Clienttabel DHCP) vindt u computers
en andere apparaten waaraan de router IP-adressen heeft
toegewezen. U kunt de lijst sorteren op naam client, interface,
IP-adres, MAC-adres en verlooptijd (hoeveel tijd het huidige
IP-adres nog actief blijft). Klik op Delete (Verwijderen)
als u een DHCP-client wilt verwijderen. Als u de nieuwste
gegevens wilt bekijken, klikt u op Refresh (Vernieuwen).
Als u dit scherm wilt verlaten en wilt terugkeren naar het scherm
Local Network (Lokaal netwerk), klikt u op Close (Sluiten).
Status > Wireless Network (WLAN)
In het scherm Wireless Network (WLAN) wordt informatie
weergegeven over uw draadloze netwerk.
Status > Wireless (WLAN)
Wireless Network (Draadloos netwerk)
MAC Address (MAC-adres) Het MAC-adres van de lokale,
bekabelde interface van de router wordt hier weergegeven.
Mode (Modus) Hier wordt de draadloze modus weergegeven
die door het netwerk wordt gebruikt.
Network Name (SSID) (Netwerknaam (SSID) Hier wordt de
netwerknaam, ofte wel de SSID, van het draadloze netwerk
weergegeven.
Channel Width (Kanaalbreedte) Hier vindt u de
radiobandinstelling die in het scherm Basic Wireless Settings
(Standaardinstellingen WLAN) is geselecteerd.
Channel (Kanaal) Hier vindt u de instelling voor het
standaardkanaal die in het scherm Basic Wireless Settings
(Standaardinstellingen WLAN) is geselecteerd.
Security (Beveiliging) Hier vindt u de methode voor draadloze
beveiliging die de router gebruikt.
SSID Broadcast (SSID-broadcast) Hier vindt u de status van de
SSID-broadcastfunctie.
Bijlage A
Problemen oplossen
29
Dual-Band Wireless-N Gigabit-router
Bijlage A:
Probleemoplossing
Uw computer kan geen verbinding met internet tot
stand brengen.
Volg deze instructies totdat uw computer een verbinding met
internet tot stand kan brengen:
Controleer of de router is ingeschakeld. De LED Power
(Voeding) moet groen zijn en mag niet knipperen.
Als de LED Power (Voeding) knippert, moet u alle
netwerkapparatuur uitschakelen, inclusief de modem,
router en computers. Vervolgens moet u de apparatuur
inschakelen in deze volgorde:
Kabel-/DSL-modem1.
Router2.
Computer3.
Controleer de kabelverbindingen. De computer moet zijn
aangesloten op een van de genummerde poorten 1-4 op
de router, en de modem moet zijn aangesloten op de poort
Internet op de router.
De modem heeft geen ethernetpoort.
De modem is een inbelmodem voor een traditionele inbelservice.
Om de router te kunnen gebruiken, hebt u een kabel-/DSL-
modem en een snelle internetverbinding nodig.
U kunt de DSL-service niet gebruiken om handmatig
verbinding te maken met internet.
Nadat u de router hebt geïnstalleerd, maakt deze automatisch
verbinding met uw internetprovider (ISP). U hoeft dus niet
meer handmatig verbinding te maken.
De DSL-telefoonlijn past niet in de internetpoort van de
router.
De router vervangt uw modem niet. U hebt nog steeds uw
DSL-modem nodig om de router te kunnen gebruiken. Sluit
de telefoonlijn aan op uw DSL-modem en plaats vervolgens
de installatie-cd in uw computer. Klik op Setup en volg de
instructies op het scherm.
Als u dubbelklikt op de webbrowser, wordt u om een
gebruikersnaam en wachtwoord gevraagd. Als u verder
wilt gaan zonder gebruikersnaam en wachtwoord op te
geven, voert u de volgende instructies uit.
Start de webbrowser en voer de volgende stappen uit (deze
stappen zijn specifiek voor Internet Explorer; voor andere
browsers kunt u een soortgelijke procedure volgen):
Selecteer 1. Extra > Internet-opties.
Klik op het tabblad 2. Verbindingen.
Selecteer 3. Nooit een verbinding kiezen.
Klik op 4. OK.
De router heeft
geen coaxpoort voor de kabelverbinding
.
De router vervangt uw modem niet. U hebt nog steeds uw
kabelmodem nodig om de router te kunnen gebruiken. Sluit de
kabelverbinding aan op uw kabelmodem en plaats de installatie-
cd in uw computer. Klik op Setup en volg de instructies op
het scherm.
Er kan geen draadloze verbinding tot stand worden
gebracht tussen de computer en het netwerk.
Controleer of de naam van het draadloze netwerk of SSID
hetzelfde is op de computer en de router. Als Wireless Security
(WLAN-beveiliging) is ingeschakeld, controleert u of de computer
en de router gebruikmaken van dezelfde beveiligingsmethode
en -sleutel.
U moet de instellingen op de router wijzigen.
Open de webbrowser (bijvoorbeeld Internet Explorer of
Firefox) en geef het IP-adres van de router op in het adresveld
(het standaard-IP-adres is 192.168.1.1). Als u hierom wordt
gevraagd, voert u het wachtwoord van de router in (het
standaardwachtwoord is admin). Klik op het gewenste tabblad
om de instellingen te wijzigen.
INTERNET: als uw vragen niet zijn behandeld in
deze bijlage, raadpleeg dan de website van Linksys op
www.linksys.com
Bijlage B
Specificaties
30
Dual-Band Wireless-N Gigabit-router
Bijlage B:
Specificaties
Model WRT320N
Standaarden Concept 802.11n, 802.11a, 802.11g,
802.11b, 802.3, 802.3u, 802.3ab
Poorten
Power (Voeding), Internet en Ethernet
Knoppen Reset, Wi-Fi Protected Setup
LED's Ethernet (1-4), Wi-Fi Protected
Setup, Wireless (draadloos),
Internet, Power (voeding)
Type bekabeling CAT 5e
Aantal antennes 3
Signaalsterkte 17 dBm
(EIRP) in dBm
Antenneversterking
in dBi Hoofdantenne*: 1,5 dBi
Derde antenne: 2,2 dBi
UPnP mogelijk/
gecerticeerd Mogelijk
Beveiligingsfuncties WEP, WPA, WPA2
Beveiligingssleutelbits
128-bits
Omgeving
Afmetingen 7,95" x 6,3" x 1,34"
(202 x 160 x 34 mm)
Gewicht 10,58 oz (0,30 kg)
Voeding 12V
Certicering FCC, CE, IC-03, Wi-Fi
Bedrijfstemperatuur 0 tot 40 °C
Opslagtemperatuur -4 to 140 °F (-20 tot 60° C)
Bedrijfsvochtigheid 10 tot 85%, niet-condenserend
Opslagvochtigheid 5 tot 90%, niet-condenserend
* De router heeft twee hoofdantennes
Specicaties kunnen zonder kennisgeving worden gewijzigd.
Bijlage C
Informatie over garantie
31
Dual-Band Wireless-N Gigabit-router
Bijlage C:
Informatie over garantie
Beperkte garantie
Linksys garandeert dat dit Linksys-hardwareproduct tijdens
de garantieperiode bij normaal gebruik grotendeels vrij is
van materiaal- en fabricagefouten. De garantieperiode begint
op de datum van aankoop door de oorspronkelijke koper/
eindgebruiker en loopt gedurende de hieronder opgegeven
periode:
Twee (2) jaar voor een nieuw product
Negentig (90) dagen voor een hersteld product
Deze beperkte garantie is niet-overdraagbaar en heeft uitsluitend
betrekking op de oorspronkelijke koper/eindgebruiker. Uw
exclusieve verhaalmogelijkheid en de volledige aansprakelijkheid
van Linksys krachtens deze beperkte garantie bestaan ter keuze
van Linksys uit (a) het repareren van het product met nieuwe
of herstelde onderdelen, (b) het vervangen van het product
door een redelijkerwijs beschikbaar gelijkwaardig nieuw of
hersteld Linksys-product, of (c) restitutie van de aankoopsom
van het product minus eventuele kortingen. Op gerepareerde
of vervangen producten wordt een garantie gegeven voor het
restant van de oorspronkelijke Garantieperiode of een periode
van dertig (30) dagen, naargelang welke periode langer is.
Alle producten en/of onderdelen die worden vervangen, worden
eigendom van Linksys.
Deze beperkte garantie is van toepassing naast de
wettelijke of andere rechten die u hebt krachtens een
verkoopovereenkomst.
Uitsluitingen en beperkingen
Deze garantie vervalt als (a) het zegel van het product is
verwijderd of beschadigd, (b) het product is gewijzigd, tenzij
dit door Linksys is gebeurd, (c) het product is beschadigd door
gebruik in combinatie met niet-Linksys producten, (d) het
product is geïnstalleerd, bediend, gerepareerd of onderhouden
op een manier die in strijd is met de instructies van Linksys,
(e) het product is blootgesteld aan abnormale fysieke of elektrische
belasting, verkeerd gebruik, nalatigheid of een ongeval,
(f) het serienummer op het product is gewijzigd, beschadigd
of verwijderd, of (g) het product is geleverd of gelicentieerd
voor bèta-, evaluatie-, test- of demonstratiedoeleinden waarvoor
Linksys geen aankoopbedrag of licentiekosten in rekening
brengt.
ALLE SOFTWARE DIE DOOR LINKSYS BIJ HET PRODUCT WORDT
GELEVERD, ONGEACHT OF DEZE VOORAF OP HET PRODUCT IS
GEÏNSTALLEERD OF OP MEDIA BIJ HET PRODUCT IS GELEVERD,
WORDT IN DE HUIDIGE STAAT EN ZONDER ENIGE VORM VAN
GARANTIE GELEVERD. Zonder beperking van het voorgaande,
garandeert Linksys niet dat het product of de software foutloos
of zonder onderbrekingen kan worden gebruikt. Vanwege
de voortdurende ontwikkeling van nieuwe technieken voor
het binnendringen en aanvallen van netwerken, garandeert
Linksys ook niet dat het product, de service, de software of
enige apparatuur, dan wel het systeem of netwerk waarop
het product of de software wordt gebruikt, niet kwetsbaar
zal zijn voor aanvallen of binnendringen. Dit product bevat
mogelijk software of serviceaanbiedingen van derden of is
daarmee mogelijk gebundeld. Deze beperkte garantie is niet
van toepassing op dergelijke software of serviceaanbiedingen
van derden. Deze beperkte garantie garandeert geen enkele
voortdurende beschikbaarheid van een service door derden
die mogelijk vereist is voor het gebruik of de bediening van het
product.
VOOR ZOVER WETTELIJK TOEGESTAAN, GELDEN ALLE
GEÏMPLICEERDE GARANTIES EN VOORWAARDEN VAN
VERHANDELBAARHEID OF GESCHIKTHEID VOOR EEN BEPAALD
DOEL UITSLUITEND GEDURENDE DE GARANTIEPERIODE. ALLE
ANDERE UITDRUKKELIJKE OF GEÏMPLICEERDE VOORWAARDEN,
VERKLARINGEN EN GARANTIES, MET INBEGRIP VAN, MAAR
NIET BEPERKT TOT, GEÏMPLICEERDE GARANTIES VAN NIET-
INBREUKMAKENDHEID, WORDEN AFGEWEZEN. In bepaalde
rechtsgebieden is het niet toegestaan de duur van geïmpliceerde
garanties te beperken, waardoor de genoemde beperking
mogelijk niet op u van toepassing is. Deze beperkte garantie
geeft u specifieke wettelijke rechten, en u kunt ook andere
rechten hebben die per rechtsgebied variëren.
VOOR ZOVER WETTELIJK TOEGESTAAN, IS LINKSYS IN
GEEN GEVAL AANSPRAKELIJK VOOR GEGEVENSVERLIES,
DERVING VAN INKOMSTEN OF WINST, OF VOOR SPECIALE,
INDIRECTE OF INCIDENTELE SCHADE, GEVOLGSCHADE OF
SCHADEVERGOEDINGEN HOGER DAN DE FEITELIJK GELEDEN
SCHADE, ONGEACHT DE THEORIE VAN AANSPRAKELIJKHEID
(MET INBEGRIP VAN NALATIGHEID), DIE VOORTVLOEIT
UIT OF BETREKKING HEEFT OP HET GEBRUIK OF HET NIET
KUNNEN GEBRUIKEN VAN HET PRODUCT (MET INBEGRIP
VAN SOFTWARE), ZELFS INDIEN LINKSYS OP DE HOOGTE IS
GESTELD VAN DE MOGELIJKHEID VAN DERGELIJKE SCHADE.
DE AANSPRAKELIJKHEID VAN LINKSYS IS IN GEEN GEVAL
HOGER DAN HET AANKOOPBEDRAG DAT U VOOR HET
PRODUCT HEBT BETAALD. De bovengenoemde beperkingen
zijn ook van toepassing als het wezenlijke doel van garanties
of verhaalmogelijkheden krachtens deze beperkte garantie
niet is behaald. In bepaalde rechtsgebieden is de uitsluiting
of beperking van incidentele schade of gevolgschade niet
toegestaan, waardoor de genoemde beperking of uitsluiting
mogelijk niet op u van toepassing is.
Verkrijgen van garantieservice
Als u een vraag over uw product hebt of er een probleem mee
ondervindt, gaat u dan naar www.linksys.com/support waar
u een aantal onlinehulpmiddelen en informatie kunt vinden
die u kunnen helpen bij het gebruik van uw product. Als het
product gebreken vertoont tijdens de garantieperiode, neemt
u dan contact op met de Technical Support-afdeling van Linksys
voor informatie over het verkrijgen van garantieservice. Het
telefoonnummer voor Linksys Technical Support in uw regio kunt
u vinden in de gebruikershandleiding en op www.linksys.com.
Zorg ervoor dat u uw aankoopbewijs bij de hand hebt
wanneer u contact opneemt. VOOR HET VERWERKEN VAN
GARANTIEAANVRAGEN IS EEN ORIGINEEL AANKOOPBEWIJS
MET DATUM VEREIST. Als u wordt gevraagd uw product te
retourneren, ontvangt u een RMA-nummer (Return Materials
Authorization). U bent er verantwoordelijk voor dat het
product op de juiste manier wordt verpakt en verzonden
Bijlage C
Informatie over garantie
32
Dual-Band Wireless-N Gigabit-router
naar Linksys en u draagt de kosten en het risico van deze
verzending. U dient het RMA-nummer en een kopie van het
oorspronkelijke aankoopbewijs met datum mee te sturen als
u uw product terugstuurt. Producten die zonder RMA-nummer
en oorspronkelijk aankoopbewijs met datum worden ontvangen,
zullen worden geweigerd. Stuur geen andere items mee met
het product dat u aan Linksys retourneert. Defecte producten
waarop deze beperkte garantie van toepassing is, zullen worden
gerepareerd of vervangen en zonder kosten aan u worden
teruggestuurd. Klanten buiten de Verenigde Staten en Canada
zijn verantwoordelijk voor alle verzend- en afhandelingskosten,
douanekosten, BTW en andere gerelateerde belastingen en
kosten. Aan reparaties of vervangingen waarop deze beperkte
garantie niet van toepassing is, zijn kosten verbonden op
basis van de dan geldende Linksys-tarieven.
Technische ondersteuning
Deze beperkte garantie is een servicecontract noch een
ondersteuningscontract. Informatie over het huidige Linksys-
aanbod en -beleid inzake technische ondersteuning (inclusief
prijzen voor ondersteuningsservices) kunt u vinden op
www.linksys.com/support
Algemeen
Op deze beperkte garantie zijn de wetten van toepassing van
het rechtsgebied waarin het Product door u is aangeschaft.
Indien enig deel van deze beperkte garantie ongeldig of niet-
afdwingbaar mocht blijken te zijn, blijven de overige bepalingen
onverminderd van kracht.
U kunt al uw vragen richten aan: Linksys, P.O. Box 18558, Irvine,
CA 92623, Verenigde Staten.
Neem voor meer informatie contact met ons op
www.linksys.com
Selecteer uw land en selecteer vervolgens Ondersteuning/
Technische Ondersteuning
Voor het retourneren van producten:
Selecteer uw land en selecteer vervolgens Ondersteuning/
Klanten Service
Bijlage D
Informatie over regelgeving
33
Dual-Band Wireless-N Gigabit-router
Bijlage D:
Informatie over regelgeving
FCC Statement
This product has been tested and complies with the
specifications for a Class B digital device, pursuant to Part
15 of the FCC Rules. These limits are designed to provide
reasonable protection against harmful interference in
a residential installation. This equipment generates,
uses, and can radiate radio frequency energy and, if not
installed and used according to the instructions, may
cause harmful interference to radio communications.
However, there is no guarantee that interference will not
occur in a particular installation. If this equipment does
cause harmful interference to radio or television reception,
which is found by turning the equipment off and on,
the user is encouraged to try to correct the interference by
one or more of the following measures:
Reorient or relocate the receiving antenna
Increase the separation between the equipment or
devices
Connect the equipment to an outlet other than the
receivers
Consult a dealer or an experienced radio/TV technician
for assistance
FCC Radiation Exposure Statement
This equipment complies with FCC radiation exposure
limits set forth for an uncontrolled environment. This
equipment should be installed and operated with
minimum distance 20 cm between the radiator and
your body.
Safety Notices
Caution: To reduce the risk of fire, use only No.26 AWG
or larger telecommunication line cord.
Do not use this product near water, for example, in a
wet basement or near a swimming pool.
Avoid using this product during an electrical storm.
There may be a remote risk of electric shock from
lightning.
Industry Canada Statement
This Class B digital apparatus complies with Canadian
ICES-003 and RSS210.
Operation is subject to the following two conditions:
This device may not cause interference and1.
This device must accept any interference, including 2.
interference that may cause undesired operation
of the device.
To reduce potential radio interference to other users,
the antenna type and its gain should be so chosen
that the EIRP is not more than required for successful
communication.
Industry Canada Radiation Exposure Statement
This equipment complies with IC radiation exposure limits
set forth for an uncontrolled environment. This equipment
should be installed and operated with minimum distance
20 cm between the radiator & your body.
This transmitter must not be co-located or operating in
conjunction with any other antenna or transmitter.
Avis d’Industrie Canada
Cet appareil numérique de la classe B est conforme aux
normes NMB-003 et RSS210 du Canada.
L’utilisation de ce dispositif est autorisée seulement aux
conditions suivantes :
il ne doit pas produire de brouillage et 1.
il doit accepter tout brouillage radioélectrique reçu, 2.
même si ce brouillage est susceptible de compromettre le
fonctionnement du dispositif.
Afin de réduire le risque d’interférence aux autres
utilisateurs, le type d’antenne et son gain doivent
être choisis de façon à ce que la puissance isotrope
rayonnée équivalente (p.i.r.e.) ne soit pas supérieure
au niveau requis pour obtenir une communication
satisfaisante.
Avis d’Industrie Canada concernant l’exposition
aux radiofréquences
Ce matériel est conforme aux limites établies par IC
en matière d’exposition aux radiofréquences dans un
environnement non contrôlé. Ce matériel doit être installé
et utilisé à une distance d’au moins 20 cm entre l’antenne
et le corps de l’utilisateur.
Lémetteur ne doit pas être placé près d’une autre antenne
ou d’un autre émetteur, ou fonctionner avec une autre
antenne ou un autre émetteur.
Bijlage D
Informatie over regelgeving
34
Dual-Band Wireless-N Gigabit-router
Wireless Disclaimer
The maximum performance for wireless is derived from
IEEE Standard 802.11 specifications. Actual performance
can vary, including lower wireless network capacity,
data throughput rate, range and coverage. Performance
depends on many factors, conditions and variables,
including distance from the access point, volume of
network traffic, building materials and construction,
operating system used, mix of wireless products used,
interference and other adverse conditions.
Avis de non-responsabilité concernant les
appareils sans fil
Les performances maximales pour les réseaux sans fil
sont tirées des spécifications de la norme IEEE 802.11.
Les performances réelles peuvent varier, notamment
en fonction de la capacité du réseau sans fil, du débit
de la transmission de données, de la portée et de la
couverture. Les performances dépendent de facteurs,
conditions et variables multiples, en particulier de la
distance par rapport au point daccès, du volume du trafic
réseau, des matériaux utilisés dans le bâtiment et du
type de construction, du système d’exploitation et de la
combinaison de produits sans fil utilisés, des interférences
et de toute autre condition défavorable.
Bijlage D
Informatie over regelgeving
35
Dual-Band Wireless-N Gigabit-router
Verklaring van conformiteit met betrekking
tot EU-richtlijn 1999/5/EC (R&TTE-richtlijn)
Informatie over de naleving van richtlijnen voor draadloze
producten van 2,4 GHz en 5 GHz die van belang zijn voor
de EU en andere landen die de EU-richtlijn 1999/5/EC
(R&TTE-richtlijn) hanteren
Бъ л г а р с к и
[Bulgarian]
Това оборудване отговаря на съществените
изисквания и приложими клаузи на
Директива 1999/5/ЕС.
Česky
[Czech]:
Toto zařízení je v souladu se základními
požadavky a ostatními odpovídajícími
ustanoveními Směrnice 1999/5/EC.
Dansk
[Danish]:
Dette udstyr er i overensstemmelse med
de væsentlige krav og andre relevante
bestemmelser i Direktiv 1999/5/EF.
Deutsch
[German]:
Dieses Gerät entspricht den grundlegenden
Anforderungen und den weiteren
entsprechenden Vorgaben der Richtlinie
1999/5/EU.
Eesti
[Estonian]:
See seade vastab direktiivi 1999/5/EÜ olulistele
nõuetele ja teistele asjakohastele sätetele.
English:
This equipment is in compliance with the
essential requirements and other relevant
provisions of Directive 1999/5/EC.
Español
[Spanish]:
Este equipo cumple con los requisitos
esenciales asi como con otras disposiciones
de la Directiva 1999/5/CE.
Ελληνική
[Greek]:
Αυτός ο εξοπλισµός είναι σε συµµόρφωση µε
τις ουσιώδεις απαιτήσεις και άλλες σχετικές
διατάξεις της Οδηγίας 1999/5/EC.
Français
[French]:
Cet appareil est conforme aux exigences
essentielles et aux autres dispositions
pertinentes de la Directive 1999/5/EC.
Íslenska
[Icelandic]:
Þetta tæki er samkvæmt grunnkröfum og
öðrum viðeigandi ákvæðum Tilskipunar
1999/5/EC.
Italiano
[Italian]:
Questo apparato é conforme ai requisiti
essenziali ed agli altri principi sanciti dalla
Direttiva 1999/5/CE.
Latviski
[Latvian]:
Šī iekārta atbilst Direktīvas 1999/5/EK
būtiskajām prasībām un citiem ar to
saistītajiem noteikumiem.
Lietuvių
[Lithuanian]:
Šis įrenginys tenkina 1999/5/EB Direktyvos
esminius reikalavimus ir kitas šios direktyvos
nuostatas.
Nederlands
[Dutch]:
Dit apparaat voldoet aan de essentiele eisen
en andere van toepassing zijnde bepalingen
van de Richtlijn 1999/5/EC.
Malti
[Maltese]:
Dan l-apparat huwa konformi mal-ħtiġiet
essenzjali u l-provedimenti l-oħra rilevanti
tad-Direttiva 1999/5/EC.
Magyar
[Hungarian]:
Ez a készülék teljesíti az alapvető
követelményeket és más 1999/5/EK
irányelvben meghatározott vonatkozó
rendelkezéseket.
Norsk
[Norwegian]:
Dette utstyret er i samsvar med de
grunnleggende krav og andre relevante
bestemmelser i EU-direktiv 1999/5/EF.
Polski
[Polish]:
Urządzenie jest zgodne z ogólnymi
wymaganiami oraz szczególnymi warunkami
określonymi Dyrektywą UE: 1999/5/EC.
Português
[Portuguese]:
Este equipamento está em conformidade com
os requisitos essenciais e outras provisões
relevantes da Directiva 1999/5/EC.
Română
[Romanian]
Acest echipament este in conformitate
cu cerintele esentiale si cu alte prevederi
relevante ale Directivei 1999/5/EC.
Slovensko
[Slovenian]:
Ta naprava je skladna z bistvenimi zahtevami
in ostalimi relevantnimi pogoji Direktive
1999/5/EC.
Slovensky
[Slovak]:
Toto zariadenie je v zhode so základnými
požiadavkami a inými príslušnými nariadeniami
direktív: 1999/5/EC.
Suomi
[Finnish]:
Tämä laite täyttää direktiivin 1999/5/EY
olennaiset vaatimukset ja on siinä asetettujen
muiden laitetta koskevien määräysten
mukainen.
Svenska
[Swedish]:
Denna utrustning är i överensstämmelse med
de väsentliga kraven och andra relevanta
bestämmelser i Direktiv 1999/5/EC.
De verklaring van conformiteit is voor alle producten
beschikbaar via een of meer van de volgende opties:
De cd van het product bevat een PDF-bestand.
Het product gaat vergezeld van een gedrukt exemplaar.
Op de website van het product is een PDF-bestand
beschikbaar. Ga naar www.linksys.com/international
en selecteer uw land of regio. Selecteer vervolgens uw
product.
Als u andere technische documentatie nodig hebt,
raadpleegt u de sectie Technische documenten op
www.linksys.com/international zoals ver
derop in deze
bijlage wordt aangegeven.
Bijlage D
Informatie over regelgeving
36
Dual-Band Wireless-N Gigabit-router
Draadloze apparatuur
(Wireless-N/-G/-A/-B producten)
Bij het beoordelen van het product aan de hand van de
vereisten in richtlijn 1999/5/EC werden de volgende
standaarden toegepast:
Straling: EN 300 328 en/of EN 301 893 zoals van
toepassing
EMC: EN 301 489-1, EN 301 489-17
Veiligheid: EN 60950 alsmede EN 50385 of EN 50371
Voor het gebruik met de 5 GHz-band zijn Dynamic
Frequency Selection (DFS) en Transmit Power Control
(TPC) vereist.
DFS: de apparatuur voldoet aan de vereisten voor DFS
zoals vastgelegd in ETSI EN 301 893. Deze functie is
wettelijk verplicht om interferentie met Radio Location
Services (radars) te voorkomen.
TPC: het maximale vermogensniveau voor gebruik met
de 5 GHz-band is 3 dB of meer volgens de toepasselijke
beperking. TPC is dus niet vereist.
CE-markering
Voor de Wireless-N, -G, -B, en/of -A producten van Linksys
zijn als volgt de CE-markering, het nummer van de
aangemelde instantie (waar dat van toepassing is) en de
klasse 2-identificator op de apparatuur aangebracht.
of
of
of
Controleer het CE-label op het product om te zien welke
aangemelde instantie bij de beoordeling was betrokken.
Beperkingen op nationaal niveau
Dit product kan zonder enige beperking worden gebruikt
in alle EU-landen (en andere landen die de EU-richtlijn
1999/5/EC hanteren), met uitzondering van de hierna
genoemde landen:
Ce produit peut être utilisé dans tous les pays de l’UE (et dans
tous les pays ayant transposés la directive 1999/5/CE) sans
aucune limitation, excepté pour les pays mentionnés ci-
dessous:
Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti
gli altri paesi che seguono le direttive EU 1999/5/EC) senza
nessuna limitazione, eccetto per i paesi menzionati di
seguito:
Das Produkt kann in allen EU Staaten ohne Einschränkungen
eingesetzt werden (sowie in anderen Staaten die der EU
Direktive 1999/5/CE folgen) mit Außnahme der folgenden
aufgeführten Staaten:
In het grootste deel van de EU en andere Europese landen
zijn 2,4- en 5-GHz-banden beschikbaar voor gebruik van
draadloze lokale netwerken (wireless local networks,
WLAN’s). De tabel Overzicht van wettelijke vereisten voor
draadloze netwerken biedt een overzicht van de wettelijke
vereisten voor 2,4-- en 5-GHz-banden.
Verderop in dit document staat een overzicht van de
landen waar extra beperkingen en/of vereisten van
toepassing zijn.
De vereisten voor een land kunnen verschillen. Linksys
raadt u aan bij de plaatselijke autoriteiten te informeren
naar de huidige status van de nationale regels voor
2,4- en 5-GHz draadloze netwerken.
Overzicht van wettelijke vereisten voor draadloze netwerken
Frequentieband
(MHz)
Maximaal
vermogensniveau
(EIRP) (mW)
ALLEEN
binnenshuis
Binnenshuis
en
buitenshuis
2400-2483,5 100 X
5150-5350
200 X
5470-5725
1000 X
Voor de frequentiebereiken van 5250-5350 MHz en 5470-5725 MHz zijn
Dynamic Frequency Selection en Transmit Power Control vereist.
In de volgende landen zijn extra beperkingen en/of
vereisten van toepassing, in aanvulling op die welke zijn
vermeld in de tabel Overzicht van wettelijke vereisten
voor draadloze netwerken:
Denmark
In Denmark, the band 5150 - 5350 MHz is also allowed for
outdoor usage.
I Danmark frekvensbåndet 5150 - 5350 også anvendes
udendørs.
Bijlage D
Informatie over regelgeving
37
Dual-Band Wireless-N Gigabit-router
France
For 2,4 GHz, the product should not be used outdoors
in the band 2454 - 2483,5 MHz. There are no restrictions
when used in other parts of the 2,4 GHz band when used
indoors. Check http://www.arcep.fr/ for more details.
Pour la bande 2,4 GHz, l’ équipement ne doit pas être utilisé
en extérieur dans la bande 2454 - 2483,5 MHz. Il n’y a pas de
restrictions pour des utilisations en intérieur dans d’autres
parties de la bande 2,4GHz. Consultez http://www.arcep.fr/
pour de plus amples détails.
Applicable Power Levels in France
Location
Frequency
Range (MHz)
Power (EIRP)
Indoor
(No restrictions)
2400-2483.5 100 mW (20 dBm)
Outdoor
2400-2454
2454-2483.5
100 mW (20 dBm)
10 mW (10 dBm)
Italy
This product meets the National Radio Interface and
the requirements specified in the National Frequency
Allocation Table for Italy. Unless this 2,4-GHz wireless LAN
product is operating within the boundaries of the owner’s
property, its use requires a general authorization”. Please
check http://www.comunicazioni.it/it/ for more details.
Questo prodotto è conforme alla specifiche di Interfaccia
Radio Nazionali e rispetta il Piano Nazionale di ripartizione
delle frequenze in Italia. Se non viene installato all’interno
del proprio fondo, l’utilizzo di prodotti Wireless LAN a
2,4 GHz richiede una Autorizzazione Generale”. Consultare
http://www.comunicazioni.it/it/ per maggiori dettagli.
Latvia
The outdoor usage of the 2,4 GHz band requires an
authorization from the Electronic Communications Office.
Please check http://www.esd.lv for more details.
2,4 GHz frekveču joslas izmantošanai ārpus telpām
nepieciešama atļauja no Elektronisko sakaru direkcijas.
Vairāk informācijas: http://www.esd.lv.
Notes:
Although Norway, Switzerland and Liechtenstein are 1.
not EU member states, the EU Directive 1999/5/EC has
also been implemented in those countries.
The regulatory limits for maximum output power are 2.
specified in EIRP. The EIRP level of a device can be
calculated by adding the gain of the antenna used
(specified in dBi) to the output power available at the
connector (specified in dBm).
Beperkingen aan het productgebruik
Dit product is alleen bedoeld voor gebruik binnenshuis.
Tenzij anders aangegeven wordt gebruik buitenshuis
niet aanbevolen.
Beperkingen voor 2,4 GHz
Dit product is bedoeld voor gebruik met de integrale of
speciale (externe) antenne(s) die standaard bij het product
worden geleverd. Bij sommige toepassingen moet(en)
de antenne(s), indien verwijderbaar, van het product
worden losgenomen en op afstand van het product
worden geïnstalleerd met behulp van verlengkabels. Voor
deze toepassingen biedt Linksys een R-SMA-verlengkabel
(AC9SMA) en een R-TNC-verlengkabel (AC9TNC). Beide
kabels zijn 9 meter lang en hebben een verlies (demping)
van 5 dB. Ter compensatie voor de demping biedt Linksys
ook antennes met een hogere versterkingsfactor, de
HGA7S (met R-SMA-aansluiting) en HGA7T (met R-TNC-
aansluiting). Deze antennes hebben een versterkingsfactor
van 7 dBi en mogen alleen worden gebruikt met de
R-SMA- of de R-TNC-verlengkabel.
Combinaties van verlengkabels en antennes, die een
uitgestraald vermogensniveau van meer dan 100 mW
EIRP tot gevolg hebben, zijn verboden.
Software of firmware van derden
Het gebruik van software of firmware die niet door Linksys
wordt ondersteund/geleverd kan ertoe leiden dat het
product niet meer voldoet aan de wettelijke vereisten.
Technische documenten op
www.linksys.com/international
Voer de volgende stappen uit voor toegang tot technische
documenten:
Voer http://www.linksys.com/international in uw 1.
webbrowser in.
Selecteer het land of de regio waarin u woont.2.
Klik op het tabblad 3. Products (Producten).
Selecteer de juiste productcategorie.4.
Selecteer indien nodig de productsubcategorie.5.
Selecteer het product.6.
Selecteer het type documentatie dat u wenst in 7.
de sectie More Information (Meer informatie). Het
document wordt geopend in PDF-indeling als u Adobe
Acrobat op uw computer hebt geïnstalleerd.
Opmerking: als u vragen hebt over de
compatibiliteit van dit product of als u de
gewenste informatie niet kunt vinden, neemt
u contact op met uw lokale verkoopkantoor of
gaat u naar www.linksys.com/international
Bijlage D
Informatie over regelgeving
38
Dual-Band Wireless-N Gigabit-router
Gebruikersinformatie voor
consumentenproducten onder EU-richtlijn
2002/96/EC inzake afgedankte elektrische
en elektronische apparatuur (WEEE)
Dit document bevat belangrijke informatie voor gebruikers
met betrekking tot de juiste afvoerwijze en recycling van
Linksys-producten. Consumenten moeten zich aan deze
kennisgeving houden voor alle elektronische producten
die het volgende symbool dragen:
English - Environmental Information for Customers in
the European Union
European Directive 2002/96/EC requires that the equipment
bearing this symbol on the product and/or its packaging must
not be disposed of with unsorted municipal waste. The symbol
indicates that this product should be disposed of separately
from regular household waste streams. It is your responsibility to
dispose of this and other electric and electronic equipment via
designated collection facilities appointed by the government or
local authorities. Correct disposal and recycling will help prevent
potential negative consequences to the environment and
human health. For more detailed information about the disposal
of your old equipment, please contact your local authorities,
waste disposal service, or the shop where you purchased the
product.
Български (Bulgarian) - Информация относно
опазването на околната среда за потребители в
Европейския съюз
Европейска директива 2002/96/EC изисква уредите, носещи
този символ върху изделието и/или опаковката му, да не
се изхвърля т с несортирани битови отпадъци. Символът
обозначава, че изделието трябва да се изхвърля отделно от
сметосъбирането на обикновените битови отпадъци. Ваша
е отговорността този и другите електрически и електронни
уреди да се изхвърлят в предварително определени от
държавните или общински органи специализирани пунктове
за събиране. Правилното изхвърляне и рециклиране
ще спомогнат да се предотвратят евентуални вредни за
околната среда и здравето на населението последствия.
За по-подробна информация относно изхвърлянето на
вашите стари уреди се обърнете към местните власти,
службите за сметосъбиране или магазина, от който сте
закупили уреда.
Ceština (Czech) - Informace o ochraně životního
prostředí pro zákazníky v zemích Evropské unie
Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené
tímto symbolem na produktu anebo na obalu bylo likvidováno
s netříděným komunálním odpadem. Tento symbol udává,
že daný produkt musí být likvidován odděleně od běžného
komunálního odpadu. Odpovídáte za likvidaci tohoto produktu
a dalších elektrických a elektronických zařízení prostřednictvím
určených sběrných míst stanovených vládou nebo místními
úřady. Správná likvidace a recyklace pomáhá předcházet
potenciálním negativním dopadům na životní prostředí a lidské
zdraví. Podrobnější informace o likvidaci starého vybavení si
laskavě vyžádejte od místních úřadů, podniku zabývajícího se
likvidací komunálních odpadů nebo obchodu, kde jste produkt
zakoupili.
Dansk (Danish) - Miljøinformation for kunder i EU
EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol
produktet og/eller emballagen ikke bortskaffes som
usorteret kommunalt affald. Symbolet betyder, at dette produkt
skal bortskaffes adskilt fra det almindelige husholdningsaffald.
Det er dit ansvar at bortskaffe dette og andet elektrisk og
elektronisk udstyr via bestemte indsamlingssteder udpeget
af staten eller de lokale myndigheder. Korrekt bortskaffelse
og genvinding vil hjælpe med til at undgå mulige skader for
miljøet og menneskers sundhed. Kontakt venligst de lokale
myndigheder, renovationstjenesten eller den butik, hvor du
har købt produktet, angående mere detaljeret information om
bortskaffelse af dit gamle udstyr.
Deutsch (German) - Umweltinformation für Kunden
innerhalb der Europäischen Union
Die Europäische Richtlinie 2002/96/EC verlangt, dass technische
Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit
diesem Symbol versehen ist , nicht zusammen mit unsortiertem
Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf
hin, dass das Produkt von regulärem Haushaltmüll getrennt
entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses
Gerät und andere elektrische und elektronische Geräte über
die dafür zuständigen und von der Regierung oder örtlichen
Behörden dazu bestimmten Sammelstellen zu entsorgen.
Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei,
potentielle negative Folgen für Umwelt und die menschliche
Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur
Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an
die örtlichen Behörden oder städtischen Entsorgungsdienste
oder an den Händler, bei dem Sie das Produkt erworben haben.
Bijlage D
Informatie over regelgeving
39
Dual-Band Wireless-N Gigabit-router
Eesti (Estonian) - Keskkonnaalane informatsioon
Euroopa Liidus asuvatele klientidele
Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on
seadmeid, millel on tootel või pakendil käesolev sümbol ,
keelatud kõrvaldada koos sorteerimata olmejäätmetega. See
sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest
olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva
ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike
ametiasutuste poolt ette nähtud kogumispunktide kaudu.
Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida
võimalikke negatiivseid tagajärgi keskkonnale ning inimeste
tervisele. Vanade seadmete kõrvaldamise kohta täpsema
informatsiooni saamiseks võtke palun ühendust kohalike
ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te
toote ostsite.
Español (Spanish) - Información medioambiental para
clientes de la Unión Europea
La Directiva 2002/96/CE de la UE exige que los equipos que
lleven este símbolo en el propio aparato y/o en su embalaje
no deben eliminarse junto con otros residuos urbanos no
seleccionados. El símbolo indica que el producto en cuestión
debe separarse de los residuos domésticos convencionales con
vistas a su eliminación. Es responsabilidad suya desechar este y
cualesquiera otros aparatos eléctricos y electrónicos a través de
los puntos de recogida que ponen a su disposición el gobierno y
las autoridades locales. Al desechar y reciclar correctamente estos
aparatos estará contribuyendo a evitar posibles consecuencias
negativas para el medio ambiente y la salud de las personas. Si
desea obtener información más detallada sobre la eliminación
segura de su aparato usado, consulte a las autoridades locales,
al servicio de recogida y eliminación de residuos de su zona o
pregunte en la tienda donde adquirió el producto.
ξλληνικά (Greek) - Στοιχεία περιβαλλοντικής
προστασίας για πελάτες εντός της Ευρωπαϊκής
Ένωσης
Η Κοινοτική Οδηγία 2002/96/EC απαιτεί ότι ο εξοπλισμός ο οποίος
φέρει αυτό το σύμβολο στο προϊόν και/ή στη συσκευασία
του δεν πρέπει να απορρίπτεται μαζί με τα μικτά κοινοτικά
απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα
πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά
απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος
και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των
καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων οι
οποίες παρέχονται από το κράτος ή τις αρμόδιες τοπικές αρχές.
Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη
πιθανών αρνητικών συνεπειών για το περιβάλλον και την υγεία.
Για περισσότερες πληροφορίες σχετικά με την απόρριψη του
παλιού σας εξοπλισμού, παρακαλώ επικοινωνήστε με τις τοπικές
αρχές, τις υπηρεσίες απόρριψης ή το κατάστημα από το οποίο
αγοράσατε το προϊόν.
Français (French) - Informations environnementales
pour les clients de l’Union européenne
La directive européenne 2002/96/CE exige que l’équipement
sur lequel est apposé ce symbole sur le produit et/ou son
emballage ne soit pas jeté avec les autres ordures ménagères.
Ce symbole indique que le produit doit être éliminé dans un
circuit distinct de celui pour les déchets des ménages. Il est de
votre responsabilité de jeter ce matériel ainsi que tout autre
matériel électrique ou électronique par les moyens de collecte
indiqués par le gouvernement et les pouvoirs publics des
collectivités territoriales. Lélimination et le recyclage en bonne
et due forme ont pour but de lutter contre l’impact néfaste
potentiel de ce type de produits sur l’environnement et la santé
publique. Pour plus d’informations sur le mode d’élimination
de votre ancien équipement, veuillez prendre contact avec les
pouvoirs publics locaux, le service de traitement des déchets, ou
l’endroit où vous avez acheté le produit.
Italiano (Italian) - Informazioni relative all’ambiente
per i clienti residenti nell’Unione Europea
La direttiva europea 2002/96/EC richiede che le apparecchiature
contrassegnate con questo simbolo sul prodotto e/o
sull’imballaggio non siano smaltite insieme ai rifiuti urbani
non differenziati. Il simbolo indica che questo prodotto non
deve essere smaltito insieme ai normali rifiuti domestici.
È responsabilità del proprietario smaltire sia questi prodotti sia
le altre apparecchiature elettriche ed elettroniche mediante
le specifiche strutture di raccolta indicate dal governo o dagli
enti pubblici locali. Il corretto smaltimento ed il riciclaggio
aiuteranno a prevenire conseguenze potenzialmente negative
per l’ambiente e per la salute dell’essere umano. Per ricevere
informazioni più dettagliate circa lo smaltimento delle vecchie
apparecchiature in Vostro possesso, Vi invitiamo a contattare gli
enti pubblici di competenza, il servizio di smaltimento rifiuti o il
negozio nel quale avete acquistato il prodotto.
Latviešu valoda (Latvian) - Ekoloģiska informācija
klientiem Eiropas Savienības jurisdikcijā
Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota
zīme uz paša izstrādājuma vai uz iesaiņojuma, nedrīkst
izmest nešķirotā veidā kopā ar komunālajiem atkritumiem
(tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē
to, ka šī ierīce ir jāizmet atkritumos tā, lai nenonāktu kopā ar
parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo
un citas elektriskas un elektroniskas ierīces izmest atkritumos,
izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko
nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos
un pārstrāde tiek veikta pareizi, tad mazinās iespējamais
kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par
novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt
vietējā pašvaldībā, atkritumu savākšanas dienestā, arī veikalā,
kur iegādājāties šo izstrādājumu.
Bijlage D
Informatie over regelgeving
40
Dual-Band Wireless-N Gigabit-router
Lietuvškai (Lithuanian) - Aplinkosaugos informacija,
skirta Europos Sąjungos vartotojams
Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir
kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį),
negalima šalinti kartu su nerūšiuotomis komunalinėmis
atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai
nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad
ši ir kita elektros ar elektroninė įranga būtų šalinama per tam
tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo
sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta
galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos
apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios
institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose
įsigijote tą gaminį.
Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti
fl-Unjoni Ewropea
Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih
is-simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax
jintrema ma skart muniċipali li ma ġiex isseparat. Is-simbolu
jindika li dan il-prodott għandu jintrema separatament minn ma’
l-iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi
dan it-tagħmir u kull tagħmir ieħor ta l-elettriku u elettroniku
permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew
mill-awtoritajiet lokali. Ir-rimi bmod korrett u r-riċiklaġġ jgħin
jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u
għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata
dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja
lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart,
jew il-ħanut minn fejn xtrajt il-prodott.
Magyar (Hungarian) - Környezetvédelmi információ az
európai uniós vásárlók számára
A 2002/96/EC számú európai uniós irányelv megkívánja, hogy
azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán
az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági
hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott
termék kidobásakor a szokványos háztartási hulladékelszállítási
rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön
felelõssége, hogy ezt, és más elektromos és elektronikus
berendezéseit a kormányzati vagy a helyi hatóságok által
kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ
hulladékfeldolgozás segít a környezetre és az emberi egészségre
potenciálisan ártalmas negatív hatások megelõzésében. Ha
elavult berendezéseinek felszámolásához további részletes
információra van szüksége, kérjük, lépjen kapcsolatba a helyi
hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal
üzlettel, ahol a terméket vásárolta.
Nederlands (Dutch) - Milieu-informatie voor klanten
in de Europese Unie
De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die
is voorzien van dit symbool op het product of de verpakking,
niet mag worden ingezameld met niet-gescheiden huishoudelijk
afval. Dit symbool geeft aan dat het product apart moet worden
ingezameld. U bent zelf verantwoordelijk voor de vernietiging
van deze en andere elektrische en elektronische apparatuur via de
daarvoor door de landelijke of plaatselijke overheid aangewezen
inzamelingskanalen. De juiste vernietiging en recycling van
deze apparatuur voorkomt mogelijke negatieve gevolgen voor
het milieu en de gezondheid. Voor meer informatie over het
vernietigen van uw oude apparatuur neemt u contact op met
de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de
winkel waar u het product hebt aangeschaft.
Norsk (Norwegian) - Miljøinformasjon for kunder i EU
EU-direktiv 2002/96/EF krever at utstyr med følgende symbol
avbildet produktet og/eller pakningen, ikke må kastes
sammen med usortert avfall. Symbolet indikerer at dette
produktet skal håndteres atskilt fra ordinær avfallsinnsamling
for husholdningsavfall. Det er ditt ansvar å kvitte deg med
dette produktet og annet elektrisk og elektronisk avfall via egne
innsamlingsordninger slik myndighetene eller kommunene
bestemmer. Korrekt avfallshåndtering og gjenvinning vil
være med å forhindre mulige negative konsekvenser for
miljø og helse. For nærmere informasjon om håndtering av
det kasserte utstyret ditt, kan du ta kontakt med kommunen,
en innsamlingsstasjon for avfall eller butikken der du kjøpte
produktet.
Polski (Polish) - Informacja dla klientów w Unii
Europejskiej o przepisach dotyczących ochrony
środowiska
Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt
oznaczony symbolem znajdującym się na produkcie i/lub jego
opakowaniu nie był wyrzucany razem z innymi niesortowanymi
odpadami komunalnymi. Symbol ten wskazuje, że produkt
nie powinien być usuwany razem ze zwykłymi odpadami z
gospodarstw domowych. Na Państwu spoczywa obowiązek
wyrzucania tego i innych urządzeń elektrycznych oraz
elektronicznych w punktach odbioru wyznaczonych przez władze
krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób
i jego recykling pomogą zapobiec potencjalnie negatywnym
konsekwencjom dla środowiska i zdrowia ludzkiego. W celu
uzyskania szczegółowych informacji o usuwaniu starego sprzętu,
prosimy zwrócić się do lokalnych władz, służb oczyszczania
miasta lub sklepu, w którym produkt został nabyty.
Bijlage D
Informatie over regelgeving
41
Dual-Band Wireless-N Gigabit-router
Português (Portuguese) - Informação ambiental para
clientes da União Europeia
A Directiva Europeia 2002/96/CE exige que o equipamento
que exibe este símbolo no produto e/ou na sua embalagem
não seja eliminado junto com os resíduos municipais não
separados. O símbolo indica que este produto deve ser
eliminado separadamente dos resíduos domésticos regulares.
É da sua responsabilidade eliminar este e qualquer outro
equipamento eléctrico e electrónico através das instalações
de recolha designadas pelas autoridades governamentais ou
locais. A eliminação e reciclagem correctas ajudarão a prevenir
as consequências negativas para o ambiente e para a saúde
humana. Para obter informações mais detalhadas sobre a
forma de eliminar o seu equipamento antigo, contacte as
autoridades locais, os serviços de eliminação de resíduos ou o
estabelecimento comercial onde adquiriu o produto.
Română (Romanian) - Informaţii de mediu pentru
clienţii din Uniunea Europeană
Directiva europeană 2002/96/CE impune ca echipamentele care
prezintă acest simbol pe produs şi/sau pe ambalajul acestuia
nu fie casate împreună cu gunoiul menajer municipal. Simbolul
indică faptul că acest produs trebuie să fie casat separat de
gunoiul menajer obişnuit. Este responsabilitatea dvs. să casaţi
acest produs şi alte echipamente electrice şi electronice prin
intermediul unităţilor de colectare special desemnate de guvern
sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta
la prevenirea potenţialelor consecinţe negative asupra sănătăţii
mediului şi a oamenilor. Pentru mai multe informaţii detaliate
cu privire la casarea acestui echipament vechi, contactaţi
autorităţile locale, serviciul de salubrizare sau magazinul de la
care aţi achiziţionat produsul.
Slovenčina (Slovak) - Informácie o ochrane životného
prostredia pre zákazníkov v Európskej únii
Podľa európskej smernice 2002/96/ES zariadenie s týmto
symbolom na produkte a/alebo jeho balení nesmie byť
likvidované spolu s netriedeným komunálnym odpadom.
Symbol znamená, že produkt by sa mal likvidovať oddelene
od bežného odpadu z domácností. Je vašou povinnosťou
likvidovať toto i ostatné elektrické a elektronické zariadenia
prostredníctvom špecializovaných zberných zariadení určených
vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia
pomôže zabrániť prípadným negatívnym dopadom na životné
prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie
informácie o likvidácii starého zariadenia, obráťte sa, prosím,
na
miestne orgány, organizácie zaoberajúce sa likvidáciou
odpadov alebo obchod, v ktorom ste si produkt zakúpili.
Slovenčina (Slovene) - Okoljske informacije za stranke
v Evropski uniji
Evropska direktiva 2002/96/EC prepoveduje odlaganje opreme,
označene s tem simbolom na izdelku in/ali na embalaži
med običajne, nerazvrščene odpadke. Ta simbol opozarja, da
je treba izdelek odvreči ločeno od preostalih gospodinjskih
odpadkov. Vaša odgovornost je, da to in preostalo električno
in elektronsko opremo odnesete na posebna zbirališča, ki
jih določijo državne ustanove ali lokalna uprava. S pravilnim
odlaganjem in recikliranjem boste preprečili morebitne škodljive
vplive na okolje in zdravje ljudi. Če želite izvedeti več o odlaganju
stare opreme, se obrnite na lokalno upravo, odpad ali trgovino,
kjer ste izdelek kupili.
Suomi (Finnish) - Ympäristöä koskevia tietoja
EU-alueen asiakkaille
EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä
symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa
ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana.
Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään
tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää
tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet
viemällä tuote tai tuotteet viranomaisten määräämään
keräyspisteeseen. Laitteiston oikea hävittäminen estää
mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten
terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta
saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä
myymälästä, josta ostit tuotteen.
Svenska (Swedish) - Miljöinformation för kunder i
Europeiska unionen
Det europeiska direktivet 2002/96/EC kräver att utrustning med
denna symbol produkten och/eller förpackningen inte får
kastas med osorterat kommunalt avfall. Symbolen visar att denna
produkt bör kastas efter att den avskiljts från vanligt hushållsavfall.
Det faller på ditt ansvar att kasta denna och annan elektrisk och
elektronisk utrustning fastställda insamlingsplatser utsedda
av regeringen eller lokala myndigheter. Korrekt kassering och
återvinning skyddar mot eventuella negativa konsekvenser
för miljön och personhälsa. För mer detaljerad information om
kassering av din gamla utrustning kontaktar du dina lokala
myndigheter, avfallshanteringen eller butiken där du köpte
produkten.
INTERNET: aanvullende informatie kunt u
vinden op www.linksys.com/international
Bijlage E
Softwarelicentieovereenkomst
42
Dual-Band Wireless-N Gigabit-router
Bijlage E: Software-
licentieovereenkomst
Software in Linksys-producten
Dit product van Cisco-Linksys LLC of van een van zijn
dochterondernemingen Cisco Systems-Linksys (Asia) Pte Ltd. of
Cisco-Linksys K.K. (“Linksys”) bevat software (met inbegrip van
firmware) die afkomstig is van Linksys en zijn leveranciers en kan
bovendien software bevatten van de open source-gemeenschap.
Op software die afkomstig is van Linksys en zijn leveranciers is
de Linksys-softwarelicentieovereenkomst uit Schema 1 hierna
van toepassing. Mogelijk wordt u tijdens de installatie van de
software ook gevraagd de Linksys-softwarelicentieovereenkomst
te lezen en ermee akkoord te gaan.
Op software die afkomstig is van de open source-gemeenschap
zijn de specifieke licentievoorwaarden voor die software
van toepassing zoals beschikbaar gesteld door Linksys op
www.linksys.com/gpl of zoals vastgelegd in Schema 2 en 3 en
4 hierna.
Indien u volgens dergelijke specifieke licentievoorwaarden
recht hebt op de broncode van dergelijke software, is deze
broncode tegen betaling op verzoek verkrijgbaar bij Linksys
gedurende ten minste drie jaar vanaf de aankoopdatum van
dit product en kan deze mogelijk ook worden gedownload
vanaf www.linksys.com/gpl. Raadpleeg voor uitgebreide
licentievoorwaarden en aanvullende informatie over open
source-software in Linksys-producten de algemeen toegankelijke
Linksys-website op www.linksys.com/gpl/ of Schema 2, 3 of 4
hierna, indien van toepassing.
DOOR DE SOFTWARE TE DOWNLOADEN OF TE INSTALLEREN,
OF DOOR HET PRODUCT DAT DE SOFTWARE BEVAT TE
GEBRUIKEN, STEMT U ERMEE IN TE ZIJN GEBONDEN AAN DE
VOLGENDE SOFTWARELICENTIEOVEREENKOMSTEN. INDIEN
U NIET AKKOORD GAAT MET AL DEZE VOORWAARDEN, MAG
U DE SOFTWARE NIET DOWNLOADEN, INSTALLEREN OF
GEBRUIKEN. U KUNT ONGEBRUIKTE SOFTWARE (OF, ALS DE
SOFTWARE WORDT GELEVERD ALS ONDERDEEL VAN EEN ANDER
PRODUCT, HET ONGEBRUIKTE PRODUCT) RETOURNEREN IN
RUIL VOOR EEN VOLLEDIGE TERUGGAVE VAN DE AANKOOPSOM,
TOT 30 DAGEN NA DE OORSPRONKELIJKE AANKOOP, MET
INACHTNEMING VAN DE RETOURNERINGSPROCEDURE EN HET
RETOURNERINGSBELEID VAN DE PARTIJ BIJ WIE U EEN DERGELIJK
PRODUCT OF DERGELIJKE SOFTWARE HEBT AANGESCHAFT.
Softwarelicenties
De softwarelicenties die van toepassing zijn op software van
Linksys zijn beschikbaar op de algemeen toegankelijke website
van Linksys op: www.linksys.com. In de volgende schema's vindt
u een exemplaar van de Linksys-softwarelicentieovereenkomst
en de hoofdlicenties voor open source-code die worden
gebruikt in de producten van Linksys, zodat u deze eenvoudig
kunt raadplegen.
Schema 1 - Linksys-
softwarelicentieovereenkomst
DIT IS DE LICENTIEOVEREENKOMST TUSSEN U EN CISCO-
LINKSYS LLC OF EEN VAN ZIJN DOCHTERONDERNEMINGEN
CISCO SYSTEMS-LINKSYS (ASIA) PTE LTD. OF CISCO-LINKSYS
K.K. (“LINKSYS”) DIE DE SOFTWARE IN LICENTIE GEEFT IN
PLAATS VAN CISCO-LINKSYS LLC. DOOR DE SOFTWARE TE
DOWNLOADEN OF TE INSTALLEREN, OF DOOR HET PRODUCT
DAT DE SOFTWARE BEVAT TE GEBRUIKEN, STEMT U ERMEE IN
TE ZIJN GEBONDEN AAN DEZE OVEREENKOMST. INDIEN U NIET
AKKOORD GAAT MET AL DEZE VOORWAARDEN, MAG U DE
SOFTWARE NIET DOWNLOADEN, INSTALLEREN OF GEBRUIKEN.
U KUNT ONGEBRUIKTE SOFTWARE (OF, ALS DE SOFTWARE
WORDT GELEVERD ALS ONDERDEEL VAN EEN ANDER PRODUCT,
HET ONGEBRUIKTE PRODUCT) RETOURNEREN IN RUIL
VOOR EEN VOLLEDIGE TERUGGAVE VAN DE AANKOOPSOM,
TOT 30 DAGEN NA DE OORSPRONKELIJKE AANKOOP, MET
INACHTNEMING VAN DE RETOURNERINGSPROCEDURE EN HET
RETOURNERINGSBELEID VAN DE PARTIJ BIJ WIE U EEN DERGELIJK
PRODUCT OF DERGELIJKE SOFTWARE HEBT AANGESCHAFT.
Licentie. Overeenkomstig de voorwaarden en bepalingen in
deze overeenkomst verleent Linksys aan de oorspronkelijke
eindgebruiker van het Linksys-product dat de Software bevat
('u') een niet-exclusieve licentie om de Software te gebruiken
uitsluitend zoals ingebouwd in of (waar dit is toegestaan in de
desbetreffende documentatie) voor communicatie met een
dergelijk product. Deze licentie kan niet in sublicentie worden
gegeven en is niet overdraagbaar behoudens aan een persoon
of entiteit aan wie u eigendomsrechten overdraagt van het
volledige Linksys-product dat de Software bevat, mits u alle
rechten krachtens deze Overeenkomst permanent overdraagt
en geen gedeeltelijke of gehele kopieën van de Software in uw
bezit houdt, en mits de ontvanger de voorwaarden van deze
Overeenkomst accepteert.
Onder "Software" wordt verstaan, en deze Overeenkomst
heeft betrekking op, (a) de software die door Linksys of zijn
leveranciers wordt aangeboden in of bij het desbetreffende
Linksys-product, met uitzondering van technologie van de
open source-gemeenschap, en (b) alle upgrades, updates, bug
fixes of gewijzigde versies (“Upgrades”) of back-upexemplaren
van de Software die aan u zijn geleverd door Linksys of een
geautoriseerde wederverkoper, mits u reeds in het bezit bent
van een geldige licentie voor de oorspronkelijke software en de
desbetreffende kosten voor de upgrade hebt betaald.
Gegevensbescherming. De Software en documentatie
bevatten handelsgeheimen en/of materiaal van Linksys of
diens leveranciers waarop auteursrechten rusten. Het is u niet
toegestaan de Software te kopiëren, wijzigen, decompileren,
decoderen, deconstrueren of aan reverse-engineering te
onderwerpen (behalve voor zover uitdrukkelijk wettelijk
toegestaan ongeacht deze voorwaarde) en u zult geen van
dergelijke handelsgeheimen en/of auteursrechtelijk beschermd
materiaal op welke wijze dan ook vrijgeven of beschikbaar
stellen aan derden. Het eigendomsrecht en eigendom van de
Software en documentatie en delen daarvan blijven geheel
berusten bij Linksys.
Verzamelen en verwerken van gegevens. U gaat ermee akkoord
dat Linksys en/of zijn dochterondernemingen van tijd tot tijd
informatie over uw Linksys-product en/of de Software en/of uw
Bijlage E
Softwarelicentieovereenkomst
43
Dual-Band Wireless-N Gigabit-router
gebruik van een van beide kunnen verzamelen en verwerken
zodat (i) Linksys u Upgrades kan aanbieden; (ii) ervoor kan
worden gezorgd dat uw Linksys-product en/of de Software in
overeenstemming met de voorwaarden van deze Overeenkomst
worden gebruikt; (iii) de manier kan worden verbeterd waarop
Linksys u en andere Linksys-klanten technologie levert; (iv) Linksys
kan voldoen aan de voorwaarden van overeenkomsten met
derden betreffende uw Linksys-product en/of Linksys-software
en/of (v) Linksys kan voldoen aan alle toepasselijke wetten
en/of regelgeving, of de vereisten van wettelijke instanties of
overheidsinstellingen. Linksys en/of zijn dochterondernemingen
mogen deze gegevens verzamelen en verwerken mits uw
identiteit aan de hand ervan niet kan worden vastgesteld.
Uw gebruik van uw Linksys-product en/of de Software impliceert
dat u Linksys en/of zijn dochterondernemingen toestaat deze
gegevens te verzamelen en gebruiken en, voor EEA-klanten, dat
u het overdragen van deze gegevens naar een locatie buiten
de EEA toestaat.
Software-upgrades enz. Als u met de Software Upgrades kunt
ontvangen, mag u te allen tijde kiezen of u deze Upgrades
automatisch of handmatig wilt ontvangen. Als u ervoor kiest om
Upgrades handmatig te ontvangen of als u ervoor kiest om geen
Upgrades of kennisgevingen met betrekking tot Upgrades te
ontvangen, stelt u uw Linksys-product en/of de Software mogelijk
bloot aan ernstige beveiligingsgevaren en/of krijgt u mogelijk
geen toegang meer tot bepaalde functies van uw Linksys-
product en/of de Software. Onder bepaalde omstandigheden
is het mogelijk dat wij een Upgrade automatisch toepassen
teneinde te voldoen aan wijzigingen in de wetgeving, wettelijke
vereisten of vereisten van de regelgeving of ten gevolge van de
vereisten van overeenkomsten betreffende uw Linksys-product
en/of de Software tussen Linksys en derden. U wordt altijd op
de hoogte gebracht van Upgrades die u worden toegezonden.
De voorwaarden van deze licentie zijn op een dergelijke
Upgrade van toepassing tenzij er bij de Upgrade in kwestie een
afzonderlijke licentie hoort. In dat geval gelden de voorwaarden
van die licentie.
Open source-software. U kunt de in de Software opgenomen GPL of
andere open source-code en de open source-licentie voor dergelijke
broncode gratis downloaden op http://www.linksys.com/gpl.
Als u een exemplaar van de GPL-broncode of andere open
source-code van de Software op een cd wilt ontvangen, verzendt
Linksys u op uw verzoek voor $ 9,99 plus verzendkosten een cd
met dergelijke code.
Termijn en beëindiging. U kunt deze Licentie op elk gewenst
moment beëindigen door alle exemplaren van de Software en
documentatie te vernietigen. Als u de voorwaarden van deze
Overeenkomst niet naleeft, komen uw rechten die voortvloeien
uit deze Licentie onmiddellijk en zonder kennisgeving door
Linksys te vervallen.
Beperkte garantie. De garantievoorwaarden en -duur die zijn
vastgelegd in de toepasselijke Linksys-gebruikershandleiding
zijn ook van toepassing op de Software.
Afwijzing van aansprakelijkheid. LINKSYS OF ZIJN
LEVERANCIERS IS OF ZIJN IN GEEN GEVAL AANSPRAKELIJK
VOOR GEGEVENSVERLIES, DERVING VAN INKOMSTEN OF WINST,
OF VOOR SPECIALE, INDIRECTE OF INCIDENTELE SCHADE,
GEVOLGSCHADE OF SCHADEVERGOEDING BOVEN DE FEITELIJK
GELEDEN SCHADE, ONGEACHT DE OORZAAK (MET INBEGRIP
VAN NALATIGHEID), DIE VOORTVLOEIT UIT OF IN VERBAND
STAAT MET HET GEBRUIK OF HET NIET KUNNEN GEBRUIKEN
VAN DE SOFTWARE, ZELFS INDIEN LINKSYS OP DE HOOGTE WAS
GEBRACHT VAN DE MOGELIJKHEID VAN DERGELIJKE SCHADE. DE
AANSPRAKELIJKHEID VAN LINKSYS IS IN GEEN GEVAL HOGER DAN
HET AANKOOPBEDRAG DAT U VOOR HET PRODUCT HEBT BETAALD.
De bovengenoemde beperkingen zijn zelfs van toepassing als enige
garantie of verhaalmogelijkheid onder deze Overeenkomst haar
wezenlijke doel niet heeft gediend. In sommige rechtsgebieden
is de uitsluiting of beperking van incidentele schade of
gevolgschade niet toegestaan. Mogelijk is de bovenstaande
beperking of uitsluiting niet op u van toepassing.
Exporteren. Op software, met inbegrip van technische gegevens,
kunnen wetten of regelgeving inzake exportbeperkingen van
de Verenigde Staten van toepassing zijn, evenals export- en
importwetten en -regelgeving van andere landen. U stemt ermee
in u strikt aan alle dergelijke wetten en regelgevingen te houden.
Gebruikers in overheidsdienst van de Verenigde Staten. De
Software en documentatie kunnen worden aangemerkt als
"commercial items" (handelsgoederen) zoals gedefinieerd in
48 C.F.R. 2.101 en 48 C.F.R. 12.212. Voor gebruikers in overheidsdienst
van de VS. geldt dat zij bij aanschaf van de Software en
bijbehorende documentatie uitsluitend aanspraak kunnen
maken op de rechten hierin zoals deze ook van toepassing zijn
op klanten die niet in overheidsdienst zijn van de VS.
Algemene voorwaarden. Deze Overeenkomst is opgesteld
en moet worden geïnterpreteerd conform de wetten van de
staat Californië en is niet onderworpen aan conflicterende
wetsregels. De "United Nations Convention on Contracts for
the International Sale of Goods" (conventie inzake contracten
aangaande de internationale goederenhandel van de Verenigde
Naties) is niet van toepassing. Indien enig deel van deze
Overeenkomst ongeldig of niet-afdwingbaar mocht blijken te
zijn, blijven de overige bepalingen onverminderd van kracht.
Deze Overeenkomst vormt de gehele overeenkomst tussen
de partijen met betrekking tot de Software en vervangt
conflicterende of aanvullende voorwaarden die in bestellingen
of elders zijn opgenomen.
EINDE VAN SCHEMA 1
Schema 2
Als dit Linksys-product open source-software bevat die
is gelicentieerd krachtens versie 2 van de “GNU General
Public License (algemene publieke licentie van de GNU),
dan zijn de volgende licentievoorwaarden in Schema 2 van
toepassing op dergelijke open source-software. De volgende
licentievoorwaarden in Schema 2 zijn afkomstig van de algemeen
toegankelijke website http://www.gnu.org/copyleft/gpl.html
GNU GENERAL PUBLIC LICENSE
Dit is een niet-officiële vertaling van de GNU Lesser General Public
License in het Nederlands. Deze vertaling is niet gepubliceerd
door de Free Software Foundation en heeft geen juridische
status met betrekking tot de bepalingen voor distributie van
software die gebruikmaakt van de GNU GPL - alleen de originele
Engelse tekst van de GNU GPL heeft die status. Wij hopen echter
dat sprekers van het Nederlands de tekst van de GNU GPL dankzij
deze vertaling beter zullen begrijpen.
Versie 2, juni 1991
Copyright © 1989, 1991 Free Software Foundation, Inc.
Bijlage E
Softwarelicentieovereenkomst
44
Dual-Band Wireless-N Gigabit-router
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, VS
Het is eenieder toegestaan om dit licentiedocument te kopiëren
en er letterlijke kopieën van te verspreiden. Het is echter niet
toegestaan er wijzigingen in aan te brengen.
Preambule
De licenties van de meeste software zijn opgesteld om ervoor te
zorgen dat u de software niet kunt delen en wijzigen. De GNU
General Public License daarentegen is bedoeld om te garanderen
dat u de software kunt delen en wijzigen en om ervoor te zorgen
dat de software door alle gebruikers kan worden gebruikt. Deze
General Public License is van toepassing op de meeste software
van de Free Software Foundation en op andere programma's
waarvan de auteurs ze onder deze licentie plaatsen. (Op
bepaalde software van de Free Software Foundation is echter de
GNU Lesser General Public License [algemene, minder publieke
licentie van de GNU] van toepassing.) U kunt deze ook toepassen
op uw eigen programma's.
Met 'vrije software' wordt software bedoeld die door iedereen
mag worden gewijzigd. Hiermee wordt niet gratis software
bedoeld. Dankzij onze General Public Licenses kunt u exemplaren
van vrije software verspreiden (en kosten voor deze service in
rekening brengen), hebt u de broncode van de software of kunt
u deze krijgen als u dat wilt, kunt u de software wijzigen of delen
ervan gebruiken in nieuwe vrije programma's en weet u dat u
deze dingen kunt doen.
We kunnen uw rechten alleen beschermen door het anderen
te verbieden u deze rechten te ontzeggen of u te vragen ze
op te geven. Als u exemplaren van de software verspreidt of
als u de software wijzigt, brengen deze beperkingen bepaalde
verantwoordelijkheden voor u met zich mee.
Als u bijvoorbeeld exemplaren van een dergelijk programma
verspreidt, ook als dat gratis gebeurt, dient u de ontvangers
dezelfde rechten te geven die u ook hebt. Zorg ervoor dat zij de
broncode ook krijgen of kunnen krijgen. Laat ze bovendien deze
voorwaarden zien, zodat ze op de hoogte zijn van hun rechten.
Uw rechten worden op twee manieren beschermd: (1) de
software wordt auteursrechtelijk beschermd, en (2) deze licentie
geeft u wettelijke toestemming deze software te kopiëren,
verspreiden en/of wijzigen.
Bovendien willen we er voor de bescherming van auteurs en
onszelf voor zorgen dat iedereen begrijpt dat er voor deze vrije
software geen garanties gelden. Als de software door iemand
anders is gewijzigd en vervolgens doorgegeven, moeten de
ontvangers weten dat zij niet de originele software hebben,
zodat eventuele problemen die door anderen zijn veroorzaakt de
reputatie van de originele auteur niet schaden.
Ten slotte lopen vrije programma's altijd het risico te worden
gepatenteerd. We willen het risico voorkomen dat verspreiders
van een vrij programma individuele patentlicenties verkrijgen
en zo het programma tot hun eigendom maken. Om dit te
voorkomen hebben we duidelijk gemaakt dat alle patenten
ofwel een licentie voor vrij gebruik door iedereen moeten
inhouden ofwel helemaal geen licentie.
Hierna volgen de exacte voorwaarden voor kopiëren, verspreiden
en wijzigen.
VOORWAARDEN VOOR KOPIËREN, VERSPREIDEN EN WIJZIGEN
Deze licentie is van toepassing op elk programma of 0.
ander werk dat een melding bevat van de houder van het
auteursrecht met de mededeling dat het programma of
werk mag worden verspreid krachtens de voorwaarden
van deze General Public License. Dergelijke programma's
en werken worden hierna "Programma" genoemd. Met
"werk gebaseerd op het Programma" wordt ofwel het
Programma bedoeld ofwel krachtens wetgeving op
het gebied van auteursrechten van het Programma
afgeleid werk: dit wil zeggen werk dat het Programma
of een deel ervan bevat, letterlijk dan wel gewijzigd en/
of vertaald naar een andere taal. (In deze overeenkomst
vallen vertalingen zonder beperking onder de term
"wijziging".) Elke licentiehouder wordt aangeduid met "u".
Deze Licentie is alleen van toepassing op de handelingen
kopiëren, verspreiden en wijzigen; andere handelingen
vallen niet onder deze Licentie. Voor het uitvoeren van
het Programma gelden geen beperkingen. De Licentie is
uitsluitend op de uitvoer van het Programma van toepassing
als de inhoud van deze uitvoer een op het Programma
gebaseerd werk is (dat al dan niet is gemaakt door het
Programma uit te voeren). Of dit juist is, hangt af van wat het
Programma doet.
Zodra u de broncode van het Programma hebt ontvangen, 1.
mag u er in elke gewenste vorm letterlijke exemplaren
van kopiëren en verspreiden, mits u er uitdrukkelijk
voor zorgt dat de juiste auteursrechten en een afwijzing
van garantie op elk exemplaar worden vermeld; ervoor
zorgt dat alle vermeldingen van deze Licentie en van het
ontbreken van garanties intact blijven en de ontvangers
van het Programma samen met het Programma een
exemplaar van deze Licentieovereenkomst verstrekt.
U mag kosten in rekening brengen voor het fysiek overdragen
van een exemplaar. Bovendien mag u, indien gewenst,
betaalde garantiebescherming aanbieden.
U mag uw exemplaar of exemplaren van het Programma 2.
of delen ervan wijzigen en zo een op het Programma
gebaseerd werk maken. U mag deze gewijzigde versies of
werken kopiëren en verspreiden krachtens de voorwaarden
van het hiervoor genoemde Artikel 1 mits u bovendien aan
de volgende voorwaarden voldoet:
Vermeld in de gewijzigde bestanden duidelijk dat u de a.
bestanden hebt gewijzigd en de datum waarop u dat
hebt gedaan.
Geef elk werk dat u verspreidt of publiceert en dat b.
het Programma of gedeelten daarvan bevat of ervan
is afgeleid, kosteloos en als geheel krachtens de
voorwaarden van deze Licentie aan alle derden in
licentie.
Bijlage E
Softwarelicentieovereenkomst
45
Dual-Band Wireless-N Gigabit-router
Als het gewijzigde programma normaal gesproken c.
interactief opdrachten leest wanneer het wordt
uitgevoerd, dan moet u ervoor zorgen dat wanneer het
Programma zonder deze opdrachten wordt gestart, er een
bericht wordt weergegeven met daarin een correcte
vermelding van het auteursrecht en een mededeling dat
er geen garantie wordt gegeven (of anders een bericht
waarin wordt medegedeeld dat u garantie geeft) en dat
gebruikers het programma onder deze voorwaarden
mogen verspreiden. Bovendien moet in het bericht
worden aangegeven hoe de gebruiker een exemplaar
van deze Licentie kan weergeven. (Uitzondering: als het
Programma zelf interactief is en er normaal gesproken
geen dergelijk bericht wordt weergegeven, is het niet
vereist dat in uw op het Programma gebaseerde werk
een dergelijk bericht wordt weergegeven.)
Deze vereisten zijn van toepassing op het gewijzigde werk
als geheel. Als herkenbare delen van het werk niet van het
Programma zijn afgeleid en redelijkerwijs als onafhankelijk
kunnen worden beschouwd, dan zijn deze Licentie en de
bepalingen ervan niet van toepassing op die delen als
u ze als afzonderlijke werken verspreidt. Als u dezelfde
delen verspreidt als deel van een geheel dat een op het
Programma gebaseerd werk is, dan zijn de voorwaarden van
deze Licentie echter van toepassing op de verspreiding van
het geheel. De rechten uit deze Licentie gelden dan voor het
geheel en dus op alle onderdelen, ongeacht door wie deze
zijn
geschreven.
De bedoeling van dit artikel is niet om rechten op te eisen of
om uw rechten op volledig door u geschreven werken aan
te vechten. In plaats daarvan is de bedoeling van dit artikel
het recht op het beheer van de verspreiding van afgeleide
of gezamenlijke op het Programma gebaseerde werken te
laten gelden.
Bovendien is deze Licentie niet van toepassing op combinaties
van andere, niet op het Programma gebaseerde werken met
het Programma (of een op het Programma gebaseerd werk)
op een opslagvolume of distributiemedium.
U mag het Programma (of een krachtens Artikel 2 op het 3.
Programma gebaseerd werk) kopiëren en verspreiden,
in objectcode of uitvoerbare vorm krachtens de bepalingen
van Artikel 1 en 2 hiervoor, mits u ook een van de volgende
handelingen uitvoert:
Voeg de volledige bijbehorende broncode, die krachtens a.
Artikel 1 en 2 hiervoor dient te worden verspreid bij,
in een vorm die door computers kan worden gelezen en
op een medium dat normaal gesproken wordt gebruikt
voor de uitwisseling van software; of
Voeg een schriftelijk aanbod bij dat ten minste drie jaar b.
geldig is, waarmee derden tegen betaling van maximaal
de kosten die u maakt voor de fysieke verspreiding van
de software een volledig exemplaar van de bijbehorende
broncode, die krachtens Artikel 1 en 2 hiervoor dient te
worden verspreid, kunnen krijgen, in een vorm die door
computers kan worden gelezen en op een medium dat
normaal gesproken wordt gebruikt voor de uitwisseling
van software; of
Voeg de informatie bij die u hebt ontvangen bij het aanbodc.
de bijbehorende broncode te verspreiden. (Dit alternatief
is uitsluitend toegestaan voor niet-commerciële verspreiding
en uitsluitend als u het programma in objectcode of
uitvoerbare vorm hebt ontvangen samen met een
dergelijk aanbod, in overeenstemming met Subartikel b
hiervoor.)
De broncode van een werk is de vorm voor werken waarin
het beste wijzigingen kunnen worden aangebracht. Voor
uitvoerbare werken betekent volledige broncode alle
code van alle modules waaruit de werken bestaan, plus
de definitiebestanden van de interface en de scripts om
het programma te compileren en het uitvoerbare bestand
te installeren. Bij wijze van speciale uitzondering hoeven
in de verspreide broncode echter geen elementen te zijn
opgenomen die normaal gesproken worden verspreid in
combinatie met de hoofdonderdelen (compiler, kernel, enz.)
van het besturingssysteem waarop het uitvoerbare bestand
wordt uitgevoerd, tenzij het betreffende onderdeel zelf
bij het uitvoerbare bestand is gevoegd.
Als verspreiding van een uitvoerbaar bestand of objectcode
mogelijk wordt gemaakt middels toegang tot een exemplaar
vanaf een vooraf bepaalde plaats, dan wordt het mogelijk
maken om de broncode van diezelfde plaats te kopiëren
opgevat als het verspreiden van de broncode, zelfs indien
het meekopiëren van de broncode met de objectcode niet
verplicht is.
U mag het Programma niet kopiëren, wijzigen, in sublicentie 4.
geven of verspreiden, behalve zoals uitdrukkelijk in deze
Licentie vastgelegd. Pogingen om het Programma op een
andere manier te kopiëren, te wijzigen, in sublicentie te
geven of te verspreiden, zijn ongeldig en leiden automatisch
tot beëindiging van uw rechten krachtens deze licentie.
Derde partijen die krachtens deze Licentie exemplaren of
rechten van u hebben ontvangen, behouden hun licentie
zolang ze deze Licentie volledig naleven.
U bent niet verplicht akkoord te gaan met deze 5.
licentieovereenkomst, aangezien u deze niet hebt
ondertekend. U kunt echter op geen enkele andere wijze
toestemming krijgen het Programma of de daarvan
afgeleide werken te wijzigen of verspreiden, aangezien dit
bij wet is verboden als u niet akkoord bent gegaan met de
Licentie. Daarom geeft u door het Programma (of een op het
Programma gebaseerd werk) te wijzigen of verspreiden aan
akkoord te gaan met deze Licentie en met alle voorwaarden
voor het kopiëren, verspreiden of wijzigen van het
Programma of daarop gebaseerde werken.
Telkens als u het Programma (of een op het Programma 6.
gebaseerd werk) verspreidt, krijgt de ontvanger automatisch
een licentie van de originele licentiegever om het Programma
krachtens deze voorwaarden te kopiëren, verspreiden of
wijzigen. U mag de ontvanger geen verdere beperkingen
opleggen met betrekking tot het uitoefenen van de hierin
vastgelegde rechten. U bent niet verantwoordelijk voor het
handhaven van deze Licentie door derden.
Bijlage E
Softwarelicentieovereenkomst
46
Dual-Band Wireless-N Gigabit-router
Als u door gevolg van een rechterlijke uitspraak of 7.
beschuldiging met betrekking tot inbreuk op een octrooi of
door een andere reden (niet beperkt tot patentenkwesties)
voorwaarden krijgt opgelegd (door rechterlijk bevel,
overeenkomst, of op andere wijze) die strijdig zijn met de
voorwaarden in deze Licentie, brengt dat niet met zich
mee dat de voorwaarden van deze Licentie niet meer
voor u gelden. Als u het Programma niet kunt verspreiden
en daarbij tegelijkertijd aan uw verplichtingen krachtens
deze Licentie en aan andere relevante verplichtingen kunt
voldoen, mag u als gevolg hiervan het Programma niet
verspreiden. Als het volgens een patentlicentie bijvoorbeeld
niet is toegestaan dat het Programma zonder royalty's wordt
verspreid door personen die de exemplaren rechtstreeks
of indirect van u ontvangen, dan kunt u de patentlicentie
en deze Licentie alleen naleven door het Programma
helemaal niet te verspreiden.
Als delen van dit artikel in bepaalde situaties ongeldig of
onuitvoerbaar worden verklaard, dan blijft het resterende
deel van dit artikel van toepassing en het gehele artikel blijft
van toepassing in alle andere situaties.
Dit artikel heeft niet ten doel u ertoe aan te zetten patenten
of andere aanspraken op eigendomsrechten te schenden
of om de geldigheid van dergelijke claims aan te vechten.
Het enige doel van dit artikel is om de integriteit van het
systeem voor vrije verspreiding van software te waarborgen,
dat wordt geïmplementeerd middels openbare licenties.
Veel mensen leveren een bijdrage aan het grote aanbod van
software dat via dat systeem verspreid wordt, en rekenen op
de consistente toepassing van dat systeem. De auteur/gever
beslist of deze software via een ander systeem mag worden
verspreid en de persoon aan wie de licentie is verstrekt,
kan die keuze niet afdwingen.
In dit artikel wordt een mogelijk gevolg van de rest van deze
Licentie duidelijk uiteengezet.
Als verspreiding en/of gebruik van het Programma in 8.
bepaalde landen door patenten of door samenwerking
van auteursrechthouders niet is toegestaan, dan kan de
oorspronkelijke auteursrechthouder die het Programma
onder deze Licentie heeft geplaatst een uitdrukkelijke
geografische beperking toevoegen waarin deze landen zijn
uitgesloten, waardoor verspreiding alleen in of onder niet
uitgesloten landen is toegestaan. In dergelijke gevallen is
deze beperking in de Licentie opgenomen alsof ze in de
kern van deze licentie geschreven was.
De Free Software Foundation kan van tijd tot tijd herziene 9.
en/of nieuwe versies van de General Public License uitgeven.
Dergelijke nieuwe versies zijn in principe gelijkwaardig aan
onderhavige versie, maar ze kunnen in detail afwijken om
nieuwe problemen op te lossen.
Elke versie krijgt een eigen versienummer. Als in het
Programma een versienummer van deze Licentie en "latere
versies" is opgegeven als zijnde van toepassing op het
Programma, kunt u ervoor kiezen de voorwaarden van die
versie toe te passen of die van een latere door de Free Software
Foundation uitgegeven versie. Als het versienummer van
deze Licentie niet in het Programma is opgegeven, kunt
u zelf een door de Free Software Foundation uitgegeven
versie kiezen.
Als u delen van het Programma in andere vrije programma's 10.
wilt invoegen waarvan de voorwaarden voor verspreiding
afwijken, vraag de auteur dan schriftelijk om toestemming.
Neem voor software waarvan het auteursrecht bij de Free
Software Foundation berust schriftelijk contact op met de Free
Software Foundation; we maken hier soms uitzonderingen
op. We laten ons in onze beslissing leiden door onze twee
doelen om de vrije status van alle afgeleiden van onze vrije
software te waarborgen en het delen en opnieuw gebruiken
van software in het algemeen te stimuleren.
GEEN GARANTIE
HET PROGRAMMA WORDT KOSTELOOS IN LICENTIE GEGEVEN. 11.
DAAROM WORDEN ER, VOOR ZOVER TOEGESTAAN VOLGENS
DE TOEPASSELIJKE WETGEVING, GEEN GARANTIES GEGEVEN
MET BETREKKING TOT HET PROGRAMMA. DE HOUDERS
VAN HET AUTEURSRECHT EN/OF ANDERE PARTIJEN
LEVEREN HET PROGRAMMA, TENZIJ SCHRIFTELIJK ANDERS
OVEREENGEKOMEN, IN DE HUIDIGE STAAT EN ZONDER
ENIGE UITDRUKKELIJKE OF GEÏMPLICEERDE GARANTIES, MET
INBEGRIP VAN, MAAR NIET BEPERKT TOT, GEÏMPLICEERDE
GARANTIES MET BETREKKING TOT VERKOOPBAARHEID
EN GESCHIKTHEID VOOR EEN BEPAALD DOEL. HET RISICO
MET BETREKKING TOT DE KWALITEIT EN PRESTATIES VAN
HET PROGRAMMA LIGT VOLLEDIG BIJ U. MOCHT HET
PROGRAMMA DEFECT BLIJKEN TE ZIJN, DAN KOMEN DE
KOSTEN VOOR ALLE BENODIGDE ONDERHOUD, REPARATIES
OF VERBETERINGEN VOLLEDIG VOOR UW REKENING.
DE HOUDERS VAN HET AUTEURSRECHT OF DERDEN DIE HET 12.
PROGRAMMA KRACHTENS HET VOORNOEMDE WIJZIGEN
EN/OF VERSPREIDEN, KUNNEN IN GEEN ENKEL GEVAL, TENZIJ
WETTELIJK VERPLICHT OF SCHRIFTELIJK OVEREENGEKOMEN,
AANSPRAKELIJK WORDEN GESTELD VOOR SCHADE, MET
INBEGRIP VAN ALGEMENE, SPECIALE OF INCIDENTELE
SCHADE OF GEVOLGSCHADE DIE VOORTVLOEIT UIT HET
GEBRUIK OF HET NIET KUNNEN GEBRUIKEN VAN HET
PROGRAMMA (MET INBEGRIP VAN, MAAR NIET BEPERKT TOT,
VERLIES OF ONJUISTE WEERGAVE VAN GEGEVENS OF DOOR
U OF DERDEN OPGELOPEN VERLIES OF INCOMPATIBILITEIT
VAN HET PROGRAMMA MET ANDERE PROGRAMMA'S), ZELFS
WANNEER DE HOUDER VAN HET AUTEURSRECHT OF DERDE
OP DE HOOGTE WAS GEBRACHT VAN DE MOGELIJKHEID
VAN DERGELIJKE SCHADE.
EINDE VAN DE BEPALINGEN EN VOORWAARDEN
EINDE VAN SCHEMA 2
Schema 3
Als dit Linksys-product open source-software bevat die is
gelicentieerd krachtens versie 2.1 van de “GNU General Public License
(algemene publieke licentie van de GNU), dan zijn de volgende
licentievoorwaarden in Schema 3 van toepassing op dergelijke
open source-software. De volgende licentievoorwaarden in
Schema 3 zijn afkomstig van de algemeen toegankelijke website
http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html
.
Bijlage E
Softwarelicentieovereenkomst
47
Dual-Band Wireless-N Gigabit-router
GNU LESSER GENERAL PUBLIC LICENSE
Dit is een niet-officiële vertaling van de GNU Lesser General Public
License in het Nederlands. Deze vertaling is niet gepubliceerd
door de Free Software Foundation en heeft geen juridische
status met betrekking tot de bepalingen voor distributie van
software die gebruikmaakt van de GNU GPL - alleen de originele
Engelse tekst van de GNU GPL heeft die status. Wij hopen echter
dat sprekers van het Nederlands de tekst van de GNU GPL dankzij
deze vertaling beter zullen begrijpen.
Versie 2.1, februari 1999
Copyright (C) 1991, 1999 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, VS
Het is eenieder toegestaan om dit licentiedocument te kopiëren
en er letterlijke kopieën van te verspreiden. Het is echter niet
toegestaan er wijzigingen in aan te brengen.
[Dit is de eerste versie van de Lesser GPL. Deze is tevens de
opvolger van de GNU Library Public License, versie 2, vandaar
het versienummer 2.1.]
Preambule
De licenties van de meeste software zijn opgesteld om ervoor
te zorgen dat u de software niet kunt delen en wijzigen.
De GNU General Public Licenses daarentegen zijn bedoeld om
te garanderen dat u vrije software wel kunt delen en wijzigen
en om ervoor te zorgen dat de software door alle gebruikers vrij
kan worden gebruikt.
Deze licentie, de Lesser General Public License, geldt voor een
aantal speciaal ontwikkelde softwarepakketten (doorgaans
bibliotheken) van de Free Software Foundation en andere auteurs
die besluiten deze licentie toe te passen. U kunt deze licentie
ook gebruiken, maar wij raden u aan op basis van onderstaande
uitleg eerst goed in overweging te nemen of deze licentie dan
wel de standaard General Public License beter geschikt is voor
het beoogde doel.
Met 'vrije software' wordt software bedoeld die door iedereen
mag worden gewijzigd. Hiermee wordt niet gratis software
bedoeld. Dankzij onze General Public Licenses kunt u exemplaren
van vrije software verspreiden (en kosten voor deze service in
rekening brengen), hebt u de broncode van de software of kunt
u deze krijgen als u dat wilt, kunt u de software wijzigen of delen
ervan gebruiken in nieuwe vrije programma's en weet u dat u
deze dingen kunt doen.
We kunnen uw rechten alleen beschermen door het anderen
te verbieden u deze rechten te ontzeggen of u te vragen ze op
te geven. Als u exemplaren van de bibliotheek verspreidt of als
u de bibliotheek wijzigt, brengen deze beperkingen bepaalde
verantwoordelijkheden voor u met zich mee.
Als u bijvoorbeeld exemplaren van de bibliotheek verspreidt,
ook als dat gratis gebeurt, dient u de ontvangers dezelfde
rechten te geven die u ook hebt. Zorg ervoor dat zij de broncode
ook krijgen of kunnen krijgen. Wanneer u een andere code aan
de bibliotheek koppelt, moet u de ontvangers de volledige
objectbestanden doen toekomen, zodat zij deze opnieuw
aan de bibliotheek kunnen koppelen nadat wijzigingen zijn
doorgevoerd en de bibliotheek opnieuw is gecompileerd. Laat
ze bovendien deze voorwaarden zien, zodat ze op de hoogte
zijn van hun rechten.
Uw rechten worden op twee manieren beschermd: (1) de
bibliotheek wordt auteursrechtelijk beschermd, en (2) deze
licentie geeft u wettelijk toestemming de bibliotheek te kopiëren,
verspreiden en/of wijzigen.
Ter beveiliging van elke distributeur willen we heel duidelijk
stellen dat er geen garantie van toepassing is op de vrije
bibliotheek. Wanneer de bibliotheek door iemand anders is
gewijzigd en doorgegeven, moeten de ontvangers bovendien
weten dat zij niet de beschikking hebben over de oorspronkelijke
versie, zodat de reputatie van de oorspronkelijke auteur niet
wordt geschaad als gevolg van problemen die mogelijk door
anderen zijn geïntroduceerd.
Ten slotte lopen vrije programma's altijd het risico te worden
gepatenteerd. We willen er zeker van zijn dat een bedrijf de
gebruikers van een vrij programma niet kan beperken in hun
mogelijkheden door een beperkende licentie te verkrijgen van
een patenthouder. Daarom eisen we dat elke patentlicentie die
wordt verkregen voor een versie van de bibliotheek, consistent
moet zijn met het volledig vrij gebruik dat in deze licentie wordt
aangegeven.
De meeste GNU-software, waaronder enkele bibliotheken,
vallen onder de gewone GNU General Public License. Deze
licentie, de GNU Lesser General Public License, is van toepassing
op bepaalde toegewezen bibliotheken en verschilt van de
standaard General Public License. We gebruiken deze licentie
voor bepaalde bibliotheken om de koppeling ervan met
niet-vrije programma's mogelijk te maken.
Wanneer een programma wordt gekoppeld met een bibliotheek
(statisch of via een gedeelde bibliotheek), vormen de twee
wettelijk gezien een gecombineerd werk, een afgeleide van de
oorspronkelijke bibliotheek. De standaard General Public License
staat een dergelijke koppeling dan ook alleen toe wanneer de
gehele combinatie voldoet aan de criteria voor vrij gebruik.
De Lesser General Public License staat minder strikte criteria toe
voor de koppeling van andere code met de bibliotheek.
Dit is een 'mindere' (Lesser) General Public License, omdat het
vrij gebruik door de gebruiker minder wordt beschermd dan
door de standaard General Public License. Bovendien biedt deze
licentie andere ontwikkelaars van vrije software minder voordeel
in vergelijking met concurrerende, niet-vrije programma's.
Deze nadelen zijn de reden dat we voor veel bibliotheken de
standaard General Public License gebruiken. Onder bepaalde
omstandigheden biedt de Lesser General Public License echter
voordelen.
Soms kan het bijvoorbeeld nodig zijn een zo breed mogelijk
gebruik van een bepaalde bibliotheek aan te moedigen, zodat
deze feitelijk een standaard wordt. Hiertoe moeten niet-vrije
programma's gebruik kunnen maken van de bibliotheek. Vaker is
het zo dat een vrije bibliotheek hetzelfde doet als veelgebruikte
niet-vrije bibliotheken. In dat geval is er weinig winst te behalen uit
het beperken van het gebruik van de vrije bibliotheek tot uitsluitend
vrije software en passen we de Lesser General Public
License toe.
Bijlage E
Softwarelicentieovereenkomst
48
Dual-Band Wireless-N Gigabit-router
In andere gevallen stelt de mogelijkheid gebruik te maken
van een bepaalde bibliotheek in niet-vrije programma's een
groter aantal mensen in staat meer vrije software te gebruiken.
Toestemming tot gebruik van de GNU C-bibliotheek in niet-
vrije programma's stelt bijvoorbeeld meer mensen in staat
het gehele GNU-besturingssysteem te gebruiken, alsmede de
variant hiervan: het GNU/Linux-besturingssysteem.
Hoewel de Lesser General Public License het vrije gebruik
minder beschermt, is de gebruiker van een programma dat
met de Bibliotheek is gekoppeld er wel van verzekerd dat hij of
zij dat programma kan gebruiken met een aangepaste versie
van de bibliotheek.
Hierna volgen de exacte voorwaarden voor kopiëren, verspreiden
en wijzigen. Houd rekening met het verschil tussen een "op de
bibliotheek gebaseerd werk" en een "werk dat gebruikmaakt
van de bibliotheek". Het eerste bevat code die is afgeleid van
de bibliotheek; het tweede moet met de bibliotheek worden
gecombineerd om te worden uitgevoerd.
GNU LESSER GENERAL PUBLIC LICENSE
VOORWAARDEN VOOR KOPIËREN, VERSPREIDEN EN WIJZIGEN
Deze Licentieovereenkomst is van toepassing op elke 0.
softwarebibliotheek of ander programma die of dat een
kennisgeving bevat van de auteursrechthouder of andere
geautoriseerde partij waarin staat aangegeven dat de
bibliotheek/het programma mag worden verspreid krachtens
de voorwaarden van deze Lesser General Public License
("deze Licentie"). Elke licentiehouder wordt aangeduid met "u".
Een "bibliotheek" houdt een verzameling softwarefuncties
en/of gegevens in die zodanig zijn voorbereid dat ze kunnen
worden gekoppeld met toepassingsprogramma's (die
een aantal van die functies en gegevens gebruiken) om
uitvoerbare werken te vormen.
Hieronder worden met "Bibliotheek" dergelijke
softwarebibliotheken of werken aangeduid die krachtens
deze voorwaarden zijn verspreid. Een "op de Bibliotheek
gebaseerd werk" verwijst naar de Bibliotheek of een
afgeleid werk krachtens auteursrechtwetgeving, met andere
woorden: werk dat (een deel van) de Bibliotheek bevat,
letterlijk of met aanpassingen en/of rechtstreeks overgezet
in een andere taal. (In deze overeenkomst vallen vertalingen
zonder beperking onder de term "Wijziging".)
De "broncode" van een werk is de vorm van werken waarin
het beste wijzigingen kunnen worden aangebracht. Voor
een bibliotheek betekent volledige broncode alle code van
alle modules die deze bevat, plus de definitiebestanden van
de interface en de scripts om de bibliotheek te compileren
en te installeren.
Deze Licentie is alleen van toepassing op de handelingen
kopiëren, verspreiden en wijzigen; andere handelingen
vallen niet onder deze Licentie. Voor het uitvoeren van een
programma met gebruikmaking van de Bibliotheek gelden
geen beperkingen. De Licentie is uitsluitend van toepassing
op de uitvoer van een dergelijk programma als de inhoud
ervan een op de Bibliotheek gebaseerd werk is (dat al
dan niet is gemaakt door de Bibliotheek te gebruiken).
Dit is afhankelijk van wat de Bibliotheek doet en wat het
programma doet dat gebruikmaakt van de Bibliotheek.
Zodra u de broncode van de Bibliotheek hebt ontvangen, 1.
mag u er in elke gewenste vorm letterlijke exemplaren van
kopiëren en verspreiden, mits u er uitdrukkelijk voor zorgt
dat de juiste auteursrechten en een afwijzing van garantie
op elk exemplaar worden vermeld; u ervoor zorgt dat alle
vermeldingen van deze Licentie en van het ontbreken van
garanties intact blijven en de ontvangers van de bibliotheek
samen met de Bibliotheek een exemplaar van deze
Licentieovereenkomst ontvangen.
U mag kosten in rekening brengen voor het fysiek overdragen
van een exemplaar. Bovendien mag u, indien gewenst,
betaalde garantiebescherming aanbieden.
U mag uw exemplaar of exemplaren van de Bibliotheek of 2.
delen ervan wijzigen en zo een op de Bibliotheek gebaseerd
werk maken. U mag deze gewijzigde versies of werken
kopiëren en verspreiden krachtens de voorwaarden van
het hiervoor genoemde Artikel 1 mits u aan de volgende
voorwaarden voldoet:
Het gewijzigde werk is een softwarebibliotheek.a)
Vermeld in de gewijzigde bestanden duidelijk dat u de b)
bestanden hebt gewijzigd en de datum waarop u dat
hebt gedaan.
Geef het werk kosteloos en als geheel krachtens de c)
voorwaarden van deze Licentie aan alle derden in licentie.
Wanneer een faciliteit in de gewijzigde Bibliotheek d)
verwijst naar een functie of een gegevenstabel die moet
worden aangeleverd door een toepassingsprogramma
dat van de faciliteit gebruikmaakt, in een andere vorm
dan als een argument dat wordt doorgegeven wanneer
de faciliteit wordt aangeroepen, moet u er zoveel mogelijk
voor zorgen dat, mocht een toepassing een dergelijke
functie of tabel niet aanleveren, de faciliteit blijft werken
en de essentiële activiteiten worden uitgevoerd.
(Een bibliotheekfunctie die vierkantswortels berekent,
heeft bijvoorbeeld een doel dat goed is gedefinieerd,
onafhankelijk van de toepassing. Volgens Subartikel
2d is het dus vereist dat elke door een toepassing
aangeleverde functie of tabel die door die functie wordt
gebruikt, optioneel moet zijn: wanneer de toepassing
deze niet aanlevert, moet de vierkantswortelfunctie nog
steeds vierkantswortels berekenen.)
Deze vereisten zijn van toepassing op het gewijzigde
werk als geheel. Als herkenbare delen van het werk niet
van de Bibliotheek zijn afgeleid en redelijkerwijs als
onafhankelijk kunnen worden beschouwd, dan zijn deze
Licentie en de voorwaarden ervan niet van toepassing
op die delen als u ze als afzonderlijke werken verspreidt.
Als u dezelfde delen verspreidt als deel van een geheel
Bijlage E
Softwarelicentieovereenkomst
49
Dual-Band Wireless-N Gigabit-router
dat een op de Bibliotheek gebaseerd werk is, dan zijn de
voorwaarden van deze Licentie echter van toepassing
op de verspreiding van het geheel. De rechten uit deze
Licentie gelden dan voor het geheel en dus op alle
onderdelen, ongeacht door wie deze zijn geschreven.
De bedoeling van dit artikel is niet om rechten op te
eisen of om uw rechten op volledig door u geschreven
werken aan te vechten. In plaats daarvan is het de
bedoeling van dit artikel de uitoefening van het recht
tot verspreiding van afgeleide of gezamenlijke op de
Bibliotheek gebaseerde werken uit te oefenen.
Bovendien is deze Licentie niet van toepassing op
combinaties van andere, niet op de Bibliotheek
gebaseerde werken met de Bibliotheek (of een op de
Bibliotheek gebaseerd werk) op een opslagvolume of
distributiemedium.
U kunt ervoor kiezen de voorwaarden van de gewone GNU 3.
General Public License in plaats van deze Licentie op een
bepaald exemplaar van de Bibliotheek toe te passen. In dat
geval moet u alle kennisgevingen wijzigen die verwijzen
naar deze Licentie, zodat wordt verwezen naar de gewone
GNU General Public License, versie 2, in plaats van naar deze
Licentie. (Wanneer een nieuwere versie dan versie 2 van de
gewone GNU General Public License beschikbaar is, kunt u
eventueel die versie opgeven.) Voer geen andere wijzigingen
door in deze kennisgevingen.
Zodra deze wijziging is doorgevoerd in een bepaald
exemplaar, is dit voor dat exemplaar onherroepelijk. Met
andere woorden, de gewone GNU General Public License
is
van toepassing op alle volgende exemplaren en afgeleide
werken van dat exemplaar.
Deze optie is nuttig als u een deel van de code van de
Bibliotheek wilt kopiëren in een programma dat geen
bibliotheek is.
U kunt de Bibliotheek kopiëren en verspreiden (of een 4.
deel of afgeleide ervan, krachtens Artikel 2) als objectcode
of in uitvoerbare vorm krachtens Artikel 1 en 2 hierboven,
mits u de volledige bijbehorende broncode bijvoegt die
krachtens Artikel 1 en 2 hiervoor moet worden verspreid op
een medium dat normaal gesproken wordt gebruikt voor
de uitwisseling van software.
Als verspreiding van objectcode mogelijk wordt gemaakt
middels toegang tot een exemplaar vanaf een vooraf
bepaalde plaats, dan wordt het mogelijk maken van het
kopiëren van de broncode van diezelfde plaats, opgevat
als het verspreiden van de broncode, zelfs indien het
meekopiëren van de broncode met de objectcode niet
verplicht is.
Een programma dat geen afgeleide of een deel van de 5.
Bibliotheek bevat maar dat is ontworpen om te werken
met de Bibliotheek via compilatie of koppeling, is een "werk
dat gebruikmaakt van de Bibliotheek". Een dergelijk werk,
geïsoleerd, is geen afgeleid werk van de Bibliotheek en valt
daarom niet onder deze Licentie.
Door een "werk dat gebruikmaakt van de Bibliotheek" te
koppelen met de Bibliotheek, wordt echter een uitvoerbaar
werk gevormd dat een afgeleide is van de Bibliotheek
(omdat het delen van de Bibliotheek bevat) en geen "werk
dat gebruikmaakt van de bibliotheek". Het uitvoerbare werk
valt daarom onder deze Licentie. Artikel 6 legt voorwaarden
voor verspreiding van dergelijke uitvoerbare werken vast.
Wanneer een "werk dat gebruikmaakt van de Bibliotheek"
materiaal gebruikt uit een headerbestand dat onderdeel
is van de Bibliotheek, kan de objectcode voor het werk
een afgeleid werk zijn van de Bibliotheek, zelfs al is de
broncode dat niet. Of dit het geval is, is met name van
belang wanneer het werk kan worden gekoppeld zonder
de Bibliotheek of wanneer het werk zelf een bibliotheek is.
De bepalingsdrempel is niet exact gedefinieerd in de wet.
Wanneer een dergelijk objectbestand alleen numerieke
parameters, gegevensstructuurlay-outs en accessors bevat,
en kleine macro's en kleine inline-functies (maximaal tien
regels in lengte), is onbeperkt gebruik van het objectbestand
van toepassing, ongeacht of het wettelijk gezien een afgeleid
werk betreft. (Uitvoerbare werken die deze objectcode
bevatten plus onderdelen van de Bibliotheek, vallen nog
steeds onder Artikel 6.)
Wanneer het werk een afgeleide is van de Bibliotheek, kunt
u de objectcode voor het werk verspreiden krachtens de
voorwaarden in Artikel 6. Uitvoerbare werken die dat werk
bevatten, vallen ook onder Artikel 6, ongeacht of deze
rechtstreeks zijn gekoppeld met de Bibliotheek zelf.
Als uitzondering op de bovenstaande Artikelen kunt u 6.
ook een "werk dat gebruikmaakt van een Bibliotheek"
combineren of koppelen met de Bibliotheek om een werk
te produceren dat delen van de Bibliotheek bevat, en dat
werk verspreiden krachtens voorwaarden naar keuze, mits
die voorwaarden wijziging van het werk toestaan voor eigen
gebruik door de klant en voor reverse-engineering voor
het oplossen van problemen bij dergelijke wijzigingen.
U moet in elk exemplaar van het werk een duidelijke
kennisgeving opnemen dat de Bibliotheek is gebruikt en
dat de Bibliotheek en het gebruik ervan onder deze Licentie
vallen. U moet een exemplaar van deze Licentie bijvoegen.
Wanneer tijdens uitvoer van het werk vermeldingen van
auteursrecht worden weergegeven, moet u de vermelding
van auteursrecht voor de Bibliotheek ook opnemen, alsmede
een verwijzing voor de gebruiker naar het exemplaar van
deze Licentie. Bovendien moet u aan een van de volgende
voorwaarden voldoen:
Bijlage E
Softwarelicentieovereenkomst
50
Dual-Band Wireless-N Gigabit-router
Voeg aan het werk de volledige bijbehorende broncode a)
voor de Bibliotheek toe die door computers kan
worden gelezen, inclusief alle eventuele wijzigingen
die in het werk zijn gebruikt (die moeten worden
verspreid krachtens Artikel 1 en 2 hiervoor); en, als het
een uitvoerbaar werk betreft dat is gekoppeld met de
Bibliotheek, het volledige "werk dat gebruikmaakt van
de Bibliotheek", als objectcode en/of broncode die door
computers kan worden gelezen, zodat de gebruiker de
Bibliotheek kan wijzigen en vervolgens opnieuw ka
n
koppelen om een gewijzigd uitvoerbaar werk te maken
dat de gewijzigde Bibliotheek bevat. (De gebruiker die
de inhoud van definitiebestanden in de Bibliotheek
wijzigt, is niet noodzakelijkerwijs in staat de toepassing te
hercompileren om de gewijzigde definities te gebruiken.)
Gebruik een geschikt gedeeld bibliotheekmechanisme b)
voor koppeling met de Bibliotheek. Een geschikt
mechanisme is een mechanisme dat (1) tijdens runtime
een exemplaar van de bibliotheek gebruikt dat al op de
computer van de gebruiker aanwezig is in plaats van
bibliotheekfuncties te kopiëren naar het uitvoerbare
werk, en (2) goed werkt met een gewijzigde versie van
de bibliotheek, zolang de interface van de gewijzigde
versie compatibel is met die van de versie waarmee het
werk is gemaakt.
Voeg een schriftelijk aanbod bij dat ten minste drie c)
jaar geldig is, waarmee dezelfde gebruiker, tegen
betaling van maximaal de kosten die u maakt voor
deze verspreiding, de materialen kan krijgen die zijn
aangegeven in Subartikel 6a hiervoor.
Als verspreiding van het werk mogelijk wordt gemaakt d)
middels toegang tot een exemplaar vanaf een vooraf
bepaalde plaats, moet u het mogelijk maken de
bovengenoemde materialen vanaf diezelfde plaats te
kopiëren.
Controleer of de gebruiker al een exemplaar van deze e)
materialen heeft ontvangen of dat u deze gebruiker al
een exemplaar hebt gestuurd.
In geval van een uitvoerbaar bestand moet de vereiste
vorm van een "werk dat gebruikmaakt van de Bibliotheek"
gegevens en hulpprogramma's omvatten die benodigd
zijn om het uitvoerbare bestand te reproduceren. Bij
wijze van speciale uitzondering hoeven in de verspreide
materialen echter geen elementen te zijn opgenomen
die normaal gesproken worden verspreid in combinatie
met de hoofdonderdelen (compiler, kernel, enz.) van het
besturingssysteem waarop het uitvoerbare bestand wordt
uitgevoerd, tenzij het betreffende onderdeel zelf bij het
uitvoerbare bestand is gevoegd.
Deze vereiste kan in strijd zijn met de licentiebeperkingen van
andere eigendomsbibliotheken die normaal gesproken niet
met het besturingssysteem worden geleverd. Een dergelijke
tegenstrijdigheid houdt in dat u niet zowel die andere
eigendomsbibliotheken als de Bibliotheek gezamenlijk kunt
gebruiken in een uitvoerbaar bestand dat u verspreidt.
U kunt bibliotheekfaciliteiten die een werk vormen dat 7.
is gebaseerd op de Bibliotheek opnemen in een enkele
bibliotheek met andere bibliotheekfaciliteiten die niet
onder deze Licentie vallen en een dergelijke gecombineerde
bibliotheek verspreiden, mits de afzonderlijke verspreiding
van het werk dat is gebaseerd op de Bibliotheek en van de
andere bibliotheekfaciliteiten anderszins is toegestaan,
en mits u de volgende twee handelingen uitvoert:
Voeg bij de gecombineerde bibliotheek een exemplaar van a)
hetzelfde werk dat is gebaseerd op de Bibliotheek, maar
niet gecombineerd met andere bibliotheekfaciliteiten.
Dit moet worden verspreid krachtens de voorwaarden in
de Artikelen hiervoor.
Geef bij de gecombineerde bibliotheek duidelijk aan b)
dat een deel ervan werk betreft dat is gebaseerd op de
Bibliotheek, en geef aan waar de bijbehorende, niet-
gecombineerde vorm van hetzelfde werk zich bevindt.
U mag de Bibliotheek niet kopiëren, wijzigen, in sublicentie 8.
geven, koppelen of verspreiden, behalve zoals uitdrukkelijk
in deze Licentie vastgelegd. Pogingen om de Bibliotheek op
een andere manier te kopiëren, te wijzigen, in sublicentie te
geven, te koppelen of te verspreiden, zijn ongeldig en leiden
automatisch tot beëindiging van uw rechten krachtens
deze licentie. Derde partijen die krachtens deze Licentie
exemplaren of rechten van u hebben ontvangen, behouden
hun licentie zolang ze deze Licentie volledig naleven.
U bent niet verplicht akkoord te gaan met deze 9.
l
icentieovereenkomst, aangezien u deze niet hebt ondertekend.
U kunt echter op geen enkele andere wijze toestemming
krijgen de Bibliotheek of de daarvan afgeleide werken te
wijzigen of verspreiden, aangezien dit bij wet is verboden als
u niet akkoord bent gegaan met de Licentie. Daarom geeft
u door de Bibliotheek (of een op de Bibliotheek gebaseerd
werk) te wijzigen of verspreiden aan akkoord te gaan met
deze Licentie en met alle voorwaarden voor het kopiëren,
verspreiden of wijzigen van de Bibliotheek of daarop
gebaseerde werken.
Telkens als u de Bibliotheek (of een op de Bibliotheek 10.
gebaseerd werk) verspreidt, krijgt de ontvanger automatisch
een licentie van de oorspronkelijke licentiegever om de
Bibliotheek krachtens deze voorwaarden te kopiëren,
verspreiden of wijzigen. U mag de ontvanger geen verdere
beperkingen opleggen met betrekking tot het uitoefenen van
de hierin vastgelegde rechten. U bent niet verantwoordelijk
voor de handhaving van deze Licentie door derden.
Bijlage E
Softwarelicentieovereenkomst
51
Dual-Band Wireless-N Gigabit-router
Als u door gevolg van een rechterlijke uitspraak of 11.
beschuldiging met betrekking tot inbreuk op een octrooi of
door een andere reden (niet beperkt tot patentenkwesties)
voorwaarden krijgt opgelegd (door rechterlijk bevel,
overeenkomst, of op andere wijze) die strijdig zijn met de
voorwaarden in deze Licentie, brengt dat niet met zich mee
dat de voorwaarden van deze Licentie niet meer voor u
gelden. Als u de Bibliotheek niet kunt verspreiden en daarbij
tegelijkertijd aan uw verplichtingen krachtens deze Licentie
en aan andere relevante verplichtingen kunt voldoen, mag
u als gevolg hiervan de Bibliotheek niet verspreiden. Als het
volgens een patentlicentie bijvoorbeeld niet is toegestaan
dat de Bibliotheek zonder royalty's wordt verspreid door
personen die de exemplaren rechtstreeks of indirect van u
ontvangen, dan kunt u de patentlicentie en deze Licentie
alleen naleven door de Bibliotheek helemaal niet te
verspreiden.
Als delen van dit artikel in bepaalde situaties ongeldig of
onuitvoerbaar worden verklaard, dan blijft het resterende
deel van dit artikel van toepassing en blijft het gehele artikel
van toepassing in alle andere situaties.
Dit artikel heeft niet ten doel u ertoe aan te zetten patenten
of andere aanspraken op eigendomsrechten te schenden
of om de geldigheid van dergelijke claims aan te vechten.
Het enige doel van dit artikel is om de integriteit van het
systeem voor vrije verspreiding van software te waarborgen,
dat wordt geïmplementeerd middels openbare licenties.
Veel mensen leveren een bijdrage aan het grote aanbod van
software dat via dat systeem verspreid wordt, en rekenen op
de consistente toepassing van dat systeem. De auteur/gever
beslist of deze software via een ander systeem mag worden
verspreid en de persoon aan wie de licentie is verstrekt,
kan die keuze niet afdwingen.
In dit artikel wordt een mogelijk gevolg van de rest van
deze Licentie duidelijk uiteengezet.
Als verspreiding en/of gebruik van de Bibliotheek in 12.
bepaalde landen door patenten of door samenwerking
van auteursrechthouders niet is toegestaan, dan kan de
oorspronkelijke auteursrechthouder die de Bibliotheek
onder deze Licentie heeft geplaatst een uitdrukkelijke
geografische beperking toevoegen waarin deze landen zijn
uitgesloten, waardoor verspreiding alleen in of onder niet-
uitgesloten landen is toegestaan. In dergelijke gevallen is
deze beperking in de Licentie opgenomen alsof ze in de kern
van deze licentie geschreven was.
De Free Software Foundation kan van tijd tot tijd herziene 13.
en/of nieuwe versies van de Lesser General Public License
uitgeven. Dergelijke nieuwe versies zijn in principe
gelijkwaardig aan onderhavige versie, maar ze kunnen in
detail afwijken om nieuwe problemen op te lossen.
Elke versie krijgt een eigen versienummer. Als in de Bibliotheek
een versienummer van deze Licentie en "latere versies" is
opgegeven als zijnde van toepassing op de Bibliotheek, kunt
u ervoor kiezen de voorwaarden van die versie toe te passen
of die van een latere door de Free Software Foundation
uitgegeven versie. Als het versienummer van deze Licentie
niet in de Bibliotheek is opgegeven, kunt u zelf een door
de Free Software Foundation uitgegeven versie kiezen.
Als u delen van de Bibliotheek in andere vrije programma's 14.
wilt invoegen waarvan de voorwaarden voor verspreiding
afwijken, vraag de auteur dan schriftelijk om toestemming.
Neem voor software waarvan het auteursrecht bij de Free
Software Foundation berust schriftelijk contact op met de Free
Software Foundation; we maken hier soms uitzonderingen
op. We laten ons in onze beslissing leiden door onze twee
doelen om de vrije status van alle afgeleiden van onze vrije
software te waarborgen en het delen en opnieuw gebruiken
van software in het algemeen te stimuleren.
GEEN GARANTIE
DE BIBLIOTHEEK WORDT KOSTELOOS IN LICENTIE GEGEVEN. 15.
DAAROM WORDEN ER, VOOR ZOVER TOEGESTAAN VOLGENS
DE TOEPASSELIJKE WETGEVING, GEEN GARANTIES GEGEVEN
MET BETREKKING TOT DE BIBLIOTHEEK. DE HOUDERS
VAN HET AUTEURSRECHT EN/OF ANDERE PARTIJEN
LEVEREN DE BIBLIOTHEEK, TENZIJ SCHRIFTELIJK ANDERS
OVEREENGEKOMEN, IN DE HUIDIGE STAAT EN ZONDER
ENIGE UITDRUKKELIJKE OF GEÏMPLICEERDE GARANTIES, MET
INBEGRIP VAN, MAAR NIET BEPERKT TOT, GEÏMPLICEERDE
GARANTIES MET BETREKKING TOT VERKOOPBAARHEID EN
GESCHIKTHEID VOOR EEN BEPAALD DOEL. HET RISICO MET
BETREKKING TOT DE KWALITEIT EN PRESTATIES VAN DE
BIBLIOTHEEK LIGT VOLLEDIG BIJ U. MOCHT DE BIBLIOTHEEK
DEFECT BLIJKEN TE ZIJN, DAN KOMEN DE KOSTEN VOOR ALLE
BENODIGDE ONDERHOUD, REPARATIES OF VERBETERINGEN
VOLLEDIG VOOR UW REKENING.
DE HOUDERS VAN HET AUTEURSRECHT OF DERDEN DIE DE 16.
BIBLIOTHEEK KRACHTENS HET VOORNOEMDE WIJZIGEN
EN/OF VERSPREIDEN, KUNNEN IN GEEN ENKEL GEVAL, TENZIJ
WETTELIJK VERPLICHT OF SCHRIFTELIJK OVEREENGEKOMEN,
AANSPRAKELIJK WORDEN GESTELD VOOR SCHADE, MET
INBEGRIP VAN ALGEMENE, SPECIALE OF INCIDENTELE
SCHADE OF GEVOLGSCHADE DIE VOORTVLOEIT UIT
HET GEBRUIK OF HET NIET KUNNEN GEBRUIKEN VAN DE
BIBLIOTHEEK (MET INBEGRIP VAN, MAAR NIET BEPERKT TOT,
VERLIES OF ONJUISTE WEERGAVE VAN GEGEVENS OF DOOR
U OF DERDEN OPGELOPEN VERLIES OF INCOMPATIBILITEIT
VAN DE BIBLIOTHEEK MET ANDERE SOFTWARE), ZELFS
WANNEER DE HOUDER VAN HET AUTEURSRECHT OF DERDE
OP
DE HOOGTE WAS GEBRACHT VAN DE MOGELIJKHEID VAN
DERGELIJKE SCHADE.
EINDE VAN DE BEPALINGEN EN VOORWAARDEN
EINDE VAN SCHEMA 3
Bijlage E
Softwarelicentieovereenkomst
52
Dual-Band Wireless-N Gigabit-router
Schema 4
Als dit Linksys-product open source-software bevat die is
gelicentieerd krachtens de OpenSSL-licentie:
Dit product bevat software die door The OpenSSL
Project is ontwikkeld voor gebruik in de OpenSSL Toolkit.
(http://www.openssl.org/).
Dit product bevat cryptografische software die is geschreven
door Eric Young (eay@cryptsoft.com).
Dit product bevat software die is geschreven door Tim Hudson
(tjh@cryptsoft.com).
Als dit Linksys-product bovendien open source-software bevat die
is gelicentieerd krachtens de OpenSSL-licentie, dan zijn de volgende
licentievoorwaarden in Schema 3 van toepassing op dergelijke
open source-software. De volgende licentievoorwaarden in
Schema 3 zijn afkomstig van de algemeen toegankelijke website
http://www.openssl.org/source/license.html.
Op de OpenSSL Toolkit blijven twee licenties van toepassing,
wat wil zeggen dat zowel de voorwaarden van de OpenSSL-
licentie als die van de oorspronkelijke SSLeay-licentie op de
toolkit van toepassing zijn. Zie hieronder voor de tekst van de
licenties. Feitelijk zijn beide licenties Open Source-licenties van
het type BSD. Neem in geval van problemen met betrekking tot de
OpenSSL-licenties contact op met openssl-core@openssl.org.
OpenSSL-licentie
Copyright © 1998-2007 The OpenSSL Project. Alle rechten
voorbehouden.
Herdistributie en gebruik, al dan niet gewijzigd, als broncode of
binaire code zijn toegestaan onder de volgende voorwaarden:
Herdistributies van broncode dienen de bovenstaande 1.
aanduiding van auteursrechten, deze lijst met voorwaarden
en de onderstaande afwijzing van aansprakelijkheid te
bevatten.
Herdistributies van binaire code dienen de bovenstaande 2.
aanduiding van auteursrecht, deze lijst met voorwaarden
en de onderstaande afwijzing van aansprakelijkheid in
de documentatie en/of ander met de distributie geleverd
materiaal te bevatten.
De volgende bevestiging moet worden weergegeven in alle 3.
reclamemateriaal waarin functies of het gebruik van deze
software worden vermeld: "Dit product bevat software die
door The OpenSSL Project is ontwikkeld voor gebruik in
The OpenSSL Toolkit. (http://www.openssl.org/)”
De namen “OpenSSL Toolkit en “OpenSSL Project” mogen 4.
niet worden gebruikt om producten die van deze software zijn
afgeleid te onderschrijven of promoten zonder voorafgaande
schriftelijke toestemming. Neem contact op met openssl-
[email protected]g voor schriftelijke toestemming.
Producten die van deze software zijn afgeleid mogen geen 5.
“OpenSSL worden genoemd en “OpenSSL mag niet in
de naam voorkomen zonder voorafgaande schriftelijke
toestemming van The OpenSSL Project.
Herdistributies, in welke vorm dan ook, moeten de volgende 6.
bevestiging bevatten: “Dit product bevat software die
door The OpenSSL Project is ontwikkeld voor gebruik in
de OpenSSL Toolkit. (http://www.openssl.org/)”
DEZE SOFTWARE WORDT DOOR THE OpenSSL PROJECT
IN DE HUIDIGE STAAT GELEVERD EN UITDRUKKELIJKE OF
GEÏMPLICEERDE GARANTIES, MET INBEGRIP VAN, MAAR NIET
BEPERKT TOT, GEÏMPLICEERDE GARANTIES MET BETREKKING
TOT VERKOOPBAARHEID EN GESCHIKTHEID VOOR EEN
BEPAALD DOEL WORDEN AFGEWEZEN. THE OpenSSL PROJECT
OF ZIJN MEDEWERKERS ZIJN GEENSZINS AANSPRAKELIJK
VOOR ENIGE DIRECTE, INDIRECTE, INCIDENTELE OF SPECIALE
SCHADE, GEVOLGSCHADE OF SMARTENGELD (MET
INBEGRIP VAN, MAAR NIET BEPERKT TOT, DE AANSCHAF VAN
VERVANGENDE GOEDEREN OF SERVICES; HET VERLIES VAN
GEBRUIKSMOGELIJKHEDEN, GEGEVENS OF WINST; OF DE
ONDERBREKING VAN BEDRIJFSACTIVITEITEN), OP WELKE WIJZE
DAN OOK VEROORZAAKT EN ONGEACHT DE THEORIE VAN
AANSPRAKELIJKHEID, HETZIJ OP BASIS VAN CONTRACT, STRIKTE
AANSPRAKELIJKHEID OF BENADELING (MET INBEGRIP VAN
NALATIGHEID OF ANDERSZINS) DIE OP WELKE WIJZE DAN OOK
VOORTVLOEIT UIT HET GEBRUIK VAN DEZE SOFTWARE, ZELFS
INDIEN DE HOUDER VAN HET AUTEURSRECHT VOORAF OP
DE HOOGTE WAS GESTELD VAN DE MOGELIJKHEID VAN
DERGELIJKE SCHADE.
Dit product bevat cryptografische software die is geschreven
door
Eric Young (eay@cryptsoft.com). Dit product bevat software
die is geschreven door Tim Hudson ([email protected]).
Oorspronkelijke SSLeay-licentie
Copyright © 1995-1998 Eric Young (eay@cryptsoft.com) Alle
rechten voorbehouden.
Dit pakket is een SSL-implementatie die is geschreven door
Eric Young (eay@cryptsoft.com).
De implementatie is geschreven conform SSL van Netscape.
Deze bibliotheek is gratis voor commercieel en niet-commercieel
gebruik zolang de volgende voorwaarden in acht worden
genomen. De volgende voorwaarden zijn van toepassing op alle
code die in deze distributie wordt aangetroffen, waaronder ook
de RC4-, RSA-, lhash-, DES-code enz., niet alleen de SSL-code. Op
de SSL-documentatie die met deze distributie wordt geleverd,
zijn dezelfde auteursrechtelijke voorwaarden van toepassing,
maar de houder van de auteursrechten is Tim Hudson
(tjh@cryptsoft.com).
De auteursrechten blijven in handen van Eric Young, en de
aanduidingen van auteursrecht in de code mogen derhalve
niet worden verwijderd.
Als dit pakket in een product wordt gebruikt, dient Eric Young
te worden erkend als de auteur van de gebruikte delen van de
bibliotheek. Dit kan gebeuren in de vorm van een tekstbericht
bij het starten van het programma of in de online- of
tekstdocumentatie die bij het pakket wordt geleverd.
Herdistributie en gebruik, al dan niet gewijzigd, als broncode of
binaire code zijn toegestaan onder de volgende voorwaarden:
Herdistributies van broncode dienen de aanduiding 1.
van auteursrechten, deze lijst met voorwaarden en de
onderstaande afwijzing van aansprakelijkheid te bevatten.
Bijlage E
Softwarelicentieovereenkomst
53
Dual-Band Wireless-N Gigabit-router
Herdistributies van binaire code dienen de bovenstaande 2.
aanduiding van auteursrecht, deze lijst met voorwaarden
en de onderstaande afwijzing van aansprakelijkheid in
de documentatie en/of ander met de distributie geleverd
materiaal te bevatten.
De volgende bevestiging dient te worden weergegeven in 3.
alle reclamemateriaal waarin functies of het gebruik van
deze software worden vermeld:
"Dit product bevat cryptografische software die is geschreven
door Eric Young (eay@cryptsoft.com)"
Het woord cryptografisch’ mag worden weggelaten als de
routines uit de gebruikte bibliotheek geen verband houden
met cryptografie.
Als u code die specifiek is voor Windows (of een afleiding van 4.
dergelijke code) uit de toepassingenmap (toepassingscode)
gebruikt, dient u de volgende bevestiging op te nemen:
“Dit product bevat software die is geschreven door Tim
Hudson (tjh@cryptsoft.com)”
DEZE SOFTWARE WORDT DOOR ERIC YOUNG IN DE HUIDIGE STAAT
GELEVERD EN UITDRUKKELIJKE OF GEÏMPLICEERDE GARANTIES
MET INBEGRIP VAN, MAAR NIET BEPERKT TOT, GEÏMPLICEERDE
GARANTIES MET BETREKKING TOT VERKOOPBAARHEID
EN GESCHIKTHEID VOOR EEN BEPAALD DOEL WORDEN
AFGEWEZEN. DE AUTEUR OF MEDEWERKERS ZIJN GEENSZINS
AANSPRAKELIJK VOOR ENIGE DIRECTE, INDIRECTE, INCIDENTELE
OF SPECIALE SCHADE, GEVOLGSCHADE OF SMARTENGELD
(MET INBEGRIP VAN, MAAR NIET BEPERKT TOT, DE AANSCHAF
VAN VERVANGENDE GOEDEREN OF SERVICES; HET VERLIES
VAN GEBRUIKSMOGELIJKHEDEN, GEGEVENS OF WINST; OF DE
ONDERBREKING VAN BEDRIJFSACTIVITEITEN), OP WELKE WIJZE
DAN OOK VEROORZAAKT EN ONGEACHT DE THEORIE VAN
AANSPRAKELIJKHEID, HETZIJ OP BASIS VAN CONTRACT, STRIKTE
AANSPRAKELIJKHEID OF BENADELING (MET INBEGRIP VAN
NALATIGHEID OF ANDERSZINS) DIE OP WELKE WIJZE DAN OOK
VOORTVLOEIT UIT HET GEBRUIK VAN DEZE SOFTWARE, ZELFS
INDIEN DE HOUDER VAN HET AUTEURSRECHT VOORAF OP DE
HOOGTE WAS GESTELD VAN DE MOGELIJKHEID VAN DERGELIJKE
SCHADE.
De licentie en distributievoorwaarden voor openbaar beschikbare
versies of afgeleiden van deze code kunnen niet worden
gewijzigd. Dat wil zeggen dat deze code niet zomaar kan worden
gekopieerd en onder een andere distributielicentie [inclusief de
GNU Public License] kan worden gedistribueerd.
EINDE VAN SCHEMA 4
8122510NC-AI
РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ
Гигабитный маршрутизатор
Dual-Band Wireless-N
Модель: WRT320N
О данном руководстве пользователя
i
Гигабитный маршрутизатор Dual-Band Wireless-N
О данном руководстве
пользователя
Используемые символы
В тексте данного руководства пользователя можно встретить
различные символы, акцентирующие внимание читателя
на определенной информации. Ниже приводится описание
этих символов.
ПРИМЕЧАНИЕ: Этим значком отмечены важные
примечания и то, на что нужно обратить особое
внимание при эксплуатации продукта.
ВНИМАНИЕ: Восклицательный знак обозначает
предупреждение или уведомление об опасности
повреждения вашей собственности или продукта.
WEB: Значок лобус" обозначает адреса полезных
веб-сайтов или адреса электронной почты.
Интернет-ресурсы
В настоящем документе адреса веб-сайтов приведены без
указания символов http:// в начале строки адреса, так как
для большинства существующих веб-браузеров это не
требуется. При использовании более старых версий веб-
браузеров может потребоваться явное указание протокола.
В этом случае необходимо добавлять http:// перед адресом
веб-сайта, приведенным в тексте руководства.
Ресурс Веб-сайт
Linksys www.linksys.com
Linksys International www.linksys.com/international
Словарь терминов www.linksys.com/glossary
Безопасность сетей www.linksys.com/security
Авторские права и товарные знаки
Linksys, Cisco и логотип Cisco являются
зарегистрированными торговыми
марками или торговыми марками
компании Cisco Systems, Inc. или ее
филиалов в США и некоторых других
странах. Copyright © 2009 Cisco Systems,
Inc. Все права защищены. Другие
бренды или названия продуктов
являются товарными знаками или
зарегистрированными товарными
знаками соответствующих владельцев.
Содержание
ii
Гигабитный маршрутизатор Dual-Band Wireless-N
Глава 1: Обзор продукта 4
Передняя панель . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Задняя панель . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Размещение устройства . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Глава 2: Контрольный перечень мер по обеспечению безопасности
беспроводных сетей 6
Общие указания по обеспечению безопасности сети. . . . . . . . . . . . . . . . . . . . . 6
Дополнительные советы по безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Глава 3: Дополнительные настройки 7
Setup (Настройка) > Basic Setup (Основные настройки) . . . . . . . . . . . . . . . . . . . 7
Setup (Настройка) > DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Setup (Настройка) > MAC Address Clone (Клонирование MAC-адреса) . . . . . . . . . .12
Setup (Настройка) > Advanced Routing (Дополнительные функции
маршрутизации) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Wireless (Беспроводная сеть) > Basic Wireless Settings (Основные настройки
беспроводной сети) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Wireless (Беспроводная сеть) > Wireless Security (Безопасность
беспроводной сети) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
Wireless (Беспроводная сеть) > Wireless MAC Filter (MAC-фильтр
беспроводной сети) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
Wireless (Беспроводная сеть) > Advanced Wireless Settings (Дополнительные
настройки беспроводной сети). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Security (Безопасность) > Firewall (Межсетевой экран) . . . . . . . . . . . . . . . . . . . .18
Security (Безопасность) > VPN Passthrough (VPN-туннели) . . . . . . . . . . . . . . . . . .19
Access Restrictions (Ограничения доступа) > Internet Access (Доступ в Интернет) . . . .19
Applications and Gaming (Приложения и игры) > Single Port Forwarding
(Переадресация одного порта). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
Applications and Gaming (Приложения и игры) > Port Range Forwarding
(Переадресация диапазона портов) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Applications & Gaming (Приложения и игры) > Port Range Triggering
(Переключение диапазона портов) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Applications and Gaming (Приложения и игры) > DMZ
(Демилитаризованная зона) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Applications and Gaming (Приложения и игры) > QoS
(Качество обслуживания) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Administration (Администрирование) > Management (Управление) . . . . . . . . . . .24
Administration (Администрирование) > Log (Журнал) . . . . . . . . . . . . . . . . . . . . .25
Administration (Администрирование) > Diagnostics (Диагностика) . . . . . . . . . . . .26
Administration (Администрирование) > Factory Defaults (Заводские настройки) . . .26
Administration (Администрирование) > Firmware Upgrade
(Обновление прошивки) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status (Состояние) > Router (Маршрутизатор) . . . . . . . . . . . . . . . . . . . . . . . . . .27
Status (Состояние) > Local Network (Локальная сеть) . . . . . . . . . . . . . . . . . . . . .27
Status (Состояние) > Wireless Network (Беспроводная сеть) . . . . . . . . . . . . . . . . .28
Содержание
iii
Гигабитный маршрутизатор Dual-Band Wireless-N
Приложение A: Устранение неполадок 29
Приложение Б: Технические характеристики 30
Приложение В: Информация о гарантии 31
Ограниченная гарантия. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Исключения и ограничения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Получение гарантийного обслуживания . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Техническая поддержка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Приложение Г: Информация о соответствии стандартам 33
FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Safety Notices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Avis d’Industrie Canada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Avis de non-responsabilité concernant les appareils sans l . . . . . . . . . . . . . . . . . .34
Заявление о соответствии с учетом Директивы ЕС 1999/5/EC (Директива об
оконечном радио- и телекоммуникационном оборудовании) . . . . . . . . . . . . . . .35
Оборудование беспроводной сети(продукты Wireless-N/G/A/B) . . . . . . . . . . . . . .36
Маркировка CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Государственные ограничения. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Ограничения на использование продукта . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Техническая документация расположена на сайте
www.linksys.com/international. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Информация для пользователей о потребительских товарах,
подпадающих под действие Директивы ЕС 2002/96/EC по отходам
электрического и электронного оборудования (ОЭЭО). . . . . . . . . . . . . . . . . . . .38
Приложение Д: Лицензионное соглашение по программному обеспечению 42
Программное обеспечение в составе продуктов Linksys: . . . . . . . . . . . . . . . . . .42
Лицензии на программное обеспечение . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Глава 1
Обзор продукта
4
Гигабитный маршрутизатор Dual-Band Wireless-N
Глава 1:
Обзор продукта
Благодарим вас за выбор гигабитного маршрутизатора Dual-
Band Wireless-N. Этот маршрутизатор поддерживает доступ
в Интернет посредством беспроводного подключения или
через один из четырех коммутируемых портов. Кроме того,
этот маршрутизатор позволяет совместно использовать
ресурсы, в том числе компьютеры. Широкий выбор функций
безопасности помогает защитить данные и сохранить
конфиденциальность при работе в Интернете. Функции
безопасности обеспечивают поддержку протокола WPA2,
межсетевого экрана SPI (Stateful Packet Inspection) и
технологии NAT. Маршрутизатор можно легко настроить с
помощью предоставляемой веб-утилиты.
Передняя панель
1, 2, 3, 4 (зеленый/синий) Эти пронумерованные
индикаторы соответствуют пронумерованным
портам на задней панели маршрутизатора и
выполняют следующие две функции. Если такой
индикатор горит непрерывно, это значит, что
маршрутизатор успешно подключен к устройству
через этот порт. Если такой индикатор мигает, это
означает, что происходит обмен данных по сети.
Зеленый цвет указывает на гигабитные скорости
передачи данных, а синий на скорости
10/100 Мбит/с.
Кнопка активации защищенной настройки
Wi-Fi Если в сети имеются клиентские
устройства, например беспроводные адаптеры,
поддерживающие функцию Wi-Fi Protected Setup
(защищенная настройка Wi-Fi), то эту функцию
можно использовать, чтобы автоматически
настроить параметры обеспечения безопасности
в используемой беспроводной сети (сетях).
Чтобы активировать функцию Wi-Fi Protected
Setup (защищенная настройка Wi-Fi), запустите
мастер установки или ознакомьтесь с разделом
"Wireless (Беспроводная сеть) > Basic Wireless
Settings (Основные настройки беспроводной
сети)" главы 3 "Дополнительные настройки”.
Индикатор защищенной настройки Wi-Fi (синий/
желтый) загорается синим цветом, когда
активирована функция обеспечения безопасности
беспроводной сети. Индикатор мигает синим
цветом две минуты в процессе активации функции
Wi-Fi Protected Setup (защищенная настройка Wi-Fi).
Индикатор горит желтым цветом, если возникает
ошибка в процессе активации функции Wi-Fi
Protected Setup (защищенная настройка Wi-Fi).
Убедитесь, что клиентское устройство поддерживает
функцию Wi-Fi Protected Setup (защищенная настройка
Wi-Fi). Дождитесь пока индикатор отключится, а
затем снова попробуйте активировать эту функцию.
Индикатор мигает желтым цветом, когда сеанс
Wi-Fi Protected Setup (защищенная настройка
Wi-Fi) активирован и начинается второй сеанс.
В конкретный момент времени маршрутизатор
поддерживает один сеанс. Перед запуском
следующего сеанса Wi-Fi Protected Setup
(защищенная настройка Wi-Fi) дождитесь пока
индикаторы погаснут.
Беспроводная связь (синий) Индикатор
беспроводной связи загорается при активации
функции беспроводной связи. Если индикатор
мигает, маршрутизатор в активном режиме
передает или получает данные по сети.
Интернет (синий) Индикатор подключения
к Интернету загорается при установлении
соединения через порт подключения к Интернету.
Если индикатор мигает, это указывает на
прохождение трафика через порт подключения к
Интернету.
Питание (синий) Индикатор питания загорается
и горит все время, пока включен маршрутизатор.
Когда в процессе загрузки маршрутизатор
выполняет процедуру самодиагностики, этот
индикатор мигает. По окончании процедуры
самодиагностики индикатор непрерывно горит.
Задняя панель
Internet (Интернет) К этому гигабитному порту
подключается кабель или с помощью него
устанавливается DSL-соединение с Интернетом.
1, 2, 3, 4 Гигабитные порты (1, 2, 3, 4) служат для
подключения маршрутизатора к компьютерам и
другим устройствам сети Ethernet.
Reset (Сброс) Существует два способа
восстановления заводских настроек
маршрутизатора. Либо нажмите и удерживайте
кнопку Reset (Сброс) в течение примерно
5 секунд, либо восстановите значения
по умолчанию с помощью пункта меню
Administration (Администрирование) > Factory
Defaults (Заводские настройки) веб-утилиты
маршрутизатора.
Power (Питание) Порт Power (Питание) служит
для подключения сетевого адаптера.
Размещение устройства
Предусмотрено два способа физической установки
маршрутизатора. Первый способ размещение
маршрутизатора на горизонтальной поверхности. Второй
способ — настенная установка маршрутизатора.
Размещение устройства на горизонтальной
поверхности
Маршрутизатор оборудован четырьмя резиновыми
ножками, расположенными на нижней панели. Поместите
маршрутизатор на ровной поверхности недалеко от розетки
питания.
Глава 1
Обзор продукта
5
Гигабитный маршрутизатор Dual-Band Wireless-N
Настенная установка
На нижней панели маршрутизатора имеются два отверстия
для настенного крепления. Расстояние между отверстиями
составляет 152 мм (6 дюймов).
Для установки маршрутизатора требуются два шурупа.
Рекомендуемые крепежные
приспособления
2,5-3,0 мм
4-5 мм 1-1,5 мм
Примечание: Пропорции крепежных
приспособлений могут не соответствовать
представленным на рисунке.
ПРИМЕЧАНИЕ: Linksys не несет
ответственности за повреждения, ставшие
результатом ненадежного крепления
устройства на стене.
Выполните следующие указания:
Определите место для размещения маршрутизатора. 1.
Убедитесь, что поверхность стены ровная, сухая и
прочная. Также убедитесь, что неподалеку от выбранной
позиции имеется розетка питания.
Просверлите два отверстия в стене. Расстояние между 2.
отверстиями должно составлять 152 мм (6 дюймов).
Вверните шуруп в каждое отверстие таким образом, 3.
чтобы его головка выступала на 3 мм (0,12 дюйма) от
поверхности стены.
Совместите отверстия маршрутизатора с двумя 4.
шурупами.
Установите маршрутизатор на шурупы с помощью 5.
отверстий. Убедитесь, что маршрутизатор закреплен
надежно.
152 mm
Шаблон для настенного крепления
Распечатайте эту страницу в масштабе 100%.
Вырежьте шаблон вдоль пунктирных линий и разместите его на стене, чтобы в точности выдержать
размеры между высверленными отверстиями.
Глава 2
Контрольный перечень мер по обеспечению безопасности беспроводных сетей
6
Гигабитный маршрутизатор Dual-Band Wireless-N
Глава 2:
Контрольный перечень
мер по обеспечению
безопасности
беспроводных сетей
Беспроводные сети удобны и просты в установке, поэтому
в зонах с высокоскоростным доступом в Интернет такие
сети развиваются стремительными темпами. Поскольку в
беспроводных сетях пересылка информации осуществляется
с использованием радиоволн, такие сети могут быть уязвимее
для несанкционированного доступа, чем традиционные
проводные сети. Аналогично сигналам сотового или
радиотелефона, сигналы устройств беспроводной сети могут
быть перехвачены. Так как предотвратить нежелательное
подключение к беспроводной сети физически невозможно,
для обеспечения ее безопасности необходимо предпринять
дополнительные меры.
1. Изменение имени
беспроводной сети
(идентификатора SSID),
используемого по
умолчанию
При изготовлении каждому беспроводному устройству
присваивается имя беспроводной сети по умолчанию (также
известное как идентификатор SSID (Service Set Identifier)). Это
имя вашей беспроводной сети, состоящее не более чем из
32 символов. В беспроводных устройствах Linksys в качестве
стандартного имени беспроводной сети используется слово
linksys. Для того чтобы вашу беспроводную сеть можно
было отличить от других беспроводных сетей, находящихся
поблизости, следует заменить имя по умолчанию каким-либо
уникальным именем. Однако при составлении имени не
следует использовать свои персональные данные (например
номер паспорта), так как эта информация будет открыта
другим людям при поиске доступных беспроводных сетей.
2. Изменение пароля по
умолчанию
При попытке изменить настройки беспроводных устройств
(точек доступа и маршрутизаторов) запрашивается пароль.
При изготовлении на таких устройствах устанавливается
пароль по умолчанию. Стандартным паролем устройств Linksys
является пароль admin. Хакерам известны эти установки по
умолчанию, и с их помощью они могут попытаться получить
доступ к вашему беспроводному устройству и изменить
ваши сетевые настройки. Чтобы воспрепятствовать любым
несанкционированным изменениям, используйте такой
пароль, который будет трудно разгадать.
3. Включение фильтрации
MAC-адресов
Маршрутизаторы Linksys позволяют активизировать
фильтрацию MAC-адресов (Media Access Control Управление
доступом к среде передачи). MAC-адрес представляет собой
уникальную последовательность букв и цифр, назначаемую
каждому сетевому устройству. При включении фильтрации
MAC-адресов доступ к беспроводной сети ограничен
только беспроводными устройствами с заданными MAC-
адресами. Например, можно определить MAC-адреса всех
компьютеров у себя дома, чтобы только они могли получить
доступ к вашей беспроводной сети.
4. Включение шифрования
Шифрование защищает данные, передаваемые по
беспроводной сети. Защищенный доступ Wi-Fi (WPA/WPA2
Wi-Fi Protected Access) и протокол шифрования WEP
(Wired Equivalency Privacy) обеспечивают разные уровни
безопасности беспроводных подключений.
Шифрование по стандарту WPA/WPA2 обеспечивает большую
безопасность по сравнению шифрованием WEP, так как
протокол WPA/WPA2 использует динамическое шифрование
ключей. Для защиты информации, передаваемой в
радиочастотном диапазоне, следует установить самый
высокий уровень шифрования, поддерживаемый вашим
сетевым оборудованием.
WEP это более старый стандарт шифрования, и
для некоторых не очень современных устройств, не
поддерживающих протокол WPA, этот вариант может
оказаться единственно возможным.
Общие указания по обеспечению
безопасности сети
Обеспечение безопасности беспроводной сети не имеет
смысла, если базовая сеть не защищена.
Защитите паролем все компьютеры в сети,
отдельным паролем защитите файлы, содержащие
конфиденциальные данные.
Регулярно изменяйте пароли.
Установите антивирусное программное обеспечение и
собственный межсетевой экран.
Отключите возможность совместного использования
файлов одноранговой сети). Некоторые приложения
могут открыть совместный доступ к файлам без вашего
разрешения и/или ведома.
Дополнительные советы по
безопасности
Такое оборудование, как беспроводные маршрутизаторы,
точки доступа или шлюзы, должно находиться вдали от
внешних стен и окон.
Выключайте беспроводные маршрутизаторы, точки
доступа и шлюзы, когда они не используются (например
на ночь или на время вашего отпуска).
Используйте идентификационные фразы, состоящие не
менее чем из восьми символов. Комбинируйте буквы и
цифры и старайтесь не использовать стандартные слова,
которые можно найти в словаре.
WEB: Для получения дополнительной
информации по безопасности беспроводных
сетей посетите сайт www.linksys.com/security
Глава 3
Дополнительные настройки
7
Гигабитный маршрутизатор Dual-Band Wireless-N
Глава 3:
Дополнительные
настройки
После настройки с помощью мастера установки (имеющегося
на установочном CD-диске) маршрутизатор готов к работе.
Однако при необходимости изменить дополнительные
настройки следует воспользоваться веб-утилитой настройки
маршрутизатора. В данной главе описываются все веб-
страницы данной утилиты и ключевые функции каждой
страницы. Доступ к данной утилите осуществляется с помощью
веб-браузера на маршрутизаторе, подключенном к шлюзу.
Данная веб-утилита содержит следующие основные
вкладки: Setup (Настройка), Wireless (Беспроводная сеть),
Security (Безопасность), Access Restrictions (Ограничения
доступа), Applications & Gaming (Приложения и игры) и Status
(Состояние). После перехода на одну из основных вкладок
открываются дополнительные вкладки.
ПРИМЕЧАНИЕ: При первой установке
маршрутизатора необходимо использовать
программу мастера установки, записанную
на установочном CD-диске. Для настройки
дополнительных функций шлюза используйте
приведенные в настоящей главе сведения о веб-
утилите.
Доступ к веб-утилите
Для доступа к веб-утилите запустите на компьютере веб-
браузер и введите IP-адрес, используемый по умолчанию
(192.168.1.1), в поле Адрес. Затем нажмите клавишу Enter.
Откроется окно входа в систему. (Подобное же окно
открывается и в среде операционной системы, отличной
от Windows XP.) Не заполняйте поле Имя пользователя.
При первом запуске веб-утилиты используйте пароль по
умолчанию admin. (Новый пароль можно задать на вкладке
Administration (Администрирование) в окне Management
(Управление).) Для продолжения нажмите кнопку OK.
Окно входа в систему
Setup (Настройка) > Basic Setup
(Основные настройки)
Сначала открывается окно Basic Setup (Основные настройки).
В нем можно изменить основные настройки маршрутизатора.
Setup (Настройка) > Basic Setup (Основные настройки)
Internet Setup (Настройки Интернета)
В разделе Internet Setup (Настройки Интернета) задаются
параметры маршрутизатора в соответствии с настройками
интернет-подключений. Большая часть информации
предоставляется поставщиком интернет-услуг.
Internet Connection Type (Тип соединения с Интернетом)
Выберите тип соединения с Интернетом, предоставляемого
вашим поставщиком интернет-услуг, в выпадающем меню.
Предлагается выбрать соединение одного из следующих
типов:
Automatic Configuration - DHCP втоматическая настройка -
DHCP)
Static IP (Статический IP-адрес)
PPPoE
PPTP
L2TP
Telstra Cable (Кабель Telstra)
Automatic Configuration - DHCP (Автоматическая настройка -
DHCP)
По умолчанию в качестве типа соединения маршрутизатора
с Интернетом выбирается Automatic Configuration - DHCP
(Автоматическая настройка - DHCP). Соединение такого
типа устанавливается только в том случае, если поставщик
интернет-услуг обеспечивает поддержку протокола DHCP или
подключение выполняется с использованием динамического
IP-адреса. (Этот параметр обычно применяется для кабельных
соединений.)
Internet Connection Type (Тип соединения с Интернетом) > Automatic
Configuration - DHCP (Автоматическая настройка - DHCP)
Глава 3
Дополнительные настройки
8
Гигабитный маршрутизатор Dual-Band Wireless-N
Static IP (Статический IP-адрес)
Если для подключения к Интернету требуется использовать
постоянный IP-адрес, то следует выбрать параметр Static IP
татический IP-адрес).
Internet Connection Type (Тип соединения с Интернетом) > Static IP
татический IP-адрес)
Internet IP Address (IP-адрес в Интернете) В этом
поле указывается IP-адрес маршрутизатора, видимый
пользователями Интернета. IP-адрес, который вводится
в этом поле, должен быть предоставлен поставщиком
интернет-услуг.
Subnet Mask (Маска подсети) В этом поле указывается
маска подсети маршрутизатора, которую видят внешние
пользователи Интернета том числе поставщик интернет-
услуг). Значение маски подсети должен предоставить
поставщик интернет-услуг.
Default Gateway (Основной шлюз) Поставщик интернет-
услуг должен предоставить IP-адрес своего сервера (ISP-
сервера).
DNS 1-3 Поставщик интернет-услуг должен предоставить
хотя бы один IP-адрес сервера DNS (Domain Name System).
PPPoE
Некоторые поставщики интернет-услуг, работающие с
линиями DSL, используют для установки соединения с
Интернетом протокол PPPoE (Point-to-Point Protocol over
Ethernet; PPP через Ethernet). Если вы подключаетесь к
Интернету через линию DSL, выясните у поставщика услуг,
используется ли протокол PPPoE. Если это так, активируйте
PPPoE.
Internet Connection Type (Тип соединения с Интернетом) > PPPoE
Username (Имя пользователя) и Password (Пароль) Введите
имя пользователя и пароль, предоставленные поставщиком
интернет-услуг.
Service Name (Имя службы) Если поставщик Интернет-услуг
предоставил вам имя службы, введите его.
Connect on Demand: Max Idle Time (Подключение по
запросу: Максимальное время простоя) Можно настроить
маршрутизатор таким образом, чтобы интернет-соединение
разрывалось в том случае, если оно не используется в течение
заданного периода времени (максимального времени
простоя). Если соединение с Интернетом было разорвано в
результате простоя, то активация функции Connect on Demand
(Подключение по запросу) позволит маршрутизатору заново
автоматически установить соединение при следующей
попытке доступа в Интернет. Для использования этой функции
выберите опцию Connect on Demand (Подключение по
запросу). В поле Max Idle Time (Максимальное время простоя)
укажите время, после которого соединение с Интернетом
должно быть разорвано. По умолчанию максимальное время
простоя составляет 15 минут.
Keep Alive: Redial Period (Поддержка соединения:
Период повторного набора) При выборе данной функции
маршрутизатор периодически проверяет наличие
подключения к Интернету. В отсутствие соединения
маршрутизатор автоматически повторно устанавливает
соединение. Для использования этой функции выберите
опцию Keep Alive (Поддержка соединения). В поле Redial
Period (Период повторного набора) укажите, по истечении
какого периода маршрутизатор будет проверять наличие
подключения к Интернету. По умолчанию период повторного
набора составляет 30 секунд.
PPTP
Протокол PPTP (Point-to-Point Tunneling Protocol) применяется
для подключения к сети только в Европе.
Internet Connection Type (Тип соединения с Интернетом) > PPTP
Если поставщик интернет-услуг обеспечивает поддержку
протокола DHCP или подключение выполняется с
использованием динамического IP-адреса, выберите
опцию Obtain an IP Address Automatically (Получить IP-
адрес автоматически). Если для подключения к Интернету
требуется использовать постоянный IP-адрес, то следует
выбрать опцию Specify an IP Address (Укажите IP-адрес).
Затем укажите следующие параметры:
Specify an IP Address (Укажите IP-адрес) В этом поле
указывается IP-адрес маршрутизатора, видимый
пользователями Интернета. IP-адрес, который вводится
в этом поле, должен быть предоставлен поставщиком
интернет-услуг.
Subnet Mask (Маска подсети) В этом поле указывается
маска подсети маршрутизатора, которую видят внешние
пользователи Интернета том числе поставщик
интернет-услуг). Значение маски подсети должен
предоставить поставщик интернет-услуг.
Default Gateway (Основной шлюз) Поставщик интернет-
услуг должен предоставить IP-адрес своего сервера (ISP-
сервера).
DNS 1-3 Поставщик интернет-услуг должен предоставить
хотя бы один IP-адрес сервера DNS (Domain Name System;
Система имен домена).
PPTP Server IP Address (IP-адрес сервера PPTP) Поставщик
интернет-услуг должен предоставить IP-адрес сервера.
Username (Имя пользователя) и Password (Пароль) Введите
имя пользователя и пароль, предоставленные поставщиком
интернет-услуг.
Connect on Demand: Max Idle Time (Подключение по
запросу: Максимальное время простоя) Можно настроить
Глава 3
Дополнительные настройки
9
Гигабитный маршрутизатор Dual-Band Wireless-N
маршрутизатор таким образом, чтобы интернет-соединение
разрывалось в том случае, если оно не используется в
течение заданного периода времени (максимального
времени простоя). Если соединение с Интернетом было
разорвано в результате простоя, то активация функции
Connect on Demand (Подключение по запросу) позволит
маршрутизатору заново автоматически установить
соединение при следующей попытке доступа в Интернет.
Для использования этой функции выберите опцию Connect
on Demand (Подключение по запросу). В поле Max Idle
Time аксимальное время простоя) укажите время, после
которого соединение с Интернетом должно быть разорвано.
По умолчанию максимальное время простоя составляет
15 минут.
Keep Alive: Redial Period (Поддержка соединения:
Период повторного набора)
При выборе данной функции
маршрутизатор периодически проверяет наличие
подключения к Интернету. В отсутствие соединения
маршрутизатор автоматически
повторно устанавливает
соединение. Для использования этой функции выберите
опцию
Keep Alive
(Поддержка соединения)
. В поле Redial
Period
(Период повторного набора)
укажите, по истечении
какого периода времени маршрутизатор будет проверять
наличие подключения к Интернету. По умолчанию это значение
составляет 30 секунд.
L2TP
L2TP представляет собой службу , которая применяется для
подключения к сети только в Израиле.
Internet Connection Type (Тип соединения с Интернетом) > L2TP
Server IP Address (IP-адрес сервера) В этом поле вводится IP-
адрес сервера L2TP. IP-адрес, который вводится в этом поле,
должен быть предоставлен поставщиком интернет-услуг.
Username (Имя пользователя) и Password (Пароль) Введите
имя пользователя и пароль, предоставленные поставщиком
интернет-услуг.
Connect on Demand: Max Idle Time (Подключение по
запросу: Максимальное время простоя) Можно настроить
маршрутизатор таким образом, чтобы интернет-соединение
разрывалось в том случае, если оно не используется в
течение заданного периода времени (максимального
времени простоя). Если соединение с Интернетом было
разорвано в результате простоя, то активация функции
Connect on Demand (Подключение по запросу) позволит
маршрутизатору заново автоматически установить
соединение при следующей попытке доступа в Интернет.
Для использования этой функции выберите опцию Connect
on Demand (Подключение по запросу). В поле Max Idle
Time аксимальное время простоя) укажите время, после
которого соединение с Интернетом должно быть разорвано.
По умолчанию максимальное время простоя составляет
15 минут.
Keep Alive: Redial Period (Поддержка соединения:
Период повторного набора) При выборе данной функции
маршрутизатор периодически проверяет наличие
подключения к Интернету. В отсутствие соединения
маршрутизатор автоматически повторно устанавливает
соединение. Для использования этой функции выберите
опцию Keep Alive (Поддержка соединения). В поле
Redial Period (Период повторного набора) укажите, по
истечении какого периода времени маршрутизатор
будет проверять наличие подключения к Интернету.
По умолчанию период повторного набора составляет
30 секунд.
Telstra Cable (Кабель Telstra)
Telstra Cable представляет собой службу, которая применяется
для подключения к сети только в Австралии.
Internet Connection Type (Тип соединения с Интернетом) > (Кабель
Telstra)
Server IP Address (IP-адрес сервера) В этом поле вводится
IP-адрес сервера проверки соединения (Heartbeat Server).
IP-адрес, который вводится в этом поле, должен быть
предоставлен поставщиком интернет-услуг.
Username (Имя пользователя) и Password (Пароль) Введите
имя пользователя и пароль, предоставленные поставщиком
интернет-услуг.
Connect on Demand: Max Idle Time (Подключение по
запросу: Максимальное время простоя) Можно настроить
маршрутизатор таким образом, чтобы интернет-соединение
разрывалось в том случае, если оно не используется в
течение заданного периода времени (максимального
времени простоя). Если соединение с Интернетом было
разорвано в результате простоя, то активация функции
Connect on Demand (Подключение по запросу) позволит
маршрутизатору заново автоматически установить
соединение при следующей попытке доступа в Интернет.
Для использования этой функции выберите опцию Connect
on Demand (Подключение по запросу). В поле Max Idle
Time аксимальное время простоя) укажите время, после
которого соединение с Интернетом должно быть разорвано.
По умолчанию максимальное время простоя составляет
15 минут.
Keep Alive: Redial Period (Поддержка соединения:
Период повторного набора) При выборе данной функции
маршрутизатор периодически проверяет наличие
подключения к Интернету. В отсутствие соединения
маршрутизатор автоматически повторно устанавливает
соединение. Для использования этой функции выберите
опцию Keep Alive (Поддержка соединения). В поле Redial
Period (Период повторного набора) укажите, по истечении
какого периода времени маршрутизатор будет проверять
наличие подключения к Интернету. По умолчанию период
повторного набора составляет 30 секунд.
Необязательные настройки
Некоторые из этих настроек могут потребоваться поставщику
услуг Интернета. Перед внесением изменений проверьте их
корректность у поставщика услуг Интернета.
Необязательные настройки
Host Name (Имя хоста) и Domain Name (Доменное
имя) В этих полях вводятся имя хоста и доменное имя для
Глава 3
Дополнительные настройки
10
Гигабитный маршрутизатор Dual-Band Wireless-N
маршрутизатора. Некоторые поставщики услуг (обычно
те, кто использует кабельные сети) требуют указывать эти
имена для идентификации. Для получения информации о
том, заданы ли в вашем случае имя хоста и доменное имя
для широкополосного Интернета, обратитесь к поставщику
интернет-услуг. В большинстве случаев можно оставить эти
поля незаполненными.
MTU Параметр MTU определяет максимальный
передаваемый блок данных (Maximum Transmission Unit).
Он указывает максимальный размер пакета, который можно
передать по сети Интернет. При необходимости задать
максимальный размер пакета для передачи выберите
опцию Manual (Вручную). Чтобы оптимальное значение MTU
для данного Интернет-соединения было выбрано самим
маршрутизатором, оставьте выбор по умолчанию — Auto
(Авто).
Size (Размер) Эта опция активизируется, если в поле MTU
выбрано значение Manual (Вручную). Значение должно
находиться в диапазоне от 1200 до 1500. Размер по
умолчанию зависит от установленного значения параметра
Internet Connection Type (Тип соединения с Интернетом):
DHCP, Static IP (Статический IP-адрес) или Telstra: 1500
PPPoE: 1492
PPTP или L2TP: 1460
Network Setup (Настройка сети)
В разделе Network Setup (Настройка сети) можно изменить
установки сети, к которой маршрутизатор подключен
через Ethernet-порты. Настройка беспроводной сети
осуществляется на вкладке Wireless (Беспроводная сеть).
Router IP (IP-адрес маршрутизатора)
Здесь отображаются IP-адрес и маска посети маршрутизатора,
которые видимы в сети.
Router IP (IP-адрес маршрутизатора)
DHCP Server Setting (Настройки DHCP-сервера)
Здесь можно настроить параметры сервера,
поддерживающего протокол динамической конфигурации
хоста (DHCP Dynamic Host Configuration Protocol).
Маршрутизатор может использоваться в качестве DHCP-
сервера для сети. DHCP-сервер автоматически присваивает
IP-адрес каждому компьютеру в сети. Если вы хотите
активировать для маршрутизатора функцию DHCP-сервера,
убедитесь, что в сети нет другого DHCP-сервера.
DHCP Server Setting (Настройки DHCP-сервера)
DHCP Server (DHCP-сервер) По умолчанию поддержка
протокола DHCP активируется при изготовлении устройства.
Если в сети уже имеется DHCP-сервер или DHCP-сервер не
требуется, выберите Disabled (Отключено), при этом все
остальные функции DHCP также будут недоступны.
DHCP Reservation езервирование DHCP) Нажмите эту кнопку,
если MAC-адресу требуется назначить фиксированный IP-
адрес.
DHCP Reservation (Резервирование DHCP)
При этом отображается список DHCP-клиентов,
содержащий следующую информацию: Client Name (Имя
клиента), Interface (Интерфейс), IP Address (IP-адрес) и
MAC Address (MAC-адрес).
DHCP Reservation (Резервирование DHCP)
Select Clients from DHCP Table (Выбор клиентов из
таблицы DHCPлиентов) Установите флажок Select
(Выбрать), чтобы зарезервировать IP-адрес клиента.
Затем нажмите кнопку Add Clients (Добавить клиентов).
Manually Adding Client (Добавление клиента вручную)
Чтобы вручную назначить IP-адрес, введите имя клиента
в поле Enter Client Name (Ввод имени клиента). Введите
требуемый IP-адрес клиента в поле Assign IP Address
(Назначение IP-адреса). Введите его MAC-адрес в поле
To This MAC Address тому MAC-адресу). Затем нажмите
кнопку Add (Добавить).
Clients Already Reserved (Уже зарезервированные клиенты)
В нижней части окна отображается список DHCP-клиентов
с зарезервированными для них локальными IP-адресами.
Чтобы удалить клиента из этого списка, нажмите кнопку
Removeдалить).
Чтобы применить внесенные изменения, нажмите кнопку
Save Settings (Сохранить настройки), либо нажмите
кнопку Cancel Changes (Отменить изменения) для их
отмены. Для просмотра самой последней информации
нажмите кнопку Refresh (Обновить). Чтобы закрыть окно,
нажмите кнопку Close (Закрыть).
Start IP Address (Начальный IP-адрес) Введите значение,
начиная с которого DHCP-сервер начнет присваивание
IP-
адресов. Так как по умолчанию IP-адрес маршрутизатора
192.168.1.1, начальный IP-адрес должен иметь значение
192.168.1.2 или выше, но не выше, чем 192.168.1.253. Начальный
IP-адрес по умолчанию
192.168.1.100
.
Maximum Number of Users аксимальное количество
пользователей) Введите максимальное число компьютеров
для присвоения им IP-адресов DHCP-сервером. Это число
не может быть больше 253. По умолчанию установлено
значение 50.
IP Address Range (Диапазон IP-адресов) В этом поле
отображается диапазон доступных IP-адресов.
Client Lease Time (Время аренды для клиента) Время аренды
для клиента — это промежуток времени, в течение которого
Глава 3
Дополнительные настройки
11
Гигабитный маршрутизатор Dual-Band Wireless-N
сетевому пользователю будет разрешено подключение
к маршрутизатору с текущим динамическим IP-адресом.
Укажите длительность промежутка в минутах, в течение
которого пользователь будет "арендовать" этот динамический
IP-адрес. По истечении этого времени пользователю будет
автоматически присвоен другой динамический IP-адрес. По
умолчанию установлено значение 0 минут, что соответствует
одному дню.
Static DNS 1-3 (Статические DNS 1-3)
В Интернете имена
доменов и сайтов преобразуются в интернет-адреса или URL с
помощью системы доменных имен (DNS). Поставщик интернет-
услуг должен предоставить хотя бы один IP-адрес DNS-сервера.
Если требуется использовать иной IP-адрес, введите его в
одно из этих полей. Здесь можно ввести до трех IP-адресов
DNS-серверов. Они используются маршрутизатором для
ускоренного доступа к работающим DNS-серверам
.
WINS Windows-служба имён Интернет WINS (Windows
Internet Naming Service) управляет взаимодействием между
Интернетом и каждым персональным компьютером. Если
используется сервер WINS, введите в поле его IP-адрес. В
противном случае оставьте это поле пустым.
Time Setting (Установка времени)
Time Zone (Часовой пояс) Выберите из этого выпадающего
меню часовой пояс, в котором функционирует сеть. (Можно
даже установить режим автоматического перевода часов на
летнее/зимнее время.)
Time Setting (Установка времени)
Чтобы применить внесенные изменения, нажмите кнопку
Save Settings (Сохранить настройки), либо нажмите кнопку
Cancel Changes (Отменить изменения) для их отмены.
Setup (Настройка) > DDNS
Устройство может выполнять функции динамической системы
доменных имен DDNS (Dynamic Domain Name System).
Система DDNS позволяет присваивать динамическим IP-
адресам фиксированные имена хоста и доменные имена. Это
удобно при использовании в качестве хоста собственного
веб-сайта, FTP-сервера или другого сервера за пределами
маршрутизатора.
Прежде чем использовать эту функцию, необходимо
подписаться на услугу DDNS у поставщика услуг DDNS на
сайте www.dyndns.org или www.TZO.com. Если эту функцию
использовать не требуется, оставьте значение по умолчанию:
Disabled (Отключено).
DDNS
DDNS Service (Услуга DDNS)
Если услуга DDNS предоставляется порталом DynDNS.org,
выберите в выпадающем меню DynDNS.org. Если услуга
DDNS предоставляется TZO, выберите TZO.com. Набор
функций, доступных в окне DDNS, варьируется в зависимости
от поставщика услуг DDNS.
DynDNS.org
Setup (Настройка) > DDNS > DynDNS
Username (Имя пользователя) Введите имя пользователя,
указанное в вашей учетной записи DDNS.
Password (Пароль) Введите пароль, указанный в вашей
учетной записи DDNS.
Host Name (Имя хоста) В этом поле вводится URL DDNS,
назначенный услугой DDNS.
System (Система) Выберите используемую услугу DynDNS:
Dynamic (Динамическая), Staticтатическая) или Custom
(Пользовательская). По умолчанию выбирается параметр
Dynamic (Динамическая).
Mail Exchange (Optional) (Обмен почтовыми сообщениями
(необязательный параметр)) Введите адрес сервера обмена
почтовыми сообщениями, чтобы сообщения электронной
почты, посланные на адрес DynDNS, поступали на ваш
почтовый сервер.
Backup MX езервный почтовый сервер) Эта функция
позволяет сделать почтовый сервер резервным. Чтобы не
активировать эту функцию, оставьте опцию, используемую
по умолчанию Disabled (Отключено). Для активации этой
функции выберите Enabled (Включено). Если вы не уверены,
какой режим следует использовать, оставьте опцию,
используемую по умолчанию — Disabledтключено).
Wildcard (Подстановочный знак) С помощью этого параметра
включается или отключается режим использования
подстановочных знаков для хоста. Например, если в
качестве адреса DDNS указано имя myplace.dyndns.org и
режим подстановочных знаков включен, то можно также
использовать имя x.myplace.dyndns.org (x — подстановочный
знак). Для отключения режима использования
подстановочных знаков оставьте опцию, используемую по
умолчанию — Disabled тключено). Чтобы активировать
режим использования подстановочных знаков, выберите
опцию Enabled (Включено). Если вы не уверены, какой
режим следует использовать, оставьте опцию, используемую
по умолчанию — Disabled (Отключено).
Internet IP Address (IP-адрес в Интернете) В этом поле
отображается IP-адрес маршрутизатора. Поскольку этот
адрес выделяется динамически, то значение, отображаемое
в этом поле, изменяется.
Status (Состояние) В этом поле отображается состояние
соединения со службой DDNS.
Update (Обновить) Нажмите эту кнопку, чтобы выполнить
обновление вручную.
Чтобы применить внесенные изменения, нажмите кнопку
Save Settings (Сохранить настройки), либо нажмите кнопку
Cancel Changes (Отменить изменения) для их отмены.
Глава 3
Дополнительные настройки
12
Гигабитный маршрутизатор Dual-Band Wireless-N
TZO.com
Setup (Настройка) > DDNS > TZO
E-mail Address (Адрес электронной почты), TZO Key (ключ
TZO) и Domain Name (Имя домена) Введите параметры
учетной записи, установленные для службы TZO.
Internet IP Address (IP-адрес в Интернете) В этом поле
отображается IP-адрес маршрутизатра. Поскольку этот адрес
выделяется динамически, то значение, отображаемое в этом
поле, изменяется.
Status (Состояние) В этом поле отображается состояние
соединения со службой DDNS.
Update (Обновить) Нажмите эту кнопку, чтобы выполнить
обновление вручную.
Чтобы применить внесенные изменения, нажмите кнопку
Save Settings (Сохранить настройки), либо нажмите кнопку
Cancel Changes (Отменить изменения) для их отмены.
Setup (Настройка) > MAC Address Clone
лонирование MAC-адреса)
MAC-адрес представляет собой 12-значный цифровой
код, назначаемый уникальному оборудованию для
идентификации. Некоторые поставщики интернет-услуг
требуют регистрации MAC-адреса для доступа в Интернет.
Если вы не хотите перерегистрировать MAC-адрес у
поставщика услуг, функция клонирования MAC-адреса
позволяет назначить маршрутизатору MAC-адрес, уже
зарегистрированный у данного поставщика услуг.
Setup (Настройка) > MAC Address Clone (Клонирование MAC-адреса)
MAC Address Clone (Клонирование MAC-адреса)
Enabled (Включено)/Disabled тключено) Чтобы клонировать
MAC-адрес, выберите Enabled (Включено).
MAC Address (MAC-адрес) Укажите здесь MAC-адрес,
зарегистрированный у поставщика интернет-услуг.
Clone My PC’s MAC лонировать MAC-адрес компьютера)
Нажмите эту кнопку, чтобы клонировать MAC-адреса
используемого в данный момент компьютера.
Чтобы применить внесенные изменения, нажмите кнопку
Save Settings (Сохранить настройки), либо нажмите кнопку
Cancel Changes (Отменить изменения) для их отмены.
Setup (Настройка) > Advanced
Routing (Дополнительные функции
маршрутизации)
В данном окне производится настройка дополнительных
функций маршрутизации. В зависимости от режима работы
можно выбрать тот или иной тип ипы) используемых
дополнительных функций. С помощью опции Dynamic Routing
(Динамическая маршрутизация) устанавливается режим
автоматического управления прохождением пакетов по сети.
С помощью опции Static Routing татическая маршрутизация)
устанавливается режим настройки фиксированного маршрута
к пункту назначения в другой сети.
Setup (Настройка) > Advanced Routing (Дополнительные функции
маршрутизации)
Advanced Routing (Дополнительные функции
маршрутизации)
NAT
Enabled (Включено)/Disabled (Отключено) Если данный шлюз
является хостом для подключения локальной сети к Интернету,
оставьте значение по умолчанию — Enabledключено). Если
в сети имеется другой шлюз или маршрутизатор, выберите
Disabled (Отключено). Если режим NAT отключен, то
активируется режим динамической маршрутизации.
Dynamic Routing (RIP) (Динамическая маршрутизация)
Enabled (Включено)/Disabled (Отключено) Эта
функция позволяет маршрутизатору автоматически
приспосабливаться к физическим изменениям в сети
и обмениваться таблицами маршрутизации с другим
маршрутизатором(-ами). Маршрутизатор определяет
маршрут передачи сетевых пакетов из расчета наименьшего
количества сетевых сегментов между исходным пунктом и
пунктом назначения. Если включен режим NAT, то функция
динамической маршрутизации автоматически отключается.
Если режим NAT отключен, то данная функция выполняется.
Выберите Enabled (Включено) для использования функции
Dynamic Routing (Динамическая маршрутизация).
Static Routing (Статическая маршрутизация)
Статический маршрут — это предварительно заданный путь,
по которому должна передаваться сетевая информация, чтобы
достичь определенного хоста или сети. Укажите следующую
информацию для настройки нового статического маршрута.
Глава 3
Дополнительные настройки
13
Гигабитный маршрутизатор Dual-Band Wireless-N
Route Entries (Записи о маршрутах) Для настройки
статического маршрута между маршрутизатором и другой
сетью выберите номер из выпадающего списка. Для удаления
статического маршрута нажмите кнопку Delete This Entry
далить эту запись).
Enter Route Name (Ввод имени маршрута) Введите в данном
поле имя маршрута, которое должно содержать не более 25
алфавитно-цифровых символов.
Destination LAN IP (IP-адрес локальной сети назначения)
IP-адресом локальной сети назначения является IP-адрес
удаленной сети или хоста, которому необходимо назначить
статический маршрут.
Subnet Mask аска подсети) Маска подсети определяет,
какая часть IP-адреса локальной сети назначения является
сетевой, а какая — адресом хоста.
Gateway (Шлюз) IP-адрес шлюзового устройства,
обеспечивающего связь между маршрутизатором и
удаленной сетью или хостом.
Interface (Интерфейс) Указанный здесь интерфейс
определяет, находится ли IP-адрес пункта назначения в LAN
и беспроводной сети (сеть Ethernet и беспроводная сеть)
или в WAN (Интернет).
Для просмотра уже настроенных статических маршрутов
щелкните Show Routing Table (Показать таблицу
маршрутизации).
Advanced Routing (Дополнительные функции маршрутизации) >
Routing Table (Таблица маршрутизации)
Routing Table (Таблица маршрутизации)
В таблице отображается IP-адрес локальной сети
назначения (Destination LAN IP), маска подсети (Subnet
Mask), шлюз (Gateway) и используемый интерфейс
(Interface) для каждого маршрута. Для обновления
информации нажмите кнопку Refresh (Обновить). Чтобы
закрыть данное окно, щелкните Close (Закрыть).
Чтобы применить внесенные изменения, нажмите кнопку
Save Settings (Сохранить настройки), либо нажмите кнопку
Cancel Changes (Отменить изменения) для их отмены.
Wireless (Беспроводная сеть) > Basic
Wireless Settings (Основные настройки
беспроводной сети)
В этом окне задаются основные настройки беспроводной сети.
Существует два способа настройки беспроводной сети(-ей)
с маршрутизатором: вручную или с помощью функции Wi-Fi
Protected Setup (Защищенная настройка Wi-Fi).
Функция Wi-Fi Protected Setup (Защищенная настройка Wi-
Fi) позволяет достаточно легко настроить беспроводную
сеть. Если в сети имеются клиентские устройства, например
беспроводные адаптеры, поддерживающие функцию Wi-Fi
Protected Setup, то можно использовать эту функцию.
Configuration View (Просмотр конфигурации) Для ручной
настройки беспроводной сети выберите Manual (Вручную).
Перейдите к разделу “Basic Wireless Settings" (Основные
настройки беспроводной сети). Для использования функции
Wi-Fi Protected Setup выберите Wi-Fi Protected Setup
(Защищенная настройка Wi-Fi). Перейдите к разделу Wi-Fi
Protected Setup" (Защищенная настройка Wi-Fi).
Basic Wireless Settings (Основные настройки
беспроводной сети)
Wireless (Беспроводная сеть) > Basic Wireless Settings (Основные
настройки беспроводной сети) — ручная настройка
Wireless Band (Диапазон беспроводной связи) Этот параметр
используется для выбора диапазона 2,4 ГГц или 5,0 ГГц.
Network Mode (Режим работы сети) В этом выпадающем
меню можно выбрать стандарты беспроводной связи для
вашей сети. Если к вашей сети подключены устройства
Wireless-N, Wireless-G и Wireless-B, оставьте значение по
умолчанию Mixed (Комбинированный). Если к вашей
сети подключены только устройства Wireless-G и Wireless-B,
то выберите BG-Mixed (Комбинированный BG). Если в
сети имеются только устройства Wireless-N, то выберите
Wireless-N Only олько Wireless-N). Если в сети имеются
только устройства Wireless-G, то выберите Wireless-G Only
олько Wireless-G). Если в сети имеются только устройства
Wireless-B, то выберите Wireless-B Only олько Wireless-B).
Если в сети беспроводные устройства отсутствуют, выберите
Disabled (Отключено).
Network Name (SSID) (Сетевое имя (SSID)) SSID это имя
сети, используемое всеми точками доступа беспроводной
сети. SSID должно быть идентичным для всех устройств,
входящих в беспроводную сеть. Оно должно вводиться с
учетом регистра клавиатуры и не превышать 32 символов
(любых символов, доступных на клавиатуре). Эта настройка
должна быть одинакова для всех устройств в беспроводной
сети. В целях повышения безопасности рекомендуется SSID
по умолчанию (linksys) заменить уникальным именем.
Channel Width (Ширина пропускания канала) Выберите
Auto (Определять автоматически), если требуется, чтобы
маршрутизатор автоматически корректно определял
используемую ширину пропускания канала (20 МГц или
40 МГц), либо выберите опцию 20 MHz only олько 20 МГц
используется по умолчанию), если требуется, чтобы
маршрутизатор работал только в режиме Wireless-B и
Wireless-G. Для достижения наилучшей производительности
рекомендуется выбирать опцию Auto.
Wide Channel (Широкополосный канал) Эта опция будет
доступна для основного канала Wireless-N, если для параметра
Radio Band (Радиодиапазон) было выбрано значение Wide -
40MHz (Широкополосный канал - 40 МГц). Выберите любой
канал из выпадающего меню. Если вы не уверены, какой
канал следует использовать, оставьте опцию, используемую
по умолчанию — Auto (Автоматический выбор).
Channel (Канал) Выберите с 1 по 11 канал или опцию по
умолчанию — Auto (Автоматический выбор).
Глава 3
Дополнительные настройки
14
Гигабитный маршрутизатор Dual-Band Wireless-N
SSID Broadcast (Передача SSID) Когда беспроводные
клиенты осуществляют поиск ближайших доступных
беспроводных сетей, к которым можно подключиться,
они обнаруживают идентификатор SSID, передаваемый
маршрутизатором. Чтобы маршрутизатор передавал SSID,
оставьте значение по умолчанию, Enabled (Включено). Если
передавать SSID маршрутизатора не требуется, выберите
Disabled (Отключено).
Чтобы применить внесенные изменения, нажмите кнопку
Save Settings (Сохранить настройки), либо нажмите кнопку
Cancel Changes (Отменить изменения) для их отмены.
Wi-Fi Protected Setup (Защищенная настройка
Wi-Fi)
Существует три способа настройки данной функции.
Используйте тот способ, который подходит для
настраиваемого устройства.
Wireless (Беспроводная сеть) > Basic Wireless Settings (Основные
настройки беспроводной сети) — Wi-Fi Protected Setup
(Защищенная настройка Wi-Fi)
ПРИМЕЧАНИЕ: В конкретный момент
времени с помощью функции WWi-Fi Protected
Setup (Защищенная настройка Wi-Fi) можно
настраивать только одно клиентское устройство.
Повторите приведенные инструкции для каждого
клиентского устройства, поддерживающего
функцию Wi-Fi Protected Setup.
Способ 1
Используйте этот способ, если клиентское устройство
оснащено кнопкой Wi-Fi Protected Setup.
Нажмите на кнопку 1. Wi-Fi Protected Setup,
расположенную на клиентском устройстве.
Нажмите кнопку 2. Wi-Fi Protected Setup, отображаемую в
данном окне.
После настройки клиентского устройства нажмите 3.
кнопку OK. Дальнейшие инструкции приведены
в документации по используемому клиентскому
устройству.
Способ 2
Используйте этот способ, если для настройки функции Wi-
Fi Protected Setup клиентского устройства требуется ввести
PIN-код.
Введите PIN-код в соответствующем поле1. этого окна.
Нажмите кнопку 2. Register (Зарегистрировать).
После настройки клиентского устройства нажмите кнопку 3.
OK. Дальнейшие инструкции приведены в документации
по используемому клиентскому устройству.
Способ 3
Используйте этот способ, если клиентское устройство
запрашивает PIN-код маршрутизатора.
Введите PIN-код, указанный в этом окне. (Он также 1.
указан на этикетке, прикрепленной в нижней части
маршрутизатора.)
После настройки клиентского устройства нажмите кнопку 2.
OK. Дальнейшие инструкции приведены в документации
по используемому клиентскому устройству.
В нижней части окна расположены поля Wi-Fi Protected
Setup Status (Состояние функции защищенной настройки
Wi-Fi), Network Name (SSID) (Сетевое имя (SSID)), Security
(Безопасность), Encryption (Шифрование) и Passphrase
(Идентификационная фраза).
ПРИМЕЧАНИЕ: Если используемые клиентские
устройства не поддерживают функцию Wi-Fi
Protected Setup, вручную сконфигурируйте такие
устройства, учитывая настройки беспроводной
сети.
Wireless (Беспроводная сеть) > Wireless
Security (Безопасность беспроводной
сети)
В окне Wireless Security (Безопасность беспроводной сети)
задаются параметры безопасности беспроводной сети.
Маршрутизатор поддерживает шесть режимов безопасности
беспроводной сети: WPA Personal, WPA Enterprise, WPA2
Personal, WPA2 Enterprise, RADIUS и WEP. (WPA означает Wi-Fi
Protected Access защищенный доступ Wi-Fi являющий
стандартом безопасности, обеспечивающим более высокий
уровень безопасности, чем протокол шифрования WEP.
WEP означает Wired Equivalent Privacy протокол защиты
данных WEP — а RADIUS означает Remote Authentication Dial-
In User Service — служба дистанционной аутентификации
пользователей по коммутируемым линиям.) Ниже
кратко описываются эти шесть режимов. Для получения
дополнительных инструкций по настройке параметров
безопасности беспроводной сети для маршрутизатора
обратитесь к Главе 2 "Безопасность беспроводной сети".
Wireless Security (Безопасность беспроводной
сети)
Security Mode (Режим безопасности)
Выберите метод обеспечения безопасности в беспроводной
сети. Если нет необходимости использовать средства
обеспечения безопасности беспроводной сети, сохраните
значение по умолчанию: Disabled (Отключено).
WPA Personal
ПРИМЕЧАНИЕ: При использовании WPA следует
помнить, что все устройства беспроводной сети
ДОЛЖНЫ применять один и тот же метод WPA
и одинаковый общий ключ, иначе корректная
работа в сети будет невозможна.
Глава 3
Дополнительные настройки
15
Гигабитный маршрутизатор Dual-Band Wireless-N
Security Mode (Режим безопасности) > WPA-Personal
Passphrase (Идентификационная фраза) Введите
идентификационную фразу длиной от 8 до 63 символов.
Key Renewal (Обновление ключа) Укажите для
маршрутизатора период обновления ключа, определяющий
частоту изменения ключей шифрования. По умолчанию период
обновления группового ключа составляет 3600 секунд.
WPA2 Personal
Security Mode (Режим безопасности) > WPA-Personal
Encryption (Шифрование) Протокол WPA2 поддерживает два
метода шифрования: TKIP и AES, с динамическими ключами
шифрования.. Выберите тип алгоритма: AES либо TKIP or AES
(TKIP или AES). По умолчанию установлено значение TKIP or
AES (TKIP или AES).
Passphrase (Идентификационная фраза) Введите
идентификационную фразу длиной от 8 до 63 символов.
Key Renewal (Обновление ключа) Укажите для
маршрутизатора период обновления ключа, определяющий
частоту изменения ключей шифрования. По умолчанию период
обновления группового ключа составляет 3600 секунд.
WPA Enterprise
В этом режиме WPA согласованно используется с RADIUS-
сервером. (Этот способ можно применять только при
подсоединении RADIUS-сервера к маршрутизатору.)
Security Mode (Режим безопасности) > WPA Enterprise
RADIUS Server (RADIUS-сервер) Введите IP-адрес RADIUS-
сервера.
RADIUS Port (Порт RADIUS-сервера) Введите номер порта
RADIUS-сервера. По умолчанию установлено значение 1812.
Shared Secret (Общий секретный ключ) Введите ключ,
совместно используемый маршрутизатором и сервером.
Key Renewal (Обновление ключа) Укажите для
маршрутизатора период обновления ключа, определяющий
частоту изменения ключей шифрования. По умолчанию
период обновления ключа составляет 3600 секунд.
WPA2 Enterprise
В этом режиме WPA2 согласованно используется с RADIUS-
сервером. (Этот способ можно применять только при
подсоединении RADIUS-сервера к маршрутизатору.)
Security Mode (Режим безопасности) > WPA2 Enterprise
Encryption (Шифрование) Протокол WPA2 поддерживает два
метода шифрования, TKIP и AES, с динамическими ключами
шифрования. Выберите тип алгоритма: AES либо TKIP or AES
(TKIP или AES). По умолчанию установлено значение TKIP or
AES (TKIP или AES).
RADIUS Server (RADIUS-сервер) Введите IP-адрес RADIUS-
сервера.
RADIUS Port (Порт RADIUS-сервера) Введите номер порта
RADIUS-сервера. По умолчанию установлено значение 1812.
Shared Secret (Общий секретный ключ) Введите ключ,
совместно используемый маршрутизатором и сервером.
Key Renewal (Обновление ключа) Укажите для
маршрутизатора период обновления ключа, определяющий
частоту изменения ключей шифрования. По умолчанию
период обновления ключа составляет 3600 секунд.
RADIUS
В этом режиме WEP согласованно используется с RADIUS-
сервером. (Этот способ можно применять только при
подсоединении RADIUS-сервера к маршрутизатору.)
Глава 3
Дополнительные настройки
16
Гигабитный маршрутизатор Dual-Band Wireless-N
Security Mode (Режим безопасности) > RADIUS
ВНИМАНИЕ!: При использовании шифрования
WPA следует помнить, что все устройства
беспроводной сети ДОЛЖНЫ применять один
и тот же метод шифрования WPA и одинаковый
общий ключ, иначе корректная работа в сети будет
невозможна.
RADIUS Server (RADIUS-сервер) Введите IP-адрес RADIUS-
сервера.
RADIUS Port (Порт RADIUS-сервера) Введите номер порта
RADIUS-сервера. По умолчанию установлено значение 1812.
Shared Secret (Общий секретный ключ) Введите ключ,
совместно используемый маршрутизатором и сервером.
Encryption (Шифрование) Выберите уровень шифрования
WEP: 40/64 бита (10 шестнадцатеричных цифр) или
104/128 битов (26 шестнадцатеричных цифр). По
умолчанию устанавливается режим 40/64 бита (10
шестнадцатеричных цифр).
Passphrase (Идентификационная фраза) Введите
идентификационную фразу для автоматического
формирования WEP-ключей. Затем нажмите кнопку Generate
(Создать).
Key 1 люч 1) Если вы не ввели идентификационную фразу,
введите WEP-ключ вручную.
WEP
WEP представляет собой базовый способ шифрования,
который не столь надежен, как WPA.
Security Mode (Режим безопасности) > WEP
Encryption (Шифрование) Выберите уровень шифрования
WEP: 40/64 бита (10 шестнадцатеричных цифр) или
104/128 битов (26 шестнадцатеричных цифр). По
умолчанию устанавливается режим 40/64 бита (10
шестнадцатеричных цифр).
Passphrase (Идентификационная фраза) Введите
идентификационную фразу для автоматического
формирования WEP-ключей. Затем нажмите кнопку Generate
(Создать).
Key 1 люч 1) Если вы не ввели идентификационную фразу,
введите WEP-ключ вручную.
Чтобы применить внесенные изменения, нажмите кнопку
Save Settings (Сохранить настройки), либо нажмите кнопку
Cancel Changes (Отменить изменения) для их отмены.
Wireless (Беспроводная сеть) > Wireless
MAC Filter (MAC-фильтр беспроводной
сети)
Фильтрацию доступа к беспроводной сети можно осуществить,
сопоставив MAC-адреса всем устройствам, работающим в радиусе
действия беспроводной сети.
Wireless (Беспроводная сеть) > Wireless MAC Filter (MAC-фильтр
беспроводной сети)
Wireless MAC Filter (MAC-фильтр беспроводной
сети)
Enabled/Disabled (Включено/Отключено)
Чтобы включить
функцию фильтрации пользователей по их MAC-адресам,
разрешая или блокируя для них доступ к беспроводной сети,
щелкните Enabled. Если фильтрация пользователей по MAC-
адресам не требуется, оставьте значение по умолчанию,
Disabled
(Отключено)
Ограничение доступа
Prevent (Запретить) Эта функция позволяет блокировать
доступ к беспроводной сети в соответствии с MAC-адресом.
Эта функция активирована по умолчанию.
Permit (Разрешить) Эта функция позволяет разрешить
доступ к беспроводной сети в соответствии с MAC-адресом.
Эта функция по умолчанию не активирована.
Глава 3
Дополнительные настройки
17
Гигабитный маршрутизатор Dual-Band Wireless-N
MAC Address Filter List (Список фильтрации MAC-адресов)
Wireless Client List Permit (Список клиентов беспроводной
сети) Нажмите эту кнопку, чтобы открыть окно Wireless Client
List (Список клиентов беспроводной сети).
Wireless Client List (Список клиентов беспроводной сети)
Wireless Client List (Список клиентов беспроводной сети)
В этом окне представлена информация о компьютерах
и других устройствах, подключенных к беспроводной
сети. Этот список можно отсортировать по следующим
параметрам: Client Name (Имя клиента), Interface
(Интерфейс), IP Address (IP-адрес), MAC Address (MAC-
адрес) и Status (Состояние).
Чтобы добавить какое-либо устройство в список
фильтрации MAC-адресов, выберите Save to MAC
Address Filter List (Сохранить в списке фильтрации MAC-
адресов). Затем нажмите кнопку Add (Добавить).
Для просмотра самой последней информации нажмите
кнопку Refresh (Обновить). Чтобы закрыть это окно
и вернуться в окно Wireless MAC Filter (MAC-фильтр
беспроводной сети), нажмите кнопку Close (Закрыть).
MAC 01-50 Введите MAC-адреса устройств, для которых
необходимо разрешить или запретить доступ к беспроводной
сети.
Чтобы применить внесенные изменения, нажмите кнопку
Save Settings (Сохранить настройки), либо нажмите кнопку
Cancel Changes (Отменить изменения) для их отмены.
Wireless (Беспроводная сеть) > Advanced
Wireless Settings (Дополнительные
настройки беспроводной сети)
Окно Advanced Wireless Settings (Дополнительные настройки
беспроводной сети) используется для настройки
дополнительных функций маршрутизатора. Настройка
этих функций должна выполняться только опытным
администратором, так как неправильный выбор параметров
может заметно ухудшить характеристики беспроводной
сети.
Wireless (Беспроводная сеть) > Advanced Wireless Settings
(Дополнительные настройки беспроводной сети)
Advanced Wireless (Дополнительные функции
беспроводной сети)
AP Isolation (AP-изоляция) Данная функция позволяет
изолировать друг от друга все клиенты и устройства
беспроводной сети. При этом устройства беспроводной сети
смогут взаимодействовать с маршрутизатором, но не друг с
другом. Для использования этой функции выберите Enabled
(Включено). По умолчанию AP-изоляция отключена.
Frame Burst рупповая передача кадров) Активация этой
функции позволяет в значительной степени увеличить
эффективность использования сети зависимости
от производителя беспроводных продуктов). Чтобы
использовать эту функцию, оставьте значение по умолчанию
Enabled (Включено). В противном случае выберите
Disabled (Отключено).
Authentication Type ип аутентификации) По умолчанию
установлен режим Auto (Авто), который позволяет выполнять
аутентификацию только в режиме Open System ткрытая
система) или Shared Key (Общий ключ). При аутентификации
Open System (Открытая система) отправитель и получатель
НЕ используют WEP-ключ для аутентификации. При
аутентификации Shared Key (Общий ключ) отправитель и
получатель используют WEP-ключ для аутентификации.
Чтобы применять только аутентификацию с общим ключом,
выберите Shared Key (Общий ключ).
Basic Rate (Базовая скорость передачи данных) Базовая
скорость в действительности не является одной заданной
скоростью передачи, а представляет ряд скоростей, на которых
может работать маршрутизатор. Так как маршрутизатор
сообщает свою базовую скорость другим устройствам
беспроводной сети, те всегда знают, какие скорости
передачи будут использоваться. Маршрутизатор также
сообщает, что будет автоматически выбрана оптимальная
скорость передачи. По умолчанию установлен режим
Default, (Стандартный), означающий, что маршрутизатор
может работать на всех стандартных скоростях передачи
данных для беспроводных сетей (1-2 Мбита/с, 5,5 Мбит/с,
11 Мбит/с, 18 Мбит/с и 24 Мбита/с). Другими возможными
режимами являются 1-2Mbps,(1-2 Мбита/с) для устройств
предыдущих версий беспроводной технологии и All (Все),
когда маршрутизатор может работать на всех скоростях
передачи данных для беспроводных сетей. Базовая скорость
не является реальной скоростью передачи данных. Если
необходимо задать скорость передачи маршрутизатора,
укажите соответствующее значение параметра Transmission
Rate (Скорость передачи).
Глава 3
Дополнительные настройки
18
Гигабитный маршрутизатор Dual-Band Wireless-N
Transmission Rate (Скорость передачи) Скорость передачи
данных необходимо установить, исходя из значения
скорости обмена данными в конкретной беспроводной
сети. Можно выбрать необходимую скорость передачи
данных или выбрать режим Auto (Авто) для автоматического
подбора маршрутизатором наибольшей скорости передачи
данных и включения функции Auto-Fallback (Автоматическая
корректировка). Функция Auto-Fallback (Автоматическая
корректировка) обеспечивает наибольшую возможную
скорость соединения между маршрутизатором и клиентом
беспроводной сети. По умолчанию установлен режим Auto
(Авто).
N Transmission Rate (Скорость передачи N) Скорость
передачи данных необходимо установить, исходя из значения
скорости обмена данными в конкретной беспроводной
сети, состоящей из устройств Wireless-N. Можно выбрать
необходимую скорость передачи данных или выбрать режим
Auto (Авто) для автоматического подбора маршрутизатором
наибольшей скорости передачи данных и включения
функции Auto-Fallback (Автоматическая корректировка).
Функция Auto-Fallback (Автоматическая корректировка)
обеспечивает наибольшую возможную скорость соединения
между маршрутизатором и клиентом беспроводной сети. По
умолчанию установлен режим Auto (Авто).
CTS Protection Mode (Режим защиты CTS) Маршрутизатор
автоматически использует режим защиты CTS (Clear-To-Send;
Готовность к отправке) в случае возникновения серьезных
затруднений при попытках устройств Wireless-N и Wireless-G
передать данные на маршрутизатор в среде с интенсивным
трафиком 802.11b. Эта функция повышает способность
маршрутизатора принимать все передаваемые устройствами
Wireless-N и Wireless-G сигналы, но при этом резко снижается
производительность. По умолчанию установлен режим Auto
(Авто).
Beacon Interval (Интервал маяка) Введите значение в
диапазоне от 1 до 65 535 миллисекунд. Значение интервала
маяка указывает частотный интервал для сигнала маяка. Сигнал
маяка представляет собой передаваемый маршрутизатором
пакет данных, который необходим для синхронизации
беспроводной сети. По умолчанию установлено значение
100.
DTIM Interval (Интервал DTIM) Данное значение в диапазоне
от 1 до 255 указывает интервал DTIM (Delivery Traffic Indication
Message; Сообщение индикации трафика доставки). В
поле DTIM отображается счетчик обратного отсчета,
указывающий клиентам время, оставшееся до следующего
окна прослушивания широковещательных и групповых
сообщений. При буферизации широковещательных и
групповых сообщений для ассоциированных клиентов
маршрутизатор отправляет следующее DTIM-сообщение
с указанием значения интервала DTIM. Получив сигналы
маяков, клиенты переходят в активный режим приема
широковещательных и групповых сообщений. По умолчанию
установлено значение 1.
Fragmentation Threshold (Порог фрагментации) Данное
значение указывает максимальный размер одного пакета,
после достижения которого данные разбиваются на несколько
пакетов. В случае высокого коэффициента ошибок при передаче
пакетов можно слегка увеличить порог фрагментации.
Установка слишком низкого порога фрагментации может
привести к снижению производительности сети. Поэтому в
таких случаях рекомендуется лишь немного снизить значение
по умолчанию. В большинстве случаев следует оставлять без
изменения значение по умолчанию, равное 2346.
RTS Threshold (Порог RTS) При появлении нерегулярных
сбоев скорости передачи данных рекомендуется немного
снизить значение по умолчанию, равное 2347. Если размер
сетевого пакета меньше предварительно заданного порога
RTS, механизм RTS/CTS не будет включен. Маршрутизатор
отправляет кадры RTS (Request to Send; Запрос на отправку )
на адрес конкретной принимающей станции и согласовывает
отправку кадра данных. После получения сигнала RTS
беспроводная станция отправляет кадр CTS (Clear to Send;
Готовность к отправке) и начинает передачу данных.
Значение порога RTS по умолчанию, равное 2347, следует
оставлять без изменения.
Чтобы применить внесенные изменения, нажмите кнопку
Save Settings (Сохранить настройки), либо нажмите кнопку
Cancel Changes (Отменить изменения) для их отмены.
Security (Безопасность) > Firewall
(Межсетевой экран)
Окно Firewall (Межсетевой экран) используется для
настройки межсетевого экрана, чтобы отфильтровывать
различные типы нежелательного трафика в локальной сети
маршрутизатора.
Security (Безопасность) > Firewall (Межсетевой экран)
Firewall (Межсетевой экран)
SPI Firewall Protection (Защита с использованием
межсетевого экрана SPI) Для защиты с использованием
межсетевого экрана следует оставлять без изменения
значение по умолчанию Enabled (Включено). Чтобы
выключить защиту с использованием межсетевого экрана,
выберите Disabled (Отключено).
Интернет-фильтр
Block Anonymous Internet Requests (Блокировать
анонимные интернет-запросы) Данная функция затрудняет
доступ в вашу сеть для внешних пользователей. Эта функция
активирована по умолчанию. Отмените данный выбор, чтобы
разрешить анонимные интернет-запросы
.
Filter Multicast (Фильтрация групповой передачи) Режим
групповой передачи позволяет одновременно выполнять
множество процедур посылки данных указанным получателям.
Если режим групповой передачи разрешен, маршрутизатор
позволяет направлять IP-пакеты групповой передачи на
соответствующие компьютеры. Выберите эту функцию для
фильтрации групповой передачи. Эта функция активирована
по умолчанию.
Filter Internet NAT Redirection (Фильтрация интернет-
переадресации NAT) С помощью этой функции выполняется
переадресация порта для блокировки доступа к локальным
серверам из компьютеров, объединенных в локальную сеть.
Выберите эту функцию для выполнения фильтрации интернет-
переадресации NAT. По умолчанию эта функция не выбрана.
Filter IDENT (Port 113) (Фильтрация IDENT (порт 113) Эта функция
предотвращает сканирование порта 113 устройствами,
расположенными вне локальной сети. Эта функция
активирована по умолчанию. Для ее отключения отмените
данный выбор.
Глава 3
Дополнительные настройки
19
Гигабитный маршрутизатор Dual-Band Wireless-N
Web Filter (Веб-фильтр)
Proxy (Прокси) Использование прокси-серверов WAN
может снизить уровень безопасности шлюза. Отказ от услуги
прокси-серверов закрывает доступ к сети для любых прокси-
серверов WAN. Выберите эту функцию для включения
режима фильтрации прокси. Отмените данный выбор для
разрешения доступа прокси
.
Java Язык Java используется для программирования веб-
сайтов. Отказ в доступе всем Java-приложениям может привести
к невозможности доступа на интернет-сайты, созданные с
помощью данного языка программирования. Выберите эту
функцию для включения режима фильтрации Java. Отмените
данный выбор, чтобы разрешить использование Java.
ActiveX Язык ActiveX используется для программирования
веб-сайтов. Отказ в доступе всем элементам ActiveX может
привести к невозможности доступа на интернет-сайты, созданные
с помощью этого языка программирования. Выберите эту
функцию для включения режима фильтрации ActiveX. Отмените
данный выбор, чтобы разрешить использование ActiveX.
Cookies Cookie это данные, сохраненные на вашем
компьютере, которые используются интернет-сайтами
при взаимодействии с ними. Выберите эту функцию для
фильтрации файлов cookie. Отмените данный выбор, чтобы
разрешить использование Cookies.
Чтобы применить внесенные изменения, нажмите кнопку
Save Settings (Сохранить настройки), либо нажмите кнопку
Cancel Changes (Отменить изменения) для их отмены.
Security (Безопасность) > VPN
Passthrough (VPN-туннели)
Окно VPN Passthrough (VPN-туннели) позволяет активировать VPN-
туннели, проходящие через межсетевой экран маршрутизатора,
с использованием протоколов IPSec, PPTP или L2TP.
Security (Безопасность) > VPN Passthrough (VPN-туннели)
VPN Passthrough (VPN-туннели)
IPSec Passthrough (IPSec-туннели) Протокол безопасности
IPSec (Internet Protocol Security) представляет собой комплект
протоколов, применяемый для безопасного обмена пакетами
на уровне IP. Чтобы разрешить прохождение IPSec-туннелей
через межсетевой экран маршрутизатора, оставьте значение
по умолчанию Enabled (Включено).
PPTP Passthrough (PPTP-туннели) Протокол туннелирования
"точка-точка" PPTP (Point-to-Point Tunneling Protocol)
позволяет выполнять туннелирование пакетов протокола
"точка-точка" PPP (Point-to-Point Protocol) через IP-сеть. Чтобы
разрешить прохождение PPTP-туннелей через межсетевой
экран маршрутизатора, оставьте значение по умолчанию
Enabled (Включено).
L2TP Passthrough (L2TP-туннели) Протокол туннелирования
уровня 2 (L2TP) представляет собой метод организации
сеансов прямой связи через Интернет на втором уровне.
Чтобы разрешить прохождение L2TP-туннелей через
межсетевой экран маршрутизатора, оставьте значение по
умолчанию Enabled (Включено).
Чтобы применить внесенные изменения, нажмите кнопку
Save Settings (Сохранить настройки), либо нажмите кнопку
Cancel Changes (Отменить изменения) для их отмены.
Access Restrictions (Ограничения доступа) >
Internet Access (Доступ в Интернет)
Окно Internet Access (Доступ в Интернет) позволяет разрешить
или запретить определенные виды трафика или способы
использования Интернета например доступ к Интернету,
указанные службы или веб-сайты — по указанным дням или
в указанное время.
Access Restrictions (Ограничения доступа) > Internet Access (Доступ
в Интернет)
Internet Access Policy (Политика доступа в
Интернет)
Access Policy (Политика доступа) Политика служит для
управления доступом. Параметры, представленные в этом
окне, позволяют выполнить настройку политики доступа
(которая начинает действовать после нажатия кнопки Save
Settings (Сохранить настройки)). После выбора политики
в выпадающем меню на экране отображаются настройки
для данной политики. Чтобы удалить политику, выберите ее
номер и щелкните Delete This Policy далить эту политику).
Для просмотра всех политик щелкните Summary (Сведения).
Summary (Сведения)
В таблице представлены следующие данные для каждой
политики: No. (Номер), Policy Name (Имя политики), Days
(Дни), Time (Время) и состояние (Enabled - Включена). Чтобы
включить политику, выберите Enabled. Чтобы удалить
политику, выберите Delete далить). Чтобы сохранить
внесенные изменения, нажмите кнопку Save Settings
(Сохранить настройки), либо нажмите кнопку Cancel
Changes (Отменить изменения) для отмены этих изменений.
Для возврата к окну Internet Access Policy (Политика доступа в
Интернет) нажмите кнопку Close (Закрыть).
Глава 3
Дополнительные настройки
20
Гигабитный маршрутизатор Dual-Band Wireless-N
Summary (Сведения)
Status (Состояние) По умолчанию политики отключены.
Чтобы включить политику, выберите ее номер в выпадающем
меню и выберите Enabled (Включено).
Для создания политики выполните шаги 1-11. Для каждой
вновь создаваемой политики повторите эти шаги.
Выберите номер в выпадающем меню окна 1. Access Policy
(Политика доступа).
Введите имя политики в соответствующее поле. 2.
Чтобы включить эту политику, выберите 3. Enabled
(Включено).
Щелкните4.
Edit List
(Изменить список),
чтобы выбрать
компьютеры, в отношении которых будет применяться
данная политика. Открывается окно List of PCs (Список
компьютеров). Компьютеры можно выбрать по их MAC-
или IP-адресам. Можно также ввести диапазон IP-адресов,
если требуется применить данную политику к группе
компьютеров. После внесения необходимых изменений
щелкните Save Settings (Сохранить настройки) для
применения внесенных изменений или Cancel Changes
(Отменить изменения) для их отмены. Затем нажмите
кнопку Close (Закрыть).
List of PCs (Список компьютеров)
Выберите нужную опцию, 5. Deny тказать) или Allow
(Разрешить), в зависимости от необходимости заблокировать
или разрешить доступ к Интернету для компьютеров,
выбранных в окне List of PCs (Список компьютеров).
Выберите дни и часы, в которые следует применять 6.
политику. Укажите конкретные дни, когда политика
должна действовать, или выберите опцию Everyday
(Ежедневно). Затем укажите период времени в часах
и минутах, в течение которого политика должна
действовать, или выберите опцию 24 Hours (24 часа).
Можно заблокировать веб-сайты с определенными 7.
адресами URL. Введите каждый URL в отдельном поле URL.
Кроме того, можно заблокировать веб-сайты с 8.
определенными ключевыми словами. Введите каждое
такое ключевыми слово в отдельном поле Keyword
лючевое слово).
Также можно отфильтровать доступ к различным услугам, 9.
предоставляемым через Интернет, например к FTP-сайтам
или telnet. (Для одной политики можно заблокировать до
трех приложений.)
В списке Applications (Приложения) выберите приложение,
которое требуется заблокировать. Затем нажмите
кнопку >> для перемещения его в список Blocked
List (Заблокированные приложения). Чтобы удалить
приложение из списка Blocked List (Заблокированные
приложения), выберите его и нажмите кнопку <<.
Если приложение, которое требуется удалить, не 10.
отображается в списке или необходимо изменить
настройки службы, введите имя приложения в
поле Application Name (Имя приложения). Введите
соответствующий ему диапазон портов в поле Port
Range (Диапазон портов). В выпадающем меню Protocol
(Протокол) выберите протокол, используемый эти
приложением. Затем нажмите кнопку Add (Добавить).
Чтобы изменить службу, выберите ее в списке Application
(Приложение). Измените ее имя, диапазон портов и/или
настройки протокола. Затем нажмите кнопку Modify
(Изменить).
Чтобы удалить службу, выберите ее в списке Application
(Приложение). Затем нажмите кнопку Deleteдалить).
Нажмите кнопку 11. Save Settings (Сохранить настройки),
чтобы сохранить настройки политики. Для отмены настроек
политики нажмите Cancel Changes (Отменить изменения).
Applications and Gaming (Приложения
и игры) > Single Port Forwarding
(Переадресация одного порта)
Окно Single Port Forwarding (Переадресация одного порта)
позволяет настроить порт для обслуживания общих приложений.
При отправлении пользователем запросов данного типа
через Интернет маршрутизатор переадресовывает эти
запросы на соответствующие серверы (компьютеры). Перед
использованием переадресации необходимо назначить
статические IP-адреса соответствующим компьютерам
(используйте функцию DHCP Reservation (Резервирование
DHCP) в окне Basic Setup (Основные настройки)).
Applications and Gaming (Приложения и игры) > Single Port
Forwarding (Переадресация одного порта)
Глава 3
Дополнительные настройки
21
Гигабитный маршрутизатор Dual-Band Wireless-N
Single Port Forwarding (Переадресация одного
порта)
Общие приложения доступны для первых пяти записей.
Выберите требуемое приложение. Затем введите IP-адрес
сервера, который должен принимать эти запросы. Выберите
Enabled (Включено) для активации этой записи.
Для дополнительных приложений заполните следующие
поля:
Application Name (Имя приложения) Введите имя, которое
вы хотите присвоить данному приложению. Каждое имя
должно содержать не более 12 символов.
External Port (Внешний порт) Введите номер внешнего
порта, используемый сервером или интернет-приложением.
Дополнительную информацию можно найти в документации
по конкретному интернет-приложению.
Internal Port (Внутренний порт) Введите номер внутреннего
порта, используемый сервером или интернет-приложением.
Дополнительную информацию можно найти в документации
по конкретному интернет-приложению.
Protocol (Протокол) Выберите протокол, используемый для
данного приложения (TCP или UDP, или Both (Оба)).
To IP Address (IP-адрес назначения) Для каждого приложения
введите IP-адрес компьютера, который будет получать
запросы. Если компьютеру назначен статический IP-адрес, то
для просмотра статических адресов можно щелкнуть DHCP
Reservation (Резервирование DHCP) на экране Basic Setup
(Основные настройки).
Enabled (Включено) Для каждого приложения выберите
Enabled (Включено), чтобы разрешить переадресацию
порта.
После внесения необходимых изменений щелкните Save
Settings (Сохранить настройки) для применения внесенных
изменений или Cancel Changes (Отменить изменения) для
их отмены.
Applications and Gaming (Приложения
и игры) > Port Range Forwarding
(Переадресация диапазона портов)
Окно Port Range Forwarding (Переадресация диапазона портов)
позволяет настроить службы совместного использования для
сети, например веб-серверы, FTP-серверы, почтовые серверы и
другие специализированные службы и интернет-приложения.
(Специализированными называются интернет-приложения,
которые используют Интернет для выполнения таких функций,
как видеоконференции или онлайновые игры. Некоторые
интернет-приложения не требуют переадресации.)
При отправлении пользователем запросов данного типа
через Интернет маршрутизатор переадресовывает эти
запросы на соответствующие серверы (компьютеры). Перед
использованием переадресации необходимо назначить
статические IP-адреса соответствующим компьютерам
(используйте функцию DHCP Reservation (Резервирование
DHCP) в окне Basic Setup (Основные настройки)).
Если необходимо переадресовать все порты на один компьютер,
перейдите на вкладку DMZ (Демилитаризованная зона).
Applications and Gaming (Приложения и игры) > Port Range
Forwarding (Переадресация диапазона портов)
Port Range Forwarding (Переадресация
диапазона портов)
Чтобы переадресовать порт, введите необходимые данные в
каждую строку для требуемых критериев.
Application Name (Имя приложения) В этом поле введите
имя, которое вы хотите присвоить приложению. Каждое имя
должно содержать не более 12 символов.
Start~End Port (Начальный - конечный порты) Введите
номер порта или диапазон портов, используемых сервером
или интернет-приложениями. Дополнительную информацию
можно найти в документации по конкретному интернет-
приложению.
Protocol (Протокол) Выберите протокол, используемый для
данного приложения (TCP или UDP, или Both (Оба)).
To IP Address (IP-адрес получателя) Для каждого приложения
введите IP-адрес компьютера, на котором выполняется
данное приложение. Если компьютеру назначен статический
IP-адрес, то для просмотра статических адресов можно
щелкнуть DHCP Reservation езервирование DHCP) на
экране Basic Setup (Основные настройки).
Enabled (Включено) Выберите Enabled (Включено), чтобы
разрешить переадресацию портов для каждого указанного
приложения.
Чтобы применить внесенные изменения, нажмите кнопку
Save Settings (Сохранить настройки), либо нажмите кнопку
Cancel Changes (Отменить изменения) для их отмены.
Applications & Gaming (Приложения
и игры) > Port Range Triggering
(Переключение диапазона портов)
Окно Port Range Triggering (Переключение диапазона портов)
позволяет маршрутизатору проследить за исходящими
данными в портах с указанными номерами. Маршрутизатор
запоминает IP-адрес компьютера, отправляющего
соответствующие данные, и при поступлении через
маршрутизатор запрошенных данных он передает их
конкретному компьютеру согласно правилам сопоставления
портов и IP-адресов.
Глава 3
Дополнительные настройки
22
Гигабитный маршрутизатор Dual-Band Wireless-N
Applications & Gaming (Приложения и игры) > Port Range Triggering
(Переключение диапазона портов)
Port Range Triggering (Переключение
диапазона портов)
Application Name мя приложения) Введите имя приложения,
при запросе которого должно происходить переключение.
Triggered Range (Переключаемый диапазон) Для каждого
приложения введите начальный и конечный номера портов
переключаемого диапазона. Необходимые номера портов
содержатся в документации для конкретного интернет-
приложения.
Triggered Range (Переключаемый диапазон) Для каждого
приложения введите начальный и конечный номера портов
переадресуемого диапазона. Необходимые номера портов
содержатся в документации для конкретного интернет-
приложения.
Enabled (Включено) Выберите Enabled (Включено), чтобы
разрешить переключение портов для каждого указанного
приложения.
Чтобы применить внесенные изменения, нажмите кнопку
Save Settings (Сохранить настройки), либо нажмите кнопку
Cancel Changes (Отменить изменения) для их отмены.
Applications and Gaming (Приложения и
игры) > DMZ (Демилитаризованная зона)
Функция DMZ позволяет открыть доступ из Интернета к
одному из компьютеров сети, выделенного для выполнения
специализированных функций, например для проведения
видеоконференций или для игр через Интернет. Хосты DMZ
выполняют переадресацию одновременно всех портов на один
компьютер. Функция Port Range Forwarding (Переадресация
диапазона портов) обеспечивает более высокий уровень
безопасности, так как при этом открываются только назначенные
порты, тогда как хосты DMZ открывают все порты компьютера,
подвергая его опасности возможной атаки через Интернет.
Applications and Gaming (Приложения и игры) > DMZ
(Демилитаризованная зона)
DMZ (Демилитаризованная зона)
На всех компьютерах, порты которых участвуют в
переадресации, необходимо выключить функцию DHCP-
клиента и присвоить им новый статический IP-адрес, так
как при использовании функции DHCP IP-адрес компьютера
может изменяться.
Enabled (Включено)/Disabled тключено) Чтобы отключить
функцию использования хостов DMZ, выберите Disabled
(Отключено). Для применения функции к одному компьютеру
выберите Enabled (Включено). Затем укажите следующие
параметры:
Source IP Address (IP-адрес источника) Если в качестве
источника можно использовать любой IP-адрес, выберите
опцию Any IP Address (Любой IP-адрес). Если в качестве
заданного источника требуется указать IP-адрес или
диапазон IP-адресов, выберите требуемые поля IP-адресов и
введите в них соответствующие данные.
Destination дрес назначения) Если необходимо задать
хост DMZ с помощью IP-адреса, выберите IP Address (IP-
адрес) и введите в соответствующем поле требуемый IP-
адрес. Если необходимо задать хост DMZ с помощью MAC-
адреса, выберите MAC Address (MAC-адрес) и введите
в соответствующем поле требуемый MAC-адрес. Для
просмотра этой информации щелкните DHCP Client Table
аблица клиентов DHCP).
DMZ > DHCP Client Table ((Таблица клиентов DHCP)
DHCP Client Table (Таблица клиентов DHCP)
В таблице клиентов DHCP указаны компьютеры и
иные устройства, которым маршрутизатором были
присвоены IP-адреса. Этот список можно отсортировать
по следующим параметрам: Client Name (Имя клиента),
Interface (Интерфейс), IP Address (IP-адрес), MAC Address
(MAC-адрес) и Expired Time (время, оставшееся до
истечения срока действия IP-адреса). Чтобы выбрать
клиента DHCP, нажмите кнопку Select (Выбрать). Для
просмотра самой последней информации нажмите
кнопку Refresh (Обновить). Чтобы закрыть это окно и
вернуться в окно DMZ, нажмите кнопку Close (Закрыть).
После внесения необходимых изменений щелкните Save
Settings (Сохранить настройки) для применения внесенных
изменений или Cancel Changes (Отменить изменения) для
их отмены.
Applications and Gaming (Приложения и
игры) > QoS (Качество обслуживания)
Функция QoS обеспечивает более высокий уровень
обслуживания высокоприоритетных типов сетевого трафика.
Это может быть полезным при использовании приложений,
работающих в режиме реального времени и требующих
больших ресурсов, например видеоконференций.
Глава 3
Дополнительные настройки
23
Гигабитный маршрутизатор Dual-Band Wireless-N
Applications and Gaming (Приложения и игры) > QoS (Качество
обслуживания)
QoS (Quality of Service - Качество обслуживания)
Wireless (Беспроводная сеть)
В этом разделе можно сконфигурировать функции поддержки
и отсутствия подтверждения.
WMM Support (Поддержка WMM) Если в сети имеются другие
устройства, поддерживающие функцию Wi-Fi Multimedia
(WMM), не изменяйте используемое по умолчанию значение
Enabled (Включено). В противном случае выберите
Disabled (Отключено).
No Acknowledgement тсутствие подтверждения) Если
необходимо отключить на маршрутизаторе функцию
подтверждения, с тем чтобы маршрутизатор повторно не
отправлял данные в случае обнаружения ошибки, выберите
Enabled (Включено). В противном случае оставьте настройку
по умолчанию Disabled (Отключено).
Приоритет доступа в Интернет
В этом разделе можно установить приоритет полосы
пропускания для различных приложений и устройств.
Существуют четыре уровня приоритетов: High (Высокий),
Medium (Средний), Normal (Обычный) или Low (Низкий). При
этом нельзя устанавливать приоритет High (Высокий) для
всех приложений, так как это помешает достичь требуемой
цели, т.е. оптимального распределения полосы пропускания.
Если для полосы пропускания требуется выбрать приоритет
ниже обычного, укажите Low (Низкий). В зависимости от
приложения может потребоваться несколько попыток для
назначения оптимального приоритета полосы пропускания.
Enabled (Включено)/Disabled тключено) Для использования
установленных политик QoS оставьте настройку по
умолчанию Enabled (Включено). В противном случае
выберите Disabled (Отключено).
Category (Категория)
Существуют четыре доступных категории. Выберите одну из
следующих категорий: Applications (Приложения), Online
Games (Онлайновые игры), MAC Address (MAC-адрес),
Ethernet Port (Порт Ethernet) или Voice Device олосовое
устройство). Затем следуйте приведенным ниже инструкциям
для выбранной категории.
Applications (Приложения)
Applications (Приложения) выберите соответствующее
приложение. После выбора Add a New Application (Добавить
новое приложение) следуйте инструкциям, касающимся
этой опции.
Priority (Приоритет) Выберите необходимый уровень
приоритета: High (Высокий), Medium (Средний), Normal
(Обычный) или Low (Низкий).
Нажмите кнопку Add (Добавить) для сохранения изменений.
Новая запись отобразится в списке Summary (Сведения).
Add a New Application (Добавить новое приложение)
QoS > Add a New Application (Добавить новое приложение)
Enter a Name (Введите имя) Введите любое имя для
обозначения новой записи.
Port Range (Диапазон портов) Введите диапазон портов,
предполагаемый использования приложением. Например,
если необходимо распределить полосу частот для FTP, можно
ввести 21-21. Если необходимы службы для приложения,
использующие порты от 1000 до 1250, введите 1000-1250.
Чтобы задать такое распределение полосы пропускания,
можно указать до трех диапазонов. Номера портов могут
находиться в диапазоне от 1 до 65535. Порты для обслуживания
конкретных приложений указаны в их документации.
Выберите протокол TCP или UDP, или Both (Оба).
Priority (Приоритет) Выберите необходимый уровень
приоритета: High (Высокий), Medium (Средний), Normal
(Обычный) или Low (Низкий). Рекомендуется выбирать
значение Medium (Средний).
Нажмите кнопку Add (Добавить) для сохранения изменений.
Новая запись отобразится в списке Summary (Сведения).
Онлайновые игры
QoS > Online Games (Онлайновые игры)
Games (Игры) Выберите требуемую игру.
Priority (Приоритет) Выберите необходимый уровень
приоритета: High (Высокий), Medium (Средний), Normal
(Обычный) или Low (Низкий). Рекомендуется выбирать
значение Medium (Средний).
Нажмите кнопку Add (Добавить) для сохранения изменений.
Новая запись отобразится в списке Summary (Сведения).
MAC Address (MAC-адрес)
QoS > MAC Address (MAC-адрес)
Enter a Name (Введите имя) Введите имя устройства.
MAC Address (MAC-адрес) Введите MAC-адрес устройства.
Priority (Приоритет) Выберите необходимый уровень
приоритета: High (Высокий), Medium (Средний), Normal
Глава 3
Дополнительные настройки
24
Гигабитный маршрутизатор Dual-Band Wireless-N
(Обычный) или Low (Низкий). Рекомендуется выбирать
значение Medium (Средний).
Нажмите кнопку Add (Добавить) для сохранения изменений.
Новая запись отобразится в списке Summary (Сведения).
Ethernet Port (Порт Ethernet)
QoS > Ethernet Port (Порт Ethernet)
Ethernet Выберите соответствующий порт Ethernet.
Priority (Приоритет) Выберите необходимый уровень
приоритета: High (Высокий), Medium (Средний), Normal
(Обычный) или Low (Низкий). Рекомендуется выбирать
значение Medium (Средний).
Нажмите кнопку Add (Добавить) для сохранения изменений.
Новая запись отобразится в списке Summary (Сведения).
Voice Device (Голосовое устройство)
QoS > Voice Device (Голосовое устройство)
Enter a Name (Введите имя) Введите имя устройства.
MAC Address (MAC-адрес) Введите MAC-адрес устройства.
Priority (Приоритет) Выберите необходимый уровень
приоритета: High (Высокий), Medium (Средний), Normal
(Обычный) или Low (Низкий). Рекомендуется выбирать
значение High (Высокий).
Нажмите кнопку Add (Добавить) для сохранения изменений.
Новая запись отобразится в списке Summary (Сведения).
Summary (Сведения)
В этом списке указаны значения параметров QoS, заданные
для приложений и устройств.
Priority (Приоритет) В этом столбце отображаются
приоритеты для полос пропускания: High (Высокий), Medium
(Средний), Normal (Обычный) или Low (Низкий).
Name (Имя) В этом столбце отображается имя приложения,
устройства или порта.
Information (Информация) Здесь указывается введенный
диапазон портов или MAC-адрес для каждой конкретной
записи. Данный раздел не будет содержать каких-либо
записей, если выбраны предварительно настроенные
приложения или игры.
Remove далить) Щелкните эту кнопку для удаления записи.
Edit (Изменить) Нажмите для эту кнопку для внесения
изменений.
Чтобы применить внесенные изменения, нажмите кнопку
Save Settings (Сохранить настройки), либо нажмите кнопку
Cancel Changes (Отменить изменения) для их отмены.
Administration (Администрирование) >
Management (Управление)
Окно Administration (Администрирование) > Management
(Управление) позволяет администратору сети настроить
специальные функции шлюза, относящиеся к правам доступа
и безопасности.
Administration (Администрирование) > Management (Управление)
Management (Управление)
Router Access (Доступ к маршрутизатору)
Для обеспечения безопасности маршрутизатора при
доступе к данной веб-утилите необходимо указать пароль.
По умолчанию используется пароль admin.
Router Password (Пароль для доступа к маршрутизатору)
Введите новый пароль для доступа к маршрутизатору.
Re-enter to confirm (Повторный ввод для подтверждения)
Повторно введите пароль маршрутизатора для его
подтверждения.
Web Access (Доступ в Интернет)
Доступ к веб-утилите HTTP (HyperText Transport Protocol;
Протокол транспортировки гипертекста) представляет собой
протокол связи, используемый для подключения к серверам
во всемирной сети. Для шифрования передаваемых данных
с целью повышения уровня безопасности HTTPS использует
SSL (Уровень защищенных сокетов). Выберите HTTP или
HTTPS. По умолчанию устанавливается протокол HTTP.
Web Utility Access via Wireless (Доступ к веб-утилите по
беспроводной сети) Если маршрутизатор используется
в качестве общедоступного домена, обеспечивающего
гостевой доступ к беспроводной сети, можно отключить
беспроводной доступ к данной веб-утилите для настройки
шлюза. Если эта функция отключена, доступ будет возможен
только через проводное соединение. Чтобы разрешить
беспроводный доступ к утилите, оставьте значение по
умолчанию Enabled (Включено), или выберите Disabled
(Отключено) для блокировки беспроводного доступа к
утилите.
Remote Access (Удаленный доступ)
Remote Management (Управление удаленным доступом)
Чтобы разрешить удаленный внешний доступ к
маршрутизатору (не из локальной сети), выберите Enabled
(Включено). В противном случае оставьте настройку по
умолчанию Disabled (Отключено).
Доступ к веб-утилите HTTP (HyperText Transport Protocol;
Протокол транспортировки гипертекста) представляет собой
протокол связи, используемый для подключения к серверам
во всемирной сети. Для шифрования передаваемых данных
с целью повышения уровня безопасности HTTPS использует
SSL (Уровень защищенных сокетов). Выберите HTTP или
HTTPS. По умолчанию устанавливается протокол HTTP.
Глава 3
Дополнительные настройки
25
Гигабитный маршрутизатор Dual-Band Wireless-N
Remote Upgrade даленное обновление) Для разрешения
удаленного обновления маршрутизатора из источника,
расположенного вне локальной сети, выберите Enabled
(Включено). (Необходимо также активировать функцию
Remote Management даленное управление).) В противном
случае оставьте опцию по умолчанию Disabled
(Отключено).
Allowed Remote IP Address (Разрешенный удаленный
IP-адрес) Если доступ к маршрутизатору осуществляется
с использованием внешнего IP-адреса, выберите Any IP
Address (Любой IP-адрес). Если требуется указать внешний
IP-адрес или диапазон IP-адресов, выберите вторую опцию и
заполните соответствующие поля.
Remote Management Port (Порт удаленного управления)
Введите номер порта, который будет открыт для внешнего
доступа.
ПРИМЕЧАНИЕ: Для управления
маршрутизатором из удаленного пункта
введите один из следующих адресов:
http://<Internet_IP_address>:port или
https://<Internet_IP_address>:port, в
зависимости от используемого протокола
HTTP или HTTPS. Вместо <Internet_IP_address>
укажите IP-адрес маршрутизатора для интернет-
подключений; введите номер порта удаленного
управления вместо port.
UPnP
Поддержка UPnP (Universal Plug and Play) позволяет ОС
Windows Me и XP автоматически настраивать маршрутизатор
для работы различных интернет-приложений, например
видеоконференций и игр.
UPnP Если требуется использовать UPnP, оставьте значение
по умолчанию Enabled (Включено). В противном случае
выберите Disabled (Отключено).
Allow Users to Configure (Разрешить пользователям
выполнять настройки) Оставьте значение по умолчанию
Enabled (Разрешено), если требуется вручную выполнять
настройки маршрутизатора при использовании функции
UPnP. В противном случае выберите Disabled (Отключено).
Allow Users to Disable Internet Access (Разрешить
пользователям отключать доступ к Интернету) Выберите
Enabled (Включено), если требуется запретить какое-либо
интернет-подключение или все интернет-подключения. В
противном случае оставьте настройку по умолчанию
Disabled (Отключено).
Backup and Restore (Резервирование и восстановление)
Backup Configurations (Настройки процедуры резервного
копирования) Чтобы создать резервную копию настроек
маршрутизатора, нажмите эту кнопку и следуйте инструкциям
на экране.
Restore Configurations (Настройки процедуры
восстановления) Чтобы восстановить настройки
маршрутизатора, нажмите эту кнопку и следуйте инструкциям
на экране. (Перед выполнением этой операции необходимо
выполнить резервную копию настроек маршрутизатора.)
Чтобы применить внесенные изменения, нажмите кнопку
Save Settings (Сохранить настройки), либо нажмите кнопку
Cancel Changes (Отменить изменения) для их отмены.
Administration (Администрирование) >
Log (Журнал)
Маршрутизатор может вести журналы регистрации всего
проходящего трафика и событий, связанных с интернет-
подключением.
Administration (Администрирование) > Log (Журнал)
Log (Журнал)
Log (Журнал) Для отмены процедуры ведения журнала
выберите Disabledтключено). Для отслеживания трафика
между локальной сетью и Интернетом оставьте опцию
по умолчанию Enabled (Включено). При включенной
функции ведения журнала можно просматривать временные
журналы.
View Log (Просмотр журнала) Для просмотра журналов
нажмите View Log (Просмотр журнала).
Administration (Администрирование) > Log (Журнал) > View Log
(Просмотр журнала)
Log (Журнал)
Type ип) Выберите Incoming Log (Журнал входящих),
Outgoing Log урнал исходящих), Security Logурнал
безопасности) или DHCP Client Log (Журнал клиента
DHCP).
Журнал выбранного типа В журнале Incoming Log
(Журнал входящих) содержатся временные данные
регистрации об исходных IP-адресах и номерах портов
назначения для входящего интернет-трафика. В журнале
Outgoing Log (Журнал исходящих) содержатся временные
данные регистрации о локальных IP-адресах, адресах
назначения URL/IP и номерах служб/портов исходящего
интернет-трафика. В журнале Security log (Журнал
безопасности) содержится информация о регистрации
в веб-утилите. В журнале DHCP Client Log (Журнал
клиентов DHCP) содержится информация о состоянии
DHCP-сервера в LAN.
Нажмите кнопку Save the Log (Сохранить журнал),
чтобы сохранить информацию в файле на жестком диске
компьютера. Для обновления информации нажмите
кнопку Refresh (Обновить). Нажмите Clear (Очистить)
для удаления отображаемой информации.
Чтобы применить внесенные изменения, нажмите кнопку
Save Settings (Сохранить настройки), либо нажмите кнопку
Cancel Changes (Отменить изменения) для их отмены.
Глава 3
Дополнительные настройки
26
Гигабитный маршрутизатор Dual-Band Wireless-N
Administration (Администрирование) >
Diagnostics (Диагностика)
Диагностические тесты (Ping и Traceroute) позволяют
проверять соединения с сетевыми устройствами, включая
соединение с Интернетом. В этом окне также можно
выполнить сброс маршрутизатора.
Administration (Администрирование) > Diagnostics (Диагностика)
Reboot (Перезагрузка)
Reboot (Перезагрузка) Нажмите кнопку Reboot
(Перезагрузка), чтобы выполнить сброс маршрутизатора.
Diagnostics (Диагностические тесты)
Ping Test (Прозвон Ping)
Прозвон соединения Ping служит для проверки состояния
имеющихся соединений.
IP or URL Address дрес IP или URL) Введите адрес
компьютера, соединение с которым следует проверить.
Packet Size (Размер пакета) Введите требуемый размер
пакета. По умолчанию размер пакета равен 32 байтам.
Times to Ping (Количество прозвонов Ping) Введите
количество посылок для проверки устройства методом Ping.
Start to Ping (Запустить прозвон Ping) Чтобы выполнить
тестирование, нажмите эту кнопку. Результат тестирования
отобразится в окне Ping Test (Прозвон Ping). Нажмите Close
(Закрыть), чтобы вернуться в окно Diagnostics (Диагностика).
Diagnostics (Диагностика) > Ping
Traceroute Test (Трассировка)
С помощью трассировки можно проверить характеристики
соединения.
IP or URL Address дрес IP или URL) Введите адрес
компьютера, соединение с которым следует проверить.
Start to Traceroute (Запустить трассировку) Чтобы выполнить
тестирование, нажмите эту кнопку. Результат тестирования
отобразится в окне Traceroute Testрассировка). Нажмите
Close (Закрыть), чтобы вернуться в окно Diagnostics
(Диагностика).
Diagnostics (Диагностика) > Traceroute (Трассировка)
Administration (Администрирование) >
Factory Defaults (Заводские настройки)
Окно Administration дминистрирование) > Factory Defaults
(Заводские настройки) позволяет восстановить заводские
настройки конфигурации маршрутизатора.
Administration (Администрирование) > Factory Defaults (Заводские
настройки)
ПРИМЕЧАНИЕ: Восстанавливать заводские
настройки следует только в том случае, если
никакие процедуры устранения неисправностей
не позволяют решить проблемы, возникшие
в работе маршрутизатора. После выполнения
сброса маршрутизатора необходимо повторно
ввести значения всех установленных ранее
параметров.
Factory Defaults (Заводские настройки)
Restore All Settings (Восстановить все настройки) Чтобы
восстановить используемые по умолчанию настройки
маршрутизатора, нажмите эту кнопку и следуйте инструкциям
на экране. При восстановлении заводских настроек все
сохраненные пользовательские настройки будут утеряны.
Глава 3
Дополнительные настройки
27
Гигабитный маршрутизатор Dual-Band Wireless-N
Administration (Администрирование) >
Firmware Upgrade (Обновление прошивки)
Окно Firmware Upgrade (Обновление прошивки) позволяет
осуществить обновление прошивки маршрутизатора. Не
рекомендуется обновлять прошивку за исключением случаев,
когда имеют место сбои в работе маршрутизатора, или же
новая версия прошивки содержит дополнительные функции,
которые вы хотите использовать.
Administration (Администрирование) > Firmware Upgrade
(Обновление прошивки)
ПРИМЕЧАНИЕ: Персональные настройки
маршрутизатора могут быть утрачены. Перед
обновлением прошивки запишите все свои
личные настройки. После обновления прошивки
необходимо повторно ввести все измененные
ранее значения параметров.
Firmware Upgrade (Обновление прошивки)
Для обновления прошивки необходимо сначала загрузить
файл обновления маршрутизатора с веб-сайта Linksys
www.linksys.com. Затем разархивируйте файл обновления.
Выберите файл обновления прошивки Нажмите
кнопку Browse (Обзор) и выберите файл, который следует
разархивировать.
Start to Upgrade (Начать обновление) После выбора
необходимого файла щелкните эту кнопку и
следуйте
инструкциям на экране.
Status (Состояние) > Router
(Маршрутизатор)
В окне Router (Маршрутизатор) отображается информация о
маршрутизаторе и его текущих настройках.
Status (Состояние) > Router (Маршрутизатор)
Router Information (Информация о
маршрутизаторе)
Firmware Version ((Версия прошивки) Здесь отображается
номер текущей версии прошивки.
Firmware Verification (Проверка прошивки) В этом поле
отображается значение MD5, сгенерированное в процессе
компиляции кода.
Current Time екущее время) В этом поле отображается
время, установленное на маршрутизаторе.
Internet MAC Address (MAC-адрес в Интернете) В этом поле
отображается MAC-адрес маршрутизатора, используемый
поставщиком интернет-услуг.
Host Name (Имя хоста) Если это значение требуется
поставщику интернет-услуг, то оно вводится в окне Basic
Setup (Основные настройки).
Domain Name (Имя домена) Если это значение требуется
поставщику интернет-услуг, то оно вводится в окне Basic
Setup (Основные настройки).
Internet Connection (Интернет-соединение)
В этом разделе отображаются текущие данные сети,
сохраненные на маршрутизаторе. Отображаемая информация
зависит от типа интернет-соединения, выбранного в окне
Basic Setup (Основные настройки).
Для обновления информации, отображаемой в окне, нажмите
кнопку Refresh (Обновить).
Status (Состояние) > Local Network
(Локальная сеть)
В окне Local Network (Локальная сеть) отображается
информация о локальной проводной сети.
Глава 3
Дополнительные настройки
28
Гигабитный маршрутизатор Dual-Band Wireless-N
Status (Состояние) > Local Network (Локальная сеть)
Local Network (Локальная сеть)
Local MAC Address (Локальный MAC-адрес) В этом
поле отображается MAC-адрес локального проводного
интерфейса маршрутизатора.
Router IP Address (IP-адрес маршрутизатора) В этом поле
отображается IP-адрес маршрутизатора, используемый в
локальной сети.
Subnet Mask (Маска подсети) В этом поле отображается
маска подсети маршрутизатора.
DHCP Server (DHCP-сервер)
DHCP Server (DHCP-сервер) В этом поле отображается
состояние выполнения маршрутизатором функции DHCP-
сервера.
Start IP Address (Начальный IP-адрес) В этом поле
отображается начальный IP-адрес диапазона IP-адресов,
используемых для устройств, работающих в локальной сети.
End IP Address (Начальный IP-адрес) В этом поле
отображается конечный IP-адрес диапазона IP-адресов,
используемых для устройств, работающих в локальной сети.
DHCP Client Table аблица клиентов DHCP) Щелкните
эту кнопку для просмотра списка компьютеров, которые
используют маршрутизатор в качестве DHCP-сервера.
DHCP Client Table (Таблица клиентов DHCP)
DHCP Client Table (Таблица клиентов DHCP)
В таблице клиентов DHCP указаны компьютеры и
иные устройства, которым маршрутизатором были
присвоены IP-адреса. Этот список можно отсортировать
по следующим параметрам: Client Name (Имя клиента),
Interface (Интерфейс), IP Address (IP-адрес), MAC Address
(MAC-адрес) и Expired Time (время, оставшееся до
истечения срока действия IP-адреса). Для удаления
клиента DHCP щелкните Deleteдалить). Для просмотра
самой последней информации нажмите кнопку Refresh
(Обновить). Чтобы закрыть это окно и вернуться в окно
Local Network (Локальная сеть), нажмите кнопку Close
(Закрыть).
Status (Состояние) > Wireless Network
(Беспроводная сеть)
В окне Wireless Network (Беспроводная сеть) отображается
информация о беспроводной сети.
Status (Состояние) > Wireless (Беспроводная сеть)
Wireless Network (Беспроводная сеть)
MAC Address (Локальный MAC-адрес) В этом поле
отображается MAC-адрес локального беспроводного
интерфейса маршрутизатора.
Mode (Режим) В этом поле отображается режим работы
беспроводной сети.
Network Name (SSID) (Имя сети (SSID)) В этом поле
отображается имя беспроводной сети, называемое также
SSID.
Channel Width (Ширина пропускания канала) В этом поле
отображается частотная полоса радиоканала, выбранная
в окне Basic Wireless Settings (Основные настройки
беспроводной сети).
Channel (Канал) В этом поле отображаются параметры
канала, заданные в окне Basic Wireless Settings (Основные
настройки беспроводной сети).
Security (Безопасность) В этом поле отображается
информация о способе обеспечения безопасности в
беспроводной сети, используемом маршрутизатором.
SSID Broadcast (Передача SSID) В этом поле отображается
состояние функции "Передача SSID".
Приложение A
Устранение неполадок
29
Гигабитный маршрутизатор Dual-Band Wireless-N
Приложение A:
Устранение неполадок
Компьютеру не удается установить соединение с
Интернетом.
Следуйте этим инструкциям, пока компьютер не установит
соединение с Интернетом:
Убедитесь, что маршрутизатор подключен к сети
питания. Индикатор питания должен гореть зеленым
цветом; при этом он не должен мигать.
Если индикатор питания мигает, отключите питание всех
сетевых устройств, включая модем, маршрутизатор и
компьютеры. Затем включите устройства в следующем
порядке:
Кабельный или DSL-модем1.
Маршрутизатор2.
Компьютер3.
Проверьте кабельные соединения. Компьютер должен
быть подключен к одному из портов маршрутизатора с
номерами 1-4, а модем должен быть подключен к порту
Internet (Интернет) маршрутизатора.
Модем не оснащен портом Ethernet.
Модем представляет собой устройство передачи по
коммутируемой линии для предоставления обычных услуг
с использованием телефонной связи. Для использования
маршрутизатора требуется кабельный/DSL-модем и
высокоскоростное интернет-соединение.
DSL-службу нельзя использовать для подключения
к Интернету вручную.
После установки маршрутизатор автоматически соединяется
с поставщиком интернет-услуг (ISP), поэтому подключаться
вручную более не требуется.
Телефонная линия DSL не подходит к интернет-
порту маршрутизатора.
Маршрутизатор не заменяет модем. Чтобы использовать
маршрутизатор, необходим DSL-модем. Подключите
телефонную линию к DSL-модему, а затем вставьте в
соответствующий дисковод компьютера установочный
CD-диск. Нажмите кнопку Setup становить) и следуйте
появляющимся на экране инструкциям.
При двойном щелчке по значку веб-браузера
появляется приглашение ввести имя пользователя
и пароль. Если вы не хотите, чтобы это окно
появлялось, выполните следующие действия.
Запустите веб-браузер и выполните следующие шаги (ниже
приведены действия для Internet Explorer; для других веб-
браузеров настройка выполняется аналогичным образом):
Выберите 1. Сервис > Свойства обозревателя.
Перейдите на вкладку 2. Подключения.
Выберите опцию 3. Никогда не использовать.
Нажмите кнопку 4. OK.
Маршрутизатор не оснащен коаксиальным
портом для кабельного соединения.
Маршрутизатор не заменяет модем. Чтобы использовать
маршрутизатор, необходим кабельный модем. Подключите
линию к кабельному модему, а затем вставьте в
соответствующий дисковод компьютера установочный
CD-диск. Нажмите кнопку Setup становить) и следуйте
появляющимся на экране инструкциям.
Компьютеру не удается подключиться к
беспроводной сети.
Убедитесь, что на компьютере и на маршрутизаторе задано
одинаковое имя беспроводной сети (идентификатор SSID).
Если включена функция безопасности беспроводной
сети, убедитесь, что на компьютере и на маршрутизаторе
используется одинаковый ключ и метод безопасности.
Необходимо изменить настройки
маршрутизатора.
Откройте веб-браузер (например Internet Explorer или Firefox)
и введите в адресную строку IP-адрес маршрутизатора (IP-
адрес по умолчанию — 192.168.1.1). По запросу введите
пароль для доступа к маршрутизатору (по умолчанию
admin). Измените настройки на соответствующих вкладках.
WEB: Если у вас возникли неполадки, не
описанные в данном руководстве, посетите веб-
сайт Linksys по адресу www.linksys.com
Приложение Б
Технические характеристики
30
Гигабитный маршрутизатор Dual-Band Wireless-N
Приложение Б:
Технические
характеристики
Модель WRT320N
Стандарты Draft 802.11n, 802.11a, 802.11g,
802.11b, 802.3, 802.3u, 802.3ab
Порты и Ethernet Power (Питание), Internet (Интернет)
Кнопки Reset (Сброс), Wi-Fi Protected Setup
(Защищенная настройка Wi-Fi)
Индикаторы Ethernet (1-4), Wi-Fi Protected
Setup (Защищенная настройка
Wi-Fi), Wireless (Беспроводное
соединение), Internet (Интернет),
Power (Питание)
Тип кабеля CAT 5e
Количество антенн 3
Мощность
передатчика (EIRP;
эффективная
изотропно-
излучаемая
мощность) в дБм 17 дБм
Коэффициент
усиления антенны
в дБ относительно
изотропной
антенны (dBi) Основная антенна*: 1,5 dBi
Третья антенна: 2,2 dBi
Поддержка/
сертификат UPnP Поддерживает
Безопасность WEP, WPA, WPA2
Разрядность
ключа шифрования 128-битов
Физические характеристики
Размеры 7,95" x 6,3" x 1,34"
(202 x 160 x 34 мм)
Вес 10,58 унций (0,30 кг)
Питание 12 В
Сертификация FCC, CE, IC-03, Wi-Fi
Рабочая
температура От 32 до 104°F (от 0 до 40°C)
Температура
хранения От -4 до 140°F (от -20 до 60°C)
Рабочая влажность 10 - 85% (без конденсации)
Влажность хранения 5 - 90% (без конденсации)
* Маршрутизатор оснащен двумя основными антеннами.
Технические характеристики могут изменяться без
предварительного уведомления.
Приложение В
Информация о гарантии
31
Гигабитный маршрутизатор Dual-Band Wireless-N
Приложение В:
Информация о гарантии
Ограниченная гарантия.
Linksys гарантирует, что при нормальном использовании
Продукта Linksys в нем не будут обнаружены дефекты
материалов и изготовления в течение гарантийного периода,
срок которого начинается с даты приобретения Продукта
первым конечным пользователем и длится в течение
периода, указанного ниже:
Два (2) года для нового продукта
Девяносто (90) дней для продукта после ремонта
Данная ограниченная гарантия не подлежит передаче и
распространяется только на первоначального конечного
покупателя. Единственным способом компенсации в случае
нарушения, равно как и вся полнота ответственности
компании Linksys по данной гарантии будет заключаться,
по усмотрению компании Linksys, (а) в исправлении
продукта с использованием новых или отремонтированных
компонентов, (б) в замене продукта на эквивалентный новый
или отремонтированный продукт Linksys или (в) в возврате
уплаченной за Продукт суммы за вычетом всех скидок.
На любой замененный или отремонтированный продукт
будет предоставлена гарантия в течение оставшегося
срока гарантийного периода или тридцати (30) дней, если
оставшийся срок гарантийного периода не превышает 30
дней. Все замененные продукты/компоненты становятся
собственностью Linksys.
Данная ограниченная гарантия будет применяться совместно
с любыми правами, которыми Вы обладает в соответствии с
договором о продаже.
Исключения и ограничения
Настоящая ограниченная гарантия неприменима, если:
(а) пломба продукта была повреждена или удалена, (б)
Продукт был изменен кем-либо, кроме компании Linksys, (в)
повреждение Продукта вызвано использованием Продукта
с изделиями, не произведенными Linksys, (г) установка,
эксплуатация, ремонт или техническое обслуживание
Продукта проводилась с нарушением инструкций,
предоставленных компанией Linksys, (д) Продукт был
поврежден вследствие недопустимой механической или
электрической нагрузки, ненадлежащего использования
или халатности либо в результате несчастного случая,
(е) серийный номер на Продукте был изменен, удален
или поврежден, либо (ж) продукт был поставлен или
лицензирован бесплатно для бета-тестирования, оценки или
демонстрации.
ВСЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, ПРЕДОСТАВЛЕННОЕ
LINKSYS C ПРОДУКТОМ, УСТАНОВЛЕННОЕ ДО ПОСТАВКИ
ИЛИ СОДЕРЖАЩЕЕСЯ НА НОСИТЕЛЕ, ПОСТАВЛЯЕМОМ В
КОМПЛЕКТЕ С ПРОДУКТОМ, ПРЕДОСТАВЛЯЕТСЯ "КАК ЕСТЬ"
БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ. Не ограничивая сказанное выше,
Linksys не гарантирует непрерывное функционирование
устройства или функционирование устройства без ошибок.
Кроме того, вследствие бурного развития технологий
проникновения в сети и сетевых атак компания Linksys не
дает гарантии неуязвимости Продукта, услуги, программного
обеспечения или любого оборудования, системы или сети,
в среде которых Продукт или программное обеспечение
могут использоваться, в случае попыток проникновения или
атаки. Данный Продукт может содержать или поставляться
в комплекте с программным обеспечением третьей стороны
или сервисными предложениями. Данная ограниченная
гарантия не будет использоваться в отношении такого
программного обеспечения третьей стороны или сервисных
предложений. Данная ограниченная гарантия не гарантирует
какой-либо постоянной доступности услуги третьей стороны,
для которой может потребоваться использование этого
продукта.
В ТОЙ МЕРЕ, В КАКОЙ ЭТО НЕ ПРОТИВОРЕЧИТ ПРИМЕНИМОМУ
ЗАКОНОДАТЕЛЬСТВУ, ЛЮБЫЕ ПОДРАЗУМЕВАЕМЫЕ ГАРАНТИИ
И УСЛОВИЯ ТОВАРОПРИГОДНОСТИ ИЛИ ПРИГОДНОСТИ
ДЛЯ КОНКРЕТНОЙ ЦЕЛИ ОГРАНИЧИВАЮТСЯ ПЕРИОДОМ
ДЕЙСТВИЯ НАСТОЯЩЕЙ ГАРАНТИИ. ВСЕ ДРУГИЕ, ЯВНЫЕ
ИЛИ ПОДРАЗУМЕВАЕМЫЕ УСЛОВИЯ, ЗАЯВЛЕНИЯ ИЛИ
ГАРАНТИИ, ВКЛЮЧАЯ ЛЮБЫЕ ПОДРАЗУМЕВАЕМЫЕ ГАРАНТИИ
ПАТЕНТНОЙ ЧИСТОТЫ (НО НЕ ОГРАНИЧИВАЯСЬ ИМИ),
ПРИЗНАЮТСЯ ЮРИДИЧЕСКИ НЕДЕЙСТВИТЕЛЬНЫМИ. В
некоторых юрисдикциях запрещено ограничение срока
действия подразумеваемой гарантии. В таких случаях
вышеизложенные ограничения применяться не могут.
Настоящая ограниченная гарантия предоставляет Клиенту
определенные юридические права, которые могут
отличаться в различных государствах или штатах.
В ТОЙ МЕРЕ, В КАКОЙ ЭТО НЕ ПРОТИВОРЕЧИТ ПРИМЕНИМОМУ
ЗАКОНОДАТЕЛЬСТВУ, НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ
КОМПАНИЯ LINKSYS НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБУЮ
УТЕРЮ ДАННЫХ, ПОТЕРЮ ДОХОДОВ ИЛИ ПРИБЫЛИ, РАВНО
КАК ЗА ЛЮБЫЕ ПОБОЧНЫЕ, ФАКТИЧЕСКИЕ, НЕПРЯМЫЕ,
КОСВЕННЫЕ ИЛИ ШТРАФНЫЕ УБЫТКИ, БЕЗОТНОСИТЕЛЬНО
ВОПРОСА ОТВЕТСТВЕННОСТИ (ВКЛЮЧАЯ ХАЛАТНОСТЬ),
ВОЗНИКШИЕ В РЕЗУЛЬТАТЕ ИСПОЛЬЗОВАНИЯ ПРОДУКТА
(ВКЛЮЧАЯ ЛЮБОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ) ИЛИ
НЕВОЗМОЖНОСТИ ЕГО ИСПОЛЬЗОВАНИЯ, ДАЖЕ ЕСЛИ
КОМПАНИЯ LINKSYS БЫЛА ЗАРАНЕЕ УВЕДОМЛЕНА
О ВОЗМОЖНОСТИ ТАКИХ УБЫТКОВ. НИ ПРИ КАКИХ
ОБСТОЯТЕЛЬСТВАХ РАЗМЕР ОТВЕТСТВЕННОСТИ LINKSYS
НЕ МОЖЕТ ПРЕВЫШАТЬ СУММЫ, УПЛАЧЕННОЙ КЛИЕНТОМ
ЗА ПРОДУКТ. Вышеизложенные ограничения действуют
даже в случаях недействительности какой-либо гарантии
или средства правовой защиты, предоставляемого в
рамках настоящей ограниченной гарантии. В некоторых
юрисдикциях запрещено исключение или ограничение
ответственности за побочный или косвенный ущерб. В
таких случаях вышеизложенные ограничения и исключения
применяться не могут.
Получение гарантийного обслуживания
Если у Вас возник вопрос по Вашему Продукту или Вы
столкнулись с проблемой при его использовании, по адресу
www.linksys.com/support Вы найдете широкий диапазон
разнообразных средств онлайн-поддержки и полезной
информации по Продукту. При обнаружении в Продукте
дефекта в течение периода действия настоящей гарантии
необходимо обратиться в службу технической поддержки Linksys
для получения информации о гарантийном обслуживании.
Приложение В
Информация о гарантии
32
Гигабитный маршрутизатор Dual-Band Wireless-N
Телефонный номер Службы технической поддержки Linksys
в Вашей области указан в Руководстве пользователя.
Также можно узнать его по адресу www.linksys.com.
При вызове Вам потребуется серийный номер Вашего
Продукта и документ, подтверждающий факт покупки. ДЛЯ
РАССМОТРЕНИЯ ГАРАНТИЙНЫХ РЕКЛАМАЦИЙ НЕОБХОДИМ
ДАТИРОВАННЫЙ ДОКУМЕНТ, ПОДТВЕРЖДАЮЩИЙ ФАКТ
ПОКУПКИ. При запросе возврата Продукта Вам будет
выдан Номер авторизации возврата материалов. Вы несете
ответственность за надлежащую упаковку и возврат Продукта
за свой счет и на свой собственный риск. При возврате
Продукта необходимо приложить копию датированного
документа, подтверждающего приобретение Продукта
и номер Авторизации возврата материалов. В замене
Продуктов без номера авторизации возврата материалов и
датированного документа, подтверждающего приобретение
Продукта, будет отказано. Какие-либо другие компоненты
вместе с Продуктом возвращать в компанию Linksys не следует.
Бракованные продукты, на которые распространяется
настоящая гарантия, будут отремонтированы или заменены,
затем возвращены Вам за наш счет. Клиенты, находящиеся
за пределами США и Канады, берут на себя все расходы по
доставке и хранению Продукта, оплате таможенных пошлин,
НДС и других связанных налогов и пошлин. Ремонт или замена,
на которые не распространяется настоящая гарантия, будут
оплачены по текущей стоимости, определяемой компанией
Linksys.
Техническая поддержка
Данная ограниченная гарантия не является контрактом на
обслуживание или договором оказания услуг. Информация о
текущих политиках и предложениях технической поддержки
Linksys (включая стоимость услуг поддержки) доступна по
адресу www.linksys.com/support.
Общие положения
Данная ограниченная гарантия регулируется законами
юрисдикции, в сфере действия которых Продукт был Вами
приобретен.
Если какая-либо часть настоящей Ограниченной гарантии
будет признана ничтожной или лишенной исковой силы,
остальные положения продолжают действовать в полном
объеме.
Все вопросы просьба направлять по адресу: Linksys, P.O. Box
18558, Irvine, CA 92623.
Для получения дополнительной информации можно
обратиться к нам
www.linksys.com
Выберите свою страну, затем выберите пункт SUPPORT
(ПОДДЕРЖКА)//TECHNICAL (ТЕХНИЧЕСКАЯ)
Для возврата Продукта:
Выберите свою страну, затем выберите пункт SUPPORT
(ПОДДЕРЖКА)//TECHNICAL (ТЕХНИЧЕСКАЯ)
Приложение Г
Информация о соответствии стандартам
33
Гигабитный маршрутизатор Dual-Band Wireless-N
Приложение Г:
Информация о
соответствии стандартам
FCC Statement
This product has been tested and complies with the
specifications for a Class B digital device, pursuant to Part
15 of the FCC Rules. These limits are designed to provide
reasonable protection against harmful interference in
a residential installation. This equipment generates,
uses, and can radiate radio frequency energy and, if not
installed and used according to the instructions, may
cause harmful interference to radio communications.
However, there is no guarantee that interference will not
occur in a particular installation. If this equipment does
cause harmful interference to radio or television reception,
which is found by turning the equipment off and on, the
user is encouraged to try to correct the interference by
one or more of the following measures:
Reorient or relocate the receiving antenna
Increase the separation between the equipment or
devices
Connect the equipment to an outlet other than the
receivers
Consult a dealer or an experienced radio/TV technician
for assistance
FCC Radiation Exposure Statement
This equipment complies with FCC radiation exposure
limits set forth for an uncontrolled environment. This
equipment should be installed and operated with
minimum distance 20 cm between the radiator and your
body.
Safety Notices
Caution: To reduce the risk of fire, use only No.26 AWG
or larger telecommunication line cord.
Do not use this product near water, for example, in a
wet basement or near a swimming pool.
Avoid using this product during an electrical storm.
There may be a remote risk of electric shock from
lightning.
Industry Canada Statement
This Class B digital apparatus complies with Canadian
ICES-003 and RSS210.
Operation is subject to the following two conditions:
This device may not cause interference and1.
This device must accept any interference, including 2.
interference that may cause undesired operation
of the device.
To reduce potential radio interference to other users,
the antenna type and its gain should be so chosen
that the EIRP is not more than required for successful
communication.
Industry Canada Radiation Exposure Statement
This equipment complies with IC radiation exposure limits
set forth for an uncontrolled environment. This equipment
should be installed and operated with minimum distance
20 cm between the radiator & your body.
This transmitter must not be co-located or operating in
conjunction with any other antenna or transmitter.
Avis d’Industrie Canada
Cet appareil numérique de la classe B est conforme aux
normes NMB-003 et RSS210 du Canada.
L’utilisation de ce dispositif est autorisée seulement aux
conditions suivantes :
il ne doit pas produire de brouillage et 1.
il doit accepter tout brouillage radioélectrique reçu, 2.
même si ce brouillage est susceptible de compromettre le
fonctionnement du dispositif.
Afin de réduire le risque d’interférence aux autres
utilisateurs, le type d’antenne et son gain doivent
être choisis de façon à ce que la puissance isotrope
rayonnée équivalente (p.i.r.e.) ne soit pas supérieure
au niveau requis pour obtenir une communication
satisfaisante.
Avis d’Industrie Canada concernant l’exposition
aux radiofréquences
Ce matériel est conforme aux limites établies par IC
en matière d’exposition aux radiofréquences dans un
environnement non contrôlé. Ce matériel doit être installé
et utilisé à une distance d’au moins 20 cm entre lantenne
et le corps de l’utilisateur.
Lémetteur ne doit pas être placé près d’une autre antenne
ou d’un autre émetteur, ou fonctionner avec une autre
antenne ou un autre émetteur.
Приложение Г
Информация о соответствии стандартам
34
Гигабитный маршрутизатор Dual-Band Wireless-N
Wireless Disclaimer
The maximum performance for wireless is derived from
IEEE Standard 802.11 specifications. Actual performance
can vary, including lower wireless network capacity,
data throughput rate, range and coverage. Performance
depends on many factors, conditions and variables,
including distance from the access point, volume of
network traffic, building materials and construction,
operating system used, mix of wireless products used,
interference and other adverse conditions.
Avis de non-responsabilité concernant les
appareils sans fil
Les performances maximales pour les réseaux sans fil
sont tirées des spécifications de la norme IEEE 802.11.
Les performances réelles peuvent varier, notamment
en fonction de la capacité du réseau sans fil, du débit
de la transmission de données, de la portée et de la
couverture. Les performances dépendent de facteurs,
conditions et variables multiples, en particulier de la
distance par rapport au point d’accès, du volume du trafic
réseau, des matériaux utilisés dans le bâtiment et du
type de construction, du système d’exploitation et de la
combinaison de produits sans fil utilisés, des interférences
et de toute autre condition défavorable.
Приложение Г
Информация о соответствии стандартам
35
Гигабитный маршрутизатор Dual-Band Wireless-N
Заявление о соответствии с
учетом Директивы ЕС 1999/5/EC
(Директива об оконечном радио- и
телекоммуникационном оборудовании)
Информация о соответствии требованиям к
беспроводным устройствам, работающим на частоте 2,4
ГГц и 5 ГГц, относящимся к ЕС и другим странам, следующим
Директиве ЕС 1999/5/EC (Директива об оконечном радио-
и телекоммуникационном оборудовании)
Бъ л г а р с к и
[Bulgarian]
Това оборудване отговаря на съществените
изисквания и приложими клаузи на
Директива 1999/5/ЕС.
Česky
[Czech]:
Toto zařízení je v souladu se základními
požadavky a ostatními odpovídajícími
ustanoveními Směrnice 1999/5/EC.
Dansk
[Danish]:
Dette udstyr er i overensstemmelse med
de væsentlige krav og andre relevante
bestemmelser i Direktiv 1999/5/EF.
Deutsch
[German]:
Dieses Gerät entspricht den grundlegenden
Anforderungen und den weiteren
entsprechenden Vorgaben der Richtlinie
1999/5/EU.
Eesti
[Estonian]:
See seade vastab direktiivi 1999/5/EÜ olulistele
nõuetele ja teistele asjakohastele sätetele.
English:
This equipment is in compliance with the
essential requirements and other relevant
provisions of Directive 1999/5/EC.
Español
[Spanish]:
Este equipo cumple con los requisitos
esenciales asi como con otras disposiciones
de la Directiva 1999/5/CE.
Ελληνική
[Greek]:
Αυτός ο εξοπλισµός είναι σε συµµόρφωση µε
τις ουσιώδεις απαιτήσεις και άλλες σχετικές
διατάξεις της Οδηγίας 1999/5/EC.
Français
[French]:
Cet appareil est conforme aux exigences
essentielles et aux autres dispositions
pertinentes de la Directive 1999/5/EC.
Íslenska
[Icelandic]:
Þetta tæki er samkvæmt grunnkröfum og
öðrum viðeigandi ákvæðum Tilskipunar
1999/5/EC.
Italiano
[Italian]:
Questo apparato é conforme ai requisiti
essenziali ed agli altri principi sanciti dalla
Direttiva 1999/5/CE.
Latviski
[Latvian]:
Šī iekārta atbilst Direktīvas 1999/5/
EK būtiskajām prasībām un citiem ar to
saistītajiem noteikumiem.
Lietuvių
[Lithuanian]:
Šis įrenginys tenkina 1999/5/EB Direktyvos
esminius reikalavimus ir kitas šios direktyvos
nuostatas.
Nederlands
[Dutch]:
Dit apparaat voldoet aan de essentiele eisen
en andere van toepassing zijnde bepalingen
van de Richtlijn 1999/5/EC.
Malti
[Maltese]:
Dan l-apparat huwa konformi mal-ħtiġiet
essenzjali u l-provedimenti l-oħra rilevanti
tad-Direttiva 1999/5/EC.
Magyar
[Hungarian]:
Ez a készülék teljesíti az alapvető
követelményeket és más 1999/5/EK
irányelvben meghatározott vonatkozó
rendelkezéseket.
Norsk
[Norwegian]:
Dette utstyret er i samsvar med de
grunnleggende krav og andre relevante
bestemmelser i EU-direktiv 1999/5/EF.
Polski
[Polish]:
Urządzenie jest zgodne z ogólnymi
wymaganiami oraz szczególnymi warunkami
określonymi Dyrektywą UE: 1999/5/EC.
Português
[Portuguese]:
Este equipamento está em conformidade com
os requisitos essenciais e outras provisões
relevantes da Directiva 1999/5/EC.
Română
[Romanian]
Acest echipament este in conformitate
cu cerintele esentiale si cu alte prevederi
relevante ale Directivei 1999/5/EC.
Slovensko
[Slovenian]:
Ta naprava je skladna z bistvenimi zahtevami
in ostalimi relevantnimi pogoji Direktive
1999/5/EC.
Slovensky
[Slovak]:
Toto zariadenie je v zhode so základnými
požiadavkami a inými príslušnými nariadeniami
direktív: 1999/5/EC.
Suomi
[Finnish]:
Tämä laite täyttää direktiivin 1999/5/EY
olennaiset vaatimukset ja on siinä asetettujen
muiden laitetta koskevien määräysten
mukainen.
Svenska
[Swedish]:
Denna utrustning är i överensstämmelse med
de väsentliga kraven och andra relevanta
bestämmelser i Direktiv 1999/5/EC.
Для всех продуктов Заявление о соответствии доступно
в следующей форме:
В форме PDF-файла на установочном CD-диске.
В форме печатной копии, входящей в комплект
поставки продукта.
В форме PDFайла на вебтранице продукта. Посетите
сайт www.linksys.com/international и выберите вашу
страну или регион. Затем выберите продукт.
Приложение Г
Информация о соответствии стандартам
36
Гигабитный маршрутизатор Dual-Band Wireless-N
Если вам требуется другая техническая документация,
см. далее раздел “Техническая документация на www.
linksys.com/international”.
Оборудование беспроводной сети
(продукты Wireless-N/G/A/B)
Следующие стандарты были приняты во время оценки
продукта на предмет соответствия требованиям
Директивы 1999/5/EC:
Радиосвязь: EN 300 328 и/или EN 301 893 (любой
применимый)
Электромагнитная совместимость (EMC): EN 301
489-1, EN 301 489-17
Безопасность: EN 60950 и либо EN 50385, либо EN
50371
Необходимо, чтобы функции динамического выбора
частоты (DFS) и контроля мощности передачи (TPC)
функционировали в полосе частот 5 ГГц.
DFS: Оборудование отвечает требованиям по
динамическому выбору частоты в соответствии
со стандартом EN 301 893 Европейского института
телекоммуникационных стандартов. Эта техническая
характеристика требуется для того, чтобы избежать
интерференционных помех при взаимодействии с
радиолокационными системами (радарами).
TPC: При работе в полосе частот 5 ГГц максимальный
уровень мощности составляет 3 дБ и ниже, в
зависимости от соответствующего предела. Как
таковой, контроль мощности передачи не требуется.
Маркировка CE
Маркировка продуктов Wireless-N, -G, -B и/или -A от
компании Linksys содержит знак CE (см. ниже), номер
уполномоченного надзорного органа (где необходимо)
и код класса 2.
или
или
или
Чтобы узнать, какой уполномоченный орган проводил
оценку продукта, см. наклейку CE.
Государственные ограничения
Данный продукт может использоваться во всех
странах ЕС других странах, придерживающихся
директивы ЕС 1999/5/EC) без каких-либо ограничений,
за исключением указанных ниже стран:
Ce produit peut être utilisé dans tous les pays de l’UE (et dans
tous les pays ayant transposés la directive 1999/5/CE) sans
aucune limitation, excepté pour les pays mentions ci-dessous:
Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti
gli altri paesi che seguono le direttive EU 1999/5/EC) senza
nessuna limitazione, eccetto per i paesi menzionati di seguito:
Das Produkt kann in allen EU Staaten ohne Einschränkungen
eingesetzt werden (sowie in anderen Staaten die der EU
Direktive 1999/5/CE folgen) mit Außnahme der folgenden
aufgeführten Staaten:
В большинстве стран ЕС и других европейских странах
полосы частот 2,4 ГГц и 5 ГГц стали доступны для
использования беспроводных локальных сетей (LAN).
В таблице Обзор нормативных требований для
беспроводных локальных сетей приведены нормативные
требования, касающиеся полос частот 2,4 ГГц и 5 ГГц.
Далее в документе вы найдете список стран, в которых
действуют дополнительные ограничения и/или
требования.
Требования для любой страны могут меняться.
Компания Linksys рекомендует уточнить в местных
органах власти текущий статус государственных
нормативных требований для беспроводных локальных
сетей, работающих в полосе частот 2,4 ГГц и 5 ГГц.
Обзор нормативных требований для беспроводных
локальных сетей
Диапазон
частот (МГц)
Макс. уровень
мощности
(эффективная
изотропно-
излучаемая
мощность) (мВт)
ТОЛЬКО в
помещении
В
помещении
и вне
помещения
2400-2483,5 100 X
5150-5350
200 X
5470-5725
1000 X
Требуется динамический выбор частоты и контроль мощности
передачи в частотном диапазоне 5250-5350 МГц и 5470-5725 МГц.
В перечисленных ниже странах имеются ограничения
и/или дополнения к требованиям, указанным в таблице
“Обзор нормативных требований для беспроводных
локальных сетей”:
Denmark
In Denmark, the band 5150 - 5350 MHz is also allowed for
outdoor usage.
I Danmark frekvensbåndet 5150 - 5350 også anvendes
udendørs.
Приложение Г
Информация о соответствии стандартам
37
Гигабитный маршрутизатор Dual-Band Wireless-N
France
For 2,4 GHz, the product should not be used outdoors
in the band 2454 - 2483,5 MHz. There are no restrictions
when used in other parts of the 2,4 GHz band when used
indoors. Check http://www.arcep.fr/ for more details.
Pour la bande 2,4 GHz, l’ équipement ne doit pas être utilisé
en extérieur dans la bande 2454 - 2483,5 MHz. Il n’y a pas de
restrictions pour des utilisations en intérieur dans d’autres
parties de la bande 2,4GHz. Consultez http://www.arcep.fr/
pour de plus amples détails.
Applicable Power Levels in France
Location
Frequency
Range (MHz)
Power (EIRP)
Indoor
(No restrictions)
2400-2483.5 100 mW (20 dBm)
Outdoor
2400-2454
2454-2483.5
100 mW (20 dBm)
10 mW (10 dBm)
Italy
This product meets the National Radio Interface and
the requirements specified in the National Frequency
Allocation Table for Italy. Unless this 2,4-GHz wireless LAN
product is operating within the boundaries of the owner’s
property, its use requires a general authorization”. Please
check http://www.comunicazioni.it/it/ for more details.
Questo prodotto è conforme alla specifiche di Interfaccia
Radio Nazionali e rispetta il Piano Nazionale di ripartizione
delle frequenze in Italia. Se non viene installato all’interno
del proprio fondo, l’utilizzo di prodotti Wireless LAN a
2,4 GHz richiede una Autorizzazione Generale”. Consultare
http://www.comunicazioni.it/it/ per maggiori dettagli.
Latvia
The outdoor usage of the 2,4 GHz band requires an
authorization from the Electronic Communications Office.
Please check http://www.esd.lv for more details.
2,4 GHz frekveču joslas izmantošanai ārpus telpām
nepieciešama atļauja no Elektronisko sakaru direkcijas.
Vairāk informācijas: http://www.esd.lv.
Notes:
Although Norway, Switzerland and Liechtenstein are 1.
not EU member states, the EU Directive 1999/5/EC has
also been implemented in those countries.
The regulatory limits for maximum output power are 2.
specified in EIRP. The EIRP level of a device can be
calculated by adding the gain of the antenna used
(specified in dBi) to the output power available at the
connector (specified in dBm).
Ограничения на использование продукта
Этот продукт предназначен только для использования
в помещении. Использование вне помещения не
рекомендуется, если явно не указано иное.
Ограничение частоты 2,4 ГГц
Данный продукт предназначен для использования со
стандартными комнатными или специализированными
(внешними) антеннами, поставляемыми вместе с
оборудованием. Тем не менее для некоторых приложений
требуется случае съемных антенн) отделение антенны
от устройства и ее удаленная установка с помощью
удлинителей. Для таких приложений компания Linksys
предлагает удлинители R-SMA (AC9SMA) и R-TNC
(AC9TNC). Оба типа удлинителей имеют длину 9 метров;
потери в кабеле составляют 5 дБ. Для компенсации
ослабления сигнала компания Linksys также предлагает
направленные антенны с высоким усилением: HGA7S
R-SMA разъемом) и HGA7T R-TNC разъемом). Эти
антенны имеют коэффициент усиления 7 дБ и могут
использоваться либо с удлинителем R-SMA, либо с
удлинителем R-TNC.
Соединения удлинителей с антеннами, приводящие к
уровню излучаемой мощности, превышающему 100 мВт,
недопустимы.
Программное обеспечение и оборудование
других производителей
Использование программного обеспечения и
оборудования, которое не поддерживается / не
поставляется компанией Linksys, может привести
к тому что оборудование не будет соответствовать
нормативным требованиям.
Техническая документация расположена
на сайте www.linksys.com/international
Для доступа к технической документации выполните
следующие шаги:
В веб-браузере введите 1.
http://www.linksys.com/international.
Выберите вашу страну или регион.2.
Перейдите на вкладку 3. Products (Продукты).
Выберите соответствующую категорию.4.
При необходимости выберите подкатегорию.5.
Выберите продукт.6.
Выберите тип необходимой вам документации 7.
в разделе "More Information" (Дополнительная
информация). Если на вашем компьютере
установлена программа Adobe Acrobat, документ
откроется в формате PDF.
ПРИМЕЧАНИЕ: Если у вас возникли
вопросы по соответствию данного продукта
стандартам или вы не можете найти необходимую
информацию, обратитесь в местное торговое
представительство компании или посетите сайт
www.linksys.com/international
Приложение Г
Информация о соответствии стандартам
38
Гигабитный маршрутизатор Dual-Band Wireless-N
Информация для пользователей
о потребительских товарах,
подпадающих под действие
Директивы ЕС 2002/96/EC по отходам
электрического и электронного
оборудования (ОЭЭО).
Этот документ содержит важную информацию для
пользователей относительно правильной утилизации
и переработки продукции Linksys. Потребители должны
руководствоваться данным положением, касающимся
всей электронной продукции, маркированной
эмблемой
English - Environmental Information for Customers in
the European Union
European Directive 2002/96/EC requires that the equipment
bearing this symbol on the product and/or its packaging must
not be disposed of with unsorted municipal waste. The symbol
indicates that this product should be disposed of separately
from regular household waste streams. It is your responsibility to
dispose of this and other electric and electronic equipment via
designated collection facilities appointed by the government or
local authorities. Correct disposal and recycling will help prevent
potential negative consequences to the environment and
human health. For more detailed information about the disposal
of your old equipment, please contact your local authorities,
waste disposal service, or the shop where you purchased the
product.
Български (Bulgarian) - Информация относно
опазването на околната среда за потребители в
Европейския съюз
Европейска директива 2002/96/EC изисква уредите, носещи
този символ върху изделието и/или опаковката му, да не
се изхвърля т с несортирани битови отпадъци. Символът
обозначава, че изделието трябва да се изхвърля отделно от
сметосъбирането на обикновените битови отпадъци. Ваша
е отговорността този и другите електрически и електронни
уреди да се изхвърлят в предварително определени от
държавните или общински органи специализирани пунктове
за събиране. Правилното изхвърляне и рециклиране
ще спомогнат да се предотвратят евентуални вредни за
околната среда и здравето на населението последствия. За
по-подробна информация относно изхвърлянето на вашите
стари уреди се обърнете към местните власти, службите за
сметосъбиране или магазина, от който сте закупили уреда.
Ceština (Czech) - Informace o ochraně životního
prostředí pro zákazníky v zemích Evropské unie
Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené
tímto symbolem na produktu anebo na obalu bylo likvidováno
s netříděným komunálním odpadem. Tento symbol udává,
že daný produkt musí být likvidován odděleně od běžného
komunálního odpadu. Odpovídáte za likvidaci tohoto produktu
a dalších elektrických a elektronických zařízení prostřednictvím
určených sběrných míst stanovených vládou nebo místními
úřady. Správná likvidace a recyklace pomáhá předcházet
potenciálním negativním dopadům na životní prostředí a lidské
zdraví. Podrobnější informace o likvidaci starého vybavení si
laskavě vyžádejte od místních úřadů, podniku zabývajícího se
likvidací komunálních odpadů nebo obchodu, kde jste produkt
zakoupili.
Dansk (Danish) - Miljøinformation for kunder i EU
EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol
produktet og/eller emballagen ikke bortskaffes som
usorteret kommunalt affald. Symbolet betyder, at dette produkt
skal bortskaffes adskilt fra det almindelige husholdningsaffald.
Det er dit ansvar at bortskaffe dette og andet elektrisk og
elektronisk udstyr via bestemte indsamlingssteder udpeget
af staten eller de lokale myndigheder. Korrekt bortskaffelse
og genvinding vil hjælpe med til at undgå mulige skader for
miljøet og menneskers sundhed. Kontakt venligst de lokale
myndigheder, renovationstjenesten eller den butik, hvor du
har købt produktet, angående mere detaljeret information om
bortskaffelse af dit gamle udstyr.
Deutsch (German) - Umweltinformation für Kunden
innerhalb der Europäischen Union
Die Europäische Richtlinie 2002/96/EC verlangt, dass technische
Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit
diesem Symbol versehen ist , nicht zusammen mit unsortiertem
Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf
hin, dass das Produkt von regulärem Haushaltmüll getrennt
entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses
Gerät und andere elektrische und elektronische Geräte über
die dafür zuständigen und von der Regierung oder örtlichen
Behörden dazu bestimmten Sammelstellen zu entsorgen.
Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei,
potentielle negative Folgen für Umwelt und die menschliche
Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur
Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an
die örtlichen Behörden oder städtischen Entsorgungsdienste
oder an den Händler, bei dem Sie das Produkt erworben haben.
Приложение Г
Информация о соответствии стандартам
39
Гигабитный маршрутизатор Dual-Band Wireless-N
Eesti (Estonian) - Keskkonnaalane informatsioon
Euroopa Liidus asuvatele klientidele
Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on
seadmeid, millel on tootel või pakendil käesolev sümbol ,
keelatud kõrvaldada koos sorteerimata olmejäätmetega. See
sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest
olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva
ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike
ametiasutuste poolt ette nähtud kogumispunktide kaudu.
Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida
võimalikke negatiivseid tagajärgi keskkonnale ning inimeste
tervisele. Vanade seadmete kõrvaldamise kohta täpsema
informatsiooni saamiseks võtke palun ühendust kohalike
ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te
toote ostsite.
Español (Spanish) - Información medioambiental para
clientes de la Unión Europea
La Directiva 2002/96/CE de la UE exige que los equipos que
lleven este símbolo en el propio aparato y/o en su embalaje
no deben eliminarse junto con otros residuos urbanos no
seleccionados. El símbolo indica que el producto en cuestión
debe separarse de los residuos domésticos convencionales con
vistas a su eliminación. Es responsabilidad suya desechar este y
cualesquiera otros aparatos eléctricos y electrónicos a través de
los puntos de recogida que ponen a su disposición el gobierno y
las autoridades locales. Al desechar y reciclar correctamente estos
aparatos estará contribuyendo a evitar posibles consecuencias
negativas para el medio ambiente y la salud de las personas. Si
desea obtener información más detallada sobre la eliminación
segura de su aparato usado, consulte a las autoridades locales,
al servicio de recogida y eliminación de residuos de su zona o
pregunte en la tienda donde adquirió el producto.
ξλληνικά (Greek) - Στοιχεία περιβαλλοντικής
προστασίας για πελάτες εντός της Ευρωπαϊκής
Ένωσης
Η Κοινοτική Οδηγία 2002/96/EC απαιτεί ότι ο εξοπλισμός ο οποίος
φέρει αυτό το σύμβολο στο προϊόν και/ή στη συσκευασία
του δεν πρέπει να απορρίπτεται μαζί με τα μικτά κοινοτικά
απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα
πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά
απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος
και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των
καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων οι
οποίες παρέχονται από το κράτος ή τις αρμόδιες τοπικές αρχές.
Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη
πιθανών αρνητικών συνεπειών για το περιβάλλον και την υγεία.
Για περισσότερες πληροφορίες σχετικά με την απόρριψη του
παλιού σας εξοπλισμού, παρακαλώ επικοινωνήστε με τις τοπικές
αρχές, τις υπηρεσίες απόρριψης ή το κατάστημα από το οποίο
αγοράσατε το προϊόν.
Français (French) - Informations environnementales
pour les clients de l’Union européenne
La directive européenne 2002/96/CE exige que l’équipement
sur lequel est apposé ce symbole sur le produit et/ou son
emballage ne soit pas jeté avec les autres ordures ménagères. Ce
symbole indique que le produit doit être éliminé dans un circuit
distinct de celui pour les déchets des ménages. Il est de votre
responsabilité de jeter ce matériel ainsi que tout autre matériel
électrique ou électronique par les moyens de collecte indiqués
par le gouvernement et les pouvoirs publics des collectivités
territoriales. Lélimination et le recyclage en bonne et due forme
ont pour but de lutter contre l’impact néfaste potentiel de ce
type de produits sur l’environnement et la santé publique. Pour
plus d’informations sur le mode d’élimination de votre ancien
équipement, veuillez prendre contact avec les pouvoirs publics
locaux, le service de traitement des déchets, ou l’endroit où vous
avez acheté le produit.
Italiano (Italian) - Informazioni relative all’ambiente
per i clienti residenti nell’Unione Europea
La direttiva europea 2002/96/EC richiede che le apparecchiature
contrassegnate con questo simbolo sul prodotto e/o
sull’imballaggio non siano smaltite insieme ai rifiuti urbani
non differenziati. Il simbolo indica che questo prodotto non
deve essere smaltito insieme ai normali rifiuti domestici. È
responsabilità del proprietario smaltire sia questi prodotti sia
le altre apparecchiature elettriche ed elettroniche mediante
le specifiche strutture di raccolta indicate dal governo o dagli
enti pubblici locali. Il corretto smaltimento ed il riciclaggio
aiuteranno a prevenire conseguenze potenzialmente negative
per l’ambiente e per la salute dell’essere umano. Per ricevere
informazioni più dettagliate circa lo smaltimento delle vecchie
apparecchiature in Vostro possesso, Vi invitiamo a contattare gli
enti pubblici di competenza, il servizio di smaltimento rifiuti o il
negozio nel quale avete acquistato il prodotto.
Latviešu valoda (Latvian) - Ekoloģiska informācija
klientiem Eiropas Savienības jurisdikcijā
Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota
zīme uz paša izstrādājuma vai uz iesaiņojuma, nedrīkst
izmest nešķirotā veidā kopā ar komunālajiem atkritumiem
(tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē
to, ka šī ierīce ir jāizmet atkritumos tā, lai nenonāktu kopā ar
parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo
un citas elektriskas un elektroniskas ierīces izmest atkritumos,
izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko
nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos
un pārstrāde tiek veikta pareizi, tad mazinās iespējamais
kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par
novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt
vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā,
kur iegādājāties šo izstrādājumu.
Приложение Г
Информация о соответствии стандартам
40
Гигабитный маршрутизатор Dual-Band Wireless-N
Lietuvškai (Lithuanian) - Aplinkosaugos informacija,
skirta Europos Sąjungos vartotojams
Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir
kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį),
negalima šalinti kartu su nerūšiuotomis komunalinėmis
atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai
nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad
ši ir kita elektros ar elektroninė įranga būtų šalinama per tam
tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo
sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta
galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos
apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios
institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose
įsigijote tą gaminį.
Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti
fl-Unjoni Ewropea
Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih
is-simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax
jintrema ma skart muniċipali li ma ġiex isseparat. Is-simbolu
jindika li dan il-prodott għandu jintrema separatament minn ma
l-iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi
dan it-tagħmir u kull tagħmir ieħor ta l-elettriku u elettroniku
permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew
mill-awtoritajiet lokali. Ir-rimi bmod korrett u r-riċiklaġġ jgħin
jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u
għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata
dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja
lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart, jew
il-ħanut minn fejn xtrajt il-prodott.
Magyar (Hungarian) - Környezetvédelmi információ az
európai uniós vásárlók számára
A 2002/96/EC számú európai uniós irányelv megkívánja, hogy
azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán
az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági
hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott
termék kidobásakor a szokványos háztartási hulladékelszállítási
rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön
felelõssége, hogy ezt, és más elektromos és elektronikus
berendezéseit a kormányzati vagy a helyi hatóságok által
kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ
hulladékfeldolgozás segít a környezetre és az emberi egészségre
potenciálisan ártalmas negatív hatások megelõzésében. Ha
elavult berendezéseinek felszámolásához további részletes
információra van szüksége, kérjük, lépjen kapcsolatba a helyi
hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal
üzlettel, ahol a terméket vásárolta.
Nederlands (Dutch) - Milieu-informatie voor klanten
in de Europese Unie
De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die
is voorzien van dit symbool op het product of de verpakking,
niet mag worden ingezameld met niet-gescheiden huishoudelijk
afval. Dit symbool geeft aan dat het product apart moet worden
ingezameld. U bent zelf verantwoordelijk voor de vernietiging
van deze en andere elektrische en elektronische apparatuur via de
daarvoor door de landelijke of plaatselijke overheid aangewezen
inzamelingskanalen. De juiste vernietiging en recycling van
deze apparatuur voorkomt mogelijke negatieve gevolgen voor
het milieu en de gezondheid. Voor meer informatie over het
vernietigen van uw oude apparatuur neemt u contact op met
de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de
winkel waar u het product hebt aangeschaft.
Norsk (Norwegian) - Miljøinformasjon for kunder i EU
EU-direktiv 2002/96/EF krever at utstyr med følgende symbol
avbildet produktet og/eller pakningen, ikke må kastes
sammen med usortert avfall. Symbolet indikerer at dette
produktet skal håndteres atskilt fra ordinær avfallsinnsamling
for husholdningsavfall. Det er ditt ansvar å kvitte deg med
dette produktet og annet elektrisk og elektronisk avfall via egne
innsamlingsordninger slik myndighetene eller kommunene
bestemmer. Korrekt avfallshåndtering og gjenvinning vil
være med å forhindre mulige negative konsekvenser for
miljø og helse. For nærmere informasjon om håndtering av
det kasserte utstyret ditt, kan du ta kontakt med kommunen,
en innsamlingsstasjon for avfall eller butikken der du kjøpte
produktet.
Polski (Polish) - Informacja dla klientów w Unii
Europejskiej o przepisach dotyczących ochrony
środowiska
Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt
oznaczony symbolem znajdującym się na produkcie i/lub jego
opakowaniu nie był wyrzucany razem z innymi niesortowanymi
odpadami komunalnymi. Symbol ten wskazuje, że produkt
nie powinien być usuwany razem ze zwykłymi odpadami z
gospodarstw domowych. Na Państwu spoczywa obowiązek
wyrzucania tego i innych urządzeń elektrycznych oraz
elektronicznych w punktach odbioru wyznaczonych przez władze
krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób
i jego recykling pomogą zapobiec potencjalnie negatywnym
konsekwencjom dla środowiska i zdrowia ludzkiego. W celu
uzyskania szczegółowych informacji o usuwaniu starego sprzętu,
prosimy zwrócić się do lokalnych władz, służb oczyszczania
miasta lub sklepu, w którym produkt został nabyty.
Приложение Г
Информация о соответствии стандартам
41
Гигабитный маршрутизатор Dual-Band Wireless-N
Português (Portuguese) - Informação ambiental para
clientes da União Europeia
A Directiva Europeia 2002/96/CE exige que o equipamento
que exibe este símbolo no produto e/ou na sua embalagem
não seja eliminado junto com os resíduos municipais não
separados. O símbolo indica que este produto deve ser
eliminado separadamente dos resíduos domésticos regulares.
É da sua responsabilidade eliminar este e qualquer outro
equipamento eléctrico e electrónico através das instalações
de recolha designadas pelas autoridades governamentais ou
locais. A eliminação e reciclagem correctas ajudarão a prevenir
as consequências negativas para o ambiente e para a saúde
humana. Para obter informações mais detalhadas sobre a
forma de eliminar o seu equipamento antigo, contacte as
autoridades locais, os serviços de eliminação de resíduos ou o
estabelecimento comercial onde adquiriu o produto.
Română (Romanian) - Informaţii de mediu pentru
clienţii din Uniunea Europeană
Directiva europeană 2002/96/CE impune ca echipamentele care
prezintă acest simbol pe produs şi/sau pe ambalajul acestuia
nu fie casate împreună cu gunoiul menajer municipal. Simbolul
indică faptul că acest produs trebuie să fie casat separat de
gunoiul menajer obişnuit. Este responsabilitatea dvs. casaţi
acest produs şi alte echipamente electrice şi electronice prin
intermediul unităţilor de colectare special desemnate de guvern
sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta
la prevenirea potenţialelor consecinţe negative asupra sănătăţii
mediului şi a oamenilor. Pentru mai multe informaţii detaliate
cu privire la casarea acestui echipament vechi, contactaţi
autorităţile locale, serviciul de salubrizare sau magazinul de la
care aţi achiziţionat produsul.
Slovenčina (Slovak) - Informácie o ochrane životného
prostredia pre zákazníkov v Európskej únii
Podľa európskej smernice 2002/96/ES zariadenie s týmto
symbolom na produkte a/alebo jeho balení nesmie byť
likvidované spolu s netriedeným komunálnym odpadom.
Symbol znamená, že produkt by sa mal likvidovať oddelene
od bežného odpadu z domácností. Je vašou povinnosťou
likvidovať toto i ostatné elektrické a elektronické zariadenia
prostredníctvom špecializovaných zberných zariadení určených
vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia
pomôže zabrániť prípadným negatívnym dopadom na životné
prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie
informácie o likvidácii starého zariadenia, obráťte sa, prosím, na
miestne orgány, organizácie zaoberajúce sa likvidáciou odpadov
alebo obchod, v ktorom ste si produkt zakúpili.
Slovenčina (Slovene) - Okoljske informacije za stranke
v Evropski uniji
Evropska direktiva 2002/96/EC prepoveduje odlaganje opreme,
označene s tem simbolom na izdelku in/ali na embalaži med
običajne, nerazvrščene odpadke. Ta simbol opozarja, da je treba
izdelek odvreči ločeno od preostalih gospodinjskih odpadkov.
Vaša odgovornost je, da to in preostalo električno in elektronsko
opremo odnesete na posebna zbirališča, ki jih določijo
državne ustanove ali lokalna uprava. S pravilnim odlaganjem
in recikliranjem boste preprečili morebitne škodljive vplive na
okolje in zdravje ljudi. Če želite izvedeti več o odlaganju stare
opreme, se obrnite na lokalno upravo, odpad ali trgovino, kjer
ste izdelek kupili.
Suomi (Finnish) - Ympäristöä koskevia tietoja EU-
alueen asiakkaille
EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä
symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa
ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana.
Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään
tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää
tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet
viemällä tuote tai tuotteet viranomaisten määräämään
keräyspisteeseen. Laitteiston oikea hävittäminen estää
mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten
terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta
saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä
myymälästä, josta ostit tuotteen.
Svenska (Swedish) - Miljöinformation för kunder i
Europeiska unionen
Det europeiska direktivet 2002/96/EC kräver att utrustning med
denna symbol produkten och/eller förpackningen inte får
kastas med osorterat kommunalt avfall. Symbolen visar att denna
produkt bör kastas efter att den avskiljts från vanligt hushållsavfall.
Det faller på ditt ansvar att kasta denna och annan elektrisk och
elektronisk utrustning fastställda insamlingsplatser utsedda
av regeringen eller lokala myndigheter. Korrekt kassering och
återvinning skyddar mot eventuella negativa konsekvenser
för miljön och personhälsa. För mer detaljerad information om
kassering av din gamla utrustning kontaktar du dina lokala
myndigheter, avfallshanteringen eller butiken där du köpte
produkten.
WEB: Для получения дополнительной информации
посетите сайт www.linksys.com/international
Приложение Д
Лицензионное соглашение по программному обеспечению
42
Гигабитный маршрутизатор Dual-Band Wireless-N
Приложение Д:
Лицензионное соглашение
по программному
обеспечению
Программное обеспечение в составе
продуктов Linksys:
Данный продукт от компании Cisco-Linksys LLC или от одной
из ее дочерних компаний Cisco Systems-Linksys (Asia) Pte Ltd.
или Cisco-Linksys K.K. (“Linksys) состоит из ПО (включая
прошивку), созданного Linksys и ее поставщиками, а также
может содержать программное обеспечение с открытым
исходным кодом. Любое программное обеспечение, созданное
Linksys и ее поставщиками, распространяется по лицензии,
условия которой определены в Лицензионном соглашении по
программному обеспечению, содержащемся в представленном
ниже Приложении 1. Возможно, от Вас также потребуется
прочитать это Лицензионное соглашение по программному
обеспечению Linksys и подтвердить свое согласие с его
условиями при установке программного обеспечения.
Любое программное обеспечение с открытым исходным
кодом распространяется по лицензии с конкретными
условиями, опубликованными компанией Linksys на
веб-странице www.linksys.com/gpl или представлены в
Приложениях , 3 и ниже.
Если эти конкретные условия лицензии дают Вам право
доступа к исходным текстам такого программного обеспечения,
эти исходные тексты можно получить на платной основе
от Linksys по запросу в течение, по меньшей мере, трех лет
с даты приобретения данного продукта или загрузить с
веб-страницы www.linksys.com/gpl. Подробные условия
лицензий и дополнительная информация о программном
обеспечении с открытым исходным кодом, входящим в состав
продуктов Linksys, содержатся на общедоступном веб-сайте
Linksys по адресу: www.linksys.com/gpl/ или в Приложениях,
3 и ниже, в зависимости от обстоятельств.
ЗАГРУЖАЯ ИЛИ УСТАНАВЛИВАЯ ЭТО ПРОГРАММНОЕ
ОБЕСПЕЧЕНИЕ ИЛИ ИСПОЛЬЗУЯ ПРОДУКТ, В СОСТАВ
КОТОРОГО ВХОДИТ ЭТО ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, ВЫ
СОГЛАШАЕТЕСЬ ПОДЧИНЯТЬСЯ УСЛОВИЯМ ПРЕДСТАВЛЕННОГО
НИЖЕ ЛИЦЕНЗИОННОГО СОГЛАШЕНИЯ ПО ПРОГРАММНОМУ
ОБЕСПЕЧЕНИЮ. ЕСЛИ ВЫ НЕ СОГЛАСНЫ СО ВСЕМИ
УСЛОВИЯМИ, ВЫ НЕ ДОЛЖНЫ ЗАГРУЖАТЬ, УСТАНАВЛИВАТЬ
ИЛИ ИСПОЛЬЗОВАТЬ ЭТО ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ.
ВЫ МОЖЕТЕ ВЕРНУТЬ НЕИСПОЛЬЗОВАННОЕ ПРОГРАММНОЕ
ОБЕСПЕЧЕНИЕ (ЛИБО, ЕСЛИ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
БЫЛО ПРЕДОСТАВЛЕНО В СОСТАВЕ ДРУГОГО ПРОДУКТА,
НЕИСПОЛЬЗОВАННЫЙ ПРОДУКТ) И ПОЛУЧИТЬ ПОЛНОЕ
ВОЗМЕЩЕНИЕ В ТЕЧЕНИЕ 30 ДНЕЙ С МОМЕНТА ИСХОДНОЙ
ПОКУПКИ, ЕСЛИ ЭТО НЕ ПРОТИВОРЕЧИТ ПРАВИЛАМ ВОЗВРАТА
И ПОЛИТИКЕ СТОРОНЫ, У КОТОРОЙ ВЫ ПРИОБРЕЛИ ТАКОЙ
ПРОДУКТ ИЛИ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ.
Лицензии на программное обеспечение
С лицензиями на программное обеспечение, полученного от
Linksys, можно ознакомиться на общедоступном веб-сайте
Linksys по адресу: www.linksys.com. Для удобства копии
Лицензионного соглашения по программному обеспечению
Linksys и основных лицензий для программного обеспечения
с открытым исходным кодом, используемым Linksys в своих
продуктах, содержатся в приведенных ниже приложениях.
Приложение 1 - Лицензионное соглашение на
программное обеспечение Linksys
НАСТОЯЩЕЕ ЛИЦЕНЗИОННОЕ СОГЛАШЕНИЕ ЗАКЛЮЧЕНО
МЕЖДУ ВАМИ И КОМПАНИЕЙ CISCO-LINKSYS LLC ИЛИ ЕЕ
ДОЧЕРНЕЙ КОМПАНИЕЙ CISCO SYSTEMS-LINKSYS (ASIA) PTE
LTD. ИЛИ CISCO-LINKSYS K.K. (“LINKSYS”) РАСПРОСТРАНЯЮЩЕЙ
ДАННОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ПО ЛИЦЕНЗИИ
ВМЕСТО CISCO-LINKSYS LLC. ЗАГРУЖАЯ ИЛИ УСТАНАВЛИВАЯ
ЭТО ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИЛИ ИСПОЛЬЗУЯ
ПРОДУКТ, В СОСТАВ КОТОРОГО ВХОДИТ ЭТО ПРОГРАММНОЕ
ОБЕСПЕЧЕНИЕ, ВЫ СОГЛАШАЕТЕСЬ ПОДЧИНЯТЬСЯ УСЛОВИЯМ
ПРЕДСТАВЛЕННОГО НИЖЕ ЛИЦЕНЗИОННОГО СОГЛАШЕНИЯ
ПО ПРОГРАММНОМУ ОБЕСПЕЧЕНИЮ. ЕСЛИ ВЫ НЕ СОГЛАСНЫ
СО ВСЕМИ УСЛОВИЯМИ, ВЫ НЕ ДОЛЖНЫ ЗАГРУЖАТЬ,
УСТАНАВЛИВАТЬ ИЛИ ИСПОЛЬЗОВАТЬ ЭТО ПРОГРАММНОЕ
ОБЕСПЕЧЕНИЕ. ВЫ МОЖЕТЕ ВЕРНУТЬ НЕИСПОЛЬЗОВАННОЕ
ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ (ЛИБО, ЕСЛИ ПРОГРАММНОЕ
ОБЕСПЕЧЕНИЕ БЫЛО ПРЕДОСТАВЛЕНО В СОСТАВЕ ДРУГОГО
ПРОДУКТА, НЕИСПОЛЬЗОВАННЫЙ ПРОДУКТ) И ПОЛУЧИТЬ
ПОЛНОЕ ВОЗМЕЩЕНИЕ В ТЕЧЕНИЕ 30 ДНЕЙ С МОМЕНТА
ИСХОДНОЙ ПОКУПКИ, ЕСЛИ ЭТО НЕ ПРОТИВОРЕЧИТ
ПРАВИЛАМ ВОЗВРАТА И ПОЛИТИКЕ СТОРОНЫ, У КОТОРОЙ
ВЫ ПРИОБРЕЛИ ТАКОЙ ПРОДУКТ ИЛИ ПРОГРАММНОЕ
ОБЕСПЕЧЕНИЕ.
Лицензия. На условиях настоящего Соглашения Linksys
предоставляет исходному конечному пользователю, покупателю
продукта Linksys, содержащего Программное Обеспечение
("Вы"), неисключительную лицензию на использование
Программного Обеспечения только как встроенного или
(если это санкционировано в применимой документации)
для осуществления связи с таким продуктом. Настоящая
лицензия не подлежит сублицензированию и может быть
передана только лицу или предприятию, которому Вы
передаете право собственности на весь продукт Linksys,
содержащий Программное Обеспечение, при условии,
что Вы окончательно передали все права по настоящему
Соглашению и не сохранили у себя никаких полных или
частичных копий Программного Обеспечения, а получатель
принял условия настоящего Соглашения.
"Программное Обеспечение" включает в себя, и настоящее
Соглашение будет регулировать (a) программное обеспечение
компании Linksys или ее поставщиков, предоставленное в
составе соответствующего продукта Linksys или вместе с ним
(за исключением программного обеспечения с открытым
исходным кодом), и (b) любые пакеты изменений, обновления,
механизмы оперативной коррекции или модифицированные
версии ("Обновления") или резервные копии Программного
Обеспечения, предоставленные Вам компанией Linksys
или авторизованным торговым посредником, при условии
что у вас уже есть действующая лицензия на исходное
программное обеспечение и вы надлежащим образом
оплатили Обновление.
Защита информации. Программное Обеспечение и
документация содержат засекреченные технологии и/
или материалы, охраняемые авторским правом, компании
Linksys или ее поставщиков. Вы не будете копировать
или модифицировать Программное Обеспечение или
детранслировать, декодировать, переконструировать или
дисассемблировать Программное Обеспечение (кроме как в той
мере, в которой это разрешено законодательством, невзирая на
данное положение), и Вы не будете раскрывать или передавать
такие засекреченные технологии или материалы, охраняемые
авторским правом, в любой форме любому третьему лицу.
Правовой титул и право собственности на Программное
Обеспечение и документацию или любую их часть остается
исключительно за компанией Linksys или ее поставщиками.
Приложение Д
Лицензионное соглашение по программному обеспечению
43
Гигабитный маршрутизатор Dual-Band Wireless-N
Сбор и обработка информации. Вы соглашаетесь с тем, что
компания Linksys и/или ее дочерние компании могут иногда
собирать и обрабатывать информацию о Вашем продукте
от Linksys и/или ПО и/или о том, как Вы их используете в
следующих целях: (i) чтобы дать возможность компании
Linksys предложить Вам обновления; (ii) чтобы убедиться, что
Ваш продукт от Linksys и/или ПО используется в соответствии с
настоящим Соглашением; (iii) для предоставления улучшений
способом, которым компания Linksys доставляет технологии
Вам и другим клиентам Linksys; (iv) чтобы дать компании
Linksys возможность соблюдать соглашения, заключенные
с любой третьей стороной в отношении Вашего продукта
от Linksys и/или ПО и/или (v) чтобы дать компании Linksys
возможность соблюдать все применимые законодательные
нормы и/или акты, или требования любых регламентирующих
органов или государственных структур. Компания Linksys и/
или ее дочерние компании могут собирать и обрабатывать
подобную информацию на условиях нераскрытия Ваших
персональных данных. Использование Вами продукции
Linksys и/или ПО подразумевает Ваше согласие с тем, что
компания Linksys и/или ее дочерние компании собирают и
используют такую информацию и, в отношении клиентов из
ЕС, передают ее за пределы ЕС.
Обновление ПО и т.д. Если ПО позволяет Вам получать
обновления, Вы можете загружать обновления в любое
время самостоятельно, либо автоматически. Если Вы выбрали
ручное получение обновлений, или наоборот решили не
получать обновления или уведомления об обновлениях, Вы
подвергаете свой продукт от Linksys и/или ПО серьезному
риску и/или некоторые функции Вашего продукта от Linksys
и/или ПО могут перестать действовать. При определенных
условиях мы можем выполнить автоматическое обновление,
чтобы соответствовать изменениям в законодательстве,
нормативных или юридических требованиях или в
соответствии с требованиями каких-либо соглашений между
компанией Linksys и любой другой третьей стороной в
отношении Вашего продукта от Linksys и/или ПО. Вы будете
уведомлены о любых выполненных обновлениях. Условия
настоящего лицензионного соглашения будут применимы
к любым таким обновлениям, если только обновление не
сопровождается отдельным соглашением, в таком случае
применяется прилагающееся лицензионное соглашение.
Программное обеспечение с открытым исходным кодом.
Исходный код, распространяемый по лицензии GPL, или иной
открытый исходный код, входящий в состав Программного
Обеспечения, а также лицензию на использование
такого программного обеспечения с открытым исходным
кодом можно бесплатно загрузить с веб-страницы
http://www.linksys.com/gpl. Если Вы хотели бы получить
копию исходного кода, распространяемого по лицензии GPL,
или иного открытого исходного кода, входящего в состав
Программного Обеспечения, на компакт-диске, компания
Linksys отправит Вам почтой по запросу компакт-диск с таким
кодом по цене $9,99 плюс стоимость доставки.
Срок и прекращение действия. Вы можете прекратить
действие настоящей Лицензии в любое время, уничтожив все
копии Программного Обеспечения и документации. Ваши права
по настоящей Лицензии прекращаются незамедлительно без
уведомления со стороны Linksys в случае нарушения Вами
какого-либо из положений настоящего Соглашения.
Ограниченная гарантия. Условия и срок гарантии,
указанные в соответствующем Руководстве пользователя
продукта Linksys, также применяются в отношении
Программного Обеспечения.
Отказ от обязательств. НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ
НИ КОМПАНИЯ LINKSYS, НИ ЕЕ ПОСТАВЩИКИ НЕ БУДУТ
НЕСТИ ОТВЕТСТВЕННОСТЬ ЗА ЛЮБУЮ УТРАТУ ДАННЫХ,
ДОХОДОВ ИЛИ ПРИБЫЛИ ИЛИ ЗА ЛЮБЫЕ УБЫТКИ,
ОПРЕДЕЛЯЕМЫЕ ОСОБЫМИ ОБСТОЯТЕЛЬСТВАМИ ДЕЛА,
КОСВЕННЫЕ УБЫТКИ, СЛУЧАЙНЫЕ УБЫТКИ ИЛИ ШТРАФНЫЕ
УБЫТКИ, ВНЕ ЗАВИСИМОСТИ ОТ ИХ ПРИЧИНЫ (ВКЛЮЧАЯ
ХАЛАТНОСТЬ), ВОЗНИКШИЕ В СВЯЗИ С ИСПОЛЬЗОВАНИЕМ
ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ИЛИ НЕСПОСОБНОСТЬЮ
ЕГО ИСПОЛЬЗОВАТЬ, ДАЖЕ ЕСЛИ КОМПАНИЯ LINKSYS БЫЛА
УВЕДОМЛЕНА О ВОЗМОЖНОСТИ ТАКИХ УБЫТКОВ. НИ ПРИ
КАКИХ ОБСТОЯТЕЛЬСТВАХ РАЗМЕР ОТВЕТСТВЕННОСТИ
LINKSYS НЕ МОЖЕТ ПРЕВЫШАТЬ СУММЫ, УПЛАЧЕННОЙ
КЛИЕНТОМ ЗА ПРОДУКТ. Вышеизложенные ограничения
будут действовать, даже если какая-либо гарантия или
средство правовой защиты по настоящему Соглашению не
выполнили своего основного предназначения. В некоторых
юрисдикциях запрещено исключение или ограничение
ответственности за побочный или косвенный ущерб. В
таких случаях вышеизложенные ограничения и исключения
применяться не могут.
Экспорт. Программное Обеспечение, включая техническую
информацию, может регулироваться законами и
нормативными актами США об экспортном контроле и/
или нормативными актами прочих стран об экспорте или
импорте. Вы соглашаетесь строго следовать всем таким
законам и нормативным актам.
Пользователи государственные органы США.
Программное Обеспечение и документация квалифицируются
как "коммерческие товары" в значении статьи 2.101
Положения о федеральных закупках (2.101 48 C.F.R.) и статьи
12.212 Положения о федеральных закупках (12.212 48 C.F.R.).
Все пользователи государственные органы приобретают
Программное Обеспечение и документацию только с
теми заключенными в них правами, которые действуют в
отношении негосударственных пользователей.
Общие условия. Настоящее Соглашение регулируется
и истолковывается в соответствии с законодательством
штата Калифорния, за исключением положений о коллизии
правовых норм. Конвенция ООН о договорах международной
купли-продажи товаров не применяется. Если какая-либо
часть настоящего Соглашения будет признана ничтожной или
лишенной исковой силы, остальные положения продолжают
действовать в полном объеме. Настоящее Соглашение
представляет собой исчерпывающее соглашение сторон в
отношении Программного Обеспечения и заменяет собой
любые противоречащие друг другу или дополнительные
условия, содержащиеся в какой-либо заявке на покупку или
ином документе.
КОНЕЦ ПРИЛОЖЕНИЯ 1
Приложение 2
Если данный продукт Linksys содержит программное
обеспечение с открытым исходным кодом, распространяемое
по лицензии согласно Версии 2 "Общедоступной лицензии
GNU", то на такое программное обеспечение с открытым
исходным кодом будут распространяться условия
лицензии, приведенные ниже в Приложении 2. Условия
лицензии, приведенные ниже в настоящем Приложении 2,
содержатся на странице общедоступного веб-сайта
http://www.gnu.org/copyleft/gpl.html
ОБЩЕДОСТУПНАЯ ЛИЦЕНЗИЯ GNU
Данный документ является неофициальным переводом
Общедоступной лицензии GNU на [русский] язык. Он не
издавался Фондом свободного программного обеспечения и
не содержит правового изложения условий распространения
программного обеспечения, использующего GNU GPL
это обеспечивается только исходным текстом GNU GPL на
Приложение Д
Лицензионное соглашение по программному обеспечению
44
Гигабитный маршрутизатор Dual-Band Wireless-N
английском языке. Однако мы надеемся, что перевод этого
текста позволит лучше донести смысл лицензии GNU GPL до
пользователей, которым более понятен [русский] язык.
Версия 2, июнь 1991 года
Copyright © 1989, 1991 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA
Всем разрешается делать и распространять точные копии
настоящего документа, содержащего лицензию, однако
изменять его не разрешается.
Преамбула
Лицензии на большую часть программного обеспечения
предназначены для ограничения Вашей свободы по его
распространению и изменению. Напротив, Общедоступная
лицензия GNU направлена на то, чтобы гарантировать
Вам свободу в распространении и изменении свободного
программного обеспечения гарантировать, чтобы
программное обеспечение было доступно для всех
пользователей. Настоящая Общедоступная лицензия
распространяется на большую часть программного обеспечения
Фонда свободного программного обеспечения и на любую
другую программу, авторы которой стремятся ее использовать.
(Вместо этой лицензии на некоторые другие программы Фонда
свободного программного обеспечения распространяется
Сокращенная общедоступная лицензия GNU). Вы также можете
применить ее к собственным программам.
Когда мы говорим о свободном программном обеспечении,
мы имеем в виду свободу, а не цену. Наши Общедоступные
лицензии предназначены для того, чтобы гарантировать
Вам свободу в распространении копий свободного
программного обеспечения взимания за это платы, если
таково Ваше желание), чтобы Вы получили исходный код или
могли получить его при желании, чтобы Вы могли изменять
программное обеспечение или использовать его части в
новых свободных программах; а также для того, чтобы Вы
знали обо всех этих возможностях.
Для защиты Ваших прав нам необходимо ввести ограничения,
запрещающиеся кому-либо отказывать Вам в этих правах
или просить Вас отказаться от своих прав. Эти ограничения
преобразуются в определенную ответственность, которую
Вы несете при распространении копий программного
обеспечения или изменении его.
Например, если Вы распространяете копии такой программы,
бесплатно или за определенную плату, Вы должны предоставить
получателям все те же права, которыми обладаете сами. Вы
обязаны обеспечить, чтобы они, в свою очередь, получили
или могли получить исходный код. И Вы обязаны показать им
эти условия, чтобы они знали свои права.
Мы осуществляем защиту Ваших прав в два этапа: (1)
обеспечивая охрану программного обеспечения авторским
правом, и (2) предлагая Вам эту лицензию, дающую Вам
официальное разрешение копировать, распространять и/
или модифицировать программное обеспечение.
Также для защиты прав каждого автора и наших собственных
прав мы стремимся донести до каждого пользователя мысль
о том, что на данное свободное программное обеспечение
не распространяются никакие гарантии. Если кто-либо
модифицирует программное обеспечение и передает его
в таком измененном виде, мы хотим, чтобы его получатели
знали: то, что они получили, не является оригиналом, и, таким
образом, любые возникающие в отношениях с другими лицами
проблемы не отразятся на репутации авторов оригинала.
И, наконец, для любой свободной программы существует
постоянная угроза со стороны патентов на программное
обеспечение. Мы стремимся исключить возможность того,
чтобы торговые посредники, осуществляющие перепродажу
свободной программы, в индивидуальном порядке
приобретали патентные лицензии, тем самым фактически
присваивая себе программу. Для предотвращения подобных
случаев мы ясно даем понять, что любой патент должен либо
предоставляться по лицензии для свободного использования
всем желающим, либо вообще не предоставляться по
лицензии.
Далее следуют точные условия копирования, распространения
и модификации.
УСЛОВИЯ КОПИРОВАНИЯ, РАСПРОСТРАНЕНИЯ И МОДИФИКАЦИИ
Действие настоящей Лицензии распространяется на 0.
любую программу или иную работу, которая содержит
уведомления владельца авторского права о том, что ее
распространение регулируется условиями настоящей
Общедоступной лицензии. "Программа" ниже означает
любую подобную программу или работу, а "произведение
на основе Программы" означает либо Программу,
либо любую производную работу в значении закона
об авторском праве, а именно: работу, содержащую
Программу или какую-либо ее часть, без каких-либо
изменений или с модификациями и/или переведенную
на другой язык (далее по тексту понятие "перевод"
включается без каких-либо ограничений в понятие
"модификация"). Каждый лицензиат именуется "Вы".
Все прочие виды деятельности, помимо копирования,
распространения и модификации, не регулируются
настоящей Лицензией; они выходят за рамки ее
действия. Выполнение Программы ничем не ограничено,
а любые результаты работы Программы попадают в
сферу действия, только если представляют собой работу
на основе Программы (вне зависимости от факта их
получения посредством выполнения Программы). Так ли
это зависит от того, что именно делает Программа.
Вы можете делать и распространять точные копии 1.
исходного кода Программы в том виде, в котором Вы
его получили, на любом носителе, при условии, что
Вы заметным и надлежащим образом напечатаете на
каждой копии надлежащее уведомление об авторских
правах и отказ от гарантии; сохраните в целости
все уведомления, которые относятся к настоящей
Лицензии и отсутствию каких-либо гарантий; а также
предоставите любым другим получателям Программы
копию настоящей Лицензии вместе с Программой.
Вы вправе взимать плату за физическую передачу копии,
а также можете по своему усмотрению предложить
гарантийные обязательства в обмен на плату.
Вы вправе модифицировать свою копию или свои копии 2.
Программы или какой-либо ее части, тем самым создавая
работу на основе Программы, а также копировать
и распространять такие модификации или работу в
соответствии с положениями приведенного выше Раздела
1 при условии выполнения Вами всех изложенных ниже
условий:
Вы должны обеспечить, чтобы модифицированные a.
файлы содержали постоянные уведомления,
сообщающие о том, что Вы изменили файлы, и о дате
любого изменения.
Вы также должны обеспечить, чтобы любая работа, b.
которую Вы распространяете или публикуете и
которая, целиком или частично, содержит Программу
или какую-либо ее часть или основывается на
Программе или какой-либо ее части, предоставлялась
по лицензии целиком и бесплатно всем третьим лицам
в соответствии с положениями настоящей Лицензии.
Приложение Д
Лицензионное соглашение по программному обеспечению
45
Гигабитный маршрутизатор Dual-Band Wireless-N
Если модифицированная программа при работе c.
обычно воспринимает команды в интерактивном
режиме, Вы должны обеспечить, чтобы она, после
запуска для такого интерактивного использования
самым обычным образом, печатала или отображала
на экране объявление, включающее надлежащее
уведомление об авторских правах и уведомление
об отсутствии гарантий (либо о том, что Вы даете
гарантию) и о том, что пользователи могут, в свою
очередь, распространять программу на этих же
условиях, и сообщающее пользователям о том, где
можно ознакомиться с копией настоящей Лицензии.
Исключение: если Программа сама по себе является
интерактивной, но обычно не печатает таких
объявлений, Ваша работа на основе Программы
необязательно должна печатать объявление.
Эти требования применяются к модифицированной
работе, рассматриваемой как единое целое. Если
идентифицируемые составляющие такой работы не были
созданы на основе Программы и сами по себе обоснованно
могут считаться независимыми и отдельными
работами, то настоящая Лицензия и ее положения не
действуют в отношении таких составляющих, когда Вы
распространяете их как отдельные работы. Но когда
Вы распространяете те же самые составляющие как
часть единого целого, представляющего собой работу
на основе Программы, распространение всего пакета
должно осуществляться в соответствии с положениями
настоящей Лицензии, разрешения которой в отношении
прочих лицензиатов распространяются на весь пакет и,
таким образом, на каждую отдельную составляющую вне
зависимости от того, кто был ее автором.
Таким образом, цель данного раздела - не в том, чтобы
претендовать на какие-либо права или оспаривать Ваши
права на работу, которая была создана исключительно
Вами; скорее, цель заключается в том, чтобы реализовать
право контроля за распространением производных или
составительских работ на основе Программы.
Кроме того, простое объединение другой работы, не
основанной на Программе, с Программой (или работой
на основе Программы) в каком-либо объеме памяти или
на распространяемом носителе не включает эту другую
работу в сферу действия настоящей Лицензии.
Вы вправе копировать и распространять Программу 3.
(или основанную на ней работу согласно Разделу 2)
в форме объектного кода или в выполняемой форме
в соответствии с положениями приведенных выше
Разделов 1 и 2 при условии, что Вы также совершаете
одно из следующих действий:
Сопровождаете ее полным соответствующим a.
машиночитаемым исходным кодом, который
подлежит распространению в соответствии с
положениями приведенных выше Разделов 1 и 2 на
носителе, который обычно используется для обмена
программным обеспечением; либо
Сопровождаете ее письменным предложением b.
со сроком действия, по меньшей мере, три года о
предоставлении любому третьему лицу за плату,
не превышающую Ваших затрат на физическое
распространение исходного кода, полной
машиночитаемой копии соответствующего исходного
кода, подлежащего распространению в соответствии
с положениями приведенных выше Разделов 1 и 2 на
носителе, который обычно используется для обмена
программным обеспечением; либо
Сопровождаете ее полученной Вами информацией c.
о предложении предоставить соответствующий
исходный код. (Этот вариант разрешается использовать
только для некоммерческого распространения
и только если Вы получили программу в форме
объектного кода или выполняемой программы с
подобным предложением согласно подпункту b
выше).
Исходный код работы означает предпочтительную
форму работы для внесения в нее модификаций. Для
выполняемой работы полный исходный код означает
все исходные тексты для всех модулей, входящих в ее
состав, плюс любые соответствующие файлы описания
интерфейсов, плюс скрипты, использованные для
контроля за трансляцией и установкой выполняемой
программы. Тем не менее, в качестве специального
исключения, распространяемый исходный код
необязательно должен содержать что-либо, что
обычно распространяется (либо в исходной, либо в
бинарной форме) вместе с основными компонентами
(транслятором, ядром и т.д.) операционной системы, в
которой работает программа, если только сам компонент
не сопровождает выполняемую программу.
Если распространение выполняемой программы или
объектного кода осуществляется путем предложения
доступа к копии из указанного источника, то предложение
равнозначного доступа для копирования исходного кода
из того же самого источника считается распространением
исходного кода даже несмотря на то, что третьи лица не
обязаны копировать исходный код вместе с объектным.
Вы не вправе копировать, модифицировать, 4.
предоставлять по сублицензии или распространять
Программу, кроме как при соблюдении условий,
прямо оговоренных в настоящей Лицензии. Любая
попытка копировать, модифицировать, предоставить
по сублицензии или распространять Программу иным
образом является ничтожной и автоматически приводит
к прекращению Ваших прав по настоящей Лицензии. Тем
не менее, стороны, получившие от Вас копии или права
в соответствии с настоящей Лицензией, сохраняют свои
лицензии в силе при условии соблюдения ими всех
положений.
Вы не обязаны принимать условия настоящей Лицензии, 5.
поскольку Вы еще ее не подписали. Тем не менее,
не существует никаких других оснований для того,
чтобы Вы могли модифицировать или распространять
Программу или производные работы. Эти действия
запрещены законом, если Вы не принимаете условия
настоящей Лицензии. Таким образом, модифицируя
или распространяя Программу (или любую работу на
основе Программы), Вы демонстрируете свое согласие
с настоящей Лицензией и всеми содержащими в ней
условиями для копирования, распространения или
модификации Программы или основанных на ней работ.
Каждый раз, когда Вы распространяете Программу 6.
(или любую работу на основе Программы), получатель
автоматически получает от исходного лицензиара
лицензию на копирование, распространение или
модификацию Программы на указанных в ней условиях.
Вы не вправе устанавливать никаких дополнительных
ограничений на осуществление получателями своих прав
по настоящей лицензии. Вы не несете ответственность за
обеспечение соблюдения условий настоящей Лицензии
третьими лицами.
Приложение Д
Лицензионное соглашение по программному обеспечению
46
Гигабитный маршрутизатор Dual-Band Wireless-N
Если в результате решения суда, или обвинений в 7.
нарушении патентных прав, или по какой-либо иной
причине (не сводящейся к патентным вопросам) Вы
обязаны подчиниться условиям (будь то в силу решения
суда, договора или иным образом), которые противоречат
условиям настоящей Лицензии, это не освобождает Вас
от выполнения условий настоящей Лицензии. Если Вы не
можете осуществлять распространение таким образом,
чтобы одновременно выполнять свои обязательства по
настоящей Лицензии и любые другие существующие
обязательства, то вследствие этого Вы не вправе
распространять Программу вообще. Например, если
патентная лицензия не позволяет дальнейшее бесплатное
распространение Программы всеми теми, кто получил
ее копии непосредственно или опосредованно через
Вас, единственный путь выполнить и условий патентной
лицензии, и условий настоящей Лицензии - это полностью
отказаться от распространения Программы.
Если какие-либо из положений настоящего раздела будут
признаны недействительными или утратят исковую силу
при каких-либо особых обстоятельствах, остальные
положения раздела продолжают действовать, и весь
раздел целиком продолжает действовать применительно
к другим обстоятельствам.
Цель настоящего раздела заключается не в том, чтобы
побудить Вас к нарушению любых патентов или иных
требований по имущественным правам или оспорить
действительность таких требований; единственная цель,
которую преследует настоящий раздел - это защита
целостности системы распространения свободного
программного обеспечения, которая реализуется за
счет использования общедоступных лицензий. Многие
люди сделали щедрые взносы в широкий ассортимент
программного обеспечения, распространяемого через
эту систему, полагаясь на последовательное применение
системы; автор/даритель вправе сам решать, через какую
систему ему распространять программное обеспечение,
и лицензиат не может повлиять на этот выбор.
Настоящий раздел предназначен для полного
разъяснения тех последствий, которые, как считается,
несут в себе остальные положения настоящей Лицензии.
Если распространение и/или использование 8.
Программы в определенны странах ограничено
патентами или интерфейсами, охраняемыми авторским
правом, исходный владелец авторских прав, который
распространяет Программу с данной Лицензией,
может ввести прямо выраженные ограничения по
географическому принципу, исключив из сферы
распространения такие страны, тем самым разрешив
распространение только в тех странах или между теми
странами, которые не попали в перечень исключенных.
В этом случае настоящая Лицензия включает в себя
это ограничение так, как если бы оно было изложено в
корпусе текста настоящей Лицензии.
Фонд свободного программного обеспечения может 9.
время от времени выпускать пересмотренные и/или
новые версии Общедоступной лицензии. Такие новые
версии по духу будут аналогичны существующей версии,
но могут отличаться в деталях с целью урегулирования
возникающих новых проблем или вопросов.
Каждой версии присваивается свой отличительный
номер. Если в Программе указан номер версии
настоящей Лицензии, который к ней относится, и "любой
последующей версии", Вы можете по своему усмотрению
следовать условиям либо этой версии, либо любой
последующей версии, выпущенной Фондом свободного
программного обеспечения. Если в Программе не указан
номер версии настоящей Лицензии, Вы можете выбрать
любую версию из тех, которые когда-либо были выпущены
Фондом свободного программного обеспечения.
Если Вы желаете включить составляющие Программы 10.
в другие свободные программы с иными условиями
распространения, обратитесь к автору за разрешением.
В отношении программного обеспечения, чья охрана
авторским правом обеспечивается Фондом свободного
программного обеспечения, обратитесь с запросом в Фонд
свободного программного обеспечения; иногда мы делаем
исключения из этого правила. Принимая решение, мы
будем руководствоваться двумя принципами - сохранение
статуса свободного программного обеспечения всеми
производными работами, созданными на основе наших
свободных программ, и продвижение распространения
и использования программного обеспечения в целом.
ОТСУТСТВИЕ ГАРАНТИЙ
ПОСКОЛЬКУ ПРОГРАММА ПРЕДОСТАВЛЯЕТСЯ ПО 11.
ЛИЦЕНЗИИ БЕСПЛАТНО, НА НЕЕ НЕ РАСПРОСТРАНЯЮТСЯ
НИКАКИЕ ГАРАНТИИ В ТОЙ МЕРЕ, В КОТОРОЙ ЭТО
РАЗРЕШЕНО ПРИМЕНИМЫМ ЗАКОНОДАТЕЛЬСТВОМ.
ЕСЛИ ИНОЕ НЕ УКАЗАНО В ПИСЬМЕННОМ ВИДЕ,
ВЛАДЕЛЬЦЫ АВТОРСКИХ ПРАВ И/ИЛИ ИНЫЕ СТОРОНЫ
ПРЕДОСТАВЛЯЮТ ПРОГРАММУ АК ЕСТЬ", БЕЗ
КАКИХ-ЛИБО ГАРАНТИЙ, ПРЯМО ВЫРАЖЕННЫХ ИЛИ
ПОДРАЗУМЕВАЕМЫХ, ВКЛЮЧАЯ, ПОМИМО ПРОЧЕГО,
ПОДРАЗУМЕВАЕМЫЕ ГАРАНТИИ ТОВАРНОГО КАЧЕСТВА
И ПРИГОДНОСТИ ДЛЯ КАКОЙ-ЛИБО ОПРЕДЕЛЕННОЙ
ЦЕЛИ. ВЕСЬ РИСК, СВЯЗАННЫЙ С КАЧЕСТВОМ И РАБОТОЙ
ПРОГРАММЫ, НЕСЕТЕ ВЫ. ЕСЛИ ПРОГРАММА ОКАЖЕТСЯ С
ДЕФЕКТОМ, ВЫ БУДЕТЕ НЕСТИ ВСЕ РАСХОДЫ, СВЯЗАННЫЕ
С ОБСЛУЖИВАНИЕМ, РЕМОНТОМ ИЛИ ИСПРАВЛЕНИЕМ.
НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ, ЕСЛИ ТОЛЬКО ЭТО 12.
НЕ ТРЕБУЕТ ПРИМЕНИМОЕ ЗАКОНОДАТЕЛЬСТВО ИЛИ
НЕ БЫЛО СОГЛАСОВАНО В ПИСЬМЕННОЙ ФОРМЕ,
НИКАКОЙ ВЛАДЕЛЕЦ АВТОРСКИХ ПРАВ ИЛИ ЛЮБОЕ
ДРУГОЕ ЛИЦО, КОТОРОЕ ВПРАВЕ МОДИФИЦИРОВАТЬ И/
ИЛИ РАСПРОСТРАНЯТЬ ПРОГРАММУ НА ИЗЛОЖЕННЫХ
ВЫШЕ УСЛОВИЯХ, НЕ НЕСУТ ОТВЕТСТВЕННОСТИ ПЕРЕД
ВАМИ ЗА УБЫТКИ, ВКЛЮЧАЯ ОБЩИЕ УБЫТКИ, УБЫТКИ,
ОПРЕДЕЛЯЕМЫЕ ОСОБЫМИ ОБСТОЯТЕЛЬСТВАМИ ДЕЛА,
КОСВЕННЫЕ ИЛИ СЛУЧАЙНЫЕ УБЫТКИ, ВОЗНИКШИЕ В
СВЯЗИ С ИСПОЛЬЗОВАНИЕМ ПРОГРАММЫ (ВКЛЮЧАЯ,
ПОМИМО ПРОЧЕГО, УТРАТУ ИЛИ ИСКАЖЕНИЕ ДАННЫХ,
УБЫТКИ, ПОНЕСЕННЫЕ ВАМИ ИЛИ ТРЕТЬИМИ ЛИЦАМИ,
ИЛИ НЕСПОСОБНОСТЬ ПРОГРАММЫ РАБОТАТЬ ВМЕСТЕ
С ЛЮБЫМИ ДРУГИМИ ПРОГРАММАМИ), ДАЖЕ ЕСЛИ
ТАКОМУ ВЛАДЕЛЬЦУ ИЛИ ДРУГОМУ ЛИЦУ СООБЩИЛИ О
ВОЗМОЖНОСТИ ТАКИХ УБЫТКОВ.
КОНЕЦ УСЛОВИЙ
КОНЕЦ ПРИЛОЖЕНИЯ 2
Приложение 3
Если данный продукт Linksys содержит программное
обеспечение с открытым исходным кодом, распространяемое
по лицензии согласно Версии 2.1 "Общедоступной лицензии
GNU", то на такое программное обеспечение с открытым
исходным кодом будут распространяться условия
лицензии, приведенные ниже в Приложении 3. Условия
лицензии, приведенные ниже в настоящем Приложении
3, содержатся на странице общедоступного веб-сайта
http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html
Приложение Д
Лицензионное соглашение по программному обеспечению
47
Гигабитный маршрутизатор Dual-Band Wireless-N
ОБЩЕДОСТУПНАЯ ЛИЦЕНЗИЯ GNU
Данный документ является неофициальным переводом
Общедоступной лицензии GNU на [русский] язык. Он не
издавался Фондом свободного программного обеспечения и
не содержит правового изложения условий распространения
программного обеспечения, использующего GNU GPL
это обеспечивается только исходным текстом GNU GPL на
английском языке. Однако мы надеемся, что перевод этого
текста позволит лучше донести смысл лицензии GNU GPL до
пользователей, которым более понятен [русский] язык.
Версия 2.1, июнь 1999 года
Copyright © 1991, 1999 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA
Всем разрешается делать и распространять точные копии
настоящего документа, содержащего лицензию, однако
изменять его не разрешается.
[Это первая выпущенная версия Краткой общедоступной
лицензии GPL. Считается также, что она замещает
Общедоступную лицензию GNU на Библиотеку версии 2,
отсюда номер версии - 2.1.]
Преамбула
Лицензии на большую часть программного обеспечения
предназначены для ограничения Вашей свободы по его
распространению и изменению. Напротив, Общедоступные
лицензии GNU направлены на то, чтобы гарантировать
Вам свободу в распространении и изменении свободного
программного обеспечения гарантировать, чтобы
программное обеспечение было доступно для всех
пользователей.
Действие настоящей лицензии (Краткая общедоступная
лицензия) распространяется на программные пакеты
специального назначения обычно библиотеки Фонда
свободного программного обеспечения и других авторов,
использующих ее. Вы также можете ее использовать,
предварительно решив, является ли эта или обычная
Общедоступная лицензия наилучшим вариантом в каждом
отдельном случае, исходя из изложенного далее.
Когда мы говорим о свободном программном обеспечении,
мы имеем в виду свободу, а не цену. Наши Общедоступные
лицензии предназначены для того, чтобы гарантировать
вам свободу в распространении копий свободного
программного обеспечения взимания за это платы, если
таково ваше желание); чтобы вы получили исходный код или
могли получить его при желании; чтобы вы могли изменять
программное обеспечение и использовать его части в новых
свободных программах; а также для того, чтобы вы знали обо
всех этих возможностях.
Для защиты Ваших прав нам необходимо ввести
ограничения, запрещающиеся дистрибьюторам отказывать
Вам в этих правах или просить Вас отказаться от своих
прав. Эти ограничения преобразуются в определенную
ответственность, которую Вы несете при распространении
копий библиотеки или ее изменении.
Например, если Вы распространяете копии библиотеки
бесплатно или за определенную плату, Вы должны
предоставить получателям все те же права, которые мы
предоставляем Вам. Вы обязаны обеспечить, чтобы они, в
свою очередь, получили или могли получить исходный код.
Если Вы компонуете другой программный код с библиотекой,
Вы должны предоставить получателям полные объектные
файлы, чтобы они могли перекомпоновать их с библиотекой
после внесения изменений в библиотеку и повторной
компиляции. И Вы обязаны показать им эти условия, чтобы
они знали свои права.
Мы осуществляем защиту Ваших прав в два этапа: (1)
обеспечивая охрану библиотеки авторским правом, и (2)
предлагая Вам эту лицензию, дающую Вам официальное
разрешение копировать, распространять и/или
модифицировать библиотеку.
Для защиты дистрибьюторов, заявляем со всей твердостью,
что гарантия не распространяется на свободно
распространяемую библиотеку. А также, если библиотека
модифицируется кем-то и распространяется дальше,
получатели должны знать, что у них не первоначальная
версия, чтобы репутация автора первоначальной версии не
страдала из-за возможных привнесенных проблем.
И наконец, патенты на программное обеспечение
представляют постоянную угрозу существованию свободно
распространяемых программ. Мы хотим гарантировать,
чтобы компании не могли ограничивать использование
свободно распространяемых программ, получая лицензии
от патентообладателя. Поэтому мы настаиваем на том,
чтобы любая патентная лицензия, полученная для любой
версии библиотеки, не противоречила полной свободе
использования, как изложено в настоящей лицензии.
Большинство ПО с GNU, включая некоторые библиотеки,
подпадают под обычную Общедоступную лицензию GNU.
Действие настоящей лицензии (Краткая общедоступная
лицензия GNU) распространяется на определенные
библиотеки специального назначения и существенно
отличается от обыкновенной Общедоступной лицензии.
Мы используем настоящую лицензию для определенных
библиотек, чтобы разрешить компоновку этих библиотек в
коммерческие программы.
При компоновке программы с библиотекой татично или с
использованием библиотеки совместного использования),
комбинация двух программ юридически является
комбинированной работой, производной от первоначальной
библиотеки. Поэтому обыкновенная Общедоступная
лицензия допускает подобную компоновку, только если
вся комбинация соответствует критерию свободного
использования. Краткая общедоступная лицензия
допускает более свободное толкование компоновки другого
программного кода с библиотекой.
Мы называем эту лицензию "Краткой" общедоступной
лицензией, потому что она в меньшей степени защищает
свободу использования, чем обыкновенная Общедоступная
лицензия. Она также предоставляет другим разработчикам
свободного программного обеспечения меньше преимуществ
над конкурентными коммерческими программами. Эти
невыгодные условия являются причиной того, что мы
используем обыкновенную Общедоступную лицензию для
большинства библиотек. Однако, Краткая лицензия дает
преимущества при определенных условиях.
Например, в редких случаях, при особой необходимости
стимулирования повсеместного использования конкретной
библиотеки, чтобы сделать ее неофициальным стандартом.
Для достижения этого необходимо разрешить коммерческим
программам использование этой библиотеки. Более
распространенный случай, когда свободная библиотека
выполняет те же задачи, что и повсеместно используемые
коммерческие библиотеки. В этом случае выигрыш от
ограничения использования свободной библиотеки только
для свободного программного обеспечения минимален,
поэтому мы используем Краткую общедоступную лицензию.
В других случаях разрешение использовать конкретную
библиотеку в коммерческом программном обеспечении
позволяет большему количеству людей использовать
большой объем свободного программного обеспечения.
Например, разрешение использовать GNU C Library в
коммерческих программах позволяет многим использовать
Приложение Д
Лицензионное соглашение по программному обеспечению
48
Гигабитный маршрутизатор Dual-Band Wireless-N
целую операционную систему GNU, а также ее вариацию - ОС
GNU/Linux.
Хотя Краткая общедоступная лицензия в меньшей степени
защищает свободу использования, она гарантирует
пользователю программы, скомпонованной с Библиотекой,
свободу наличие необходимых средств для запуска
программы, использующей модифицированную версию
Библиотеки.
Далее следуют точные условия копирования,
распространения и модификации. Обратите особое
внимание на различие между "работой, основанной на
библиотеке" и "работой, использующей библиотеку". Первое
подразумевает наличие производного от библиотеки
программного кода, второе - объединение с библиотекой,
необходимое для запуска.
ОБЩЕДОСТУПНАЯ ЛИЦЕНЗИЯ GNU
УСЛОВИЯ КОПИРОВАНИЯ, РАСПРОСТРАНЕНИЯ И
МОДИФИКАЦИИ
Настоящее Лицензионное соглашение распространяется 0.
на любую программную библиотеку или другое
программное обеспечение, которое содержит
уведомление владельца авторских прав или другого
авторизованного лица, указывающее, что его можно
распространять на условиях настоящей Краткой
общедоступной лицензии (далее также "настоящая
Лицензия"). Обращение к каждому лицензиату - "Вы".
"Библиотека" означает набор программных функций и/
или данных, подготовленных для удобной компоновки с
приложениями (которые используют некоторые из этих
функций и данных) для формирования исполняемой
программы.
Далее "Библиотека" означает любую такую программную
библиотеку или работу, которая распространяется на
этих условиях. "Работа, основанная на библиотеке"
подразумевает всю Библиотеку или производную работу,
защищенную законом о защите авторских прав: работа,
содержащая Библиотеку или ее часть в неизменном
виде или модифицированном и/или транслированной
непосредственно на другие языки. (Далее, трансляция,
без ограничений, включается в понятие "модификация".)
"Исходный код" работы означает предпочтительную
форму работы для внесения в нее модификаций. Для
библиотеки полный исходный код означает все исходные
тексты для всех модулей, входящих в ее состав, плюс
любые соответствующие файлы описания интерфейсов,
плюс скрипты, использованные для контроля за
трансляцией и установкой библиотеки.
Все прочие виды деятельности, помимо копирования,
распространения и модификации, не регулируются
настоящей Лицензией; они выходят за рамки ее действия.
Запуск программы, использующей Библиотеку, ничем
не ограничивается, а результат работы программы
подпадает под условия Лицензии только если он
представляет собой работу, основанную на Библиотеке
(независимую от использования Библиотеки в утилите
для ее написания). Очевидность этого зависит от задач,
выполняемых Библиотекой и программой, использующей
Библиотеку.
Вы можете делать и распространять точные копии 1.
полного исходного кода Библиотеки в том виде, в котором
Вы его получили, на любом носителе, при условии, что
Вы заметным и надлежащим образом напечатаете на
каждой копии надлежащее уведомление об авторских
правах и отказ от гарантии; сохраните в целости все
уведомления, которые относятся к настоящей Лицензии
и отсутствию каких-либо гарантий; а также предоставите
копию настоящей Лицензии вместе с Библиотекой.
Вы вправе взимать плату за физическую передачу копии,
а также можете по своему усмотрению предложить
гарантийные обязательства в обмен на плату.
Вы вправе модифицировать свою копию или свои копии 2.
Библиотеки или какой-либо ее части, тем самым создавая
работу на основе Библиотеки, а также копировать
и распространять такие модификации или работу в
соответствии с положениями приведенного выше Раздела
1 при условии выполнения Вами всех изложенных ниже
условий:
Модифицированная работа должна сама быть a)
программной библиотекой.
Вы должны обеспечить, чтобы модифицированные b)
файлы содержали постоянные уведомления,
сообщающие о том, что вы изменили файлы, и о дате
любого изменения.
Вы должны обеспечить, чтобы все третьи стороны c)
получили бесплатные лицензии на всю работу на
условиях настоящей Лицензии.
Если средства модифицированной Библиотеки d)
обращаются к функции или таблице данных,
которые обеспечиваются прикладной программой,
использующей такие средства, отличные от
аргумента, переданного при инициации этих
средств, Вы должны добросовестно гарантировать,
что в случае непредоставления приложением
вышеуказанных функции или таблицы, эти средства
модифицированной библиотеки все равно продолжат
работу и выполнять свои задачи, вне зависимости от
того, какая их часть останется значимой.
(Например, задача библиотечной функции
вычисления квадратного корня полностью строго
определена независимо от приложения. Поэтому в
подразделе 2d оговорено, что любая обеспечиваемая
приложением функция или используемая этой
функцией таблица, должна быть опциональной:
при непредоставлении приложением функции или
таблицы, функция вычисления квадратного корня
должна все равно вычислять квадратный корень.)
Эти требования применяются к модифицированной
работе, рассматриваемой как единое целое. Если
идентифицируемые составляющие такой работы
не были созданы на основе Библиотеки и сами по
себе обоснованно могут считаться независимыми
и отдельными работами, то настоящая Лицензия
и ее положения не действуют в отношении таких
составляющих, когда вы распространяете их как
отдельные работы. Но когда Вы распространяете
те же самые составляющие как часть единого
целого, представляющего собой работу на основе
Программы, распространение всего пакета должно
осуществляться в соответствии с положениями
настоящей Лицензии, разрешения которой в
отношении прочих лицензиатов распространяются
на весь пакет и, таким образом, на каждую отдельную
составляющую вне зависимости от того, кто был ее
автором.
Приложение Д
Лицензионное соглашение по программному обеспечению
49
Гигабитный маршрутизатор Dual-Band Wireless-N
Таким образом, цель данного раздела - не в
том, чтобы претендовать на какие-либо права
или оспаривать ваши права на работу, которая
была создана исключительно вами; скорее, цель
заключается в том, чтобы реализовать право
контроля за распространением производных или
составительских работ на основе Библиотеки.
Кроме того, простое объединение другой работы,
не основанной на Библиотеке, с Библиотекой
(или работой на основе Библиотеки) в каком-либо
объеме памяти или на распространяемом носителе
не включает эту другую работу в сферу действия
настоящей Лицензии.
У Вас есть право выбора использовать условия 3.
обыкновенной Общедоступной лицензии GNU
вместо настоящей Лицензии для отдельной копии
Библиотеки. Для этого Вам необходимо изменить все
уведомления, ссылающиеся на настоящую Лицензию,
чтобы они ссылались на обыкновенную Общедоступную
лицензию GNU версии 2. (При появлении новой версии
Общедоступной лицензии GNU можно указывать
по Вашему усмотрению.) Не делайте никаких других
изменений в уведомлениях.
Внесенные в отдельную копию изменения необратимы,
поэтому обыкновенная Общедоступная лицензия
GNU распространяется на все последующие копии и
производные от этой копии работы.
Эта опция полезна, если Вы хотите скопировать часть
кода Библиотеки в программу, которая не является
библиотекой.
Вы можете копировать и распространять Библиотеку 4.
(или часть, производную от нее, см. раздел 2) в виде
объектного кода или выполняемой программы, с
соблюдением условий приведенных выше разделов 1
и 2 о том, что Вы должны сопровождать их полностью
соответствующим машиночитаемым исходным кодом,
который должен распространяться по условиям
вышеприведенных разделов 1 и 2 о взаимодействии
аппаратных и программных средств.
Если распространение объектного кода осуществляется
путем предложения доступа к копии из указанного
источника, то предложение равнозначного доступа для
копирования исходного кода из того же самого источника
подпадает под определение распространения исходного
кода даже несмотря на то, что третьи лица не обязаны
копировать исходный код вместе с объектным.
Программа, в которой нет производных от любой 5.
части Библиотеки, но которая создана для работы
с Библиотекой посредством компилирования или
компоновки с ней, называется "работой, использующей
библиотеку". Такая работа отдельно не является
производной от Библиотеки, и поэтому не подпадает под
действие настоящей Лицензии.
Однако, компонуя "работу, использующую Библиотеку" с
Библиотекой создает выполняемую программу, которая
является производной от Библиотеки .к. она содержит
части Библиотеки) в большей степени, чем "работой,
использующей библиотеку". Поэтому действие настоящей
Лицензии распространяется на выполняемую программу.
Условия распространения таких выполняемых программ
приводятся в разделе 6.
Если "работа, использующая Библиотеку" использует
информацию файла заголовка, являющегося частью
Библиотеки, объектный код работы может являться
производной работой от Библиотеки, даже если
исходный код не является таковым. Применимо ли
вышеизложенное становится особенно важным в случае,
если работа может быть скомпонована без Библиотеки,
или если работа сама является библиотекой. Критерий
применимости этого положения не определен четко
законодательством.
Если такой объектный файл использует только числовые
параметры, формат структур данных и средства доступа,
небольшие макрокоманды и подставляемые функции
(размером не более десяти строк), то использование
такого объектного файла не ограничивается, несмотря на
то, является ли он производной работой. (Выполняемые
программы, содержащие такой объектный код и части
Библиотеки тоже подпадают под условия раздела 6).
В противном случае, если работа является производной
от Библиотеки, Вы можете распространять объектный
код работы на условиях, оговоренных в разделе 6. Любые
выполняемые программы, которые включают в себя эту
работу, подпадают под условия раздела 6, независимо
от того, скомпонованы они или нет непосредственно с
самой Библиотекой.
В качестве исключения из условий предыдущего 6.
раздела, вы можете также объединять или компоновать
"работу, использующую Библиотеку" с Библиотекой,
чтобы получить работу, содержащую части Библиотеки
и распространять такую работу на условиях по своему
выбору, с разрешением внесения модификаций в работу
для собственных целей пользователя и обратного
декодирования в целях отладки таких модификаций.
В каждой копии должно содержаться заметное
уведомление, что в ней используется Библиотека, и что на
саму Библиотеку и ее использование распространяются
условия настоящей Лицензии. Вы должны предоставить
текст настоящей Лицензии. Если работа во время
выполнения отображает уведомление об авторских
правах, Вы должны поместить там же уведомление
об авторских правах на Библиотеку, а также ссылку,
позволяющую пользователю открыть текст настоящей
Лицензии. Вы также должны выполнить одно из
следующего:
Предоставить вместе с работой полный a)
соответствующий машиночитаемый исходный
код для Библиотеки, включая любые изменения,
внесенные в работу (который должен
распространяться в соответствии с положениями
приведенных выше Разделов 1 и 2); и, если работа
является выполнимой программой скомпонованной
с Библиотекой, полную машиночитаемую "работу,
использующую Библиотеку", в виде объектного
кода и/или исходного кода, чтобы пользователь
имел возможность модифицировать Библиотеку,
и затем повторно скомпоновать для получения
модифицированной выполняемой программы,
содержащей модифицированную Библиотеку (это
следует понимать, что пользователь, изменяющий
содержимое файлов описания интерфейсов в
Библиотеке, возможно не сможет декомпилировать
приложение для использования измененных файлов
описания интерфейсов).
Приложение Д
Лицензионное соглашение по программному обеспечению
50
Гигабитный маршрутизатор Dual-Band Wireless-N
Использовать подходящий механизм библиотек b)
совместного использования для компоновки с
Библиотекой. Подходящим может быть механизм,
который: (1) использует во время выполнения
программы копию библиотеки, уже присутствующую
в компьютерной системе пользователя, а не
копирующий функции библиотеки в выполняемые
программы, и (2) будет работать надлежащим
образом с модифицированной версией библиотеки,
если пользователь ее устанавливает, при условии, что
модифицированная версия совместима с версией, с
которой работа была выполнена.
Предоставить вместе с работой письменное c)
предложение, действительное минимум три года,
предоставить этому пользователю материалы,
указанные в подразделе 6a за плату, не превышающую
накладные расходы.
Если распространение работы осуществляется путем d)
предоставления доступа к копии из указанного
источника, необходимо также предоставлять
равнозначный доступ для копирования указанных
выше материалов из того же самого источника.
Убедиться, что пользователь уже получил копию e)
этих материалов или что Вы уже отправили этому
пользователю копию.
Для выполняемых программ требуемая форма "работы,
использующей Библиотеку" должна включать в себя
все данные и служебные программы, необходимые
для репродукции выполняемой программы из нее.
Тем не менее, в качестве специального исключения,
распространяемые материалы необязательно должны
содержать что-либо, что обычно распространяется (либо
в исходной, либо в бинарной форме) вместе с основными
компонентами (транслятором, ядром и т.д.) операционной
системы, в которой работает программа, если только сам
компонент не сопровождает выполняемую программу.
Может случиться, что данное требование противоречит
ограничения лицензии других проприетарных библиотек,
которые обычно не входят в состав операционной
системы. Такое противоречие означает, что Вы не
можете использовать их и Библиотеку вместе в одной
выполняемой программе, которую Вы распространяете.
Вы можете размещать средства библиотеки, являющиеся 7.
работой, основанной на Библиотеке, в одной библиотеке
вместе с другими средствами библиотеки, на которые
не распространяются условия настоящей Лицензии,
и распространять такую объединенную библиотеку,
при условии, что отдельное распространение работы,
основанной на Библиотеке и других средств библиотеки
разрешено, и при условии выполнения Вами следующих
двух пунктов:
Предоставляете вместе с объединенной библиотекой a)
копию той же работы, основанной на Библиотеке,
несвязанной ни с какими другими функциями
библиотеки. Подлежит распространению в
соответствии с положениями приведенными выше
Разделами.
Обеспечиваете заметное уведомление вместе с b)
объединенной библиотекой о том, что ее часть
является работой, основанной на Библиотеке,
с указанием, где можно взять прилагаемый
несвязанный вариант той же работы.
Вы не вправе копировать, модифицировать, предоставлять 8.
по сублицензии, компоновать или распространять
Библиотеку, кроме как при соблюдении условий,
прямо оговоренных в настоящей Лицензии. Любая
попытка копировать, модифицировать, предоставить
по сублицензии, компоновать или распространять
Библиотеки иным образом является ничтожной и
автоматически приводит к прекращению ваших прав по
настоящей Лицензии. Тем не менее, стороны, получившие
от Вас копии или права в соответствии с настоящей
Лицензией, сохраняют свои лицензии в силе при условии
соблюдения ими всех положений.
Вы не обязаны принимать условия настоящей Лицензии, 9.
поскольку Вы еще ее не подписали. Тем не менее,
не существует никаких других оснований для того,
чтобы вы могли модифицировать или распространять
Библиотеку или производные работы. Эти действия
запрещены законом, если Вы не принимаете условия
настоящей Лицензии. Таким образом, модифицируя
или распространяя Библиотеку (или любую работу на
основе Библиотеки), Вы демонстрируете свое согласие
с настоящей Лицензией и всеми содержащими в ней
условиями для копирования, распространения или
модификации Библиотеки или основанных на ней работ.
Каждый раз, когда Вы распространяете Библиотеку 10.
(или любую работу на основе Библиотеки), получатель
автоматически получает от исходного лицензиара
лицензию на копирование, распространение,
компоновку или модификацию Библиотеки на указанных
в ней условиях. Вы не вправе устанавливать никаких
дополнительных ограничений на осуществление
получателями своих прав по настоящей лицензии. Вы
не несете ответственность за обеспечение соблюдения
условий настоящей Лицензии третьими лицами.
Если в результате решения суда, или обвинений в 11.
нарушении патентных прав, или по какой-либо иной
причине (не сводящейся к патентным вопросам) Вы
обязаны подчиниться условиям (будь то в силу решения
суда, договора или иным образом), которые противоречат
условиям настоящей Лицензии, это не освобождает Вас
от выполнения условий настоящей Лицензии. Если Вы не
можете осуществлять распространение таким образом,
чтобы одновременно выполнять свои обязательства по
настоящей Лицензии и любые другие существующие
обязательства, то вследствие этого вы не вправе
распространять Библиотеку вообще. Например, если
патентная лицензия не позволяет дальнейшее бесплатное
распространение Библиотеки всеми теми, кто получил
ее копии непосредственно или опосредованно через
Вас, единственный путь выполнить и условий патентной
лицензии, и условий настоящей Лицензии - это полностью
отказаться от распространения Библиотеки.
Если какие-либо из положений настоящего раздела будут
признаны недействительными или утратят исковую силу
при каких-либо особых обстоятельствах, остальные
положения раздела продолжают действовать, и весь
раздел целиком продолжает действовать применительно
к другим обстоятельствам.
Цель настоящего раздела заключается не в том, чтобы
побудить Вас к нарушению любых патентов или иных
требований по имущественным правам или оспорить
действительность таких требований; единственная цель,
которую преследует настоящий раздел - это защита
целостности системы распространения свободного
программного обеспечения, которая реализуется за
счет использования общедоступных лицензий. Многие
люди сделали щедрые взносы в широкий ассортимент
Приложение Д
Лицензионное соглашение по программному обеспечению
51
Гигабитный маршрутизатор Dual-Band Wireless-N
программного обеспечения, распространяемого через
эту систему, полагаясь на последовательное применение
системы; автор/даритель вправе сам решать, через какую
систему ему распространять программное обеспечение,
и лицензиат не может повлиять на этот выбор.
Настоящий раздел предназначен для полного
разъяснения тех последствий, которые, как считается,
несут в себе остальные положения настоящей Лицензии.
Если распространение и/или использование 12.
Библиотеки в определенны странах ограничено
патентами или интерфейсами, охраняемыми авторским
правом, исходный владелец авторских прав, который
распространяет Библиотеку с данной Лицензией,
может ввести прямо выраженные ограничения по
географическому принципу, исключив из сферы
распространения такие страны, тем самым разрешив
распространение только в тех странах или между теми
странами, которые не попали в перечень исключенных.
В этом случае настоящая Лицензия включает в себя
это ограничение так, как если бы оно было изложено в
корпусе текста настоящей Лицензии.
Фонд свободного программного обеспечения может 13.
время от времени выпускать пересмотренные и/или
новые версии Краткой общедоступной лицензии. Такие
новые версии по духу будут аналогичны существующей
версии, но могут отличаться в деталях с целью
урегулирования возникающих новых проблем или
вопросов.
Каждой версии присваивается свой отличительный
номер. Если в Библиотеке указан номер версии
настоящей Лицензии, который к ней относится, и "любой
последующей версии", вы можете по своему усмотрению
следовать условиям либо этой версии, либо любой
последующей версии, выпущенной Фондом свободного
программного обеспечения. Если в Библиотеке не указан
номер версии настоящей Лицензии, Вы можете выбрать
любую версию из тех, которые когда-либо были выпущены
Фондом свободного программного обеспечения.
Если Вы желаете включить составляющие Библиотеки 14.
в другие свободные программы с иными условиями
распространения, обратитесь к автору за разрешением.
В отношении программного обеспечения, чья охрана
авторским правом обеспечивается Фондом свободного
программного обеспечения, обратитесь с запросом в
Фонд свободного программного обеспечения; иногда мы
делаем исключения из этого правила. Принимая решение, мы
будем руководствоваться двумя принципами - сохранение
статуса свободного программного обеспечения всеми
производными работами, созданными на основе наших
свободных программ, и продвижение распространения и
использования программного обеспечения в целом.
ОТСУТСТВИЕ ГАРАНТИЙ
ПОСКОЛЬКУ БИБЛИОТЕКА ПРЕДОСТАВЛЯЕТСЯ ПО 15.
ЛИЦЕНЗИИ БЕСПЛАТНО, НА НЕЕ НЕ РАСПРОСТРАНЯЮТСЯ
НИКАКИЕ ГАРАНТИИ В ТОЙ МЕРЕ, В КОТОРОЙ ЭТО
РАЗРЕШЕНО ПРИМЕНИМЫМ ЗАКОНОДАТЕЛЬСТВОМ.
ЕСЛИ ИНОЕ НЕ УКАЗАНО В ПИСЬМЕННОМ ВИДЕ,
ВЛАДЕЛЬЦЫ АВТОРСКИХ ПРАВ И/ИЛИ ИНЫЕ СТОРОНЫ
ПРЕДОСТАВЛЯЮТ БИБЛИОТЕКУ АК ЕСТЬ", БЕЗ
КАКИХ-ЛИБО ГАРАНТИЙ, ПРЯМО ВЫРАЖЕННЫХ ИЛИ
ПОДРАЗУМЕВАЕМЫХ, ВКЛЮЧАЯ, ПОМИМО ПРОЧЕГО,
ПОДРАЗУМЕВАЕМЫЕ ГАРАНТИИ ТОВАРНОГО КАЧЕСТВА
И ПРИГОДНОСТИ ДЛЯ КАКОЙ-ЛИБО ОПРЕДЕЛЕННОЙ
ЦЕЛИ. ВЕСЬ РИСК, СВЯЗАННЫЙ С КАЧЕСТВОМ И РАБОТОЙ
БИБЛИОТЕКИ, НЕСЕТЕ ВЫ. ЕСЛИ БИБЛИОТЕКА ОКАЖЕТСЯ С
ДЕФЕКТОМ, ВЫ БУДЕТЕ НЕСТИ ВСЕ РАСХОДЫ, СВЯЗАННЫЕ
С ОБСЛУЖИВАНИЕМ, РЕМОНТОМ ИЛИ ИСПРАВЛЕНИЕМ.
НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ, ЕСЛИ ТОЛЬКО ЭТО 16.
НЕ ТРЕБУЕТ ПРИМЕНИМОЕ ЗАКОНОДАТЕЛЬСТВО ИЛИ
НЕ БЫЛО СОГЛАСОВАНО В ПИСЬМЕННОЙ ФОРМЕ,
НИКАКОЙ ВЛАДЕЛЕЦ АВТОРСКИХ ПРАВ ИЛИ ЛЮБОЕ
ДРУГОЕ ЛИЦО, КОТОРОЕ ВПРАВЕ МОДИФИЦИРОВАТЬ И/
ИЛИ РАСПРОСТРАНЯТЬ БИБЛИОТЕКУ НА ИЗЛОЖЕННЫХ
ВЫШЕ УСЛОВИЯХ, НЕ НЕСУТ ОТВЕТСТВЕННОСТИ ПЕРЕД
ВАМИ ЗА УБЫТКИ, ВКЛЮЧАЯ ОБЩИЕ УБЫТКИ, УБЫТКИ,
ОПРЕДЕЛЯЕМЫЕ ОСОБЫМИ ОБСТОЯТЕЛЬСТВАМИ ДЕЛА,
КОСВЕННЫЕ ИЛИ СЛУЧАЙНЫЕ УБЫТКИ, ВОЗНИКШИЕ В
СВЯЗИ С ИСПОЛЬЗОВАНИЕМ БИБЛИОТЕКИ (ВКЛЮЧАЯ,
ПОМИМО ПРОЧЕГО, УТРАТУ ИЛИ ИСКАЖЕНИЕ ДАННЫХ,
УБЫТКИ, ПОНЕСЕННЫЕ ВАМИ ИЛИ ТРЕТЬИМИ ЛИЦАМИ,
ИЛИ НЕСПОСОБНОСТЬ БИБЛИОТЕКИ РАБОТАТЬ ВМЕСТЕ
С ЛЮБЫМ ДРУГИМ ПРОГРАММНЫМ ОБЕСПЕЧЕНИЕМ),
ДАЖЕ ЕСЛИ ТАКОМУ ВЛАДЕЛЬЦУ ИЛИ ДРУГОМУ ЛИЦУ
СООБЩИЛИ О ВОЗМОЖНОСТИ ТАКИХ УБЫТКОВ.
КОНЕЦ УСЛОВИЙ
КОНЕЦ ПРИЛОЖЕНИЯ 3
Приложение 4
Если данный продукт Linksys содержит программное
обеспечение с открытым исходным кодом, распространяемое
по лицензии OpenSSL:
Этот продукт включает программное обеспечение,
разработанное OpenSSL для использования в пакете OpenSSL
Toolkit. (http://www.openssl.org/)
Этот продукт включает программу шифрования,
разработанную Eric Young (eay@cryptsoft.com).
Этот продукт включает программное обеспечение,
разработанное Tim Hudson (tjh@cryptsoft.com).
При этом, если данный продукт Linksys содержит
программное обеспечением с открытым исходным
кодом, распространяемое по лицензии OpenSSL,
то на такое программное обеспечение с открытым
исходным кодом будут распространяться условия
лицензии, приведенные ниже в Приложении 3. Условия
лицензии, приведенные ниже в настоящем Приложении
3, содержатся на странице общедоступного веб-сайта
http://www.openssl.org/source/license.html.
Пакет OpenSSL toolkit распространяется по двойной
лицензии, т.е. к нему применяются условия лицензии
OpenSSL и оригинальной лицензии SSLeay. Текст лицензии
см. ниже. Фактически обе лицензии являются лицензиями
Open Source, в стиле BSD. Любые вопросы, относящиеся к
лицензии OpenSSL, направлять по адресу openssl-core@
openssl.org.
Приложение Д
Лицензионное соглашение по программному обеспечению
52
Гигабитный маршрутизатор Dual-Band Wireless-N
Лицензия OpenSSL
Copyright © 1998-2007 The OpenSSL Project. Все права
сохранены.
Дальнейшее распространение и использование, как в форме
исходного кода, так и в двоичной форме, с изменениями или
без них, разрешается при соблюдении следующих условий:
Дистрибутивы для дальнейшего распространения в 1.
форме исходного кода должны иметь приведенное выше
уведомление об авторском праве, настоящий список
условий и отказ от ответственности, размещенный ниже.
Дистрибутивы для дальнейшего распространения в 2.
двоичной форме должны содержать для ознакомления
приведенное выше уведомление об авторском праве,
настоящий список условий и отказ от ответственности,
размещенный ниже, в документации и/или других
материалах, поставляемых с дистрибутивом.
Все рекламные материалы, упоминающие возможности 3.
или использование этой программы, должны содержать
следующее уведомление: тот продукт включает
программное обеспечение, разработанное OpenSSL
для использования в пакете OpenSSL Toolkit.
(http://www.openssl.org/)”
Наименования "OpenSSL Toolkit" и "OpenSSL Project" 4.
не должны использоваться в целях рекомендации
или продвижения продуктов, разработанных на
основе настоящего программного обеспечения, без
предварительного письменного разрешения. Для
получения письменного разрешения обращаться по
адресу openssl-core@openssl.org.
Продукты, разработанные на основе настоящего 5.
программного обеспечения, не могут носить
наименование"OpenSSL", а также "OpenSSL" не может
быть включено в их название, без предварительного
письменного разрешения от OpenSSL Project.
Распространение любой другой формы должно сохранять 6.
следующее уведомление: тот продукт включает
программное обеспечение, разработанное OpenSSL
для использования в пакете OpenSSL Toolkit.
(http://www.openssl.org/)"
ПРОГРАММА ПРЕДОСТАВЛЯЕТСЯ OpenSSL PROJECT НА
УСЛОВИИ "КАК ЕСТЬ", ЛЮБЫЕ ГАРАНТИИ, ЯВНЫЕ ИЛИ
ПОДРАЗУМЕВАЕМЫЕ, ВКЛЮЧАЯ, ПОМИМО ПРОЧЕГО,
ПОДРАЗУМЕВАЕМЫЕ ГАРАНТИИ ТОВАРНОГО КАЧЕСТВА И
ПРИГОДНОСТИ ДЛЯ КАКОЙ-ЛИБО ОПРЕДЕЛЕННОЙ ЦЕЛИ
ПРИЗНАЮТСЯ ЮРИДИЧЕСКИ НЕДЕЙСТВИТЕЛЬНЫМИ. НИ
ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ OpenSSL PROJECT ИЛИ ЕЕ
РАЗРАБОТЧИКИ НЕ НЕСУТ ОТВЕТСТВЕННОСТЬ ЗА ЛЮБЫЕ
НЕПОСРЕДСТВЕННЫЕ, КОСВЕННЫЕ, СЛУЧАЙНЫЕ УБЫТКИ,
УБЫТКИ, ОПРЕДЕЛЯЕМЫЕ ОСОБЫМИ ОБСТОЯТЕЛЬСТВАМИ
ДЕЛА, А ТАКЖЕ ШТРАФНЫЕ УБЫТКИ (ВКЛЮЧАЯ, ПОМИМО
ПРОЧЕГО ПРИОБРЕТЕНИЕ ЗАМЕНЯЮЩИХ ПРОГРАММ
ИЛИ УСЛУГ; УТРАТУ ЭКСПЛУАТАЦИОННЫХ КАЧЕСТВ,
ПОТЕРЮ ДАННЫХ ИЛИ ДОХОДОВ; ИЛИ ПЕРЕРЫВ В
ПРОИЗВОДСТВЕ), ВОЗНИКШИЙ НЕЗАВИСИМО ОТ ПРИЧИН
И БЕЗОТНОСИТЕЛЬНО ТЕОРИИ ОТВЕТСТВЕННОСТИ,
ИМЕЮЩИЕ ЛЮБОЕ ЮРИДИЧЕСКОЕ ОБОСНОВАНИЕ, БУДЬ
ТО КОНТРАКТ, СТРОГАЯ ОТВЕТСТВЕННОСТЬ ИЛИ ДЕЛИКТ
(ВКЛЮЧАЯ НЕБРЕЖНОЕ ИСПОЛЬЗОВАНИЕ ИЛИ ИНОЕ)
СВЯЗАННЫЕ ЛЮБЫМ ОБРАЗОМ С ИСПОЛЬЗОВАНИЕМ
НАСТОЯЩЕГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ДАЖЕ ПРИ
ПРЕДУПРЕЖДЕНИИ О ВЕРОЯТНОСТИ ВОЗНИКНОВЕНИЯ
ТАКИХ УБЫТКОВ.
Этот продукт включает программу шифрования,
разработанную Eric Young (eay@cryptsoft.com). Этот продукт
включает программное обеспечение, разработанное Tim
Hudson (tjh@cryptsoft.com).
Оригинальная лицензия SSLeay
Copyright © 1995-1998 Eric Young (eay@cryptsoft.com) Все
права сохранены.
Данный пакет представляет собой реализацию SSL,
разработанную Eric Young (eay@cryptsoft.com).
Реализация разработана в соответствие с SSL Netscape.
Данная библиотека доступна для коммерческого и
некоммерческого использования только при соблюдении
следующих условий. Следующие условия применяются ко
всем кодам данного дистрибутива, включая RC4, RSA, lhash,
DES, и т.д.; код, не только код SSL. Документация SSL, входящая
в комплект поставки данного дистрибутива, регулируется
теми же условиями авторского права за исключением того,
что владельцем является Tim Hudson (tjh@cryptsoft.com).
Авторские права сохраняются за Eric Young, вследствие чего
все уведомления об авторских правах в коде также должны
сохраняться.
Если данный пакет применяется в каком-либо продукте, Eric
Young должен быть указан как автор частей используемой
библиотеки. Это может быть выполнено в форме текстового
сообщения, отображаемого при запуске программы, или
указано в документации (онлайн или текстовой), входящей в
комплект поставки пакета.
Дальнейшее распространение и использование, как в форме
исходного кода, так и в двоичной форме, с изменениями или
без них, разрешается при соблюдении следующих условий:
При распространении исходного кода вышеизложенное 1.
уведомление об авторском праве, настоящий список
условий и следующее заявление об ограничении
ответственности должны сохраняться.
Дистрибутивы для дальнейшего распространения в 2.
двоичной форме должны содержать для ознакомления
приведенное выше уведомление об авторском праве,
настоящий список условий и отказ от ответственности,
размещенный ниже, в документации и/или других
материалах, поставляемых с дистрибутивом.
Все рекламные материалы, упоминающие возможности 3.
либо использование этой программы, должны содержать
следующее уведомление:
"Этот продукт включает программу шифрования,
разработанную Eric Young (eay@cryptsoft.com)"
Слово "шифрование" может быть опущено, если
используемые процедуры из библиотеки не относятся к
процессу шифрования.
При использовании любого конкретного кода Windows 4.
(или производного от него) из каталога приложений
(код приложения) необходимо включить следующее
уведомление: «Этот продукт включает программное
обеспечение, разработанное Tim Hudson (tjh@cryptsoft.
com)"
ПРОГРАММА ПРЕДОСТАВЛЯЕТСЯ ERIC YOUNG НА
УСЛОВИИ "КАК ЕСТЬ", ЛЮБЫЕ ГАРАНТИИ, ЯВНЫЕ ИЛИ
ПОДРАЗУМЕВАЕМЫЕ, ВКЛЮЧАЯ, ПОМИМО ПРОЧЕГО,
ПОДРАЗУМЕВАЕМЫЕ ГАРАНТИИ ТОВАРНОГО КАЧЕСТВА И
ПРИГОДНОСТИ ДЛЯ КАКОЙ-ЛИБО ОПРЕДЕЛЕННОЙ ЦЕЛИ
ПРИЗНАЮТСЯ ЮРИДИЧЕСКИ НЕДЕЙСТВИТЕЛЬНЫМИ. НИ ПРИ
КАКИХ ОБСТОЯТЕЛЬСТВАХ АВТОР ИЛИ РАЗРАБОТЧИКИ НЕ
НЕСУТ ОТВЕТСТВЕННОСТЬ ЗА ЛЮБЫЕ НЕПОСРЕДСТВЕННЫЕ,
КОСВЕННЫЕ, СЛУЧАЙНЫЕ УБЫТКИ, УБЫТКИ, ОПРЕДЕЛЯЕМЫЕ
ОСОБЫМИ ОБСТОЯТЕЛЬСТВАМИ ДЕЛА, А ТАКЖЕ ШТРАФНЫЕ
УБЫТКИ (ВКЛЮЧАЯ, ПОМИМО ПРОЧЕГО ПРИОБРЕТЕНИЕ
ЗАМЕНЯЮЩИХ ПРОГРАММ ИЛИ УСЛУГ; УТРАТУ
Приложение Д
Лицензионное соглашение по программному обеспечению
53
Гигабитный маршрутизатор Dual-Band Wireless-N
ЭКСПЛУАТАЦИОННЫХ КАЧЕСТВ, ПОТЕРЮ ДАННЫХ ИЛИ
ДОХОДОВ; ИЛИ ПЕРЕРЫВ В ПРОИЗВОДСТВЕ), ВОЗНИКШИЙ
НЕЗАВИСИМО ОТ ПРИЧИН И БЕЗОТНОСИТЕЛЬНО ТЕОРИИ
ОТВЕТСТВЕННОСТИ, ИМЕЮЩИЕ ЛЮБОЕ ЮРИДИЧЕСКОЕ
ОБОСНОВАНИЕ, БУДЬ ТО КОНТРАКТ, СТРОГАЯ
ОТВЕТСТВЕННОСТЬ ИЛИ ДЕЛИКТ (ВКЛЮЧАЯ НЕБРЕЖНОЕ
ИСПОЛЬЗОВАНИЕ ИЛИ ИНОЕ) СВЯЗАННЫЕ ЛЮБЫМ ОБРАЗОМ
С ИСПОЛЬЗОВАНИЕМ НАСТОЯЩЕГО ПРОГРАММНОГО
ОБЕСПЕЧЕНИЯ, ДАЖЕ ПРИ ПРЕДУПРЕЖДЕНИИ О
ВЕРОЯТНОСТИ ВОЗНИКНОВЕНИЯ ТАКИХ УБЫТКОВ.
Лицензия и условия распространения для любой
общедоступной версии или производного продукта на
основе данного кода должны оставаться без изменений. т.е.
данный код не может быть просто скопирован и размещен
под другой лицензией на распространение [включая GNU
Public License.]
КОНЕЦ ПРИЛОЖЕНИЯ 4
8011410NC-AI

Documenttranscriptie

UK English BR Português do Brasil DE Deutsch ES Español FR Français IT Italiano NL Nederlands RU Русский USER GUIDE Dual-Band Wireless-N Gigabit Router Model: WRT320N USER GUIDE Dual-Band Wireless-N Gigabit Router Model: WRT320N About This Guide About This Guide Icon Descriptions While reading through the User Guide you may see various icons that call attention to specific items. Below is a description of these icons: NOTE: This tick indicates that there is a note of interest and is something that you should pay special attention to while using the product. WARNING: This exclamation point indicates that there is a caution or warning and it is something that could damage your property or product. WEB: This globe icon indicates a noteworthy website address or email address. Online Resources Website addresses in this document are listed without http:// in front of the address because most current web browsers do not require it. If you use an older web browser, you may have to add http:// in front of the web address. Resource Website Linksys www.linksys.com Linksys International www.linksys.com/international Glossary www.linksys.com/glossary Network Security www.linksys.com/security Copyright and Trademarks Linksys, Cisco and the Cisco Logo are registered trademarks or trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and certain other countries. Copyright © 2009 Cisco Systems, Inc. All rights reserved. Other brands and product names are trademarks or registered trademarks of their respective holders. Dual-Band Wireless-N Gigabit Router i Table of Contents Chapter 1: Product Overview 4 Front Panel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Back Panel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Placement Positions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Chapter 2: Wireless Security Checklist 6 General Network Security Guidelines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Additional Security Tips . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Chapter 3: Advanced Configuration 7 Setup > Basic Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Setup > DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Setup > MAC Address Clone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Setup > Advanced Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Wireless > Basic Wireless Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Wireless > Wireless Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Wireless > Wireless MAC Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Wireless > Advanced Wireless Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Security > Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Security > VPN Passthrough . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Access Restrictions > Internet Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Applications and Gaming > Single Port Forwarding . . . . . . . . . . . . . . . . . . . . . . . 20 Applications and Gaming > Port Range Forwarding . . . . . . . . . . . . . . . . . . . . . . . 21 Applications & Gaming > Port Range Triggering . . . . . . . . . . . . . . . . . . . . . . . . . .21 Applications and Gaming > DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Applications and Gaming > QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Administration > Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Administration > Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Administration > Diagnostics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Administration > Factory Defaults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Administration > Firmware Upgrade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Status > Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Status > Local Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Status > Wireless Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Appendix A: Troubleshooting 29 Appendix B: Specifications 30 Appendix C: Warranty Information 31 Limited Warranty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Exclusions and Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Obtaining Warranty Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Technical Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Dual-Band Wireless-N Gigabit Router ii Table of Contents Appendix D: Regulatory Information 33 FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Safety Notices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Avis d’Industrie Canada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Avis de non-responsabilité concernant les appareils sans fil . . . . . . . . . . . . . . . . . . 34 Declaration of Conformity with Regard to EU Directive 1999/5/EC (R&TTE Directive) . . 35 Wireless Equipment (Wireless-N/G/A/B Products) . . . . . . . . . . . . . . . . . . . . . . . . . 36 CE Marking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 National Restrictions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Product Usage Restrictions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Technical Documents on www.linksys.com/international . . . . . . . . . . . . . . . . . . . . 37 User Information for Consumer Products Covered by EU Directive 2002/96/EC on Waste Electric and Electronic Equipment (WEEE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Appendix E: Software Licence Agreement 42 Software in Linksys Products . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Software Licences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Dual-Band Wireless-N Gigabit Router iii Product Overview Chapter 1 Chapter 1: Product Overview Thank you for choosing the Linksys Dual-band Wireless-N Gigabit Router. The Router lets you access the Internet via a wireless connection or through one of its four switched ports. You can also use the Router to share resources, such as computers. A variety of security features help to protect your data and your privacy while online. Security features include WPA2 security, a Stateful Packet Inspection (SPI) firewall and NAT technology. Configuring the Router is easy using the provided browser-based utility. Front Panel Wireless (Blue) The Wireless LED lights up when the wireless feature is enabled. If the LED is flashing, the Router is actively sending or receiving data over the network. Internet (Blue) The Internet LED lights up when there is a connection made through the Internet port. A flashing LED indicates network activity over the Internet port. Power (Blue) The Power LED lights up and will stay on while the Router is powered on. When the Router goes through its self-diagnostic mode during every boot-up, this LED will flash. When the diagnostic is complete, the LED will be solidly lit. Back Panel 1, 2, 3, 4 (Green/Blue) These numbered LEDs, corresponding with the numbered ports on the Router's back panel, serve two purposes. The LED is solidly lit when the Router is connected to a device through that port. It flashes to indicates network activity. Green indicates Gigabit speeds, and blue indicates 10/100 speeds. Wi-Fi Protected Setup Button If you have client devices, such as wireless adapters, that support Wi-Fi Protected Setup, then you can use Wi-Fi Protected Setup to automatically configure wireless security for your wireless network(s). To use Wi-Fi Protected Setup, run the Setup Wizard, or refer to the "Wireless > Basic Wireless Settings" section of "Chapter 3: Advanced Configuration". Wi-Fi Protected Setup LED (Blue/Amber) It lights up blue when wireless security is enabled. The LED flashes blue for two minutes during Wi-Fi Protected Setup. The LED lights up amber if there is an error during the Wi‑Fi Protected Setup process. Make sure the client device supports Wi‑Fi Protected Setup. Wait until the LED is off, and then try again. Internet This Gigabit port is where you will connect your cable or DSL Internet connection. 1, 2, 3, 4 These Gigabit ports (1, 2, 3, 4) connect the Router to computers and other Ethernet network devices on your wired network. Reset There are two ways to reset the Router's factory defaults. Either press and hold the Reset Button for approximately five seconds, or restore the defaults from Administration > Factory Defaults in the Router's web-based utility. Power The Power port is where you will connect the power adapter. Placement Positions There are two ways to physically install the Router. The first way is to place the Router horizontally on a surface. The second way is to mount the Router on a wall. Horizontal Placement The Router has four rubber feet on its bottom panel. Place the Router on a level surface near an electrical socket. The LED flashes amber when a Wi‑Fi Protected Setup session is active, and a second session begins. The Router supports one session at a time. Wait until the LED is off before starting the next Wi-Fi Protected Setup session. Dual-Band Wireless-N Gigabit Router 4 Product Overview Chapter 1 Wall-Mounting Placement Follow these instructions: The Router has two wall-mount slots on its bottom panel. The distance between the slots is 152 mm (6 inches). 1. Determine where you want to mount the Router. Make sure that the wall you use is smooth, flat, dry and sturdy. Also make sure the location is within reach of an electrical socket. Two screws are needed to mount the Router. 2. Drill two holes into the wall. Make sure the holes are 152 mm (6 inches) apart. Suggested Mounting Hardware 1–1.5 mm 2.5–3.0 mm 4–5 mm 3. Insert a screw into each hole and leave 3 mm (0.12 inches) of its head exposed. 4. Manoeuvre the Router so the wall-mount slots line up with the two screws. 5. Place the wall-mount slots over the screws and slide the Router down until the screws fit snugly into the wall-mount slots. ††Note: Mounting hardware illustrations are not true to scale. NOTE: Linksys is not responsible for damages incurred by insecure wall-mounting hardware. 152 mm Print this page at 100% size. Cut along the dotted line, and place on the wall to drill precise spacing. Wall Mounting Template Dual-Band Wireless-N Gigabit Router 5 Wireless Security Checklist Chapter 2 Chapter 2: Wireless Security Checklist Wireless networks are convenient and easy to install, so homes with high-speed Internet access are adopting them at a rapid pace. Because wireless networking operates by sending information over radio waves, it can be more vulnerable to intruders than a traditional wired network. Like signals from your mobile or cordless phones, signals from your wireless network can also be intercepted. Since you cannot physically prevent someone from connecting to your wireless network, you need to take some additional steps to keep your network secure. 1. Change the default wireless network name or SSID Wireless devices have a default wireless network name or Service Set Identifier (SSID) set by the factory. This is the name of your wireless network, and can be up to 32 characters in length. Linksys wireless products use linksys as the default wireless network name. You should change the wireless network name to something unique to distinguish your wireless network from other wireless networks that may exist around you, but do not use personal information (such as your National Insurance Number) because this information may be available for anyone to see when browsing for wireless networks. 2. Change the default password For wireless products such as access points and routers, you will be asked for a password when you want to change their settings. These devices have a default password set by the factory. The Linksys default password is admin. Hackers know these defaults and may try to use them to access your wireless device and change your network settings. To thwart any unauthorised changes, customise the device's password so it will be hard to guess. 3. Enable MAC address filtering Linksys routers give you the ability to enable Media Access Control (MAC) address filtering. The MAC address is a unique series of numbers and letters assigned to every networking device. With MAC address filtering enabled, wireless network access is provided solely for wireless devices with specific MAC addresses. For example, you can specify the MAC address of each computer in your home so that only those computers can access your wireless network. Dual-Band Wireless-N Gigabit Router 4. Enable encryption Encryption protects data transmitted over a wireless network. Wi-Fi Protected Access (WPA/WPA2) and Wired Equivalency Privacy (WEP) offer different levels of security for wireless communication. A network encrypted with WPA/WPA2 is more secure than a network encrypted with WEP, because WPA/WPA2 uses dynamic key encryption. To protect the information as it passes over the airwaves, you should enable the highest level of encryption supported by your network equipment. WEP is an older encryption standard and may be the only option available on some older devices that do not support WPA. General Network Security Guidelines Wireless network security is useless if the underlying network is not secure. •• Password protect all computers on the network and individually password protect sensitive files. •• Change passwords on a regular basis. •• Install anti-virus software and personal firewall software. •• Disable file sharing (peer-to-peer). Some applications may open file sharing without your consent and/or knowledge. Additional Security Tips •• Keep wireless routers, access points or gateways away from exterior walls and windows. •• Turn wireless routers, access points or gateways off when they are not being used (at night, during holidays). •• Use strong passphrases that are at least eight characters in length. Combine letters and numbers to avoid using standard words that can be found in the dictionary. WEB: For more information on wireless security, visit www.linksys.com/security 6 Advanced Configuration Chapter 3 Chapter 3: Advanced Configuration After setting up the Router with the Setup Wizard (located on the CD-ROM), the Router will be ready for use. However, if you'd like to change its advanced settings, use the Router's web-based utility. This chapter describes each web page of the utility and each page's key functions. You can access the utility via a web browser on a computer connected to the Router. The web-based utility has these main tabs: Setup, Wireless, Security, Access Restrictions, Applications & Gaming, Administration and Status. Additional tabs will be available after you click one of the main tabs. NOTE: When first installing the Router, you should use the Setup Wizard on the Setup CD-ROM. If you want to configure advanced settings, use this chapter to learn about the web-based utility. Setup > Basic Setup How to access the Web-Based Utility Internet Setup To access the web-based utility, launch the web browser on your computer and enter the Router's default IP address, 192.168.1.1, in the Address field. Then, press Enter. The Internet Setup section configures the Router to your Internet connection. Most of this information can be obtained through your ISP. A login screen will appear. (Non-Windows XP users will see a similar screen). Leave the User name field blank. The first time you open the Web-based utility, use the default password admin. (You can set a new password from the Administration tab's Management screen). Click OK to continue. Internet Connection Type Select the type of Internet connection your ISP provides from the drop-down menu. These are the available types: •• Automatic Configuration - DHCP •• Static IP •• PPPoE •• PPTP •• L2TP •• Telstra Cable Automatic Configuration - DHCP Login Screen Setup > Basic Setup The first screen that appears is the Basic Setup screen. This allows you to change the Router's general settings. Dual-Band Wireless-N Gigabit Router By default, the Router's Internet Connection Type is set to Automatic Configuration - DHCP, which should be kept only if your ISP supports DHCP or you are connecting through a dynamic IP address. (This option usually applies to cable connections). Internet Connection Type > Automatic Configuration - DHCP 7 Advanced Configuration Chapter 3 Static IP If you are required to use a permanent IP address to connect to the Internet, select Static IP. your Internet connection terminates. The default Max Idle Time is 15 minutes. Keep Alive: Redial Period If you select this option, the Router will periodically check your Internet connection. If you are disconnected, then the Router will automatically re-establish your connection. To use this option, select Keep Alive. In the Redial Period field, you specify how often you want the Router to check the Internet connection. The default Redial Period is 30 seconds. PPTP Internet Connection Type > Static IP Internet IP Address This is the Router's IP address, when seen from the Internet. Your ISP will provide you with the IP Address you need to specify here. Point-to-Point Tunneling Protocol (PPTP) is a service that applies to connections in Europe only. Subnet Mask This is the Router's Subnet Mask, as seen by users on the Internet (including your ISP). Your ISP will provide you with the Subnet Mask. Default Gateway Your ISP will provide you with the IP address of the ISP server. DNS 1-3 Your ISP will provide you with at least one DNS (Domain Name System) server IP address. PPPoE Some DSL-based ISPs use PPPoE (Point-to-Point Protocol over Ethernet) to establish Internet connections. If you are connected to the Internet through a DSL line, check with your ISP to see if they use PPPoE. If they do, you will have to enable PPPoE. Internet Connection Type > PPTP If your ISP supports DHCP or you are connecting through a dynamic IP address, then select Obtain an IP Address Automatically. If you are required to use a permanent IP address to connect to the Internet, then select Specify an IP Address. Then configure the following: •• Specify an IP Address This is the Router's IP address, as seen from the Internet. Your ISP will provide you with the IP Address you need to specify here. •• Subnet Mask This is the Router's Subnet Mask, as Internet Connection Type > PPPoE seen by users on the Internet (including your ISP). Your ISP will provide you with the Subnet Mask. Username and Password Enter the Username and Password provided by your ISP. •• Default Gateway Your ISP will provide you with the Service Name If provided by your ISP, enter the Service Name. •• DNS 1-3 Your ISP will provide you with at least one Connect on Demand: Max Idle Time You can configure the Router to cut the Internet connection after it has been inactive for a specified period of time (Max Idle Time). If your Internet connection has been terminated due to inactivity, Connect on Demand enables the Router to automatically re-establish your connection as soon as you attempt to access the Internet again. To use this option, select Connect on Demand. In the Max Idle Time field, enter the number of minutes you want to elapse before PPTP Server IP Address Your ISP will provide you with the IP address of the PPTP server. Dual-Band Wireless-N Gigabit Router IP address of the ISP server. DNS (Domain Name System) server IP address. Username and Password Enter the Username and Password provided by your ISP. Connect on Demand: Max Idle Time You can configure the Router to cut the Internet connection after it has been inactive for a specified period of time (Max Idle Time). If your Internet connection has been terminated due to 8 Advanced Configuration Chapter 3 inactivity, Connect on Demand enables the Router to automatically re-establish your connection as soon as you attempt to access the Internet again. To use this option, select Connect on Demand. In the Max Idle Time field, enter the number of minutes you want to elapse before your Internet connection terminates. The default Max Idle Time is 15 minutes. Keep Alive: Redial Period If you select this option, the Router will periodically check your Internet connection. If you are disconnected, then the Router will automatically re-establish your connection. To use this option, select Keep Alive. In the Redial Period field, you specify how often you want the Router to check the Internet connection. The default value is 30 seconds. L2TP L2TP is a service that applies to connections in Israel only. Internet Connection Type > L2TP Server IP Address This is the IP address of the L2TP Server. Your ISP will provide you with the IP Address you need to specify here. Username and Password Enter the Username and Password provided by your ISP. Connect on Demand: Max Idle Time You can configure the Router to cut the Internet connection after it has been inactive for a specified period of time (Max Idle Time). If your Internet connection has been terminated due to inactivity, Connect on Demand enables the Router to automatically re-establish your connection as soon as you attempt to access the Internet again. To use this option, select Connect on Demand. In the Max Idle Time field, enter the number of minutes you want to elapse before your Internet connection terminates. The default Max Idle Time is 15 minutes. Keep Alive: Redial Period If you select this option, the Router will periodically check your Internet connection. If you are disconnected, then the Router will automatically re-establish your connection. To use this option, select Keep Alive. In the Redial Period field, you specify how often you want the Router to check the Internet connection. The default Redial Period is 30 seconds. Dual-Band Wireless-N Gigabit Router Telstra Cable Telstra Cable is a service that applies to connections in Australia only. Internet Connection Type > Telstra Cable Server IP Address This is the IP address of the Heartbeat Server. Your ISP will provide you with the IP Address you need to specify here. Username and Password Enter the Username and Password provided by your ISP. Connect on Demand: Max Idle Time You can configure the Router to cut the Internet connection after it has been inactive for a specified period of time (Max Idle Time). If your Internet connection has been terminated due to inactivity, Connect on Demand enables the Router to automatically re-establish your connection as soon as you attempt to access the Internet again. To use this option, select Connect on Demand. In the Max Idle Time field, enter the number of minutes you want to elapse before your Internet connection terminates. The default Max Idle Time is 15 minutes. Keep Alive: Redial Period If you select this option, the Router will periodically check your Internet connection. If you are disconnected, then the Router will automatically re-establish your connection. To use this option, select Keep Alive. In the Redial Period field, you specify how often you want the Router to check the Internet connection. The default Redial Period is 30 seconds. Optional Settings Some of these settings may be required by your ISP. Verify with your ISP before making any changes. Optional Settings Host Name and Domain Name These fields allow you to supply a host and domain name for the Router. Some ISPs, usually cable ISPs, require these names as identification. You may have to check with your ISP to see if your broadband Internet service has been configured with a host and domain name. In most cases, leaving these fields blank will work. 9 Advanced Configuration Chapter 3 MTU MTU is the Maximum Transmission Unit. It specifies the largest packet size permitted for Internet transmission. Select Manual if you want to manually enter the largest packet size that is transmitted. To have the Router select the best MTU for your Internet connection, keep the default setting, Auto. DHCP Reservation You will see a list of DHCP clients with the following information: Client Name, Interface, IP Address and MAC Address. Size When Manual is selected in the MTU field, this option is enabled. Leave this value in the 1200 to 1500 range. The default size depends on the Internet Connection Type: •• DHCP, Static IP or Telstra: 1500 •• PPPoE: 1492 •• PPTP or L2TP: 1460 Network Setup The Network Setup section changes the settings on the network connected to the Router's Ethernet ports. Wireless setup is performed through the Wireless tab. Router IP This presents both the Router's IP Address and Subnet Mask as seen by your network. DHCP Reservation •• Select Clients from DHCP Table Click the Select tick box to reserve a client's IP address. Then click Add Clients. Router IP DHCP Server Setting The settings allow you to configure the Router's Dynamic Host Configuration Protocol (DHCP) server function. The Router can be used as a DHCP server for your network. A DHCP server automatically assigns an IP address to each computer on your network. If you choose to enable the Router's DHCP server option, make sure there is no other DHCP server on your network. •• Manually Adding Client To manually assign an IP address, enter the client's name in the Enter Client Name field. Enter the IP address you want it to have in the Assign IP Address field. Enter its MAC address in the To This MAC Address field. Then click Add. Clients Already Reserved A list of DHCP clients and their fixed local IP addresses will be displayed at the bottom of the screen. If you want to remove a client from this list, click Remove. Click Save Settings to apply your changes or click Cancel Changes to cancel your changes. To view the most up-to-date information, click Refresh. To exit this screen, click Close. Start IP Address Enter a value for the DHCP server to start with when issuing IP addresses. Because the Router's default IP address is 192.168.1.1, the Start IP Address must be 192.168.1.2 or greater, but smaller than 192.168.1.253. The default Starting IP Address is 192.168.1.100. DHCP Server Setting DHCP Server DHCP is enabled by factory default. If you already have a DHCP server on your network or you don't want a DHCP server, then select Disabled (no other DHCP features will be available). DHCP Reservation Click this button if you want to assign a fixed local IP address to a MAC address. Dual-Band Wireless-N Gigabit Router Maximum Number of Users Enter the maximum number of PCs that you want the DHCP server to assign IP addresses to. This number cannot be greater than 253. The default is 50. IP Address Range Displayed here is the range of available IP addresses. 10 Advanced Configuration Chapter 3 Client Lease Time The Client Lease Time is the amount of time a network user will be allowed connection to the Router with their current dynamic IP address. Enter the amount of time, in minutes, that the user will be "leased" this dynamic IP address. After the time is up, the user will be automatically assigned a new dynamic IP address. The default is 0 minutes, which means one day. DynDNS.org Static DNS 1-3 The Domain Name System (DNS) is how the Internet translates domain or website names into Internet addresses or URLs. Your ISP will provide you with at least one DNS Server IP Address. If you wish to use another, enter that IP Address in one of these fields. You can enter up to three DNS Server IP Addresses here. The Router will use these for quicker access to functioning DNS servers. WINS The Windows Internet Naming Service (WINS) manages each PC's interaction with the Internet. If you use a WINS server, enter that server's IP Address here. Otherwise, leave this blank. Time Setting Setup > DDNS > DynDNS Username Enter the Username for your DDNS account. Password Enter the Password for your DDNS account. Time Zone Select the time zone in which your network functions from this drop-down menu. (You can even automatically adjust for daylight saving time). Host Name The is the DDNS URL assigned by the DDNS service. Time Setting Mail Exchange (Optional) Enter the address of your mail exchange server, so emails to your DynDNS address go to your mail server. Click Save Settings to apply your changes or click Cancel Changes to cancel your changes. Setup > DDNS The Router offers a Dynamic Domain Name System (DDNS) feature. DDNS lets you assign a fixed host and domain name to a dynamic Internet IP address. It is useful when you are hosting your own website, FTP server or other server behind the Router. Before you can use this feature, you need to sign up for DDNS service with a DDNS service provider, www.dyndns.org or www.TZO.com. If you do not want to use this feature, keep the default setting, Disabled. DDNS DDNS Service If your DDNS service is provided by DynDNS.org, then select DynDNS.org from the drop-down menu. If your DDNS service is provided by TZO, then select TZO.com. The features available on the DDNS screen will vary, depending on which DDNS service provider you use. Dual-Band Wireless-N Gigabit Router System Select the DynDNS service you use: Dynamic, Static or Custom. The default selection is Dynamic. Backup MX This feature allows the mail exchange server to be a backup. To disable this feature, keep the default, Disabled. To enable the feature, select Enabled. If you are not sure which setting to select, keep the default, Disabled. Wildcard This setting enables or disables wildcards for your host. For example, if your DDNS address is myplace.dyndns.org and you enable wildcards, then x.myplace.dyndns.org will work as well (x is the wildcard). To disable wildcards, keep the default, Disabled. To enable wildcards, select Enabled. If you are not sure which setting to select, keep the default, Disabled. Internet IP Address The Router's Internet IP address is displayed here. Because it is dynamic, it will change. Status The status of the DDNS service connection is displayed here. Update To manually trigger an update, click this button. Click Save Settings to apply your changes or click Cancel Changes to cancel your changes. 11 Advanced Configuration Chapter 3 Clone My PC's MAC Click this button to clone the MAC address of the computer you are using. TZO.com Click Save Settings to apply your changes or click Cancel Changes to cancel your changes. Setup > Advanced Routing This screen is used to set up the Router's advanced functions. Operating Mode allows you to select the type(s) of advanced functions you use. Dynamic Routing automatically adjusts how packets travel on your network. Static Routing sets up a fixed route to another network destination. Setup > DDNS > TZO E-mail Address, TZO Key and Domain Name Enter the settings of the account you set up with TZO. Internet IP Address The Router's Internet IP address is displayed here. Because it is dynamic, it will change. Status The status of the DDNS service connection is displayed here. Update To manually trigger an update, click this button. Click Save Settings to apply your changes or click Cancel Changes to cancel your changes. Setup > MAC Address Clone A MAC address is a 12-digit code assigned to a unique piece of hardware for identification. Some ISPs will require you to register a MAC address in order to access the Internet. If you do not wish to re-register the MAC address with your ISP, you may assign the MAC address you have currently registered with your ISP to the Router with the MAC Address Clone feature. Setup > Advanced Routing Advanced Routing NAT Enabled/Disabled If this Router is hosting your network's connection to the Internet, keep the default, Enabled. If another router exists on your network, select Disabled. When the NAT setting is disabled, dynamic routing will be enabled. Dynamic Routing (RIP) Setup > MAC Address Clone MAC Address Clone Enabled/Disabled To have the MAC Address cloned, select Enabled. MAC Address Enter the MAC Address registered with your ISP here. Dual-Band Wireless-N Gigabit Router Enabled/Disabled This feature enables the Router to automatically adjust to physical changes in the network's layout and exchange routing tables with the other router(s). The Router determines the network packets' route based on the fewest number of hops between the source and the destination. When the NAT setting is enabled, the Dynamic Routing feature is automatically disabled. When the NAT setting is disabled, this feature is available. Select Enabled to use the Dynamic Routing feature. Static Routing A static route is a pre-determined pathway that network information must travel to reach a specific host or network. Enter the information described below to set up a new static route. 12 Advanced Configuration Chapter 3 Route Entries To set up a static route between the Router and another network, select a number from the dropdown list. Click Delete This Entry to delete a static route. Enter Route Name Enter a name for the Route here, using a maximum of 25 alphanumeric characters. Wi-Fi Protected Setup. Proceed to the "Wi-Fi Protected Setup" section. Basic Wireless Settings Destination LAN IP The Destination LAN IP is the address of the remote network or host to which you want to assign a static route. Subnet Mask The Subnet Mask determines which portion of a Destination LAN IP address is the network portion and which portion is the host portion. Gateway This is the IP address of the gateway device that allows for contact between the Router and the remote network or host. Interface This interface tells you whether the Destination IP Address is on the LAN & Wireless (Ethernet and wireless networks) or the WAN (Internet). Click Show Routing Table to view the static routes you have already set up. Advanced Routing > Routing Table Routing Table For each route, the Destination LAN IP address, Subnet Mask, Gateway and Interface are displayed. Click Refresh to update the information. Click Close to exit this screen. Click Save Settings to apply your changes or click Cancel Changes to cancel your changes. Wireless > Basic Wireless Settings The basic settings for wireless networking are set on this screen. There are two ways to configure the Router's wireless network(s), manual and Wi-Fi Protected Setup. Wi-Fi Protected Setup is a feature that makes it easy to set up your wireless network. If you have client devices, such as wireless adapters, that support Wi-Fi Protected Setup, then you can use Wi-Fi Protected Setup. Configuration View To manually configure your wireless network, select Manual. Proceed to the "Basic Wireless Settings" section. To use Wi-Fi Protected Setup, select Dual-Band Wireless-N Gigabit Router Wireless > Basic Wireless Settings (Manual Setup) Wireless Band This is used to select the 2.4 GHz or 5.0 GHz band. Network Mode From this drop-down menu, you can select the wireless standards running on your network. If you have Wireless-N, Wireless-G and Wireless-B devices in your network, keep the default setting, Mixed. If you have only Wireless-G and Wireless-B devices in your network, select BG-Mixed. If you have only Wireless-N devices, select Wireless-N Only. If you have only Wireless-G devices, select Wireless-G Only. If you have only Wireless-B devices, select Wireless-B Only. If you do not have any wireless devices in your network, select Disabled. Network Name (SSID) The SSID is the network name shared among all points in a wireless network. The SSID must be identical for all devices in the wireless network. It is case-sensitive and must not exceed 32 characters (use any of the characters on the keyboard). Make sure this setting is the same for all points in your wireless network. For added security, you should change the default SSID (linksys) to a unique name. Channel Width Select Auto if you want the Router to automatically determine the proper channel width (20 MHz or 40 MHz) to use or select 20 MHz only (default) if you want the Router to operate in Wireless-B and Wireless-G mode only. For best performance, Auto is recommended. Wide Channel If you selected Wide - 40MHz Channel for the Radio Band setting, then this setting will be available for your primary Wireless-N channel. Select any channel from the drop-down menu. If you are not sure which channel to select, keep the default, Auto. Channel Select a channel from 1 to 11 or Auto (default). SSID Broadcast When wireless clients survey the local area for wireless networks to associate with, they will detect the SSID broadcast by the Router. To broadcast the 13 Advanced Configuration Chapter 3 Router's SSID, keep the default setting, Enabled. If you do not want to broadcast the Router's SSID, then select Disabled. Click Save Settings to apply your changes or click Cancel Changes to cancel your changes. Wi-Fi Protected Setup There are three methods available. Use the method that applies to the client device you are configuring. Method #3 Use this method if your client device asks for the Router's PIN number. 1. Enter the PIN number listed on this screen. (It is also listed on the label on the bottom of the Router). 2. After the client device has been configured, click OK. Then refer back to your client device or its documentation for further instructions. The Wi-Fi Protected Setup Status, Network Name (SSID), Security, Encryption and Passphrase are displayed at the bottom of the screen. NOTE: If you have client devices that do not support Wi-Fi Protected Setup, note the wireless settings and then manually configure those client devices. Wireless > Wireless Security Wireless > Basic Wireless Settings (Wi-Fi Protected Setup) NOTE: Wi-Fi Protected Setup configures one client device at a time. Repeat the instructions for each client device that supports Wi-Fi Protected Setup. Method #1 Use this method if your client device has a Wi-Fi Protected Setup button. 1. Click or press the Wi-Fi Protected Setup button on the client device. 2. Click the Wi‑Fi Protected Setup button on this screen. 3. After the client device has been configured, click OK. Then refer back to your client device or its documentation for further instructions. Method #2 The Wireless Security screen configures the security of your wireless network. There are six wireless security mode options supported by the Router: WPA Personal, WPA Enterprise, WPA2 Personal, WPA2 Enterprise, RADIUS and WEP. (WPA stands for Wi-Fi Protected Access, which is a security standard stronger than WEP encryption. WEP stands for Wired Equivalent Privacy, while RADIUS stands for Remote Authentication Dial-In User Service). These six are briefly discussed here. For detailed instructions on configuring wireless security for the Router, refer to "Chapter 2: Wireless Security." Wireless Security Security Mode Select the security method for your wireless network. If you do not want to use wireless security, keep the default, Disabled. WPA Personal NOTE: If you are using WPA, always remember that each device in your wireless network MUST use the same WPA method and shared key or else the network will not function properly. Use this method if your client device has a Wi-Fi Protected Setup PIN number. 1. Enter the PIN number in the field on this screen. 2. Click Register. 3. After the client device has been configured, click OK. Then refer back to your client device or its documentation for further instructions. Dual-Band Wireless-N Gigabit Router 14 Advanced Configuration Chapter 3 Security Mode > WPA Personal Security Mode > WPA Enterprise Passphrase Enter a Passphrase of 8-63 characters. Key Renewal Enter a Key Renewal period, which instructs the Router how often it should change the encryption keys. The default Group Key Renewal period is 3600 seconds. WPA2 Personal RADIUS Server Enter the IP Address of the RADIUS server. RADIUS Port Enter the port number of the RADIUS server. The default value is 1812. Shared Secret Enter the key shared between the Router and the server. Key Renewal Enter a Key Renewal period, which instructs the Router how often it should change the encryption keys. The default Key Renewal period is 3600 seconds. WPA2 Enterprise This option features WPA2 used in co-ordination with a RADIUS server. (This should only be used when a RADIUS server is connected to the Router). Security Mode > WPA2 Personal Encryption WPA2 supports two encryption methods, TKIP and AES, with dynamic encryption keys. Select the type of algorithm, AES or TKIP or AES. The default is TKIP or AES. Passphrase Enter a Passphrase of 8-63 characters. Key Renewal Enter a Key Renewal period, which instructs the Router how often it should change the encryption keys. The default Group Key Renewal period is 3600 seconds. WPA Enterprise This option features WPA used in co-ordination with a RADIUS server. (This should only be used when a RADIUS server is connected to the Router). Security Mode > WPA2 Enterprise Encryption WPA2 supports two encryption methods, TKIP and AES, with dynamic encryption keys. Select the type of algorithm, AES or TKIP or AES. The default is TKIP or AES. RADIUS Server Enter the IP Address of the RADIUS server. RADIUS Port Enter the port number of the RADIUS server. The default value is 1812. Shared Secret Enter the key shared between the Router and the server. Dual-Band Wireless-N Gigabit Router 15 Advanced Configuration Chapter 3 Key Renewal Enter a Key Renewal period, which instructs the Router how often it should change the encryption keys. The default Key Renewal period is 3600 seconds. RADIUS This option features WEP used in co-ordination with a RADIUS server. (This should only be used when a RADIUS server is connected to the Router). Security Mode > WEP Encryption Select a level of WEP encryption, 40/64 bits (10 hex digits) or 104/128 bits (26 hex digits). The default is 40/64 bits (10 hex digits). Passphrase Enter a Passphrase to automatically generate WEP keys. Then click Generate. Key 1 If you did not enter a Passphrase, enter the WEP key manually. Security Mode > RADIUS IMPORTANT: If you are using WEP encryption, always remember that each device in your wireless network MUST use the same WEP encryption method and encryption key or else your wireless network will not function properly. Click Save Settings to apply your changes or click Cancel Changes to cancel your changes. Wireless > Wireless MAC Filter Wireless access can be filtered by using the MAC addresses of the wireless devices transmitting within your network's radius. RADIUS Server Enter the IP Address of the RADIUS server. RADIUS Port Enter the port number of the RADIUS server. The default value is 1812. Shared Secret Enter the key shared between the Router and the server. Encryption Select a level of WEP encryption, 40/64 bits (10 hex digits) or 104/128 bits (26 hex digits). The default is 40/64 bits (10 hex digits). Passphrase Enter a Passphrase to automatically generate WEP keys. Then click Generate. Key 1 If you did not enter a Passphrase, enter the WEP key manually. WEP WEP is a basic encryption method, which is not as secure as WPA. Wireless > Wireless MAC Filter Dual-Band Wireless-N Gigabit Router 16 Advanced Configuration Chapter 3 Wireless MAC Filter Enabled/Disabled To filter wireless users by MAC Address, either permitting or blocking access, select Enabled. If you do not wish to filter users by MAC Address, keep the default setting, Disabled. Access Restriction Prevent Select this to block wireless access by MAC Address. This option is selected by default. Permit Select this to allow wireless access by MAC Address. This option is not selected by default. MAC Address Filter List Wireless Client List Click this to open the Wireless Client List screen. Wireless > Advanced Wireless Settings Advanced Wireless AP Isolation This isolates all wireless clients and wireless devices on your network from each other. Wireless devices will be able to communicate with the Router but not with each other. To use this function, select Enabled. AP Isolation is disabled by default. Frame Burst Enabling this option should provide your network with greater performance, depending on the manufacturer of your wireless products. To use this option, keep the default Enabled. Otherwise, select Disabled. Wireless Client List Wireless Client List This screen shows computers and other devices on the wireless network. The list can be sorted by Client Name, Interface, IP Address, MAC Address and Status. Select Save to MAC Address Filter List for any device you want to add to the MAC Address Filter List. Then click Add. To retrieve the most up-to-date information, click Refresh. To exit this screen and return to the Wireless MAC Filter screen, click Close. MAC 01-50 Enter the MAC addresses of the devices whose wireless access you want to block or allow. Click Save Settings to apply your changes or click Cancel Changes to cancel your changes. Wireless > Advanced Wireless Settings This Advanced Wireless Settings screen is used to set up the Router's advanced wireless functions. These settings should only be adjusted by an expert administrator as incorrect settings can reduce wireless performance. Dual-Band Wireless-N Gigabit Router Authentication Type The default is set to Auto, which allows either Open System or Shared Key authentication to be used. With Open System authentication, the sender and the recipient do NOT use a WEP key for authentication. With Shared Key authentication, the sender and recipient use a WEP key for authentication. Select Shared Key to only use Shared Key authentication. Basic Rate The Basic Rate setting is not actually one rate of transmission but a series of rates at which the Router can transmit. The Router will advertise its Basic Rate to the other wireless devices in your network, so they know which rates will be used. The Router will also advertise that it will automatically select the best rate for transmission. The default setting is Default, when the Router can transmit at all standard wireless rates (1-2Mbps, 5.5Mbps, 11Mbps, 18Mbps and 24Mbps). Other options are 1-2Mbps, for use with older wireless technology and All, when the Router can transmit at all wireless rates. The Basic Rate is not the actual rate of data transmission. If you want to specify the Router's rate of data transmission, configure the Transmission Rate setting. Transmission Rate The rate of data transmission should be set depending on the speed of your wireless network. You can select from a range of transmission speeds or you can select Auto to have the Router automatically use the fastest possible data rate and enable the Auto-Fallback feature. Auto-Fallback will negotiate the best possible 17 Advanced Configuration Chapter 3 connection speed between the Router and a wireless client. The default is Auto. N Transmission Rate The rate of data transmission should be set depending on the speed of your Wireless-N networking. You can select from a range of transmission speeds or you can select Auto to have the Router automatically use the fastest possible data rate and enable the Auto-Fallback feature. Auto-Fallback will negotiate the best possible connection speed between the Router and a wireless client. The default is Auto. Security > Firewall The Firewall screen is used to configure a firewall that can filter out various types of unwanted traffic on the Router's local network. CTS Protection Mode The Router will automatically use CTS (Clear-To-Send) Protection Mode when your Wireless-N and Wireless-G products are experiencing severe problems and are not able to transmit to the Router in an environment with heavy 802.11b traffic. This function boosts the Router's ability to catch all Wireless-N and Wireless-G transmissions but will severely decrease performance. The default is Auto. Beacon Interval Enter a value between 1 and 65,535 milliseconds. The Beacon Interval value indicates the frequency interval of the beacon. A beacon is a packet broadcast by the Router to synchronise the wireless network. The default value is 100. DTIM Interval This value, between 1 and 255, indicates the interval of the Delivery Traffic Indication Message (DTIM). A DTIM field is a countdown field informing clients of the next window for listening to broadcast and multicast messages. When the Router has buffered broadcast or multicast messages for associated clients, it sends the next DTIM with a DTIM Interval value. Its clients hear the beacons and awaken to receive the broadcast and multicast messages. The default value is 1. Fragmentation Threshold This value specifies the maximum size for a packet before data is fragmented into multiple packets. If you experience a high packet error rate, you may slightly increase the Fragmentation Threshold. Setting the Fragmentation Threshold too low may result in poor network performance. Only minor reduction of the default value is recommended. In most cases, it should remain at its default value of 2346. RTS Threshold Should you encounter inconsistent data flow, only a minor reduction of the default value, 2347, is recommended. If a network packet is smaller than the preset RTS threshold size, the RTS/CTS mechanism will not be enabled. The Router sends Request to Send (RTS) frames to a particular receiving station and negotiates the sending of a data frame. After receiving an RTS, the wireless station responds with a Clear to Send (CTS) frame to acknowledge the right to begin transmission. The RTS Threshold value should remain at its default value of 2347. Click Save Settings to apply your changes or click Cancel Changes to cancel your changes. Dual-Band Wireless-N Gigabit Router Security > Firewall Firewall SPI Firewall Protection To use firewall protection, keep the default selection, Enabled. To turn off firewall protection, select Disabled. Internet Filter Filter Anonymous Internet Requests This feature makes it more difficult for outside users to work their way into your network. This feature is selected by default. Deselect the feature to allow anonymous Internet requests. Filter Multicast Multicasting allows for multiple transmissions to specific recipients at the same time. If multicasting is permitted, then the Router will allow IP multicast packets to be forwarded to the appropriate computers. Select this feature to filter multicasting. This feature is not selected by default. Filter Internet NAT Redirection This feature uses port forwarding to block access to local servers from local networked computers. Select this feature to filter Internet NAT redirection. It is not selected by default. Filter IDENT (Port 113) This feature keeps port 113 from being scanned by devices outside of your local network. This feature is selected by default. Deselect this feature to disable it. Web Filter Proxy Use of WAN proxy servers may compromise the Gateway's security. Denying Proxy will disable access to any WAN proxy servers. Select this feature to enable proxy filtering. Deselect the feature to allow proxy access. Java Java is a programming language for websites. If you deny Java, you run the risk of not having access to Internet 18 Advanced Configuration Chapter 3 sites created using this programming language. Select this feature to enable Java filtering. Deselect the feature to allow Java usage. ActiveX ActiveX is a programming language for websites. If you deny ActiveX, you run the risk of not having access to Internet sites created using this programming language. Select this feature to enable ActiveX filtering. Deselect the feature to allow ActiveX usage. Cookies A cookie is data stored on your computer and used by Internet sites when you interact with them. Select this feature to filter cookies. Deselect the feature to allow cookie usage. Click Save Settings to apply your changes or click Cancel Changes to cancel your changes. Security > VPN Passthrough The VPN Passthrough screen allows you to enable VPN tunnels using IPSec, PPTP or L2TP protocols to pass through the Router's firewall. Access Restrictions > Internet Access Internet Access Policy Security > VPN Passthrough VPN Passthrough IPSec Passthrough Internet Protocol Security (IPSec) is a suite of protocols used to implement secure exchange of packets at the IP layer. To allow IPSec tunnels to pass through the Router, keep the default, Enabled. PPTP Passthrough Point-to-Point Tunneling Protocol (PPTP) allows the Point-to-Point Protocol (PPP) to be tunnelled through an IP network. To allow PPTP tunnels to pass through the Router, keep the default, Enabled. Access Policy Access can be managed by a policy. Use the settings on this screen to establish an access policy (after Save Settings is clicked). Selecting a policy from the dropdown menu will display that policy's settings. To delete a policy, select that policy's number and click Delete This Policy. To view all the policies, click Summary. Summary The policies are listed with the following information: No., Policy Name, Access, Days, Time and status (Enabled). To enable a policy, select Enabled. To delete a policy, click Delete. Click Save Settings to save your changes or click Cancel Changes to cancel your changes. To return to the Internet Access Policy screen, click Close. L2TP Passthrough Layer 2 Tunneling Protocol is the method used to enable Point-to-Point sessions via the Internet on the Layer 2 level. To allow L2TP tunnels to pass through the Router, keep the default, Enabled. Click Save Settings to apply your changes or click Cancel Changes to cancel your changes. Access Restrictions > Internet Access The Internet Access screen allows you to block or allow specific kinds of Internet usage and traffic, such as Internet access, designated services and websites during specific days and times. Dual-Band Wireless-N Gigabit Router Summary 19 Advanced Configuration Chapter 3 Status Policies are disabled by default. To enable a policy, select the policy number from the drop-down menu and select Enabled. To create a policy, follow steps 1-11. Repeat these steps to create additional policies, one at a time. 1. Select a number from the Access Policy drop-down menu. 2. Enter a Policy Name in the field provided. 3. To enable this policy, select Enabled. 4. Click Edit List to select which PCs will be affected by the policy. The List of PCs screen appears. You can select a PC by MAC address or IP address. You can also enter a range of IP addresses if you want this policy to affect a group of PCs. After making your changes, click Save Settings to apply your changes or click Cancel Changes to cancel your changes. Then click Close. 10. If the application you want to block is not listed or you want to edit a service's settings, enter the application's name in the Application Name field. Enter its range in the Port Range fields. Select its protocol from the Protocol drop-down menu. Then click Add. To modify a service, select it from the Application list. Change its name, port range and/or protocol setting. Then click Modify. To delete a service, select it from the Application list. Then click Delete. 11. Click Save Settings to save the policy's settings. To cancel the policy's settings, click Cancel Changes. Applications and Gaming > Single Port Forwarding The Single Port Forwarding screen allows you to customise port services for common applications on this screen. When users send these types of requests to your network via the Internet, the Router will forward those requests to the appropriate servers (computers). Before using forwarding, you should assign static IP addresses to the designated servers (use the DHCP Reservation feature on the Basic Setup screen). List of PCs 5. Select the appropriate option, Deny or Allow, depending on whether you want to block or allow Internet access for the PCs you listed on the List of PCs screen. 6. Decide which days and what times you want this policy to be enforced. Select the individual days during which the policy will be in effect or select Everyday. Then enter a range of hours and minutes during which the policy will be in effect or select 24 Hours. 7. You can block websites with specific URL addresses. Enter each URL in a separate URL field. 8. You can also block websites using specific keywords. Enter each keyword in a separate Keyword field. 9. You can filter access to various services accessed over the Internet, such as FTP or telnet. (You can block up to three applications per policy). From the Applications list, select the application you want to block. Then click the >> button to move it to the Blocked List. To remove an application from the Blocked List, select it and click the << button. Dual-Band Wireless-N Gigabit Router Applications and Gaming > Single Port Forwarding Single Port Forwarding Common applications are available for the first five entries. Select the appropriate application. Then enter the IP address of the server that should receive these requests. Select Enabled to activate this entry. For additional applications, complete the following fields: Application Name Enter the name you wish to give the application. Each name can be up to 12 characters. 20 Chapter 3 External Port Enter the external port number used by the server or Internet application. Check with the Internet application documentation for more information. Internal Port Enter the internal port number used by the server or Internet application. Check with the Internet application documentation for more information. Protocol Select the protocol used for this application, either TCP or UDP or Both. To IP Address For each application, enter the IP address of the PC that should receive the requests. If you assigned a static IP address to the PC, then you can click DHCP Reservation on the Basic Setup screen to look up its static IP address. Enabled For each application, select Enabled to enable port forwarding. Click Save Settings to apply your changes or click Cancel Changes to cancel your changes. Applications and Gaming > Port Range Forwarding The Port Range Forwarding screen allows you to set up public services on your network, such as web servers, ftp servers, email servers or other specialised Internet applications. (Specialised Internet applications are any applications that use Internet access to perform functions such as videoconferencing or online gaming. Some Internet applications may not require any forwarding). When users send these types of requests to your network via the Internet, the Router will forward those requests to the appropriate servers (computers). Before using forwarding, you should assign static IP addresses to the designated servers (use the DHCP Reservation feature on the Basic Setup screen). Advanced Configuration Port Range Forwarding To forward a port, enter the information on each line for the criteria required. Application Name In this field, enter the name you wish to give the application. Each name can be up to 12 characters. Start~End Port Enter the number or range of port(s) used by the server or Internet applications. Check with the Internet application documentation for more information. Protocol Select the protocol used for this application, either TCP or UDP or Both. To IP Address For each application, enter the IP address of the PC running the specific application. If you assigned a static IP address to the PC, then you can click DHCP Reservation on the Basic Setup screen to look up its static IP address. Enabled Select Enabled to enable port forwarding for the applications you have defined. Click Save Settings to apply your changes or click Cancel Changes to cancel your changes. Applications & Gaming > Port Range Triggering The Port Range Triggering screen allows the Router to watch outgoing data for specific port numbers. The IP address of the computer that sends the matching data is remembered by the Router, so that when the requested data returns through the Router, the data is pulled back to the proper computer by way of IP address and port mapping rules. If you need to forward all ports to one computer, click the DMZ tab. Applications and Gaming > Port Range Triggering Port Range Triggering Applications and Gaming > Port Range Forwarding Dual-Band Wireless-N Gigabit Router Application Name Enter the application name of the trigger. 21 Advanced Configuration Chapter 3 Triggered Range For each application, enter the starting and ending port numbers of the triggered port number range. Check with the Internet application documentation for the port number(s) needed. address in the field provided. To retrieve this information, click DHCP Client Table. Forwarded Range For each application, enter the starting and ending port numbers of the forwarded port number range. Check with the Internet application documentation for the port number(s) needed. Enabled Select Enabled to enable port triggering for the applications you have defined. Click Save Settings to apply your changes or click Cancel Changes to cancel your changes. Applications and Gaming > DMZ The DMZ feature allows one network computer to be exposed to the Internet for use of a special-purpose service such as Internet gaming or videoconferencing. DMZ hosting forwards all the ports at the same time to one PC. The Port Range Forwarding feature is more secure because it only opens the ports you want to have opened, while DMZ hosting opens all the ports of one computer, exposing the computer to the Internet. DMZ > DHCP Client Table DHCP Client Table The DHCP Client Table lists computers and other devices that have been assigned IP addresses by the Router. The list can be sorted by Client Name, Interface, IP Address, MAC Address and Expired Time (how much time is left for the current IP address). To select a DHCP client, click Select. To retrieve the most up-to‑date information, click Refresh. To exit this screen and return to the DMZ screen, click Close. Click Save Settings to apply your changes or click Cancel Changes to cancel your changes. Applications and Gaming > QoS Quality of Service (QoS) ensures better service to high-priority types of network traffic, which may involve demanding, real-time applications, such as videoconferencing. Applications and Gaming > DMZ DMZ Any PC whose port is being forwarded must have its DHCP client function disabled and should have a new static IP address assigned to it because its IP address may change when using the DHCP function. Enabled/Disabled To disable DMZ hosting, select Disabled. To expose one PC, select Enabled. Then configure the following settings: Applications and Gaming > QoS Source IP Address If you want any IP address to be the source, select Any IP Address. If you want to specify an IP address or range of IP addresses as the designated source, select and complete the IP address range fields. QoS (Quality of Service) Destination If you want to specify the DMZ host by IP address, select IP Address and enter the IP address in the field provided. If you want to specify the DMZ host by MAC address, select MAC Address and enter the MAC You can configure the support and No Acknowledgement settings in this section. Dual-Band Wireless-N Gigabit Router Wireless 22 Advanced Configuration Chapter 3 WMM Support If you have other devices that support WiFi Multimedia (WMM) on your network, keep the default Enabled. Otherwise, select Disabled. No Acknowledgement If you want to disable the Router's Acknowledgement feature, so the Router will not re-send data if an error occurs, then select Enabled. Otherwise, keep the default, Disabled. Internet Access Priority can range from 1 to 65535. Check your application's documentation for details on the service ports used. Select the protocol TCP or UDP or select Both. Priority Select the appropriate priority: High, Medium (Recommend), Normal or Low. Click Add to save your changes. Your new entry will appear in the Summary list. In this section, you can set the bandwidth priority for a variety of applications and devices. There are four levels of priority: High, Medium, Normal or Low. When you set the priority, do not set all applications to High, because this will defeat the purpose of allocating the available bandwidth. If you want to select below normal bandwidth, select Low. Depending on the application, a few attempts may be needed to set the appropriate bandwidth priority. Online Games Enabled/Disabled To use the QoS policies you have set, keep the default, Enabled. Otherwise, select Disabled. Games Select the appropriate game. Category There are four categories available. Select one of the following: Applications, Online Games, MAC Address, Ethernet Port or Voice Device. Proceed to the instructions for your selection. QoS > Online Games Priority Select the appropriate priority: High, Medium (Recommend), Normal or Low. Click Add to save your changes. Your new entry will appear in the Summary list. MAC Address Applications Applications Select the appropriate application. If you select Add a New Application, follow the Add a New Application instructions. Priority Select the appropriate priority: High, Medium, Normal or Low. Click Add to save your changes. Your new entry will appear in the Summary list. Add a New Application QoS > MAC Address Enter a Name Enter a name for your device. MAC Address Enter the MAC address of your device. Priority Select the appropriate priority: High, Medium (Recommend), Normal or Low. Click Add to save your changes. Your new entry will appear in the Summary list. Ethernet Port QoS > Add a New Application Enter a Name Enter any name to indicate the name of the entry. Port Range Enter the port range that the application will be using. For example, if you want to allocate bandwidth for FTP, you can enter 21-21. If you need services for an application that uses from 1000 to 1250, you enter 10001250 as your settings. You can have up to three ranges to define for this bandwidth allocation. Port numbers Dual-Band Wireless-N Gigabit Router QoS > Ethernet Port Ethernet Select the appropriate Ethernet port. Priority Select the appropriate priority: High, Medium (Recommend), Normal or Low. Click Add to save your changes. Your new entry will appear in the Summary list. 23 Advanced Configuration Chapter 3 Voice Device QoS > Voice Device Enter a Name Enter a name for your voice device. MAC Address Enter the MAC address of your voice device. Priority Select the appropriate priority: (Recommend), Medium, Normal or Low. High Click Add to save your changes. Your new entry will appear in the Summary list. Administration > Management Summary This lists the QoS entries you have created for your applications and devices. Management Priority This column displays the bandwidth priority of High, Medium, Normal or Low. Router Access Name This column displays the application, device or port name. Information This column displays the port range or MAC address entered for your entry. If a pre-configured application or game was selected, there will be no valid entry shown in this section. Remove Click this button to remove an entry. Edit Click this button to make changes. Click Save Settings to apply your changes or click Cancel Changes to cancel your changes. Administration > Management The Administration > Management screen allows the network's administrator to manage specific Router functions for access and security. To ensure the Router's security, you will be asked for your password when you access the Router's web-based utility. The default is admin. Router Password Enter a new password for the Router. Re-enter to confirm Enter the password again to confirm. Web Access Web Utility Access HTTP (HyperText Transport Protocol) is the communications protocol used to connect to servers on the World Wide Web. HTTPS uses SSL (Secured Socket Layer) to encrypt data transmitted for higher security. Select HTTP or HTTPS. HTTP is the default. Web Utility Access via Wireless If you are using the Router in a public domain where you are giving wireless access to your guests, you can disable wireless access to the Router's web-based utility. You will only be able to access the utility via a wired connection if you disable the setting. Keep the default, Enabled, to allow wireless access to the utility or select Disabled to block wireless access to the utility. Remote Access Remote Management To permit remote access of the Router, from outside the local network, select Enabled. Otherwise, keep the default, Disabled. Web Utility Access HTTP (HyperText Transport Protocol) is the communications protocol used to connect to servers on the World Wide Web. HTTPS uses SSL (Secured Socket Layer) to encrypt data transmitted for higher security. Select HTTP or HTTPS. HTTP is the default. Dual-Band Wireless-N Gigabit Router 24 Advanced Configuration Chapter 3 Remote Upgrade If you want to be able to upgrade the Router remotely, from outside the local network, select Enabled. (You must have the Remote Management feature enabled as well). Otherwise, keep the default, Disabled. Administration > Log The Router can keep logs of all traffic for your Internet connection. Allowed Remote IP Address If you want to be able to access the Router from any external IP address, select Any IP Address. If you want to specify an external IP address or range of IP addresses, then select the second option and complete the fields provided. Remote Management Port Enter the port number that will be open to outside access. NOTE: When you are in a remote location and wish to manage the Router, enter http://<Internet_IP_address>:port or https://<Internet_IP_address>:port, depending on whether you use HTTP or HTTPS. Enter the Router's specific Internet IP address in place of <Internet_IP_address> and enter the Remote Management Port number in place of the word port. Administration > Log Log Log To disable the Log function, select Disabled. To monitor traffic between the network and the Internet, keep the default, Enabled. With logging enabled, you can choose to view temporary logs. View Log To view the logs, click View Log. UPnP Universal Plug and Play (UPnP) allows Windows Me and XP to automatically configure the Router for various Internet applications, such as gaming and videoconferencing. UPnP If you want to use UPnP, keep the default setting, Enabled. Otherwise, select Disabled. Allow Users to Configure Keep the default, Enabled, if you want to be able to make manual changes to the Router while using the UPnP feature. Otherwise, select Disabled. Allow Users to Disable Internet Access Select Enabled, if you want to be able to prohibit any and all Internet connections. Otherwise, keep the default setting, Disabled. Backup and Restore Backup Configurations To back up the Router's configuration settings, click this button and follow the onscreen instructions. Restore Configurations To restore the Router's configuration settings, click this button and follow the onscreen instructions. (You must have previously backed up the Router's configuration settings). Click Save Settings to apply your changes or click Cancel Changes to cancel your changes. Administration > Log > View Log Log •• Type Select Incoming Log, Outgoing Log, Security Log or DHCP Client Log. •• <Type> Log The Incoming Log will display a temporary log of the source IP addresses and destination port numbers for the incoming Internet traffic. The Outgoing Log will display a temporary log of the local IP addresses, destination URLs/IP addresses and service/port numbers for the outgoing Internet traffic. The Security log will display the login information for the web-based utility. The DHCP Client Log will display the LAN DHCP server status information. Click Save the Log to save this information to a file on your PC's hard drive. Click Refresh to update the log. Click Clear to clear all the information that is displayed. Click Save Settings to apply your changes or click Cancel Changes to cancel your changes. Dual-Band Wireless-N Gigabit Router 25 Advanced Configuration Chapter 3 Administration > Diagnostics Traceroute Test The diagnostic tests (Ping and Traceroute) allow you to check the connections of your network devices, including connection to the Internet. This screen also allows you to reset the router. The Traceroute test tests the performance of a connection. IP or URL Address Enter the address of the PC whose connection you wish to test. Start to Traceroute To run the test, click this button. The Traceroute Test screen will show if the test was successful. Click Close to return to the Diagnostics screen. Administration > Diagnostics Reboot Reboot Click Reboot to reset the router. Diagnostics > Traceroute Diagnostics Administration > Factory Defaults Ping Test The Administration > Factory Defaults screen allows you to restore the Router's configuration to its factory default settings. The Ping test checks the status of a connection. IP or URL Address Enter the address of the PC whose connection you wish to test. Packet Size Enter the packet size you want to use. The default is 32 bytes. Times to Ping Enter many times you wish to test it. Start to Ping To run the test, click this button. The Ping Test screen will show if the test was successful. Click Close to return to the Diagnostics screen. Administration > Factory Defaults NOTE: Do not restore the factory defaults unless you are having difficulties with the Router and have exhausted all other troubleshooting measures. Once the Router is reset, you will have to re-enter all of your configuration settings. Factory Defaults Diagnostics > Ping Dual-Band Wireless-N Gigabit Router Restore All Settings To reset the Router's settings to the default values, click this button and then follow the onscreen instructions. Any settings you have saved will be lost when the default settings are restored. 26 Advanced Configuration Chapter 3 Administration > Firmware Upgrade The Firmware Upgrade screen allows you to upgrade the Router's firmware. Do not upgrade the firmware unless you are experiencing problems with the Router or the new firmware has a feature you want to use. Status > Router Administration > Firmware Upgrade NOTE: The Router may lose the settings you have customised. Before you upgrade its firmware, write down all of your custom settings. After you upgrade its firmware, you will have to re‑enter all of your configuration settings. Firmware Upgrade Before upgrading the firmware, download the Router's firmware upgrade file from the Linksys website, www.linksys.com. Then extract the file. Router Information Firmware Version This is the version number of the Router's current firmware. Firmware Verification This shows the MD5 value generated during code compilation. Current Time This shows the time set on the Router. Internet MAC Address This is the Router's MAC Address, as seen by your ISP. Host Name If required by your ISP, this was entered on the Basic Setup screen. Please select a file to upgrade the firmware Click Browse and select the extracted firmware upgrade file. Domain Name If required by your ISP, this was entered on the Basic Setup screen. Start to Upgrade After you have selected the appropriate file, click this button and follow the on-screen instructions. Internet Connection Status > Router The Router screen displays information about the Router and its current settings. This section shows the current network information stored in the Router. The information varies depending on the Internet connection type selected on the Basic Setup screen. Click Refresh to update the on-screen information. Status > Local Network The Local Network screen displays information about the local, wired network. Dual-Band Wireless-N Gigabit Router 27 Advanced Configuration Chapter 3 DHCP Client Table The DHCP Client Table lists computers and other devices that have been assigned IP addresses by the Router. The list can be sorted by Client Name, Interface, IP Address, MAC Address and Expired Time (how much time is left for the current IP address). To remove a DHCP client, click Delete. To retrieve the most up-todate information, click Refresh. To exit this screen and return to the Local Network screen, click Close. Status > Wireless Network Status > Local Network Local Network The Wireless Network screen displays information about your wireless network. Local MAC Address The MAC address of the Router's local, wired interface is displayed here. Router IP Address This shows the Router's IP address, as it appears on your local network. Subnet Mask This shows the Subnet Mask of the Router. DHCP Server DHCP Server The status of the Router's DHCP server function is displayed here. Start IP Address For the range of IP addresses used by devices on your local network, the starting IP address is shown here. End IP Address For the range of IP addresses used by devices on your local network, the ending IP address is shown here. DHCP Clients Table Click this button to view a list of PCs that are using the Router as a DHCP server. Status > Wireless Wireless Network MAC Address The MAC address of the Router's local, wireless interface is displayed here. Mode Displayed here is the wireless mode used by the network. Network Name (SSID) Displayed here is the name of the wireless network, which is also called the SSID. Channel Width Shown here is the Radio Band setting selected on the Basic Wireless Settings screen. Channel Shown here is the Channel setting selected on the Basic Wireless Settings screen. Security Displayed here is the wireless security method used by the Router. DHCP Clients Table Dual-Band Wireless-N Gigabit Router SSID Broadcast Displayed here is the status of the SSID Broadcast feature. 28 Troubleshooting Appendix A Appendix A: Troubleshooting Your computer cannot connect to the Internet. Follow these instructions until your computer can connect to the Internet: •• Make sure that the Router is powered on. The Power LED should be green and not flashing. •• If the Power LED is flashing, then power-off all of your network devices, including the modem, Router and computers. Then power-on each device in the following order: •• 1. Cable or DSL modem 2. Router 3. Computer Check the cable connections. The computer should be connected to one of the ports numbered 1-4 on the Router, and the modem must be connected to the Internet port on the Router. The modem does not have an Ethernet port. The modem is a dial-up modem for traditional dial-up service. To use the Router, you need a cable/DSL modem and high-speed Internet connection. You cannot use the DSL service to connect manually to the Internet. After you have installed the Router, it will automatically connect to your Internet Service Provider (ISP), so you no longer need to connect manually. The DSL telephone line does not fit into the Router's Internet port. When you double-click the web browser, you are prompted for a username and password. If you want to get rid of the prompt, follow these instructions. Launch the web browser and perform the following steps (these steps are specific to Internet Explorer but are similar for other browsers): 1. Select Tools > Internet Options. 2. Click the Connections tab. 3. Select Never dial a connection. 4. Click OK. The Router does not have a coaxial port for the cable connection. The Router does not replace your modem. You still need your cable modem in order to use the Router. Connect your cable connection to the cable modem, and then insert the setup CD into your computer. Click Setup and follow the on‑screen instructions. The computer cannot connect wirelessly to the network. Make sure the wireless network name or SSID is the same on both the computer and the Router. If you have enabled wireless security, then make sure the same security method and key are used by both the computer and the Router. You need to modify the settings on the Router. Open the web browser (for example, Internet Explorer or Firefox), and enter the Router's IP address in the address field (the default IP address is 192.168.1.1). When prompted, enter the password to the Router (the default is admin). Click the appropriate tab to change the settings. WEB: If your questions are not addressed here, refer to the Linksys website, www.linksys.com The Router does not replace your modem. You still need your DSL modem in order to use the Router. Connect the telephone line to the DSL modem, and then insert the setup CD into your computer. Click Setup and follow the on‑screen instructions. Dual-Band Wireless-N Gigabit Router 29 Specifications Appendix B Appendix B: Specifications Model WRT320N Standards Draft 802.11n, 802.11a, 802.11g, 802.11b, 802.3, 802.3u, 802.3ab Ports Power, Internet, and Ethernet Buttons Reset, Wi-Fi Protected Setup LEDs Ethernet (1-4), Wi-Fi Protected Setup, Wireless, Internet, Power Cabling Type CAT 5e Number of Antennas 3 RF Pwr (EIRP) in dBm 17 dBm Antenna Gain in dBi Main Antenna*: 1.5 dBi Third Antenna: 2.2 dBi UPnP able/cert Able Security Features WEP, WPA, WPA2 Security Key Bits 128-Bit Environmental Dimensions 202 x 160 x 34 mm (7.95" x 6.3" x 1.34") Weight 10.58 oz (0.30 kg) Power 12 V Certification FCC, CE, IC-03, Wi-Fi Operating Temp. (0 to 40°C) 32 to 104°F Storage Temp. (-20 to 60°C) -4 to 140°F Operating Humidity 10 to 85% Non-condensing Storage Humidity 5 to 90% Non-condensing * The Router has two main antennas. Specifications are subject to change without notice. Dual-Band Wireless-N Gigabit Router 30 Appendix C Appendix C: Warranty Information Limited Warranty Linksys warrants that this Linksys hardware product will be substantially free of defects in materials and workmanship arising under normal use during the Warranty Period, which begins on the date of purchase by the original enduser purchaser and lasts for the period specified below: •• Two (2) years for new product •• Ninety (90) days for refurbished product This limited warranty is non-transferable and extends only to the original end-user purchaser. Your exclusive remedy and Linksys' entire liability under this limited warranty will be for Linksys, at its option, to (a) repair the product with new or refurbished parts, (b) replace the product with a reasonably available equivalent new or refurbished Linksys product or (c) refund the purchase price of the product less any rebates. Any repaired or replacement products will be warranted for the remainder of the original Warranty Period or thirty (30) days, whichever is longer. All products and/or parts that are replaced become the property of Linksys. This limited warranty shall apply in addition to any statutory or other rights which you may have under a contract of sale. Exclusions and Limitations This limited warranty does not apply if: (a) the product assembly seal has been removed or damaged, (b) the product has been altered or modified, except by Linksys, (c) the product damage was caused by use with non-Linksys products, (d) the product has not been installed, operated, repaired or maintained in accordance with instructions supplied by Linksys, (e) the product has been subjected to abnormal physical or electrical stress, misuse, negligence or accident, (f ) the serial number on the Product has been altered, defaced or removed or (g) the product is supplied or licensed for beta, evaluation, testing or demonstration purposes for which Linksys does not charge a purchase price or licence fee. ALL SOFTWARE PROVIDED BY LINKSYS WITH THE PRODUCT, WHETHER FACTORY LOADED ON THE PRODUCT OR CONTAINED ON MEDIA ACCOMPANYING THE PRODUCT, IS PROVIDED "AS IS" WITHOUT ANY WARRANTY OF ANY KIND. Without limiting the foregoing, Linksys does not warrant that the operation of the product or software will be uninterrupted or error-free. Also, due to the continual development of new techniques for intruding upon and attacking networks, Linksys does not warrant that the product, service, software or any equipment, system or Dual-Band Wireless-N Gigabit Router Warranty Information network on which the product or software is used will be free of vulnerability to intrusion or attack. The product may include or be bundled with third party software or service offerings. This limited warranty shall not apply to such third party software or service offerings. This limited warranty does not guarantee any continued availability of a third party's service for which this product's use or operation may require. TO THE EXTENT NOT PROHIBITED BY LAW, ALL IMPLIED WARRANTIES AND CONDITIONS OF MERCHANTABILITY, SATISFACTORY QUALITY OR FITNESS FOR A PARTICULAR PURPOSE ARE LIMITED TO THE DURATION OF THE WARRANTY PERIOD. ALL OTHER EXPRESS OR IMPLIED CONDITIONS, REPRESENTATIONS AND WARRANTIES, INCLUDING, BUT NOT LIMITED TO, ANY IMPLIED WARRANTY OF NON-INFRINGEMENT, ARE DISCLAIMED. Some jurisdictions do not allow limitations on how long an implied warranty lasts, so the above limitation may not apply to you. This limited warranty gives you specific legal rights and you may also have other rights which vary by jurisdiction. TO THE EXTENT NOT PROHIBITED BY LAW, IN NO EVENT WILL LINKSYS BE LIABLE FOR ANY LOST DATA, TURNOVER OR PROFIT OR FOR SPECIAL, INDIRECT, CONSEQUENTIAL, INCIDENTAL OR PUNITIVE DAMAGES, REGARDLESS OF THE THEORY OF LIABILITY (INCLUDING NEGLIGENCE), ARISING OUT OF OR RELATED TO THE USE OF OR INABILITY TO USE THE PRODUCT (INCLUDING ANY SOFTWARE), EVEN IF LINKSYS HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. IN NO EVENT WILL LINKSYS' LIABILITY EXCEED THE AMOUNT PAID BY YOU FOR THE PRODUCT. The foregoing limitations will apply even if any warranty or remedy provided under this limited warranty fails of its essential purpose. Some jurisdictions do not allow the exclusion or limitation of incidental or consequential damages, so the above limitation or exclusion may not apply to you. Obtaining Warranty Service If you have a question about your product or experience a problem with it, please go to www.linksys.com/support where you will find a variety of online support tools and information to assist you with your product. If the product proves defective during the Warranty Period, contact Linksys Technical Support for instructions on how to obtain warranty service. The telephone number for Linksys Technical Support in your area can be found in the product User Guide and at www.linksys.com. Have your product serial number and proof of purchase on hand when calling. A DATED PROOF OF ORIGINAL PURCHASE IS REQUIRED TO PROCESS WARRANTY CLAIMS. If you are requested to return your product, you will be given a Return Materials Authorisation (RMA) number. You are responsible for properly packaging and shipping your product to Linksys at your cost and risk. You must include the RMA number 31 Appendix C Warranty Information and a copy of your dated proof of original purchase when returning your product. Products received without a RMA number and dated proof of original purchase will be rejected. Do not include any other items with the product you are returning to Linksys. Defective product covered by this limited warranty will be repaired or replaced and returned to you without charge. Customers outside of the United States of America and Canada are responsible for all shipping and handling charges, custom duties, VAT and other associated taxes and charges. Repairs or replacements not covered under this limited warranty will be subject to charge at Linksys' then-current rates. Technical Support This limited warranty is neither a service nor a support contract. Information about Linksys' current technical support offerings and policies (including any fees for support services) can be found at www.linksys.com/support General This limited warranty is governed by the laws of the jurisdiction in which the Product was purchased by you. If any portion of this limited warranty is found to be void or unenforceable, its remaining provisions shall remain in full force and effect. Please direct all inquiries to: Linksys, P.O. Box 18558, Irvine, CA 92623. For more information, please contact us www.linksys.com Select your country and then select SUPPORT/ TECHNICAL For product returns: Select your Country and then select CUSTOMER SUPPORT Dual-Band Wireless-N Gigabit Router 32 Appendix D Appendix D: Regulatory Information FCC Statement This product has been tested and complies with the specifications for a Class B digital device, pursuant to Part 15 of the FCC Rules. These limits are designed to provide reasonable protection against harmful interference in a residential installation. This equipment generates, uses, and can radiate radio frequency energy and, if not installed and used according to the instructions, may cause harmful interference to radio communications. However, there is no guarantee that interference will not occur in a particular installation. If this equipment does cause harmful interference to radio or television reception, which is found by turning the equipment off and on, the user is encouraged to try to correct the interference by one or more of the following measures: •• Reorient or relocate the receiving antenna Regulatory Information Industry Canada Statement This Class B digital apparatus complies with Canadian ICES-003 and RSS210. Operation is subject to the following two conditions: 1. This device may not cause interference and 2. This device must accept any interference, including interference that may cause undesired operation of the device. To reduce potential radio interference to other users, the antenna type and its gain should be so chosen that the EIRP is not more than required for successful communication. Industry Canada Radiation Exposure Statement This equipment complies with IC radiation exposure limits set forth for an uncontrolled environment. This equipment should be installed and operated with minimum distance 20 cm between the radiator & your body. •• Increase the separation between the equipment or This transmitter must not be co-located or operating in conjunction with any other antenna or transmitter. •• Connect the equipment to an outlet other than the Avis d’Industrie Canada •• Consult a dealer or an experienced radio/TV technician Cet appareil numérique de la classe B est conforme aux normes NMB-003 et RSS210 du Canada. devices receiver’s for assistance FCC Radiation Exposure Statement This equipment complies with FCC radiation exposure limits set forth for an uncontrolled environment. This equipment should be installed and operated with minimum distance 20 cm between the radiator and your body. Safety Notices •• Caution: To reduce the risk of fire, use only No.26 AWG or larger telecommunication line cord. •• Do not use this product near water, for example, in a wet basement or near a swimming pool. •• Avoid using this product during an electrical storm. There may be a remote risk of electric shock from lightning. L’utilisation de ce dispositif est autorisée seulement aux conditions suivantes : 1. il ne doit pas produire de brouillage et 2. il doit accepter tout brouillage radioélectrique reçu, même si ce brouillage est susceptible de compromettre le fonctionnement du dispositif. Afin de réduire le risque d’interférence aux autres utilisateurs, le type d’antenne et son gain doivent être choisis de façon à ce que la puissance isotrope rayonnée équivalente (p.i.r.e.) ne soit pas supérieure au niveau requis pour obtenir une communication satisfaisante. Avis d’Industrie Canada concernant l’exposition aux radiofréquences Ce matériel est conforme aux limites établies par IC en matière d’exposition aux radiofréquences dans un environnement non contrôlé. Ce matériel doit être installé et utilisé à une distance d’au moins 20 cm entre l’antenne et le corps de l’utilisateur. L’émetteur ne doit pas être placé près d’une autre antenne ou d’un autre émetteur, ou fonctionner avec une autre antenne ou un autre émetteur. Dual-Band Wireless-N Gigabit Router 33 Appendix D Regulatory Information Wireless Disclaimer The maximum performance for wireless is derived from IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, data throughput rate, range and coverage. Performance depends on many factors, conditions and variables, including distance from the access point, volume of network traffic, building materials and construction, operating system used, mix of wireless products used, interference and other adverse conditions. Avis de non-responsabilité concernant les appareils sans fil Les performances maximales pour les réseaux sans fil sont tirées des spécifications de la norme IEEE 802.11. Les performances réelles peuvent varier, notamment en fonction de la capacité du réseau sans fil, du débit de la transmission de données, de la portée et de la couverture. Les performances dépendent de facteurs, conditions et variables multiples, en particulier de la distance par rapport au point d’accès, du volume du trafic réseau, des matériaux utilisés dans le bâtiment et du type de construction, du système d’exploitation et de la combinaison de produits sans fil utilisés, des interférences et de toute autre condition défavorable. Dual-Band Wireless-N Gigabit Router 34 Regulatory Information Appendix D Declaration of Conformity with Regard to EU Directive 1999/5/EC (R&TTE Directive) Nederlands [Dutch]: Dit apparaat voldoet aan de essentiele eisen en andere van toepassing zijnde bepalingen van de Richtlijn 1999/5/EC. Compliance Information for 2.4-GHz and 5-GHz Wireless Products Relevant to the EU and Other Countries Following the EU Directive 1999/5/EC (R&TTE Directive) Malti [Maltese]: Dan l-apparat huwa konformi mal-ħtiġiet essenzjali u l-provedimenti l-oħra rilevanti tad-Direttiva 1999/5/EC. Magyar [Hungarian]: Ez a készülék teljesíti az alapvető követelményeket és más 1999/5/EK irányelvben meghatározott vonatkozó rendelkezéseket. Norsk [Norwegian]: Dette utstyret er i samsvar med de grunnleggende krav og andre relevante bestemmelser i EU-direktiv 1999/5/EF. Polski [Polish]: Urządzenie jest zgodne z ogólnymi wymaganiami oraz szczególnymi warunkami określonymi Dyrektywą UE: 1999/5/EC. Português [Portuguese]: Este equipamento está em conformidade com os requisitos essenciais e outras provisões relevantes da Directiva 1999/5/EC. Română [Romanian] Acest echipament este in conformitate cu cerintele esentiale si cu alte prevederi relevante ale Directivei 1999/5/EC. Това оборудване отговаря на съществените Български изисквания и приложими клаузи на [Bulgarian] Директива 1999/5/ЕС. Česky [Czech]: Toto zařízení je v souladu se základními požadavky a ostatními odpovídajícími ustanoveními Směrnice 1999/5/EC. Dansk [Danish]: Dette udstyr er i overensstemmelse med de væsentlige krav og andre relevante bestemmelser i Direktiv 1999/5/EF. Deutsch [German]: Dieses Gerät entspricht den grundlegenden Anforderungen und den weiteren entsprechenden Vorgaben der Richtlinie 1999/5/EU. Eesti [Estonian]: See seade vastab direktiivi 1999/5/EÜ olulistele nõuetele ja teistele asjakohastele sätetele. English: This equipment is in compliance with the essential requirements and other relevant provisions of Directive 1999/5/EC. Slovensko [Slovenian]: Ta naprava je skladna z bistvenimi zahtevami in ostalimi relevantnimi pogoji Direktive 1999/5/EC. Español [Spanish]: Este equipo cumple con los requisitos esenciales asi como con otras disposiciones de la Directiva 1999/5/CE. Slovensky [Slovak]: Toto zariadenie je v zhode so základnými požiadavkami a inými príslušnými nariadeniami direktív: 1999/5/EC. Ελληνική [Greek]: Αυτός ο εξοπλισµός είναι σε συµµόρφωση µε τις ουσιώδεις απαιτήσεις και άλλες σχετικές διατάξεις της Οδηγίας 1999/5/EC. Suomi [Finnish]: Français [French]: Cet appareil est conforme aux exigences essentielles et aux autres dispositions pertinentes de la Directive 1999/5/EC. Tämä laite täyttää direktiivin 1999/5/EY olennaiset vaatimukset ja on siinä asetettujen muiden laitetta koskevien määräysten mukainen. Svenska [Swedish]: Íslenska [Icelandic]: Þetta tæki er samkvæmt grunnkröfum og öðrum viðeigandi ákvæðum Tilskipunar 1999/5/EC. Denna utrustning är i överensstämmelse med de väsentliga kraven och andra relevanta bestämmelser i Direktiv 1999/5/EC. Italiano [Italian]: Questo apparato é conforme ai requisiti essenziali ed agli altri principi sanciti dalla Direttiva 1999/5/CE. Latviski [Latvian]: Šī iekārta atbilst Direktīvas 1999/5/ EK būtiskajām prasībām un citiem ar to saistītajiem noteikumiem. Lietuvių [Lithuanian]: Šis įrenginys tenkina 1999/5/EB Direktyvos esminius reikalavimus ir kitas šios direktyvos nuostatas. Dual-Band Wireless-N Gigabit Router For all products, the Declaration of Conformity (DofC) is available through one or more of these options: •• A pdf file is included on the product's CD. •• A print copy is included with the product. •• A pdf file is available on the product's webpage. Visit www.linksys.com/international and select your country or region. Then select your product. If you need any other technical documentation, see the "Technical Documents on www.linksys.com/international" section, as shown later in this appendix. 35 Regulatory Information Appendix D Wireless Equipment (Wireless-N/G/A/B Products) The following standards were applied during the assessment of the product against the requirements of the Directive 1999/5/EC: •• Radio: EN 300 328 and/or EN 301 893 as applicable •• EMC: EN 301 489-1, EN 301 489-17 •• Safety: EN 60950 and either EN 50385 or EN 50371 Dynamic Frequency Selection (DFS) and Transmit Power Control (TPC) are required for operation in the 5 GHz band. DFS: The equipment meets the DFS requirements as defined in ETSI EN 301 893. This feature is required by the regulations to avoid interference with Radio Location Services (radars). TPC: For operation in the 5 GHz band, the maximum power level is 3 dB or more below the applicable limit. As such, TPC is not required. CE Marking For the Linksys Wireless-N, -G, -B, and/or -A products, the following CE mark, notified body number (where applicable), and class 2 identifier are added to the equipment. or National Restrictions This product may be used in all EU countries (and other countries following the EU directive 1999/5/EC) without any limitation except for the countries mentioned below: Ce produit peut être utilisé dans tous les pays de l’UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés cidessous: Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti gli altri paesi che seguono le direttive EU 1999/5/EC) senza nessuna limitazione, eccetto per i paesi menzionati di seguito: Das Produkt kann in allen EU Staaten ohne Einschränkungen eingesetzt werden (sowie in anderen Staaten die der EU Direktive 1999/5/CE folgen) mit Außnahme der folgenden aufgeführten Staaten: In the majority of the EU and other European countries, the 2.4- and 5-GHz bands have been made available for the use of wireless local area networks (LANs). The table labelled "Overview of Regulatory Requirements for Wireless LANs" provides an overview of the regulatory requirements applicable for the 2.4‑ and 5-GHz bands. Later in this document you will find an overview of countries in which additional restrictions or requirements or both are applicable. The requirements for any country may evolve. Linksys recommends that you check with the local authorities for the latest status of their national regulations for both the 2.4- and 5-GHz wireless LANs. Overview of Regulatory Requirements for Wireless LANs or or Frequency Band (MHz) Max Power Level (EIRP) (mW) 2400-2483.5 100 5150-5350† 200 5470-5725† 1000 Indoor ONLY Indoor & Outdoor X X X ††Dynamic Frequency Selection and Transmit Power Control are Check the CE label on the product to find out which notified body was involved during the assessment. required in the frequency ranges of 5250-5350 MHz and 5470-5725 MHz. The following countries have restrictions and/or requirements in addition to those given in the table labelled "Overview of Regulatory Requirements for Wireless LANs": Denmark In Denmark, the band 5150 - 5350 MHz is also allowed for outdoor usage. I Danmark må frekvensbåndet 5150 - 5350 også anvendes udendørs. Dual-Band Wireless-N Gigabit Router 36 Regulatory Information Appendix D France Product Usage Restrictions For 2,4 GHz, the product should not be used outdoors in the band 2454 - 2483,5 MHz. There are no restrictions when used in other parts of the 2,4 GHz band when used indoors. Check http://www.arcep.fr/ for more details. This product is designed for indoor usage only. Outdoor usage is not recommended, unless otherwise noted. Pour la bande 2,4 GHz, l’ équipement ne doit pas être utilisé en extérieur dans la bande 2454 - 2483,5 MHz. Il n’y a pas de restrictions pour des utilisations en intérieur dans d’autres parties de la bande 2,4GHz. Consultez http://www.arcep.fr/ pour de plus amples détails. This product is designed for use with the standard, integral or dedicated (external) antenna(s) that is/are shipped together with the equipment. However, some applications may require the antenna(s), if removable, to be separated from the product and installed remotely from the device by using extension cables. For these applications, Linksys offers an R‑SMA extension cable (AC9SMA) and an R-TNC extension cable (AC9TNC). Both of these cables are 9 metres long and have a cable loss (attenuation) of 5 dB. To compensate for the attenuation, Linksys also offers higher gain antennas, the HGA7S (with R-SMA connector) and HGA7T (with R-TNC connector). These antennas have a gain of 7 dBi and may only be used with either the R-SMA or R-TNC extension cable. Applicable Power Levels in France Location Frequency Range (MHz) Power (EIRP) Indoor (No restrictions) 2400-2483.5 100 mW (20 dBm) Outdoor 2400-2454 2454-2483.5 100 mW (20 dBm) 10 mW (10 dBm) Italy This product meets the National Radio Interface and the requirements specified in the National Frequency Allocation Table for Italy. Unless this 2,4-GHz wireless LAN product is operating within the boundaries of the owner’s property, its use requires a “general authorization”. Please check http://www.comunicazioni.it/it/ for more details. Questo prodotto è conforme alla specifiche di Interfaccia Radio Nazionali e rispetta il Piano Nazionale di ripartizione delle frequenze in Italia. Se non viene installato all’interno del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4 GHz richiede una “Autorizzazione Generale”. Consultare http://www.comunicazioni.it/it/ per maggiori dettagli. Latvia 2.4 GHz Restrictions Combinations of extension cables and antennas resulting in a radiated power level exceeding 100 mW EIRP are illegal. Third-Party Software or Firmware The use of software or firmware not supported/provided by Linksys may result that the equipment is no longer compliant with the regulatory requirements. Technical Documents on www.linksys.com/international Follow these steps to access technical documents: 1. Enter http://www.linksys.com/international in your web browser. 2. Select the country or region in which you live. 3. Click the Products tab. The outdoor usage of the 2,4 GHz band requires an authorization from the Electronic Communications Office. Please check http://www.esd.lv for more details. 4. Select the appropriate product category. 2,4 GHz frekveču joslas izmantošanai ārpus telpām nepieciešama atļauja no Elektronisko sakaru direkcijas. Vairāk informācijas: http://www.esd.lv. 7. Select the type of documentation you want from the More Information section. The document will open in PDF format if you have Adobe Acrobat installed on your computer. Notes: 1. Although Norway, Switzerland and Liechtenstein are not EU member states, the EU Directive 1999/5/EC has also been implemented in those countries. 2. The regulatory limits for maximum output power are specified in EIRP. The EIRP level of a device can be calculated by adding the gain of the antenna used (specified in dBi) to the output power available at the connector (specified in dBm). Dual-Band Wireless-N Gigabit Router 5. Select the product sub-category, if necessary. 6. Select the product. NOTE: If you have questions regarding the compliance of this product or you cannot find the information you need, please contact your local sales office or visit www.linksys.com/international 37 Appendix D User Information for Consumer Products Covered by EU Directive 2002/96/EC on Waste Electric and Electronic Equipment (WEEE) This document contains important information for users with regards to the proper disposal and recycling of Linksys products. Consumers are required to comply with this notice for all electronic products bearing the following symbol: Regulatory Information Ceština (Czech) - Informace o ochraně životního prostředí pro zákazníky v zemích Evropské unie Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené tímto symbolem na produktu anebo na obalu bylo likvidováno s netříděným komunálním odpadem. Tento symbol udává, že daný produkt musí být likvidován odděleně od běžného komunálního odpadu. Odpovídáte za likvidaci tohoto produktu a dalších elektrických a elektronických zařízení prostřednictvím určených sběrných míst stanovených vládou nebo místními úřady. Správná likvidace a recyklace pomáhá předcházet potenciálním negativním dopadům na životní prostředí a lidské zdraví. Podrobnější informace o likvidaci starého vybavení si laskavě vyžádejte od místních úřadů, podniku zabývajícího se likvidací komunálních odpadů nebo obchodu, kde jste produkt zakoupili. Dansk (Danish) - Miljøinformation for kunder i EU English - Environmental Information for Customers in the European Union European Directive 2002/96/EC requires that the equipment bearing this symbol on the product and/or its packaging must not be disposed of with unsorted municipal waste. The symbol indicates that this product should be disposed of separately from regular household waste streams. It is your responsibility to dispose of this and other electric and electronic equipment via designated collection facilities appointed by the government or local authorities. Correct disposal and recycling will help prevent potential negative consequences to the environment and human health. For more detailed information about the disposal of your old equipment, please contact your local authorities, waste disposal service, or the shop where you purchased the product. Български (Bulgarian) - Информация относно опазването на околната среда за потребители в Европейския съюз Европейска директива 2002/96/EC изисква уредите, носещи този символ върху изделието и/или опаковката му, да не се изхвърля т с несортирани битови отпадъци. Символът обозначава, че изделието трябва да се изхвърля отделно от сметосъбирането на обикновените битови отпадъци. Ваша е отговорността този и другите електрически и електронни уреди да се изхвърлят в предварително определени от държавните или общински органи специализирани пунктове за събиране. Правилното изхвърляне и рециклиране ще спомогнат да се предотвратят евентуални вредни за околната среда и здравето на населението последствия. За по-подробна информация относно изхвърлянето на вашите стари уреди се обърнете към местните власти, службите за сметосъбиране или магазина, от който сте закупили уреда. Dual-Band Wireless-N Gigabit Router EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol på produktet og/eller emballagen ikke må bortskaffes som usorteret kommunalt affald. Symbolet betyder, at dette produkt skal bortskaffes adskilt fra det almindelige husholdningsaffald. Det er dit ansvar at bortskaffe dette og andet elektrisk og elektronisk udstyr via bestemte indsamlingssteder udpeget af staten eller de lokale myndigheder. Korrekt bortskaffelse og genvinding vil hjælpe med til at undgå mulige skader for miljøet og menneskers sundhed. Kontakt venligst de lokale myndigheder, renovationstjenesten eller den butik, hvor du har købt produktet, angående mere detaljeret information om bortskaffelse af dit gamle udstyr. Deutsch (German) - Umweltinformation für Kunden innerhalb der Europäischen Union Die Europäische Richtlinie 2002/96/EC verlangt, dass technische Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit diesem Symbol versehen ist , nicht zusammen mit unsortiertem Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf hin, dass das Produkt von regulärem Haushaltmüll getrennt entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses Gerät und andere elektrische und elektronische Geräte über die dafür zuständigen und von der Regierung oder örtlichen Behörden dazu bestimmten Sammelstellen zu entsorgen. Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei, potentielle negative Folgen für Umwelt und die menschliche Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an die örtlichen Behörden oder städtischen Entsorgungsdienste oder an den Händler, bei dem Sie das Produkt erworben haben. 38 Appendix D Regulatory Information Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Français (French) - Informations environnementales pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol , keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike ametiasutuste poolt ette nähtud kogumispunktide kaudu. Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida võimalikke negatiivseid tagajärgi keskkonnale ning inimeste tervisele. Vanade seadmete kõrvaldamise kohta täpsema informatsiooni saamiseks võtke palun ühendust kohalike ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te toote ostsite. La directive européenne 2002/96/CE exige que l’équipement sur lequel est apposé ce symbole sur le produit et/ou son emballage ne soit pas jeté avec les autres ordures ménagères. Ce symbole indique que le produit doit être éliminé dans un circuit distinct de celui pour les déchets des ménages. Il est de votre responsabilité de jeter ce matériel ainsi que tout autre matériel électrique ou électronique par les moyens de collecte indiqués par le gouvernement et les pouvoirs publics des collectivités territoriales. L’élimination et le recyclage en bonne et due forme ont pour but de lutter contre l’impact néfaste potentiel de ce type de produits sur l’environnement et la santé publique. Pour plus d’informations sur le mode d’élimination de votre ancien équipement, veuillez prendre contact avec les pouvoirs publics locaux, le service de traitement des déchets, ou l’endroit où vous avez acheté le produit. Español (Spanish) - Información medioambiental para clientes de la Unión Europea La Directiva 2002/96/CE de la UE exige que los equipos que lleven este símbolo en el propio aparato y/o en su embalaje no deben eliminarse junto con otros residuos urbanos no seleccionados. El símbolo indica que el producto en cuestión debe separarse de los residuos domésticos convencionales con vistas a su eliminación. Es responsabilidad suya desechar este y cualesquiera otros aparatos eléctricos y electrónicos a través de los puntos de recogida que ponen a su disposición el gobierno y las autoridades locales. Al desechar y reciclar correctamente estos aparatos estará contribuyendo a evitar posibles consecuencias negativas para el medio ambiente y la salud de las personas. Si desea obtener información más detallada sobre la eliminación segura de su aparato usado, consulte a las autoridades locales, al servicio de recogida y eliminación de residuos de su zona o pregunte en la tienda donde adquirió el producto. ξλληνικά (Greek) - Στοιχεία περιβαλλοντικής προστασίας για πελάτες εντός της Ευρωπαϊκής Ένωσης Η Κοινοτική Οδηγία 2002/96/EC απαιτεί ότι ο εξοπλισμός ο οποίος φέρει αυτό το σύμβολο στο προϊόν και/ή στη συσκευασία του δεν πρέπει να απορρίπτεται μαζί με τα μικτά κοινοτικά απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων οι οποίες παρέχονται από το κράτος ή τις αρμόδιες τοπικές αρχές. Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη πιθανών αρνητικών συνεπειών για το περιβάλλον και την υγεία. Για περισσότερες πληροφορίες σχετικά με την απόρριψη του παλιού σας εξοπλισμού, παρακαλώ επικοινωνήστε με τις τοπικές αρχές, τις υπηρεσίες απόρριψης ή το κατάστημα από το οποίο αγοράσατε το προϊόν. Dual-Band Wireless-N Gigabit Router Italiano (Italian) - Informazioni relative all’ambiente per i clienti residenti nell’Unione Europea La direttiva europea 2002/96/EC richiede che le apparecchiature contrassegnate con questo simbolo sul prodotto e/o sull’imballaggio non siano smaltite insieme ai rifiuti urbani non differenziati. Il simbolo indica che questo prodotto non deve essere smaltito insieme ai normali rifiuti domestici. È responsabilità del proprietario smaltire sia questi prodotti sia le altre apparecchiature elettriche ed elettroniche mediante le specifiche strutture di raccolta indicate dal governo o dagli enti pubblici locali. Il corretto smaltimento ed il riciclaggio aiuteranno a prevenire conseguenze potenzialmente negative per l’ambiente e per la salute dell’essere umano. Per ricevere informazioni più dettagliate circa lo smaltimento delle vecchie apparecchiature in Vostro possesso, Vi invitiamo a contattare gli enti pubblici di competenza, il servizio di smaltimento rifiuti o il negozio nel quale avete acquistato il prodotto. Latviešu valoda (Latvian) - Ekoloģiska informācija klientiem Eiropas Savienības jurisdikcijā Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota zīme uz paša izstrādājuma vai uz tā iesaiņojuma, nedrīkst izmest nešķirotā veidā kopā ar komunālajiem atkritumiem (tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē to, ka šī ierīce ir jāizmet atkritumos tā, lai tā nenonāktu kopā ar parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo un citas elektriskas un elektroniskas ierīces izmest atkritumos, izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos un pārstrāde tiek veikta pareizi, tad mazinās iespējamais kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā, kur iegādājāties šo izstrādājumu. 39 Appendix D Regulatory Information Lietuvškai (Lithuanian) - Aplinkosaugos informacija, skirta Europos Sąjungos vartotojams Nederlands (Dutch) - Milieu-informatie voor klanten in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad ši ir kita elektros ar elektroninė įranga būtų šalinama per tam tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose įsigijote tą gaminį. De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die is voorzien van dit symbool op het product of de verpakking, niet mag worden ingezameld met niet-gescheiden huishoudelijk afval. Dit symbool geeft aan dat het product apart moet worden ingezameld. U bent zelf verantwoordelijk voor de vernietiging van deze en andere elektrische en elektronische apparatuur via de daarvoor door de landelijke of plaatselijke overheid aangewezen inzamelingskanalen. De juiste vernietiging en recycling van deze apparatuur voorkomt mogelijke negatieve gevolgen voor het milieu en de gezondheid. Voor meer informatie over het vernietigen van uw oude apparatuur neemt u contact op met de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de winkel waar u het product hebt aangeschaft. Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti fl-Unjoni Ewropea Norsk (Norwegian) - Miljøinformasjon for kunder i EU Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih is-simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax jintrema ma’ skart muniċipali li ma ġiex isseparat. Is-simbolu jindika li dan il-prodott għandu jintrema separatament minn ma’ l-iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi dan it-tagħmir u kull tagħmir ieħor ta’ l-elettriku u elettroniku permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew mill-awtoritajiet lokali. Ir-rimi b’mod korrett u r-riċiklaġġ jgħin jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart, jew il-ħanut minn fejn xtrajt il-prodott. EU-direktiv 2002/96/EF krever at utstyr med følgende symbol avbildet på produktet og/eller pakningen, ikke må kastes sammen med usortert avfall. Symbolet indikerer at dette produktet skal håndteres atskilt fra ordinær avfallsinnsamling for husholdningsavfall. Det er ditt ansvar å kvitte deg med dette produktet og annet elektrisk og elektronisk avfall via egne innsamlingsordninger slik myndighetene eller kommunene bestemmer. Korrekt avfallshåndtering og gjenvinning vil være med på å forhindre mulige negative konsekvenser for miljø og helse. For nærmere informasjon om håndtering av det kasserte utstyret ditt, kan du ta kontakt med kommunen, en innsamlingsstasjon for avfall eller butikken der du kjøpte produktet. Magyar (Hungarian) - Környezetvédelmi információ az európai uniós vásárlók számára Polski (Polish) - Informacja dla klientów w Unii Europejskiej o przepisach dotyczących ochrony środowiska A 2002/96/EC számú európai uniós irányelv megkívánja, hogy azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott termék kidobásakor a szokványos háztartási hulladékelszállítási rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön felelõssége, hogy ezt, és más elektromos és elektronikus berendezéseit a kormányzati vagy a helyi hatóságok által kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ hulladékfeldolgozás segít a környezetre és az emberi egészségre potenciálisan ártalmas negatív hatások megelõzésében. Ha elavult berendezéseinek felszámolásához további részletes információra van szüksége, kérjük, lépjen kapcsolatba a helyi hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal üzlettel, ahol a terméket vásárolta. Dual-Band Wireless-N Gigabit Router Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt oznaczony symbolem znajdującym się na produkcie i/lub jego opakowaniu nie był wyrzucany razem z innymi niesortowanymi odpadami komunalnymi. Symbol ten wskazuje, że produkt nie powinien być usuwany razem ze zwykłymi odpadami z gospodarstw domowych. Na Państwu spoczywa obowiązek wyrzucania tego i innych urządzeń elektrycznych oraz elektronicznych w punktach odbioru wyznaczonych przez władze krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób i jego recykling pomogą zapobiec potencjalnie negatywnym konsekwencjom dla środowiska i zdrowia ludzkiego. W celu uzyskania szczegółowych informacji o usuwaniu starego sprzętu, prosimy zwrócić się do lokalnych władz, służb oczyszczania miasta lub sklepu, w którym produkt został nabyty. 40 Appendix D Regulatory Information Português (Portuguese) - Informação ambiental para clientes da União Europeia Slovenčina (Slovene) - Okoljske informacije za stranke v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares. É da sua responsabilidade eliminar este e qualquer outro equipamento eléctrico e electrónico através das instalações de recolha designadas pelas autoridades governamentais ou locais. A eliminação e reciclagem correctas ajudarão a prevenir as consequências negativas para o ambiente e para a saúde humana. Para obter informações mais detalhadas sobre a forma de eliminar o seu equipamento antigo, contacte as autoridades locais, os serviços de eliminação de resíduos ou o estabelecimento comercial onde adquiriu o produto. Evropska direktiva 2002/96/EC prepoveduje odlaganje opreme, označene s tem simbolom – na izdelku in/ali na embalaži – med običajne, nerazvrščene odpadke. Ta simbol opozarja, da je treba izdelek odvreči ločeno od preostalih gospodinjskih odpadkov. Vaša odgovornost je, da to in preostalo električno in elektronsko opremo odnesete na posebna zbirališča, ki jih določijo državne ustanove ali lokalna uprava. S pravilnim odlaganjem in recikliranjem boste preprečili morebitne škodljive vplive na okolje in zdravje ljudi. Če želite izvedeti več o odlaganju stare opreme, se obrnite na lokalno upravo, odpad ali trgovino, kjer ste izdelek kupili. Română (Romanian) - Informaţii de mediu pentru clienţii din Uniunea Europeană Directiva europeană 2002/96/CE impune ca echipamentele care prezintă acest simbol pe produs şi/sau pe ambalajul acestuia să nu fie casate împreună cu gunoiul menajer municipal. Simbolul indică faptul că acest produs trebuie să fie casat separat de gunoiul menajer obişnuit. Este responsabilitatea dvs. să casaţi acest produs şi alte echipamente electrice şi electronice prin intermediul unităţilor de colectare special desemnate de guvern sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta la prevenirea potenţialelor consecinţe negative asupra sănătăţii mediului şi a oamenilor. Pentru mai multe informaţii detaliate cu privire la casarea acestui echipament vechi, contactaţi autorităţile locale, serviciul de salubrizare sau magazinul de la care aţi achiziţionat produsul. Slovenčina (Slovak) - Informácie o ochrane životného prostredia pre zákazníkov v Európskej únii Podľa európskej smernice 2002/96/ES zariadenie s týmto symbolom na produkte a/alebo jeho balení nesmie byť likvidované spolu s netriedeným komunálnym odpadom. Symbol znamená, že produkt by sa mal likvidovať oddelene od bežného odpadu z domácností. Je vašou povinnosťou likvidovať toto i ostatné elektrické a elektronické zariadenia prostredníctvom špecializovaných zberných zariadení určených vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia pomôže zabrániť prípadným negatívnym dopadom na životné prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie informácie o likvidácii starého zariadenia, obráťte sa, prosím, na miestne orgány, organizácie zaoberajúce sa likvidáciou odpadov alebo obchod, v ktorom ste si produkt zakúpili. Dual-Band Wireless-N Gigabit Router Suomi (Finnish) - Ympäristöä koskevia tietoja EUalueen asiakkaille EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana. Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet viemällä tuote tai tuotteet viranomaisten määräämään keräyspisteeseen. Laitteiston oikea hävittäminen estää mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä myymälästä, josta ostit tuotteen. Svenska (Swedish) - Miljöinformation för kunder i Europeiska unionen Det europeiska direktivet 2002/96/EC kräver att utrustning med denna symbol på produkten och/eller förpackningen inte får kastas med osorterat kommunalt avfall. Symbolen visar att denna produkt bör kastas efter att den avskiljts från vanligt hushållsavfall. Det faller på ditt ansvar att kasta denna och annan elektrisk och elektronisk utrustning på fastställda insamlingsplatser utsedda av regeringen eller lokala myndigheter. Korrekt kassering och återvinning skyddar mot eventuella negativa konsekvenser för miljön och personhälsa. För mer detaljerad information om kassering av din gamla utrustning kontaktar du dina lokala myndigheter, avfallshanteringen eller butiken där du köpte produkten. WEB: For additional information, please visit www.linksys.com/international 41 Appendix E Appendix E: Software Licence Agreement Software in Linksys Products This product from Cisco-Linksys LLC or from one of its affiliates Cisco Systems-Linksys (Asia) Pte Ltd. or CiscoLinksys K.K. ("Linksys") contains software (including firmware) originating from Linksys and its suppliers and may also contain software from the open source community. Any software originating from Linksys and its suppliers is licensed under the Linksys Software Licence Agreement contained at Schedule 1 below. You may also be prompted to review and accept that Linksys Software Licence Agreement upon installation of the software Any software from the open source community is licensed under the specific license terms applicable to that software made available by Linksys at www.linksys.com/gpl or as provided for in Schedules 2, 3 and 4 below. Where such specific licence terms entitle you to the source code of such software, that source code is upon request available at cost from Linksys for at least three years from the purchase date of this product and may also be available for download from www.linksys.com/gpl. For detailed licence terms and additional information on open source software in Linksys products please look at the Linksys public web site at: www.linksys.com/gpl/ or Schedules 2, 3 or 4 below as applicable. BY DOWNLOADING OR INSTALLING THE SOFTWARE, OR USING THE PRODUCT CONTAINING THE SOFTWARE, YOU ARE CONSENTING TO BE BOUND BY THE SOFTWARE LICENCE AGREEMENTS BELOW. IF YOU DO NOT AGREE TO ALL OF THESE TERMS, THEN YOU MAY NOT DOWNLOAD, INSTALL OR USE THE SOFTWARE. YOU MAY RETURN UNUSED SOFTWARE (OR, IF THE SOFTWARE IS SUPPLIED AS PART OF ANOTHER PRODUCT, THE UNUSED PRODUCT) FOR A FULL REFUND UP TO 30 DAYS AFTER ORIGINAL PURCHASE, SUBJECT TO THE RETURN PROCESS AND POLICIES OF THE PARTY FROM WHICH YOU PURCHASED SUCH PRODUCT OR SOFTWARE. Software Licences The software Licences applicable to software from Linksys are made available at the Linksys public web site at: www.linksys.com. For your convenience of reference, a copy of the Linksys Software Licence Agreement and the main open source code licences used by Linksys in its products are contained in the Schedules below. Dual-Band Wireless-N Gigabit Router Software Licence Agreement Schedule 1 - Linksys Software Licence Agreement THIS LICENCE AGREEMENT IS BETWEEN YOU AND CISCO-LINKSYS LLC OR ONE OF ITS AFFILIATES CISCO SYSTEMS-LINKSYS (ASIA) PTE LTD. OR CISCO-LINKSYS K.K. ("LINKSYS") LICENSING THE SOFTWARE INSTEAD OF CISCO-LINKSYS LLC. BY DOWNLOADING OR INSTALLING THE SOFTWARE, OR USING THE PRODUCT CONTAINING THE SOFTWARE, YOU ARE CONSENTING TO BE BOUND BY THIS AGREEMENT. IF YOU DO NOT AGREE TO ALL OF THESE TERMS, THEN YOU MAY NOT DOWNLOAD, INSTALL OR USE THE SOFTWARE. YOU MAY RETURN UNUSED SOFTWARE (OR, IF THE SOFTWARE IS SUPPLIED AS PART OF ANOTHER PRODUCT, THE UNUSED PRODUCT) FOR A FULL REFUND UP TO 30 DAYS AFTER ORIGINAL PURCHASE, SUBJECT TO THE RETURN PROCESS AND POLICIES OF THE PARTY FROM WHICH YOU PURCHASED SUCH PRODUCT OR SOFTWARE. Licence. Subject to the terms and conditions of this Agreement, Linksys grants the original end user purchaser of the Linksys product containing the Software ("You") a non-exclusive licence to use the Software solely as embedded in or (where authorised in the applicable documentation) for communication with such product. This licence may not be sub-licensed and is not transferable except to a person or entity to which you transfer ownership of the complete Linksys product containing the Software, provided you permanently transfer all rights under this Agreement and do not retain any full or partial copies of the Software and the recipient agrees to the terms of this Agreement. "Software" includes and this Agreement will apply to (a) the software of Linksys or its suppliers provided in or with the applicable Linksys product, excluding technology from the open source community and (b) any upgrades, updates, bug fixes or modified versions ("Upgrades") or backup copies of the Software supplied to You by Linksys or an authorised reseller, provided you already hold a valid licence to the original software and have paid any applicable fee for the Upgrade. Protection of Information. The Software and documentation contain trade secrets and/or copyrighted materials of Linksys or its suppliers. You will not copy or modify the Software or decompile, decrypt, reverse engineer or disassemble the Software (except to the extent expressly permitted by law notwithstanding this provision) and You will not disclose or make available such trade secrets or copyrighted material in any form to any third party. Title to and ownership of the Software and documentation and any portion thereof, will remain solely with Linksys or its suppliers. Collection and Processing of Information. You agree that Linksys and/or its affiliates may, from time to time, collect and process information about your Linksys product and/ or the Software and/or your use of either in order (i) to enable Linksys to offer you Upgrades; (ii) to ensure that 42 Software Licence Agreement Appendix E your Linksys product and/or the Software is being used in accordance with the terms of this Agreement; (iii) to provide improvements to the way Linksys delivers technology to you and to other Linksys customers; (iv) to enable Linksys to comply with the terms of any agreements it has with any third parties regarding your Linksys product and/or Software and/or (v) to enable Linksys to comply with all applicable laws and/or regulations or the requirements of any regulatory authority or government agency. Linksys and/ or its affiliates may collect and process this information provided that it does not identify you personally. Your use of your Linksys product and/or the Software constitutes this consent by you to Linksys and/ or its affiliates' collection and use of such information and, for EEA customers, to the transfer of such information to a location outside the EEA. Software Upgrades etc. If the Software enables you to receive Upgrades, you may elect at any time to receive these Upgrades either automatically or manually. If you elect to receive Upgrades manually or you otherwise elect not to receive or be notified of any Upgrades, you may expose your Linksys product and/or the Software to serious security threats and/or some features within your Linksys product and/or Software may become inaccessible. There may be circumstances where we apply an Upgrade automatically in order to comply with changes in legislation, legal or regulatory requirements or as a result of requirements to comply with the terms of any agreements Linksys has with any third parties regarding your Linksys product and/or the Software. You will always be notified of any Upgrades being delivered to you. The terms of this licence will apply to any such Upgrade unless the Upgrade in question is accompanied by a separate licence, in which event the terms of that licence will apply. Open Source Software. The GPL or other open source code incorporated into the Software and the open source licence for such source code are available for free download at http://www.linksys.com/gpl. If You would like a copy of the GPL or other open source code in this Software on a CD, Linksys will mail to You a CD with such code for $9.99 plus the cost of shipping, upon request. Term and Termination. You may terminate this Licence at any time by destroying all copies of the Software and documentation. Your rights under this Licence will terminate immediately without notice from Linksys if You fail to comply with any provision of this Agreement. Limited Warranty. The warranty terms and period specified in the applicable Linksys Product User Guide shall also apply to the Software. Disclaimer of Liabilities. IN NO EVENT WILL LINKSYS OR ITS SUPPLIERS BE LIABLE FOR ANY LOST DATA, TURNOVER OR PROFIT, OR FOR SPECIAL, INDIRECT, CONSEQUENTIAL, INCIDENTAL OR PUNITIVE DAMAGES, REGARDLESS OF CAUSE (INCLUDING NEGLIGENCE), ARISING OUT OF Dual-Band Wireless-N Gigabit Router OR RELATED TO THE USE OF OR INABILITY TO USE THE SOFTWARE, EVEN IF LINKSYS HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. IN NO EVENT WILL LINKSYS' LIABILITY EXCEED THE AMOUNT PAID BY YOU FOR THE PRODUCT. The foregoing limitations will apply even if any warranty or remedy under this Agreement fails of its essential purpose. Some jurisdictions do not allow the exclusion or limitation of incidental or consequential damages, so the above limitation or exclusion may not apply to You. Export. Software, including technical data, may be subject to U.S. export control laws and regulations and/or export or import regulations in other countries. You agree to comply strictly with all such laws and regulations. U.S. Government Users. The Software and documentation qualify as "commercial items" as defined at 48 C.F.R. 2.101 and 48 C.F.R. 12.212. All Government users acquire the Software and documentation with only those rights herein that apply to non-governmental customers. General Terms. This Agreement will be governed by and construed in accordance with the laws of the State of California, without reference to conflict of laws principles. The United Nations Convention on Contracts for the International Sale of Goods will not apply. If any portion of this Agreement is found to be void or unenforceable, the remaining provisions will remain in full force and effect. This Agreement constitutes the entire agreement between the parties with respect to the Software and supersedes any conflicting or additional terms contained in any purchase order or elsewhere. END OF SCHEDULE 1 Schedule 2 If this Linksys product contains open source software licensed under Version 2 of the "GNU General Public Licence" then the licence terms below in this Schedule 2 will apply to that open source software. The licence terms below in this Schedule 2 are from the public web site at http://www.gnu.org/copyleft/gpl.html GNU GENERAL PUBLIC LICENCE This is an unofficial translation of the GNU General Public Licence into [language]. It was not published by the Free Software Foundation and does not legally state the distribution terms for software that uses the GNU GPL— only the original English text of the GNU GPL does that. However, we hope that this translation will help [language] speakers understand the GNU GPL better. Version 2, June 1991 Copyright © 1989, 1991 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA 43 Appendix E Everyone is permitted to copy and distribute verbatim copies of this licence document, but changing it is not allowed. Preamble The licences for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public Licence is intended to guarantee your freedom to share and change free software–to make sure the software is free for all its users. This General Public Licence applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public Licence instead). You can apply it to your programs, too. Software Licence Agreement TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This Licence applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public Licence. The "Program", below, refers to any such program or work and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/ or translated into another language. (Hereinafter, translation is included without limitation in the term "modification"). Each licensee is addressed as "you". When we speak of free software, we are referring to freedom, not price. Our General Public Licences are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. Activities other than copying, distribution and modification are not covered by this Licence; they are outside its scope. The act of running the Program is not restricted and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software or if you modify it. 1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this Licence and to the absence of any warranty; and give any other recipients of the Program a copy of this Licence along with the Program. For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software and (2) offer you this licence which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licences, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. You may charge a fee for the physical act of transferring a copy and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a. You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. b. You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this Licence. The precise terms and conditions for copying, distribution and modification follow. Dual-Band Wireless-N Gigabit Router 44 Appendix E c. If the modified program normally reads commands interactively when run, you must cause it, when it has started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions and telling the user how to view a copy of this Licence. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement). These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program and can be reasonably considered independent and separate works in themselves, then this Licence and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this Licence, whose permissions for other licensees extend to the entire whole and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program. In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this Licence. 3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following: a. Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, b. Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, Dual-Band Wireless-N Gigabit Router Software Licence Agreement c. Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above). The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code. 4. You may not copy, modify, sublicense or distribute the Program except as expressly provided under this Licence. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void and will automatically terminate your rights under this Licence. However, parties who have received copies or rights, from you under this Licence will not have their licenses terminated so long as such parties remain in full compliance. 5. You are not required to accept this Licence, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this Licence. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this Licence to do so and all its terms and conditions for copying, distributing or modifying the Program or works based on it. 6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this Licence. 45 Software Licence Agreement Appendix E 7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this Licence, they do not excuse you from the conditions of this Licence. If you cannot distribute so as to satisfy simultaneously your obligations under this Licence and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent licence would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this Licence would be to refrain entirely from distribution of the Program. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public licence practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this Licence. 8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this Licence may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this Licence incorporates the limitation as if written in the body of this Licence. 9. The Free Software Foundation may publish revised and/or new versions of the General Public Licence from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies a version number of this Licence which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published Dual-Band Wireless-N Gigabit Router by the Free Software Foundation. If the Program does not specify a version number of this Licence, you may choose any version ever published by the Free Software Foundation. 10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS END OF SCHEDULE 2 Schedule 3 If this Linksys product contains open source software licensed under Version 2.1 of the "GNU Lesser General Public Licence" then the licence terms below in this Schedule 3 will apply to that open source software. The licence terms below in this Schedule 3 are from the public web site at http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html. 46 Appendix E GNU LESSER GENERAL PUBLIC LICENCE This is an unofficial translation of the GNU General Public Licence into [language]. It was not published by the Free Software Foundation and does not legally state the distribution terms for software that uses the GNU GPL— only the original English text of the GNU GPL does that. However, we hope that this translation will help [language] speakers understand the GNU GPL better. Version 2.1, February 1999 Copyright (C) 1991, 1999 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA Everyone is permitted to copy and distribute verbatim copies of this licence document, but changing it is not allowed. [This is the first released version of the Lesser GPL. It also counts as the successor of the GNU Library Public Licence, version 2, hence the version number 2.1.] Preamble The licences for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public Licences are intended to guarantee your freedom to share and change free software—to make sure the software is free for all its users. This licence, the Lesser General Public Licence, applies to some specially designated software packages—typically libraries—of the Free Software Foundation and other authors who decide to use it. You can use it too, but we suggest you first think carefully about whether this licence or the ordinary General Public Licence is the better strategy to use in any particular case, based on the explanations below. When we speak of free software, we are referring to freedom of use, not price. Our General Public Licences are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish); that you receive source code or can get it if you want it; that you can change the software and use pieces of it in new free programs; and that you are informed that you can do these things. To protect your rights, we need to make restrictions that forbid distributors to deny you these rights or to ask you to surrender these rights. These restrictions translate to certain responsibilities for you if you distribute copies of the library or if you modify it. For example, if you distribute copies of the library, whether gratis or for a fee, you must give the recipients all the rights that we gave you. You must make sure that they, too, receive or can get the source code. If you link other code with the library, you must provide complete Dual-Band Wireless-N Gigabit Router Software Licence Agreement object files to the recipients, so that they can relink them with the library after making changes to the library and recompiling it. And you must show them these terms so they know their rights. We protect your rights with a two-step method: (1) we copyright the library and (2) we offer you this licence, which gives you legal permission to copy, distribute and/ or modify the library. To protect each distributor, we want to make it very clear that there is no warranty for the free library. Also, if the library is modified by someone else and passed on, the recipients should know that what they have is not the original version, so that the original author's reputation will not be affected by problems that might be introduced by others. Finally, software patents pose a constant threat to the existence of any free program. We wish to make sure that a company cannot effectively restrict the users of a free program by obtaining a restrictive licence from a patent holder. Therefore, we insist that any patent licence obtained for a version of the library must be consistent with the full freedom of use specified in this licence. Most GNU software, including some libraries, is covered by the ordinary GNU General Public Licence. This licence, the GNU Lesser General Public Licence, applies to certain designated libraries and is quite different from the ordinary General Public Licence. We use this licence for certain libraries in order to permit linking those libraries into non-free programs. When a program is linked with a library, whether statically or using a shared library, the combination of the two is legally speaking a combined work, a derivative of the original library. The ordinary General Public Licence therefore permits such linking only if the entire combination fits its criteria of freedom. The Lesser General Public Licence permits more lax criteria for linking other code with the library. We call this licence the "Lesser" General Public Licence because it does Less to protect the user's freedom than the ordinary General Public Licence. It also provides other free software developers Less of an advantage over competing non-free programs. These disadvantages are the reason we use the ordinary General Public Licence for many libraries. However, the Lesser licence provides advantages in certain special circumstances. For example, on rare occasions, there may be a special need to encourage the widest possible use of a certain library, so that it becomes a de-facto standard. To achieve this, non-free programs must be allowed to use the library. A more frequent case is that a free library does the same job as widely used non-free libraries. In this case, there is little to gain by limiting the free library to free software only, so we use the Lesser General Public Licence. 47 Appendix E In other cases, permission to use a particular library in nonfree programs enables a greater number of people to use a large body of free software. For example, permission to use the GNU C Library in non-free programs enables many more people to use the whole GNU operating system, as well as its variant, the GNU/Linux operating system. Although the Lesser General Public Licence is Less protective of the users' freedom, it does ensure that the user of a program that is linked with the Library has the freedom and the wherewithal to run that program using a modified version of the Library. The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference between a "work based on the library" and a "work that uses the library". The former contains code derived from the library, whereas the latter must be combined with the library in order to run. GNU LESSER GENERAL PUBLIC LICENCE TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This Licence Agreement applies to any software library or other program which contains a notice placed by the copyright holder or other authorised party saying it may be distributed under the terms of this Lesser General Public Licence (also called "this Licence"). Each licensee is addressed as "you". A "library" means a collection of software functions and/or data prepared so as to be conveniently linked with application programs (which use some of those functions and data) to form executables. The "Library", below, refers to any such software library or work which has been distributed under these terms. A "work based on the Library" means either the Library or any derivative work under copyright law: that is to say, a work containing the Library or a portion of it, either verbatim or with modifications and/or translated straightforwardly into another language. (Hereinafter, translation is included without limitation in the term "modification"). "Source code" for a work means the preferred form of the work for making modifications to it. For a library, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the library. Activities other than copying, distribution and modification are not covered by this Licence; they are outside its scope. The act of running a program using the Library is not restricted and output from such a program is covered only if its contents constitute a Dual-Band Wireless-N Gigabit Router Software Licence Agreement work based on the Library (independent of the use of the Library in a tool for writing it). Whether that is true depends on what the Library does and what the program that uses the Library does. 1. You may copy and distribute verbatim copies of the Library's complete source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this Licence and to the absence of any warranty; and distribute a copy of this Licence along with the Library. You may charge a fee for the physical act of transferring a copy and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Library or any portion of it, thus forming a work based on the Library and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) The modified work must itself be a software library. b) You must cause the files modified to carry prominent notices stating that you changed the files and the date of any change. c) You must cause the whole of the work to be licensed at no charge to all third parties under the terms of this Licence. d) If a facility in the modified Library refers to a function or a table of data to be supplied by an application program that uses the facility, other than as an argument passed when the facility is invoked, then you must make a good faith effort to ensure that, in the event an application does not supply such function or table, the facility still operates and performs whatever part of its purpose remains meaningful. (For example, a function in a library to compute square roots has a purpose that is entirely welldefined independent of the application. Therefore, Subsection 2d requires that any applicationsupplied function or table used by this function must be optional: if the application does not supply it, the square root function must still compute square roots). These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Library and can be reasonably considered independent and separate works in themselves, then this Licence and its terms, do not apply to those sections when you distribute 48 Appendix E them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Library, the distribution of the whole must be on the terms of this Licence, whose permissions for other licensees extend to the entire whole and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Library. In addition, mere aggregation of another work not based on the Library with the Library (or with a work based on the Library) on a volume of a storage or distribution medium does not bring the other work under the scope of this Licence. 3. You may opt to apply the terms of the ordinary GNU General Public Licence instead of this Licence to a given copy of the Library. To do this, you must alter all the notices that refer to this Licence, so that they refer to the ordinary GNU General Public Licence, version 2, instead of to this Licence. (If a newer version than version 2 of the ordinary GNU General Public Licence has appeared, then you can specify that version instead if you wish). Do not make any other change in these notices. Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU General Public Licence applies to all subsequent copies and derivative works made from that copy. This option is useful when you wish to copy part of the code of the Library into a program that is not a library. 4. You may copy and distribute the Library (or a portion or derivative of it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange. If distribution of object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place satisfies the requirement to distribute the source code, even though third parties are not compelled to copy the source along with the object code. Dual-Band Wireless-N Gigabit Router Software Licence Agreement 5. A program that contains no derivative of any portion of the Library, but is designed to work with the Library by being compiled or linked with it, is called a "work that uses the Library". Such a work, in isolation, is not a derivative work of the Library and therefore falls outside the scope of this Licence. However, linking a "work that uses the Library" with the Library creates an executable that is a derivative of the Library (because it contains portions of the Library), rather than a "work that uses the library". The executable is therefore covered by this Licence. Section 6 states terms for distribution of such executables. When a "work that uses the Library" uses material from a header file that is part of the Library, the object code for the work may be a derivative work of the Library even though the source code is not. Whether this is true is especially significant if the work can be linked without the Library or if the work is itself a library. The threshold for this to be true is not precisely defined by law. If such an object file uses only numerical parameters, data structure layouts and accessors and small macros and small inline functions (ten lines or less in length), then the use of the object file is unrestricted, regardless of whether it is legally a derivative work. (Executables containing this object code plus portions of the Library will still fall under Section 6). Otherwise, if the work is a derivative of the Library, you may distribute the object code for the work under the terms of Section 6. Any executables containing that work also fall under Section 6, whether or not they are linked directly with the Library itself. 6. As an exception to the Sections above, you may also combine or link a "work that uses the Library" with the Library to produce a work containing portions of the Library and distribute that work under terms of your choice, provided that the terms permit modification of the work for the customer's own use and reverse engineering for debugging such modifications. You must give prominent notice with each copy of the work that the Library is used in it and that the Library and its use are covered by this Licence. You must supply a copy of this Licence. If the work during execution displays copyright notices, you must include the copyright notice for the Library among them, as well as a reference directing the user to the copy of this Licence. Also, you must do one of these things: 49 Appendix E a) Accompany the work with the complete corresponding machine-readable source code for the Library including whatever changes were used in the work (which must be distributed under Sections 1 and 2 above); and, if the work is an executable linked with the Library, with the complete machine-readable "work that uses the Library", as object code and/or source code, so that the user can modify the Library and then relink to produce a modified executable containing the modified Library. (It is understood that the user who changes the contents of definitions files in the Library will not necessarily be able to recompile the application to use the modified definitions). b) Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (1) uses at run time a copy of the library already present on the user's computer system, rather than copying library functions into the executable and (2) will operate properly with a modified version of the library, if the user installs one, as long as the modified version is interface-compatible with the version that the work was made with. c) Accompany the work with a written offer, valid for at least three years, to give the same user the materials specified in Subsection 6a, above, for a charge no more than the cost of performing this distribution. d) If distribution of the work is made by offering access to copy from a designated place, offer equivalent access to copy the above specified materials from the same place. e) Verify that the user has already received a copy of these materials or that you have already sent this user a copy. For an executable, the required form of the "work that uses the Library" must include any data and utility programs needed for reproducing the executable from it. However, as a special exception, the materials to be distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. Software Licence Agreement 7. You may place library facilities that are a work based on the Library side-by-side in a single library together with other library facilities not covered by this Licence and distribute such a combined library, provided that the separate distribution of the work based on the Library and of the other library facilities is otherwise permitted and provided that you do these two things: a) Accompany the combined library with a copy of the same work based on the Library, not combined with any other library facilities. This must be distributed under the terms of the Sections above. b) Give prominent notice with the combined library of the fact that part of it is a work based on the Library and explaining where to find the accompanying not combined form of the same work. 8. You may not copy, modify, sublicense, link with or distribute the Library except as expressly provided under this Licence. Any attempt otherwise to copy, modify, sublicense, link with or distribute the Library is void and will automatically terminate your rights under this Licence. However, parties who have received copies or rights, from you under this Licence will not have their licenses terminated so long as such parties remain in full compliance. 9. You are not required to accept this Licence, since you have not signed it. However, nothing else grants you permission to modify or distribute the Library or its derivative works. These actions are prohibited by law if you do not accept this Licence. Therefore, by modifying or distributing the Library (or any work based on the Library), you indicate your acceptance of this Licence to do so and all its terms and conditions for copying, distributing or modifying the Library or works based on it. 10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a licence from the original licensor to copy, distribute, link with or modify the Library subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties with this Licence. It may happen that this requirement contradicts the licence restrictions of other proprietary libraries that do not normally accompany the operating system. Such a contradiction means you cannot use both them and the Library together in an executable that you distribute. Dual-Band Wireless-N Gigabit Router 50 Appendix E 11. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this Licence, they do not excuse you from the conditions of this Licence. If you cannot distribute so as to satisfy simultaneously your obligations under this Licence and any other pertinent obligations, then as a consequence you may not distribute the Library at all. For example, if a patent licence would not permit royalty-free redistribution of the Library by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this Licence would be to refrain entirely from distribution of the Library. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system which is implemented by public licence practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this Licence. 12. If the distribution and/or use of the Library is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Library under this Licence may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this Licence incorporates the limitation as if written in the body of this Licence. 13. The Free Software Foundation may publish revised and/or new versions of the Lesser General Public Licence from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Dual-Band Wireless-N Gigabit Router Software Licence Agreement Each version is given a distinguishing version number. If the Library specifies a version number of this Licence which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Library does not specify a licence version number, you may choose any version ever published by the Free Software Foundation. 14. If you wish to incorporate parts of the Library into other free programs whose distribution conditions are incompatible with these, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE LIBRARY PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS END OF SCHEDULE 3 51 Appendix E Schedule 4 If this Linksys product contains open source software licensed under the OpenSSL licence: This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/). This product includes cryptographic software written by Eric Young ([email protected]). This product includes software written by Tim Hudson ([email protected]). In addition, if this Linksys product contains open source software licensed under the OpenSSL licence then the licence terms below in this Schedule 3 will apply to that open source software. The licence terms below in this Schedule 3 are from the public web site at http://www.openssl.org/source/license.html. The OpenSSL toolkit stays under a dual licence, i.e. both the conditions of the OpenSSL Licence and the original SSLeay licence apply to the toolkit. See below for the actual licence texts. Actually both licences are BSD-style Open Source licences. In case of any licence issues related to OpenSSL please contact [email protected]. OpenSSL Licence Copyright © 1998-2007 The OpenSSL Project. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)" 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact [email protected]. 5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project. Dual-Band Wireless-N Gigabit Router Software Licence Agreement 6. Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)" THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT "AS IS" AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. This product includes cryptographic software written by Eric Young ([email protected]). This product includes software written by Tim Hudson ([email protected]). Original SSLeay Licence Copyright © 1995-1998 Eric Young ([email protected]) All rights reserved. This package is an SSL implementation written by Eric Young ([email protected]). The implementation was written so as to conform to Netscape's SSL. This library is free for commercial and non-commercial use as long as the following conditions are adhered to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson (tjh@cryptsoft. com). Copyright remains Eric Young's and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer. 52 Appendix E Software Licence Agreement 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: "This product includes cryptographic software written by Eric Young ([email protected])" The word 'cryptographic' can be left out if the routines from the library being used are not cryptographic related. 4. If you include any Windows specific code (or a derivative thereof ) from the apps directory (application code) you must include an acknowledgement: "This product includes software written by Tim Hudson (tjh@ cryptsoft.com)" THIS SOFTWARE IS PROVIDED BY ERIC YOUNG "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA OR PROFITS, OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. The licence and distribution terms for any publicly available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution licence [including the GNU Public Licence.] END OF SCHEDULE 4 8122410NC-AI Dual-Band Wireless-N Gigabit Router 53 GUIA DO USUÁRIO Roteador Gigabit Wireless-N de banda dupla Modelo: WRT320N Sobre este guia Sobre este guia Descrições dos ícones Ao ler este Guia do usuário, você poderá encontrar vários ícones que destacam itens específicos. Veja abaixo uma descrição desses ícones: OBSERVAÇÃO: esta marca de seleção indica que há uma observação interessante à qual você deve dar atenção especial ao usar o produto. AVISO: este ponto de exclamação indica que há um cuidado ou aviso a observar, algo que pode causar danos às suas propriedades ou ao produto. WEB: este ícone de globo indica um endereço de e-mail ou site que pode ser útil. Recursos online Os endereços de sites exibidos neste documento estão listados sem o prefixo http:// no início, pois a maioria dos navegadores da Web atuais não o exige. Se você utiliza um navegador da Web mais antigo, talvez precise inserir http:// na frente do endereço da Web. Recurso Site Linksys www.linksys.com Linksys International www.linksys.com/international Glossário www.linksys.com/glossary Segurança de rede www.linksys.com/security Direitos autorais e marcas comerciais Linksys, Cisco e o logotipo Cisco são marcas registradas ou comerciais da Cisco Systems, Inc. e/ou de suas afiliadas nos Estados Unidos da América e em outros países. Copyright © 2009 Cisco Systems, Inc. Todos os direitos reservados. Outras marcas e nomes de produtos são marcas registradas ou comerciais de seus respectivos proprietários. Roteador Gigabit Wireless-N de banda dupla i Sumário Capítulo 1: Visão geral do produto 4 Painel frontal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Painel traseiro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Posições de instalação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Capítulo 2: Lista de verificação da segurança sem fio 6 Diretrizes gerais de segurança de rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Dicas adicionais de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Capítulo 3: Configuração avançada 7 Configuração > Configuração Básica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Configuração > DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Configuração > Clone de endereço MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Configuração > Roteamento avançado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Sem fio > Configurações sem fio básicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Sem fio > Segurança sem fio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Sem fio - Filtro MAC sem fio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Sem fio > Configurações sem fio avançadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Segurança > Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Segurança > Passagem de VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Restrições de acesso > Acesso à Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Aplicativos e jogos > Encaminhamento de porta única . . . . . . . . . . . . . . . . . . . . . 20 Aplicativos e jogos > Encaminhamento de intervalo de portas . . . . . . . . . . . . . . . . 21 Aplicativos e jogos > Disparo de intervalo de portas . . . . . . . . . . . . . . . . . . . . . . . 21 Aplicativos e jogos > DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Aplicativos e jogos > QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Administração > Gerenciamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Administração > Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Administração > Diagnóstico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Administração > Padrões de fábrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Administração > Atualização do firmware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Status > Roteador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Status > Rede local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Status >Rede sem fio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Apêndice A: Resolução de problemas 29 Apêndice B: Especificações 30 Apêndice C: Informações de garantia 31 Garantia limitada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Exclusões e limitações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Como obter o serviço de garantia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Suporte técnico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Roteador Gigabit Wireless-N de banda dupla ii Sumário Apêndice D: Informações normativas 33 FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 FCC Radiation Exposure Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Safety Notices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Restrictions in the 5 GHz Band . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Avis d’Industrie Canada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Restrictions dans la bande 5 GHz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Avis de non-responsabilité concernant les appareils sans fil . . . . . . . . . . . . . . . . . . 34 Informações para o usuário sobre produtos para o consumidor cobertos pela Diretiva da UE 2002/96/EC relativas ao WEEE (Waste Electric and Electronic Equipment) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Apêndice E: Contrato de licença de software 39 Software nos produtos da Linksys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Licenças de software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Roteador Gigabit Wireless-N de banda dupla iii Visão geral do produto Capítulo 1 Capítulo 1: Visão geral do produto Obrigado pela preferência pelo Roteador de banda dupla Wireless-N Gigabit da Linksys. O roteador permite acessar a Internet através de uma conexão sem fio ou por uma de suas quatro portas comutadas. Você também pode usar o roteador para compartilhar recursos, como computadores, por exemplo. Diversos recursos de segurança ajudam a proteger seus dados e sua privacidade enquanto você está online. Os recursos de segurança incluem a segurança WPA2, um firewall SPI (Stateful Packet Inspection) e a tecnologia NAT. É fácil configurar o roteador com o utilitário baseado em navegador fornecido. Painel frontal 1, 2, 3, 4 (Verde/azul) Estes LEDs numerados, que correspondem às portas numeradas no painel traseiro do roteador, têm duas finalidades. Se o LED ficar continuamente aceso, indica que o roteador foi conectado a um dispositivo pela porta em questão. Se o LED piscar, indica atividade de rede. A cor verde indica as velocidades de Gigabit, enquanto a cor azul indica as velocidades de 10/100. Wi-Fi Protected Setup Button (Botão de Configuração protegida por Wi-Fi) Se você tiver dispositivos cliente, como adaptadores sem fio, que suportam a configuração protegida por Wi-Fi, você pode usar essa opção para configurar automaticamente a segurança sem fio para a(s) sua(s) rede(s) sem fio. Para usar a Wi-Fi Protected Setup (Configuração protegida por Wi-Fi), execute o Setup Wizard (Assistente de configuração) ou consulte a seção “Sem fio > Configurações sem fio básicas” do “Capítulo 3: Configuração avançada”. Wireless (Sem fio) (Azul) O LED Wireless se acende quando o recurso sem fio está habilitado. Se o LED piscar é porque o roteador está enviando ou recebendo dados ativamente pela rede. Internet (Azul) O LED de Internet se acende quando uma conexão é estabelecida pela porta de Internet. Um LED piscando indica atividade de rede pela porta de Internet. Power (Energia) (Azul) O LED Power se acende e permanece aceso enquanto o roteador está ligado. Quando o roteador entra no modo de autodiagnóstico durante cada inicialização, o LED pisca. Quando o diagnóstico for concluído, o LED permanecerá aceso. Painel traseiro Internet Esta porta Gigabit é onde você se conecta por cabo ou estabelece sua conexão DSL de Internet. 1, 2, 3, 4 Estas portas Gigabit (1, 2, 3, 4) conectam o Roteador a computadores e outros dispositivos Ethernet na sua rede com fio. Reset (Restaurar) Há duas formas de restaurar os padrões de fábrica do roteador. Você pode pressionar o botão Reset (Restaurar) por aproximadamente cinco segundos ou restaurar os padrões usando a tela Administration  >   Factory Defaults (Administração > Padrões de fábrica) no utilitário baseado na Web do roteador. Power A porta Power é onde você conecta o adaptador de alimentação. Posições de instalação Wi-Fi Protected Setup LED (LED de Configuração protegida por Wi-Fi) (Azul/âmbar) Acende quando a segurança sem fio estiver habilitada. O LED pisca em azul por dois minutos durante a configuração protegida por Wi-Fi. Há duas maneiras de instalar fisicamente o roteador. A primeira é colocar o roteador horizontalmente em uma superfície. A outra maneira é instalar o roteador na parede. O LED acende na cor âmbar se houver um erro durante o processo de configuração protegido por Wi‑Fi. Certifique-se de que o dispositivo do cliente suporta a configuração protegida por Wi‑Fi. Espere até que o LED se apague, e depois tente novamente. O roteador tem quatro pés de borracha no painel inferior. Coloque-o em uma superfície nivelada próximo de uma tomada elétrica. Colocação horizontal O LED pisca na cor âmbar quando houver uma sessão de configuração protegida por Wi‑Fi ativa e começa uma segunda sessão. O roteador suporta uma sessão por vez. Espere até o LED se apague antes de começar a próxima sessão de configuração. Roteador Gigabit Wireless-N de banda dupla 4 Visão geral do produto Capítulo 1 Colocação na parede Siga estas instruções: O roteador tem dois encaixes para montagem em parede no painel posterior. A distância entre as ranhuras é de 152 mm (6 polegadas). 1. Determine o local em que você deseja montar o roteador. Certifique-se de que a parede esteja reta, plana, seca e forte. Também se certifique de que o local se encontre ao alcance de uma tomada elétrica. São necessários dois parafusos para montar o roteador. 2. Faça dois furos na parede. Certifique-se de que os furos estejam 152 mm (6 polegadas) de distância um do outro. Montagem sugerida 1-1,5 mm 2,5-3,0 mm 4-5 mm 3. Insira um parafuso em cada furo e deixe 3 mm (0,12 polegada) da cabeça para fora. 4. Ajuste o roteador de forma que as ranhuras de montagem na parede se alinhem com os dois parafusos. 5. Coloque as ranhuras de montagem na parede sobre os parafusos e deslize o roteador para baixo, até que os parafusos se ajustem confortavelmente nas ranhuras. ††Observação: as ilustrações de montagem não estão em escala. OBSERVAÇÃO: a Linksys não se responsabiliza por danos decorrentes de montagens não-seguras na parede. 152 mm Imprima esta página em tamanho 100%. Corte na linha pontilhada e coloque na parede para acertar o espaçamento correto dos furos. Exemplo de montagem na parede Roteador Gigabit Wireless-N de banda dupla 5 Capítulo 2 Capítulo 2: Lista de verificação da segurança sem fio As redes sem fio são convenientes e fáceis de instalar e, por isso, as residências que possuem acesso à Internet de alta velocidade estão adotando-as cada vez mais. Como as redes sem fio funcionam enviando informações por ondas de rádio, elas podem ser mais vulneráveis a invasores do que as redes com fio tradicionais. Assim como os sinais de celular ou de telefones sem fio, os sinais de sua rede sem fio também podem ser interceptados. Uma vez que não é possível impedir fisicamente que alguém se conecte à sua rede sem fio, você deve executar algumas etapas adicionais para manter sua rede protegida. 1. Alterar o nome da rede sem fio ou SSID padrão Os dispositivos sem fio têm um nome de rede sem fio ou SSID (Service Set Identifier) padrão que é definido pela fábrica. Esse é o nome de sua rede sem fio, e ele pode conter até 32 caracteres. Os produtos sem fio da Linksys usam linksys como nome padrão da rede sem fio. Você deve alterar o nome da rede sem fio para um nome exclusivo a fim de diferenciar a sua rede sem fio de outras redes sem fio que possam existir perto de você. Entretanto, você não deve usar informações pessoais (como o número do CPF), pois essas informações podem estar disponíveis para qualquer pessoa durante a navegação pelas redes sem fio. 2. Alterar a senha padrão Para os produtos sem fio, como pontos de acesso e roteadores, será solicitada uma senha quando você tentar alterar as configurações. Esses dispositivos têm uma senha padrão que é definida pela fábrica. A senha padrão da Linksys é admin. Os hackers conhecem esses padrões e podem tentar usá-los para acessar seu dispositivo sem fio e alterar as configurações de rede. Para impedir que sejam feitas alterações não autorizadas, personalize a senha do dispositivo para que ela seja difícil de ser adivinhada. Lista de verificação da segurança sem fio 4. Habilitar a criptografia A criptografia protege os dados transmitidos por uma rede sem fio. A WPA/WPA2 (Wi-Fi Protected Access) e a WEP (Wired Equivalency Privacy) oferecem diferentes níveis de segurança para a comunicação sem fio. Uma rede criptografada com WPA/WPA2 é mais segura do que uma rede criptografada com WEP, pois a WPA/WPA2 usa a criptografia de chave dinâmica. Para proteger as informações durante sua transmissão, você deve habilitar o mais alto nível de criptografia suportado por seu equipamento de rede. A WEP é um padrão de criptografia mais antigo, e talvez seja a única opção disponível em alguns dispositivos mais antigos que não oferecem suporte à WPA. Diretrizes gerais de segurança de rede A segurança da rede sem fio não terá utilidade alguma se a rede por trás dela não for segura. •• Proteja com senha todos os computadores da rede e proteja individualmente com senha os arquivos confidenciais. •• Altere as senhas regularmente. •• Instale um software antivírus e um firewall pessoal. •• Desabilite o compartilhamento de arquivos (ponto a ponto). Alguns aplicativos podem abrir o compartilhamento de arquivos sem o seu consentimento e/ou conhecimento. Dicas adicionais de segurança •• Mantenha os roteadores sem fio, os pontos de acesso ou os gateways longe de paredes e janelas que façam contato com áreas externas. •• Desligue os roteadores sem fio, os pontos de acesso ou os gateways quando não estiverem em uso (por exemplo, à noite e durante viagens). •• Use senhas fortes com, no mínimo, oito caracteres. Combine letras e números para evitar o uso de palavras padrão que podem ser encontradas em dicionários. WEB: para obter mais informações sobre segurança sem fio, acesse www.linksys.com/security. 3. Habilitar a filtragem de endereços MAC Os roteadores da Linksys permitem que você habilite a filtragem de endereços MAC (Media Access Control). O endereço MAC é uma série exclusiva de números e letras atribuída a cada dispositivo de rede. Com a filtragem de endereços MAC habilitada, o acesso à rede sem fio é fornecido apenas aos dispositivos sem fio com endereços MAC específicos. Por exemplo, você pode especificar o endereço MAC de cada computador de sua residência para que apenas esses computadores possam acessar sua rede sem fio. Roteador Gigabit Wireless-N de banda dupla 6 Configuração avançada Capítulo 3 Capítulo 3: Configuração avançada Depois de configurar o roteador usando o Assistente de Configuração (localizado no CD-ROM), ele estará pronto para ser usado. No entanto, caso você deseje alterar suas configurações avançadas, use o utilitário baseado na Web desse roteador. Este capítulo descreve cada página da Web do utilitário e as principais funções da página. Você pode acessar o utilitário por meio de um navegador da Web, em um computador conectado ao roteador. O utilitário baseado na Web apresenta as seguintes guias: Configuração, Sem Fio, Segurança, Restrições de Acesso, Aplicações e Jogos, Administração e Status. As guias adicionais são disponibilizadas assim que você clica em uma das guias principais. OBSERVAÇÃO: ao instalar o roteador pela primeira vez, você deve usar o Assistente para Configuração no CD-ROM de Instalação. Se você quiser definir as configurações avançadas, use este capítulo para conhecer o utilitário baseado na Web. Setup > Basic Setup (Configuração > Configuração básica) Como acessar o utilitário baseado na Web Configuração da Internet Para acessar o utilitário baseado na Web, inicie o navegador em seu computador e informe o endereço IP padrão do roteador, 192.168.1.1, no campo Endereço. Em seguida, pressione Enter. A seção Internet Setup (Configuração da Internet) configura o roteador para a sua conexão da Internet. Muitas das informações podem ser obtidas com o seu provedor de Internet (ISP). Será exibida a tela de login (os usuários que não utilizam o Windows XP verão uma tela semelhante). Deixe o campo Nome de usuário em branco. Na primeira vez em que você abrir o utilitário baseado na Web, use a senha padrão admin. (Você pode definir uma nova senha na tela Management [Gerenciamento] da guia Administration [Administração].) Clique em OK para continuar. Tipo de conexão com a Internet Selecione no menu suspenso o tipo de conexão da Internet que o seu ISP fornece. Estes são os tipos disponíveis: •• Configuração Automática - DHCP •• IP estático •• PPPoE •• PPTP •• L2TP •• Cabo Telstra Configuração Automática - DHCP Tela de logon Configuração > Configuração Básica A primeira tela exibida é a guia Configuração básica. Ela permite que você altere as configurações gerais do roteador. Roteador Gigabit Wireless-N de banda dupla Por padrão, a configuração Internet Connection Type do Roteador é definida como Automatic Configuration - DHCP (Configuração automática - DHCP), o que só deve ser mantido se o ISP der suporte ao DHCP ou se você se conectar usando um endereço IP dinâmico. (essa opção geralmente se aplica às conexões a cabo). Internet Connection Type > Automatic Configuration - DHCP (Tipo de Conexão da Internet > Configuração Automática - DHCP) 7 Configuração avançada Capítulo 3 IP estático Se você tiver de usar um endereço IP permanente para se conectar à Internet, selecione Static IP. Keep Alive: Redial Period (Keep Alive: período de rediscagem) Se você selecionar esta opção, o Roteador verificará sua conexão de Internet periodicamente. Se você estiver desconectado, ele restabelecerá a conexão automaticamente. Para usar essa opção, selecione Keep Alive. No campo Redial Period (Período de rediscagem), especifique com que freqüência o Roteador deve verificar a conexão de Internet. O período de rediscagem padrão é de 30 segundos. PPTP O PPTP (Point-to-Point Tunneling Protocol) é um serviço que se aplica somente a conexões na Europa. Internet Connection Type > Static IP (Tipo de Conexão da Internet > IP Estático) Internet IP Address (Endereço IP da Internet) Este é o endereço IP do roteador, quando visto da Internet. Seu ISP vai fornecer o endereço IP que você deve especificar aqui. Subnet Mask (Máscara de sub-rede) Esta é a máscara de subrede do Roteador, vista pelos usuários na Internet (incluindo seu ISP). Seu ISP irá fornecer a máscara de sub-rede. Default Gateway (Gateway padrão) Seu provedor lhe fornecerá o endereço IP do servidor do provedor. DNS 1-3 Seu provedor fornecerá pelo menos um endereço IP de servidor DNS (Sistema de Nome de Domínio). PPPoE Internet Connection Type > PPTP (Tipo de Conexão da Internet > PPTP) Alguns ISPs baseados em DSL usam o PPPoE (Point-to-Point Protocol over Ethernet) para estabelecer conexões de Internet. Se você estiver conectado à Internet por uma linha DSL, verifique com o ISP se ele usa o protocolo PPPoE. Em caso afirmativo, você terá de habilitar o PPPoE. Se o seu provedor for compatível com DHCP ou se você estiver se conectando por meio de um endereço IP dinâmico, selecione Obtain an IP Address Automatically (Obter um endereço IP automaticamente). Se for necessário usar um endereço IP permanente para se conectar com a Internet, selecione Specify an IP Address (Especificar um endereço IP). Em seguida, configure o seguinte: •• Specify an IP Address (Especificar um endereço IP) Esse é o endereço IP do roteador, conforme visto na Internet. Seu ISP vai fornecer o endereço IP que você deve especificar aqui. •• Subnet Mask (Máscara de sub-rede) Esta é a máscara de sub-rede do Roteador, vista pelos usuários na Internet (incluindo seu ISP). Seu ISP vai fornecer a máscara de sub-rede. Internet Connection Type > PPPoE (Tipo de Conexão da Internet > PPPoE) Nome de usuário e Senha (Nome de usuário e Senha) Insira o Nome de usuário e a Senha fornecidos por seu ISP. Service Name (Nome de serviço) Caso tenha sido fornecido pelo provedor, insira o Nome do serviço. Connect on Demand: Max Idle Time (Conexão sob demanda: tempo ocioso máximo) Você pode configurar o roteador para interromper a conexão de Internet depois que ela ficar inativa por um determinado período (tempo ocioso máximo). Se a conexão de Internet for encerrada por inatividade, a opção Conexão sob demanda permitirá que o Roteador restabeleça a conexão automaticamente assim que você tentar acessar novamente a Internet. Para usar essa opção, selecione Connect on Demand (Conexão sob demanda). No campo Max Idle Time (Tempo ocioso máximo), insira o número de minutos que devem transcorrer antes que a conexão com a Internet seja encerrada. O tempo ocioso máximo é de 15 minutos. Roteador Gigabit Wireless-N de banda dupla •• Default Gateway (Gateway padrão) Seu provedor lhe fornecerá o endereço IP do servidor do provedor. •• DNS 1-3 Seu provedor fornecerá pelo menos um endereço IP de servidor DNS (Sistema de Nome de Domínio). PPTP Server IP Address (Endereço IP do servidor PPTP) Seu provedor lhe fornecerá o endereço IP do servidor PPTP. Nome de usuário e Senha (Nome de usuário e Senha) Insira o Nome de usuário e a Senha fornecidos por seu ISP. Connect on Demand: Max Idle Time (Conexão sob demanda: tempo ocioso máximo) Você pode configurar o roteador para interromper a conexão de Internet depois que ela ficar inativa por um determinado período (tempo ocioso máximo). Se a conexão de Internet for encerrada por inatividade, a opção Conexão sob demanda permitirá que o Roteador restabeleça a conexão automaticamente assim que você tentar acessar novamente a Internet. Para usar essa opção, selecione 8 Configuração avançada Capítulo 3 Connect on Demand (Conexão sob demanda). No campo Max Idle Time (Tempo ocioso máximo), insira o número de minutos que devem transcorrer antes que a conexão com a Internet seja encerrada. O tempo ocioso máximo é de 15 minutos. Cabo Telstra O cabo Telstra é um serviço que se aplica somente a conexões na Austrália. Keep Alive: Redial Period (Keep Alive: período de rediscagem) Se você selecionar esta opção, o Roteador verificará sua conexão de Internet periodicamente. Se estiver desconectado, o roteador restabelecerá a conexão automaticamente. Para usar essa opção, selecione Keep Alive. No campo Redial Period (Período de rediscagem), especifique com que freqüência o Roteador deve verificar a conexão de Internet. O valor padrão é 30 segundos. L2TP O L2TP é um serviço que se aplica somente a conexões em Israel. Internet Connection Type > Telstra Cable (Tipo de Conexão da Internet > Cabo Telstra) Server IP Address (Endereço IP do servidor) Este é o endereço IP do servidor Heartbeat. Seu ISP vai fornecer o endereço IP que você deve especificar aqui. Username and Password (Nome de usuário e Senha) Insira o Nome de usuário e a Senha fornecidos por seu ISP. Internet Connection Type > L2TP (Tipo de Conexão da Internet > L2TP) Server IP Address (Endereço IP do servidor) Este é o endereço IP do servidor L2TP. Seu ISP vai fornecer o endereço IP que você deve especificar aqui. Username and Password (Nome de usuário e Senha) Insira o Nome de usuário e a Senha fornecidos por seu ISP. Connect on Demand: Max Idle Time (Conexão sob demanda: tempo ocioso máximo) Você pode configurar o roteador para interromper a conexão de Internet depois que ela ficar inativa por um determinado período (tempo ocioso máximo). Se a conexão de Internet for encerrada por inatividade, a opção Conexão sob demanda permitirá que o Roteador restabeleça a conexão automaticamente assim que você tentar acessar novamente a Internet. Para usar essa opção, selecione Connect on Demand (Conexão sob demanda). No campo Max Idle Time (Tempo ocioso máximo), insira o número de minutos que devem transcorrer antes que a conexão com a Internet seja encerrada. O tempo ocioso máximo é de 15 minutos. Keep Alive: Redial Period (Keep Alive: período de rediscagem) Se você selecionar esta opção, o Roteador verificará sua conexão de Internet periodicamente. Se você estiver desconectado, ele restabelecerá a conexão automaticamente. Para usar essa opção, selecione Keep Alive. No campo Redial Period (Período de rediscagem), especifique com que freqüência o Roteador deve verificar a conexão de Internet. O período de rediscagem padrão é de 30 segundos. Connect on Demand: Max Idle Time (Conexão sob demanda: tempo ocioso máximo) Você pode configurar o roteador para interromper a conexão de Internet depois que ela ficar inativa por um determinado período (tempo ocioso máximo). Se a conexão de Internet for encerrada por inatividade, a opção Conexão sob demanda permitirá que o Roteador restabeleça a conexão automaticamente assim que você tentar acessar novamente a Internet. Para usar essa opção, selecione Connect on Demand (Conexão sob demanda). No campo Max Idle Time (Tempo ocioso máximo), insira o número de minutos que devem transcorrer antes que a conexão com a Internet seja encerrada. O tempo ocioso máximo é de 15 minutos. Keep Alive: Redial Period (Keep Alive: período de rediscagem) Se você selecionar esta opção, o Roteador verificará sua conexão de Internet periodicamente. Se você estiver desconectado, ele restabelecerá a conexão automaticamente. Para usar essa opção, selecione Keep Alive. No campo Redial Period (Período de rediscagem), especifique com que freqüência o Roteador deve verificar a conexão de Internet. O período de rediscagem padrão é de 30 segundos. Configurações opcionais Algumas destas configurações podem ser exigidas por seu ISP. Consulte o ISP antes de fazer quaisquer alterações. Optional Settings (Configurações opcionais) Host Name and Domain Name (Nome de domínio e Nome do host) Esses campos permitem que você defina um nome de host e um nome de domínio para o roteador. Alguns ISPs, normalmente os de conexão via cabo, exigem esses nomes como identificação. Consulte seu ISP para saber se o serviço de Internet de banda larga foi configurado com nomes de host e de domínio. Na maioria dos casos, deixar os campos em branco funciona. Roteador Gigabit Wireless-N de banda dupla 9 Configuração avançada Capítulo 3 MTU MTU é a Unidade máxima de transmissão. Esse valor especifica o maior tamanho de pacote permitido para transmissão pela Internet. Selecione Manual se quiser inserir manualmente o maior tamanho de pacote que será transmitido. Para que o roteador selecione a melhor MTU para sua conexão de Internet, mantenha a configuração padrão, Auto (Automático). Reserva DHCP Será exibida uma lista de clientes DHCP, com as seguintes informações: Nome do cliente, Interface, Endereço IP e Endereço MAC. Size (Tamanho) Quando a opção Manual é selecionada no campo MTU, essa opção é habilitada. Deixe esse valor na faixa de 1200 a 1500. O tamanho padrão depende do Tipo de Conexão de Internet: •• DHCP, IP Estático ou Telstra: 1500 •• PPPoE: 1492 •• PPTP ou L2TP: 1460 Configuração de rede A seção Network Setup (Configuração de Rede) altera as configurações da rede conectada às portas Ethernet do roteador. A configuração sem fio é feita através da guia Sem Fio. IP do roteador A seção Router IP (IP do roteador) mostra o endereço IP e a máscara de sub-rede do roteador como são vistos pela sua rede. Router IP (IP do roteador) Configuração do servidor DHCP As configurações permitem definir a função do servidor DHCP (Dynamic Host Configuration Protocol) do roteador. O Roteador pode ser utilizado como Servidor DHCP de sua rede. Um servidor DHCP atribui automaticamente um endereço IP a cada computador da rede. Se decidir habilitar a opção de servidor DHCP do roteador, você deverá se assegurar de que não exista outro servidor DHCP em sua rede. DHCP Reservation (Reserva DHCP) •• Select Clients from DHCP Table (Selecionar clientes da tabela DHCP) Clique na caixa de seleção Select (Selecionar) para salvar o endereço IP de um cliente. Em seguida, clique em Add Clients (Adicionar clientes). •• Manually Adding Client (Adicionando cliente manualmente) Para inserir manualmente um endereço IP, insira o nome do cliente no campo Enter Client Name (Inserir nome do cliente). Insira no campo Assign IP Address (Atribuir endereço IP) o endereço IP que deseja para esse cliente. Insira no campo To This MAC Address (Para este endereço MAC) o endereço MAC. Clique em Add (Adicionar). Clientes já reservados Na parte inferior da tela, será exibida uma lista de clientes DHCP com seus endereços IP locais fixos. Se desejar remover um cliente dessa lista, clique em Remove (Remover). Clique em Save Settings (Salvar configurações) para aplicar as alterações, ou clique em Cancel Changes (Cancelar alterações) para cancelá-las. Para ver as informações mais recentes, clique em Refresh (Atualizar). Para sair desta tela, clique em Close (Fechar). DHCP Server Setting (Configuração do servidor DHCP) DHCP Server (Servidor DHCP) Por padrão, o DHCP já vem habilitado da fábrica. Se já houver um servidor DHCP na sua rede ou se você não quiser um, selecione Disabled (Desabilitado) (nenhum outro recurso DHCP ficará disponível). DHCP Reservation (Reserva DHCP) Clique neste botão se desejar atribuir um endereço IP local fixo a um endereço MAC. Start IP Address (Endereço IP inicial) Insira um valor a partir do qual o servidor DHCP iniciará a emissão de endereços IP. Como o endereço IP padrão do roteador é 192.168.1.1, o valor do endereço IP Inicial deve ser 192.168.1.2 ou maior, mas menor do que 192.168.1.253. O valor padrão do endereço IP inicial é 192.168.1.100. Maximum Number of Users (Número Máximo de Usuários DHCP) Insira o número máximo de PCs aos quais você deseja que o servidor DHCP atribua endereços IP. Esse número não pode ser superior a 253. O padrão é 50. IP Address Range (Intervalo do endereço IP) Aqui aparece o intervalo de endereços IP disponíveis. Roteador Gigabit Wireless-N de banda dupla 10 Configuração avançada Capítulo 3 Client Lease Time (Tempo de concessão para o cliente) Esse é o tempo durante o qual um usuário da rede poderá se conectar ao roteador usando seu endereço IP dinâmico atual. Insira o tempo, em minutos, durante o qual esse endereço IP dinâmico será “concedido” ao usuário. Quando o limite de tempo for atingido, o usuário receberá um novo endereço IP dinâmico automaticamente. O padrão é 0 minuto, o que significa um dia. DynDNS.org Static DNS 1-3 (DNS estático de 1 a 3) O DNS (Domain Name System) é a forma pela qual a Internet converte nomes de domínio ou de sites em endereços de Internet ou URLs. Seu ISP fornecerá ao menos um endereço IP de servidor DNS. Se você quiser usar outro, digite o endereço IP desejado em um desses campos. Você pode inserir até três endereços IP de servidor DNS aqui. O roteador usará esses endereços para ter acesso mais rápido aos servidores DNS que estão em operação. WINS O WINS (Windows Internet Naming Service) gerencia a interação de cada PC com a Internet. Se você usar um servidor WINS, insira o endereço IP do servidor aqui. Caso contrário, deixe o campo em branco. Setup > DDNS > DynDNS (Configuração > DDNS > DynDNS) Configuração de horário Username (Nome de Usuário) Insira o nome de usuário da sua conta DDNS. Time Zone (Fuso horário) Selecione o fuso horário em que está a sua rede usando esse menu suspenso (também é possível fazer o ajuste automático para o horário de verão). Password (Senha) Insira a senha da sua conta DDNS. Configuração de horário Clique em Save Settings (Salvar configurações) para aplicar as alterações, ou clique em Cancel Changes (Cancelar alterações) para cancelá-las. Configuração > DDNS O Roteador oferece um recurso chamado DDNS (Dynamic Domain Name System). O DDNS permite atribuir um nome fixo de host e de domínio a um endereço IP de Internet dinâmico. Ele é útil quando você hospeda seu próprio site, servidor FTP ou outro servidor atrás do roteador. Para poder usar esse recurso, você deve se inscrever no serviço DDNS de um provedor de serviços DDNS, como www.dyndns.org ou www.TZO.com. Se você não quiser usar este recurso, mantenha a configuração padrão, Disabled (Desativado). DDNS Serviço DDNS Se o seu serviço DDNS for fornecido pelo DynDNS.org, escolha DynDNS.org no menu suspenso. Se o serviço DNSS for fornecido pelo TZO, selecione TZO.com. Os recursos disponíveis na tela DDNS variam de acordo com seu provedor de serviços DDNS. Host Name (Nome do Host) Este é o URL DDNS atribuído pelo serviço DDNS. System (Sistema) Selecione o serviço DynDNS que você usa: Dynamic (Dinâmico), Static (Estático) ou Custom (Personalizado). A seleção padrão é Dynamic (Dinâmico). Mail Exchange (Optional) (Troca de mensagens [Opcional]) Insira o endereço do servidor de troca de mensagens para que os emails enviados ao seu endereço DynDNS sejam encaminhados ao seu servidor de email. Backup MX (MX de backup) Esse recurso permite que o servidor de troca de mensagens funcione como backup. Para desativar este recurso, mantenha o padrão, Disabled (Desabilitado). Para ativar o recurso, selecione Enabled (Habilitado). Se não tiver certeza de qual configuração deve ser selecionada, mantenha o padrão, Disabled (Desabilitado). Wildcard (Curinga) Essa configuração habilita ou desabilita os curingas no host. Por exemplo, se o seu endereço DDNS for meulocal.dyndns.org e você habilitar os curingas, x.meulocal.dyndns.org também funcionará (x é o curinga). Para desabilitar os curingas, mantenha o padrão, Disabled (Desabilitado). Para habilitar os curingas, selecione Enabled (Habilitado). Se não tiver certeza de qual configuração deve ser selecionada, mantenha o padrão, Disabled (Desabilitado). Internet IP Address (Endereço IP de Internet) O endereço IP de Internet do roteador é exibido aqui. Por ser dinâmico, ele mudará. Status O status da conexão do serviço DDNS é exibido aqui. Update (Atualizar) Para disparar manualmente uma atualização, clique nesse botão. Clique em Save Settings (Salvar configurações) para aplicar as alterações, ou clique em Cancel Changes (Cancelar alterações) para cancelá-las. Roteador Gigabit Wireless-N de banda dupla 11 Configuração avançada Capítulo 3 Clone My PC’s MAC (Clonar o MAC do seu PC) Ao clicar neste botão, o endereço MAC do computador que você está usando será clonado. TZO.com Clique em Save Settings (Salvar configurações) para aplicar as alterações, ou clique em Cancel Changes (Cancelar alterações) para cancelá-las. Configuração > Roteamento avançado Esta tela é usada para configurar as funções avançadas do roteador. O Modo operacional permite selecionar os tipos de funções avançadas que você usa. O Roteamento Dinâmico ajusta automaticamente a forma como os pacotes percorrem sua rede. O Roteamento estático define uma rota fixa para outro destino na rede. Setup > DDNS > TZO (Configuração > DDNS > TZO) E-mail Address, TZO Key and Domain Name (Endereço de E-mail, Chave TZO e Nome de Domínio) Insira as configurações da conta que você definiu com o TZO. Internet IP Address (Endereço IP de Internet) O endereço IP de Internet do roteador é exibido aqui. Por ser dinâmico, ele mudará. Status O status da conexão do serviço DDNS é exibido aqui. Update (Atualizar) Para disparar manualmente uma atualização, clique nesse botão. Clique em Save Settings (Salvar configurações) para aplicar as alterações, ou clique em Cancel Changes (Cancelar alterações) para cancelá-las. Configuração > Clone de endereço MAC Um endereço MAC é um código de 12 dígitos atribuído a um único hardware para fins de identificação. Alguns ISPs exigem que você registre um endereço MAC para poder acessar a Internet. Se você não quiser registrar o endereço MAC novamente no ISP, poderá atribuir ao roteador o endereço MAC que está atualmente registrado no seu ISP usando o recurso MAC Address Clone (Clone de endereço MAC). Setup > Advanced Routing (Configuração > Roteamento avançado) Roteamento avançado NAT Enabled/Disabled (Habilitado/Desabilitado) Se esse roteador estiver hospedando a conexão da rede com a Internet, mantenha o padrão, Enabled (Habilitado). Se houver outro roteador na rede, selecione Disabled (Desabilitado). Quando a configuração de NAT for desabilitada, o roteamento dinâmico será habilitado. Roteamento dinâmico (RIP) Setup > MAC Address Clone (Configuração > Clone de endereço MAC) Enabled/Disabled (Habilitado/Desabilitado) Este recurso permite que o roteador se ajuste automaticamente às alterações físicas feitas no layout da rede e troque as tabelas de roteamento com o(s) outro(s) roteador(es). O roteador determina a rota dos pacotes da rede com base no menor número de saltos entre a origem e o destino. Quando a configuração de NAT for habilitada, o recurso de roteamento dinâmico é automaticamente desabilitado. Quando a configuração de NAT é desativada, esse recurso está disponível. Selecione Enabled (Habilitado) para usar o recurso de roteamento dinâmico. Clone de endereço MAC Roteamento estático Enabled/Disabled (Habilitado/Desabilitado) Para fazer com que o endereço MAC seja clonado, selecione Enabled (Habilitado). Uma rota estática é um caminho predeterminado que as informações da rede devem percorrer para atingir um host ou uma rede específica. Insira as informações descritas a seguir para configurar uma nova rota estática. MAC Address (Endereço MAC) Insira aqui o endereço MAC registrado no ISP. Roteador Gigabit Wireless-N de banda dupla 12 Capítulo 3 Route Entries (Entradas da rota) Para configurar uma rota estática entre o roteador e outra rede, selecione um número na lista suspensa. Clique em Delete This Entry (Excluir esta entrada) para excluir uma rota estática. Configuração avançada Setup (Configuração Protegida por Wi-Fi). Prossiga para a seção “Configuração protegida por Wi-Fi”. Configurações sem fio básicas Enter Route Name (Inserir nome da rota) Insira aqui um nome para a rota usando, no máximo, 25 caracteres alfanuméricos. Destination LAN IP (IP da LAN de destino) O IP da LAN de destino é o endereço da rede remota ou do host ao qual você deseja atribuir uma rota estática. Subnet Mask (Máscara de sub-rede) Determina qual parte de um endereço IP de destino é a parte da rede e qual é a parte do host. Gateway Este é o endereço IP do dispositivo de gateway que possibilita o contato entre o roteador e a rede ou o host remoto. Interface Esta interface lhe diz se o Endereço IP de Destino está em LAN & Wireless (LAN e Sem Fio — redes Ethernet e sem fio) ou em WAN (Internet). Clique em Show Routing Table (Mostrar tabela de roteamento) para ver as rotas estáticas já definidas. Advanced Routing > Routing Table (Roteamento avançado > Tabela de roteamento) Tabela de Roteamento Para cada rota, são exibidos o endereço IP da LAN de destino, a máscara de sub-rede, o gateway e a interface. Clique em Refresh (Atualizar) para atualizar as informações. Clique em Close (Fechar) para sair da tela. Clique em Save Settings (Salvar configurações) para aplicar as alterações, ou clique em Cancel Changes (Cancelar alterações) para cancelá-las. Sem fio > Configurações sem fio básicas As configurações básicas da rede sem fio são definidas nesta tela. Existem duas maneiras de configurar a(s) rede(s) sem fio do roteador, configuração manual e protegida por Wi-Fi. A Wi-Fi Protected Setup (Configuração Protegida por Wi-Fi) é um recurso que facilita a configuração da sua rede sem fio. Se você tiver dispositivos de cliente, como adaptadores sem fio, que suportam configuração protegida por Wi-Fi, é possível usar a configuração protegida por Wi-Fi. Configuration View (Visualização da configuração) Selecione Manual para configurar manualmente a sua rede sem fio. Prossiga para a seção “Configurações sem fio básicas”. Para usar a configuração protegida por Wi-Fi, selecione Wi-Fi Protected Roteador Gigabit Wireless-N de banda dupla Wireless > Basic Wireless Settings (Manual Setup) (Sem Fio > Configurações sem fio básicas) [configuração manual]) Wireless Band (Banda sem fio) Usado para selecionar a banda de 2.4 GHz ou 5.0 GHz. Network Mode (Modo de Rede) Nesse menu suspenso, você pode selecionar os padrões sem fio que estão em execução na sua rede. Se houver dispositivos Wireless-N, Wireless-G e Wireless-B na sua rede, mantenha a configuração padrão, Mixed (Misto). Se houver apenas dispositivos Wireless-G e Wireless-B em sua rede, selecione BG-Mixed (BG Misto). Se só houver dispositivos Wireless-N, selecione Wireless-N Only (Apenas Wireless-N). Se só houver dispositivos Wireless-G, selecione Wireless-G Only (Apenas Wireless-G). Se só houver dispositivos Wireless-B, selecione Wireless-B Only (Apenas Wireless-B). Se não houver nenhum dispositivo sem fio na sua rede, selecione Disable (Desabilitar). Network Name (SSID) (Nome da rede) SSID é o nome da rede compartilhado por todos os pontos de uma rede sem fio. Ele deve ser idêntico para todos os dispositivos da rede sem fio. O SSID diferencia maiúsculas de minúsculas e não deve ter mais de 32 caracteres (use qualquer caractere do teclado). Certifique-se de que essa configuração seja igual em todos os pontos da sua rede sem fio. Para obter mais segurança, altere o SSID padrão (linksys) para um nome exclusivo. Channel Width (Largura do canal) Selecione Auto (Automático) se deseja que o roteador determine automaticamente a largura de banda apropriada do canal (20 MHz ou 40 MHz) a ser usada, ou selecione 20 MHz only (Somente 20 MHz) (padrão) se deseja que o roteador opere somente no modo Wireless-B e Wireless-G. Para obter um melhor desempenho, a opção Auto é recomendada. Wide Channel (Canal de banda larga) Se você selecionou o canal de banda larga de 40 MHz para a configuração da faixa de rádio, essa configuração estará disponível para seu canal Wireless-N primário. Selecione qualquer canal no menu suspenso. Se não tiver certeza de qual canal deve ser selecionado, mantenha o padrão, Auto (Automático). Channel (Canal) Selecione um canal de 1 a 11, ou selecione Auto (Automático) (padrão). 13 Configuração avançada Capítulo 3 SSID Broadcast (Transmissão de SSID) Quando os clientes sem fio pesquisam a área local em busca de redes sem fio às quais possam se associar, eles detectam o SSID transmitido pelo roteador. Para transmitir o SSID do roteador, mantenha a configuração padrão, Enabled (Habilitado). Se você não quiser transmitir o SSID do roteador, selecione Disabled (Desabilitado). Clique em Save Settings (Salvar configurações) para aplicar as alterações, ou clique em Cancel Changes (Cancelar alterações) para cancelá-las. Configuração Wi-Fi Protected Existem três métodos disponíveis. Use o método que se aplicar ao dispositivo de cliente que você está configurando. 3. Depois que o dispositivo do cliente tiver sido configurado, clique em OK. Em seguida, consulte novamente o dispositivo do seu cliente ou a documentação para obter mais instruções. Método nº 3 Use este método se o dispositivo do seu cliente pedir o número PIN do roteador. 1. Insira o número PIN listado nesta tela (exibido também no rótulo na parte inferior do roteador). 2. Depois que o dispositivo do cliente tiver sido configurado, clique em OK. Em seguida, consulte novamente o dispositivo do seu cliente ou a documentação para obter mais instruções. O Status de Configuração Protegida por Wi-Fi, o Nome da Rede (SSID), Segurança, Criptografia e Senha são exibidos na parte inferior da tela. OBSERVAÇÃO: se você tiver dispositivos de cliente que não suportam a configuração protegida por Wi-Fi, observe as configurações sem fio e, em seguida, configure manualmente esses dispositivos de cliente. Sem fio > Segurança sem fio Wireless > Basic Wireless Settings (Wi-Fi Protected Setup) (Sem fio > Configurações sem fio básicas [configuração protegida por Wi-Fi]) OBSERVAÇÃO: a configuração protegida por Wi-Fi define um dispositivo de cliente de cada vez. Repita as instruções para cada dispositivo de cliente que suporta a configuração protegida por Wi-Fi. Método nº 1 Use este método se o dispositivo do seu cliente tiver o botão Wi-Fi Protected Setup (Configuração protegida por Wi-Fi). 1. Clique ou pressione o botão Wi-Fi Protected Setup (Configuração protegida por Wi-Fi) no dispositivo do cliente. 2. Clique no botão Wi‑Fi Protected Setup nesta tela. 3. Depois que o dispositivo do cliente tiver sido configurado, clique em OK. Em seguida, consulte novamente o dispositivo do seu cliente ou a documentação para obter mais instruções. A tela Wireless Security (Segurança sem fio) configura a segurança da sua rede sem fio. Há suporte para seis opções de modo de segurança sem fio no roteador: WPA Personal, WPA Enterprise, WPA2 Personal, WPA2 Enterprise, RADIUS e WEP (WPA significa Wi-Fi Protected Access, que é um padrão de segurança mais forte que a criptografia WEP. WEP significa Wired Equivalent Privacy e RADIUS significa Remote Authentication Dial-In User Service). Essas seis opções serão rapidamente discutidas aqui. Para obter instruções detalhadas sobre como configurar a segurança sem fio para o roteador, consulte o "Capítulo 2: Segurança Sem Fio". Segurança sem fio Modo de segurança Selecione o método de segurança para sua rede sem fio. Se você não quiser usar a segurança sem fio, mantenha o padrão, Desabilitado. WPA Personal OBSERVAÇÃO: se você estiver usando a WPA, lembrese sempre de que cada dispositivo da rede sem fio DEVE usar o mesmo método WPA e a mesma chave compartilhada; caso contrário, a rede não funcionará corretamente. Método nº 2 Use este método se o dispositivo do seu cliente tiver um número PIN de Configuração Protegida por Wi-Fi. 1. Insira o número PIN no campo nesta tela. 2. Clique em Register (Registrar). Roteador Gigabit Wireless-N de banda dupla 14 Configuração avançada Capítulo 3 Security Mode > WPA Personal (Modo de segurança > WPA Personal) Passphrase (Senha) Insira uma senha de 8 a 63 caracteres. Key Renewal (Renovação de chave) Insira um período de Renovação de Chave, que instrui o roteador sobre a freqüência com que as chaves de criptografia devem ser alteradas. O período padrão para Renovação de Chave de Grupo é de 3600 segundos. WPA2 Personal Security Mode > WPA Enterprise (Modo de segurança > WPA Enterprise) RADIUS Server (Servidor RADIUS) Insira o endereço IP do servidor RADIUS. RADIUS Port (Porta RADIUS) Insira o número da porta do servidor RADIUS. O valor padrão é 1812. Shared Secret (Chave compartilhada) Insira compartilhada entre o roteador e o servidor. a chave Key Renewal (Renovação de chave) Insira um período de Renovação de Chave, que instrui o roteador sobre a freqüência com que as chaves de criptografia devem ser alteradas. O período padrão para a Renovação de Chave é de 3600 segundos. WPA2 Enterprise Esta opção oferece a WPA2 usada conjuntamente com um servidor RADIUS (ela só deve ser usada quando um servidor RADIUS estiver conectado ao roteador). Security Mode > WPA2 Personal (Modo de segurança > WPA2 Personal) Encryption (Criptografia) O WPA2 oferece dois métodos de criptografia, o TKIP e o AES, com chaves de criptografia dinâmicas. Selecione o tipo de algoritmo, AES ou TKIP ou AES. O padrão é TKIP ou AES. Passphrase (Senha) Insira uma senha de 8 a 63 caracteres. Key Renewal (Renovação de chave) Insira um período de Renovação de Chave, que instrui o roteador sobre a freqüência com que as chaves de criptografia devem ser alteradas. O período padrão para Renovação de Chave de Grupo é de 3600 segundos. WPA Enterprise Esta opção apresenta a WPA usada conjuntamente com um servidor RADIUS. (ela só deve ser usada quando um servidor RADIUS estiver conectado ao roteador). Security Mode > WPA2 Enterprise (Modo de segurança > WPA2 Enterprise) Encryption (Criptografia) O WPA2 oferece dois métodos de criptografia, o TKIP e o AES, com chaves de criptografia dinâmicas. Selecione o tipo de algoritmo, AES ou TKIP ou AES. O padrão é TKIP ou AES. RADIUS Server (Servidor RADIUS) Insira o endereço IP do servidor RADIUS. RADIUS Port (Porta RADIUS) Insira o número da porta do servidor RADIUS. O valor padrão é 1812. Shared Secret (Chave compartilhada) Insira compartilhada entre o roteador e o servidor. Roteador Gigabit Wireless-N de banda dupla a chave 15 Configuração avançada Capítulo 3 Key Renewal (Renovação de chave) Insira um período de Renovação de Chave, que instrui o roteador sobre a freqüência com que as chaves de criptografia devem ser alteradas. O período padrão para a Renovação de Chave é de 3600 segundos. RADIUS Esta opção oferece a WEP usada conjuntamente com um servidor RADIUS (ela só deve ser usada quando um servidor RADIUS estiver conectado ao roteador). Security Mode > WEP (Modo de segurança > WEP) Encryption (Criptografia) Selecione um nível de criptografia WEP, 40/64 bits (10 hex digits) (10 dígitos hexadecimais) ou 104/128 bits (26 hex digits) (26 dígitos hexadecimais). O padrão é 40/64 bits (10 hex digits). Senha Insira uma senha para gerar automaticamente chaves WEP. Em seguida, clique em Generate (Gerar). Key 1 (Chave 1) Se você não tiver inserido uma senha, insira a chave WEP manualmente. Clique em Save Settings (Salvar configurações) para aplicar as alterações, ou clique em Cancel Changes (Cancelar alterações) para cancelá-las. Security Mode > RADIUS (Modo de segurança > RADIUS) IMPORTANTE: se você estiver usando a criptografia WEP, lembre-se sempre de que cada dispositivo da rede sem fio DEVE usar o mesmo método de criptografia WEP e a mesma chave de criptografia; caso contrário, a rede sem fio não funcionará corretamente. Sem fio - Filtro MAC sem fio O acesso sem fio pode ser filtrado usando os endereços MAC dos dispositivos sem fio que fazem transmissões na área da rede. RADIUS Server (Servidor RADIUS) Insira o endereço IP do servidor RADIUS. RADIUS Port (Porta RADIUS) Insira o número da porta do servidor RADIUS. O valor padrão é 1812. Shared Secret (Chave compartilhada) Insira compartilhada entre o roteador e o servidor. a chave Encryption (Criptografia) Selecione um nível de criptografia WEP, 40/64 bits (10 hex digits) (10 dígitos hexadecimais) ou 104/128 bits (26 hex digits) (26 dígitos hexadecimais). O padrão é 40/64 bits (10 hex digits). Passphrase (Senha) Insira uma senha para gerar automaticamente chaves WEP. Em seguida, clique em Generate (Gerar). Key 1 (Chave 1) Se você não tiver inserido uma senha, insira a chave WEP manualmente. WEP A WEP é um método de criptografia básica não tão seguro quanto a WPA. Wireless > Wireless MAC Filter (Sem fio - Filtro MAC sem fio) Roteador Gigabit Wireless-N de banda dupla 16 Capítulo 3 Configuração avançada Filtro de MAC sem fio Enabled/Disabled (Habilitado/Desabilitado) Para filtrar os usuários sem fio por endereço MAC, seja permitindo ou bloqueando o acesso, clique em Enabled (Habilitado). Se não quiser filtrar os usuários de acordo com o endereço MAC, mantenha a configuração padrão, Disabled (Desabilitado). Restrição de acesso Prevent (Impedir) Selecione essa opção para bloquear o acesso sem fio por endereço MAC. Essa opção é selecionada por padrão. Permit (Permitir) Selecione essa opção para permitir o acesso sem fio por endereço MAC. Essa opção não é selecionada por padrão. Lista de filtros de endereços MAC Wireless Client List (Lista de clientes sem fio) Clique nesta opção para abrir a tela Wireless Client List (Lista de clientes sem fio). Wireless > Advanced Wireless Settings (Sem fio > Configurações sem fio avançadas) Recursos sem fio avançados AP Isolation (Isolamento de AP) Isola todos os clientes e dispositivos sem fio da rede uns dos outros. Os dispositivos sem fio poderão se comunicar com o roteador, mas não entre si. Para usar essa função, selecione Enabled (Habilitado). Por padrão, o isolamento de AP está desabilitado. Frame Burst (Intermitência de quadros) Habilite esta opção para que a rede tenha um desempenho melhor, dependendo do fabricante dos produtos sem fio que você usa. Para usar essa opção, mantenha o padrão, Enabled (Habilitado). Caso contrário, selecione Disabled (Desabilitado). Wireless Client List (Lista de clientes sem fio) Lista de clientes sem fio Esta tela mostra os computadores e outros dispositivos da rede sem fio. A lista pode ser classificada por Nome do cliente (Client Name), Interface, Endereço IP (IP Address), Endereço MAC (MAC Address) e Status. Selecione Save to MAC Address Filter List (Salvar na lista de filtros de endereços MAC) de todos os dispositivos que quiser adicionar à lista de filtros de endereços MAC. Clique em Add (Adicionar). Authentication Type (Tipo de autenticação) O padrão é definido como Auto (Automático), que permite usar a autenticação Open System (Sistema aberto) ou Shared Key (Chave compartilhada). Na autenticação Open System (Sistema aberto), o remetente e o destinatário NÃO usam uma chave WEP para a autenticação. Na autenticação Shared Key (Chave compartilhada), o remetente e o destinatário usam uma chave WEP para a autenticação. Selecione Shared Key (Chave compartilhada) para usar apenas a autenticação de chave compartilhada. Sem fio > Configurações sem fio avançadas Basic Rate (Taxa Básica) A configuração Basic Rate, na verdade, não representa uma taxa de transmissão, mas uma série de taxas nas quais o roteador pode transmitir. O roteador anunciará sua taxa básica aos outros dispositivos sem fio da rede para que eles saibam quais taxas serão usadas. Ele também anunciará que será feita a seleção automática da melhor taxa de transmissão. A configuração padrão é Default (Padrão), na qual o roteador poderá transmitir usando todas as taxas sem fio padrão (1-2 Mbps, 5.5 Mbps, 11 Mbps, 18 Mbps e 24 Mbps). Outras opções são 1-2 Mbps, para uso com tecnologias sem fio mais antigas, e All (Tudo), na qual o roteador pode transmitir usando todas as taxas sem fio. A taxa básica não é a taxa real de transmissão de dados. Se quiser especificar a taxa de transmissão de dados do roteador, defina a configuração Transmission Rate (Taxa de transmissão). A tela Advanced Wireless Settings (Configurações sem fio avançadas) é usada para configurar as funções sem fio avançadas do gateway. Essas configurações só devem ser ajustadas por um administrador especializado, uma vez que, se estiverem incorretas, poderão reduzir o desempenho da conexão sem fio. Transmission Rate (Taxa de transmissão) A taxa de transmissão de dados deve ser definida dependendo da velocidade de sua rede sem fio. Você pode escolher entre diversas velocidades de transmissão ou selecionar Auto (Automático) para que o roteador use automaticamente a taxa de dados mais rápida Para acessar as informações mais recentes, clique em Refresh (Atualizar). Para sair desta tela e retornar para a tela Wireless MAC Filter (Filtro MAC sem fio), clique em Close (Fechar). MAC 01-50 Insira os endereços MAC dos dispositivos cujo acesso sem fio deseja bloquear ou permitir. Clique em Save Settings (Salvar configurações) para aplicar as alterações, ou clique em Cancel Changes (Cancelar alterações) para cancelá-las. Roteador Gigabit Wireless-N de banda dupla 17 Configuração avançada Capítulo 3 possível e habilite o recurso Auto-Fallback (Fallback automático). O recurso de Fallback automático negociará a melhor velocidade de conexão possível entre o Roteador e um cliente sem fio. O padrão é Auto (Automático). N Transmission Rate A taxa de transmissão de dados deve ser definida de acordo com a velocidade da rede Wireless-N. Você pode escolher entre diversas velocidades de transmissão ou selecionar Auto (Automático) para que o roteador use automaticamente a taxa de dados mais rápida possível e habilite o recurso Auto-Fallback (Fallback automático). O recurso de Fallback automático negociará a melhor velocidade de conexão possível entre o Roteador e um cliente sem fio. O padrão é Auto (Automático). CTS Protection Mode (Modo de proteção CTS) O roteador usará automaticamente o modo de proteção CTS (Clear-ToSend) quando seus produtos Wireless-N e Wireless-G estiverem com sérios problemas e não conseguirem transmitir para o roteador em um ambiente com tráfego 802.11b intenso. Essa função aumenta a capacidade do roteador de capturar todas as transmissões Wireless N e Wireless-G, mas reduz o desempenho consideravelmente. O padrão é Auto (Automático). Beacon Interval (Intervalo de beacon) Insira um valor entre 1 e 65.535 milissegundos. O valor do Intervalo de beacon indica o intervalo de freqüência do beacon. Um beacon é um pacote transmitido pelo Roteador para sincronizar a rede sem fio. O valor padrão é 100. DTIM Interval (Intervalo de DTIM) Esse valor, entre 1 e 255, indica o intervalo de DTIM (Delivery Traffic Indication Message). Um campo DTIM é um campo de contagem regressiva que informa aos clientes qual é a próxima janela a escutar mensagens de transmissão e de multicast. Quando o Roteador armazena no buffer mensagens de transmissão ou de multicast para os clientes associados, ele envia a próxima DTIM com um valor de intervalo de DTIM. Seus clientes ouvem os beacons e despertam para receber as mensagens de transmissão e de multicast. O valor padrão é 1. Fragmentation Threshold (Limite de fragmentação) Esse valor especifica o tamanho máximo de um pacote antes de os dados serem fragmentados em vários pacotes. Se você observar uma taxa elevada de erros de pacote, poderá aumentar um pouco o valor de Limite de fragmentação. Se você definir um valor muito baixo para o Limite de fragmentação, o desempenho da rede poderá ser prejudicado. É recomendável apenas uma pequena redução do valor padrão. Na maioria dos casos, deve ser mantido o valor padrão de 2346. RTS Threshold (Limite de RTS) Se você detectar um fluxo de dados inconsistente, é recomendável apenas uma pequena redução no valor padrão, 2347. Se um pacote de rede for menor do que o limite de RTS predefinido, o mecanismo RTS/CTS não será habilitado. O Roteador envia quadros RTS (Request to Send) para uma determinada estação receptora e negocia o envio de um quadro de dados. Após receber um RTS, a estação sem fio responde com um quadro CTS (Clear to Send) para confirmar o direito de iniciar a transmissão. O valor do Limite de RTS deve ser mantido no padrão de 2347. Clique em Save Settings (Salvar configurações) para aplicar as alterações, ou clique em Cancel Changes (Cancelar alterações) para cancelá-las. Roteador Gigabit Wireless-N de banda dupla Segurança > Firewall A tela Firewall é usada para configurar um firewall, que pode filtrar vários tipos de tráfegos indesejados na rede local do roteador. Security > Firewall (Segurança > Firewall) Firewall SPI Firewall Protection (Proteção de firewall SPI) Para usar a proteção de firewall, mantenha a seleção padrão, Enabled (Habilitado). Para desabilitar a proteção de firewall, selecione Disabled (Desabilitar). Filtro de Internet Filter Anonymous Internet Requests (Filtrar solicitações de Internet anônimas) Esta opção dificulta o acesso de usuários externos à rede. Essa configuração é selecionada por padrão. Desmarque essa opção para permitir solicitações anônimas da Internet. Filter Multicast (Filtrar Multicast) O multicast possibilita várias transmissões para destinatários específicos ao mesmo tempo. Se o multicast for permitido, o roteador autorizará o encaminhamento de pacotes de multicast IP aos computadores apropriados. Selecione este recurso para filtrar o multicast. Esse recurso não é selecionado por padrão. Filter Internet NAT Redirection (Filtrar redirecionamento NAT da Internet) Este recurso usa o encaminhamento de portas para bloquear o acesso a servidores locais a partir de computadores da rede local. Selecione este recurso para filtrar o redirecionamento NAT de Internet. Ele não vem selecionado por padrão. Filter IDENT (Port 113) (Filtrar IDENT [Porta 113]) Este recurso impede que a porta 113 seja verificada por dispositivos externos à sua rede local. Essa configuração é selecionada por padrão. Desmarque essa opção para desabilitá-la. Filtro da Web Proxy O uso de servidores proxy de WAN pode comprometer a segurança do gateway. A negação de proxy desabilitará o acesso a qualquer servidor proxy de WAN. Selecione esta opção para habilitar a filtragem de proxy. Desmarque a opção para permitir o acesso de proxy. Java Java é uma linguagem de programação para sites da Web. Se você negar Java, poderá não ter acesso aos sites da Internet 18 Configuração avançada Capítulo 3 criados com essa linguagem de programação. Selecione esta opção para habilitar a filtragem de Java. Desmarque a opção para permitir o uso de Java. ActiveX O ActiveX é uma linguagem de programação para sites da Web. Se você negar ActiveX, poderá não ter acesso aos sites da Internet criados com essa linguagem de programação. Selecione esta opção para habilitar a filtragem de ActiveX. Desmarque a opção para permitir o uso de ActiveX. Cookies Um cookie é um dado armazenado em seu computador e usado pelos sites da Internet quando você interage com eles. Selecione este recurso para permitir o uso de cookies. Desmarque a opção para permitir o uso de cookies. Clique em Save Settings (Salvar configurações) para aplicar as alterações, ou clique em Cancel Changes (Cancelar alterações) para cancelá-las. Segurança > Passagem de VPN A tela VPN Passthrough (Passagem de VPN) permite autorizar que os encapsulamentos de VPN com protocolos IPSec, PPTP ou L2TP passem pelo firewall do roteador. Access Restrictions > Internet Access (Restrições de acesso > Acesso à Internet) Diretiva de acesso à Internet Security > VPN Passthrough (Segurança > Passagem de VPN) Passagem de VPN IPSec Passthrough (Passagem IPSec) O IPSec (Internet Protocol Security) é um conjunto de protocolos usado para implementar o intercâmbio seguro de pacotes na camada IP. Para autorizar a passagem de encapsulamentos IPSec pelo roteador, mantenha o padrão, Enabled (Habilitado). PPTP Passthrough (Passagem PPTP) O PPTP (Point-to-Point Tunneling Protocol) permite que o protocolo PPP (Point-to-Point Protocol) seja encapsulado através de uma rede IP. Para autorizar a passagem de encapsulamentos PPTP pelo roteador, mantenha o padrão, Enabled (Habilitado). Access Policy (Diretiva de acesso) O acesso pode ser gerenciado por uma diretiva. Use as configurações dessa tela para estabelecer uma diretiva de acesso (depois de clicar no botão Save Settings [Salvar configurações]). Quando você seleciona uma diretiva no menu suspenso, as configurações dessa diretiva são exibidas. Para excluir uma diretiva, selecione o número correspondente e clique no botão Delete This Policy (Excluir esta diretiva). Para exibir todas as diretivas, clique em Summary (Resumo). Resumo Na tela Summary (Resumo), as diretivas estão listadas com as seguintes informações: No. (Nº), Policy Name (Nome da diretiva), Access (Acesso), Days (Dias), Time (Horários) e o status (Enabled [Habilitado]). Para habilitar uma diretiva, selecione Enabled (Habilitado). Para excluir uma diretiva, clique em Delete (Excluir). Clique em Save Settings (Salvar configurações) para salvar as alterações, ou clique em Cancel Changes (Cancelar alterações) para cancelar as alterações. Para voltar à tela Internet Access Policy (Diretiva de acesso à Internet), clique no botão Fechar. L2TP Passthrough (Passagem L2TP) O protocolo L2TP é o método usado para habilitar sessões PPP via Internet no nível da Camada 2. Para autorizar a passagem de encapsulamentos L2TP pelo roteador, mantenha o padrão, Enabled (Habilitado). Clique em Save Settings (Salvar configurações) para aplicar as alterações, ou clique em Cancel Changes (Cancelar alterações) para cancelá-las. Restrições de acesso > Acesso à Internet A tela Internet Access (Acesso à Internet) permite bloquear ou autorizar tipos específicos de tráfego e uso da Internet, como acesso à Internet, serviços designados e sites da Web em dias e horários específicos. Roteador Gigabit Wireless-N de banda dupla Summary (Resumo) 19 Configuração avançada Capítulo 3 Status Por padrão, as diretivas ficam desabilitadas. Para habilitar uma diretiva, selecione o número da diretiva no menu suspenso e selecione Enabled (Habilitado). Para criar uma diretiva, siga as etapas de 1 a 11. Repita essas etapas para criar diretivas adicionais, uma por vez. 1. Selecione um número no menu suspenso Access Policy (Diretiva de acesso). 2. Insira um nome para a diretiva no campo fornecido. 3. Para habilitar esta diretiva, selecione Enabled (Habilitado). 4. Clique em Edit List (Editar lista) para selecionar quais PCs serão afetados pela diretiva. A tela List of PCs (Lista de PCs) será exibida. Você pode selecionar um PC por endereço MAC ou IP. Também pode inserir um intervalo de endereços IP se quiser que a diretiva em questão afete um grupo de PCs. Depois de fazer as alterações, clique no botão Save Settings (Salvar configurações) para aplicar as alterações ou em Cancel Changes (Cancelar alterações) para cancelá-las. Em seguida, clique em Close (Fechar). 10. Se o aplicativo que você quer bloquear não estiver listado ou se quiser editar as configurações de um serviço, insira o nome do aplicativo no campo Application Name (Nome do aplicativo). Insira o intervalo nos campos Port Range (Intervalo de portas). Selecione o protocolo no menu suspenso Protocol (Protocolo). Clique em Add (Adicionar). Para modificar um serviço, selecione-o na lista Application (Aplicativo). Altere seu nome, o intervalo de portas ou as configurações de protocolo. Em seguida, clique em Modify (Modificar). Para excluir um serviço, selecione-o na lista Application (Aplicativo). Em seguida, clique em Delete (Excluir). 11. Clique em Save Settings (Salvar configurações) para salvar as configurações da diretiva. Para cancelar as configurações da diretiva, clique em Cancel Changes (Cancelar alterações). Aplicativos e jogos > Encaminhamento de porta única A tela Single Port Forwarding (Encaminhamento de porta única) permite personalizar os serviços de porta para aplicativos comuns. Quando os usuários enviarem esses tipos de solicitação à sua rede pela Internet, o roteador encaminhará essas solicitações aos servidores apropriados (computadores). Para usar o encaminhamento, você deve atribuir endereços IP estáticos aos servidores designados (use o recurso DHCP Reservation [Reserva de DHCP] da tela Basic Setup [Configuração básica]). List of PCs (Lista de PCs) 5. Selecione a opção adequada, Deny (Negar) ou Allow (Permitir), se quiser bloquear ou permitir o acesso à Internet para os PCs listados na tela List of PCs (Lista de PCs). 6. Decida em quais dias da semana e horários a diretiva deve ser aplicada. Selecione os dias específicos nos quais a diretiva estará em vigor ou selecione Everyday (Todos os dias). Em seguida, insira um intervalo de horas e minutos durante os quais a diretiva estará em vigor ou selecione 24 horas. 7. Você pode bloquear sites com endereços específicos de URL. Insira cada URL em um campo URL distinto. 8. Você também pode bloquear sites usando palavras-chave específicas. Insira cada palavra-chave em um campo Keyword (Palavra-chave) distinto. 9. É possível filtrar o acesso a vários serviços acessados pela Internet, como FTP ou telnet (você pode bloquear até três aplicativos por diretiva). Na lista Applications (Aplicativos), selecione aquele que deseja bloquear. Em seguida, clique no botão >> para movêlo para a lista de bloqueados. Para remover um aplicativo da lista de bloqueados, selecione-o e clique no botão <<. Roteador Gigabit Wireless-N de banda dupla Applications and Gaming > Single Port Forwarding (Aplicativos e jogos > Encaminhamento de porta única) Encaminhamento de porta única Os aplicativos comuns estão disponíveis nas cinco primeiras entradas. Selecione o aplicativo apropriado. Em seguida, insira o endereço IP do servidor que deve receber essas solicitações. Selecione Enabled (Habilitado) para ativar esta entrada. Para outros aplicativos, preencha os seguintes campos: Application Name (Nome do aplicativo) Insira o nome que você deseja dar ao aplicativo. Cada nome pode ter até 12 caracteres. 20 Capítulo 3 Configuração avançada External Port (Porta externa) Insira o número da porta externa usada pelo servidor ou pelo aplicativo de Internet. Verifique a documentação do aplicativo de Internet para obter mais informações. Encaminhamento de intervalo de porta Internal Port (Porta interna) Insira o número da porta interna usada pelo servidor ou pelo aplicativo de Internet. Verifique a documentação do aplicativo de Internet para obter mais informações. Application Name (Nome do aplicativo) Neste campo, insira o nome que você deseja dar ao aplicativo. Cada nome pode ter até 12 caracteres. Protocol (Protocolo) Selecione o protocolo usado para o aplicativo: TCP, UDP ou Both (Ambos). To IP Address (Para endereço IP) Para cada aplicativo, insira o endereço IP do PC que deve receber as solicitações. Se tiver atribuído um endereço IP estático ao PC, clique no botão DHCP Reservation (Reserva DHCP) da tela Basic Setup (Configuração básica) para procurar o endereço IP estático. Enabled (Habilitado) Para cada aplicativo, selecione Enabled (Habilitado) para permitir o encaminhamento de porta. Clique em Save Settings (Salvar configurações) para aplicar as alterações, ou clique em Cancel Changes (Cancelar alterações) para cancelá-las. Aplicativos e jogos > Encaminhamento de intervalo de portas A tela Port Range Forwarding (Encaminhamento de intervalo de portas) permite configurar serviços públicos em sua rede, como servidores da Web, servidores ftp, servidores de email ou outros aplicativos de Internet especializados. (Os aplicativos de Internet especializados são os aplicativos que usam o acesso à Internet para executar funções, como videoconferência ou jogos on-line. Alguns aplicativos de Internet podem não exigir encaminhamento.) Quando os usuários enviarem esses tipos de solicitação à sua rede pela Internet, o roteador encaminhará essas solicitações aos servidores apropriados (computadores). Para usar o encaminhamento, você deve atribuir endereços IP estáticos aos servidores designados (use o recurso DHCP Reservation [Reserva de DHCP] da tela Basic Setup [Configuração básica]). Para encaminhar uma porta, insira as informações em cada linha dos critérios exigidos. Start~End Port (Porta inicial~final) Insira o número ou o intervalo de porta(s) usado pelo servidor ou pelo aplicativo de Internet. Verifique a documentação do aplicativo de Internet para obter mais informações. Protocol (Protocolo) Selecione o protocolo usado para o aplicativo: TCP, UDP ou Both (Ambos). To IP Address (Para endereço IP) Para cada aplicativo, insira o endereço IP do PC com o aplicativo específico em execução. Se tiver atribuído um endereço IP estático ao PC, clique no botão DHCP Reservation (Reserva DHCP) da tela Basic Setup (Configuração básica) para procurar o endereço IP estático. Enabled (Habilitado) Selecione Enabled (Habilitado) para permitir o encaminhamento de portas para os aplicativos definidos por você. Clique em Save Settings (Salvar configurações) para aplicar as alterações, ou clique em Cancel Changes (Cancelar alterações) para cancelá-las. Aplicativos e jogos > Disparo de intervalo de portas A tela Port Range Triggering (Disparo de intervalo de portas) permite que o roteador observe os dados de saída de determinados números de porta. O endereço IP do computador que envia os dados correspondentes é memorizado pelo roteador para que, quando os dados solicitados retornarem pelo roteador, eles sejam reencaminhados ao computador adequado por meio de regras de mapeamento de endereço IP e porta. Se precisar encaminhar todas as portas para um computador, clique na guia DMZ. Applications and Gaming > Port Range Triggering (Aplicativos e jogos > Disparo de intervalo de portas) Disparo de intervalo de porta Applications and Gaming > Port Range Forwarding (Aplicativos e jogos > Encaminhamento de intervalo de portas) Roteador Gigabit Wireless-N de banda dupla Application Name (Nome do aplicativo) Insira o nome do aplicativo de disparo. 21 Configuração avançada Capítulo 3 Triggered Range (Intervalo disparado) Para cada aplicativo, insira os números de porta inicial e final do intervalo de números de portas disparadas. Verifique na documentação do aplicativo de Internet os números de portas necessários. DMZ pelo endereço MAC, selecione MAC Address (Endereço MAC) e preencha o endereço MAC no campo adequado. Para acessar essa informação, clique em DHCP Client Table (Tabela de clientes DHCP). Forwarded Range (Intervalo encaminhado) Para cada aplicativo, insira os números de porta inicial e final do intervalo de números de portas disparadas. Verifique na documentação do aplicativo de Internet os números de portas necessários. Enabled (Habilitado) Selecione Enabled (Habilitado) para permitir o disparo de portas para os aplicativos definidos por você. Clique em Save Settings (Salvar configurações) para aplicar as alterações, ou clique em Cancel Changes (Cancelar alterações) para cancelá-las. Aplicativos e jogos > DMZ O recurso DMZ permite que um computador da rede seja exposto à Internet para uso de um serviço de finalidade especial, como jogos pela Internet ou videoconferência. A hospedagem DMZ encaminha todas as portas ao mesmo tempo para um único PC. O recurso Port Range Forwarding (Encaminhamento de intervalo de portas) é mais seguro, pois só abre as portas que você deseja abrir, ao passo que a hospedagem DMZ abre todas as portas de um computador, o que o expõe à Internet. DMZ > DHCP Client Table (DMZ > Tabela de clientes DHCP) Tabela de cliente DHCP A DHCP Client Table (Tabela de clientes DHCP) lista os computadores e outros dispositivos aos quais o roteador atribuiu endereços IP. A lista pode ser classificada por Nome do cliente (Client Name), Interface, Endereço IP (IP Address), Endereço MAC (MAC Address) e Tempo para expiração (Expired Time), que informa quanto tempo ainda resta para o atual endereço IP. Para selecionar um cliente DHCP, clique em Select (Selecionar). Para acessar as informações mais recentes, clique em Refresh (Atualizar). Para sair desta tela e voltar para a tela DMZ, clique em Close (Fechar). Clique em Save Settings (Salvar configurações) para aplicar as alterações, ou clique em Cancel Changes (Cancelar alterações) para cancelá-las. Aplicativos e jogos > QoS A QoS (Qualidade do serviço) assegura um melhor serviço para os tipos de tráfego de rede de alta prioridade, que podem envolver aplicativos em tempo real exigentes, como os de videoconferência. Applications and Gaming > DMZ (Aplicativos e jogos > DMZ) DMZ Qualquer PC cuja porta esteja sendo encaminhada deve ter sua função de cliente DHCP desabilitada e receber um novo endereço IP estático, pois seu endereço IP poderá mudar quando for usada a função DHCP. Enabled/Disabled (Habilitado/Desabilitado) Para desabilitar a hospedagem DMZ, selecione Disabled (Desabilitado). Para expor um PC, selecione Enabled (Desabilitado). Em seguida, defina as seguintes configurações: Source IP Address (Endereço IP de origem) Se quiser que qualquer endereço IP seja a origem, selecione Any IP Address (Qualquer endereço IP). Se quiser especificar um endereço IP ou um intervalo de endereços IP como origem designada, selecione e complete os campos de intervalo de endereço IP. Destination (Destino) Se quiser especificar a hospedagem DMZ pelo endereço IP, selecione IP Address (Endereço IP) e insira o endereço MAC no campo adequado. Se quiser especificar o host Roteador Gigabit Wireless-N de banda dupla Applications and Gaming > QoS (Aplicativos e jogos > QoS) QoS (Qualidade do serviço) Sem fio Você pode configurar o suporte e as configurações de No Acknowledgement (Sem confirmação) nesta seção. 22 Configuração avançada Capítulo 3 WMM Support (Suporte WMM) Se você tiver outros dispositivos que suportem Wi-Fi Multimedia (WMM) na sua rede, mantenha o padrão, Enabled (Habilitado). Caso contrário, selecione Disabled (Desabilitado). possível definir até três intervalos. Os números de porta podem variar de 1 a 65.535. Verifique a documentação dos aplicativos para obter os detalhes sobre as portas de serviço utilizadas. Selecione o protocolo TCP ou UDP ou selecione Both (Ambos). No Acknowledgement (Sem confirmação) Se quiser desabilitar o recurso de reconhecimento do roteador para que ele não reenvie dados em caso de erro, mantenha o padrão, Enabled (Habilitado). Caso contrário, mantenha o padrão, Disabled (Desabilitado). Priority (Prioridade) Selecione a prioridade apropriada: High (Alta), Medium (Recommend) (Média [Recomendado]), Normal ou Low (Baixa). Prioridade de acesso à Internet Clique em Add (Adicionar) para salvar as alterações. Sua nova entrada será exibida na lista Summary (Resumo). Nesta seção, é possível definir a prioridade da largura de banda para vários aplicativos e dispositivos. Há quatro níveis de prioridade: High (Alta), Medium (Média), Normal ou Low (Baixa). Ao definir prioridades, não atribua prioridade alta a todos os aplicativos, pois isso anulará o objetivo de alocar a largura de banda disponível. Se quiser selecionar uma largura de banda abaixo da normal, selecione Low (Baixa). Dependendo do aplicativo, talvez sejam necessárias algumas tentativas até definir a prioridade de largura de banda apropriada. Enabled/Disabled (Habilitado/Desabilitado) Para usar as diretivas de QoS definidas, mantenha o padrão, Enabled (Habilitado). Caso contrário, selecione Disabled (Desabilitado). Categoria Há quatro categorias disponíveis. Selecione uma das seguintes: Applications (Aplicativos), Online Games (Jogos online), MAC Address (Endereço MAC), Ethernet Port (Porta Ethernet) ou Voice Device (Dispositivo de voz). Siga as instruções adequadas à sua seleção. Jogos on-line QoS > Online Games (QoS - Jogos on-line) Games (Jogos) Selecione o jogo apropriado. Priority (Prioridade) Selecione a prioridade apropriada: High (Alta), Medium (Recommend) (Média [Recomendado]), Normal ou Low (Baixa). Clique em Add (Adicionar) para salvar as alterações. Sua nova entrada será exibida na lista Summary (Resumo). Endereço MAC Aplicativos Applications (Aplicativos) Selecione o aplicativo apropriado. Se você selecionar Add a New Application (Adicionar um novo aplicativo), siga as instruções correspondentes. Priority (Prioridade) Selecione a prioridade apropriada: High (Alta), Medium (Média), Normal ou Low (Baixa). Clique em Add (Adicionar) para salvar as alterações. Sua nova entrada será exibida na lista Summary (Resumo). Adicionar um novo aplicativo QoS > MAC Address (QoS > Endereço MAC) Enter a Name (Inserir um nome) Insira um nome para o seu dispositivo. MAC Address (Endereço MAC) Insira o endereço MAC do seu dispositivo. Priority (Prioridade) Selecione a prioridade apropriada: High (Alta), Medium (Recommend) (Média [Recomendado]), Normal ou Low (Baixa). Clique em Add (Adicionar) para salvar as alterações. Sua nova entrada será exibida na lista Summary (Resumo). Ethernet Port (Porta Ethernet) QoS > Add a New Application (QoS > Adicionar um novo aplicativo) Enter a Name (Insira um nome) Insira um nome para indicar o nome da entrada. Port Range (Intervalo de portas) Insira o intervalo de portas que será usado pelo aplicativo. Por exemplo, se quiser alocar largura de banda para FTP, você poderá inserir 21 a 21. Se você precisar de serviços para um aplicativo que use o intervalo de 1000 a 1250, insira 1000 a 1250 como configuração. Nessa largura de banda, é Roteador Gigabit Wireless-N de banda dupla QoS > Ethernet Port (QoS > Porta Ethernet) Ethernet Selecione a porta Ethernet apropriada. Priority (Prioridade) Selecione a prioridade apropriada: High (Alta), Medium (Recommend) (Média [Recomendado]), Normal ou Low (Baixa). Clique em Add (Adicionar) para salvar as alterações. Sua nova entrada será exibida na lista Summary (Resumo). 23 Configuração avançada Capítulo 3 Dispositivo de voz QoS > Voice Device (QoS > Dispositivo de voz) Enter a Name (Inserir um nome) Insira um nome para o seu dispositivo de voz. MAC Address (Endereço MAC) Insira o endereço MAC do seu dispositivo de voz. Priority (Prioridade) Selecione a prioridade apropriada: High (Recommend) (Alta [Recomendado]), Medium (Média), Normal ou Low (Baixa). Clique em Add (Adicionar) para salvar as alterações. Sua nova entrada será exibida na lista Summary (Resumo). Resumo Lista as entradas de QoS criadas para seus aplicativos e dispositivos. Priority (Prioridade) Esta coluna exibe a prioridade de largura de banda de High (Alta), Medium (Média), Normal ou Low (Baixa). Name (Nome) Esta coluna exibe o nome do aplicativo, do dispositivo ou da porta. Information (Informações) Esta coluna exibe o intervalo de portas ou endereço MAC inserido para sua entrada. Se tiver sido selecionado um aplicativo ou jogo pré-configurado, nenhuma entrada válida será mostrada nessa seção. Remove (Remover) Clique neste botão para remover uma entrada. Edit (Editar) Clique nesse botão para fazer alterações. Clique em Save Settings (Salvar configurações) para aplicar as alterações, ou clique em Cancel Changes (Cancelar alterações) para cancelá-las. Administração > Gerenciamento A tela Administration > Management (Administração > Gerenciamento) permite que o administrador da rede gerencie funções específicas do roteador de acesso e segurança. Administration > Management (Administração > Gerenciamento) Gerenciamento Acesso ao Roteador Para garantir a segurança do roteador, você terá que fornecer sua senha quando acessar o utilitário baseado na Web do roteador. A senha padrão é admin. Router Password (Senha do roteador) Insira uma nova senha para o roteador. Re-enter to confirm (Reinserir para confirmar) Insira a senha novamente para confirmar. Acesso à Web Web Utility Access (Acesso do utilitário da Web) HTTP (HyperText Transport Protocol) é o protocolo de comunicação usado para a conexão com servidores da World Wide Web. O HTTPS usa SSL (Secured Socket Layer) para criptografar os dados transmitidos e, desse modo, oferecer um nível de segurança mais alto. Selecione HTTP ou HTTPS. HTTP é o padrão. Web Utility Access via Wireless (Acesso ao utilitário da Web via dispositivo sem fio) Se você estiver usando o roteador em um domínio público no qual está concedendo acesso sem fio para seus convidados, é possível desabilitar o acesso sem fio ao utilitário baseado na Web do roteador. Você só conseguirá acessar o utilitário por meio de uma conexão com fio se desabilitar a configuração. Mantenha o padrão, Enabled (Habilitado), para permitir o acesso sem fio ao utilitário, ou selecione Disabled (Desabilitado) para bloqueá-lo. Acesso remoto Remote Management (Gerenciamento remoto) Para permitir o acesso remoto do roteador de fora da rede local, selecione Enabled (Habilitado). Caso contrário, mantenha o padrão, Desabilitado. Web Utility Access (Acesso do utilitário da Web) HTTP (HyperText Transport Protocol) é o protocolo de comunicação usado para a conexão com servidores da World Wide Web. O Roteador Gigabit Wireless-N de banda dupla 24 Configuração avançada Capítulo 3 HTTPS usa SSL (Secured Socket Layer) para criptografar os dados transmitidos e, desse modo, oferecer um nível de segurança mais alto. Selecione HTTP ou HTTPS. HTTP é o padrão. Remote Upgrade (Atualização remota) Se quiser ter a possibilidade de atualizar o Roteador remotamente, de fora da rede local, selecione Enabled (Habilitado) (é preciso que o recurso Remote Management [Gerenciamento remoto] também esteja habilitado). Caso contrário, mantenha o padrão, Disabled (Desabilitado). Administração > Log O roteador pode manter logs de todo o tráfego da sua conexão com a Internet. Allowed Remote IP Address (Endereço IP remoto permitido) Se quiser ter a possibilidade de acessar o roteador a partir de qualquer endereço IP externo, selecione Any IP Address (Qualquer endereço IP). Para especificar um endereço IP externo ou um intervalo de endereços IP, selecione a segunda opção e preencha os campos adequados. Remote Management Port (Porta de gerenciamento remoto) Insira o número da porta que será aberta para acesso externo. OBSERVAÇÃO: quando estiver em um local remoto e quiser gerenciar o roteador, insira http://<Internet_IP_address>:port ou https://<Internet_IP_address>:port, dependendo de qual opção você utiliza: HTTP ou HTTPS. Insira o endereço IP de Internet específico do roteador no lugar de <endereço_IP_de_Internet> e insira o número da Porta de Gerenciamento Remoto no lugar da palavra porta. Administration > Log (Administração > Log) Log Log Para desabilitar a função Log, selecione Disabled (Desabilitado). Para monitorar o tráfego entre a rede e a Internet, mantenha o padrão, Enabled (Habilitado). Com o registro em log habilitado, você pode optar por exibir logs provisórios. View Log (Exibir log) Para exibir os logs, clique em View Log (Exibir log). UPnP O UPnP (Universal Plug and Play) permite que o Windows Me e o XP configurem automaticamente o roteador para diversos aplicativos de Internet, como jogos e videoconferência. UPnP Se quiser usar UPnP, mantenha a configuração padrão, Enabled (Habilitado). Caso contrário, selecione Disabled (Desabilitado). Allow Users to Configure (Permitir que os usuários configurem) Mantenha o padrão, Enabled (Habilitado), se quiser ter a possibilidade de fazer alterações manuais ao roteador enquanto estiver usando o recurso UPnP. Caso contrário, selecione Disabled (Desabilitado). Allow Users to Disable Internet Access (Permitir que os usuários desabilitem o acesso à Internet) Selecione Enabled (Habilitado), se quiser ter a possibilidade de proibir alguma ou todas as conexões de Internet. Caso contrário, mantenha a configuração padrão, Disabled (Desabilitado). Backup e restauração Backup Configurations (Fazer backup das configurações) Para fazer backup das configurações do roteador, clique nesse botão e siga as instruções na tela. Restore Configurations (Restaurar configurações) Para restaurar as configurações do roteador, clique nesse botão e siga as instruções na tela (é preciso que o backup das configurações do roteador tenha sido feito anteriormente). Clique em Save Settings (Salvar configurações) para aplicar as alterações, ou clique em Cancel Changes (Cancelar alterações) para cancelá-las. Roteador Gigabit Wireless-N de banda dupla Administration > Log > View Log (Administração > Log > Exibir log) Log •• Type (Tipo) Selecione Incoming Log (Log de entrada), Outgoing Log (Log de saída), Security Log (Log de segurança) ou DHCP Client Log (Log de cliente DHCP). •• <Type> Log (Log <Tipo>) O log de entrada exibirá um log provisório dos endereços IP de origem e os números de porta de destino para o tráfego de entrada da Internet. O log de saída exibirá um log provisório dos endereços IP locais, dos endereços IP/URLs de destino e dos números de porta/ serviço do tráfego de saída para a Internet. O log de segurança exibirá as informações de logon do utilitário baseado na Web. O log de cliente DHCP exibirá as informações de status do servidor DHCP da LAN. Clique em Save the Log (Salvar o log) para salvar essas informações em um arquivo ou no disco rígido do PC. Clique em Refresh (Atualizar) para atualizar o log. Clique em Clear (Apagar) para limpar todas as informações exibidas. Clique em Save Settings (Salvar configurações) para aplicar as alterações, ou clique em Cancel Changes (Cancelar alterações) para cancelá-las. 25 Configuração avançada Capítulo 3 Administração > Diagnóstico Teste de Traceroute Os testes de diagnóstico (Ping e Traceroute) permitem verificar as conexões dos dispositivos de rede, inclusive a conexão de Internet. Essa tela também permite que você reinicie o roteador. O teste de Traceroute testa o desempenho de uma conexão. IP or URL Address (Endereço IP ou do URL) Insira o endereço do PC cuja conexão você deseja testar. Start to Traceroute (Iniciar Traceroute) Para executar o teste, clique neste botão. A tela Traceroute Test (Teste de Traceroute) será exibida se o teste for concluído com êxito. Clique em Close (Fechar) para voltar à tela Diagnostics (Diagnóstico). Administration > Diagnostics (Administração > Diagnóstico) Reinicialização Reboot (Reinicializar) Clique em Reboot (Reinicializar) para reiniciar o roteador. Diagnósticos Teste de ping O teste de ping verifica o status de uma conexão. Diagnostics > Traceroute (Diagnóstico > Traceroute) Administração > Padrões de fábrica A tela Administration > Factory Defaults (Administração > Padrões de fábrica) permite restaurar as configurações padrão de fábrica do roteador. IP or URL Address (Endereço IP ou do URL) Insira o endereço do PC cuja conexão você deseja testar. Packet Size (Tamanho do pacote) Insira o tamanho do pacote que deseja usar. O padrão é 32 bytes. Times to Ping (Vezes do ping) Insira as vezes que você deseja testá-lo. Start to Ping (Iniciar o ping) Para executar o teste, clique neste botão. A tela Ping Test (Teste de ping) será exibida se o teste for concluído com êxito. Clique em Close (Fechar) para voltar à tela Diagnostics (Diagnóstico). Administration > Factory Defaults (Administração > Padrões de fábrica) OBSERVAÇÃO: não restaure os padrões de fábrica a menos que esteja tendo dificuldades com o roteador e tenha esgotado todas as outras medidas de solução de problemas. Se o roteador for redefinido, será necessário inserir novamente todas as configurações. Padrões de fábrica Restore All Settings (Restaurar todas as configurações) Para restaurar as configurações do roteador aos valores padrão, clique nesse botão e siga as instruções na tela. Todas as configurações salvas serão perdidas quando as configurações padrão forem restauradas. Diagnostics > Ping (Diagnóstico > Ping) Roteador Gigabit Wireless-N de banda dupla 26 Capítulo 3 Configuração avançada Administração > Atualização do firmware A tela Firmware Upgrade (Atualização do firmware) permite atualizar o firmware do Roteador. Não atualize o firmware a menos que esteja com problemas no roteador ou queira usar um recurso disponível no novo firmware. Administration > Firmware Upgrade (Administração > Atualização do firmware) OBSERVAÇÃO: o roteador talvez perca as configurações personalizadas. Antes de atualizar o firmware, anote todas as configurações personalizadas. Depois de atualizar o firmware, será necessário inserir ‑ novamente todas as configurações. Status > Router (Status > Roteador) Informações sobre o roteador Firmware Version (Versão do firmware) O número da versão do firmware atual do roteador. Firmware Verification (Verificação do firmware) Exibe o valor MD5 gerado durante a compilação do código. Current Time (Hora atual) Mostra a hora definida no roteador. Atualização do firmware Internet MAC Address (Endereço MAC de Internet) Esse é o endereço MAC do roteador, conforme visto pelo ISP. Antes de atualizar o firmware, baixe o arquivo de atualização do firmware do roteador no site da Linksys, www.linksys.com. Em seguida, extraia o arquivo. Host Name (Nome de host) Se exigido pelo seu provedor, esse dado seria inserido na tela Basic Setup (Configuração básica). Please select a file to upgrade the firmware (Selecione um arquivo para atualizar o firmware) Clique em Browse (Procurar) e selecione o arquivo extraído de atualização do firmware. Start to Upgrade (Iniciar atualização) Depois de selecionar o arquivo adequado, clique nesse botão e siga as instruções da tela. Domain Name (Nome de domínio) Se exigido pelo seu provedor, esse dado seria inserido na tela Basic Setup (Configuração básica). Conexão de Internet Status > Roteador Esta seção mostra as informações atuais sobre a rede armazenadas no roteador. As informações variam conforme o tipo de conexão com a Internet selecionado na tela Basic Setup (Configuração básica). A tela Router (Roteador) exibe informações sobre o Roteador e suas configurações atuais. Clique em Refresh (Atualizar) para atualizar as informações da tela. Status > Rede local A tela Local Network (Rede local) exibe informações sobre a rede com fio local. Roteador Gigabit Wireless-N de banda dupla 27 Configuração avançada Capítulo 3 Tabela de cliente DHCP A DHCP Client Table (Tabela de clientes DHCP) lista os computadores e outros dispositivos aos quais o roteador atribuiu endereços IP. A lista pode ser classificada por Client Name (Nome do cliente), Interface, IP Address (Endereço IP), MAC Address (Endereço MAC) e Expired Time (Tempo para expiração), que informa quanto tempo ainda resta para o atual endereço IP. Para remover um cliente DHCP, clique em Delete (Excluir). Para acessar as informações mais recentes, clique em Refresh (Atualizar). Para sair dessa tela e voltar à tela Local Network (Rede local), clique em Close (Fechar). Status > Local Network (Status > Rede local) Rede local Status >Rede sem fio A tela Wireless Network (Rede sem fio) exibe informações sobre a rede sem fio. Local MAC Address (Endereço MAC local) O endereço MAC da interface local com fio do roteador é exibido aqui. Router IP Address (Endereço IP do roteador) O endereço IP do roteador, conforme exibido na rede Ethernet local. Subnet Mask (Máscara de sub-rede) Mostra a máscara de sub-rede do roteador. Servidor DHCP DHCP Server (Servidor DHCP) O status da função do servidor DHCP do roteador é exibido aqui. Start IP Address (Endereço IP inicial) Em relação ao intervalo de endereços IP usados pelos dispositivos da rede local, o endereço IP inicial é exibido aqui. End IP Address (Endereço IP final) Em relação ao intervalo de endereços IP usados pelos dispositivos da rede local, o endereço IP final é exibido aqui. DHCP Clients Table (Tabela de clientes DHCP) Clique nesse botão para exibir uma lista de PCs que estão usando o roteador como servidor DHCP. Status > Wireless (Status > Sem fio) Rede sem fio MAC Address (Endereço MAC) O endereço MAC da interface local sem fio do roteador é exibido aqui. Mode (Modo) Aqui é exibido o modo sem fio usado pela rede. Network Name (SSID) (Nome da rede [SSID]) Aqui é exibido o nome da rede sem fio, que também é chamado de SSID. Channel Width (Largura de banda do canal) Aqui é exibida a configuração da banda de rádio selecionada na tela Basic Wireless Settings (Configurações sem fio básicas). Channel (Canal) Aqui é exibida a configuração do canal padrão selecionada na tela Basic Wireless Settings (Configurações sem fio básicas). Security (Segurança) Aqui é exibido o método de segurança sem fio usado pelo roteador. DHCP Clients Table (Tabela de clientes DHCP) Roteador Gigabit Wireless-N de banda dupla SSID Broadcast (Transmissão SSID) Aqui é exibido o status do recurso SSID Broadcast (Transmissão SSID). 28 Resolução de problemas Apêndice A Apêndice A: Resolução de problemas Ao clicar duas vezes no navegador da Web, você vai precisar inserir um nome de usuário e uma senha. Se não desejar que o prompt seja exibido novamente, siga estas instruções. O computador não se conecta à Internet. Inicie o navegador da Web e execute as seguintes etapas (estas etapas são específicas para o Internet Explorer, mas são semelhantes para os outros navegadores): Siga estas instruções até que o computador se conecte à Internet: 1. Selecione Tools (Ferramentas) > Internet Options (Opções da Internet). •• Certifique-se de que o roteador esteja ligado. O LED Power deve estar verde e não deve estar piscando. 2. Clique na guia Conexões. •• Se o LED Power estiver piscando, desligue todos os dispositivos de rede, incluindo o modem, o roteador e os computadores. Em seguida, ligue os dispositivos na seguinte ordem: •• 1. Modem a cabo ou DSL 2. Roteador 3. Computador Verifique as conexões do cabo. O computador deve estar conectado a uma das portas numeradas de 1 a 4 no roteador, e o modem deve estar conectado à porta de Internet do roteador. O modem não tem uma porta Ethernet. O modem é um modem discado para o serviço comum de discagem. Para usar o roteador, você precisa de um modem DSL/cabo e de uma conexão de alta velocidade com a Internet. Você não pode usar o serviço DSL para se conectar manualmente à Internet. Depois de instalar o roteador, ele se conectará automaticamente com o seu provedor de Internet (ISP), por isso você não precisa se conectar manualmente. A linha de telefone DSL não encaixa na porta de Internet do roteador. 3. Selecione Never dial a connection (Nunca discar uma conexão). 4. Clique em OK. O roteador não precisa de uma porta coaxial para a conexão a cabo. O roteador não substitui o seu modem. Você ainda precisa do modem a cabo para usar o roteador. Conecte o cabo no modem a cabo e depois insira o CD de instalação no computador. Clique em Setup (Instalar) e siga as instruções na‑ tela. O computador não consegue acessar a rede pela conexão sem fio. Certifique-se de que o nome da rede sem fio ou o SSID seja igual no computador e no roteador. Se você tiver habilitado a segurança sem fio, certifique-se de que o método e a chave de segurança sejam usados pelo computador e pelo roteador. Você precisa modificar as configurações no roteador. Abra o navegador da Web (por exemplo, o Internet Explorer ou o Firefox) e insira o endereço IP do roteador no campo de endereço (o endereço IP padrão é 192.168.1.1). Quando solicitado, insira a senha para o roteador (o padrão é admin). Clique na guia apropriada para alterar as configurações. WEB: Se as suas dúvidas não foram resolvidas aqui, consulte o site da Linksys no endereço www.linksys.com O roteador não substitui o seu modem. Você ainda precisa do modem DSL para usar o roteador. Conecte a linha de telefone ao modem DSL e depois insira o CD de instalação no computador. Clique em Setup (Instalar) e siga as instruções na tela. Roteador Gigabit Wireless-N de banda dupla 29 Especificações Apêndice B Apêndice B: Especificações Modelo WRT320N Padrões 802.11n (em fase de homologação), 802.11a, 802.11g, 802.11b, 802.3, 802.3u, 802.3ab Portas Alimentação, Internet e Ethernet Botões Reinicialização, Configuração protegida por Wi-Fi LEDs Ethernet (1 a 4), Configuração protegida por Wi-Fi, Sem fio, Internet, Alimentação Tipo de cabeamento CAT 5e Número de antenas 3 Nível de RF (EIRP) em dBm 17 dBm Ganho da antena em dBi Antena principal*: 1,5 dBi Terceira antena: 2,2 dBi Compat./certif. UPnP Compatível Recursos de segurança WEP, WPA, WPA2 Bits da chave de segurança 128 bits Informações ambientais Dimensões 7,95" x 6,3" x 1,34" (202 x 160 x 34 mm) Peso 10,58 oz (0,30 kg) Alimentação 12V Certificação FCC, CE, IC-03, Wi-Fi Temp. operacional 0 a 40 °C (32 a 104 °F) Temp. de armazenamento -4 a 140 °F (-20 a 60 °C) Umidade operacional De 10% a 85%, sem condensação Umidade de armazenamento De 5% a 90%, sem condensação * O roteador possui duas antenas principais. As especificações estão sujeitas a alterações sem aviso prévio. Roteador Gigabit Wireless-N de banda dupla 30 Apêndice C Apêndice C: Informações de garantia Garantia limitada A Linksys oferece garantia a esse produto de hardware contra defeitos no material ou de fabricação sob condições normais de uso durante o Período de garantia, que começa na data da compra realizada pelo usuário final original e dura o período especificado a seguir: •• Um ano para produto novo •• Noventa (90) dias para produtos recondicionados Essa garantia limitada não é transferível e se destina apenas ao usuário final original. Sob esta garantia limitada, seu único recurso, e a única responsabilidade da Linksys será, a seu critério, (a) consertar o produto com peças novas ou recondicionadas, (b) trocar o produto por um produto da Linksys novo ou recondicionado equivalente ou (c) reembolsar o preço de compra, deduzidos quaisquer descontos. Todos os produtos consertados ou trocados serão cobertos pelo tempo restante do Período de Garantia original, ou por trinta (30) dias, prevalecendo o tempo mais longo. Todos os produtos e/ou peças que forem substituídos pertencerão à Linksys. Exclusões e limitações Esta garantia limitada não se aplicará se: (a) o selo do produto tiver sido removido ou danificado, (b) o produto tiver sido modificado, exceto se pela Linksys, (c) o dano ao produto tiver sido causado pelo uso com produtos não fabricados pela Linksys, (d) o produto não tiver sido instalado, operado, consertado ou mantido de acordo com as instruções fornecidas pela Linksys, (e) o produto esteve sujeito a estresse físico ou elétrico anormal, uso indevido, negligência ou acidentes, (f ) o número de série do produto tiver sido alterado, apagado ou removido ou (g) se o produto for fornecido ou licenciado para fins de avaliação, testes ou demonstração da versão beta pelos quais a Linksys não cobra um preço de compra nem taxa de licença. TODO SOFTWARE FORNECIDO PELA LINKSYS COM O PRODUTO, SEJA ORIGINAL DE FÁBRICA OU CONTIDO EM MÍDIA QUE ACOMPANHA O PRODUTO, É FORNECIDO “NO ESTADO EM QUE SE ENCONTRA” SEM NENHUM TIPO DE GARANTIA. Sem limitar o que foi mencionado anteriormente, a Linksys não garante que este produto ou software funcionará sem problemas nem erros. Além disso, devido ao desenvolvimento contínuo de novas técnicas de invasão e ataque a redes, a Linksys não garante que o produto, software ou qualquer equipamento, sistema ou rede em que o produto ou software é utilizado estará isento de vulnerabilidade a invasões ou ataques. O produto pode incluir ou vir acompanhado de ofertas de serviços ou softwares de terceiros. Esta garantia limitada não se aplicará a essas ofertas de serviços ou softwares de terceiros. Esta garantia limitada não assegura a disponibilidade contínua de um serviço de terceiro necessário para utilização ou operação desse produto. Roteador Gigabit Wireless-N de banda dupla Informações de garantia DENTRO DO MÁXIMO RIGOR PERMITIDO PELA LEI, TODAS AS CONDIÇÕES E GARANTIAS IMPLÍCITAS DE COMERCIABILIDADE, QUALIDADE SATISFATÓRIA OU ADEQUAÇÃO A UM DETERMINADO PROPÓSITO LIMITAM-SE À DURAÇÃO DO PERÍODO DE GARANTIA. A LINKSYS ISENTA-SE DE TODAS AS OUTRAS CONDIÇÕES, REPRESENTAÇÕES E GARANTIAS EXPRESSAS OU IMPLÍCITAS, INCLUINDO, MAS NÃO LIMITADO A, QUALQUER GARANTIA IMPLÍCITA DE NÃO-VIOLAÇÃO. Algumas jurisdições não permitem limitações da duração de uma garantia implícita; portanto, talvez a limitação acima não se aplique a você. Esta garantia limitada concede a você direitos legais específicos, e talvez você também tenha outros direitos, que podem variar de acordo com a jurisdição. DENTRO DO MÁXIMO RIGOR PERMITIDO PELA LEI, A LINKSYS NÃO SE RESPONSABILIZARÁ, DE FORMA ALGUMA, PELA PERDA DE DADOS, RECEITA OU LUCROS, OU POR DANOS ESPECIAIS, INDIRETOS, CONSEQÜENTES, INCIDENTAIS OU PUNITIVOS, INDEPENDENTEMENTE DA TEORIA DE RESPONSABILIDADE (INCLUINDO NEGLIGÊNCIA) DECORRENTES OU RELACIONADOS AO USO OU À INCAPACIDADE DE USO DO PRODUTO (INCLUINDO SOFTWARES), MESMO QUE A LINKSYS TENHA SIDO AVISADA SOBRE A POSSIBILIDADE DE TAIS DANOS. EM HIPÓTESE ALGUMA A RESPONSABILIDADE DA LINKSYS EXCEDERÁ O VALOR PAGO POR VOCÊ PELO PRODUTO. As limitações acima se aplicarão mesmo que qualquer garantia ou recurso oferecido sob esta garantia limitada falhe em sua finalidade essencial. Algumas jurisdições não permitem a exclusão ou limitação de danos incidentais ou conseqüentes; portanto, a limitação ou exclusão acima pode não se aplicar a você. Como obter o serviço de garantia Se você tiver alguma dúvida sobre o produto ou algum problema com ele, acesse o site www.linksys.com/support, no qual você encontrará várias ferramentas e informações de suporte on-line. Se o produto apresentar defeitos durante o Período de Garantia, entre em contato com o Suporte técnico da Linksys para receber instruções sobre como obter o serviço de garantia. O número de telefone do Suporte técnico da Linksys em sua área pode ser encontrado no Guia do usuário do produto no site www.linksys.com. Tenha o número de série e a nota fiscal de compra do produto à mão ao entrar em contato conosco. PARA SOLICITAR A GARANTIA, É NECESSÁRIO TER A NOTA FISCAL DE COMPRA ORIGINAL DATADA. Se for solicitado que você devolva o produto, você receberá um número de RMA (Return Materials Authorization, Autorização de retorno de mercadoria). Você é inteiramente responsável por embalar e enviar o produto à Linksys. Ao devolver o produto, é necessário incluir o número de RMA e uma cópia da nota fiscal de compra original datada. Os produtos recebidos sem um número de RMA e sem uma cópia da nota fiscal de compra original datada serão rejeitados. Não inclua nenhum outro item no produto que você está devolvendo para a Linksys. O produto com defeito coberto por esta garantia limitada será consertado ou trocado e devolvido para você sem nenhum custo. Os clientes que estiverem fora dos Estados Unidos e do Canadá são responsáveis por todos os encargos de envio e manuseio, taxas alfandegárias, IVA (imposto sobre o valor agregado) e outros encargos e tarifas associados. Consertos ou trocas não cobertos por esta garantia limitada estarão sujeitos à cobrança das taxas praticadas pela Linksys. 31 Apêndice C Informações de garantia Suporte técnico Esta garantia limitada não é um contrato de serviços nem um contrato de suporte. Você encontra informações sobre ofertas e políticas de suporte técnico atuais da Linksys (incluindo taxas de serviços de suporte) no site: www.linksys.com/support. Esta garantia limitada é regida pelas leis da jurisdição em que você adquiriu o Produto. As consultas devem ser encaminhadas para: Linksys, P.O. Box 18558, Irvine, CA 92623. Roteador Gigabit Wireless-N de banda dupla 32 Informações normativas Apêndice D Apêndice D: Informações normativas FCC Statement This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. This product has been tested and complies with the specifications for a Class B digital device, pursuant to Part 15 of the FCC Rules. These limits are designed to provide reasonable protection against harmful interference in a residential installation. This equipment generates, uses, and can radiate radio frequency energy and, if not installed and used according to the instructions, may cause harmful interference to radio communications. However, there is no guarantee that interference will not occur in a particular installation. If this equipment does cause harmful interference to radio or television reception, which is found by turning the equipment off and on, the user is encouraged to try to correct the interference by one or more of the following measures: •• Reorient or relocate the receiving antenna •• Increase the separation between the equipment or devices •• Connect the equipment to an outlet other than the receiver’s •• Consult a dealer or an experienced radio/TV technician Safety Notices WARNINGS: •• Do not use this product near water, for example, in a wet basement or near a swimming pool. •• Avoid using this product during an electrical storm. There may be a remote risk of electric shock from lightning. •• This product contains lead, known to the State of California to cause cancer, and birth defects or other reproductive harm. Wash hands after handling. Caution: To reduce the risk of fire, use only No.26 AWG or larger telecommunication line cord. Industry Canada Statement This Class B digital apparatus complies with Canadian ICES-003 and RSS210. Operation is subject to the following two conditions: 1. This device may not cause interference and 2. This device must accept any interference, including interference that may cause undesired operation of the device. To reduce potential radio interference to other users, the antenna type and its gain should be so chosen that the EIRP is not more than required for successful communication. Industry Canada Radiation Exposure Statement FCC Caution: Any changes or modifications not expressly approved by the party responsible for compliance could void the user’s authority to operate this equipment. This equipment complies with IC radiation exposure limits set forth for an uncontrolled environment. This equipment should be installed and operated with minimum distance 20 cm between the radiator & your body. IEEE 802.11b or 802.11g operation of this product in the USA is firmware-limited to channels 1 through 11. This transmitter must not be co-located or operating in conjunction with any other antenna or transmitter. The device for the band 5150-5250 MHz is only for indoor usage to reduce the potential for harmful interference to co-channel mobile satellite systems. Restrictions in the 5 GHz Band for assistance FCC Radiation Exposure Statement This equipment complies with FCC radiation exposure limits set forth for an uncontrolled environment. This equipment should be installed and operated with minimum distance 20 cm between the radiator and your body. This transmitter must not be co-located or operating in conjunction with any other antenna or transmitter. Roteador Gigabit Wireless-N de banda dupla 1. The device for the band 5150-5250 MHz is only for indoor usage to reduce potential for harmful interference to co-channel mobile satellite systems. 2. This device has been designed to operate with an antenna having a maximum gain of 4.35 dBi and 4.68 dBi at 2.4 GHz and 5 GHz respectively. Antenna having a higher gain is strictly prohibited per regulations of Industry Canada. The required antenna impedance is 50 ohms. 33 Informações normativas Apêndice D 3. The maximum antenna gain (please see the table below) permitted (for devices in the bands 5250-5350 MHz and 5470-5725 MHz) to comply with the E.I.R.P. limit: No. Antenna Type For 2.4 GHz Gain (dBi) For 5 GHz Gain (dBi) Antenna Connector 1 PIFA < = 4.35 < = 4.29 NA 2 PIFA < = 4.09 < = 3.49 NA 3 PIFA < = 1.78 < = 4.68 NA Because high power radars are allocated as primary users (meaning they have priority) in 5250-5350 MHz and 5650‑5850 MHz, these radars could cause interference and/or damage to licensed exempt LAN devices. Additional requirements for the band 5600-5650 MHz: Until further notice, devices subject to this Section shall not be capable of transmitting in the band 5600-5650 MHz, so that Environment Canada weather radars operating in this band are protected. Avis d’Industrie Canada Cet appareil numérique de la classe B est conforme aux normes NMB-003 et RSS210 du Canada. L’utilisation de ce dispositif est autorisée seulement aux conditions suivantes : 1. il ne doit pas produire de brouillage et 2. il doit accepter tout brouillage radioélectrique reçu, même si ce brouillage est susceptible de compromettre le fonctionnement du dispositif. Avis d’Industrie Canada concernant l’exposition aux radiofréquences Ce matériel est conforme aux limites établies par IC en matière d’exposition aux radiofréquences dans un environnement non contrôlé. Ce matériel doit être installé et utilisé à une distance d’au moins 20 cm entre l’antenne et le corps de l’utilisateur. L’émetteur ne doit pas être placé près d’une autre antenne ou d’un autre émetteur, ou fonctionner avec une autre antenne ou un autre émetteur. Restrictions dans la bande 5 GHz 1. L’appareil pour la bande de 5 150 à 5 250 MHz est conçu pour usage à l’intérieur seulement afin de réduire le potentiel d’interférences pour les systèmes mobiles par satellite qui utilisent le même canal. Roteador Gigabit Wireless-N de banda dupla 2. Cet appareil est conçu pour fonctionner avec une antenne ayant un gain maximal de 4,35 dBi à 2,4 GHz et de 4,68 dBi à 5 GHz. Les antennes ayant un gain plus élevé sont strictement interdites par Industrie Canada. L’impédance d’antenne requise est de 50 ohms. 3. Le tableau ci-dessous indique le gain d’antenne maximal pour les bandes 5 250-5 350 MHz et 5 470-5 725 MHz afin d’assurer la conformité aux limites PIRE : N° Type d’antenne Pour gain de 2,4 GHz (dBi) Pour gain de 5 GHz (dBi) Connecteur d’antenne 1 PIFA < = 4,35 < = 4,29 S.O. 2 PIFA < = 4,09 < = 3,49 S.O. 3 PIFA < = 1,78 < = 4,68 S.O. Du fait que les radars haute puissance ont la priorité dans les bandes 5 250-5 350 MHz et 5 650-5 850 MHz, ils pourraient causer des interférences ou endommager les périphériques réseau sans fil. Autres restrictions pour la bande 5 600-5 650 MHz : sauf avis contraire, les périphériques concernés par cette section ne doivent pas être capables de transmettre dans la bande 5 600-5 650 MHz afin de protéger les radars d’Environnement Canada qui l’utilisent. Wireless Disclaimer The maximum performance for wireless is derived from IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, data throughput rate, range and coverage. Performance depends on many factors, conditions and variables, including distance from the access point, volume of network traffic, building materials and construction, operating system used, mix of wireless products used, interference and other adverse conditions. Avis de non-responsabilité concernant les appareils sans fil Les performances maximales pour les réseaux sans fil sont tirées des spécifications de la norme IEEE 802.11. Les performances réelles peuvent varier, notamment en fonction de la capacité du réseau sans fil, du débit de la transmission de données, de la portée et de la couverture. Les performances dépendent de facteurs, conditions et variables multiples, en particulier de la distance par rapport au point d’accès, du volume du trafic réseau, des matériaux utilisés dans le bâtiment et du type de construction, du système d’exploitation et de la combinaison de produits sans fil utilisés, des interférences et de toute autre condition défavorable. 34 Apêndice D Informações para o usuário sobre produtos para o consumidor cobertos pela Diretiva da UE 2002/96/EC relativas ao WEEE (Waste Electric and Electronic Equipment) Este documento contém informações importantes para os usuários com relação ao descarte e à reciclagem corretos dos produtos da Linksys. É necessário que os consumidores estejam de acordo com este aviso com relação a todos os produtos eletrônicos que contenham o seguinte símbolo: Informações normativas Čeština (Czech) - Informace o ochraně životního prostředí pro zákazníky v zemích Evropské unie Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené tímto symbolem na produktu anebo na obalu bylo likvidováno s netříděným komunálním odpadem. Tento symbol udává, že daný produkt musí být likvidován odděleně od běžného komunálního odpadu. Odpovídáte za likvidaci tohoto produktu a dalších elektrických a elektronických zařízení prostřednictvím určených sběrných míst stanovených vládou nebo místními úřady. Správná likvidace a recyklace pomáhá předcházet potenciálním negativním dopadům na životní prostředí a lidské zdraví. Podrobnější informace o likvidaci starého vybavení si laskavě vyžádejte od místních úřadů, podniku zabývajícího se likvidací komunálních odpadů nebo obchodu, kde jste produkt zakoupili. Dansk (Danish) - Miljøinformation for kunder i EU English - Environmental Information for Customers in the European Union European Directive 2002/96/EC requires that the equipment bearing this symbol on the product and/or its packaging must not be disposed of with unsorted municipal waste. The symbol indicates that this product should be disposed of separately from regular household waste streams. It is your responsibility to dispose of this and other electric and electronic equipment via designated collection facilities appointed by the government or local authorities. Correct disposal and recycling will help prevent potential negative consequences to the environment and human health. For more detailed information about the disposal of your old equipment, please contact your local authorities, waste disposal service, or the shop where you purchased the product. Български (Bulgarian) - Информация относно опазването на околната среда за потребители в Европейския съюз Европейска директива 2002/96/EC изисква уредите, носещи този символ върху изделието и/или опаковката му, да не се изхвърля т с несортирани битови отпадъци. Символът обозначава, че изделието трябва да се изхвърля отделно от сметосъбирането на обикновените битови отпадъци. Ваша е отговорността този и другите електрически и електронни уреди да се изхвърлят в предварително определени от държавните или общински органи специализирани пунктове за събиране. Правилното изхвърляне и рециклиране ще спомогнат да се предотвратят евентуални вредни за околната среда и здравето на населението последствия. За по-подробна информация относно изхвърлянето на вашите стари уреди се обърнете към местните власти, службите за сметосъбиране или магазина, от който сте закупили уреда. Roteador Gigabit Wireless-N de banda dupla EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol på produktet og/eller emballagen ikke må bortskaffes som usorteret kommunalt affald. Symbolet betyder, at dette produkt skal bortskaffes adskilt fra det almindelige husholdningsaffald. Det er dit ansvar at bortskaffe dette og andet elektrisk og elektronisk udstyr via bestemte indsamlingssteder udpeget af staten eller de lokale myndigheder. Korrekt bortskaffelse og genvinding vil hjælpe med til at undgå mulige skader for miljøet og menneskers sundhed. Kontakt venligst de lokale myndigheder, renovationstjenesten eller den butik, hvor du har købt produktet, angående mere detaljeret information om bortskaffelse af dit gamle udstyr. Deutsch (German) - Umweltinformation für Kunden innerhalb der Europäischen Union Die Europäische Richtlinie 2002/96/EC verlangt, dass technische Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit diesem Symbol versehen ist , nicht zusammen mit unsortiertem Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf hin, dass das Produkt von regulärem Haushaltmüll getrennt entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses Gerät und andere elektrische und elektronische Geräte über die dafür zuständigen und von der Regierung oder örtlichen Behörden dazu bestimmten Sammelstellen zu entsorgen. Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei, potentielle negative Folgen für Umwelt und die menschliche Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an die örtlichen Behörden oder städtischen Entsorgungsdienste oder an den Händler, bei dem Sie das Produkt erworben haben. 35 Apêndice D Informações normativas Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Français (French) - Informations environnementales pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol , keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike ametiasutuste poolt ette nähtud kogumispunktide kaudu. Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida võimalikke negatiivseid tagajärgi keskkonnale ning inimeste tervisele. Vanade seadmete kõrvaldamise kohta täpsema informatsiooni saamiseks võtke palun ühendust kohalike ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te toote ostsite. La directive européenne 2002/96/CE exige que l’équipement sur lequel est apposé ce symbole sur le produit et/ou son emballage ne soit pas jeté avec les autres ordures ménagères. Ce symbole indique que le produit doit être éliminé dans un circuit distinct de celui pour les déchets des ménages. Il est de votre responsabilité de jeter ce matériel ainsi que tout autre matériel électrique ou électronique par les moyens de collecte indiqués par le gouvernement et les pouvoirs publics des collectivités territoriales. L’élimination et le recyclage en bonne et due forme ont pour but de lutter contre l’impact néfaste potentiel de ce type de produits sur l’environnement et la santé publique. Pour plus d’informations sur le mode d’élimination de votre ancien équipement, veuillez prendre contact avec les pouvoirs publics locaux, le service de traitement des déchets, ou l’endroit où vous avez acheté le produit. Español (Spanish) - Información medioambiental para clientes de la Unión Europea La Directiva 2002/96/CE de la UE exige que los equipos que lleven este símbolo en el propio aparato y/o en su embalaje no deben eliminarse junto con otros residuos urbanos no seleccionados. El símbolo indica que el producto en cuestión debe separarse de los residuos domésticos convencionales con vistas a su eliminación. Es responsabilidad suya desechar este y cualesquiera otros aparatos eléctricos y electrónicos a través de los puntos de recogida que ponen a su disposición el gobierno y las autoridades locales. Al desechar y reciclar correctamente estos aparatos estará contribuyendo a evitar posibles consecuencias negativas para el medio ambiente y la salud de las personas. Si desea obtener información más detallada sobre la eliminación segura de su aparato usado, consulte a las autoridades locales, al servicio de recogida y eliminación de residuos de su zona o pregunte en la tienda donde adquirió el producto. Ελληνικά (Greek) - Στοιχεία περιβαλλοντικής προστασίας για πελάτες εντός της Ευρωπαϊκής Ένωσης Σύμφωνα με την Κοινοτική Οδηγία 2002/96/EC, ο εξοπλισμός που φέρει αυτό το σύμβολο στο προϊόν ή/και τη συσκευασία του δεν πρέπει να απορρίπτεται μαζί με τα μη διαχωρισμένα αστικά απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων, οι οποίες ορίζονται από το κράτος ή τις αρμόδιες τοπικές αρχές. Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη ενδεχόμενων αρνητικών επιπτώσεων στο περιβάλλον και την υγεία. Για περισσότερες πληροφορίες σχετικά με την απόρριψη του παλαιού σας εξοπλισμού, επικοινωνήστε με τις τοπικές αρχές, τις υπηρεσίες αποκομιδής απορριμμάτων ή το κατάστημα από το οποίο αγοράσατε το προϊόν. Roteador Gigabit Wireless-N de banda dupla Italiano (Italian) - Informazioni relative all’ambiente per i clienti residenti nell’Unione Europea La direttiva europea 2002/96/EC richiede che le apparecchiature contrassegnate con questo simbolo sul prodotto e/o sull’imballaggio non siano smaltite insieme ai rifiuti urbani non differenziati. Il simbolo indica che questo prodotto non deve essere smaltito insieme ai normali rifiuti domestici. È responsabilità del proprietario smaltire sia questi prodotti sia le altre apparecchiature elettriche ed elettroniche mediante le specifiche strutture di raccolta indicate dal governo o dagli enti pubblici locali. Il corretto smaltimento ed il riciclaggio aiuteranno a prevenire conseguenze potenzialmente negative per l’ambiente e per la salute dell’essere umano. Per ricevere informazioni più dettagliate circa lo smaltimento delle vecchie apparecchiature in Vostro possesso, Vi invitiamo a contattare gli enti pubblici di competenza, il servizio di smaltimento rifiuti o il negozio nel quale avete acquistato il prodotto. Latviešu valoda (Latvian) - Ekoloģiska informācija klientiem Eiropas Savienības jurisdikcijā Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota zīme uz paša izstrādājuma vai uz tā iesaiņojuma, nedrīkst izmest nešķirotā veidā kopā ar komunālajiem atkritumiem (tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē to, ka šī ierīce ir jāizmet atkritumos tā, lai tā nenonāktu kopā ar parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo un citas elektriskas un elektroniskas ierīces izmest atkritumos, izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos un pārstrāde tiek veikta pareizi, tad mazinās iespējamais kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā, kur iegādājāties šo izstrādājumu. 36 Apêndice D Informações normativas Lietuvškai (Lithuanian) - Aplinkosaugos informacija, skirta Europos Sąjungos vartotojams Nederlands (Dutch) - Milieu-informatie voor klanten in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad ši ir kita elektros ar elektroninė įranga būtų šalinama per tam tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose įsigijote tą gaminį. De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die is voorzien van dit symbool op het product of de verpakking, niet mag worden ingezameld met niet-gescheiden huishoudelijk afval. Dit symbool geeft aan dat het product apart moet worden ingezameld. U bent zelf verantwoordelijk voor de vernietiging van deze en andere elektrische en elektronische apparatuur via de daarvoor door de landelijke of plaatselijke overheid aangewezen inzamelingskanalen. De juiste vernietiging en recycling van deze apparatuur voorkomt mogelijke negatieve gevolgen voor het milieu en de gezondheid. Voor meer informatie over het vernietigen van uw oude apparatuur neemt u contact op met de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de winkel waar u het product hebt aangeschaft. Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti fl-Unjoni Ewropea Norsk (Norwegian) - Miljøinformasjon for kunder i EU Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih is-simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax jintrema ma’ skart muniċipali li ma ġiex isseparat. Is-simbolu jindika li dan il-prodott għandu jintrema separatament minn ma’ l-iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi dan it-tagħmir u kull tagħmir ieħor ta’ l-elettriku u elettroniku permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew mill-awtoritajiet lokali. Ir-rimi b’mod korrett u r-riċiklaġġ jgħin jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart, jew il-ħanut minn fejn xtrajt il-prodott. EU-direktiv 2002/96/EF krever at utstyr med følgende symbol avbildet på produktet og/eller pakningen, ikke må kastes sammen med usortert avfall. Symbolet indikerer at dette produktet skal håndteres atskilt fra ordinær avfallsinnsamling for husholdningsavfall. Det er ditt ansvar å kvitte deg med dette produktet og annet elektrisk og elektronisk avfall via egne innsamlingsordninger slik myndighetene eller kommunene bestemmer. Korrekt avfallshåndtering og gjenvinning vil være med på å forhindre mulige negative konsekvenser for miljø og helse. For nærmere informasjon om håndtering av det kasserte utstyret ditt, kan du ta kontakt med kommunen, en innsamlingsstasjon for avfall eller butikken der du kjøpte produktet. Magyar (Hungarian) - Környezetvédelmi információ az európai uniós vásárlók számára Polski (Polish) - Informacja dla klientów w Unii Europejskiej o przepisach dotyczących ochrony środowiska A 2002/96/EC számú európai uniós irányelv megkívánja, hogy azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott termék kidobásakor a szokványos háztartási hulladékelszállítási rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön felelõssége, hogy ezt, és más elektromos és elektronikus berendezéseit a kormányzati vagy a helyi hatóságok által kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ hulladékfeldolgozás segít a környezetre és az emberi egészségre potenciálisan ártalmas negatív hatások megelõzésében. Ha elavult berendezéseinek felszámolásához további részletes információra van szüksége, kérjük, lépjen kapcsolatba a helyi hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal üzlettel, ahol a terméket vásárolta. Roteador Gigabit Wireless-N de banda dupla Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt oznaczony symbolem znajdującym się na produkcie i/lub jego opakowaniu nie był wyrzucany razem z innymi niesortowanymi odpadami komunalnymi. Symbol ten wskazuje, że produkt nie powinien być usuwany razem ze zwykłymi odpadami z gospodarstw domowych. Na Państwu spoczywa obowiązek wyrzucania tego i innych urządzeń elektrycznych oraz elektronicznych w punktach odbioru wyznaczonych przez władze krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób i jego recykling pomogą zapobiec potencjalnie negatywnym konsekwencjom dla środowiska i zdrowia ludzkiego. W celu uzyskania szczegółowych informacji o usuwaniu starego sprzętu, prosimy zwrócić się do lokalnych władz, służb oczyszczania miasta lub sklepu, w którym produkt został nabyty. 37 Apêndice D Informações normativas Português (Portuguese) - Informação ambiental para clientes da União Europeia Slovenščina (Slovene) - Okoljske informacije za stranke v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares. É da sua responsabilidade eliminar este e qualquer outro equipamento eléctrico e electrónico através das instalações de recolha designadas pelas autoridades governamentais ou locais. A eliminação e reciclagem correctas ajudarão a prevenir as consequências negativas para o ambiente e para a saúde humana. Para obter informações mais detalhadas sobre a forma de eliminar o seu equipamento antigo, contacte as autoridades locais, os serviços de eliminação de resíduos ou o estabelecimento comercial onde adquiriu o produto. Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s tem simbolom – na izdelku in/ali na embalaži z nesortiranimi komunalnimi odpadki. Ta simbol opozarja, da je treba izdelek zavreči ločeno od preostalih gospodinjskih odpadkov. Vaša odgovornost je, da to in preostalo električno in elektronsko opremo oddate na posebna zbirališča, ki jih določijo državne ustanove ali lokalne oblasti. S pravilnim odlaganjem in recikliranjem boste preprečili morebitne škodljive vplive na okolje in zdravje ljudi. Če želite izvedeti več o odlaganju stare opreme, se obrnite na lokalne oblasti, odlagališče odpadkov ali trgovino, kjer ste izdelek kupili. Română (Romanian) - Informaţii de mediu pentru clienţii din Uniunea Europeană Directiva europeană 2002/96/CE impune ca echipamentele care prezintă acest simbol pe produs şi/sau pe ambalajul acestuia să nu fie casate împreună cu gunoiul menajer municipal. Simbolul indică faptul că acest produs trebuie să fie casat separat de gunoiul menajer obişnuit. Este responsabilitatea dvs. să casaţi acest produs şi alte echipamente electrice şi electronice prin intermediul unităţilor de colectare special desemnate de guvern sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta la prevenirea potenţialelor consecinţe negative asupra sănătăţii mediului şi a oamenilor. Pentru mai multe informaţii detaliate cu privire la casarea acestui echipament vechi, contactaţi autorităţile locale, serviciul de salubrizare sau magazinul de la care aţi achiziţionat produsul. Slovenčina (Slovak) - Informácie o ochrane životného prostredia pre zákazníkov v Európskej únii Podľa európskej smernice 2002/96/ES zariadenie s týmto symbolom na produkte a/alebo jeho balení nesmie byť likvidované spolu s netriedeným komunálnym odpadom. Symbol znamená, že produkt by sa mal likvidovať oddelene od bežného odpadu z domácností. Je vašou povinnosťou likvidovať toto i ostatné elektrické a elektronické zariadenia prostredníctvom špecializovaných zberných zariadení určených vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia pomôže zabrániť prípadným negatívnym dopadom na životné prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie informácie o likvidácii starého zariadenia, obráťte sa, prosím, na miestne orgány, organizácie zaoberajúce sa likvidáciou odpadov alebo obchod, v ktorom ste si produkt zakúpili. Roteador Gigabit Wireless-N de banda dupla Suomi (Finnish) - Ympäristöä koskevia tietoja EUalueen asiakkaille EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana. Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet viemällä tuote tai tuotteet viranomaisten määräämään keräyspisteeseen. Laitteiston oikea hävittäminen estää mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä myymälästä, josta ostit tuotteen. Svenska (Swedish) - Miljöinformation för kunder i Europeiska unionen Det europeiska direktivet 2002/96/EC kräver att utrustning med denna symbol på produkten och/eller förpackningen inte får kastas med osorterat kommunalt avfall. Symbolen visar att denna produkt bör kastas efter att den avskiljts från vanligt hushållsavfall. Det faller på ditt ansvar att kasta denna och annan elektrisk och elektronisk utrustning på fastställda insamlingsplatser utsedda av regeringen eller lokala myndigheter. Korrekt kassering och återvinning skyddar mot eventuella negativa konsekvenser för miljön och personhälsa. För mer detaljerad information om kassering av din gamla utrustning kontaktar du dina lokala myndigheter, avfallshanteringen eller butiken där du köpte produkten. WEB: para obter informações adicionais, acesse www.linksys.com 38 Apêndice E Apêndice E: Contrato de licença de software Software nos produtos da Linksys Este produto da Cisco-Linksys LLC ou de uma de suas afiliadas, Cisco Systems-Linksys (Ásia) Pte Ltd. ou Cisco-Linksys K.K. (“Linksys”), contém software (incluindo firmware) da Linksys e de seus fornecedores, e também pode conter software da Comunidade Open Source. Qualquer software originário da Linksys e de seus fornecedores é licenciado sob o Contrato de Licença de Software da Linksys incluído no Documento 1, abaixo. Talvez você também seja solicitado a revisar e aceitar o Contrato de licença de software da Linksys durante a instalação do software. Qualquer software da Comunidade Open Source é licenciado sob os termos de licença específicos aplicáveis ao software e disponibilizado pela Linksys em www.linksys.com/gpl ou conforme fornecido nos Documentos 2, 3 e 4 abaixo. Sempre que esses termos de licença específicos lhe derem direito a receber o código-fonte do software, a Linksys disponibilizará esse código-fonte mediante solicitação e pagamento de taxas por pelo menos três anos a contar da data de aquisição desse produto, e o código-fonte poderá estar disponível também para download em www.linksys.com/gpl. Para obter os termos de licença detalhados e informações adicionais sobre o software de código-fonte aberto nos produtos da Linksys, consulte o site público da Linksys em: www.linksys.com/gpl/ ou os Documentos 2, 3 ou 4 abaixo, conforme aplicável. AO BAIXAR OU INSTALAR O SOFTWARE OU USAR O PRODUTO QUE CONTÉM O SOFTWARE, VOCÊ CONCORDA COM ESTE CONTRATO DE LICENÇA DE SOFTWARE. CASO NÃO CONCORDE COM TODOS ESTES TERMOS, VOCÊ NÃO DEVERÁ BAIXAR, INSTALAR NEM USAR O SOFTWARE. VOCÊ PODE DEVOLVER O SOFTWARE NÃO UTILIZADO (OU, SE O SOFTWARE TIVER SIDO FORNECIDO COMO PARTE DE OUTRO PRODUTO, O PRODUTO NÃO UTILIZADO) PARA OBTER UM REEMBOLSO TOTAL EM ATÉ 30 DIAS APÓS A DATA DE COMPRA ORIGINAL, ESTANDO SUJEITO AO PROCESSO E ÀS POLÍTICAS DE DEVOLUÇÃO DA PARTE DE QUEM VOCÊ ADQUIRIU TAL PRODUTO OU SOFTWARE. Licenças de software As Licenças de software aplicáveis ao software da Linksys estão disponíveis no site público da Linksys em: www.linksys.com. Para sua conveniência ao fazer consultas, uma cópia do Contrato de licença de software da Linksys e as licenças principais do código-fonte aberto utilizado pela Linksys em seus produtos podem ser encontradas nos documentos abaixo. Roteador Gigabit Wireless-N de banda dupla Contrato de licença de software Documento 1 - Contrato de licença de software da Linksys ESTE CONTRATO DE LICENÇA É FIRMADO ENTRE VOCÊ E A CISCO-LINKSYS LLC OU UMA DE SUAS AFILIADAS, CISCO SYSTEMS-LINKSYS (ASIA) PTE LTD. OU CISCO-LINKSYS K.K. (“LINKSYS”), QUE LICENCIA ESTE SOFTWARE EM NOME DA CISCO-LINKSYS LLC. AO BAIXAR OU INSTALAR O SOFTWARE, OU USAR O PRODUTO QUE CONTÉM O SOFTWARE, VOCÊ CONCORDA COM ESTE CONTRATO. CASO NÃO CONCORDE COM TODOS ESTES TERMOS, VOCÊ NÃO DEVERÁ BAIXAR, INSTALAR NEM USAR O SOFTWARE. VOCÊ PODE DEVOLVER O SOFTWARE NÃO UTILIZADO (OU, SE O SOFTWARE TIVER SIDO FORNECIDO COMO PARTE DE OUTRO PRODUTO, O PRODUTO NÃO UTILIZADO) PARA OBTER UM REEMBOLSO TOTAL EM ATÉ 30 DIAS APÓS A DATA DE COMPRA ORIGINAL, ESTANDO SUJEITO AO PROCESSO E ÀS POLÍTICAS DE DEVOLUÇÃO DA PARTE DE QUEM VOCÊ ADQUIRIU TAL PRODUTO OU SOFTWARE. Licença. Sujeito aos termos e às condições deste Contrato, a Linksys concede ao comprador original e ao usuário final do produto da Linksys que contém o Software (“Você”) uma licença não-exclusiva de uso do Software unicamente da forma como incorporado ou (quando autorizado pela documentação aplicável) para comunicação com tal produto. Essa licença não pode ser sublicenciada e não é transferível, exceto para uma pessoa ou entidade à qual você venha a transferir a propriedade de todo o produto da Linksys que contém o Software, desde que você transfira permanentemente todos os direitos sob este Contrato e não mantenha nenhuma cópia, total ou parcial, do Software e de que o destinatário concorde com os termos deste Contrato. O “Software” inclui, e este Contrato se aplicará a: (a) o software da Linksys ou de seus fornecedores fornecido no ou com o produto da Linksys aplicável, exceto a tecnologia da Comunidade Open Source, e (b) quaisquer atualizações, correções de bugs ou versões modificadas (“Atualizações”) ou cópias de backup do Software fornecidas a Você pela Linksys ou por um revendedor autorizado, desde que você já possua uma licença válida do software original e tenha pagado quaisquer taxas aplicáveis pela Atualização. Proteção de informações. Este Software e a documentação contêm segredos comerciais e/ou materiais protegidos por direitos autorais de propriedade da Linksys ou de seus fornecedores. Você não pode copiar, modificar, descompilar, descriptografar, fazer engenharia reversa nem desmontar o Software (exceto se expressamente permitido por lei, não obstante esta cláusula), e Você não pode revelar nem disponibilizar esses segredos comerciais ou materiais protegidos de nenhuma forma para nenhum terceiro. Os direitos e a propriedade do Software e da documentação, e de qualquer parte deles, continuarão sendo exclusivos da Linksys ou de seus fornecedores. Coleta e processamento de informações. Você concorda que a Linksys e/ou suas afiliadas podem, de tempos em tempos, coletar e processar informações sobre seu produto e/ou o Software da Linksys, bem como sobre o uso de um deles a 39 Apêndice E fim de (i) permitir que a Linksys ofereça Atualizações a você; (ii) garantir que seu produto e/ou o Software da Linksys esteja sendo usado de acordo com os termos deste Contrato; (iii) fornecer aprimoramentos relacionados à maneira como a Linksys fornece tecnologia a você e a outros clientes da Linksys; (iv) permitir que a Linksys cumpra com os termos de todos os contratos que ela possui com quaisquer terceiros relacionados a seus produtos e/ou o Software da Linksys, e/ou (v) permitir que a Linksys cumpra com todas as leis e/ou regulamentações aplicáveis, ou com as exigências de qualquer autoridade reguladora ou órgão do governo. A Linksys e/ou suas afiliadas podem coletar e processar essas informações desde que elas não o identifiquem pessoalmente. O uso de seu produto e/ou do Software da Linksys implica o seu consentimento em relação à coleta e ao uso dessas informações pela Linksys e/ou por suas afiliadas e, para os clientes da EEA, a transferência dessas informações para um local fora da EEA. Atualizações de software etc. Se o Software permitir o recebimento de Atualizações, você poderá optar, a qualquer momento, por receber essas Atualizações, automática ou manualmente. Se optar por receber Atualizações manualmente ou, caso contrário, optar por não receber nem ser notificado sobre quaisquer Atualizações, você poderá expor seu produto e/ou o Software da Linksys a sérias ameaças à segurança, e/ou alguns recursos de seu produto e/ou do Software da Linksys poderão ficar inacessíveis. Pode haver circunstâncias nas quais aplicaremos uma Atualização automaticamente a fim de cumprir as alterações na legislação, exigências legais ou reguladoras, ou como resultado de exigências de conformidade com os termos de qualquer contrato que a Linksys tenha com terceiros em relação a seu produto e/ou ao Software da Linksys. Você sempre será notificado sobre qualquer Atualização fornecida a você. Os termos deste contrato aplicam-se a todas as Atualizações, a menos que a Atualização em questão seja fornecida com uma licença separada e, neste caso, os termos dessa licença é que serão aplicados. Software de código-fonte aberto. O código-fonte GPL ou outro código-fonte aberto incorporado ao Software e a licença de código-fonte aberto para esse código-fonte estão disponíveis para download gratuito em http://www.linksys.com/gpl. Caso você deseje obter uma cópia em CD do código-fonte GPL ou de outro código-fonte aberto contido neste Software, a Linksys enviará a Você um CD com o código por US$ 9,99, mais os custos de remessa, mediante sua solicitação. Prazo e rescisão. Você pode rescindir esta Licença a qualquer momento destruindo todas as cópias do Software e da documentação. Seus direitos sob esta Licença serão rescindidos imediatamente e sem aviso pela Linksys se Você deixar de cumprir com qualquer cláusula deste Contrato. Garantia limitada. Os termos e o período da garantia especificados no Guia de Usuário do Produto da Linksys também se aplicam ao Software. Isenção de responsabilidade. SOB HIPÓTESE ALGUMA, A LINKSYS OU SEUS FORNECEDORES SERÃO RESPONSABILIZADOS POR QUALQUER PERDA DE DADOS, RECEITA OU LUCROS, OU POR DANOS ESPECIAIS, INDIRETOS, CONSEQÜENCIAIS OU PUNITIVOS, INDEPENDENTEMENTE DA CAUSA (INCLUINDO Roteador Gigabit Wireless-N de banda dupla Contrato de licença de software NEGLIGÊNCIA), RESULTANTES DO OU RELACIONADOS AO USO OU À INCAPACIDADE DE USO DO SOFTWARE, MESMO QUE A LINKSYS TENHA SIDO AVISADA SOBRE A POSSIBILIDADE DE TAIS DANOS. EM HIPÓTESE ALGUMA A RESPONSABILIDADE DA LINKSYS EXCEDERÁ O VALOR PAGO POR VOCÊ PELO PRODUTO. As limitações acima se aplicarão mesmo que qualquer garantia ou recurso sob este Contrato falhe em sua finalidade essencial. Algumas jurisdições não permitem a exclusão ou limitação de danos incidentais ou conseqüenciais; portanto, a limitação ou exclusão acima pode não se aplicar a Você. Exportação. O software, incluindo dados técnicos, pode estar sujeito a leis e regulamentos de controle de exportação dos EUA e/ou a regulamentos de exportação ou importação de outros países. Você concorda em obedecer estritamente a tais leis e regulamentos. Usuários do Governo dos Estados Unidos da América. O Software e a documentação qualificam-se como "itens comerciais", conforme definido no 48 C.F.R. 2.101 e do 48 C.F.R. 12.212. Todos os usuários do Governo adquirem o Software e a documentação apenas com os direitos aqui estabelecidos e aplicáveis a clientes não-governamentais. Termos gerais. Este Contrato será regido e interpretado de acordo com as leis do Estado da Califórnia, sem referências a conflitos entre princípios legais. A Convenção das Nações Unidas sobre Contratos de Compra e Venda Internacional de Mercadorias não se aplicará. Se qualquer parte deste Contrato for julgada nula ou não-executável, as cláusulas restantes continuarão em pleno vigor e efeito. Este Contrato constitui todo o contrato entre as partes com respeito ao Software, e substitui quaisquer termos conflitantes ou adicionais contidos em qualquer ordem de compra ou qualquer outro item. FIM DO DOCUMENTO 1 Documento 2 Se este produto da Linksys contiver software de código-fonte aberto licenciado sob a Versão 2 da “GNU General Public License”, os termos de licença abaixo, neste Documento 2, se aplicarão a esse software de código-fonte aberto. Os termos de licença abaixo, neste Documento 2, são provenientes do site público http://www.gnu.org/copyleft/gpl.html. GNU GENERAL PUBLIC LICENSE Esta é uma tradução não-oficial da GNU General Public License (Licença Pública Geral GNU) para o português. Ela não foi publicada pela Free Software Foundation nem define legalmente os termos de distribuição para software usados pela GPL GNU, apenas o texto original em inglês da GPL GNU tem poder para isso. Contudo, esperamos que esta tradução proporcione aos falantes do português uma melhor compreensão da GPL GNU. Versão 2, junho de 1991 Copyright © 1989, 1991 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, EUA Qualquer pessoa está autorizada a copiar e distribuir cópias integrais deste documento de licença, desde que não haja alterações. 40 Apêndice E Contrato de licença de software Prefácio TERMOS E CONDIÇÕES PARA CÓPIA, DISTRIBUIÇÃO E MODIFICAÇÃO As licenças da maioria dos softwares são criadas para limitar a liberdade que você tem de compartilhá-los e alterá-los. A GNU General Public License (Licença Pública Geral GNU), por outro lado, destina-se a garantir sua liberdade de compartilhar e alterar softwares livres, a fim de assegurar que o software seja livre para todos os seus usuários. Esta Licença Pública Geral se aplica à maioria dos softwares da Free Software Foundation e a qualquer outro programa em que seu uso seja escolhido pelo autor (aguns aplicativos de software da Free Software Foundation são cobertos pela GNU Lesser General Public License ou Licença Pública Geral Reduzida GNU). Você também pode aplicá-la a seus programas. 0. Esta Licença se aplica a qualquer programa ou outro trabalho que contenha um aviso inserido pelo detentor dos direitos autorais, informando que ele pode ser distribuído sob os termos desta Licença Pública Geral. O "Programa" abaixo se refere a qualquer programa ou trabalho, e um "trabalho baseado no Programa" se refere ao Programa ou a qualquer trabalho dele derivado sob as leis de direitos autorais, ou seja, um trabalho que contenha o Programa ou parte dele, seja integralmente ou com modificações e/ou traduzido para outro idioma (doravante, a tradução está incluída, sem limitações, no termo "modificação"). Cada licenciado é mencionado como "você". Quando falamos sobre software livre, referimo-nos à liberdade, não ao preço. Nossas Licenças Públicas Gerais são criadas para garantir que você tenha liberdade de distribuir cópias do software livre (e cobrar por esse serviço, se desejar), que receba o código-fonte ou possa obtê-lo, se desejar, e que possa alterar o software ou usar partes dele em novos programas livres, e também para que você saiba que pode fazer isso. Para proteger seus direitos, precisamos fazer restrições que proíbem que qualquer pessoa negue esses direitos a você ou que solicite que você renuncie a esses direitos. Essas restrições transmitem determinadas responsabilidades a você, caso distribua cópias do software ou o modifique. Por exemplo, se você distribuir cópias deste programa, gratuitamente ou mediamente pagamento, deve oferecer aos destinatários todos os direitos que você possui. Você deve garantir que eles também recebam ou possam obter o códigofonte. Deve também mostrar a eles estes termos, para que conheçam seus direitos. Nós protegemos os seus direitos com duas medidas: (1) com os direitos autorais do software e (2) oferecendo a você esta licença, que lhe concede permissão legal para copiar, distribuir e/ou modificar o software. Além disso, para a proteção de cada autor e a nossa, queremos nos certificar de que todos compreendam que não há garantias para este software livre. Caso o software seja modificado por outra pessoa e distribuído, os destinatários desse software devem saber que não possuem o original, para que qualquer problema eventual introduzido por outras pessoas não se reflitam na reputação do autor do original. Por fim, qualquer programa livre é constantemente ameaçado por patentes de software. Queremos evitar o risco de que os redistribuidores de um programa livre obtenham licenças de patente individualmente, tornando o programa proprietário. Para evitar que isso ocorra, esclarecemos que qualquer patente deve ser licenciada para o uso livre de todos ou não deve ser licenciada de nenhuma forma. As atividades que não sejam cópia, distribuição e modificação não são cobertas por esta Licença; elas estão fora de seu escopo. A execução do Programa não é restrita, e os resultados do Programa são cobertos apenas se o conteúdo consistir em um trabalho baseado no Programa (independentemente de ter sido realizado a partir da execução do Programa). A veracidade disso depende do que o Programa faz. 1. Você pode copiar e distribuir cópias integrais do código-fonte do Programa conforme o recebeu, usando qualquer meio, contanto que você publique, visível e apropriadamente em cada cópia, um aviso de direitos autorais e uma isenção de garantia; mantenha intactos todos os avisos referentes a esta Licença e à ausência de qualquer garantia; e forneça aos destinatários do Programa uma cópia desta Licença juntamente com o Programa. Você pode cobrar uma taxa pelo ato físico de transferência de uma cópia e, se desejar, pode oferecer proteção de garantia mediante o pagamento de uma taxa. 2. Você pode modificar sua(s) cópia(s) do Programa, ou qualquer parte dela(s), criando um trabalho baseado no Programa, e pode copiar e distribuir tais modificações ou tal trabalho sob os termos da Seção 1 acima, desde que atenda a todas estas condições: a. Você deve garantir que os arquivos modificados contenham avisos visíveis informando que você os alterou e também as datas em que foram alterados. b. Qualquer trabalho que você distribua ou publique e que contenha o Programa, ou seja, derivado dele, integral ou parcialmente, deve ser totalmente licenciado, sem nenhum custo, para todos os terceiros sob os termos desta Licença. Os termos e as condições exatas para cópia, distribuição e modificação são fornecidos a seguir. Roteador Gigabit Wireless-N de banda dupla 41 Apêndice E c. Caso o programa modificado normalmente leia comandos de forma interativa ao ser executado, você deverá fazer com que ele, quando iniciado para tal uso interativo e da forma mais comum, imprima ou exiba uma notificação que inclua um aviso de direitos autorais apropriado e um aviso de que não há garantias (ou de que fornecerá uma garantia), de que os usuários poderão redistribuir o programa sob essas condições e que informe ao usuário como ele pode exibir uma cópia desta Licença (exceção: se o Programa em si for interativo, mas não imprimir normalmente essa notificação, não será necessário que seu trabalho baseado no Programa imprima uma notificação). Esses requisitos se aplicam ao trabalho modificado como um todo. Caso seções identificáveis desse trabalho não sejam derivadas do Programa e possam ser razoavelmente consideradas trabalhos independentes e distintos, esta Licença e seus termos não se aplicarão a essas seções quando você as distribuir como trabalhos distintos. Mas, quando você distribuir as mesmas seções como parte de um todo que seja um trabalho baseado no Programa, a distribuição desse todo deverá ser feita de acordo com os termos desta Licença, cujas permissões para outros licenciados se estenderão ao todo e, conseqüentemente, a cada uma e a todas as partes, independentemente de quem a criou. Portanto, não é a intenção desta seção reivindicar nem contestar seus direitos ao trabalho escrito totalmente por você; a intenção é exercer o direito de controle da distribuição de trabalhos derivativos ou coletivos baseados no Programa. Além disso, a simples agregação ao Programa (ou a um trabalho baseado no Programa) de outro trabalho que não seja baseado no Programa em um volume de um meio de armazenamento ou distribuição não faz com que o outro trabalho esteja sob o escopo desta Licença. 3. Você pode copiar e distribuir o Programa (ou um trabalho baseado nele, de acordo com a Seção 2) na forma de código-objeto ou executável sob os termos das Seções 1 e 2 acima, desde que também atenda a uma das seguintes opções: a. Acompanhe-o com o código-fonte completo, legível por máquina, correspondente, que deve ser distribuído sob os termos das Seções 1 e 2 acima, em um meio habitualmente usado para intercâmbio de software; ou, b. Acompanhe-o com uma oferta por escrito e válida por no mínimo três anos, de conceder a qualquer terceiro, por uma taxa não superior ao custo da execução física da distribuição do código-fonte, uma cópia completa legível por máquina do código-fonte correspondente, a ser distribuída sob os termos das Seções 1 e 2 acima, em um meio habitualmente usado para intercâmbio de software; ou, Roteador Gigabit Wireless-N de banda dupla Contrato de licença de software c. Acompanhe-o com as informações que você recebeu em relação à oferta de distribuir o código-fonte aberto correspondente. (esta alternativa é permitida apenas para a distribuição não-comercial e apenas se você tiver recebido o programa sob a forma de códigoobjeto ou executável com tal oferta, de acordo com a Subseção b acima). O código-fonte de um trabalho significa a forma preferencial do trabalho para a realização de modificações nele. Para um trabalho executável, código-fonte completo significa todo o código-fonte de todos os módulos que ele contém, e também quaisquer arquivos de definição de interface associados, os scripts usados para controlar a compilação e a instalação do executável. Entretanto, como exceção especial, o código-fonte distribuído não precisa incluir nada que seja normalmente distribuído (sob a forma binária ou de código-fonte) com os principais componentes (compilador, kernel, etc.) do sistema operacional no qual o executável é executado, a menos que o próprio componente acompanhe o executável. Se a distribuição do código-objeto ou executável for feita por meio da oferta de acesso à cópia a partir de um local designado, a oferta de acesso equivalente para copiar o código-fonte do mesmo local contará como distribuição do código-fonte, ainda que os terceiros não sejam obrigados a copiar o código-fonte juntamente com o código-objeto. 4. Você não pode copiar, modificar, sublicenciar nem distribuir o Programa, exceto como expressamente indicado nesta Licença. Qualquer outra tentativa de copiar, modificar, sublicenciar ou distribuir o Programa é nula e cancelará automaticamente seus direitos sob esta Licença. Entretanto, as partes que receberam de você cópias ou direitos sob esta Licença não terão suas licenças canceladas, desde que permaneçam em total conformidade. 5. Você não é obrigado a aceitar esta Licença, já que não a assinou. No entanto, nada mais concede a você a permissão para modificar ou distribuir o Programa ou seus trabalhos derivados. Essas ações são proibidas por lei caso você não aceite esta Licença. Por essa razão, ao modificar ou distribuir o Programa (ou qualquer trabalho baseado no Programa), você indica sua aceitação desta Licença e de todos os seus termos e suas condições relacionadas à cópia, distribuição e modificação do Programa ou de trabalhos baseados nele. 6. Sempre que você redistribuir o Programa (ou qualquer trabalho baseado no Programa), o destinatário receberá automaticamente uma licença do licenciado original para copiar, distribuir ou modificar o Programa conforme estes termos e estas condições. Você não deve impor nenhuma restrição adicional para que o destinatário exercite os direitos aqui concedidos. Você não é responsável pela imposição de conformidade com esta Licença a terceiros. 42 Apêndice E 7. Se, como conseqüência de um julgamento ou uma alegação de infringimento de patente, ou por qualquer outro motivo (não limitado a questões de patente), forem impostas condições a você (seja por uma ordem judicial, contrato ou outro) que contradigam as condições desta Licença, elas não o isentarão das condições desta Licença. Se você não puder distribuir de maneira que satisfaça simultaneamente suas obrigações sob esta Licença e quaisquer outras obrigações pertinentes, como conseqüência, você não deverá distribuir o Programa. Por exemplo, se uma licença de patente não permitir a redistribuição livre de royalties do Programa por todos aqueles que receberem cópias direta ou indiretamente de você, então, a única maneira de satisfazer a ela e a esta Licença seria abster-se totalmente da distribuição do Programa. Se qualquer parte desta seção for considerada inválida ou não-executável sob qualquer circunstância particular, o restante da seção será aplicável e a seção como um todo será aplicável sob outras circunstâncias. Não é a intenção desta seção induzi-lo a infringir quaisquer direitos de patentes ou outros direitos de propriedade ou de contestar a validade de qualquer direito; esta seção tem como única finalidade a proteção da integridade do sistema de distribuição de software livre, que é implementado segundo práticas de licença pública. Muitas pessoas fizeram contribuições generosas à ampla variedade de softwares distribuídos por meio desse sistema, com a confiança de que o sistema seria aplicado de forma consistente; cabe ao autor/doador decidir se deseja distribuir o software por meio de qualquer outro sistema, e um licenciado não pode impor tal decisão. Esta seção tem por finalidade esclarecer totalmente o que se considera ser conseqüência do restante desta Licença. 8. Se a distribuição e/ou o uso do Programa for restrito em determinados países, devido a patentes ou interfaces com direitos autorais, o detentor dos direitos autorais do original, que coloca o Programa sob esta Licença, pode adicionar uma limitação geográfica de distribuição explícita que exclua tais países, de forma que a distribuição seja permitida apenas nos ou entre os países que não estejam excluídos. Nesse caso, esta Licença incorpora a limitação como se estivesse escrita no corpo desta Licença. 9. A Free Software Foundation pode publicar versões revisadas e/ou novas da Licença Pública Geral de tempos em tempos. Essas novas versões serão similares em essência à presente versão, mas poderão diferir nos detalhes, a fim de abordar novos problemas ou preocupações. Cada versão recebe um número distinto. Se o Programa especificar um número de versão desta Licença que se aplique a ele e a "qualquer versão posterior", você terá a opção de seguir os termos e as condições da versão ou de qualquer outra versão posterior publicada pela Free Software Foundation. Se o Programa não especificar um número de versão desta Licença, você poderá escolher qualquer versão que tenha sido publicada pela Free Software Foundation. Roteador Gigabit Wireless-N de banda dupla Contrato de licença de software 10. Se você quiser incorporar partes do Programa a outros programas livres cujas condições de distribuição sejam diferentes, escreva para o autor para solicitar sua permissão. Para softwares com direitos autorais detidos pela Free Software Foundation, escreva para a Free Software Foundation; às vezes, são feitas exceções. Nossa decisão será orientada por duas metas, a de preservação do status livre de todos os derivados de nosso software livre e a de promoção do compartilhamento e da reutilização de software em geral. NÃO HÁ GARANTIAS 11. UMA VEZ QUE O PROGRAMA É LICENCIADO GRATUITAMENTE, NÃO HÁ GARANTIAS PARA O PROGRAMA, DENTRO DO MÁXIMO PERMITIDO POR LEI. EXCETO QUANDO INDICADO DE OUTRA FORMA E POR ESCRITO, OS DETENTORES DOS DIREITOS AUTORAIS E/OU OUTROS TERCEIROS FORNECEM O PROGRAMA "NO ESTADO EM QUE SE ENCONTRA", SEM NENHUM TIPO DE GARANTIA, EXPRESSA OU IMPLÍCITA, INCLUINDO, SEM LIMITAÇÃO, AS GARANTIAS IMPLÍCITAS DE COMERCIABILIDADE E ADEQUAÇÃO A UMA FINALIDADE ESPECÍFICA. VOCÊ ASSUME TODOS OS RISCOS RELATIVOS À QUALIDADE E AO DESEMPENHO DO PROGRAMA. SE O PROGRAMA TIVER DEFEITOS, VOCÊ ASSUME OS CUSTOS DE TODAS AS MANUTENÇÕES, REPAROS E CORREÇÕES NECESSÁRIOS. 12. EM NENHUMA HIPÓTESE, A MENOS QUE EXIGIDO PELAS LEIS APLICÁVEIS OU POR CONTRATO ESCRITO, OS DETENTORES DOS DIREITOS AUTORAIS OU QUALQUER OUTRA PARTE QUE POSSA MODIFICAR E/OU REDISTRIBUIR O PROGRAMA CONFORME PERMITIDO ACIMA, SERÃO RESPONSABILIZADOS POR VOCÊ POR DANOS, INCLUINDO QUALQUER DANO EM GERAL, ESPECIAL, ACIDENTAL OU CONSEQÜENTE, RESULTANTES DO USO OU DA INCAPACIDADE DE USO DO PROGRAMA (INCLUINDO, SEM LIMITAÇÕES, A PERDA DE DADOS OU A IMPRECISÃO DE DADOS, OU PERDAS SOFRIDAS POR VOCÊ OU POR TERCEIROS, OU FALHAS DO PROGRAMA AO OPERAR COM QUALQUER OUTRO PROGRAMA), MESMO QUE TAL DETENTOR OU OUTRA PARTE TENHA SIDO AVISADO SOBRE A POSSIBILIDADE DE TAIS DANOS. FIM DOS TERMOS E CONDIÇÕES FIM DO DOCUMENTO 2 Documento 3 Se este produto da Linksys contiver software de códigofonte aberto licenciado sob a Versão 2.1 da “Licença Pública Geral Reduzida GNU”, os termos de licença abaixo, neste Documento 3, se aplicarão a esse software de códigofonte aberto. Os termos de licença contidos a seguir neste Documento 3 foram extraídos do site público em http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html. 43 Apêndice E GNU LESSER GENERAL PUBLIC LICENSE Esta é uma tradução não-oficial da GNU General Public License (Licença Pública Geral GNU) para o português. Ela não foi publicada pela Free Software Foundation nem define legalmente os termos de distribuição para software usados pela GPL GNU, apenas o texto original em inglês da GPL GNU tem poder para isso. Contudo, esperamos que esta tradução proporcione aos falantes do português uma melhor compreensão da GPL GNU. Versão 2.1, fevereiro de 1999 Copyright (C) 1991, 1999 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, EUA Qualquer pessoa está autorizada a copiar e distribuir cópias integrais deste documento de licença, desde que não haja alterações. [Esta é a primeira versão lançada da GPL Reduzida. Ela é também considerada sucessora da GNU Library Public License (Licença Pública para Bibliotecas GNU), versão 2, e, conseqüentemente, a versão 2.1.] Prefácio As licenças da maioria dos softwares são criadas para limitar a liberdade que você tem de compartilhá-los e alterá-los. A Licença Pública Geral GNU, por outro lado, destina-se a garantir sua liberdade de compartilhar e alterar software livre, a fim de assegurar que o software seja livre para todos os seus usuários. Esta Licença, a Licença Pública Geral Reduzida, se aplica a determinados pacotes de software especialmente criados — bibliotecas, no geral — da Free Software Foundation e de outros autores que decidam utilizá-la. Você pode usá-la também, no entanto, recomendamos que, antes de mais nada, considere cuidadosamente se esta licença ou a Licença Pública Geral comum é a melhor estratégia a ser adotada, independentemente da situação, com base nas explicações a seguir. Quando falamos em software livre, referimo-nos à liberdade de uso, não ao preço. Nossas Licenças Públicas Gerais são criadas para garantir que você tenha liberdade de distribuir cópias do software livre (e cobrar por esse serviço, se desejar), que receba o código-fonte ou possa obtê-lo, se desejar, e que possa alterar o software e usar partes dele em novos programas livres e também para que você esteja ciente de que pode fazer isso. Para proteger seus direitos, precisamos fazer restrições que proíbem a qualquer pessoa negar esses direitos a você ou solicitar que você renuncie a tais direitos. Essas restrições transmitem determinadas responsabilidades a você, caso distribua cópias da biblioteca ou a modifique. Por exemplo, se você distribuir cópias desta biblioteca, gratuitamente ou mediamente pagamento, deve oferecer aos destinatários todos os direitos que você possui. Você deve garantir que eles também recebam ou possam obter o códigoRoteador Gigabit Wireless-N de banda dupla Contrato de licença de software fonte. Caso vincule outro código à biblioteca, você deverá fornecer arquivos de objeto completos aos destinatários para que estes possam vinculá-los novamente à biblioteca após alterá-la e proceder à sua recompilação. Deve também mostrar a eles estes termos, para que conheçam seus direitos. Protegemos seus direitos empregando um método em duas etapas: (1) garantimos os direitos autorais da biblioteca, e (2) oferecemos a você esta licença, que lhe concederá permissão legal para copiar, distribuir e/ou modificar a biblioteca. A fim de proteger cada um dos distribuidores, gostaríamos de esclarecer que não há garantias para a biblioteca livre. Igualmente, se a biblioteca sofrer alterações por alguma outra pessoa e for distribuída dessa forma, os destinatários deverão estar cientes de que não têm em mãos a versão original; dessa forma, a reputação do autor original não será afetada por problemas que possam ser criados por outras pessoas. Por último, patentes de software surgem como uma ameaça constante à existência de qualquer programa livre. Gostaríamos de assegurar que nenhuma empresa pode efetivamente restringir o acesso do usuário a determinado programa livre por meio de uma licença restritiva obtida junto ao detentor da patente. Por conseguinte, insistimos que qualquer licença para uso de patente obtida de determinada versão da biblioteca deve ser consistente com a total liberdade de uso especificada nesta licença. A maioria do software obtido por GNU, incluindo algumas bibliotecas, tem o amparo da Licença Pública Geral GNU. Esta licença, a Licença Pública Geral Reduzida GNU, se aplica a determinadas bibliotecas designadas e é relativamente distinta da Licença Pública Geral comum. Utilizamos esta licença em determinadas bibliotecas de modo a viabilizar sua vinculação com programas proprietários. Ao vincular um programa a uma biblioteca, seja de forma estática ou por meio da utilização de uma biblioteca compartilhada, a combinação de ambos é, em termos legais, um trabalho conjunto e resultante da biblioteca original. Portanto, a Licença Pública Geral comum permite tal vinculação apenas se a combinação integral atender aos critérios de liberdade. A Licença Pública Geral Reduzida dá abertura a critérios mais flexíveis na vinculação de outros códigos à biblioteca. A essa licença denominamos Licença Pública Geral "Reduzida", pois ela oferece Menos garantias para proteger a liberdade do usuário do que a Licença Pública Geral comum. Ela também oferece aos desenvolvedores de software livre Menos vantagens em relação aos programas proprietários da concorrência. Tais desvantagens são a razão pela qual adotamos a Licença Pública Geral em grande parte das bibliotecas. Entretanto, a licença Reduzida oferece vantagens em determinadas circunstâncias especiais. Por exemplo, em raras ocasiões, pode haver a necessidade especial de incentivar o uso o mais amplo possível de determinada biblioteca, de tal forma que ela se torna um padrão de facto. Para isso, é preciso conceder aos programas proprietários permissão para utilizar a biblioteca. Uma situação mais freqüente é aquela em que uma biblioteca livre tem a mesma função de bibliotecas proprietárias mais 44 Apêndice E amplamente utilizadas. Neste caso, há pouca vantagem em restringir a biblioteca livre a software livre apenas; por essa razão, utilizamos a Licença Pública Geral Reduzida. Em outros casos, a permissão para utilização de determinada biblioteca em programas proprietários possibilita a um número maior de pessoas fazer uso de opções bem mais amplas de software livre. Por exemplo, a permissão para utilizar a Biblioteca C GNU em programas proprietários permite que um número bem maior de pessoas se beneficie de todo o sistema operacional GNU, bem como de sua variante, o sistema operacional Linux/GNU. Embora a Licença Pública Geral Reduzida ofereça Menos proteção à liberdade dos usuários, ela realmente garante que o usuário do programa vinculado à Biblioteca tenha a liberdade e a prerrogativa de executar o referido programa utilizando uma versão modificada da Biblioteca. Os termos e as condições exatas para cópia, distribuição e modificação são fornecidos a seguir. Observe atentamente a diferença entre "trabalhado baseado na biblioteca" e "trabalho que utiliza a biblioteca". O primeiro contém código derivado da biblioteca, enquanto o segundo tem de ser combinado com a biblioteca para poder ser executado. GNU LESSER GENERAL PUBLIC LICENSE TERMOS E CONDIÇÕES PARA CÓPIA, DISTRIBUIÇÃO E MODIFICAÇÃO 0. Este Contrato de Licença se aplica a qualquer biblioteca de software ou outro programa que contenha um aviso publicado pelo detentor dos direitos autorais ou outra parte autorizada informando que sua distribuição deverá atender aos termos desta Licença Pública Geral Reduzida (também chamada de "esta Licença"). Cada licença é tratada como "você". Por "biblioteca" entende-se uma compilação de funções de software e/ou dados preparados de tal forma a permitir a fácil vinculação destes com programas aplicativos (que utilizam alguns desses dados e funções) a fim de criar executáveis. A "Biblioteca", a seguir, refere-se a todo e qualquer tipo de trabalho ou biblioteca de software cuja distribuição se deu de acordo com esses termos. Por "trabalho baseado na Biblioteca" entende-se tanto a Biblioteca em si quanto qualquer trabalho derivado protegido pela lei dos direitos autorais, isto é, um trabalho que contenha a Biblioteca ou parte dela, na sua íntegra ou com modificações, e/ou traduzido diretamente para outro idioma (doravante, tradução passa a integrar, sem limites, a definição do termo "modificação"). O "código-fonte" de um trabalho significa a forma preferencial do trabalho para a realização de modificações nele. Para uma biblioteca, código-fonte completo significa todo o código-fonte de todos os módulos que ele contém e também quaisquer arquivos de definição de interface associados, os scripts usados para controlar a compilação e a instalação da biblioteca. Roteador Gigabit Wireless-N de banda dupla Contrato de licença de software As atividades que não sejam cópia, distribuição e modificação não são cobertas por esta Licença; elas estão fora de seu escopo. Não há restrição para a prática de executar um programa utilizando a Biblioteca, e o desempenho de tal programa é coberto apenas se seu conteúdo constituir um trabalho baseado na Biblioteca (independentemente da utilização da Biblioteca em uma ferramenta para a gravação deste). A veracidade disso depende da função da Biblioteca e do programa que a utiliza. 1. Você pode copiar e distribuir cópias integrais do códigofonte completo da Biblioteca conforme o recebeu, usando qualquer meio, contanto que você publique, visível e apropriadamente em cada cópia, um aviso de direitos autorais e uma isenção de garantia; mantenha intactos todos os avisos referentes a esta Licença e à ausência de qualquer garantia; e forneça aos destinatários da Biblioteca uma cópia desta Licença juntamente com a Biblioteca. Você pode cobrar uma taxa pelo ato físico de transferência de uma cópia e, se desejar, pode oferecer proteção de garantia mediante o pagamento de uma taxa. 2. Você pode modificar sua(s) cópia(s) da Biblioteca, ou qualquer parte dela(s), criando um trabalho baseado na Biblioteca, e pode copiar e distribuir tais modificações ou tal trabalho sob os termos da Seção 1 acima, desde que atenda a todas estas condições: a) O trabalho modificado deve ser ele próprio uma biblioteca de software. b) Você deve garantir que os arquivos modificados contenham avisos visíveis informando que você os alterou e também as datas em que foram alterados. c) Você deve providenciar para que o trabalho na sua totalidade seja licenciado, sem quaisquer encargos, a todo e qualquer terceiro de acordo com os termos desta Licença. d) Se determinado recurso da Biblioteca modificada se referir a uma função ou tabela de dados a serem fornecidos por um programa aplicativo que utilize tal recurso, com exceção de argumentos transmitidos por ocasião da ativação do recurso, será de sua responsabilidade exercer toda boa fé para garantir que, na eventualidade de tal aplicativo não fornecer a função ou tabela em questão, o recurso ainda assim funcionará e cumprirá seja qual parte for de suas finalidades que ainda seja relevante para o usuário. (Por exemplo, uma função em uma biblioteca utilizada para cálculo de raiz quadrada tem, sem dúvida alguma, uma finalidade bem definida, independentemente do aplicativo; portanto, a Subseção 2 determina que qualquer função ou tabela fornecida pelo aplicativo e que seja utilizada pela função em questão deve ser opcional: se o aplicativo não a fornecer, mesmo assim a função raiz quadrada deverá executar tais cálculos). 45 Apêndice E Esses requisitos se aplicam ao trabalho modificado como um todo. Caso seções identificáveis desse trabalho não sejam derivadas da Biblioteca e possam ser razoavelmente consideradas trabalhos independentes e distintos, esta Licença e seus termos não se aplicarão a essas seções quando você as distribuir como trabalhos distintos. Mas, quando você distribuir as mesmas seções como parte de um todo que seja um trabalho baseado na Biblioteca, a distribuição desse todo deverá ser feita de acordo com os termos desta Licença, cujas permissões para outros licenciados se estenderão ao todo e, conseqüentemente, a cada uma e a todas as partes, independentemente de quem a criou. Portanto, não é a intenção desta seção reivindicar nem contestar seus direitos ao trabalho escrito totalmente por você; a intenção é exercer o direito de controle da distribuição de trabalhos derivativos ou coletivos baseados na Biblioteca. Além disso, a simples agregação à Biblioteca (ou a um trabalho baseado na Biblioteca) de outro trabalho que não seja baseado na Biblioteca em um volume de um meio de armazenamento ou distribuição não faz com que o outro trabalho esteja sob o escopo desta Licença. 3. Você pode optar por aplicar os termos da Licença Pública Geral GNU comum em vez de os termos desta Licença a determinada cópia da Biblioteca. Para isso, é necessário alterar todos os avisos que se referem a esta Licença, de forma que eles se refiram à Licença Pública Geral GNU, versão 2, e não a esta Licença (caso haja uma versão mais atual que a versão 2 da Licença Pública Geral GNU comum, você poderá, se assim desejar, optar por essa versão). Não faça qualquer outra modificação nesses avisos. Uma vez executada, a modificação aplicada a uma dada cópia é irreversível; portanto, a Licença Pública Geral GNU comum se aplica a todos os trabalhos derivados e cópias subseqüentes produzidas a partir da cópia em questão. Essa opção é útil quando se deseja copiar parte do código da Biblioteca em um programa que não é uma biblioteca. 4. Você pode copiar e distribuir a Biblioteca (ou parte dela ou porções dela derivadas, de acordo com a Seção 2), no formato de executáveis ou de código-objeto, de acordo com os termos das Seções 1 e 2 acima, desde que acompanhada do correspondente código-fonte legível por máquina, que deve ser distribuído sob os temos das Seções 1 e 2 acima em um meio habitualmente usado para intercâmbio de software. Se a distribuição do código-objeto for feita por meio da oferta de acesso à cópia a partir de um local designado, a oferta de acesso equivalente para copiar o código-fonte do mesmo local atenderá à exigência de distribuição do código-fonte, ainda que os terceiros não sejam obrigados a copiar o código-fonte juntamente com o código-objeto. Roteador Gigabit Wireless-N de banda dupla Contrato de licença de software 5. O programa que não incluir qualquer porção derivada da Biblioteca ou parte dela, mas que tenha sido criado para trabalhar em conjunto com ela por meio de sua compilação ou vinculação a esta, é chamado de "trabalho que utiliza a Biblioteca". Trabalhos dessa natureza, considerados isoladamente, não se configuram em trabalho derivado da Biblioteca e, portanto, fogem ao escopo desta Licença. Entretanto, vincular um "trabalho que utiliza a Biblioteca" à Biblioteca gera um executável — um derivado da Biblioteca (visto que ele contém parte da Biblioteca) — e não um "trabalho que utiliza a Biblioteca". O executável é, portanto, coberto por esta Licença. A Seção 6 define os termos de distribuição de tais executáveis. Quando um "trabalho que utiliza a Biblioteca" empregar material de um arquivo de cabeçalho que seja parte da Biblioteca, o código-objeto do trabalho pode ser um trabalho derivado da Biblioteca, mesmo que o código-fonte não o seja. A veracidade disso é especialmente importante se o trabalho puder ser vinculado sem a Biblioteca ou se o trabalho propriamente dito for uma biblioteca. A lei não define com precisão os limites para que isso se concretize. Se objetos-fonte dessa natureza utilizarem apenas parâmetros numéricos, assessores e layouts de estrutura de dados e pequenas macros e pequenas funções embutidas (máximo de dez linhas ou menos), a utilização do arquivoobjeto será irrestrita, independentemente de o trabalho derivado ser ou não legal (executáveis que contenham esse código-fonte, além de partes da Biblioteca, ainda se enquadram nos termos da Seção 6). Por outro lado, se o trabalho é parte derivada da Biblioteca, é possível distribuir o objeto-código do referido trabalho sob os termos da Seção 6. Quaisquer executáveis que contenham o referido trabalho ainda se enquadram nos termos da Seção 6, estejam ou não vinculados à Biblioteca propriamente dita. 6. Como exceção às Seções acima, é possível também combinar ou vincular um "trabalho que utiliza a Biblioteca" à Biblioteca, de modo a produzir um trabalho que contenha partes desta e distribuir o referido trabalho sob os termos de sua escolha, desde que tais termos permitam modificar o trabalho para utilização própria do cliente e executar engenharia reversa na depuração das modificações em questão. Você deve incluir avisos visíveis, em cada cópia do trabalho, informado que o trabalho utiliza a Biblioteca e que tanto a Biblioteca quanto sua utilização estão cobertos por esta Licença. Você deve fornecer uma cópia desta Licença. Se, durante a execução do trabalho, forem exibidos avisos de direitos autorais, você deverá incluir o aviso de direitos autorais referente à Biblioteca entre esses avisos, bem como uma referência direcionando o usuário à cópia desta Licença. Igualmente, você deverá executar uma das seguintes opções: 46 Apêndice E a) Forneça o trabalho juntamente com o códigofonte legível por máquina correspondente relativo à Biblioteca, incluindo quaisquer modificações empregadas no trabalho (que deverão ser distribuídas de acordo com os termos das Seções 1 e 2 acima); e, se o trabalho for um executável vinculado à Biblioteca, o "trabalho que utiliza a Biblioteca" completo legível por máquina, na forma de código-objeto e/ou códigofonte, de modo que o usuário possa modificar a Biblioteca e estabelecer novamente o vínculo para produzir um executável modificado contendo a Biblioteca modificada (fica acordado que o usuário responsável pelas alterações no conteúdo dos arquivos de definições na Biblioteca não terá necessariamente meios para recompilar o aplicativo de modo a adotar as definições modificadas). b) Utilize um mecanismo de biblioteca compartilhado que seja adequado para estabelecer o vínculo com a Biblioteca. Mecanismo adequado é aquele que (1) dentro do tempo de execução, utiliza uma cópia da biblioteca já existente no sistema computacional do usuário, em vez de copiar funções da biblioteca no executável, e (2) funciona adequadamente com uma versão modificada da biblioteca, caso o usuário tenha instalado uma, desde que a interface da versão modificada seja compatível com a versão que originou o trabalho. c) Inclua no trabalho uma oferta por escrito, válida por pelo menos três anos, para que o mesmo usuário disponha dos materiais especificados na Subseção 6a acima mediante um custo que não exceda o valor de execução desta distribuição. d) Se a distribuição do trabalho implicar a disponibilização de acesso para cópia a partir de um local designado, ofereça o mesmo acesso para cópia dos materiais acima referidos a partir do mesmo local. e) Certifique-se de que o usuário já recebeu uma cópia desses materiais ou que você já providenciou seu envio. No que se refere a executáveis, o formato exigido para o "trabalho que utiliza a Biblioteca" deve incluir quaisquer dados e programas utilitários necessários à reprodução do executável a partir da Biblioteca. Entretanto, como exceção especial, os materiais a serem distribuídos não precisam incluir nada que seja normalmente distribuído (sob a forma binária ou de código-fonte) com os principais componentes (compilador, kernel etc.) do sistema operacional no qual o executável é executado, a menos que o próprio componente acompanhe o executável. Contrato de licença de software 7. Você pode incluir recursos de biblioteca que se configurem em um trabalho baseado na Biblioteca em paralelo com uma biblioteca em particular juntamente com outros recursos de biblioteca não cobertos por esta Licença e distribuir a biblioteca combinada, desde que a distribuição do trabalho baseado na Biblioteca e dos demais recursos seja, de alguma outra forma, permitida e desde que você faça o seguinte: a) Inclua a biblioteca combinada em uma cópia do mesmo trabalho baseado na Biblioteca, sem combinação com quaisquer outros recursos de biblioteca. Estes deverão ser distribuídos de acordo com os termos das Seções anteriores. b) Você deve incluir avisos visíveis na biblioteca combinada informando que parte dela se constitui em um trabalho baseado na Biblioteca, explicando onde encontrar uma cópia do mesmo trabalho em formato não combinado. 8. Você não pode copiar, modificar, sublicenciar, vincular nem distribuir a Biblioteca, exceto como expressamente indicado nesta Licença. Qualquer outra tentativa de copiar, modificar, sublicenciar, vincular ou distribuir a Biblioteca é nula e cancelará automaticamente seus direitos sob esta Licença. Entretanto, as partes que receberam de você cópias ou direitos sob esta Licença não terão suas licenças canceladas, desde que permaneçam em total conformidade. 9. Você não é obrigado a aceitar esta Licença, já que não a assinou. No entanto, nada mais concede a você a permissão para modificar ou distribuir a Biblioteca ou seus trabalhos derivados. Essas ações são proibidas por lei caso você não aceite esta Licença. Por essa razão, ao modificar ou distribuir a Biblioteca (ou qualquer trabalho baseado na Biblioteca), você indica sua aceitação desta Licença e de todos os seus termos e suas condições relacionadas à cópia, distribuição e modificação da Biblioteca ou de trabalhos baseados nela. 10. Sempre que você redistribuir a Biblioteca (ou qualquer trabalho baseado na Biblioteca), o destinatário receberá automaticamente uma licença do licenciado original para copiar, distribuir, vincular ou modificar a Biblioteca conforme estes termos e estas condições. Você não deve impor nenhuma restrição adicional para que o destinatário exercite os direitos aqui concedidos. Você não é responsável pela imposição de conformidade com esta Licença a terceiros. Poderá haver situações em que a exigência acima contradiga as restrições de licença de outras bibliotecas proprietárias que normalmente acompanham o sistema operacional. Tal contradição significa que você não poderá utilizar ambos os elementos especificados acima e a Biblioteca ao mesmo tempo em um executável por você distribuído. Roteador Gigabit Wireless-N de banda dupla 47 Apêndice E 11. Se, como conseqüência de um julgamento ou uma alegação de infringimento de patente, ou por qualquer outro motivo (não limitado a questões de patente), forem impostas condições a você (seja por uma ordem judicial, contrato ou outro) que contradigam as condições desta Licença, elas não o isentarão das condições desta Licença. Se você não puder distribuir de maneira que satisfaça simultaneamente suas obrigações sob esta Licença e quaisquer outras obrigações pertinentes, como conseqüência, você não deverá distribuir a Biblioteca. Por exemplo, se uma licença de patente não permitir a redistribuição livre de royalties da Biblioteca por todos aqueles que receberem cópias direta ou indiretamente de você, então, a única maneira de satisfazer a ela e a esta Licença seria abster-se totalmente da distribuição da Biblioteca. Se qualquer parte desta seção for considerada inválida ou não-executável sob qualquer circunstância particular, o restante da seção será aplicável, e a seção como um todo será aplicável sob outras circunstâncias. Não é a intenção desta seção induzi-lo a infringir quaisquer direitos de patentes ou outros direitos de propriedade ou de contestar a validade de qualquer direito; esta seção tem como única finalidade a proteção da integridade do sistema de distribuição de software livre, que é implementado segundo práticas de licença pública. Muitas pessoas fizeram contribuições generosas à ampla variedade de softwares distribuídos por meio desse sistema, com a confiança de que o sistema seria aplicado de forma consistente; cabe ao autor/doador decidir se deseja distribuir o software por meio de qualquer outro sistema, e um licenciado não pode impor tal decisão. Esta seção tem por finalidade esclarecer totalmente o que se considera ser conseqüência do restante desta Licença. 12. Se a distribuição e/ou o uso da Biblioteca for restrito em determinados países, devido a patentes ou interfaces com direitos autorais, o detentor dos direitos autorais do original, que coloca a Biblioteca sob esta Licença, pode adicionar uma limitação geográfica de distribuição explícita que exclua tais países, de forma que a distribuição seja permitida apenas nos ou entre os países que não estejam excluídos. Nesse caso, esta Licença incorpora a limitação como se estivesse escrita no corpo desta Licença. 13. A Free Software Foundation pode publicar versões revisadas e/ou novas da Licença Pública Geral Reduzida de tempos em tempos. Essas novas versões serão similares em essência à presente versão, mas poderão diferir nos detalhes, a fim de abordar novos problemas ou preocupações. Contrato de licença de software opção de seguir os termos e as condições da versão ou de qualquer outra versão posterior publicada pela Free Software Foundation. Se a Biblioteca não especificar um número de versão de licença, você poderá escolher qualquer versão que tenha sido publicada pela Free Software Foundation. 14. Se você quiser incorporar partes da Biblioteca a outros programas livres cujas condições de distribuição sejam diferentes, escreva para o autor para solicitar sua permissão. Para softwares com direitos autorais detidos pela Free Software Foundation, escreva para a Free Software Foundation; às vezes, são feitas exceções. Nossa decisão será orientada por duas metas, a de preservação do status livre de todos os derivados de nosso software livre e a de promoção do compartilhamento e da reutilização de software em geral. NÃO HÁ GARANTIAS 15. UMA VEZ QUE A BIBLIOTECA É LICENCIADA GRATUITAMENTE, NÃO HÁ GARANTIAS PARA A BIBLIOTECA, DENTRO DO MÁXIMO PERMITIDO POR LEI. EXCETO QUANDO INDICADO DE OUTRA FORMA E POR ESCRITO, OS DETENTORES DOS DIREITOS AUTORAIS E/OU OUTROS TERCEIROS FORNECEM A BIBLIOTECA "NO ESTADO EM QUE SE ENCONTRA", SEM NENHUM TIPO DE GARANTIA, EXPRESSA OU IMPLÍCITA, INCLUINDO, SEM LIMITAÇÃO, AS GARANTIAS IMPLÍCITAS DE COMERCIABILIDADE E ADEQUAÇÃO A UMA FINALIDADE ESPECÍFICA. VOCÊ ASSUME TODOS OS RISCOS RELATIVOS À QUALIDADE E AO DESEMPENHO DA BIBLIOTECA. SE A BIBLIOTECA TIVER DEFEITOS, VOCÊ ASSUME OS CUSTOS DE TODAS AS MANUTENÇÕES, REPAROS E CORREÇÕES NECESSÁRIOS. 16. EM NENHUMA HIPÓTESE, A MENOS QUE EXIGIDO PELAS LEIS APLICÁVEIS OU POR CONTRATO ESCRITO, OS DETENTORES DOS DIREITOS AUTORAIS OU QUALQUER OUTRA PARTE QUE POSSA MODIFICAR E/OU REDISTRIBUIR A BIBLIOTECA CONFORME PERMITIDO ACIMA, SERÃO RESPONSABILIZADOS POR VOCÊ POR DANOS, INCLUINDO QUALQUER DANO EM GERAL, ESPECIAL, ACIDENTAL OU CONSEQÜENTE, RESULTANTES DO USO OU DA INCAPACIDADE DE USO DA BIBLIOTECA (INCLUINDO, SEM LIMITAÇÕES, A PERDA DE DADOS OU A IMPRECISÃO DE DADOS, OU PERDAS SOFRIDAS POR VOCÊ OU POR TERCEIROS, OU FALHAS DA BIBLIOTECA AO OPERAR COM QUALQUER OUTRO PROGRAMA), MESMO QUE TAL DETENTOR OU OUTRA PARTE TENHA SIDO AVISADO SOBRE A POSSIBILIDADE DE TAIS DANOS. FIM DOS TERMOS E CONDIÇÕES FIM DO DOCUMENTO 3 Cada versão recebe um número distinto. Se a Biblioteca especificar um número de versão desta Licença que se aplique a ela e a "qualquer versão posterior", você terá a Roteador Gigabit Wireless-N de banda dupla 48 Apêndice E Documento 4 Se este produto da Linksys contiver softwares de código-fonte aberto licenciados sob a licença OpenSSL: Este produto inclui softwares desenvolvidos pelo Projeto OpenSSL para uso no Kit de Ferramentas OpenSSL. (http://www.openssl.org/). Este produto inclui softwares criptografados escritos por Eric Young ([email protected]). Este produto inclui softwares escritos por Tim Hudson ([email protected]). Além disso, se este produto da Linksys contiver softwares de código-fonte aberto licenciados sob a licença OpenSSL, os termos de licença abaixo, neste Documento 3, se aplicarão a esse software de código-fonte aberto. Os termos de licença abaixo, neste Documento 3, são provenientes do site público http://www.openssl.org/source/license.html. O kit de ferramentas OpenSSL mantém-se sobre licença dupla, ou seja, as condições da Licença OpenSSL e da licença SSLeay original se aplicam ao kit de ferramentas. Consulte a seguir os textos da licença real. As duas licenças são licenças de CódigoFonte Aberto ao estilo BSD. Caso ocorra qualquer problema com as licenças relacionado ao OpenSSL, entre em contato com [email protected]. Licença OpenSSL Copyright © 1998-2007 Projeto OpenSSL. Todos os direitos reservados. São permitidos a redistribuição e o uso no formato binário ou de código-fonte, com ou sem modificação, desde que sejam cumpridas as seguintes condições: 1. As redistribuições do código-fonte devem manter o aviso de direitos autorais acima mencionado, esta lista de condições e a seguinte isenção de responsabilidade. 2. As redistribuições em formato binário devem reproduzir o aviso de direitos autorais acima, esta lista de condições e a seguinte isenção de responsabilidade na documentação e/ou em outros materiais fornecidos com a distribuição. 3. Todos os materiais de publicidade que mencionarem recursos ou a utilização deste software devem exibir a seguinte declaração: "Este produto inclui softwares desenvolvidos pelo Projeto OpenSSL para uso no Kit de Ferramentas OpenSSL. (http://www.openssl.org/)”. Contrato de licença de software 6. As redistribuições de qualquer formato devem conservar a seguinte declaração: "Este produto inclui softwares desenvolvidos pelo Projeto OpenSSL para uso no Kit de Ferramentas OpenSSL (http://www.openssl.org/).” ESTE SOFTWARE É FORNECIDO PELO PROJETO OpenSSL "DA FORMA EM QUE SE ENCONTRA", HAVENDO ISENÇÃO DE RESPONSABILIDADE DE QUAISQUER GARANTIAS, EXPRESSAS OU IMPLÍCITAS, INCLUINDO, SEM LIMITAÇÃO, AS GARANTIAS IMPLÍCITAS DE COMERCIABILIDADE E ADEQUAÇÃO A UMA FINALIDADE EM PARTICULAR. SOB HIPÓTESE ALGUMA, O PROJETO OpenSSL OU SEUS COLABORADORES SERÃO RESPONSABILIZADOS POR QUAISQUER DANOS DIRETOS, INDIRETOS, INCIDENTAIS, ESPECIAIS, EXEMPLARES OU CONSEQÜENTES (INCLUINDO, SEM LIMITAÇÃO, AQUISIÇÃO DE BENS OU SERVIÇOS SUBSTITUTOS; PERDA DE USO, DADOS OU LUCROS, OU INTERRUPÇÃO COMERCIAL), DA FORMA QUE TENHAM SIDO CAUSADOS, E SOB QUALQUER TEORIA DE RESPONSABILIDADE, SEJA EM CONTRATO, RESPONSABILIDADE RIGOROSA OU PREJUÍZO (INCLUINDO NEGLIGÊNCIA OU OUTRA FORMA), PROVENIENTE DA UTILIZAÇÃO DESTE SOFTWARE, MESMO QUE TENHA SIDO AVISADO DA POSSIBILIDADE DESSE DANO. Este produto inclui softwares criptografados escritos por Eric Young ([email protected]). Este produto inclui softwares escritos por Tim Hudson ([email protected]). Licença SSLeay original Copyright © 1995-1998 Eric Young ([email protected]). Todos os direitos reservados. Este pacote é uma implementação escrita por Eric Young ([email protected]). A implementação foi escrita em conformidade com o SSL do Netscape. Esta biblioteca é livre para uso comercial e não-comercial desde que sejam obedecidas as seguintes condições. As seguintes condições se aplicam a todo o código encontrado nesta distribuição, estando não apenas em código SSL, como também em código RC4, RSA, lhash, DES, etc. A documentação SSL incluída nesta distribuição é coberta pelos mesmos termos de direitos autorais, com a diferença de que o detentor é Tim Hudson ([email protected]). Os direitos autorais continuam pertencendo a Eric Young, e por isso nenhum aviso de direitos autorais no código deve ser removido. 4. Os termos "Kit de Ferramentas OpenSSL" e "Projeto OpenSSL" não devem ser usados para endossar nem promover produtos derivados deste software sem a permissão por escrito. Para obter permissão por escrito, entre em contato com [email protected]. Se este pacote for usado em um produto, Eric Young deve receber créditos como autor das partes da biblioteca utilizadas. Pode-se fazer isso na forma de uma mensagem textual na inicialização do programa ou na documentação (online ou textual) fornecida com o pacote. 5. Os produtos derivados deste software não podem ser chamados de "OpenSSL", e "OpenSSL" não pode aparecer em seus nomes sem permissão prévia por escrito do Projeto OpenSSL. São permitidos a redistribuição e o uso no formato binário ou de código-fonte, com ou sem modificação, desde que sejam cumpridas as seguintes condições: Roteador Gigabit Wireless-N de banda dupla 1. As redistribuições do código-fonte devem manter o aviso de direitos autorais, esta lista de condições e a seguinte isenção de responsabilidade. 49 Apêndice E Contrato de licença de software 2. As redistribuições em formato binário devem reproduzir o aviso de direitos autorais acima, esta lista de condições e a seguinte isenção de responsabilidade na documentação e/ou em outros materiais fornecidos com a distribuição. 3. Todos os materiais publicitários que mencionarem recursos ou a utilização deste software devem apresentar a seguinte declaração: “Este produto inclui softwares criptografados escritos por Eric Young ([email protected])” A palavra "criptografado" deve ser retirada caso as rotinas da biblioteca que estão sendo usadas não estejam relacionadas à criptografia. 4. Se incluir qualquer código específico do Windows (ou dele derivado) do diretório de aplicativos (código do aplicativo), você deve incluir uma declaração: "Este produto inclui softwares escritos por Tim Hudson ([email protected])" ESTE SOFTWARE É FORNECIDO POR ERIC YOUNG "DA FORMA EM QUE SE ENCONTRA", HAVENDO ISENÇÃO DE RESPONSABILIDADE DE QUAISQUER GARANTIAS, EXPRESSAS OU IMPLÍCITAS, INCLUINDO, SEM LIMITAÇÃO, AS GARANTIAS IMPLÍCITAS DE COMERCIABILIDADE E ADEQUAÇÃO A UMA FINALIDADE EM PARTICULAR. SOB HIPÓTESE ALGUMA, O AUTOR OU SEUS COLABORADORES SERÃO RESPONSABILIZADOS POR QUAISQUER DANOS DIRETOS, INDIRETOS, INCIDENTAIS, ESPECIAIS, EXEMPLARES OU CONSEQÜENTES (INCLUINDO, SEM LIMITAÇÃO, AQUISIÇÃO DE BENS OU SERVIÇOS SUBSTITUTOS; PERDA DE USO, DADOS OU LUCROS, OU INTERRUPÇÃO COMERCIAL), DA FORMA QUE TENHAM SIDO CAUSADOS, E SOB QUALQUER TEORIA DE RESPONSABILIDADE, SEJA EM CONTRATO, RESPONSABILIDADE RIGOROSA OU PREJUÍZO (INCLUINDO NEGLIGÊNCIA OU OUTRA FORMA), PROVENIENTE DA UTILIZAÇÃO DESTE SOFTWARE, MESMO QUE TENHA SIDO AVISADO DA POSSIBILIDADE DESSE DANO. A licença e os termos de distribuição para qualquer versão publicamente disponível ou derivada deste código não podem ser alterados. Ou seja, este código não pode simplesmente ser copiado e colocado sob outra licença de distribuição [incluindo a Licença Pública GNU]. FIM DO DOCUMENTO 4 8012110NC-AI Roteador Gigabit Wireless-N de banda dupla 50 BENUTZERHANDBUCH Dual-Band Wireless-N Gigabit-Router Modell: WRT320N Info zu diesem Handbuch Info zu diesem Handbuch Beschreibung der Symbole Im Benutzerhandbuch finden Sie verschiedene Symbole, die auf bestimmte Elemente hinweisen. Nachfolgend finden Sie eine Beschreibung dieser Symbole: HINWEIS: Dieses Häkchen kennzeichnet einen Hinweis, den Sie bei Verwendung des Produkts besonders beachten sollten. WARNUNG: Dieses Ausrufezeichen kennzeichnet eine Warnung und weist darauf hin, dass unter bestimmten Umständen Schäden an Ihrem Eigentum oder am Produkt verursacht werden können. WEB: Dieses Globussymbol kennzeichnet eine interessante Website- oder E-Mail-Adresse. Online-Ressourcen Website-Adressen werden in diesem Dokument ohne http:// angegeben, da die meisten aktuellen Browser diese Angabe nicht benötigen. Falls Sie einen älteren Browser verwenden, müssen Sie der Webadresse ggf. http:// voranstellen. Ressource Website Linksys www.linksys.com Linksys International www.linksys.com/international Glossar www.linksys.com/glossary Netzwerksicherheit www.linksys.com/security Copyright und Marken Linksys, Cisco und das Cisco Logo sind eingetragene Marken bzw. Marken von Cisco Systems, Inc. und/oder deren Zweigunternehmen in den USA und anderen Ländern. Copyright © 2009 Cisco Systems, Inc. Alle Rechte vorbehalten. Andere Handelsmarken und Produktnamen sind Marken bzw. eingetragene Marken der jeweiligen Inhaber. Dual-Band Wireless-N Gigabit-Router i Inhalt Kapitel 1: Produktübersicht 4 Vorderseite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Rückseite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Aufbaumöglichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Kapitel 2: Checkliste für Wireless-Sicherheit 6 Allgemeine Richtlinien für die Netzwerksicherheit . . . . . . . . . . . . . . . . . . . . . . . . . 6 Weitere Sicherheitstipps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Kapitel 3: Erweiterte Konfiguration 7 Einrichtung > Grundlegende Einrichtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Einrichtung > DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Einrichtung > MAC-Adresse kopieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Einrichtung > Erweitertes Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Wireless > Grundlegende Wireless-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . 13 Wireless > Wireless-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Wireless > Wireless-MAC-Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Wireless > Erweiterte Wireless-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Sicherheit > Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Sicherheit > VPN-Passthrough . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Zugriffsbeschränkungen > Internetzugriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Anwendungen und Spiele > Einfache Port-Weiterleitung . . . . . . . . . . . . . . . . . . . . 20 Anwendungen und Spiele > Port-Bereich-Weiterleitung . . . . . . . . . . . . . . . . . . . . 21 Anwendungen und Spiele > Port-Bereich-Triggering . . . . . . . . . . . . . . . . . . . . . . 22 Anwendungen und Spiele > DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Anwendungen und Spiele > QoS (Quality of Service) . . . . . . . . . . . . . . . . . . . . . . 23 Verwaltung > Verwaltungsfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Verwaltung > Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Verwaltung > Diagnose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Verwaltung > Werkseinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Verwaltung > Aktualisieren der Firmware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Status > Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Status > Lokales Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Status > Wireless-Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Anhang A: Fehlerbehebung 29 Anhang B: Spezifikationen 30 Anhang C: Garantieinformationen 31 Eingeschränkte Gewährleistung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Ausschlüsse und Einschränkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Kundendienst im Rahmen der Gewährleistung . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Technischer Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Dual-Band Wireless-N Gigabit-Router ii Inhalt Anhang D: Zulassungsinformationen 33 FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Safety Notices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Avis d’Industrie Canada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Avis de non-responsabilité concernant les appareils sans fil . . . . . . . . . . . . . . . . . . 34 Konformitätserklärung zur EU-Richtlinie 1999/5/EG (R&TTE-Richtlinie) . . . . . . . . . . . 35 Wireless-Geräte (Wireless-N-, Wireless-G-, Wireless-A-, Wireless-B-Produkte) . . . . . . . . 36 CE-Kennzeichnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 National Restrictions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Beschränkungen hinsichtlich der Verwendung des Produkts . . . . . . . . . . . . . . . . . 37 Technische Dokumente unter www.linksys.com/international . . . . . . . . . . . . . . . . 37 Benutzerinformationen für Konsumgüter, die der EU-Richtlinie 2002/96/EG über Elektro- und Elektronik-Altgeräte (WEEE, Waste Electric and Electronic Equipment) unterliegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Anhang E: Software-Lizenzvereinbarung 42 Software in Produkten von Linksys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Software-Lizenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Dual-Band Wireless-N Gigabit-Router iii Produktübersicht Kapitel 1 Kapitel 1: Produktübersicht Vielen Dank, dass Sie sich für den Dual-Band Wireless-N GigabitRouter entschieden haben. Der Router ermöglicht Ihnen den Zugriff auf das Internet, entweder über eine WirelessVerbindung oder über einen der vier Switched Ports. Weiterhin können Sie mithilfe des Routers Ressourcen wie Computer gemeinsam nutzen. Während Sie online sind, tragen eine Reihe von Sicherheitsmerkmalen zur Sicherheit Ihrer Daten sowie zu Ihrem Datenschutz bei. Die Sicherheitsmerkmale umfassen WPA2-Sicherheit, eine SPI-Firewall (Stateful Packet Inspection) sowie NAT-Technologie. Über das bereitgestellte browserbasierte Dienstprogramm lässt sich der Router problemlos konfigurieren. Wireless (Blau): Die Wireless-LED leuchtet, wenn die Wireless-Funktion aktiviert ist. Wenn die LED blinkt, sendet oder empfängt der Router aktiv Daten über das Wireless-Netzwerk. Internet (Blau): Die Internet-LED leuchtet, wenn eine Verbindung über den Internet-Port hergestellt wird. Wenn die betreffende LED blinkt, findet an diesem Port Netzwerkaktivität statt. Netzstrom (Blau): Die Netzstrom-LED leuchtet, während der Router mit Strom versorgt wird. Wenn der Router beim Hochfahren eine Selbstdiagnose durchführt, blinkt die LED. Nach Abschluss der Diagnose leuchtet die LED konstant. Rückseite Vorderseite Internet: Der Internet-Port dient zum Anschließen Ihrer Kabel- oder DSL-Internetverbindung. 1, 2, 3, 4 (Grün/Blau): Diese nummerierten LEDs entsprechen den nummerierten Ports auf der Rückseite des Routers und dienen den beiden folgenden Zwecken: Die betreffende LED leuchtet durchgehend, wenn der Router über diesen Port mit einem Gerät verbunden ist. Bei Netzwerkaktivität blinkt sie. Grün zeigt Gigabit-Geschwindigkeiten an, und blau zeigt die 10/100-Geschwindigkeiten an. Wi-Fi Protected Setup: Wenn Sie Clientgeräte haben, beispielsweise Wireless-Adapter, die Wi-Fi Protected Setup unterstützen, können Sie Wi-Fi Protected Setup verwenden, um die Wireless-Sicherheit für Ihr(e) Wireless-Netzwerk(e) automatisch zu konfigurieren. Weitere Informationen zur Verwendung von Wi-Fi Protected Setup finden Sie in „Kapitel 3: Erweiterte Konfiguration“ unter „Wireless > Grundlegende Wireless-Einstellungen“, oder starten Sie den SetupAssistenten. Wi-Fi Protected Setup LED (Blau/Orange): Leuchtet blau, wenn die Wireless-Sicherheitsfunktion aktiviert ist. Die LED blinkt während des Wi-Fi Protected Setups zwei Minuten lang blau. Die LED leuchtet orange, wenn während des Wi‑Fi Protected Setup-Prozesses ein Fehler auftritt. Vergewissern Sie sich, dass das Clientgerät Wi‑Fi Protected Setup unterstützt. Bitte warten Sie, bis die LED erlischt, und versuchen Sie es dann erneut. 1, 2, 3, 4: Diese Ports (1, 2, 3, 4) verbinden den Router mit Computern in Wired-Netzwerken und anderen Ethernet-Netzwerkgeräten. Reset: Es gibt zwei Möglichkeiten, den Router auf die Werkseinstellungen zurückzusetzen. Halten Sie entweder die Reset-Taste ungefähr fünf Sekunden lang gedrückt, oder stellen Sie die Standardeinstellungen im webbasierten Dienstprogramm des Routers unter Verwaltung > Werkseinstellungen wieder her. Netzstrom: Das Netzteil wird am Netzstromanschluss angeschlossen. Aufbaumöglichkeiten Der Router kann auf zwei verschiedene Arten installiert werden. Die erste Möglichkeit besteht darin, den Router horizontal auf einer Fläche aufzustellen. Die zweite Möglichkeit besteht darin, den Router an einer Wand zu befestigen. Horizontale Installation An der Unterseite des Routers befinden sich vier Gummifüße. Positionieren Sie den Router auf einer ebenen Fläche in Nähe einer Steckdose. Die LED blinkt orange, wenn eine Wi‑Fi Protected Setup-Session aktiv ist und eine zweite beginnt. Der Router unterstützt jeweils nur eine Session. Bitte warten Sie, bis die LED erlischt, bevor Sie eine neue Wi-Fi Protected Setup-Session beginnen. Dual-Band Wireless-N Gigabit-Router 4 Produktübersicht Kapitel 1 Wandmontage Führen Sie die folgenden Schritte aus: Zur Befestigung des Routers sind zwei Schrauben erforderlich. 1. Legen Sie eine Stelle fest, an der Sie den Router anbringen möchten. Die Wand, an der Sie den Router befestigen, muss glatt, flach, trocken und fest sein. Außerdem muss die Montageposition so gewählt werden, dass sie sich in der Nähe einer Steckdose befindet. Empfohlenes Montagezubehör 2. Bohren Sie zwei Löcher in die Wand. Stellen Sie sicher, dass der Abstand zwischen den Löchern 152 mm beträgt. 4 - 5 mm 1 – 1,5 mm 2,5 - 3,0 mm An der Unterseite des Routers befinden sich zwei Aussparungen für die Wandmontage. Der Abstand zwischen den Löchern beträgt 152 mm. 3. Drehen Sie in jedes Loch eine Schraube, wobei die Köpfe der Schrauben jeweils 3 mm herausstehen sollten. 4. Halten Sie den Router so, dass sich die beiden Aussparungen für die Wandmontage über den zwei Schrauben befinden. ††Hinweis: Die Darstellung des Montagezubehörs ist nicht maßstabsgerecht. HINWEIS: Linksys übernimmt keine Verantwortung für Schäden, die auf für die Wandmontage ungeeignetes Zubehör zurückzuführen sind. 5. Platzieren Sie die Aussparungen für die Wandmontage auf den Schrauben, und schieben Sie den Router nach unten, bis die Schrauben fest in den Aussparungen für die Wandmontage sitzen. 152 mm Drucken Sie diese Seite in Originalgröße (100 %) aus. Schneiden Sie die Schablone entlang der gestrichelten Linie aus, und positionieren Sie sie auf der Wand, damit Sie die Bohrlöcher im richtigen Abstand voneinander setzen können. Schablone für Wandmontage Dual-Band Wireless-N Gigabit-Router 5 Kapitel 2 Kapitel 2: Checkliste für WirelessSicherheit Wireless-Netzwerke sind praktisch und einfach zu installieren, folglich greifen immer mehr Privatanwender mit HighspeedInternetzugriff darauf zurück. Da die Daten bei WirelessNetzwerken per Funk übertragen werden, ist diese Art von Netzwerk anfälliger für unberechtigte Zugriffe als ein herkömmliches Wired-Netzwerk. Wie Signale von mobilen oder schnurlosen Telefonen können auch Signale aus WirelessNetzwerken abgefangen werden. Da Sie unberechtigte Personen nicht physisch daran hindern können, eine Verbindung mit Ihrem Wireless-Netzwerk herzustellen, müssen Sie einige zusätzliche Maßnahmen zum Schutz des Netzwerks ergreifen. 1. Ändern des Standardnamens für das Wireless-Netzwerk (SSID) Wireless-Geräten wird werkseitig ein Standard-WirelessNetzwerkname bzw. eine SSID (Service Set Identifier) zugewiesen. Dies ist der Name Ihres Wireless-Netzwerks, der bis zu 32 Zeichen umfassen darf. Wireless-Produkte von Linksys verwenden linksys als Standardnamen für das Wireless-Netzwerk. Sie sollten den Wireless-Netzwerknamen in einen eindeutigen Namen ändern, um ihn von anderen Netzwerken zu unterscheiden, die möglicherweise in Ihrer Umgebung vorhanden sind. Verwenden Sie jedoch keine personenbezogenen Informationen (wie etwa Ihre Kontonummer), da diese Informationen bei der Suche nach Wireless-Netzwerken für jeden sichtbar sind. 2. Ändern des Standardkennworts Wenn Sie die Einstellungen von Wireless-Geräten wie Access Points und Routern ändern möchten, werden Sie zur Eingabe des Kennworts aufgefordert. Für diese Geräte wurde werkseitig ein Standardkennwort festgelegt. Das Standardkennwort von Linksys lautet admin. Hacker kennen diese Kennwörter und könnten versuchen, damit auf Ihr Wireless-Gerät zuzugreifen und Ihre Netzwerkeinstellungen zu ändern. Um jegliche unberechtigten Änderungen zu verhindern, sollten Sie das Gerätekennwort so anpassen, dass es schwer zu erraten ist. 3. Aktivieren der MACAdressfilterung Router von Linksys bieten Ihnen die Möglichkeit, die MACAdressfilterung (Media Access Control) zu aktivieren. Eine MACAdresse ist eine eindeutige Folge von Zahlen und Buchstaben, die dem jeweiligen Netzwerkgerät zugewiesen wird. Wenn die MAC-Adressfilterung aktiviert ist, können nur Wireless-Geräte mit bestimmten MAC-Adressen auf das Wireless-Netzwerk zugreifen. Beispielsweise können Sie die MAC-Adressen der verschiedenen Computer bei sich zu Hause angeben, sodass nur diese Computer Zugang zu Ihrem Wireless-Netzwerk haben. Dual-Band Wireless-N Gigabit-Router Checkliste für Wireless-Sicherheit 4. Aktivieren der Verschlüsselung Mit der Verschlüsselung werden die über ein Wireless-Netzwerk gesendeten Daten geschützt. WPA/WPA2 (Wi-Fi Protected Access) und WEP (Wired Equivalency Privacy) bieten verschiedene Sicherheitsstufen für die Wireless-Kommunikation. Ein mit WPA/WPA2 verschlüsseltes Netzwerk ist sicherer als ein Netzwerk, das mit WEP verschlüsselt ist, da bei WPA/WPA2 eine Verschlüsselung mit dynamischen Schlüsseln verwendet wird. Um Daten zu schützen, während diese per Funk übertragen werden, sollten Sie die höchste Verschlüsselungsstufe einsetzen, die von Ihren Netzwerkgeräten unterstützt wird. Bei WEP handelt es sich um einen älteren Verschlüsselungsstandard, der eventuell auf bestimmten älteren Geräten, die WPA nicht unterstützen, die einzig verfügbare Möglichkeit ist. Allgemeine Richtlinien für die Netzwerksicherheit Sämtliche Sicherheitsmaßnahmen für Ihr Wireless-Netzwerk sind jedoch zwecklos, wenn das zugrunde liegende Netzwerk nicht sicher ist. •• Schützen Sie alle Computer im Netzwerk sowie vertrauliche Dateien durch Kennwörter. •• Ändern Sie die Kennwörter regelmäßig. •• Installieren Sie Software für den Virenschutz und eine persönliche Firewall. •• Deaktivieren Sie die Dateifreigabe für Peer-to-Peer-Netzwerke, die gemeinsam auf Dateien zugreifen. Manche Anwendungen aktivieren die Dateifreigabe möglicherweise ohne Ihr Wissen bzw. Ihre Zustimmung. Weitere Sicherheitstipps •• Halten Sie Wireless-Geräte wie Router, Access Points oder Gateways von Außenwänden und Fenstern fern. •• Schalten Sie Wireless-Router, Access Points oder Gateways aus, wenn sie nicht genutzt werden (nachts, im Urlaub). •• Verwenden Sie sichere Kennwörter, die mindestens acht Zeichen lang sind. Kombinieren Sie Zahlen und Buchstaben, um keine Standardwörter zu verwenden, die in Wörterbüchern zu finden sind. WEB: Weitere Informationen zur Wireless-Sicherheit finden Sie unter www.linksys.com/security 6 Erweiterte Konfiguration Kapitel 3 Kapitel 3: Erweiterte Konfiguration Der Router steht direkt nach der Installation mit dem SetupAssistenten (auf der CD-ROM) zur Verfügung. Sie können jedoch die erweiterten Einstellungen mithilfe des webbasierten Dienstprogramms ändern. In diesem Kapitel werden alle Webseiten des Dienstprogramms und deren Hauptfunktionen beschrieben. Sie können das Dienstprogramm über einen Web-Browser auf einem Computer aufrufen, der an den Router angeschlossenen ist. Das webbasierte Dienstprogramm verfügt über sieben Hauptregisterkarten: Setup (Einrichtung), Wireless, Security (Sicherheit), Restrictions (Zugriffsbeschränkungen), Applications & Gaming (Anwendungen und Spiele), Administration (Verwaltung) und Status. Wenn Sie auf eine der Hauptregisterkarten klicken, werden zusätzliche Registerkarten angezeigt. HINWEIS: Wenn Sie den Router erstmals installieren, sollten Sie unbedingt den Setup-Assistenten auf der Installations-CD-ROM verwenden. Wenn Sie die erweiterten Einstellungen konfigurieren möchten, lesen Sie die Informationen über das webbasierte Dienstprogramm in diesem Kapitel. Zugreifen auf das webbasierte Dienstprogramm Um das webbasierte Dienstprogramm aufzurufen, starten Sie Ihren Web-Browser, und geben Sie die Standard-IP-Adresse des Routers, 192.168.1.1, in das Feld Adresse ein. Drücken Sie anschließend die Eingabetaste. Das Anmeldefenster wird angezeigt. (Unter anderen Betriebssystemen als Windows XP wird ein ähnliches Fenster angezeigt.) Lassen Sie das Feld Benutzername leer. Wenn Sie das webbasierte Dienstprogramm zum ersten Mal öffnen, verwenden Sie das Standardpasswort admin. (Über die Registerkarte Administration (Verwaltung) können Sie im Fenster Management (Verwaltungsfunktionen) ein neues Passwort festlegen.) Klicken Sie auf OK, um fortzufahren. „Setup“ (Einrichtung) > „Basic Setup“ (Grundlegende Einrichtung) Internet-Einrichtung Im Bereich Internet Setup (Internet-Einrichtung) wird der Router für Ihre Internetverbindung konfiguriert. Die meisten Informationen hierzu erhalten Sie von Ihrem ISP. Internet-Verbindungstyp Wählen Sie aus dem Dropdown-Menü den Typ der von Ihrem ISP bereitgestellten Internetverbindung aus. Es sind folgende Typen verfügbar: •• •• •• •• •• •• Automatische Konfiguration – DHCP Statische IP-Adresse PPPoE PPTP L2TP Telstra Cable (Telstra-Kabel) Automatische Konfiguration – DHCP Standardmäßig ist der Internetverbindungstyp Automatic Configuration – DHCP (Automatische Konfiguration – DHCP) für den Router ausgewählt. Behalten Sie diese Einstellung nur bei, wenn DHCP von Ihrem ISP unterstützt wird oder wenn Sie über eine dynamische IP-Adresse mit dem Internet verbunden sind. (Diese Option wird gewöhnlich für Kabelverbindungen verwendet.) Anmeldefenster Einrichtung > Grundlegende Einrichtung „Internet Connection Type“ (Internetverbindungstyp) > „Automatic Configuration – DHCP“ (Automatische Konfiguration – DHCP) Im ersten geöffneten Fenster wird die Registerkarte Basic Setup (Grundlegende Einrichtung) angezeigt. Hier können Sie die allgemeinen Einstellungen des Routers ändern. Dual-Band Wireless-N Gigabit-Router 7 Erweiterte Konfiguration Kapitel 3 Statische IP-Adresse Wenn Sie für die Internetverbindung eine permanente IP-Adresse verwenden müssen, wählen Sie die Option Static IP (Statische IP-Adresse) aus. Keep Alive: Redial Period (Verbindung aufrecht halten: Wahlwiederholung): Bei Auswahl dieser Option überprüft der Router die Internetverbindung in regelmäßigen Abständen. Wenn die Verbindung getrennt wird, stellt der Router Ihre Verbindung automatisch wieder her. Aktivieren Sie zur Verwendung dieser Option Keep Alive (Verbindung aufrecht halten). Im Feld Redial Period (Wahlwiederholung) legen Sie fest, wie oft der Router Ihre Internetverbindung überprüfen soll. Standardmäßig erfolgt die Wahlwiederholung nach 30 Sekunden. PPTP PPTP (Point-to-Point Tunneling Protocol) ist ein Dienst, der nur für Verbindungen in Europa gültig ist. „Internet Connection Type“ (Internet-Verbindungstyp) > „Static IP“ (Statische IP-Adresse) Internet IP Address (Internet-IP-Adresse): Hierbei handelt es sich um die IP-Adresse des Routers, vom Standpunkt der Internetbenutzer aus gesehen. Sie erhalten die hier anzugebende IP-Adresse von Ihrem ISP. Subnet Mask (Subnetzmaske): Hierbei handelt es sich um die vom Standpunkt der Internetbenutzer (einschließlich Ihres ISPs) aus gesehene Subnetzmaske des Routers. Sie erhalten die Subnetzmaske von Ihrem ISP. Default Gateway (Standard-Gateway): Bei dieser Adresse handelt es sich um die IP-Adresse des ISP-Servers. DNS 1-3: Sie erhalten von Ihrem ISP mindestens eine ServerIP-Adresse für das DNS (Domain Name System). PPPoE Einige ISPs mit DSL-Option verwenden PPPoE (Point-to-Point Protocol over Ethernet) zur Herstellung von Internetverbindungen. Wenn die Verbindung mit dem Internet über eine DSL-Leitung hergestellt wird, klären Sie mit dem ISP, ob PPPoE verwendet wird. Falls ja, wählen Sie die Option PPPoE aus. „Internet Connection Type“ (Internet-Verbindungstyp) > „PPPoE“ Username and Password (Benutzername und Passwort): Geben Sie Benutzernamen und Passwort ein, die Sie von Ihrem ISP erhalten haben. Service Name (Dienstname): Falls Ihnen Ihr ISP einen Dienstnamen genannt hat, geben Sie diesen ein. Connect on Demand: Max Idle Time (Bei Bedarf verbinden: Max. Leerlaufzeit): Sie können den Router so konfigurieren, dass er die Internetverbindung nach einer bestimmten Leerlaufzeit (Max Idle Time; Max. Leerlaufzeit) trennt. Wenn Ihre Internetverbindung wegen Leerlaufs getrennt wurde, kann der Router mithilfe der Option Connect on Demand (Bei Bedarf verbinden) Ihre Verbindung automatisch wiederherstellen, sobald Sie erneut auf das Internet zugreifen. Aktivieren Sie zur Verwendung dieser Option Connect on Demand (Bei Bedarf verbinden). Geben Sie im Feld Max Idle Time (Max. Leerlaufzeit) die Anzahl der Minuten ein, nach deren Ablauf die Internetverbindung getrennt werden soll. Der Standardwert für die maximale Leerlaufzeit beträgt 15 Minuten. Dual-Band Wireless-N Gigabit-Router „Internet Connection Type“ (Internet-Verbindungstyp) > „PPTP“ Wenn DHCP von Ihrem ISP unterstützt wird oder wenn Sie über eine dynamische IP-Adresse mit dem Internet verbunden sind, wählen Sie Obtain an IP Address Automatically (IP-Adresse automatisch beziehen). Wenn Sie für die Internetverbindung eine permanente IP-Adresse verwenden, wählen Sie Specify an IP Address (IP-Adresse festlegen). Konfigurieren Sie anschließend die folgende Einstellung: •• Specify an IP Address (IP-Adresse festlegen): Hierbei handelt es sich um die IP-Adresse des Routers, vom Standpunkt der Internetbenutzer aus gesehen. Sie erhalten die hier anzugebende IP-Adresse von Ihrem ISP. •• Subnet Mask (Subnetzmaske): Hierbei handelt es sich um die vom Standpunkt der Internetbenutzer (einschließlich Ihres ISPs) aus gesehene Subnetzmaske des Routers. Sie erhalten die Subnetzmaske von Ihrem ISP. •• Default Gateway (Standard-Gateway): Bei dieser Adresse handelt es sich um die IP-Adresse des ISP-Servers. •• DNS 1-3: Sie erhalten von Ihrem ISP mindestens eine Server-IP-Adresse für das DNS (Domain Name System). PPTP Server IP Address (PPTP Server-IP-Adresse): Hierbei handelt es sich um die IP-Adresse des PPTP-Servers. Username and Password (Benutzername und Passwort): Geben Sie Benutzernamen und Passwort ein, die Sie von Ihrem ISP erhalten haben. Connect on Demand: Max Idle Time (Bei Bedarf verbinden: Max. Leerlaufzeit): Sie können den Router so konfigurieren, dass er die Internetverbindung nach einer bestimmten Leerlaufzeit (Max Idle Time; Max. Leerlaufzeit) trennt. Wenn Ihre Internetverbindung wegen Leerlaufs getrennt wurde, kann der Router mithilfe der Option Connect on Demand (Bei Bedarf verbinden) Ihre Verbindung automatisch wiederherstellen, sobald Sie erneut auf das Internet zugreifen. Aktivieren Sie zur Verwendung dieser Option Connect on Demand (Bei 8 Kapitel 3 Bedarf verbinden). Geben Sie im Feld Max Idle Time (Max. Leerlaufzeit) die Anzahl der Minuten ein, nach deren Ablauf die Internetverbindung getrennt werden soll. Der Standardwert für die maximale Leerlaufzeit beträgt 15 Minuten. Keep Alive: Redial Period (Verbindung aufrecht halten: Wahlwiederholung): Bei Auswahl dieser Option überprüft der Router die Internetverbindung in regelmäßigen Abständen. Wenn die Verbindung getrennt wird, stellt der Router Ihre Verbindung automatisch wieder her. Aktivieren Sie zur Verwendung dieser Option Keep Alive (Verbindung aufrecht halten). Im Feld Redial Period (Wahlwiederholung) legen Sie fest, wie oft der Router Ihre Internetverbindung überprüfen soll. Der Standardwert lautet 30 Sekunden. L2TP L2TP ist ein Dienst, der nur für Verbindungen in Israel gültig ist. „Internet Connection Type“ (Internet-Verbindungstyp) > „L2TP“ Server IP Address (IP-Adresse des Servers): Dies ist die IP-Adresse des L2TP-Servers. Sie erhalten die hier anzugebende IP-Adresse von Ihrem ISP. Username and Password (Benutzername und Passwort): Geben Sie Benutzernamen und Passwort ein, die Sie von Ihrem ISP erhalten haben. Connect on Demand: Max Idle Time (Bei Bedarf verbinden: Max. Leerlaufzeit): Sie können den Router so konfigurieren, dass er die Internetverbindung nach einer bestimmten Leerlaufzeit (Max Idle Time; Max. Leerlaufzeit) trennt. Wenn Ihre Internetverbindung wegen Leerlaufs getrennt wurde, kann der Router mithilfe der Option Connect on Demand (Bei Bedarf verbinden) Ihre Verbindung automatisch wiederherstellen, sobald Sie erneut auf das Internet zugreifen. Aktivieren Sie zur Verwendung dieser Option Connect on Demand (Bei Bedarf verbinden). Geben Sie im Feld Max Idle Time (Max. Leerlaufzeit) die Anzahl der Minuten ein, nach deren Ablauf die Internetverbindung getrennt werden soll. Der Standardwert für die maximale Leerlaufzeit beträgt 15 Minuten. Keep Alive: Redial Period (Verbindung aufrecht halten: Wahlwiederholung): Bei Auswahl dieser Option überprüft der Router die Internetverbindung in regelmäßigen Abständen. Wenn die Verbindung getrennt wird, stellt der Router Ihre Verbindung automatisch wieder her. Aktivieren Sie zur Verwendung dieser Option Keep Alive (Verbindung aufrecht halten). Im Feld Redial Period (Wahlwiederholung) legen Sie fest, wie oft der Router Ihre Internetverbindung überprüfen soll. Standardmäßig erfolgt die Wahlwiederholung nach 30 Sekunden. Telstra-Kabel Telstra-Kabel ist ein Dienst, der nur für Verbindungen in Australien gültig ist. Dual-Band Wireless-N Gigabit-Router Erweiterte Konfiguration „Internet Connection Type“ (Internet-Verbindungstyp) > „Telstra Cable“ (Telstra-Kabel) Server IP Address (IP-Adresse des Servers): Dies ist die IP-Adresse des Heartbeat-Servers. Sie erhalten die hier anzugebende IP-Adresse von Ihrem ISP. Username and Password (Benutzername und Passwort): Geben Sie Benutzernamen und Passwort ein, die Sie von Ihrem ISP erhalten haben. Connect on Demand: Max Idle Time (Bei Bedarf verbinden: Max. Leerlaufzeit): Sie können den Router so konfigurieren, dass er die Internetverbindung nach einer bestimmten Leerlaufzeit (Max Idle Time; Max. Leerlaufzeit) trennt. Wenn Ihre Internetverbindung wegen Leerlaufs getrennt wurde, kann der Router mithilfe der Option Connect on Demand (Bei Bedarf verbinden) Ihre Verbindung automatisch wiederherstellen, sobald Sie erneut auf das Internet zugreifen. Aktivieren Sie zur Verwendung dieser Option Connect on Demand (Bei Bedarf verbinden). Geben Sie im Feld Max Idle Time (Max. Leerlaufzeit) die Anzahl der Minuten ein, nach deren Ablauf die Internetverbindung getrennt werden soll. Der Standardwert für die maximale Leerlaufzeit beträgt 15 Minuten. Keep Alive: Redial Period (Verbindung aufrecht halten: Wahlwiederholung): Bei Auswahl dieser Option überprüft der Router die Internetverbindung in regelmäßigen Abständen. Wenn die Verbindung getrennt wird, stellt der Router Ihre Verbindung automatisch wieder her. Aktivieren Sie zur Verwendung dieser Option Keep Alive (Verbindung aufrecht halten). Im Feld Redial Period (Wahlwiederholung) legen Sie fest, wie oft der Router Ihre Internetverbindung überprüfen soll. Standardmäßig erfolgt die Wahlwiederholung nach 30 Sekunden. Optionale Einstellungen Einige dieser Einstellungen sind unter Umständen für Ihren ISP erforderlich. Klären Sie jegliche Änderungen mit Ihrem ISP ab. „Optional Settings“ (Optionale Einstellungen) Host Name and Domain Name (Hostname und Domänenname): In diese Felder können Sie einen Hostnamen und einen Domänennamen für den Router eingeben. Für einige ISPs, in der Regel Kabel-ISPs, sind diese Namen zu Identifikationszwecken erforderlich. Erfragen Sie bei Ihrem ISP, ob Ihr Breitband-Internetdienst mit einem Host- und Domänennamen konfiguriert wurde. In den meisten Fällen können diese Felder leer gelassen werden. MTU: MTU steht für Maximum Transmission Unit (Maximale Übertragungseinheit). Hiermit wird die größte zulässige Paketgröße für Internetübertragungen angegeben. Wählen Sie Manual (Manuell) aus, wenn Sie die größte zu übertragende Paketgröße manuell eingeben möchten. Um den Router die beste MTU für Ihre Internetverbindung auswählen zu lassen, behalten Sie die Standardauswahl Auto (Automatisch) bei. 9 Erweiterte Konfiguration Kapitel 3 Size (Größe): Diese Option ist aktiviert, wenn Sie im Feld MTU die Option Manual (Manuell) ausgewählt haben. Hier sollte ein Wert zwischen 1200 und 1500 eingegeben sein. Die Standardgröße hängt vom Internet-Verbindungstyp ab: •• DHCP, Static IP (Statische IP-Adresse) oder Telstra: 1500 •• PPPoE: 1492 •• PPTP oder L2TP: 1460 Netzwerkeinrichtung Im Bereich Network Setup (Netzwerkeinrichtung) werden die Einstellungen des Netzwerks geändert, das an die EthernetPorts des Routers angeschlossen ist. Die Wireless-Einrichtung erfolgt über die Registerkarte Wireless. IP-Adresse des Routers Hierbei handelt es sich sowohl um die IP-Adresse als auch die Subnetzmaske des Routers, vom Standpunkt des Netzwerks aus gesehen. IP-Adresse des Routers DHCP-Servereinstellungen Mit diesen Einstellungen können Sie die DHCP-Serverfunktion (Dynamic Host Configuration Protocol) des Routers konfigurieren. Der Router kann als DHCP-Server für Ihr Netzwerk verwendet werden. Ein DHCP-Server weist jedem Computer im Netzwerk automatisch eine IP-Adresse zu. Wenn Sie die DHCP-Serverfunktion des Routers aktivieren, müssen Sie dafür sorgen, dass kein anderer DHCP-Server in Ihrem Netzwerk vorhanden ist. „DHCP Server Setting“ (DHCP-Servereinstellungen) DHCP Server (DHCP-Server): Die DHCP-Option ist werkseitig aktiviert. Wenn in Ihrem Netzwerk bereits ein DHCP-Server vorhanden ist oder kein DHCP-Server eingerichtet werden soll, wählen Sie Disabled (Deaktiviert) aus (daraufhin sind keine weiteren DHCP-Funktionen verfügbar). DHCP Reservation (DHCP-Reservierung): Klicken Sie auf diese Schaltfläche, wenn Sie einer MAC-Adresse eine feste lokale IP-Adresse zuweisen möchten. DHCP-Reservierung Es wird eine Liste mit DHCP-Clients angezeigt, die folgende Informationen enthält: Client Name (Client-Name), Interface (Schnittstelle), IP Address (IP-Adresse) und MAC Address (MAC-Adresse). Dual-Band Wireless-N Gigabit-Router „DHCP Reservation“ (DHCP-Reservierung) •• Select Clients from DHCP Table (Clients aus DHCP-Tabellen auswählen): Klicken Sie auf das Kontrollkästchen Select (Auswählen), um die IP-Adresse eines Clients zu reservieren. Klicken Sie anschließend auf Add Clients (Clients hinzufügen). •• Manually Adding Client (Manuelles Hinzufügen eines Clients): Wenn Sie eine IP-Adresse manuell zuweisen möchten, geben Sie im Feld Enter Client Name (ClientNamen eingeben) den Namen des Clients ein. Geben Sie die gewünschte IP-Adresse im Feld Assign IP Address (IP-Adresse zuweisen) ein. Geben Sie die zugehörige MAC-Adresse im Feld To This MAC Address (Dieser MAC-Adresse zuweisen) ein. Klicken Sie anschließend auf Add (Hinzufügen). Bereits reservierte Clients Eine Liste mit DHCP-Clients und ihren festen lokalen IP-Adressen wird im unteren Bereich des Fensters angezeigt. Wenn Sie einen Client aus dieser Liste löschen möchten, klicken Sie auf die Schaltfläche Remove (Entfernen). Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Wenn Sie aktuelle Informationen anzeigen möchten, klicken Sie auf Refresh (Aktualisieren). Um dieses Fenster zu schließen, klicken Sie auf Close (Schließen). Starting IP Address (Start-IP-Adresse): Geben Sie einen Wert ein, mit dem der DHCP-Server beim Zuweisen von IP-Adressen beginnen soll. Da die Standard-IP-Adresse des Routers 192.168.1.1 ist, muss die Start-IP-Adresse 192.168.1.2 oder höher lauten; sie darf 192.168.1.253 jedoch nicht überschreiten. Die StandardStart-IP-Adresse lautet 192.168.1.100. Maximum Number of Users (Maximale Anzahl der Benutzer): Geben Sie die maximale Anzahl der PCs ein, denen der DHCPServer IP-Adressen zuweisen soll. Diese Zahl darf nicht größer als 253 sein. Die Standardeinstellung lautet 50. IP Address Range (IP-Adressenbereich): Hier erscheint der Bereich der verfügbaren IP-Adressen. Client Lease Time (Client-Leasedauer): Bei der Client-Leasedauer handelt es sich um den Zeitraum, über den ein Netzwerkgerät mithilfe seiner aktuellen dynamischen IP-Adresse eine Verbindung mit dem Router herstellen darf. Geben Sie den Zeitraum in Minuten ein, über den dem Benutzer diese dynamische IP-Adresse gewährt wird. Nach Ablauf dieses Zeitraums wird dem Benutzer automatisch eine neue dynamische IP-Adresse zugewiesen. Der Standardwert beträgt 0 Minuten, was einen Tag bedeutet. 10 Erweiterte Konfiguration Kapitel 3 Static DNS 1-3 (Statisches DNS 1-3): Mit dem DNS (Domain Name System) übersetzt das Internet Domänen- oder WebsiteNamen in Internetadressen oder URLs. Sie erhalten von Ihrem ISP für den DNS-Server mindestens eine IP-Adresse. Wenn Sie eine andere IP-Adresse verwenden möchten, geben Sie diese in eines der Felder ein. Hier können Sie bis zu drei IP-Adressen für den DNS-Server eingeben. Der Router verwendet diese für einen schnelleren Zugriff auf laufende DNS-Server. WINS: Mit dem WINS (Windows Internet Naming Service) wird der Datenaustausch jedes PCs mit dem Internet verwaltet. Wenn Sie einen WINS-Server verwenden, geben Sie hier die IP-Adresse dieses Servers ein. Ist dies nicht der Fall, lassen Sie diese Felder leer. DynDNS.org Zeiteinstellung Time Zone (Zeitzone): Wählen Sie die Zeitzone, in der sich Ihr Netzwerk befindet, aus diesem Dropdown-Menü aus. (Sie können die Zeit auch automatisch an die Sommerzeit anpassen lassen.) „Setup“ (Einrichtung) > „DDNS“ > „DynDNS“ Zeiteinstellung Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Einrichtung > DDNS Der Router verfügt über die Funktion DDNS (Dynamic Domain Name System). Mit DDNS können Sie einer dynamischen Internet-IP-Adresse einen festen Host- und Domänennamen zuweisen. DDNS kann sich für das Hosting Ihrer eigenen Website, Ihres FTP-Servers oder anderer Server hinter dem Router als nützlich erweisen. Bevor Sie diese Funktion verwenden können, müssen Sie sich beim DDNS-Dienstanbieter unter www.dyndns.org oder www.TZO.com für den DDNS-Dienst anmelden. Wenn Sie diese Funktion nicht verwenden möchten, behalten Sie die Standardeinstellung Disabled (Deaktiviert) bei. DDNS DDNS-Dienst Wenn der verwendete DDNS-Dienst von DynDNS.org zur Verfügung gestellt wird, wählen Sie im Dropdown-Menü die Option DynDNS.org aus. Wenn der verwendete DDNS-Dienst von TZO.com zur Verfügung gestellt wird, wählen Sie TZO.com aus. Die im Fenster DDNS verfügbaren Funktionen hängen davon ab, welchen DDNS-Dienstanbieter Sie verwenden. Dual-Band Wireless-N Gigabit-Router User Name (Benutzername): Geben Sie den Benutzernamen für Ihr DDNS-Konto ein. Password (Passwort): Geben Sie das Passwort für Ihr DDNS-Konto ein. Host Name (Hostname): Hierbei handelt es sich um die vom DDNS-Dienst zugewiesene DDNS-URL. System: Wählen Sie den DynDNS-Dienst aus, den Sie verwenden: Dynamic (Dynamisch), Static (Statisch) oder Custom (Benutzerdefiniert). Die Standardauswahl ist Dynamic (Dynamisch) Mail Exchange (Optional): Geben Sie die Adresse Ihres Mail Exchange-Servers ein, damit E-Mails an Ihre DynDNS-Adresse zu Ihrem Mailserver gelangen. Backup MX (Sicherung MX): Mit dieser Funktion können Sie den Mail Exchange-Server zum Sichern verwenden. Wenn Sie diese Funktion deaktivieren möchten, behalten Sie die Standardeinstellung Disabled (Deaktiviert) bei. Zum Aktivieren dieser Funktion wählen Sie Enabled (Aktiviert) aus. Falls Sie sich nicht sicher sind, welche Einstellung Sie auswählen sollen, behalten Sie die Standardeinstellung Disabled (Deaktiviert) bei. Wildcard (Platzhalter): Mit dieser Einstellung können Sie Platzhalter für Ihren Host aktivieren oder deaktivieren. Wenn Ihre DDNS-Adresse beispielsweise myplace.dyndns.org lautet und die Platzhalterfunktion aktiviert ist, funktioniert x.myplace.dyndns.org ebenso (x ist der Platzhalter). Wenn Sie die Platzhalterfunktion deaktivieren möchten, behalten Sie die Standardeinstellung Disabled (Deaktiviert) bei. Wenn Sie die Platzhalterfunktion aktivieren möchten, wählen Sie die Option Enabled (Aktiviert) aus. Falls Sie sich nicht sicher sind, welche Einstellung Sie auswählen sollen, behalten Sie die Standardeinstellung Disabled (Deaktiviert) bei. Internet IP Address (Internet-IP-Adresse): Die Internet-IP-Adresse des Routers wird hier angezeigt. Da es sich hierbei um eine dynamische Adresse handelt, kann sie sich ändern. Status: Hier wird der Status der Verbindung mit dem DDNSDienst angezeigt. Connect (Verbinden): Wenn Sie eine Aktualisierung manuell auslösen möchten, klicken Sie auf diese Schaltfläche. Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. 11 Erweiterte Konfiguration Kapitel 3 Clone My PC’s MAC (MAC-Adresse des PCs kopieren): Klicken Sie auf diese Schaltfläche, um die MAC-Adresse des Computers zu kopieren, den Sie gegenwärtig verwenden. Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. TZO.com Einrichtung > Erweitertes Routing In diesem Fenster werden die erweiterten Funktionen des Routers eingerichtet. Mit der Option Operating Mode (Betriebsmodus) können Sie die Arten der von Ihnen verwendeten erweiterten Funktionen auswählen. Mit Dynamic Routing (Dynamisches Routing) wird die Paketübertragung in Ihrem Netzwerk automatisch angepasst. Mit Static Routing (Statisches Routing) wird eine feste Route zu einem anderen Netzwerkziel festgelegt. „Setup“ (Einrichtung) > „DDNS“ > „TZO“ E-mail Address, TZO Key, Domain Name (E-Mail-Adresse, TZO-Passwort, Domänenname): Geben Sie die Einstellungen des bei TZO eingerichteten Kontos ein. Internet IP Address (Internet-IP-Adresse): Die Internet-IPAdresse des Routers wird hier angezeigt. Da es sich hierbei um eine dynamische Adresse handelt, kann sie sich ändern. Status: Hier wird der Status der Verbindung mit dem DDNSDienst angezeigt. Connect (Verbinden): Wenn Sie eine Aktualisierung manuell auslösen möchten, klicken Sie auf diese Schaltfläche. Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Einrichtung > MAC-Adresse kopieren Eine MAC-Adresse ist ein 12-stelliger Code, der einem einzigen Hardwareobjekt zu Identifikationszwecken zugewiesen wird. Bei einigen ISPs (Internet Service Provider) ist für den Internetzugang die Registrierung einer MAC-Adresse erforderlich. Wenn Sie die MAC-Adresse nicht erneut bei Ihrem ISP registrieren möchten, können Sie dem Router die aktuell bei Ihrem ISP registrierte MAC-Adresse mit der Funktion zum Kopieren von MAC-Adressen zuweisen. „Setup“ (Einrichtung) > „Advanced Routing“ (Erweitertes Routing) Erweitertes Routing NAT Enabled/Disabled (Aktiviert/Deaktiviert): Wenn die Internetverbindung Ihres Netzwerks über diesen Router stattfindet, behalten Sie die Standardeinstellung Enabled (Aktiviert) bei. Wenn sich ein weiterer Router in Ihrem Netzwerk befindet, wählen Sie Disabled (Deaktiviert) aus. Wenn Sie die Einstellung NAT deaktivieren, wird die Einstellung Dynamic Routing (Dynamisches Routing) aktiviert. Dynamisches Routing (RIP) „Setup“ (Einrichtung) > „MAC Address Clone“ (MAC-Adresse kopieren) MAC-Adresse kopieren Enabled/Disabled (Aktiviert/Deaktiviert): Um die MAC-Adresse zu kopieren, wählen Sie die Option Enabled (Aktiviert) aus. MAC Address (MAC-Adresse): Geben Sie hier die bei Ihrem ISP registrierte MAC-Adresse ein. Dual-Band Wireless-N Gigabit-Router Enabled/Disabled (Aktiviert/Deaktiviert): Mit dieser Funktion kann sich der Router automatisch an Änderungen in der physischen Anordnung des Netzwerks anpassen und RoutingTabellen mit weiteren Routern austauschen. Der Router legt die Route der Netzwerkpakete auf der Grundlage der geringsten Anzahl von so genannten Hops (Sprüngen) zwischen Quelle und Ziel fest. Wenn Sie die Einstellung NAT aktivieren, wird die Einstellung Dynamic Routing (Dynamisches Routing) automatisch deaktiviert. Wenn die Einstellung NAT deaktiviert ist, steht diese Funktion zur Verfügung. Wählen Sie Enabled (Aktiviert), um die Funktion Dynamic Routing (Dynamisches Routing) zu verwenden. Statisches Routing Eine statische Route ist ein vordefinierter Pfad, über den Netzwerkinformationen an einen bestimmten Host oder ein bestimmtes Netzwerk übertragen werden. Geben Sie die unten beschriebenen Informationen ein, um eine neue statische Route einzurichten. 12 Kapitel 3 Route Entries (Routeneinträge): Um eine statische Route zwischen dem Router und einem anderen Netzwerk einzurichten, wählen Sie aus der Dropdown-Liste eine Zahl aus. Klicken Sie auf Delete This Entry (Diesen Eintrag löschen), um eine statische Route zu löschen. Enter Route Name (Routennamen eingeben): Geben Sie hier einen Namen für die Route ein (maximal 25 alphanumerische Zeichen). Destination LAN IP (IP-Adresse des Ziel-LANs): Bei der IP-Adresse des Ziel-LANs handelt es sich um die Adresse des entfernten Netzwerks oder Hosts, dem Sie eine statische Route zuweisen möchten. Subnet Mask (Subnetzmaske): Die Subnetzmaske bestimmt, welcher Teil einer Ziel-LAN-IP-Adresse den Netzwerkbereich und welcher Teil den Hostbereich darstellt. Gateway: Hierbei handelt es sich um die IP-Adresse des Gateway-Geräts, das eine Verbindung zwischen dem Router und dem Remote-Netzwerk bzw. -Host ermöglicht. Interface (Schnittstelle): Diese Schnittstelle gibt an, ob sich die Ziel-IP-Adresse im LAN & Wireless (Ethernet- und Wireless-Netzwerke) oder WAN (Internet) befindet. Klicken Sie auf Show Routing Table (Routing-Tabelle anzeigen), um die bereits von Ihnen eingerichteten statischen Routen anzuzeigen. „Advanced Routing“ (Erweitertes Routing) > „Routing Table“ (Routing-Tabelle) Routing-Tabelle Für jede Route werden die IP-Adresse des Ziel-LANs, die Subnetzmaske, das Gateway und die Schnittstelle angezeigt. Klicken Sie auf Refresh (Aktualisieren), um die angezeigten Informationen zu aktualisieren. Klicken Sie zum Schließen dieses Fensters auf die Schaltfläche Close (Schließen). Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Wireless > Grundlegende WirelessEinstellungen In diesem Fenster werden die grundlegenden Einstellungen für den Wireless-Netzwerkbetrieb festgelegt. Es gibt zwei Möglichkeiten zur Konfiguration der Wireless-Netzwerke eines Routers, manuell und WPS (Wi-Fi Protected Setup). Bei Wi-Fi Protected Setup handelt es sich um eine Funktion, mit der Sie auf einfache Weise das Wireless-Netzwerk einrichten können. Wenn Sie Clientgeräte haben, beispielsweise WirelessAdapter, die Wi-Fi Protected Setup unterstützen, können Sie Wi-Fi Protected Setup verwenden. Configuration View (Konfigurationsansicht): Wählen Sie zur manuellen Konfiguration des Wireless-Netzwerks Manual (Manuell) aus. Fahren Sie mit dem Abschnitt „Basic Wireless Dual-Band Wireless-N Gigabit-Router Erweiterte Konfiguration Settings“ (Grundlegende Wireless-Einstellungen) fort. Wenn Sie Wi-Fi Protected Setup verwenden möchten, wählen Sie Wi-Fi Protected Setup. Fahren Sie mit dem Abschnitt „Wi-Fi Protected Setup“ fort. Grundlegende Wireless-Einstellungen „Wireless“ > „Basic Wireless Settings“ (Grundlegende Wireless-Einstellungen (Manuelle Einrichtung)) Wireless Band (Wireless-Band): Hiermit können Sie den 2,4-GHz- oder 5,0-GHz-Frequenzbereich auswählen. Network Mode (Netzwerkmodus): In diesem Dropdown-Menü können Sie die Wireless-Standards auswählen, die in Ihrem Netzwerk ausgeführt werden. Wenn Ihr Netzwerk Wireless-N-, Wireless-G- und Wireless-B-Geräte enthält, behalten Sie die Standardeinstellung Mixed (Gemischt) bei. Wenn Ihr Netzwerk Wireless-G- und Wireless-B-Geräte enthält, wählen Sie die Option BG-Mixed (BG-Gemischt) aus. Wenn ausschließlich Wireless-N-Geräte vorhanden sind, wählen Sie Wireless-N Only (Nur Wireless-N) aus. Wenn ausschließlich Wireless-G-Geräte vorhanden sind, wählen Sie Wireless-G Only (Nur Wireless-G). Wenn ausschließlich Wireless-B-Geräte vorhanden sind, wählen Sie Wireless-B Only (Nur Wireless-B). Wenn sich in Ihrem Netzwerk keine Wireless-Geräte befinden, wählen Sie Disabled (Deaktiviert) aus. Network Name (SSID) (Netzwerkname (SSID)): Bei der SSID handelt es sich um den Netzwerknamen, der von allen Punkten im Wireless-Netzwerk verwendet wird. Die SSID muss für alle Geräte im Wireless-Netzwerk identisch sein. Für die maximal 32 Zeichen lange SSID dürfen alle Zeichen der Tastatur verwendet werden. Es wird zwischen Groß- und Kleinschreibung unterschieden. Stellen Sie sicher, dass diese Einstellung für alle Punkte im Wireless-Netzwerk dieselbe ist. Um die Sicherheit zu erhöhen, sollten Sie die Standard-SSID (linksys) in einen eindeutigen Namen ändern. Channel Width (Kanalbreite): Wählen Sie die Option Auto (Automatisch), wenn der Router automatisch die korrekte Kanalbreite (20 MHz oder 40 MHz) ermitteln soll, oder wählen Sie die Standardeinstellung 20 MHz only (nur 20 MHz), wenn der Router nur im Modus Wireless-B und Wireless-G arbeiten soll. Die beste Leistung erzielen Sie, wenn Sie die Einstellung Auto (Automatisch) beibehalten. Wide Channel (Zusatzkanal): Wenn Sie Wide – 40MHz Channel (40-MHz-Zusatzkanal) als Einstellung für Radio Band (Frequenzband) ausgewählt haben, steht die Einstellung für Ihren primären Wireless-N-Kanal zur Verfügung. Wählen Sie im Dropdown-Menü einen beliebigen Kanal aus. Wenn Sie sich nicht sicher sind, welchen Kanal Sie wählen sollen, behalten Sie die Standardeinstellung Auto (Automatisch) bei. 13 Erweiterte Konfiguration Kapitel 3 Channel (Kanal): Wählen Sie einen Kanal von 1 bis 11 oder die Standardeinstellung Auto (Automatisch). SSID Broadcast (SSID-Übertragung): Wenn Wireless-Clients im lokalen Netzwerk nach einer Verbindung zu Wireless-Netzwerken suchen, erkennen sie die Übertragung der SSID über den Router. Zur Übertragung der SSID des Routers behalten Sie die Standardeinstellung Enabled (Aktiviert) bei. Wenn Sie die SSID des Routers nicht übertragen möchten, wählen Sie Disabled (Deaktiviert) aus. Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Wi-Fi Protected Setup Sie können aus drei Methoden auswählen. Verwenden Sie die Methode, die auf das Clientgerät zutrifft, das Sie konfigurieren möchten. 3. Wenn die Konfiguration des Clientgeräts beendet ist, klicken Sie auf OK. Weitere Anweisungen finden Sie in der Dokumentation oder erhalten Sie von dem Clientgerät. 3. Methode Verwenden Sie diese Methode, wenn das Clientgerät die PIN des Routers abfragt. 1. Geben Sie die PIN-Nummer ein, die auf diesem Bildschirm angegeben ist. (Sie finden die Nummer auch auf dem Etikett auf der Unterseite des Routers.) 2. Wenn die Konfiguration des Clientgeräts beendet ist, klicken Sie auf OK. Weitere Anweisungen finden Sie in der Dokumentation oder erhalten Sie von dem Clientgerät. Wi-Fi Protected Setup Status (Wi-Fi Protected Setup-Status), Network Name (SSID) (Netzwerkname (SSID)), Security (Sicherheit), Encryption (Verschlüsselung) und Passphrase werden im unteren Fensterbereich angezeigt. HINWEIS: Wenn Sie Clientgeräte haben, die Wi-Fi Protected Setup nicht unterstützen, konfigurieren Sie diese unter Beachtung der Wireless-Einstellungen manuell. Wireless > Wireless-Sicherheit „Wireless“ > „Basic Wireless Settings (Wi-Fi Protected Setup)“ (Grundlegende Wireless-Einstellungen (Wi-Fi Protected Setup)) HINWEIS: Wi-Fi Protected Setup kann jeweils nur ein Clientgerät konfigurieren. Wiederholen Sie die Anweisungen für jedes Clientgerät, das Wi-Fi Protected Setup unterstützt. 1. Methode Verwenden Sie diese Methode, wenn das Clientgerät über eine Wi-Fi Protected Setup-Taste verfügt. 1. Drücken Sie auf dem Clientgerät die Taste Wi-Fi Protected Setup. 2. Klicken Sie auf diesem Bildschirm auf die Schaltfläche Wi‑Fi Protected Setup. 3. Wenn die Konfiguration des Clientgeräts beendet ist, klicken Sie auf OK. Weitere Anweisungen finden Sie in der Dokumentation oder erhalten Sie von dem Clientgerät. Im Fenster Wireless Security (Wireless-Sicherheit) wird die Sicherheit Ihres Wireless-Netzwerks konfiguriert. Der Router unterstützt sechs Optionen für den Wireless-Sicherheitsmodus: WPA Personal, WPA Enterprise, WPA2 Personal, WPA2 Enterprise, RADIUS und WEP. (WPA steht für Wi-Fi Protected Access. Dies ist ein höherer Sicherheitsstandard als die WEPVerschlüsselung. WEP steht für Wired Equivalent Privacy und RADIUS für Remote Authentication Dial-In User Service.) Im Folgenden werden diese sechs Sicherheitsstandards kurz erläutert. Genauere Anweisungen zur Konfiguration der Wireless-Sicherheit des Routers erhalten Sie in „Kapitel 2: Wireless-Sicherheit“. Wireless-Sicherheit Sicherheitsmodus Wählen Sie die Sicherheitsmethode für Ihr Wireless-Netzwerk aus. Wenn Sie keine Wireless-Sicherheit verwenden möchten, behalten Sie die Standardeinstellung Disabled (Deaktiviert) bei. WPA-Personal HINWEIS: Wenn Sie WPA verwenden, MUSS jedes Gerät im Wireless-Netzwerk dieselbe WPA-Methode und denselben gemeinsamen Schlüssel verwenden, damit das Wireless-Netzwerk ordnungsgemäß funktioniert. 2. Methode Verwenden Sie diese Methode, wenn das Clientgerät über einen Wi-Fi Protected Setup-PIN verfügt. 1. Geben Sie die PIN-Nummer in das dafür vorgesehene Feld auf diesem Bildschirm ein. 2. Klicken Sie dann auf Register (Registrieren). Dual-Band Wireless-N Gigabit-Router 14 Erweiterte Konfiguration Kapitel 3 „Security Mode“ (Sicherheitsmodus) > „WPA Personal“ (WPA-Personal) Passphrase: Geben Sie eine Passphrase bestehend aus 8 bis 63 Zeichen ein. Key Renewal (Schlüsselerneuerung): Legen Sie den Zeitraum für die Erneuerung des Schlüssels fest. Diese Zeitangabe teilt dem Router mit, wie oft die Verschlüsselungsschlüssel auszutauschen sind. Der Standard-Zeitraum für die Erneuerung des Schlüssels liegt bei 3600 Sekunden. WPA2-Personal „Security Mode“ (Sicherheitsmodus) > „WPA Enterprise“ (WPA-Enterprise) RADIUS Server (RADIUS-Server): Geben Sie die IP-Adresse des RADIUS-Servers ein. RADIUS Port (RADIUS-Port): Geben Sie die Port-Nummer des RADIUS-Servers ein. Der Standardwert lautet 1812. Shared Secret (Gemeinsames Geheimnis): Geben Sie den Schlüssel ein, der vom Router und dem zugehörigen Server gemeinsam verwendet wird. Key Renewal (Schlüsselerneuerung): Legen Sie den Zeitraum für die Erneuerung des Schlüssels fest. Diese Zeitangabe teilt dem Router mit, wie oft die Verschlüsselungsschlüssel auszutauschen sind. Der standardmäßige Zeitraum für die Erneuerung des Gruppenschlüssels liegt bei 3600 Sekunden. WPA2-Enterprise Bei dieser Option wird WPA2 in Kombination mit einem RADIUSServer verwendet. (Diese Vorgehensweise sollte nur verwendet werden, wenn ein RADIUS-Server mit dem Router verbunden ist.) „Security Mode“ (Sicherheitsmodus) > „WPA2 Personal“ (WPA2-Personal) Encryption (Verschlüsselung): WPA2 unterstützt zwei Verschlüsselungsmethoden (TKIP und AES) mit dynamischen Verschlüsselungsschlüsseln. Wählen Sie den gewünschten Algorithmus, AES bzw. TKIP oder AES, aus. Die Standardeinstellung ist TKIP oder AES. Passphrase: Geben Sie eine Passphrase bestehend aus 8 bis 63 Zeichen ein. Key Renewal (Schlüsselerneuerung): Legen Sie den Zeitraum für die Erneuerung des Schlüssels fest. Diese Zeitangabe teilt dem Router mit, wie oft die Verschlüsselungsschlüssel auszutauschen sind. Der Standard-Zeitraum für die Erneuerung des Schlüssels liegt bei 3600 Sekunden. WPA-Enterprise Bei dieser Option wird WPA in Kombination mit einem RADIUSServer verwendet. (Diese Vorgehensweise sollte nur verwendet werden, wenn ein RADIUS-Server mit dem Router verbunden ist.) Dual-Band Wireless-N Gigabit-Router „Security Mode“ (Sicherheitsmodus) > „WPA2 Enterprise“ (WPA2-Enterprise) Encryption (Verschlüsselung): WPA2 unterstützt zwei Verschlüsselungsmethoden (TKIP und AES) mit dynamischen Verschlüsselungsschlüsseln. Wählen Sie den gewünschten Algorithmus, AES bzw. TKIP oder AES, aus. Die Standardeinstellung ist TKIP oder AES. RADIUS Server (RADIUS-Server): Geben Sie die IP-Adresse des RADIUS-Servers ein. RADIUS Port (RADIUS-Port): Geben Sie die Port-Nummer des RADIUS-Servers ein. Der Standardwert lautet 1812. Shared Secret (Gemeinsames Geheimnis): Geben Sie den Schlüssel ein, der vom Router und dem zugehörigen Server gemeinsam verwendet wird. 15 Kapitel 3 Erweiterte Konfiguration Key Renewal (Schlüsselerneuerung): Legen Sie den Zeitraum für die Erneuerung des Schlüssels fest. Diese Zeitangabe teilt dem Router mit, wie oft die Verschlüsselungsschlüssel auszutauschen sind. Der standardmäßige Zeitraum für die Erneuerung des Gruppenschlüssels liegt bei 3600 Sekunden. RADIUS Bei dieser Option wird WEP in Kombination mit einem RADIUSServer verwendet. (Diese Vorgehensweise sollte nur verwendet werden, wenn ein RADIUS-Server mit dem Router verbunden ist.) „Security Mode“ (Sicherheitsmodus) > „WEP“ „Security Mode“ (Sicherheitsmodus) > „RADIUS“ WICHTIG: Wenn Sie die WEP-Verschlüsselung verwenden, MUSS jedes Gerät im Wireless-Netzwerk dasselbe WEP-Verschlüsselungsverfahren und denselben WEPVerschlüsselungsschlüssel verwenden, damit das WirelessNetzwerk ordnungsgemäß funktioniert. Encryption (Verschlüsselung): Wählen Sie eine WEPVerschlüsselungsstufe aus: 40/64bits (10 hex digits) (40/64 Bit (10 Hexadezimalziffern)) oder 104/128 bits (26 hex digits) (104/128 Bit (26 Hexadezimalziffern)). Der Standardwert lautet 40/64 bits (10 hex digits) (40/64-Bit (10 Hexadezimalziffern)). Passphrase: Geben Sie eine Passphrase zur automatischen Erstellung von WEP-Schlüsseln ein. Klicken Sie anschließend auf Generate (Generieren). Key 1 (Schlüssel 1): Wenn Sie keine Passphrase eingegeben haben, geben Sie den bzw. die Schlüssel manuell ein. Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Wireless > Wireless-MAC-Filter Der Wireless-Zugriff kann mithilfe der MAC-Adressen der WirelessGeräte innerhalb des Übertragungsbereichs Ihres Netzwerks gefiltert werden. RADIUS Server (RADIUS-Server): Geben Sie die IP-Adresse des RADIUS-Servers ein. RADIUS Port (RADIUS-Port): Geben Sie die Port-Nummer des RADIUS-Servers ein. Der Standardwert lautet 1812. Shared Secret (Gemeinsames Geheimnis): Geben Sie den Schlüssel ein, der vom Router und dem zugehörigen Server gemeinsam verwendet wird. Encryption (Verschlüsselung): Wählen Sie eine WEPVerschlüsselungsstufe aus: 40/64bits (10 hex digits) (40/64 Bit (10 Hexadezimalziffern)) oder 104/128 bits (26 hex digits) (104/128 Bit (26 Hexadezimalziffern)). Der Standardwert lautet 40/64 bits (10 hex digits) (40/64-Bit (10 Hexadezimalziffern)). Passphrase: Geben Sie eine Passphrase zur automatischen Erstellung von WEP-Schlüsseln ein. Klicken Sie anschließend auf Generate (Generieren). Key 1 (Schlüssel 1): Wenn Sie keine Passphrase eingegeben haben, geben Sie den bzw. die Schlüssel manuell ein. WEP WEP ist eine einfache Verschlüsselungsmethode, die nicht so sicher wie WPA ist. „Wireless“ > „Wireless MAC Filter“ (Wireless-MAC-Filter) Dual-Band Wireless-N Gigabit-Router 16 Kapitel 3 Erweiterte Konfiguration Wireless-MAC-Filter Enabled/Disabled (Aktiviert/Deaktiviert): Um Wireless-Benutzer nach der MAC-Adresse zu filtern, wobei der Zugriff entweder zugelassen oder verweigert wird, klicken Sie auf Enabled (Aktiviert). Wenn Sie die Benutzer nicht nach der MAC-Adresse filtern möchten, behalten Sie die Standardeinstellung Disabled (Deaktiviert) bei. Zugriffsbeschränkung Prevent (Verweigern): Aktivieren Sie diese Option, um den Wireless-Zugriff nach MAC-Adresse zu verweigern. Diese Option ist standardmäßig aktiviert. Permit (Zulassen): Aktivieren Sie diese Option, um den Wireless-Zugriff nach MAC-Adresse zuzulassen. Diese Option ist standardmäßig deaktiviert. MAC-Adressen-Filterliste Wireless Client List (Liste der Wireless-Clients): Klicken Sie hier, um das Fenster Wireless Client List (Liste der Wireless-Clients) zu öffnen. „Wireless“ > „Advanced Wireless Settings“ (Erweiterte Wireless-Einstellungen) Erweiterte Wireless-Einstellungen „Wireless Client List“ (Liste der Wireless-Clients) Liste der Wireless-Clients In diesem Fenster werden Computer und andere Geräte im Wireless-Netzwerk angezeigt. Die Liste kann nach Client Name (Client-Name), Interface (Schnittstelle), IP Address (IP-Adresse), MAC Address (MAC-Adresse) und Status sortiert werden. Aktivieren Sie das Kontrollkästchen Save to MAC Address Filter List (In der MAC-Adressen-Filterliste speichern) für jedes Gerät, das Sie der MAC-Adressen-Filterliste hinzufügen möchten. Klicken Sie anschließend auf Add (Hinzufügen). Wenn Sie aktuelle Informationen abrufen möchten, klicken Sie auf Refresh (Aktualisieren). Wenn Sie dieses Fenster schließen und zum Fenster Wireless MAC Filter (Wireless-MAC-Filter) zurückkehren möchten, klicken Sie auf Close (Schließen). MAC 01-50: Geben Sie die MAC-Adressen der Geräte ein, deren Wireless-Zugriff Sie blockieren oder zulassen möchten. Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Wireless > Erweiterte WirelessEinstellungen Im Fenster Advanced Wireless Settings (Erweiterte WirelessEinstellungen) werden erweiterte Wireless-Funktionen für den Router eingestellt. Diese Einstellungen sollten nur von einem erfahrenen Administrator angepasst werden, da falsche Einstellungen die Leistung im Wireless-Betrieb beeinträchtigen können. Dual-Band Wireless-N Gigabit-Router AP Isolation (AP-Isolierung): Alle Wireless-Clients und WirelessGeräte in Ihrem Netzwerk werden voneinander isoliert. WirelessGeräte können zwar mit dem Router kommunizieren, aber nicht miteinander. Klicken Sie zur Verwendung dieser Funktion auf Enabled (Aktiviert). Die AP-Isolierung ist standardmäßig deaktiviert. Frame Burst (Rahmen-Burst): Durch Aktivieren dieser Option wird die Leistung Ihres Netzwerks gesteigert. Dies hängt jedoch vom Hersteller Ihrer Wireless-Produkte ab. Behalten Sie zur Verwendung dieser Option die Standardeinstellung Enabled (Aktiviert) bei. Andernfalls wählen Sie Disabled (Deaktiviert) aus. Authentication Type (Authentifizierungstyp): Standardmäßig ist die Option Auto (Automatisch) ausgewählt, mit der sowohl der Authentifizierungstyp Open System (Offenes System) als auch Shared Key (Gemeinsamer Schlüssel) verwendet werden kann. Beim Authentifizierungstyp Open System (Offenes System) verwenden Absender und Empfänger KEINEN WEPSchlüssel zur Authentifizierung. Beim Authentifizierungstyp Shared Key (Gemeinsamer Schlüssel) verwenden Absender und Empfänger einen WEP-Schlüssel zur Authentifizierung. Soll nur die Authentifizierung mit gemeinsamem Schlüssel zugelassen werden, wählen Sie Shared Key (Gemeinsamer Schlüssel) aus. Basic Rate (Grundrate): Diese Einstellung verkörpert keine einzelne Übertragungsrate, sondern eine Reihe von Raten, mit denen der Router übertragen kann. Der Router teilt anderen Wireless-Geräten im Netzwerk seine Grundrate mit, sodass bekannt ist, welche Raten verwendet werden. Der Router gibt außerdem bekannt, dass automatisch die optimale Übertragungsrate ausgewählt wird. Die Standardeinstellung ist Default (Standard), wenn der Router bei allen standardmäßigen Wireless-Raten (1 - 2 Mbit/s, 5,5 Mbit/s, 11 Mbit/s, 18 Mbit/s und 24 Mbit/s) Übertragungen ausführen kann. Weitere verfügbare Optionen sind 1-2Mbps (1 – 2 Mbit/s) für die Verwendung mit älterer Wireless-Technologie und All (Alle), wenn der Router bei allen Wireless-Raten Daten übertragen kann. Die Grundrate stellt nicht die tatsächliche Datenübertragungsrate dar. Wenn Sie die Datenübertragungsrate des Routers festlegen möchten, konfigurieren Sie die Einstellung Transmission Rate (Übertragungsrate). Transmission Rate (Übertragungsrate): Die Datenübertragungsrate sollte gemäß der Geschwindigkeit des Wireless-Netzwerks eingestellt werden. Sie können aus einer Reihe von Übertragungsgeschwindigkeiten oder die Option Auto 17 Erweiterte Konfiguration Kapitel 3 (Automatisch) auswählen, mit der der Router automatisch die schnellstmögliche Datenrate verwendet und die Funktion für automatisches Fallback aktiviert wird. Mit der Funktion für automatisches Fallback wird die optimale Verbindungsgeschwindigkeit zwischen dem Router und einem Wireless-Client ermittelt. Die Standardeinstellung lautet Auto (Automatisch). N-Transmission Rate (N-Übertragungsrate): Die Datenübertragungsrate sollte gemäß der Geschwindigkeit des Wireless-Netzwerks eingestellt werden. Sie können aus einer Reihe von Übertragungsgeschwindigkeiten oder die Option Auto (Automatisch) auswählen, mit der der Router automatisch die schnellstmögliche Datenrate verwendet und die Funktion für automatisches Fallback aktiviert wird. Mit der Funktion für automatisches Fallback wird die optimale Verbindungsgeschwindigkeit zwischen dem Router und einem Wireless-Client ermittelt. Die Standardeinstellung lautet Auto (Automatisch). CTS Protection Mode (CTS-Schutzmodus): Der Router verwendet automatisch den CTS (Clear-To-Send)-Schutzmodus, wenn bei Ihren Wireless-N- und Wireless-G-Produkten schwerwiegende Probleme auftreten und diese in einer Umgebung mit hohem 802.11b-Datenverkehrsaufkommen keine Übertragungen an den Router ausführen können. Diese Funktion verbessert zwar die Fähigkeit des Routers, alle Wireless-N- und -G-Übertragungen zu empfangen, verringert jedoch auch beträchtlich seine Leistung. Die Standardeinstellung lautet Auto (Automatisch). Beacon Interval (Beacon-Intervall): Geben Sie einen Wert zwischen 1 und 65.535 Millisekunden ein. Der Wert des BeaconIntervalls gibt das Sendeintervall des Beacons an. Ein Beacon ist eine Paketübertragung des Routers zur Synchronisierung des Wireless-Netzwerks. Der Standardwert ist 100. DTIM Interval (DTIM-Interval): Dieser Wert (zwischen 1 und 255) gibt das Intervall der DTIM (Delivery Traffic Indication Message) an. Ein DTIM-Feld ist ein Zeitkontrollfeld, das die Clients über das nächste Fenster informiert, in dem nach Broadcast- und MulticastMeldungen gesucht wird. Wenn der Router Broadcast- oder Multicast-Meldungen für die zugewiesenen Clients gepuffert hat, sendet er die nächste DTIM mit einem DTIM-Intervallwert. Die zugewiesenen Clients empfangen das Beacon-Signal und sind zum Empfang der Broadcast- und Multicast-Meldungen bereit. Der Standardwert lautet 1. Fragmentation Threshold (Fragmentierungsschwelle): Dieser Wert gibt die maximale Größe eines Pakets an, bevor die Daten in mehrere Pakete unterteilt werden. Wenn Sie eine hohe Paketfehlerrate feststellen, können Sie die Fragmentierungsschwelle leicht anheben. Liegt die Fragmentierungsschwelle zu niedrig, kann dies zu einer Herabsetzung der Netzwerkleistung führen. Es wird empfohlen, den Standardwert nur geringfügig zu senken. In den meisten Fällen sollte der Standardwert der Fragmentierungsschwelle von 2346 beibehalten werden. RTS Threshold (RTS-Schwelle): Bei einem schwankenden Datenfluss wird nur eine geringfügige Senkung des Standardwerts von 2347 empfohlen. Ist ein Netzwerkpaket kleiner als die voreingestellte RTS-Schwellengröße (Request to Send), wird der RTS/CTSMechanismus nicht aktiviert. Der Router sendet RTS-Blöcke (RTS = Request to Send) an eine bestimmte Empfangsstation und handelt das Senden eines Datenblocks aus. Nach dem Empfang eines RTS-Blocks antwortet die Wireless-Station mit einem CTS-Block (Clear to Send), um das Recht, mit der Übertragung zu beginnen, zu bestätigen. Der RTS-Schwellenwert sollte bei seinem Standardwert 2347 belassen werden. Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Dual-Band Wireless-N Gigabit-Router Sicherheit > Firewall Das Fenster Firewall dient zum Konfigurieren einer Firewall, die verschiedene Arten unerwünschten Datenverkehrs im lokalen Netzwerk des Gateways herausfiltern kann. „Security“ (Sicherheit) > „Firewall“ Firewall SPI Firewall Protection (SPI-Firewall-Schutz): Wenn Sie FirewallSchutz verwenden möchten, behalten Sie die Standardeinstellung Enabled (Aktiviert) bei. Wählen Sie Disabled (Deaktivieren), um den Firewall-Schutz zu deaktivieren. Internet-Filter Filter Anonymous Internet Requests (Anonyme InternetAnfragen filtern): Diese Funktion macht es schwieriger, von außen in Ihr Netzwerk einzudringen. Diese Funktion ist standardmäßig aktiviert. Deaktivieren Sie die Funktion, um anonyme Internetanforderungen zuzulassen. Filter Multicast (Multicast filtern): Multicasting ermöglicht mehrere gleichzeitige Übertragungen an bestimmte Empfänger. Wenn Multicasting zugelassen ist, können IP-MulticastPakete über den Router an die entsprechenden Computer weitergeleitet werden. Aktivieren Sie die Funktion, wenn Multicast-Übertragungen gefiltert werden sollen. Diese Funktion ist standardmäßig deaktiviert. Filter Internet NAT Redirection (Internet-NAT-Umleitung filtern): Mit dieser Funktion wird mithilfe der Port-Weiterleitung der Zugriff auf lokale Server von Computern in einem lokalen Netzwerk blockiert. Wählen Sie diese Funktion aus, wenn die Internet-NAT-Umleitung gefiltert werden soll. Diese Funktion ist standardmäßig nicht aktiviert. Filter IDENT (Port 113) (IDENT-Port 113 filtern): Mit dieser Funktion wird verhindert, dass der Port 113 von Geräten außerhalb Ihres lokalen Netzwerks abgefragt wird. Diese Funktion ist standardmäßig aktiviert. Deaktivieren Sie diese Funktion gegebenenfalls. Web-Filter Proxy: Die Verwendung von WAN-Proxy-Servern kann die Sicherheit des Gateways beeinträchtigen. Wenn Sie die Proxy-Filterung verweigern, wird der Zugriff auf alle WAN-Proxy-Server deaktiviert. Wählen Sie diese Funktion aus, um die Proxy-Filterung zu aktivieren. Deaktivieren Sie die Funktion, um Proxy-Zugriff zuzulassen. Java: Java ist eine Programmiersprache für Websites. Wenn Sie Java ablehnen, haben Sie möglicherweise keinen Zugriff auf Websites, die mit dieser Programmiersprache erstellt wurden. Wählen Sie diese Funktion aus, um die Java-Filterung zu aktivieren. Deaktivieren Sie die Funktion, um Java-Nutzung zuzulassen. 18 Erweiterte Konfiguration Kapitel 3 ActiveX: ActiveX ist eine Programmiersprache für Websites. Wenn Sie ActiveX ablehnen, haben Sie möglicherweise keinen Zugriff auf Websites, die mit dieser Programmiersprache erstellt wurden. Wählen Sie diese Funktion aus, um die ActiveX-Filterung zu aktivieren. Deaktivieren Sie die Funktion, um Nutzung von ActiveX zuzulassen. Cookies: Bei einem Cookie handelt es sich um Daten, die von Websites auf einem Computer gespeichert und bei der Interaktion mit diesen Sites verwendet werden. Wählen Sie diese Funktion, um Cookies zu filtern. Deaktivieren Sie die Funktion, um Cookie-Nutzung zuzulassen. Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Sicherheit > VPN-Passthrough Mithilfe des Fensters VPN Passthrough (VPN-Passthrough) können Sie VPN-Tunnel zulassen und die Daten mithilfe der Protokolle IPSec, PPTP oder L2TP durch die Firewall des Routers leiten. „Access Restrictions“ (Zugriffsbeschränkungen) > „Internet Access“ (Internetzugriff ) „Security“ (Sicherheit) > „VPN Passthrough“ (VPN-Passthrough) VPN-Passthrough IPSec Passthrough (IPSec-Passthrough): IPSec (Internet Protocol Security) ist ein Protokollsatz, der zur Implementierung eines sicheren Paketaustauschs auf der IP-Ebene verwendet wird. Um IPSec-Tunnel durch den Router zuzulassen, behalten Sie die Standardeinstellung Enabled (Aktiviert) bei. PPTP Passthrough (PPTP-Passthrough): Mit PPTP (Point-toPoint Tunneling Protocol) kann das Point-to-Point Protocol (PPP) über einen Tunnel durch ein IP-Netzwerk geleitet werden. Um PPTP-Tunnel durch den Router zuzulassen, behalten Sie die Standardeinstellung Enabled (Aktiviert) bei. L2TP Passthrough (L2TP-Passthrough): Mit der Methode L2TP (Layer 2 Tunneling Protocol) werden Point-to-Point-Sitzungen über das Internet auf der Ebene 2 aktiviert. Um L2TP-Tunnel durch den Router zuzulassen, behalten Sie die Standardeinstellung Enabled (Aktiviert) bei. Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Zugriffsbeschränkungen > Internetzugriff Richtlinien für Internetzugriff Access Policy (Richtlinien für Zugriff ): Der Zugriff kann über Richtlinien gesteuert werden. Mithilfe der Einstellungen in diesem Fenster können Sie eine Zugriffsrichtlinie aufstellen (nachdem Sie auf Save Settings (Einstellungen speichern) geklickt haben). Wenn Sie im Dropdown-Menü eine Richtlinie auswählen, werden die Einstellungen dieser Richtlinie angezeigt. Wenn Sie eine Richtlinie löschen möchten, wählen Sie die Nummer dieser Richtlinie aus, und klicken Sie auf die Schaltfläche Delete This Policy (Diese Richtlinie löschen). Klicken Sie zum Anzeigen aller Richtlinien auf Summary (Zusammenfassung). Zusammenfassung Die Richtlinien sind mit folgenden Informationen aufgelistet: No. (Nr.), Policy Name (Richtlinienname), Access (Zugriff), Days (Tage), Time (Uhrzeit) und Status (Enabled) (Aktiviert). Um eine Richtlinie zu aktivieren, wählen Sie Enabled (Aktiviert) aus. Um eine Richtlinie zu löschen, wählen Sie Delete (Löschen) aus. Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Um zum Fenster Internet Access Policy (Richtlinien für Internetzugriff) zurückzukehren, klicken Sie auf die Schaltfläche Close (Schließen). Im Fenster Internet Access (Internetzugriff) können Sie bestimmte Arten von Internetverwendung und -verkehr während bestimmter Tage und Uhrzeiten blockieren bzw. zulassen, wie z. B. Internetzugriffe, designierte Dienste und Websites. Dual-Band Wireless-N Gigabit-Router 19 Erweiterte Konfiguration Kapitel 3 „Summary“ (Zusammenfassung) Status: Richtlinien sind standardmäßig deaktiviert. Wenn Sie eine Richtlinie aktivieren möchten, wählen Sie im DropdownMenü zunächst die Nummer der Richtlinie und dann Enabled (Aktiviert) aus. Um eine Richtlinie zu erstellen, befolgen Sie die Schritte 1 – 11. Wiederholen Sie diese Schritte, um jeweils eine weitere Richtlinie zu erstellen. 1. Wählen Sie aus dem Dropdown-Menü Access Policy (Richtlinien für Internetzugriff ) eine Nummer aus. 2. Geben Sie in das vorgesehene Feld einen Richtliniennamen ein. 3. Um diese Richtlinie zu aktivieren, wählen Sie Enabled (Aktiviert) aus. 4. Klicken Sie auf Edit List (Liste bearbeiten), um die PCs auszuwählen, für die die Richtlinie gelten soll. Der Bildschirm List of PCs (PC-Liste) wird angezeigt. Ein PC kann nach MACAdresse oder IP-Adresse ausgewählt werden. Sie können auch eine Reihe von IP-Adressen eingeben, wenn die jeweilige Richtlinie für eine Gruppe von PCs gelten soll. Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Klicken Sie anschließend auf Close (Schließen). 6. Legen Sie fest, an welchen Tagen und zu welchen Uhrzeiten diese Richtlinie gelten soll. Wählen Sie die einzelnen Tage aus, an denen die Richtlinie gültig sein soll, oder wählen Sie die Option Everyday (An allen Tagen) aus. Geben Sie anschließend den Gültigkeitszeitraum in Stunden und Minuten für die Richtlinie ein, oder wählen Sie die Option 24 Hours (24 Stunden) aus. 7. Sie können Websites mit speziellen URLs blockieren. Geben Sie jede URL in ein separates URL-Feld ein. 8. Sie können Websites mit speziellen Schlüsselwörtern blockieren. Geben Sie jedes Schlüsselwort in ein separates Keyword-Feld (Schlüsselwort-Feld) ein. 9. Sie können den Zugang zu verschiedenen Diensten filtern, auf die über das Internet zugegriffen werden kann, beispielsweise FTP oder Telnet. (Sie können maximal drei Anwendungen pro Richtlinie blockieren.) Wählen Sie in der Liste Applications (Anwendungen) die Anwendung aus, die blockiert werden soll. Klicken Sie dann auf die Schaltfläche >>, um die Anwendung der Liste Blocked List (Liste der blockierten Anwendungen) hinzuzufügen. Um eine Anwendung aus der Liste Blocked List (Liste der blockierten Anwendungen) zu entfernen, markieren Sie sie, und klicken Sie auf die Schaltfläche <<. 10. Wenn die Anwendung, die Sie blockieren möchten, nicht in der Liste aufgeführt ist oder wenn Sie die Einstellungen eines Diensts bearbeiten möchten, geben Sie den Namen der Anwendung in das Feld Application Name (Anwendungsname) ein. Geben Sie den Bereich in die Felder Port Range (Port-Bereich) ein. Wählen Sie im DropdownMenü Protocol (Protokoll) das zugehörige Protokoll aus. Klicken Sie anschließend auf Add (Hinzufügen). Um einen Dienst zu bearbeiten, wählen Sie ihn aus der Liste Applications (Anwendungen) aus. Ändern Sie den Namen, den Port-Bereich und/oder die Protokolleinstellung. Klicken Sie anschließend auf Modify (Bearbeiten). Um einen Dienst zu löschen, wählen Sie ihn aus der Liste Applications (Anwendungen) aus. Klicken Sie anschließend auf Delete (Löschen). 11. Klicken Sie auf Save Settings (Einstellungen speichern), um die Einstellungen der Richtlinie zu speichern. Um die Einstellungen der Richtlinie zu verwerfen, klicken Sie auf Cancel Changes (Änderungen verwerfen). Anwendungen und Spiele > Einfache Port-Weiterleitung „List of PCs“ (PC-Liste) Im Fenster Single Port Forwarding (Einfache Port-Weiterleitung) können Sie die Port-Dienste für allgemeine Anwendungen benutzerspezifisch anpassen. Wenn Benutzer diese Arten von Anfragen über das Internet an Ihr Netzwerk senden, leitet der Router diese Anfragen an die entsprechenden Server (Computer) weiter. Bevor Sie die Weiterleitung verwenden, sollten Sie den designierten PCs statische IP-Adressen zuweisen. (Verwenden Sie hierzu im Fenster Basic Setup (Grundlegende Einrichtung) die Funktion DHCP Reservation (DHCP-Reservierung).) 5. Wählen Sie die entsprechende Option, Deny (Verweigern) oder Allow (Zulassen), aus, je nachdem, ob Sie den Internetzugriff für die im Fenster List of PCs (PC-Liste) aufgeführten Computer blockieren oder zulassen möchten. Dual-Band Wireless-N Gigabit-Router 20 Kapitel 3 Erweiterte Konfiguration versteht man alle Anwendungen, die über den Internetzugang Funktionen wie z. B. Videokonferenzen oder Online-Spiele ausführen. Bei einigen Internetanwendungen ist keine Weiterleitung erforderlich.) Wenn Benutzer diese Arten von Anfragen über das Internet an Ihr Netzwerk senden, leitet der Router diese Anfragen an die entsprechenden Server (Computer) weiter. Bevor Sie die Weiterleitung verwenden, sollten Sie den designierten PCs statische IP-Adressen zuweisen. (Verwenden Sie hierzu im Fenster Basic Setup (Grundlegende Einrichtung) die Funktion DHCP Reservation (DHCP-Reservierung).) Wenn Sie alle Ports an einen PC weiterleiten müssen, klicken Sie auf die Registerkarte DMZ. „Applications and Gaming“ (Anwendungen und Spiele) > „Single Port Forwarding“ (Einfache Port-Weiterleitung) Einfache Port-Weiterleitung Allgemeine Anwendungen stehen für die ersten fünf Einträge zur Verfügung. Wählen Sie die entsprechende Anwendung aus. Geben Sie anschließend die IP-Adresse des Servers ein, der diese Anfragen erhalten soll. Wählen Sie Enabled (Aktiviert) aus, um diesen Eintrag zu aktivieren. Falls zusätzliche Anwendungen erforderlich sind, füllen Sie folgende Felder aus: Application Name (Anwendungsname): Geben Sie den gewünschten Namen für die Anwendung ein. Jeder Name darf maximal 12 Zeichen lang sein. External Port (Externer Port): Geben Sie die Nummer des externen Ports ein, der vom Server oder von der Internetanwendung verwendet wird. Weitere Informationen finden Sie in der Dokumentation für die Internetanwendung. Internal Port (Interner Port): Geben Sie die Nummer des internen Ports ein, der vom Server oder von der Internetanwendung verwendet wird. Weitere Informationen finden Sie in der Dokumentation für die Internetanwendung. Protocol (Protokoll): Wählen Sie das Protokoll für die jeweilige Anwendung aus: TCP, UDP oder Both (Beide). IP Address (IP-Adresse): Geben Sie für jede Anwendung die IP-Adresse des PCs ein, der die Anfragen erhalten soll. Wenn Sie dem Computer eine statische IP-Adresse zugewiesen haben, können Sie im Fenster Basic Setup (Grundlegende Einrichtung) auf die Schaltfläche DHCP Reservation (DHCP-Reservierung) klicken, um die statische IP-Adresse zu suchen. Enabled (Aktiviert): Wählen Sie für jede Anwendung jeweils Enabled (Aktiviert), um die Port-Weiterleitung zu aktivieren. Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Anwendungen und Spiele > Port-BereichWeiterleitung „Applications and Gaming“ (Anwendungen und Spiele) > „Port Range Forwarding“ (Port-Bereich-Weiterleitung) Port-Bereich-Weiterleitung Geben Sie zur Port-Weiterleitung in jede Zeile die Informationen für die erforderlichen Kriterien ein. Application Name (Anwendungsname): Geben Sie den gewünschten Namen für die Anwendung in dieses Feld ein. Jeder Name darf maximal 12 Zeichen lang sein. Start~End Port (Start-Port – End-Port): Geben Sie die Nummer oder den Bereich der Ports ein, die vom Server oder von der Internetanwendung verwendet werden. Weitere Informationen finden Sie in der Dokumentation für die Internetanwendung. Protocol (Protokoll): Wählen Sie das Protokoll für die jeweilige Anwendung aus: TCP, UDP oder Both (Beide). To IP Address (Ziel-IP-Adresse): Geben Sie die IP-Adresse des PCs ein, auf dem die jeweilige Anwendung ausgeführt wird. Wenn Sie dem Computer eine statische IP-Adresse zugewiesen haben, können Sie im Fenster Basic Setup (Grundlegende Einrichtung) auf die Schaltfläche DHCP Reservation (DHCP-Reservierung) klicken, um die statische IP-Adresse zu suchen. Enabled (Aktiviert): Wählen Sie Enabled (Aktiviert) aus, um die Port-Weiterleitung für die von Ihnen definierten Anwendungen zu aktivieren. Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Im Fenster Port Range Forwarding (Port-Bereich-Weiterleitung) können Sie öffentliche Dienste, wie beispielsweise Webserver, FTP-Server, E-Mail-Server oder andere spezielle Internetanwendungen, in Ihrem Netzwerk einrichten. (Unter speziellen Internetanwendungen Dual-Band Wireless-N Gigabit-Router 21 Erweiterte Konfiguration Kapitel 3 Anwendungen und Spiele > Port-BereichTriggering Im Fenster Port Range Triggering (Port-Bereich-Triggering) kann der Router so eingestellt werden, dass er ausgehende Daten für bestimmte Port-Nummern überwacht. Die IP-Adresse des Computers, der die übereinstimmenden Daten sendet, wird vom Router gespeichert. Wenn die abgerufenen Daten über den Router übertragen werden, werden die Daten über IP-Adresse und Port-Mapping-Regeln an den richtigen Computer weitergeleitet. „Applications and Gaming“ (Anwendungen und Spiele) > „DMZ“ DMZ „Applications and Gaming“ (Anwendungen und Spiele) > „Port Range Triggering“ (Port-Bereich-Triggering) Port-Bereich-Triggering Application Name (Anwendungsname): Geben Sie den Anwendungsnamen des Triggers ein. Triggered Range (Triggering-Bereich): Geben Sie für jede Anwendung die Anfangs- und Endnummern der Ports für den ausgelösten Port-Nummernbereich ein. Die benötigten Port-Nummern finden Sie in der Dokumentation der Internetanwendung. Forwarded Range (Weiterleitungsbereich): Geben Sie die Anfangs- und Endnummern der Ports für den weitergeleiteten Port-Nummernbereich ein. Die benötigten Port-Nummern finden Sie in der Dokumentation der Internetanwendung. Enabled (Aktiviert): Wählen Sie Enabled (Aktiviert) aus, um Port-Triggering für die von Ihnen definierten Anwendungen zu aktivieren. Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Anwendungen und Spiele > DMZ Mit der Funktion DMZ (DMZ = Demilitarized Zone; Entmilitarisierte Zone) kann für einen Netzwerkcomputer eine Verbindung mit dem Internet hergestellt werden, damit dieser einen speziellen Dienst, z. B. Internetspiele oder Videokonferenzen, nutzen kann. Mit DMZHosting werden alle Ports gleichzeitig an einen PC weitergeleitet. Die Port-Bereich-Weiterleitung ist sicherer, da durch sie nur die gewünschten Ports geöffnet werden, während beim DMZ-Hosting alle Ports eines Computers geöffnet werden und vom Internet auf diesen Computer zugegriffen werden kann. Dual-Band Wireless-N Gigabit-Router Auf jedem PC, dessen Port weitergeleitet wird, muss die DHCPClient-Funktion deaktiviert sein; darüber hinaus sollte jedem PC eine neue statische IP-Adresse zugewiesen werden, da die IPAdresse bei Verwendung der DHCP-Funktion u. U. geändert wird. Enabled/Disabled (Aktiviert/Deaktiviert): Wenn Sie DMZHosting deaktivieren möchten, klicken Sie auf Disabled (Deaktiviert). Um einen PC mit dem Internet zu verbinden, wählen Sie die Option Enabled (Aktiviert) aus. Nehmen Sie anschließend folgende Einstellungen vor: Source IP Address (Quell-IP-Adresse): Wenn Sie möchten, dass jede IP-Adresse die Quelle sein kann, wählen Sie Any IP Address (Jede IP-Adresse) aus. Wenn Sie eine IP-Adresse oder einen Bereich von IP-Adressen als vorgesehene Quelle festlegen möchten, wählen Sie IP Address (IP-Adresse) aus, und geben Sie in den entsprechenden Feldern die IP-Adressen ein. Destination (Ziel): Wenn Sie den DMZ-Host mittels IP-Adresse festlegen möchten, wählen Sie IP Address (IP-Adresse) aus, und geben Sie im im entsprechenden Feld die IP-Adresse ein. Wenn Sie den DMZ-Host mittels MAC-Adresse festlegen möchten, wählen Sie MAC Address (MAC-Adresse) aus, und geben Sie im bereitgestellten Feld die MAC-Adresse ein. Wenn Sie diese Informationen abrufen möchten, klicken Sie auf die Schaltfläche DHCP Client Table (DHCP-Client-Tabelle). „DMZ“ > „DHCP Client Table“ (DHCP-Client-Tabelle) DHCP-Client-Tabelle Die DHCP-Client-Tabelle enthält Computer und andere Geräte, denen vom Router IP-Adressen zugewiesen wurden. Die Liste kann nach Client Name (Client-Name), Interface (Schnittstelle), IP Address (IP-Adresse), MAC Address (MACAdresse) und Expired Time (Abgelaufene Zeit; restliche Zeit für die aktuelle IP-Adresse) sortiert werden. Wenn Sie einen DHCP-Client auswählen möchten, klicken Sie auf Select (Auswählen). Wenn Sie aktuelle Informationen abrufen 22 Erweiterte Konfiguration Kapitel 3 möchten, klicken Sie auf Refresh (Aktualisieren).‑ Wenn Sie dieses Fenster schließen und zum Fenster DMZ zurückkehren möchten, klicken Sie auf Close (Schließen). Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Anwendungen und Spiele > QoS (Quality of Service) QoS (Quality of Service) sorgt bei Netzwerkverkehr mit hoher Priorität, beispielsweise bei anspruchsvollen Echtzeitanwendungen wie Videokonferenzen, für besseren Service. Kategorie Es stehen vier Kategorien zur Verfügung. Sie haben folgende Auswahlmöglichkeiten: Applications (Anwendungen), Online Games (Online-Spiele), MAC Address (MAC-Adresse), Ethernet Port (Ethernet-Port) oder Voice Device (Sprachgerät). Fahren Sie mit den entsprechenden Anweisungen für die Auswahl fort. Anwendungen Applications (Anwendungen): Wählen Sie die gewünschte Anwendung aus. Wenn Sie Add a New Application (Neue Anwendung hinzufügen) auswählen, befolgen Sie die entsprechenden Anweisungen zum Hinzufügen neuer Anwendungen. Priority (Priorität): Wählen Sie die entsprechende Priorität aus: High (Hoch), Medium (Mittel), Normal oder Low (Niedrig). Klicken Sie auf Add (Hinzufügen), um Ihre Änderungen zu speichern. Der neue Eintrag wird in der Liste Summary (Zusammenfassung) angezeigt. Neue Anwendung hinzufügen „QoS“ > „Add a New Application“ (Neue Anwendung hinzufügen) „Applications and Gaming“ (Anwendungen und Spiele) > „QoS (Quality of Service)“ QoS (Quality of Service) Wireless In diesem Abschnitt können Sie die Einstellungen WMM Support (WMM-Unterstützung) und No Acknowledgement (Keine Bestätigung) konfigurieren. WMM Support (WMM-Unterstützung): Wenn weitere Geräte im Netzwerk installiert sind, die Wi-Fi Multimedia (WMM) unterstützen, behalten Sie die Standardeinstellung Enabled (Aktiviert) bei. Andernfalls wählen Sie Disabled (Deaktiviert) aus. No Acknowledgement (Keine Bestätigung): Wenn Sie die Bestätigungsfunktion des Routers deaktivieren möchten, sodass er bei Fehlern Daten nicht erneut sendet, wählen Sie die Einstellung Enabled (Aktiviert) aus. Andernfalls behalten Sie die Standardeinstellung Disabled (Deaktiviert) bei. Priorität für Internetzugriff In diesem Bereich können Sie die Bandbreitenpriorität für eine Vielzahl von Anwendungen und Geräten festlegen. Es stehen vier Prioritätswerte zur Auswahl: High (Hoch), Medium (Mittel), Normal und Low (Niedrig). Wenn Sie Prioritäten festlegen, verwenden Sie nicht bei allen Anwendungen die Option High (Hoch), weil hierdurch der Sinn und Zweck einer Zuweisung der verfügbaren Bandbreite aufgehoben würde. Soll die Bandbreite unter dem normalen Wert liegen, wählen Sie Low (Niedrig) aus. Je nach Anwendung sind mehrere Versuche notwendig, um die passende Bandbreitenpriorität zu ermitteln. Enabled/Disabled (Aktiviert/Deaktiviert): Wenn Sie die QoSRichtlinien verwenden möchten, die Sie festgelegt haben, behalten Sie die Standardeinstellung Enabled (Aktiviert) bei. Andernfalls wählen Sie Disabled (Deaktiviert) aus. Dual-Band Wireless-N Gigabit-Router Enter a Name (Namen eingeben): Geben Sie einen Namen für den Eintrag ein. Port Range (Port-Bereich): Geben Sie den Port-Bereich ein, den die Anwendung verwendet. Um beispielsweise die Bandbreite für FTP zuzuweisen, geben Sie 21-21 ein. Wenn Dienste für eine Anwendung benötigt werden, die auf Ports zwischen 1000 und 1250 zugreift, geben Sie entsprechend 1000-1250 ein. Sie können für diese Bandbreitenzuweisung bis zu drei Bereiche definieren. Zulässige Werte für die Port-Nummern sind 1 bis 65535. Weitere Informationen zu den verwendeten Dienst-Ports finden Sie in der Dokumentation zur jeweiligen Anwendung. Wählen Sie das Protokoll TCP oder UDP aus, oder wählen Sie Both (Beide) aus. Priority (Priorität): Wählen Sie die entsprechende Priorität aus: High (Hoch), Medium (Mittel; wird empfohlen), Normal oder Low (Niedrig). Klicken Sie auf Add (Hinzufügen), um Ihre Änderungen zu speichern. Der neue Eintrag wird in der Liste Summary (Zusammenfassung) angezeigt. Online-Spiele QoS > „Online Games“ (Online-Spiele) Games (Spiele): Wählen Sie das gewünschte Spiel aus. Priority (Priorität): Wählen Sie die entsprechende Priorität aus: High (Hoch), Medium (Mittel; wird empfohlen), Normal oder Low (Niedrig). 23 Erweiterte Konfiguration Kapitel 3 Klicken Sie auf Add (Hinzufügen), um Ihre Änderungen zu speichern. Der neue Eintrag wird in der Liste Summary (Zusammenfassung) angezeigt. MAC-Adresse „QoS“ > „MAC Address“ (MAC-Adresse) Enter a Name (Namen eingeben): Geben Sie einen Namen für Ihr Gerät ein. MAC Adress (Mac-Adresse): Geben Sie die MAC-Adresse Ihres Geräts ein. Priority (Priorität): Wählen Sie die entsprechende Priorität aus: High (Hoch), Medium (Mittel; wird empfohlen), Normal oder Low (Niedrig). Klicken Sie auf Add (Hinzufügen), um Ihre Änderungen zu speichern. Der neue Eintrag wird in der Liste Summary (Zusammenfassung) angezeigt. Ethernet-Port Zusammenfassung In diesem Bereich werden die QoS-Einträge aufgelistet, die Sie für Ihre Anwendungen und Geräte erstellt haben. Priority (Priorität): Hier wird die Bandbreitenpriorität angezeigt: High (Hoch), Medium (Mittel), Normal oder Low (Niedrig). Name : Diese Spalte zeigt die Namen von Anwendungen, Geräten oder Ports an. Information (Informationen): Diese Spalte zeigt den PortBereich oder die MAC-Adresse an, die Sie für Ihren Listeneintrag eingegeben haben. Falls Sie eine vorkonfigurierte Anwendung oder ein vorkonfiguriertes Spiel ausgewählt haben, wird in diesem Bereich kein gültiger Eintrag aufgeführt. Remove (Entfernen): Klicken Sie auf diese Schaltfläche, um einen Eintrag zu löschen. Edit (Bearbeiten): Klicken Sie auf diese Schaltfläche, um Änderungen einzugeben. Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Verwaltung > Verwaltungsfunktionen Im Fenster Administration > Management (Verwaltung > Verwaltungsfunktionen) kann der Netzwerkadministrator spezielle Router-Funktionen für Zugriff und Sicherheit verwalten. „QoS“ > „Ethernet Port“ (Ethernet Port) Ethernet : Wählen Sie den entsprechenden Ethernet-Port aus. Priority (Priorität): Wählen Sie die entsprechende Priorität aus: High (Hoch), Medium (Mittel; wird empfohlen), Normal oder Low (Niedrig). Klicken Sie auf Add (Hinzufügen), um Ihre Änderungen zu speichern. Der neue Eintrag wird in der Liste Summary (Zusammenfassung) angezeigt. Sprachgerät „Administration“ (Verwaltung) > „Management“ (Verwaltungsfunktionen) „QoS“ > „Voice Device“ (Sprachgerät) Enter a Name (Namen eingeben): Geben Sie einen Namen für Ihr Sprachgerät ein. MAC Address (MAC-Adresse): Geben Sie die MAC-Adresse Ihres Sprachgeräts ein. Priority (Priorität): Wählen Sie die entsprechende Priorität aus: High (Hoch; wird empfohlen), Medium (Mittel), Normal oder Low (Niedrig). Klicken Sie auf Add (Hinzufügen), um Ihre Änderungen zu speichern. Der neue Eintrag wird in der Liste Summary (Zusammenfassung) angezeigt. Dual-Band Wireless-N Gigabit-Router Verwaltungsfunktionen Router-Zugriff Um die Sicherheit des Routers zu gewährleisten, werden Sie beim Zugriff auf das webbasierte Dienstprogramm des Routers zur Eingabe Ihres Passworts aufgefordert. Das Standardpasswort lautet admin. Router Password (Router-Passwort): Geben Sie ein neues Passwort für den Router ein. Re-enter to confirm (Zur Bestätigung erneut eingeben): Geben Sie das Passwort zur Bestätigung erneut ein. 24 Erweiterte Konfiguration Kapitel 3 Web-Zugriff Web Utility Access (Zugriff auf das webbasierte Dienstprogramm): HTTP (HyperText Transport Protocol) ist das Kommunikationsprotokoll, das zur Verbindungsherstellung zu Servern im World Wide Web verwendet wird. HTTPS verwendet SSL (Secured Socket Layer), um die Datenübertragung aus Sicherheitsgründen zu verschlüsseln. Wählen Sie die Option HTTP oder HTTPS aus. HTTP ist die Standardeinstellung. Web Utility Access via Wireless (Wireless-Zugriff auf das webbasierte Dienstprogramm): Wenn Sie den Router in einer öffentlichen Domäne verwenden, für die Ihre Gäste über Wireless-Zugriff verfügen, können Sie den Wireless-Zugriff auf das webbasierte Dienstprogramm des Routers deaktivieren. Sie können nur über eine Wired-Verbindung auf das Dienstprogramm zugreifen, wenn Sie die Einstellung deaktivieren. Klicken Sie auf Enabled (Aktiviert), um den Wireless-Zugriff auf das Dienstprogramm zu aktivieren, oder klicken Sie auf Disabled (Deaktiviert), um den Wireless-Zugriff auf das Dienstprogramm zu deaktivieren. Remote-Zugriff Remote Management (Remote-Verwaltung): Um den RemoteZugriff auf den Router von außerhalb des lokalen Netzwerks zu ermöglichen, wählen Sie Enabled (Aktiviert) aus. Andernfalls behalten Sie die Standardeinstellung Disabled (Deaktiviert) bei. Web Utility Access (Zugriff auf das webbasierte Dienstprogramm): HTTP (HyperText Transport Protocol) ist das Kommunikationsprotokoll, das zur Verbindungsherstellung zu Servern im World Wide Web verwendet wird. HTTPS verwendet SSL (Secured Socket Layer), um die Datenübertragung aus Sicherheitsgründen zu verschlüsseln. Wählen Sie die Option HTTP oder HTTPS aus. HTTP ist die Standardeinstellung. Remote Upgrade (Remote-Aktualisierung): Um den Router von außerhalb des lokalen Netzwerks zu aktualisieren, wählen Sie Enabled (Aktiviert) aus. (Die Funktion Remote Management (Remote-Verwaltung) muss ebenfalls aktiviert sein.) Andernfalls behalten Sie die Standardeinstellung Disabled (Deaktiviert) bei. Allowed Remote IP Address (Zulässige Remote-IP-Adresse): Um von einer beliebigen externen IP-Adresse auf den Router zugreifen zu können, wählen Sie Any IP Address (Jede IP-Adresse) aus. Wenn Sie eine externe IP-Adresse oder einen externen IP-Adressenbereich angeben möchten, wählen Sie die zweite Option aus, und füllen Sie das entsprechende Feld aus. Remote Management Port (Remote-Verwaltungs-Port): Geben Sie die Port-Nummer ein, auf die von außerhalb des Netzwerks zugegriffen werden kann. HINWEIS: Wenn Sie den Router von einem RemoteStandort aus verwalten möchten, geben Sie abhängig davon, ob Sie das HTTP- oder HTTPS-Protokoll verwenden, http://<Internet-IP-Adresse>: Port bzw. https://<Internet-IP-Adresse>: Port ein. Geben Sie die Internet-IP-Adresse des Routers anstelle von <Internet_IP_Adresse> und die Nummer des Verwaltungsports anstelle des Wortes Port ein. Allow Users to Configure (Allen Benutzern Konfiguration gestatten): Behalten Sie die Standardeinstellung Enabled (Aktiviert) bei, wenn Sie während der Verwendung der UPnPFunktion manuelle Änderungen am Router vornehmen möchten. Andernfalls wählen Sie Disabled (Deaktiviert) aus. Allow Users to Disable Internet Access (Benutzern gestatten, Internetzugriff zu deaktivieren): Wählen Sie Enabled (Aktiviert) aus, wenn Sie bestimmte oder alle Internetverbindungen unterbinden möchten. Andernfalls behalten Sie die Standardeinstellung Disabled (Deaktiviert) bei. Sichern und Wiederherstellen Backup Configurations (Konfigurationen sichern): Um die Konfigurationseinstellungen des Routers zu sichern, klicken Sie auf diese Schaltfläche und befolgen die Anweisungen auf dem Bildschirm. Restore Configurations (Konfigurationen wiederherstellen): Um die Konfigurationseinstellungen des Routers zu sichern, klicken Sie auf diese Schaltfläche und befolgen die Anweisungen auf dem Bildschirm. (Die Router-Konfigurationseinstellungen müssen zuvor gesichert worden sein.) Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Verwaltung > Protokoll Der Router kann Protokolle über Datenverkehr und Ereignisse für Ihre Internetverbindung protokollieren. „Administration“ (Verwaltung) > „Log“ (Protokoll) Protokoll Log (Protokoll): Um die Protokollfunktion zu deaktivieren, wählen Sie Disabled (Deaktiviert). Um den Datenverkehr zwischen Netzwerk und Internet zu überwachen, behalten Sie die Standardeinstellung Enabled (Aktiviert) bei. Bei aktivierter Protokollierung können Sie temporäre Protokolle anzeigen. View Log (Protokoll anzeigen): Wenn Sie die Protokolle anzeigen möchten, klicken Sie auf View Log (Protokoll anzeigen). UPnP UPnP (Universal Plug and Play) ermöglicht es unter Windows ME und XP, den Router für verschiedene Internetanwendungen wie Spiele und Videokonferenzen automatisch zu konfigurieren. UPnP: Falls Sie UPnP verwenden möchten, behalten Sie die Standardeinstellung Enabled (Aktiviert) bei. Andernfalls wählen Sie Disabled (Deaktiviert) aus. Dual-Band Wireless-N Gigabit-Router „Administration“ (Verwaltung) > „Log“ (Protokoll) > „View Log“ (Protokoll anzeigen) 25 Kapitel 3 Protokoll •• Type (Typ): Wählen Sie Incoming Log (Protokoll – eingehend), Outgoing Log (Protokoll – ausgehend), Security Log (Sicherheitsprotokoll) oder DHCP Client Log (DHCP-Client-Protokoll) aus. •• <Type> Log ([Protokolltyp]): Mit der Option Incoming Log (Protokoll – eingehend) zeigen Sie ein temporäres Protokoll der Quell-IP-Adressen und Ziel-Port-Nummern für den eingehenden Internetdatenverkehr an. Mit der Option Outgoing Log (Protokoll – ausgehend) zeigen Sie ein temporäres Protokoll der lokalen IP-Adressen, Ziel-URLs/IPAdressen und Dienst-/Port-Nummern für den ausgehenden Internetdatenverkehr an. Mit der Option Security Log (Sicherheitsprotokoll) zeigen Sie die Anmeldeinformationen für das webbasierte Dienstprogramm an. Mit der Option DHCP Client Log (DHCP-Client-Protokoll) zeigen Sie die Statusinformationen des LAN-DHCP-Servers an. Klicken Sie auf Save the Log (Protokoll speichern), um diese Informationen in einer Datei auf Ihrer Festplatte zu speichern. Klicken Sie auf Refresh (Aktualisieren), um das Protokoll zu aktualisieren. Klicken Sie auf Löschen, um sämtliche angezeigten Informationen zu löschen. Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Verwaltung > Diagnose Mit den Diagnosetests Ping und Traceroute (Routenverfolgung) können Sie die Verbindungen Ihrer Netzwerkkomponenten einschließlich der Internetverbindungen überprüfen. In diesem Fenster haben Sie die Möglichkeit, den Router auf die Werkseinstellung zurückzusetzen. Erweiterte Konfiguration IP or URL Address (IP- oder URL-Adresse): Geben Sie die IP-Adresse des PCs ein, dessen Verbindung Sie überprüfen möchten. Packet Size (Paketgröße): Geben Sie die zu verwendende Größe des Pakets ein. Der Standardwert ist 32 Byte. Times to Ping (Anzahl der Pings): Geben Sie die Häufigkeit der Überprüfung ein. Start to Ping (Ping-Test starten): Klicken Sie auf diese Schaltfläche, um den Test zu starten. Im Fenster Ping Test (PingTest) wird angegeben, ob der Test erfolgreich war. Klicken Sie auf Close (Schließen), um zum Fenster Diagnostics (Diagnose) zurückzukehren. „Diagnostics“ (Diagnose) > „Ping“ (Ping-Test) Test zur Routenverfolgung Der Test zur Routenverfolgung testet die Leistung einer Verbindung. IP or URL Address (IP- oder URL-Adresse): Geben Sie die IP-Adresse des PCs ein, dessen Verbindung Sie überprüfen möchten. Start to Traceroute (Routenverfolgung starten): Klicken Sie auf diese Schaltfläche, um den Test zu starten. Im Fenster Traceroute Test (Test zur Routenverfolgung) wird angegeben, ob der Test erfolgreich war. Klicken Sie auf Close (Schließen), um zum Fenster Diagnostics (Diagnose) zurückzukehren. „Administration“ (Verwaltung) > „Diagnostics“ (Diagnose) Neustart Reboot (Neustart): Klicken Sie zum Neustarten des Routers auf die Schaltfläche Reboot (Neustart). Diagnose „Diagnostics“ (Diagnose) > „Traceroute“ (Traceroute-Test) Ping-Test Verwaltung > Werkseinstellungen Mit dem Ping-Test wird der Status einer Verbindung überprüft. Im Fenster Administration > Factory Defaults (Verwaltung > Werkseinstellungen) können Sie die Werkseinstellungen des Routers wiederherstellen. Dual-Band Wireless-N Gigabit-Router 26 Kapitel 3 Erweiterte Konfiguration Aktualisieren der Firmware „Administration“ (Verwaltung) > „Factory Defaults“ (Werkseinstellungen) HINWEIS: Stellen Sie die Werkseinstellungen nur wieder her, wenn Sie Probleme mit dem Router haben und alle anderen Maßnahmen zur Fehlerbehebung durchgeführt haben. Nach dem Zurücksetzen des Routers müssen Sie alle eigenen Konfigurationseinstellungen erneut eingeben. Laden Sie vor Aktualisierung der Firmware die Aktualisierungsdatei für die Router-Firmware von der Linksys Website unter www.linksys.com herunter. Extrahieren Sie anschließend die Datei. Please select a file to upgrade the firmware (Wählen Sie eine Datei für die Aktualisierung der Firmware aus): Klicken Sie auf Browse (Durchsuchen), und wählen Sie die dekomprimierte Firmware-Aktualisierungsdatei aus. Start to Upgrade (Aktualisierung starten): Klicken Sie nach Wahl der jeweiligen Datei auf diese Schaltfläche, und folgen Sie den Anweisungen auf dem Bildschirm. Status > Router Im Fenster Router werden Informationen zum Router und zu dessen aktuellen Einstellungen angezeigt. Werkseinstellungen Restore All Settings (Alle Einstellungen wiederherstellen): Um Einstellungen des Routers auf die Standardwerte zurückzusetzen, klicken Sie auf diese Schaltfläche, und befolgen Sie die Anweisungen auf dem Bildschirm. Alle von Ihnen gespeicherten Einstellungen gehen verloren, wenn die Standardeinstellungen wiederhergestellt werden. Verwaltung > Aktualisieren der Firmware Im Fenster Firmware Upgrade (Aktualisieren der Firmware) können Sie die Firmware des Routers aktualisieren. Aktualisieren Sie die Firmware nur dann, wenn Probleme mit dem Router auftreten oder die Firmware eine neue Funktion enthält, die Sie verwenden möchten. „Status“ > „Router“ Router-Informationen „Administration“ (Verwaltung) > „Firmware Upgrade“ (Aktualisieren der Firmware) HINWEIS: Bei diesem Vorgang gehen möglicherweise die benutzerspezifischen Einstellungen verloren, die Sie für den Router vorgenommen haben. Notieren Sie sich vor dem Aktualisieren der Firmware alle Einstellungen, die Sie selbst festgelegt haben. Nach dem Aktualisieren der Firmware müssen alle Konfigurationseinstellungen erneut eingegeben werden. Firmware Version (Firmware-Version): Hier wird die Version der aktuellen Firmware des Routers angezeigt. Firmware Verification (Firmware-Verifizierung): Hier wird der MD5-Wert angezeigt, der während der Kompilierung des Codes generiert wird. Current Time (Aktuelle Uhrzeit): Hier wird die Uhrzeit angezeigt, die Sie im Router eingestellt haben. Internet MAC Address (Internet-MAC-Adresse): Hierbei handelt es sich um die dem ISP angezeigte MAC-Adresse des Routers. Host Name (Hostname): Sofern es für Ihren ISP erforderlich ist, wurde der Name im Fenster Basic Setup (Grundlegende Einrichtung) eingegeben. Domain Name (Domänenname): Sofern es für Ihren ISP erforderlich ist, wurde der Name im Fenster Basic Setup (Grundlegende Einrichtung) eingegeben. Internetverbindung In diesem Bereich werden die aktuell im Router gespeicherten Netzwerkinformationen angezeigt. Die Informationen sind vom Typ der Internetverbindung abhängig, der auf der Registerkarte Basic Setup (Grundlegende Einrichtung) ausgewählt ist. Dual-Band Wireless-N Gigabit-Router 27 Erweiterte Konfiguration Kapitel 3 Klicken Sie auf Refresh (Aktualisieren), um die angezeigten Informationen neu zu laden. Status > Lokales Netzwerk Im Fenster Local Network (Lokales Netzwerk) werden Informationen zum lokalen Wired-Netzwerk angezeigt. DHCP-Client-Tabelle Die DHCP-Client-Tabelle enthält Computer und andere Geräte, denen vom Router IP-Adressen zugewiesen wurden. Die Liste kann nach Client Name (Client-Name), Interface (Schnittstelle), IP Address (IP-Adresse), MAC Address (MACAdresse) und Expired Time (Abgelaufene Zeit; restliche Zeit für die aktuelle IP-Adresse) sortiert werden. Wenn Sie einen DHCPClient entfernen möchten, klicken Sie auf Delete (Löschen). Wenn Sie aktuelle Informationen abrufen möchten, klicken Sie auf Refresh (Aktualisieren). Wenn Sie dieses Fenster schließen und zum Fenster Local Network (Lokales Netzwerk) zurückkehren möchten, klicken Sie auf Close (Schließen). Status > Wireless-Netzwerk Im Fenster Wireless Network (Wireless-Netzwerk) werden Informationen zum Wireless-Netzwerk angezeigt. „Status“ > „Local Network“ (Lokales Netzwerk) Lokales Netzwerk Local MAC Address (Lokale MAC-Adresse): Hier wird die MAC-Adresse der Wired-Schnittstelle des Routers angezeigt. Router IP Address (Router-IP-Adresse): Hier wird die IP-Adresse des Routers so wie im lokalen Netzwerk angezeigt. Subnet Mask (Subnetzmaske): Hier wird die Subnetzmaske des Routers angezeigt. DHCP-Server DHCP Server (DHCP-Server): Hier wird der Status der DHCP-Serverfunktion des Routers angezeigt. Start IP Address (Start-IP-Adresse): Der Beginn des Bereichs der IP-Adressen, die von den Geräten in Ihrem lokalen Netzwerk verwendet werden, wird hier angezeigt. End IP Address (End-IP-Adresse): Das Ende des Bereichs der IP-Adressen, die von den Geräten in Ihrem lokalen Netzwerk verwendet werden, wird hier angezeigt. DHCP Client Table (DHCP-Client-Tabelle): Klicken Sie auf diese Schaltfläche, um eine Liste der Geräte aufzurufen, die den Router als DHCP-Server verwenden. „Status“ > „Wireless“ Wireless-Netzwerk MAC Address (MAC-Adresse): Hier wird die MAC-Adresse der lokalen Wireless-Schnittstelle des Routers angezeigt. Mode (Modus): Hier wird der vom Netzwerk verwendete Wireless-Modus angezeigt. Network Name (SSID) (Netzwerkname (SSID)): Hier wird der Name des Wireless-Netzwerks oder die SSID angezeigt. Channel Width (Kanalbreite): Hier wird die Frequenzbandeinstellung angezeigt, die Sie im Fenster Basic Wireless Settings (Grundlegende Wireless-Einstellungen) ausgewählt haben. Channel (Kanal): Hier wird die Kanaleinstellung angezeigt, die Sie im Fenster Basic Wireless Settings (Grundlegende WirelessEinstellungen) ausgewählt haben. Security (Sicherheit): Hier wird die Wireless-Sicherheitsmethode angezeigt, die vom Router verwendet wird. SSID Broadcast (SSID-Übertragung): Hier wird der Status der Funktion SSID Broadcast (SSID-Übertragung) angezeigt. „DHCP Clients Table“ (DHCP-Client-Tabelle) Dual-Band Wireless-N Gigabit-Router 28 Fehlerbehebung Anhang A Anhang A: Fehlerbehebung Der Computer kann keine Internetverbindung herstellen. Folgen Sie diesen Anweisungen, bis der Computer eine Verbindung mit dem Internet herstellen kann: •• •• •• Wenn Sie auf den Browser doppelklicken, werden Sie zur Eingabe von Benutzernamen und Passwort aufgefordert. Gehen Sie wie folgt vor, wenn diese Eingabeaufforderung nicht mehr angezeigt werden soll: Starten Sie den Web-Browser, und führen Sie die folgenden Schritte aus (die hier aufgeführten Schritte gelten für Internet Explorer, sind jedoch für andere Browser ähnlich): Stellen Sie sicher, dass der Router eingeschaltet ist. Die Netzstrom-LED sollte grün leuchten und nicht blinken. 1. Wählen Sie Extras > Internetoptionen. Falls die Netzstrom-LED blinkt, schalten Sie sämtliche Netzwerkgeräte aus, einschließlich Modem, Router und Computer. Schalten Sie die einzelnen Geräte dann in der folgenden Reihenfolge wieder ein: 4. Klicken Sie auf OK. 1. Kabel- oder DSL-Modem 2. Router 3. Computer Der Router ersetzt nicht das Modem. Um den Router verwenden zu können, benötigen Sie nach wie vor das Kabelmodem. Verbinden Sie das Telefonkabel mit dem Kabelmodem, und legen Sie die Installations-CD-ROM in das CD-ROM-Laufwerk des Computers ein. Klicken Sie auf Setup (Einrichtung), und folgen Sie den Anweisungen auf dem Bildschirm. Überprüfen Sie die Kabelanschlüsse. Der Computer sollte an einen der Ports angeschlossen sein, die auf dem Router mit den Ziffern 1 bis 4 nummeriert sind. Das Modem muss an den Internet-Port des Routers angeschlossen sein. Das Modem besitzt keinen Ethernet-Port. Das Modem ist ein Einwahlmodem für den herkömmlichen Einwahldienst. Um den Router verwenden zu können, brauchen Sie ein Kabel-/DSL-Modem und eine HighspeedInternetverbindung. Sie können mit dem DSL-Dienst keine manuelle Internetverbindung herstellen. Nachdem Sie den Router installiert haben, wählt dieser sich automatisch bei Ihrem Internet-Dienstanbieter (Internet Service Provider, ISP) ein. Aus diesem Grund müssen Sie sich nicht mehr manuell einwählen. Das DSL-Telefonkabel passt nicht in den Internet-Port des Routers. Der Router ersetzt nicht das Modem. Um den Router verwenden zu können, benötigen Sie nach wie vor das DSL-Modem. Verbinden Sie das Telefonkabel mit dem DSL-Modem, und legen Sie die Installations-CD-ROM in das CD-ROM-Laufwerk des Computers ein. Klicken Sie auf Setup (Einrichtung), und folgen Sie den Anweisungen auf dem Bildschirm. Dual-Band Wireless-N Gigabit-Router 2. Klicken Sie auf die Registerkarte Verbindungen. 3. Aktivieren Sie Keine Verbindung wählen. Der Router besitzt keinen Koaxial-Port für die Kabelverbindung. Der Computer kann keine Wireless-Verbindung mit dem Netzwerk herstellen. Stellen Sie sicher, dass der Wireless-Netzwerkname bzw. die SSID sowohl auf dem Computer als auch dem Router gleich lautet. Wenn Sie Wireless-Sicherheit aktiviert haben, vergewissern Sie sich, dass auf dem Computer und dem Router dieselbe Sicherheitsmethode und derselbe Schlüssel verwendet werden. Sie müssen die Einstellungen auf dem Router ändern. Öffnen Sie den Web-Browser (z. B. Internet Explorer oder Firefox), und geben Sie die IP-Adresse des Routers in das Adressfeld ein. (Die Standard-IP-Adresse lautet 192.168.1.1). Wenn Sie dazu aufgefordert werden, geben Sie das Passwort für den Router ein (das Standardpasswort lautet admin). Klicken Sie auf die entsprechende Registerkarte, um die Einstellungen zu ändern. WEB: Wenn Ihre Fragen hier nicht beantwortet wurden, besuchen Sie die Linksys Website unter www.linksys.com. 29 Spezifikationen Anhang B Anhang B: Spezifikationen Modell WRT320N Standards Draft 802.11n, 802.11a, 802.11g, 802.11b, 802.3, 802.3u, 802.3ab Ports Power (Netzstrom), Internet und Ethernet Tasten Reset, Wi-Fi Protected Setup LEDs Ethernet (1-4), Wi-Fi Protected Setup, Wireless, Internet, Netzstrom Kabeltyp CAT 5e Anzahl der Antennen 3 RF-Leistung (EIRP) in dBm 17 Antennengewinn in dBi UPnP-fähig/zertifiziert Hauptantennen*: 1,5 dBi dritte Antenne: 2,2 dBi fähig Sicherheitsmerkmale WEP, WPA, WPA2 Sicherheitsschlüssel/Bit 128-Bit Betriebsbedingungen Abmessungen 202 x 160 x 34 mm Gewicht 0,30 kg Leistung 12 V Zertifizierung FCC, CE, IC-03, Wi-Fi Betriebstemperatur 0 bis 40 °C Lagertemperatur -20 bis 60 °C Luftfeuchtigkeit bei Betrieb 10 bis 85 % (nicht kondensierend) Luftfeuchtigkeit bei Lagerung 5 bis 90 % (nicht kondensierend) * Der Router hat zwei Hauptantennen. Technische Änderungen vorbehalten. Dual-Band Wireless-N Gigabit-Router 30 Anhang C Anhang C: Garantieinformationen Eingeschränkte Gewährleistung Linksys sichert Ihnen innerhalb der Gewährleistungsfrist zu, dass dieses Linksys Hardwareprodukt bei normaler Verwendung keine Material- oder Verarbeitungsfehler aufweist. Die Gewährleistungsfrist beginnt mit dem Datum, an dem das Produkt vom ursprünglichen Käufer erworben wurde, und endet wie unten angegeben: •• Nach zwei (2) Jahren für neue Produkte •• Nach neunzig (90) Tagen für überholte Produkte Diese eingeschränkte Gewährleistung ist nicht übertragbar und gilt nur für den ursprünglichen Käufer. Im Rahmen dieser Gewährleistung beschränken sich Ihre Rechtsmittel und der Haftungsumfang von Linksys wie folgt: Linksys kann nach eigener Wahl das Produkt (a) mit einem neuen oder überholten Teil reparieren, (b) gegen ein verfügbares gleichwertiges, neues oder überholtes Linksys Produkt austauschen oder (c) den Kaufpreis abzüglich etwaiger Nachlässe zurückerstatten. Die Gewährleistung für reparierte oder Ersatzprodukte gilt jeweils für die Restdauer der ursprünglichen Gewährleistungsfrist, mindestens aber für dreißig (30) Tage. Alle Produkte oder Teile, die ausgetauscht werden, gehen in das Eigentum von Linksys über. Diese Gewährleistung gilt zusätzlich zu etwaigen anderen Gewährleistungen oder Rechten, die Ihnen im Rahmen eines Kaufvertrags zustehen. Ausschlüsse und Einschränkungen Diese Gewährleistung gilt nicht, wenn (a) das Montagesiegel des Produkts entfernt oder beschädigt wurde, (b) das Produkt von einer anderen Partei als Linksys verändert wurde, (c) die Beschädigung des Produkts auf die Verwendung von Produkten anderer Anbieter zurückzuführen ist, (d) das Produkt nicht gemäß den von Linksys bereitgestellten Anweisungen installiert, betrieben, repariert oder gewartet wurde, (e) das Produkt unüblichen physischen oder elektrischen Belastungen ausgesetzt wurde bzw. Gegenstand von Missbrauch, Nachlässigkeit oder Unfällen war, (f) die Seriennummer des Produkts geändert, unleserlich gemacht oder entfernt wurde oder (g) das Produkt von Linksys kosten- bzw. lizenzgebührenfrei zur Beta-Evaluierung oder zu Test- oder Vorführzwecken zur Verfügung gestellt oder lizenziert wurde. JEDE VON LINKSYS MIT DEM PRODUKT ZUR VERFÜGUNG GESTELLTE SOFTWARE, OB AB WERK AUF DEM PRODUKT VORINSTALLIERT ODER IM LIEFERUMFANG DES PRODUKTS ENTHALTEN, WIRD OHNE MÄNGELGEWÄHR UND OHNE IRGENDEINE GEWÄHRLEISTUNG ZUR VERFÜGUNG GESTELLT. Ohne das Vorangegangene einzuschränken, gewährleistet Linksys keinen dauerhaften oder fehlerfreien Betrieb Dual-Band Wireless-N Gigabit-Router Garantieinformationen des Produkts oder der Software. Darüber hinaus kann Linksys angesichts der ständigen Weiterentwicklung der Methoden zum unerlaubten Zugriff und Angriff auf Netzwerke nicht gewährleisten, dass das Produkt, der Dienst, die Software oder jegliches Gerät, System oder Netzwerk, in dem das Produkt oder die Software eingesetzt wird, keinerlei Schwachstellen für unbefugte Zugriffe oder Angriffe bietet. Dieses Produkt enthält möglicherweise Software von Drittanbietern oder wird in Kombination mit Software oder Serviceangeboten von Drittanbietern ausgeliefert. Diese eingeschränkte Gewährleistung bezieht sich nicht auf diese Software oder Serviceangebote von Drittanbietern. Diese eingeschränkte Gewährleistung beinhaltet nicht die dauerhafte Verfügbarkeit des Dienstes eines Drittanbieters, der eventuell für die Verwendung oder den Betrieb dieses Produkts benötigt wird. SOWEIT NICHT GESETZLICH UNTERSAGT, SIND ALLE IMPLIZIERTEN GARANTIEERKLÄRUNGEN DER HANDELSÜBLICHEN QUALITÄT UND DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK AUF DIE DAUER DER GEWÄHRLEISTUNGSFRIST BESCHRÄNKT. JEGLICHE WEITEREN BEDINGUNGEN, ZUSICHERUNGEN UND GEWÄHRLEISTUNGEN SOWOHL AUSDRÜCKLICHER ALS AUCH STILLSCHWEIGENDER ART, INSBESONDERE JEGLICHER IMPLIZIERTER GEWÄHRLEISTUNG DER GESETZMÄSSIGKEIT, SIND AUSGESCHLOSSEN. Einige Gerichtsbarkeiten gestatten keine Beschränkungen hinsichtlich der Gültigkeitsdauer einer stillschweigenden Gewährleistung; die oben genannte Beschränkung findet daher unter Umständen auf Sie keine Anwendung. Diese eingeschränkte Gewährleistung sichert Ihnen bestimmte gesetzlich verankerte Rechte zu. Darüber hinaus stehen Ihnen je nach Gerichtsbarkeit unter Umständen weitere Rechte zu. SOWEIT NICHT GESETZLICH UNTERSAGT, SCHLIESST LINKSYS JEGLICHE HAFTUNG FÜR VERLOREN GEGANGENE DATEN, EINKOMMENS- BZW. GEWINNVERLUSTE ODER SONSTIGE SCHÄDEN BESONDERER, INDIREKTER, MITTELBARER, ZUFÄLLIGER ODER BESTRAFENDER ART AUS, DIE SICH AUS DER VERWENDUNG BZW. DER NICHTVERWENDBARKEIT DES PRODUKTS (AUCH DER SOFTWARE) ERGEBEN ODER MIT DIESER ZUSAMMENHÄNGEN, UNABHÄNGIG VON DER HAFTUNGSTHEORIE (EINSCHLIESSLICH NACHLÄSSIGKEIT), AUCH WENN LINKSYS ÜBER DIE MÖGLICHKEIT SOLCHER SCHÄDEN INFORMIERT WURDE. DIE HAFTUNG VON LINKSYS IST STETS AUF DEN FÜR DAS PRODUKT GEZAHLTEN BETRAG BESCHRÄNKT. Die oben genannten Beschränkungen kommen auch dann zur Anwendung, wenn eine in dieser eingeschränkten Gewährleistung aufgeführte Gewährleistung oder Zusicherung ihren wesentlichen Zweck verfehlt. Einige Gerichtsbarkeiten gestatten keinen Ausschluss bzw. keine Beschränkung der Haftung für zufällige oder Folgeschäden; die oben genannte Beschränkung oder der oben genannte Ausschluss finden daher unter Umständen auf Sie keine Anwendung. 31 Garantieinformationen Anhang C Kundendienst im Rahmen der Gewährleistung Richten Sie alle Anfragen direkt an: Linksys, P.O. Box 18558, Irvine, CA 92623, USA. Bei Fragen zum Produkt oder Problemen finden Sie unter www.linksys.com/support eine Reihe von OnlineSupport-Tools sowie Informationen, die Ihnen weiterhelfen können. Wenn das Gerät während der Gewährleistungsfrist einen Defekt aufweist, wenden Sie sich an den technischen Support von Linksys. Hier erhalten Sie Informationen zur Inanspruchnahme des Kundendiensts. Die Telefonnummer des technischen Supports von Linksys in Ihrer Nähe finden Sie im Benutzerhandbuch des Produkts sowie unter www.linksys.com. Für den Telefonanruf sollten Sie die Seriennummer des Produkts und Ihren Kaufbeleg zur Hand haben. EIN DATIERTER KAUFBELEG IST ERFORDERLICH, UM ANSPRÜCHE AUF KUNDENDIENST IM RAHMEN DER GEWÄHRLEISTUNG ZU BEARBEITEN. Wenn Sie zur Rückgabe des Produkts aufgefordert werden, erhalten Sie eine Nummer zur berechtigten Rücksendung. Sie sind für die ordnungsgemäße Verpackung und den Versand Ihres Produkts an Linksys verantwortlich und tragen die Kosten und das damit verbundene Risiko. Wenn das Produkt eingesendet wird, müssen die Nummer zur berechtigten Rücksendung und eine Kopie des datierten Kaufbelegs beigelegt werden. Produkte ohne Nummer zur berechtigten Rücksendung und ohne datierten Kaufbeleg werden nicht angenommen. Legen Sie bei der Rücksendung des Produkts an Linksys keine weiteren Gegenstände bei. Fehlerhafte Produkte, für die diese eingeschränkte Gewährleistung gilt, werden repariert oder ausgetauscht und an Sie zurückgesendet, ohne dass Kosten für Sie entstehen. Bei Kunden außerhalb der USA und Kanadas sind sämtliche Versandkosten, Bearbeitungs- und Zollgebühren sowie Mehrwertsteuer durch die Kunden selbst zu tragen. Für Reparaturen oder Ersatzprodukte, für die diese eingeschränkte Gewährleistung nicht gilt, berechnet Linksys die jeweils aktuellen Preise. www.linksys.com Weitere Informationen erhalten Sie unter Wählen Sie zunächst Ihr Land und dann SUPPORT/ TECHNICAL (TECHNISCHER SUPPORT) aus. Für Produktrücksendungen: Wählen Sie zuerst Ihr Land und dann CUSTOMER SUPPORT (KUNDEN-SUPPORT) aus. Technischer Support Diese eingeschränkte Gewährleistung ist weder ein Dienstleistungs- noch ein Supportvertrag. Aktuelle Informationen zum Leistungsumfang sowie Richtlinien (inklusive Preise der Support-Dienstleistungen) des technischen Supports von Linksys finden Sie unter www.linksys.com/support. Allgemein Diese eingeschränkte Gewährleistung unterliegt den Gesetzen des Landes, in dem das Produkt erworben wurde. Sollte ein Teil dieser Gewährleistung nichtig oder nicht durchsetzbar sein, bleiben die übrigen Bestimmungen in vollem Umfang gültig. Dual-Band Wireless-N Gigabit-Router 32 Anhang D Anhang D: Zulassungsinformationen FCC Statement This product has been tested and complies with the specifications for a Class B digital device, pursuant to Part 15 of the FCC Rules. These limits are designed to provide reasonable protection against harmful interference in a residential installation. This equipment generates, uses, and can radiate radio frequency energy and, if not installed and used according to the instructions, may cause harmful interference to radio communications. However, there is no guarantee that interference will not occur in a particular installation. If this equipment does cause harmful interference to radio or television reception, which is found by turning the equipment off and on, the user is encouraged to try to correct the interference by one or more of the following measures: •• Reorient or relocate the receiving antenna Zulassungsinformationen Industry Canada Statement This Class B digital apparatus complies with Canadian ICES-003 and RSS210. Operation is subject to the following two conditions: 1. This device may not cause interference and 2. This device must accept any interference, including interference that may cause undesired operation of the device. To reduce potential radio interference to other users, the antenna type and its gain should be so chosen that the EIRP is not more than required for successful communication. Industry Canada Radiation Exposure Statement This equipment complies with IC radiation exposure limits set forth for an uncontrolled environment. This equipment should be installed and operated with minimum distance 20 cm between the radiator & your body. •• Increase the separation between the equipment or This transmitter must not be co-located or operating in conjunction with any other antenna or transmitter. •• Connect the equipment to an outlet other than the Avis d’Industrie Canada •• Consult a dealer or an experienced radio/TV technician Cet appareil numérique de la classe B est conforme aux normes NMB-003 et RSS210 du Canada. devices receiver’s for assistance FCC Radiation Exposure Statement This equipment complies with FCC radiation exposure limits set forth for an uncontrolled environment. This equipment should be installed and operated with minimum distance 20 cm between the radiator and your body. Safety Notices •• Caution: To reduce the risk of fire, use only No.26 AWG or larger telecommunication line cord. •• Do not use this product near water, for example, in a wet basement or near a swimming pool. •• Avoid using this product during an electrical storm. There may be a remote risk of electric shock from lightning. L’utilisation de ce dispositif est autorisée seulement aux conditions suivantes : 1. il ne doit pas produire de brouillage et 2. il doit accepter tout brouillage radioélectrique reçu, même si ce brouillage est susceptible de compromettre le fonctionnement du dispositif. Afin de réduire le risque d’interférence aux autres utilisateurs, le type d’antenne et son gain doivent être choisis de façon à ce que la puissance isotrope rayonnée équivalente (p.i.r.e.) ne soit pas supérieure au niveau requis pour obtenir une communication satisfaisante. Avis d’Industrie Canada concernant l’exposition aux radiofréquences Ce matériel est conforme aux limites établies par IC en matière d’exposition aux radiofréquences dans un environnement non contrôlé. Ce matériel doit être installé et utilisé à une distance d’au moins 20 cm entre l’antenne et le corps de l’utilisateur. L’émetteur ne doit pas être placé près d’une autre antenne ou d’un autre émetteur, ou fonctionner avec une autre antenne ou un autre émetteur. Dual-Band Wireless-N Gigabit-Router 33 Anhang D Zulassungsinformationen Wireless Disclaimer The maximum performance for wireless is derived from IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, data throughput rate, range and coverage. Performance depends on many factors, conditions and variables, including distance from the access point, volume of network traffic, building materials and construction, operating system used, mix of wireless products used, interference and other adverse conditions. Avis de non-responsabilité concernant les appareils sans fil Les performances maximales pour les réseaux sans fil sont tirées des spécifications de la norme IEEE 802.11. Les performances réelles peuvent varier, notamment en fonction de la capacité du réseau sans fil, du débit de la transmission de données, de la portée et de la couverture. Les performances dépendent de facteurs, conditions et variables multiples, en particulier de la distance par rapport au point d’accès, du volume du trafic réseau, des matériaux utilisés dans le bâtiment et du type de construction, du système d’exploitation et de la combinaison de produits sans fil utilisés, des interférences et de toute autre condition défavorable. Dual-Band Wireless-N Gigabit-Router 34 Zulassungsinformationen Anhang D Konformitätserklärung zur EURichtlinie 1999/5/EG (R&TTE-Richtlinie) Nederlands [Dutch]: Informationen zur Einhaltung gesetzlicher Vorschriften bei 2,4-GHzund 5-GHz-Wireless-Produkten für den Bereich der EU und anderer Länder gemäß der EU-Richtlinie 1999/5/EG (R&TTE-Richtlinie, auch: FTEG-Richtlinie) Dit apparaat voldoet aan de essentiele eisen en andere van toepassing zijnde bepalingen van de Richtlijn 1999/5/EC. Malti [Maltese]: Dan l-apparat huwa konformi mal-ħtiġiet essenzjali u l-provedimenti l-oħra rilevanti tad-Direttiva 1999/5/EC. Magyar [Hungarian]: Ez a készülék teljesíti az alapvető követelményeket és más 1999/5/EK irányelvben meghatározott vonatkozó rendelkezéseket. Norsk [Norwegian]: Dette utstyret er i samsvar med de grunnleggende krav og andre relevante bestemmelser i EU-direktiv 1999/5/EF. Polski [Polish]: Urządzenie jest zgodne z ogólnymi wymaganiami oraz szczególnymi warunkami określonymi Dyrektywą UE: 1999/5/EC. Português [Portuguese]: Este equipamento está em conformidade com os requisitos essenciais e outras provisões relevantes da Directiva 1999/5/EC. Това оборудване отговаря на съществените Български изисквания и приложими клаузи на [Bulgarian] Директива 1999/5/ЕС. Česky [Czech]: Toto zařízení je v souladu se základními požadavky a ostatními odpovídajícími ustanoveními Směrnice 1999/5/EC. Dansk [Danish]: Dette udstyr er i overensstemmelse med de væsentlige krav og andre relevante bestemmelser i Direktiv 1999/5/EF. Deutsch [German]: Dieses Gerät entspricht den grundlegenden Anforderungen und den weiteren entsprechenden Vorgaben der Richtlinie 1999/5/EU. Eesti [Estonian]: See seade vastab direktiivi 1999/5/EÜ olulistele nõuetele ja teistele asjakohastele sätetele. Română [Romanian] Acest echipament este in conformitate cu cerintele esentiale si cu alte prevederi relevante ale Directivei 1999/5/EC. English: This equipment is in compliance with the essential requirements and other relevant provisions of Directive 1999/5/EC. Slovensko [Slovenian]: Ta naprava je skladna z bistvenimi zahtevami in ostalimi relevantnimi pogoji Direktive 1999/5/EC. Español [Spanish]: Este equipo cumple con los requisitos esenciales asi como con otras disposiciones de la Directiva 1999/5/CE. Slovensky [Slovak]: Toto zariadenie je v zhode so základnými požiadavkami a inými príslušnými nariadeniami direktív: 1999/5/EC. Ελληνική [Greek]: Αυτός ο εξοπλισµός είναι σε συµµόρφωση µε τις ουσιώδεις απαιτήσεις και άλλες σχετικές διατάξεις της Οδηγίας 1999/5/EC. Suomi [Finnish]: Tämä laite täyttää direktiivin 1999/5/EY olennaiset vaatimukset ja on siinä asetettujen muiden laitetta koskevien määräysten mukainen. Français [French]: Cet appareil est conforme aux exigences essentielles et aux autres dispositions pertinentes de la Directive 1999/5/EC. Svenska [Swedish]: Denna utrustning är i överensstämmelse med de väsentliga kraven och andra relevanta bestämmelser i Direktiv 1999/5/EC. Íslenska [Icelandic]: Þetta tæki er samkvæmt grunnkröfum og öðrum viðeigandi ákvæðum Tilskipunar 1999/5/EC. Italiano [Italian]: Questo apparato é conforme ai requisiti essenziali ed agli altri principi sanciti dalla Direttiva 1999/5/CE. Latviski [Latvian]: Šī iekārta atbilst Direktīvas 1999/5/EK būtiskajām prasībām un citiem ar to saistītajiem noteikumiem. Lietuvių [Lithuanian]: Šis įrenginys tenkina 1999/5/EB Direktyvos esminius reikalavimus ir kitas šios direktyvos nuostatas. Dual-Band Wireless-N Gigabit-Router Für alle Produkte ist die Konformitätserklärung in folgender Form verfügbar: •• PDF-Datei auf der Produkt-CD •• Druckversion im Lieferumfang des Produkts •• PDF-Datei auf der Produkt-Webseite. Wählen Sie auf der Website www.linksys.com/international das für Sie zutreffende Land bzw. die entsprechende Region aus. Wählen Sie dann Ihr Produkt aus. Informationen zu weiteren technischen Dokumenten finden Sie im Abschnitt „Technische Dokumente unter www.linksys.com/international“ weiter hinten in diesem Anhang. 35 Zulassungsinformationen Anhang D Wireless-Geräte (Wireless-N-, Wireless-G-, Wireless-A-, Wireless-B-Produkte) National Restrictions Bei der Bewertung des Produkts hinsichtlich der Anforderung der Richtlinie 1999/5/EG kamen die folgenden Standards zur Anwendung: Ce produit peut être utilisé dans tous les pays de l’UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés cidessous: •• Radio: EN 300 328 und/oder EN 301 893 •• EMV: EN 301 489-1, EN 301 489-17 •• Sicherheit: EN 60950 und EN 50385 oder EN 50371 Für den Betrieb im 5-GHz-Frequenzbereich sind die dynamische Frequenzkanalwahl (DFS) und eine Sendeleistungssteuerung (TPC) erforderlich. DFS: Die Geräte erfüllen die DFS-Anforderungen wie in ETSI EN 301 893 festgelegt. Diese Funktion ist gemäß den Richtlinien erforderlich, um Interferenzen mit Funkortungsdiensten (Radarstationen) zu verhindern. TPC: Für den Betrieb im 5-GHz-Frequenzbereich beträgt der maximale Leistungspegel 3 dB oder mehr unterhalb der geltenden Grenze. TCP ist deshalb nicht erforderlich. CE-Kennzeichnung Die Wireless-N-, Wireless-G-, Wireless-B- und/oder Wireless-A-Produkte von Linksys sind mit der folgenden CE-Kennzeichnung, der Nummer der Überwachungs- und Zertifizierungsstelle (sofern zutreffend) und der Kennung der Klasse 2 versehen. This product may be used in all EU countries (and other countries following the EU directive 1999/5/EC) without any limitation except for the countries mentioned below: Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti gli altri paesi che seguono le direttive EU 1999/5/EC) senza nessuna limitazione, eccetto per i paesi menzionati di seguito: Das Produkt kann in allen EU Staaten ohne Einschränkungen eingesetzt werden (sowie in anderen Staaten die der EU Direktive 1999/5/CE folgen) mit Außnahme der folgenden aufgeführten Staaten: In den meisten EU-Mitgliedsstaaten oder anderen europäischen Ländern wurden die 2,4- und 5-GHzFrequenzbereiche für die Verwendung durch lokale Wireless-Netzwerke (LANs) zur Verfügung gestellt. Die Tabelle „Übersicht über die gesetzlichen Anforderungen für Wireless-LANs“ gibt einen Überblick über die für die 2,4‑ und 5-GHz-Frequenzbereiche gültigen Richtlinien. Weiter unten in diesem Dokument finden Sie eine Übersicht der Länder, in denen zusätzliche Beschränkungen oder Richtlinien gelten. Die Bestimmungen für ein Land können sich von Zeit zu Zeit ändern. Linksys empfiehlt, dass Sie sich bei den lokalen Behörden über den aktuellen Stand der nationalen Bestimmungen für 2,4- und 5-GHz-Wireless-LANs erkundigen. Übersicht über die gesetzlichen Anforderungen für Wireless-LANs oder oder oder Frequenzbereich (MHz) Maximaler Leistungspegel (EIRP) (mW) 2400 – 2483,5 100 5150 – 5350† 200 5470 – 5725† 1000 NUR in Gebäuden In Gebäuden und im Freien X X X ††Dynamische Frequenzkanalwahl und Sendeleistungssteuerung sind in den Frequenzbereichen 5250 – 5350 MHz und 5470 – 5725 MHz erforderlich. Informationen darüber, welche Überwachungs- und Zertifizierungsstelle die Bewertung durchgeführt hat, finden Sie auf dem CE-Etikett auf dem Produkt. In den folgenden Ländern gelten zusätzliche Beschränkungen und/oder Richtlinien, die nicht in der Tabelle „Übersicht über die gesetzlichen Anforderungen für Wireless-LANs“ aufgeführt sind: Denmark In Denmark, the band 5150 - 5350 MHz is also allowed for outdoor usage. I Danmark må frekvensbåndet 5150 - 5350 også anvendes udendørs. Dual-Band Wireless-N Gigabit-Router 36 Zulassungsinformationen Anhang D France For 2,4 GHz, the product should not be used outdoors in the band 2454 - 2483,5 MHz. There are no restrictions when used in other parts of the 2,4 GHz band when used indoors. Check http://www.arcep.fr/ for more details. Pour la bande 2,4 GHz, l’ équipement ne doit pas être utilisé en extérieur dans la bande 2454 - 2483,5 MHz. Il n’y a pas de restrictions pour des utilisations en intérieur dans d’autres parties de la bande 2,4GHz. Consultez http://www.arcep.fr/ pour de plus amples détails. Applicable Power Levels in France Location Frequency Range (MHz) Power (EIRP) Indoor (No restrictions) 2400-2483.5 100 mW (20 dBm) Outdoor 2400-2454 2454-2483.5 100 mW (20 dBm) 10 mW (10 dBm) Italy This product meets the National Radio Interface and the requirements specified in the National Frequency Allocation Table for Italy. Unless this 2,4-GHz wireless LAN product is operating within the boundaries of the owner’s property, its use requires a “general authorization”. Please check http://www.comunicazioni.it/it/ for more details. Questo prodotto è conforme alla specifiche di Interfaccia Radio Nazionali e rispetta il Piano Nazionale di ripartizione delle frequenze in Italia. Se non viene installato all’interno del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4 GHz richiede una “Autorizzazione Generale”. Consultare http://www.comunicazioni.it/it/ per maggiori dettagli. Latvia The outdoor usage of the 2,4 GHz band requires an authorization from the Electronic Communications Office. Please check http://www.esd.lv for more details. 2,4 GHz frekveču joslas izmantošanai ārpus telpām nepieciešama atļauja no Elektronisko sakaru direkcijas. Vairāk informācijas: http://www.esd.lv. Notes: 1. Although Norway, Switzerland and Liechtenstein are not EU member states, the EU Directive 1999/5/EC has also been implemented in those countries. 2. The regulatory limits for maximum output power are specified in EIRP. The EIRP level of a device can be calculated by adding the gain of the antenna used (specified in dBi) to the output power available at the connector (specified in dBm). Dual-Band Wireless-N Gigabit-Router Beschränkungen hinsichtlich der Verwendung des Produkts Dieses Produkt wurde ausschließlich für die Verwendung in Gebäuden entwickelt. Die Verwendung im Freien wird, sofern nicht anders angegeben, nicht empfohlen. 2,4-GHz-Beschränkungen Dieses Produkt wurde für die Verwendung mit der im Lieferumfang enthaltenen integrierten bzw. externen (speziell für diesen Zweck vorgesehenen) Standardantenne entwickelt. Manche Anwendungen setzen jedoch unter Umständen voraus, dass Sie die Antenne(n) vom Produkt trennen (sofern abnehmbar) und mit einem Verlängerungskabel getrennt vom Gerät installieren. Für diese Anwendungen bietet Linksys ein R‑SMA-Verlängerungskabel (AC9SMA) und ein R-TNCVerlängerungskabel (AC9TNC) an. Beide Kabel sind neun Meter lang. Der Verlust durch das Kabel (Dämpfung) liegt bei 5 dB. Zum Dämpfungsausgleich bietet Linksys außerdem die Hochleistungsantennen HGA7S (mit R-SMA-Stecker) und HGA7T (mit R-TNC-Stecker) an. Diese Antennen verfügen über eine Verstärkung von 7 dBi und dürfen nur mit dem R-SMA- oder R-TNC-Verlängerungskabel eingesetzt werden. Kombinationen von Verlängerungskabeln und Antennen, durch die ein abgestrahlter Leistungspegel von mehr als 100 mW EIRP (Effective Isotropic Radiated Power) erreicht wird, sind unzulässig. Soft- und Firmware von Drittanbietern Die Verwendung von Software oder Firmware, die nicht von Linksys zur Verfügung gestellt oder unterstützt wird, kann zur Aufhebung der Produktkonformität mit bestehenden Richtlinien führen. Technische Dokumente unter www.linksys.com/international Führen Sie die folgenden Schritte aus, um auf die gewünschten technischen Dokumente zuzugreifen: 1. Geben Sie http://www.linksys.com/international in Ihren Web-Browser ein. 2. Wählen Sie das Land bzw. die Region aus, in dem bzw. in der Sie leben. 3. Klicken Sie auf die Registerkarte Produkte. 4. Wählen Sie die entsprechende Produktkategorie aus. 5. Wählen Sie gegebenenfalls die Produktunterkategorie aus. 6. Wählen Sie das Produkt aus. 7. Wählen Sie im Bereich Weitere Informationen den gewünschten Dokumentationstyp aus. Wenn Adobe Acrobat auf Ihrem Computer installiert ist, wird das Dokument als PDF-Datei geöffnet. HINWEIS: Wenn Sie Fragen zur Einhaltung gesetzlicher Vorschriften in Bezug auf dieses Produkt haben oder die gewünschten Informationen nicht finden können, wenden Sie sich an die Vertriebsniederlassung vor Ort. Weitere Informationen finden Sie unter www.linksys.com/international 37 Anhang D Benutzerinformationen für Konsumgüter, die der EU-Richtlinie 2002/96/EG über Elektro- und Elektronik-Altgeräte (WEEE, Waste Electric and Electronic Equipment) unterliegen Dieses Dokument enthält wichtige Informationen für Benutzer in Bezug auf die korrekte Entsorgung und Wiederverwertung von Linksys Produkten. Verbraucher sind angehalten, diesen Anweisungen bei allen elektronischen Produkten nachzukommen, die folgendes Symbol tragen: Zulassungsinformationen Ceština (Czech) - Informace o ochraně životního prostředí pro zákazníky v zemích Evropské unie Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené tímto symbolem na produktu anebo na obalu bylo likvidováno s netříděným komunálním odpadem. Tento symbol udává, že daný produkt musí být likvidován odděleně od běžného komunálního odpadu. Odpovídáte za likvidaci tohoto produktu a dalších elektrických a elektronických zařízení prostřednictvím určených sběrných míst stanovených vládou nebo místními úřady. Správná likvidace a recyklace pomáhá předcházet potenciálním negativním dopadům na životní prostředí a lidské zdraví. Podrobnější informace o likvidaci starého vybavení si laskavě vyžádejte od místních úřadů, podniku zabývajícího se likvidací komunálních odpadů nebo obchodu, kde jste produkt zakoupili. Dansk (Danish) - Miljøinformation for kunder i EU English - Environmental Information for Customers in the European Union European Directive 2002/96/EC requires that the equipment bearing this symbol on the product and/or its packaging must not be disposed of with unsorted municipal waste. The symbol indicates that this product should be disposed of separately from regular household waste streams. It is your responsibility to dispose of this and other electric and electronic equipment via designated collection facilities appointed by the government or local authorities. Correct disposal and recycling will help prevent potential negative consequences to the environment and human health. For more detailed information about the disposal of your old equipment, please contact your local authorities, waste disposal service, or the shop where you purchased the product. Български (Bulgarian) - Информация относно опазването на околната среда за потребители в Европейския съюз Европейска директива 2002/96/EC изисква уредите, носещи този символ върху изделието и/или опаковката му, да не се изхвърля т с несортирани битови отпадъци. Символът обозначава, че изделието трябва да се изхвърля отделно от сметосъбирането на обикновените битови отпадъци. Ваша е отговорността този и другите електрически и електронни уреди да се изхвърлят в предварително определени от държавните или общински органи специализирани пунктове за събиране. Правилното изхвърляне и рециклиране ще спомогнат да се предотвратят евентуални вредни за околната среда и здравето на населението последствия. За по-подробна информация относно изхвърлянето на вашите стари уреди се обърнете към местните власти, службите за сметосъбиране или магазина, от който сте закупили уреда. Dual-Band Wireless-N Gigabit-Router EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol på produktet og/eller emballagen ikke må bortskaffes som usorteret kommunalt affald. Symbolet betyder, at dette produkt skal bortskaffes adskilt fra det almindelige husholdningsaffald. Det er dit ansvar at bortskaffe dette og andet elektrisk og elektronisk udstyr via bestemte indsamlingssteder udpeget af staten eller de lokale myndigheder. Korrekt bortskaffelse og genvinding vil hjælpe med til at undgå mulige skader for miljøet og menneskers sundhed. Kontakt venligst de lokale myndigheder, renovationstjenesten eller den butik, hvor du har købt produktet, angående mere detaljeret information om bortskaffelse af dit gamle udstyr. Deutsch (German) - Umweltinformation für Kunden innerhalb der Europäischen Union Die Europäische Richtlinie 2002/96/EC verlangt, dass technische Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit diesem Symbol versehen ist , nicht zusammen mit unsortiertem Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf hin, dass das Produkt von regulärem Haushaltmüll getrennt entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses Gerät und andere elektrische und elektronische Geräte über die dafür zuständigen und von der Regierung oder örtlichen Behörden dazu bestimmten Sammelstellen zu entsorgen. Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei, potentielle negative Folgen für Umwelt und die menschliche Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an die örtlichen Behörden oder städtischen Entsorgungsdienste oder an den Händler, bei dem Sie das Produkt erworben haben. 38 Anhang D Zulassungsinformationen Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Français (French) - Informations environnementales pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol , keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike ametiasutuste poolt ette nähtud kogumispunktide kaudu. Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida võimalikke negatiivseid tagajärgi keskkonnale ning inimeste tervisele. Vanade seadmete kõrvaldamise kohta täpsema informatsiooni saamiseks võtke palun ühendust kohalike ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te toote ostsite. La directive européenne 2002/96/CE exige que l’équipement sur lequel est apposé ce symbole sur le produit et/ou son emballage ne soit pas jeté avec les autres ordures ménagères. Ce symbole indique que le produit doit être éliminé dans un circuit distinct de celui pour les déchets des ménages. Il est de votre responsabilité de jeter ce matériel ainsi que tout autre matériel électrique ou électronique par les moyens de collecte indiqués par le gouvernement et les pouvoirs publics des collectivités territoriales. L’élimination et le recyclage en bonne et due forme ont pour but de lutter contre l’impact néfaste potentiel de ce type de produits sur l’environnement et la santé publique. Pour plus d’informations sur le mode d’élimination de votre ancien équipement, veuillez prendre contact avec les pouvoirs publics locaux, le service de traitement des déchets, ou l’endroit où vous avez acheté le produit. Español (Spanish) - Información medioambiental para clientes de la Unión Europea La Directiva 2002/96/CE de la UE exige que los equipos que lleven este símbolo en el propio aparato y/o en su embalaje no deben eliminarse junto con otros residuos urbanos no seleccionados. El símbolo indica que el producto en cuestión debe separarse de los residuos domésticos convencionales con vistas a su eliminación. Es responsabilidad suya desechar este y cualesquiera otros aparatos eléctricos y electrónicos a través de los puntos de recogida que ponen a su disposición el gobierno y las autoridades locales. Al desechar y reciclar correctamente estos aparatos estará contribuyendo a evitar posibles consecuencias negativas para el medio ambiente y la salud de las personas. Si desea obtener información más detallada sobre la eliminación segura de su aparato usado, consulte a las autoridades locales, al servicio de recogida y eliminación de residuos de su zona o pregunte en la tienda donde adquirió el producto. ξλληνικά (Greek) - Στοιχεία περιβαλλοντικής προστασίας για πελάτες εντός της Ευρωπαϊκής Ένωσης Η Κοινοτική Οδηγία 2002/96/EC απαιτεί ότι ο εξοπλισμός ο οποίος φέρει αυτό το σύμβολο στο προϊόν και/ή στη συσκευασία του δεν πρέπει να απορρίπτεται μαζί με τα μικτά κοινοτικά απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων οι οποίες παρέχονται από το κράτος ή τις αρμόδιες τοπικές αρχές. Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη πιθανών αρνητικών συνεπειών για το περιβάλλον και την υγεία. Για περισσότερες πληροφορίες σχετικά με την απόρριψη του παλιού σας εξοπλισμού, παρακαλώ επικοινωνήστε με τις τοπικές αρχές, τις υπηρεσίες απόρριψης ή το κατάστημα από το οποίο αγοράσατε το προϊόν. Dual-Band Wireless-N Gigabit-Router Italiano (Italian) - Informazioni relative all’ambiente per i clienti residenti nell’Unione Europea La direttiva europea 2002/96/EC richiede che le apparecchiature contrassegnate con questo simbolo sul prodotto e/o sull’imballaggio non siano smaltite insieme ai rifiuti urbani non differenziati. Il simbolo indica che questo prodotto non deve essere smaltito insieme ai normali rifiuti domestici. È responsabilità del proprietario smaltire sia questi prodotti sia le altre apparecchiature elettriche ed elettroniche mediante le specifiche strutture di raccolta indicate dal governo o dagli enti pubblici locali. Il corretto smaltimento ed il riciclaggio aiuteranno a prevenire conseguenze potenzialmente negative per l’ambiente e per la salute dell’essere umano. Per ricevere informazioni più dettagliate circa lo smaltimento delle vecchie apparecchiature in Vostro possesso, Vi invitiamo a contattare gli enti pubblici di competenza, il servizio di smaltimento rifiuti o il negozio nel quale avete acquistato il prodotto. Latviešu valoda (Latvian) - Ekoloģiska informācija klientiem Eiropas Savienības jurisdikcijā Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota zīme uz paša izstrādājuma vai uz tā iesaiņojuma, nedrīkst izmest nešķirotā veidā kopā ar komunālajiem atkritumiem (tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē to, ka šī ierīce ir jāizmet atkritumos tā, lai tā nenonāktu kopā ar parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo un citas elektriskas un elektroniskas ierīces izmest atkritumos, izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos un pārstrāde tiek veikta pareizi, tad mazinās iespējamais kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā, kur iegādājāties šo izstrādājumu. 39 Anhang D Zulassungsinformationen Lietuvškai (Lithuanian) - Aplinkosaugos informacija, skirta Europos Sąjungos vartotojams Nederlands (Dutch) - Milieu-informatie voor klanten in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad ši ir kita elektros ar elektroninė įranga būtų šalinama per tam tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose įsigijote tą gaminį. De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die is voorzien van dit symbool op het product of de verpakking, niet mag worden ingezameld met niet-gescheiden huishoudelijk afval. Dit symbool geeft aan dat het product apart moet worden ingezameld. U bent zelf verantwoordelijk voor de vernietiging van deze en andere elektrische en elektronische apparatuur via de daarvoor door de landelijke of plaatselijke overheid aangewezen inzamelingskanalen. De juiste vernietiging en recycling van deze apparatuur voorkomt mogelijke negatieve gevolgen voor het milieu en de gezondheid. Voor meer informatie over het vernietigen van uw oude apparatuur neemt u contact op met de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de winkel waar u het product hebt aangeschaft. Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti fl-Unjoni Ewropea Norsk (Norwegian) - Miljøinformasjon for kunder i EU Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih is-simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax jintrema ma’ skart muniċipali li ma ġiex isseparat. Is-simbolu jindika li dan il-prodott għandu jintrema separatament minn ma’ l-iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi dan it-tagħmir u kull tagħmir ieħor ta’ l-elettriku u elettroniku permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew mill-awtoritajiet lokali. Ir-rimi b’mod korrett u r-riċiklaġġ jgħin jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart, jew il-ħanut minn fejn xtrajt il-prodott. EU-direktiv 2002/96/EF krever at utstyr med følgende symbol avbildet på produktet og/eller pakningen, ikke må kastes sammen med usortert avfall. Symbolet indikerer at dette produktet skal håndteres atskilt fra ordinær avfallsinnsamling for husholdningsavfall. Det er ditt ansvar å kvitte deg med dette produktet og annet elektrisk og elektronisk avfall via egne innsamlingsordninger slik myndighetene eller kommunene bestemmer. Korrekt avfallshåndtering og gjenvinning vil være med på å forhindre mulige negative konsekvenser for miljø og helse. For nærmere informasjon om håndtering av det kasserte utstyret ditt, kan du ta kontakt med kommunen, en innsamlingsstasjon for avfall eller butikken der du kjøpte produktet. Magyar (Hungarian) - Környezetvédelmi információ az európai uniós vásárlók számára Polski (Polish) - Informacja dla klientów w Unii Europejskiej o przepisach dotyczących ochrony środowiska A 2002/96/EC számú európai uniós irányelv megkívánja, hogy azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott termék kidobásakor a szokványos háztartási hulladékelszállítási rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön felelõssége, hogy ezt, és más elektromos és elektronikus berendezéseit a kormányzati vagy a helyi hatóságok által kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ hulladékfeldolgozás segít a környezetre és az emberi egészségre potenciálisan ártalmas negatív hatások megelõzésében. Ha elavult berendezéseinek felszámolásához további részletes információra van szüksége, kérjük, lépjen kapcsolatba a helyi hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal üzlettel, ahol a terméket vásárolta. Dual-Band Wireless-N Gigabit-Router Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt oznaczony symbolem znajdującym się na produkcie i/lub jego opakowaniu nie był wyrzucany razem z innymi niesortowanymi odpadami komunalnymi. Symbol ten wskazuje, że produkt nie powinien być usuwany razem ze zwykłymi odpadami z gospodarstw domowych. Na Państwu spoczywa obowiązek wyrzucania tego i innych urządzeń elektrycznych oraz elektronicznych w punktach odbioru wyznaczonych przez władze krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób i jego recykling pomogą zapobiec potencjalnie negatywnym konsekwencjom dla środowiska i zdrowia ludzkiego. W celu uzyskania szczegółowych informacji o usuwaniu starego sprzętu, prosimy zwrócić się do lokalnych władz, służb oczyszczania miasta lub sklepu, w którym produkt został nabyty. 40 Anhang D Zulassungsinformationen Português (Portuguese) - Informação ambiental para clientes da União Europeia Slovenčina (Slovene) - Okoljske informacije za stranke v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares. É da sua responsabilidade eliminar este e qualquer outro equipamento eléctrico e electrónico através das instalações de recolha designadas pelas autoridades governamentais ou locais. A eliminação e reciclagem correctas ajudarão a prevenir as consequências negativas para o ambiente e para a saúde humana. Para obter informações mais detalhadas sobre a forma de eliminar o seu equipamento antigo, contacte as autoridades locais, os serviços de eliminação de resíduos ou o estabelecimento comercial onde adquiriu o produto. Evropska direktiva 2002/96/EC prepoveduje odlaganje opreme, označene s tem simbolom – na izdelku in/ali na embalaži – med običajne, nerazvrščene odpadke. Ta simbol opozarja, da je treba izdelek odvreči ločeno od preostalih gospodinjskih odpadkov. Vaša odgovornost je, da to in preostalo električno in elektronsko opremo odnesete na posebna zbirališča, ki jih določijo državne ustanove ali lokalna uprava. S pravilnim odlaganjem in recikliranjem boste preprečili morebitne škodljive vplive na okolje in zdravje ljudi. Če želite izvedeti več o odlaganju stare opreme, se obrnite na lokalno upravo, odpad ali trgovino, kjer ste izdelek kupili. Română (Romanian) - Informaţii de mediu pentru clienţii din Uniunea Europeană Directiva europeană 2002/96/CE impune ca echipamentele care prezintă acest simbol pe produs şi/sau pe ambalajul acestuia să nu fie casate împreună cu gunoiul menajer municipal. Simbolul indică faptul că acest produs trebuie să fie casat separat de gunoiul menajer obişnuit. Este responsabilitatea dvs. să casaţi acest produs şi alte echipamente electrice şi electronice prin intermediul unităţilor de colectare special desemnate de guvern sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta la prevenirea potenţialelor consecinţe negative asupra sănătăţii mediului şi a oamenilor. Pentru mai multe informaţii detaliate cu privire la casarea acestui echipament vechi, contactaţi autorităţile locale, serviciul de salubrizare sau magazinul de la care aţi achiziţionat produsul. Slovenčina (Slovak) - Informácie o ochrane životného prostredia pre zákazníkov v Európskej únii Podľa európskej smernice 2002/96/ES zariadenie s týmto symbolom na produkte a/alebo jeho balení nesmie byť likvidované spolu s netriedeným komunálnym odpadom. Symbol znamená, že produkt by sa mal likvidovať oddelene od bežného odpadu z domácností. Je vašou povinnosťou likvidovať toto i ostatné elektrické a elektronické zariadenia prostredníctvom špecializovaných zberných zariadení určených vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia pomôže zabrániť prípadným negatívnym dopadom na životné prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie informácie o likvidácii starého zariadenia, obráťte sa, prosím, na miestne orgány, organizácie zaoberajúce sa likvidáciou odpadov alebo obchod, v ktorom ste si produkt zakúpili. Dual-Band Wireless-N Gigabit-Router Suomi (Finnish) - Ympäristöä koskevia tietoja EUalueen asiakkaille EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana. Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet viemällä tuote tai tuotteet viranomaisten määräämään keräyspisteeseen. Laitteiston oikea hävittäminen estää mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä myymälästä, josta ostit tuotteen. Svenska (Swedish) - Miljöinformation för kunder i Europeiska unionen Det europeiska direktivet 2002/96/EC kräver att utrustning med denna symbol på produkten och/eller förpackningen inte får kastas med osorterat kommunalt avfall. Symbolen visar att denna produkt bör kastas efter att den avskiljts från vanligt hushållsavfall. Det faller på ditt ansvar att kasta denna och annan elektrisk och elektronisk utrustning på fastställda insamlingsplatser utsedda av regeringen eller lokala myndigheter. Korrekt kassering och återvinning skyddar mot eventuella negativa konsekvenser för miljön och personhälsa. För mer detaljerad information om kassering av din gamla utrustning kontaktar du dina lokala myndigheter, avfallshanteringen eller butiken där du köpte produkten. WEB: Weitere Informationen finden Sie unter www.linksys.com/international 41 Anhang E Anhang E: SoftwareLizenzvereinbarung Software in Produkten von Linksys Dieses Produkt von Cisco-Linksys, LLC oder von einer der Tochtergesellschaften, Cisco Systems-Linksys (Asien) Pte Ltd. oder Cisco-Linksys K.K. („Linksys“) enthält Software (einschließlich Firmware) von Linksys und Zulieferern von Linksys und möglicherweise auch Software der Open-Source-Community. Jede Software von Linksys und seinen Zulieferern wird gemäß der in Anhang 1 enthaltenen Linksys Software-Lizenzvereinbarung lizenziert. Bei der Installation der Software werden Sie u. U. dazu aufgefordert, die Linksys Software-Lizenzvereinbarung zu lesen und zu bestätigen. Software der Open-Source-Community wird gemäß den für die jeweilige Software geltenden Lizenzbedingungen lizenziert. Diese sind unter www.linksys.com/gpl oder in den nachstehenden Anhängen 2, 3 und 4 zu finden. Wenn Sie gemäß diesen spezifischen Lizenzbedingungen zum Erhalt des Quellcodes solcher Software berechtigt sind, erhalten Sie diesen Quellcode auf Anfrage für mindestens drei Jahre ab Erwerb des Produkts bei Linksys gegen Gebühr; alternativ können Sie den Quellcode unter www.linksys.com/gpl herunterladen. Die genauen Lizenzbedingungen und weitere Informationen zu Open-Source-Software in Produkten von Linksys finden Sie auf der Linksys Website unter www.linksys.com/gpl/ bzw. in den nachstehenden Anhängen 2, 3 und 4. DURCH HERUNTERLADEN ODER INSTALLIEREN DER SOFTWARE BZW. DURCH NUTZUNG DES PRODUKTS, DAS DIE SOFTWARE ENTHÄLT, VERPFLICHTEN SIE SICH ZUR EINHALTUNG DER NACHFOLGENDEN SOFTWARE-LIZENZVEREINBARUNG. WENN SIE NICHT MIT ALLEN BEDINGUNGEN DIESER VEREINBARUNG EINVERSTANDEN SIND, DÜRFEN SIE DIE SOFTWARE NICHT HERUNTERLADEN, INSTALLIEREN ODER VERWENDEN. SIE KÖNNEN UNBENUTZTE SOFTWARE (ODER DAS UNBENUTZTE PRODUKT, FALLS DIE SOFTWARE ALS TEIL EINES ANDEREN PRODUKTS GELIEFERT WIRD) GEMÄSS DEN RÜCKGABEBESTIMMUNGEN DES ANBIETERS, VON DEM SIE EIN SOLCHES PRODUKT ODER SOLCHE SOFTWARE GEKAUFT HABEN, BIS ZU 30 TAGE NACH DEM KAUF GEGEN RÜCKERSTATTUNG DES KAUFPREISES ZURÜCKGEBEN. Software-Lizenzen Die Software-Lizenzen für Software von Linksys stehen auf der Website von Linksys unter www.linksys.com zur Verfügung. Der Einfachheit halber enthalten die unten aufgeführten Anhänge eine Kopie der Linksys Software-Lizenzvereinbarung sowie der allgemeinen Open-Source-Code-Lizenzen, die Linksys für seine Produkte verwendet. Anhang 1: Linksys Software-Lizenzvereinbarung DIES IST EINE LIZENZVEREINBARUNG ZWISCHEN IHNEN UND CISCO-LINKSYS, LLC ODER DEN TOCHTERGESELLSCHAFTEN CISCO SYSTEMS-LINKSYS (ASIA) PTE LTD. ODER CISCO-LINKSYS K.K. („LINKSYS“) ANSTELLE VON CISCO-LINKSYS, LLC. DURCH HERUNTERLADEN ODER INSTALLIEREN DER SOFTWARE BZW. DURCH BENUTZEN DES PRODUKTS, DAS DIE SOFTWARE Dual-Band Wireless-N Gigabit-Router Software-Lizenzvereinbarung ENTHÄLT, ERKLÄREN SIE SICH AN DIESE LIZENZVEREINBARUNG GEBUNDEN. WENN SIE NICHT MIT ALLEN BEDINGUNGEN DIESER VEREINBARUNG EINVERSTANDEN SIND, DÜRFEN SIE DIE SOFTWARE NICHT HERUNTERLADEN, INSTALLIEREN ODER VERWENDEN. SIE KÖNNEN UNBENUTZTE SOFTWARE (ODER DAS UNBENUTZTE PRODUKT, FALLS DIE SOFTWARE ALS TEIL EINES ANDEREN PRODUKTS GELIEFERT WIRD) GEMÄSS DEN RÜCKGABEBESTIMMUNGEN DES ANBIETERS, VON DEM SIE EIN SOLCHES PRODUKT ODER SOLCHE SOFTWARE GEKAUFT HABEN, BIS ZU 30 TAGE NACH DEM KAUF GEGEN RÜCKERSTATTUNG DES KAUFPREISES ZURÜCKGEBEN. Lizenz. Gemäß den Bestimmungen dieser Lizenzvereinbarung gewährt Linksys dem ursprünglichen Endbenutzer („Sie“, „Ihnen“), der das Linksys Produkt, das die Software enthält, erwirbt, eine nicht exklusive Lizenz zur Verwendung der Software ausschließlich als integrierte Software in einem solchen Produkt oder (falls durch die jeweilige Dokumentation dazu berechtigt) für die Kommunikation mit einem solchen Produkt. Diese Lizenz darf nicht unterlizenziert werden und ist nur auf eine Person oder Institution übertragbar, an die Sie die Eigentumsrechte des gesamten Linksys Produkts, das die Software enthält, übertragen, vorausgesetzt, dass Sie alle Rechte im Rahmen dieser Vereinbarung auf Dauer übertragen und keine vollständigen Kopien oder Teilkopien der Software behalten und der Empfänger den Bedingungen dieser Lizenzvereinbarung zustimmt. Die „Software“ umfasst und diese Lizenzvereinbarung ist anwendbar auf (a) die Software von Linksys oder Zulieferern von Linksys, die in oder mit dem jeweiligen Produkt von Linksys geliefert wird, und (b) alle Aktualisierungen, Patches oder veränderten Versionen („Aktualisierungen“) bzw. Sicherungskopien der Software, die Ihnen von Linksys oder einem autorisierten Händler geliefert werden, vorausgesetzt, dass Sie bereits über eine gültige Lizenz für die ursprüngliche Software verfügen und die entsprechende Gebühr für die Aktualisierung bezahlt haben. Geheimhaltung. Die Software und die Dokumentation enthalten Betriebsgeheimnisse und/oder urheberrechtlich geschützte Materialien von Linksys oder seinen Zulieferern. Es ist Ihnen untersagt, die Software zu kopieren oder zu verändern, sie zu dekompilieren, zu entschlüsseln, zurückzuentwickeln oder zu disassemblieren (außer im gesetzlich ausdrücklich zugelassenen Umfang, unbeschadet dieser Bestimmung), und Sie dürfen solche Betriebsgeheimnisse oder urheberrechtlich geschützten Materialien in keiner Weise Dritten bekannt geben oder zur Verfügung stellen. Eigentumsrecht und Eigentum an der Software und Dokumentation als Ganzes und in Teilen verbleiben ausschließlich bei Linksys oder den Zulieferern von Linksys. Datenerfassung und -verarbeitung. Sie erklären sich damit einverstanden, dass Linksys und/oder dessen Tochterunternehmen von Zeit zu Zeit Daten zu Ihrem Produkt und/oder der Software von Linksys und Ihrer Benutzung derselben erfassen und verarbeiten dürfen, (i) sodass Linksys Ihnen Aktualisierungen zur Verfügung stellen kann; (ii) um sicherzustellen, dass Ihr Produkt und/oder die Software von Linksys mit den Bestimmungen dieser Vereinbarung konform sind; (iii) damit Linksys seine Technologieprodukte und -dienste für Sie und andere Kunden von Linksys optimieren kann; (iv) damit Linksys alle Bestimmungen etwaiger Vereinbarungen mit Drittparteien in Bezug auf Ihr Produkt und/oder die Software von Linksys einhalten kann; und/oder (v) damit Linksys alle geltenden Gesetze und Bestimmungen sowie Anforderungen von Aufsichtsund Regierungsbehörden erfüllen kann. Linksys und/oder dessen Tochterunternehmen dürfen diese Daten erfassen und verarbeiten, müssen aber gewährleisten, dass dadurch keine Rückschlüsse auf 42 Software-Lizenzvereinbarung Anhang E Ihre Identität gezogen werden können. Mit der Verwendung eines Produkts und/oder einer Software von Linksys stimmen Sie den Vereinbarungen von Linksys und/oder dessen Tochterunternehmen zur Erfassung und Nutzung dieser Daten zu. Kunden aus dem europäischen Wirtschaftsraum (EWR) stimmen zu, dass diese Informationen an Stellen außerhalb des EWR weitergegeben werden dürfen. Software-Aktualisierungen usw. Wenn die Software Aktualisierungen zulässt, können Sie jederzeit entscheiden, ob Sie diese entweder automatisch oder manuell erhalten möchten. Wenn Sie sich für manuelle Aktualisierungen entschieden haben oder gar keine Aktualisierungen sowie Aktualisierungsbenachrichtigungen erhalten möchten, ist Ihr Produkt und/oder die Software von Linksys ggf. nicht mehr vor Sicherheitsbedrohungen geschützt, und/oder Funktionen Ihres Produkts und/oder der Software stehen eventuell nicht mehr zur Verfügung. In einigen Fällen nimmt Linksys automatische Aktualisierungen vor, um Gesetzesänderungen zu entsprechen, rechtliche Bestimmungen oder Bestimmungen von Behörden zu erfüllen oder um die Bestimmungen von Vereinbarungen mit Dritten in Bezug auf das Produkt und/oder die Software einzuhalten. Sie werden über alle Ihnen zur Verfügung stehenden Aktualisierungen informiert. Die Bedingungen dieser Lizenzvereinbarung gelten für alle Aktualisierungen, es sei denn, die Aktualisierung ist mit einer separaten Lizenz ausgestattet. In diesem Falle gelten die Bedingungen dieser Lizenz. Open-Source-Software. In dieser Software integrierter GPLQuellcode oder anderer Open-Source-Code und die OpenSource-Lizenz für solche Quellcodes stehen zum kostenlosen Herunterladen unter http://www.linksys.com/gpl zur Verfügung. Wenn Sie eine Kopie des in dieser Software verwendeten GPLQuellcodes oder eines anderen Open-Source-Codes auf einer CD wünschen, sendet Linksys Ihnen auf Anfrage eine CD mit diesem Code für US $ 9,99 zuzüglich Versandkosten zu. Laufzeit und Beendigung. Sie können diese Lizenz jederzeit beenden, indem Sie alle Kopien der Software und Dokumentation vernichten. Ihre Rechte im Rahmen dieser Lizenz erlöschen automatisch und ohne Ankündigung von Linksys, wenn Sie gegen eine Vertragsbedingung verstoßen. Eingeschränkte Gewährleistung. Die im Benutzerhandbuch für das jeweilige Linksys Produkt festgelegten Gewährleistungsbedingungen und der Gewährleistungszeitraum gelten auch für die Software. Haftungsausschluss. LINKSYS UND SEINE ZULIEFERER SCHLIESSEN JEGLICHE HAFTUNG FÜR VERLOREN GEGANGENE DATEN, ENTGANGENE EINNAHMEN, ENTGANGENE GEWINNE ODER SONSTIGE SCHÄDEN BESONDERER, INDIREKTER, MITTELBARER, ZUFÄLLIGER ODER BESTRAFENDER ART, UNABHÄNGIG VON DEREN URSACHE (EINSCHLIESSLICH FAHRLÄSSIGKEIT) AUS, DIE SICH AUS DER VERWENDUNG BZW. DER NICHTVERWENDBARKEIT DER SOFTWARE ERGEBEN ODER MIT DIESER ZUSAMMENHÄNGEN, AUCH WENN LINKSYS AUF DIE MÖGLICHKEIT SOLCHER SCHÄDEN HINGEWIESEN WURDE. DIE HAFTUNG VON LINKSYS IST STETS AUF DEN FÜR DAS PRODUKT GEZAHLTEN BETRAG BESCHRÄNKT. Die oben genannten Beschränkungen gelten auch dann, wenn eine in dieser Vereinbarung aufgeführte Gewährleistung oder Abhilfemaßnahme ihren wesentlichen Zweck verfehlt. Einige Gerichtsbarkeiten gestatten keinen Ausschluss bzw. keine Beschränkung der Haftung für zufällige oder Folgeschäden; die oben genannte Beschränkung oder der oben genannte Ausschluss finden daher unter Umständen auf Sie keine Anwendung. Dual-Band Wireless-N Gigabit-Router Export. Software, einschließlich technischer Daten, kann den Ausfuhrbeschränkungen und Exportvorschriften der USA und/ oder den Export- oder Importvorschriften anderer Länder unterliegen. Sie erklären sich damit einverstanden, sich an diese Gesetze und Vorschriften zu halten. US-Regierungsmitarbeiter. Die Software und Dokumentation sind entsprechend 48 CFR § 2.101 und 48 CFR § 12.212 kommerzielle Produkte. Alle Benutzer, die der US-Regierung angehören, erwerben die Software und Dokumentation gemäß dieser Vereinbarung nur mit den Rechten, die für nicht der Regierung angehörige Benutzer gelten. Allgemeine Bestimmungen. Diese Vereinbarung unterliegt den Gesetzen des Staates Kalifornien; die Anwendung kollisionsrechtlicher Vorschriften ist ausgeschlossen. Diese Vereinbarung unterliegt nicht dem Übereinkommen der Vereinten Nationen über Verträge für den internationalen Warenverkauf. Sollte ein Teil dieser Vereinbarung nichtig oder nicht durchsetzbar sein, bleiben die übrigen Bestimmungen in vollem Umfang gültig. Diese Lizenzvereinbarung stellt die gesamte Vereinbarung zwischen den Parteien hinsichtlich der Software dar und tritt an die Stelle aller abweichenden oder zusätzlichen Vereinbarungen. ENDE ANHANG 1 Anhang 2 Wenn dieses Produkt von Linksys unter Version 2 der „GNU General Public License“ lizenzierte Software enthält, so unterliegt diese Open-Source-Software den in Anhang 2 aufgeführten Lizenzbedingungen. Die in Anhang 2 aufgeführten Lizenzbedingungen sind eine inoffizielle deutsche Übersetzung der GNU General Public License. Sie wurde nicht von der Free Software Foundation herausgegeben. Es handelt sich hierbei nicht um eine rechtsgültige Festlegung der Bedingungen für die Weitergabe von Software, die mit der GNU GPL verwendet wird; eine solche stellt ausschließlich der englische Originaltext der GNU GPL dar. Wir hoffen jedoch, dass diese Übersetzung deutschsprachigen Lesern helfen wird, die GNU GPL besser zu verstehen. Die offizielle englische Fassung finden Sie unter: http://www.gnu.org/copyleft/gpl.html. GNU GENERAL PUBLIC LICENSE Dies ist eine inoffizielle deutsche Übersetzung der GNU Lesser General Public License. Sie wurde nicht von der Free Software Foundation herausgegeben. Es handelt sich hierbei nicht um eine rechtsgültige Festlegung der Bedingungen für die Weitergabe von Software, die mit der GNU-LGPL verwendet wird; eine solche stellt ausschließlich der englische Originaltext der GNU LGPL dar. Wir hoffen jedoch, dass diese Übersetzung deutschsprachigen Lesern helfen wird, die GNU LGPL besser zu verstehen. Version 2, Juni 1991 Copyright © 1989, 1991 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA Das Kopieren und Verteilen wortgetreuer Kopien dieser Lizenzinformationen ist gestattet, sie zu ändern ist jedoch untersagt. 43 Anhang E Vorwort Die meisten Softwarelizenzen sind mit dem Ziel entworfen worden, Ihnen die Freiheit zur Weitergabe und Änderung der Software zu nehmen. Im Gegensatz dazu soll Ihnen die GNU General Public License, die Allgemeine Öffentliche GNU-Lizenz, ebendiese Freiheit garantieren; sie soll sicherstellen, dass die Software für alle Benutzer frei zugänglich ist. Diese Lizenz gilt für den Großteil der von der Free Software Foundation herausgegebenen Software und für alle anderen Programme, deren Autoren ihr Werk dieser Lizenz unterstellt haben. Auch Sie können diese Möglichkeit der Lizenzierung für Ihre Programme anwenden. (Ein anderer Teil der Software der Free Software Foundation unterliegt stattdessen der GNU Lesser General Public License, der Kleineren Allgemeinen Öffentlichen GNU-Lizenz.) Die Bezeichnung „freie“ Software bezieht sich auf Freiheit der Nutzung, nicht auf den Preis. Unsere Allgemeinen Öffentlichen Lizenzen (General Public Licenses, GPL) sollen sicherstellen, dass Sie die Freiheit haben, Kopien freier Software zu verbreiten (und etwas für diesen Service zu berechnen, wenn Sie möchten), dass Sie die Software im Quelltext erhalten oder den Quelltext auf Wunsch bekommen können, dass Sie die Software ändern oder Teile davon in neuen freien Programmen verwenden dürfen und dass Sie darüber informiert sind, dass Sie dies alles tun dürfen. Um Ihre Rechte zu schützen, müssen wir Einschränkungen machen, die es jedem verbieten, Ihnen diese Rechte zu verweigern oder Sie aufzufordern, auf diese Rechte zu verzichten. Aus diesen Einschränkungen folgen bestimmte Verantwortlichkeiten für Sie, wenn Sie Kopien der Software verbreiten oder sie verändern. Beispielsweise müssen Sie den Empfängern alle Rechte gewähren, die Sie selbst haben, wenn Sie – kostenlos oder gegen Bezahlung – Kopien eines solchen Programms verbreiten. Sie müssen sicherstellen, dass auch die Empfänger den Quelltext erhalten bzw. erhalten können. Und Sie müssen sie über diese Bedingungen informieren, damit sie ihre Rechte kennen. Wir schützen Ihre Rechte in zwei Schritten: (1) Wir stellen die Software unter ein Urheberrecht (Copyright), und (2) wir bieten Ihnen diese Lizenz an, die Ihnen das Recht gibt, die Software zu vervielfältigen, zu verbreiten und/oder zu verändern. Um die Autoren und uns selbst zu schützen, wollen wir darüber hinaus sicherstellen, dass jeder erfährt, dass für diese freie Software keinerlei Garantie besteht. Wird die Software von einer anderen Person modifiziert und weitergegeben, so möchten wir, dass die Empfänger wissen, dass sie nicht das Original erhalten haben, damit von anderen Personen verursachte Probleme nicht den Ruf des ursprünglichen Autors schädigen. Schließlich und endlich ist jedes freie Programm permanent durch Software-Patente bedroht. Wir möchten die Gefahr ausschließen, dass Distributoren eines freien Programms individuell Patente lizenzieren – mit dem Ergebnis, dass das Programm proprietär würde. Um dies zu verhindern, haben wir klargestellt, dass jedes Patent entweder für freie Nutzung durch jedermann lizenziert werden muss oder überhaupt nicht lizenziert werden darf. Es folgen die genauen Bedingungen für die Vervielfältigung, Verbreitung und Bearbeitung: Dual-Band Wireless-N Gigabit-Router Software-Lizenzvereinbarung BEDINGUNGEN FÜR DIE VERVIELFÄLTIGUNG, VERBREITUNG UND BEARBEITUNG 0. Diese Lizenz gilt für jedes Programm und jedes andere Werk, bei dem ein entsprechender Vermerk des CopyrightInhabers darauf hinweist, dass das Werk unter den Bestimmungen dieser General Public License verbreitet werden darf. Im Folgenden wird jedes derartige Programm oder Werk als „das Programm“ bezeichnet; die Formulierung „auf dem Programm basierendes Werk“ bezeichnet das Programm sowie jegliche Bearbeitung des Programms im urheberrechtlichen Sinne, also ein Werk, welches das Programm, auch auszugsweise, sei es unverändert oder verändert und/oder in eine andere Sprache übersetzt, enthält. (Im Folgenden deckt der Begriff „Bearbeitung“ auch Übersetzungen ab, ohne Beschränkung auf diese.) Jeder Lizenznehmer wird im Folgenden als „Sie“ bezeichnet. Andere Handlungen als Vervielfältigung, Verbreitung und Bearbeitung werden von dieser Lizenz nicht berührt; sie fallen nicht in ihren Anwendungsbereich. Der Vorgang der Ausführung des Programms wird nicht eingeschränkt, und die Ausgaben des Programms unterliegen dieser Lizenz nur, wenn der Inhalt ein auf dem Programm basierendes Werk darstellt (unabhängig davon, dass die Ausgabe durch die Ausführung des Programms erfolgte). Ob dies zutrifft, hängt von den Funktionen des Programms ab. 1. Sie dürfen auf beliebigen Medien unveränderte Kopien des Quelltextes des Programms, wie Sie ihn erhalten haben, anfertigen und verbreiten; Voraussetzung hierfür ist, dass Sie mit jeder Kopie einen entsprechenden CopyrightVermerk sowie einen Haftungsausschluss veröffentlichen, alle Vermerke, die sich auf diese Lizenz und das Fehlen einer Garantie beziehen, unverändert lassen und des Weiteren allen anderen Empfängern des Programms zusammen mit dem Programm eine Kopie dieser Lizenz zukommen lassen. Sie dürfen für den eigentlichen Kopiervorgang eine Gebühr verlangen. Wenn Sie es wünschen, dürfen Sie auch gegen Entgelt eine Garantie für das Programm anbieten. 2. Sie dürfen Ihre Kopie(n) des Programms oder eines Teils davon verändern, wodurch ein auf dem Programm basierendes Werk entsteht; Sie dürfen derartige Bearbeitungen gemäß den Bestimmungen von § 1 vervielfältigen und verbreiten, vorausgesetzt, dass zusätzlich alle im Folgenden genannten Bedingungen erfüllt werden: a. Sie müssen die veränderten Dateien mit einem auffälligen Vermerk versehen, der auf die von Ihnen vorgenommene Änderung und deren Datum hinweist. b. Sie müssen dafür sorgen, dass jedes von Ihnen verbreitete oder veröffentlichte Werk, welches das Programm oder Teile davon vollständig oder teilweise enthält bzw. vollständig oder teilweise von dem Programm oder Teilen davon abgeleitet ist, als Ganzes gemäß den Bedingungen dieser Lizenzvereinbarung ohne Gebühr für alle Dritten lizenziert wird. 44 Anhang E c. Liest das bearbeitete Programm bei seiner Ausführung für gewöhnlich Befehle ein, müssen Sie dafür sorgen, dass es beim Start für eine solche interaktive Verwendung eine Meldung druckt oder ausgibt; diese Meldung muss einen entsprechenden Copyright-Vermerk enthalten und deutlich machen, dass es keine Garantie gibt (oder andernfalls, dass Sie Garantie leisten); außerdem muss der Benutzer darüber informiert werden, dass er das Programm gemäß diesen Bedingungen verbreiten kann, und erfahren, wie er eine Kopie dieser Lizenz einsehen kann. (Ausnahme: Wenn das Programm selbst interaktiv arbeitet, aber normalerweise keine derartige Meldung ausgibt, muss Ihr auf dem Programm basierendes Werk auch keine solche Meldung ausgeben.) Diese Anforderungen gelten für das bearbeitete Werk als Ganzes. Wenn identifizierbare Teile des Werkes nicht von dem Programm abgeleitet sind und objektiv als unabhängige und eigenständige Werke für sich selbst zu betrachten sind, dann gelten diese Lizenz und ihre Bedingungen nicht für die betroffenen Teile, wenn Sie diese als eigenständige Werke weitergeben. Wenn Sie jedoch dieselben Abschnitte als Teil eines Ganzen weitergeben, das ein auf dem Programm basierendes Werk darstellt, dann muss die Weitergabe des Ganzen nach den Bedingungen dieser Lizenz erfolgen, deren Bedingungen für weitere Lizenznehmer somit auf das gesamte Ganze ausgedehnt werden – und somit auf jeden einzelnen Teil, unabhängig vom jeweiligen Autor. Somit ist es nicht die Absicht dieses Abschnittes, Rechte für Werke in Anspruch zu nehmen oder Ihnen die Rechte für Werke streitig zu machen, die komplett von Ihnen geschrieben wurden; vielmehr besteht die Absicht darin, die Rechte zur Kontrolle der Verbreitung von Werken auszuüben, die auf dem Programm basieren oder unter seiner Verwendung zusammengestellt worden sind. Ferner bringt auch das einfache Zusammenlegen eines anderen Werkes, das nicht auf dem Programm basiert, mit dem Programm oder einem auf dem Programm basierenden Werk auf ein- und demselben Speicher- oder Vertriebsmedium dieses andere Werk nicht in den Anwendungsbereich dieser Lizenz. 3. Sie dürfen das Programm (oder ein nach Abschnitt 2 auf dem Programm basierendes Werk) als Objektcode oder in ausführbarer Form gemäß den Bedingungen in §§ 1 und 2 kopieren und verbreiten, vorausgesetzt, Sie befolgen eine der folgenden Vorgehensweisen: a. Liefern Sie das Programm zusammen mit dem vollständigen zugehörigen maschinenlesbaren Quelltext auf einem für den Datenaustausch üblichen Medium, wobei die Verbreitung unter den Bedingungen der §§ 1 und 2 erfolgen muss; oder: b. Liefern Sie das Programm zusammen mit einem mindestens drei Jahre gültigen schriftlichen Angebot, jedem Dritten eine vollständige maschinenlesbare Kopie des Quellcodes zur Verfügung zu stellen – zu nicht höheren Kosten als denen, die durch den physischen Kopiervorgang anfallen –, wobei der Quellcode gemäß den Bedingungen der §§ 1 und 2 auf einem für den Datenaustausch üblichen Medium weitergegeben wird; oder Dual-Band Wireless-N Gigabit-Router Software-Lizenzvereinbarung c. Liefern Sie das Programm zusammen mit dem schriftlichen Angebot der Zurverfügungstellung des Quelltextes aus, das Sie selbst erhalten haben. (Diese Alternative ist nur für nicht-kommerzielle Verbreitung zulässig und nur, wenn Sie das Programm als Objektcode oder in ausführbarer Form mit einem entsprechenden Angebot gemäß Absatz b erhalten haben.) Unter dem Quellcode eines Werkes wird diejenige Form des Werkes verstanden, die für Bearbeitungen vorzugsweise verwendet wird. Bei ausführbaren Programmen bezeichnet „der vollständige Quellcode“ den Quellcode aller im Programm enthaltenen Module einschließlich aller zugehörigen Dateien zur Definition von Modulschnittstellen sowie die zur Kompilierung und Installation des ausführbaren Programms verwendeten Skripte. Als besondere Ausnahme jedoch braucht der verteilte Quellcode nichts von dem zu enthalten, was üblicherweise entweder als Quellcode oder in binärer Form zusammen mit den Hauptkomponenten des Betriebssystems (Kernel, Compiler usw.) geliefert wird, unter dem das Programm läuft – es sei denn, diese Komponente selbst gehört zum ausführbaren Programm. Wenn die Verbreitung eines ausführbaren Programms oder von Objektcode dadurch erfolgt, dass der Kopierzugriff auf eine dafür vorgesehene Stelle gewährt wird, so gilt die Gewährung eines gleichwertigen Zugriffs auf den Quellcode als Verbreitung des Quellcodes, auch wenn Dritte nicht dazu gezwungen sind, den Quellcode zusammen mit dem Objektcode zu kopieren. 4. Sie dürfen das Programm nicht vervielfältigen, verändern, weiter lizenzieren oder verbreiten, sofern es nicht durch diese Lizenz ausdrücklich gestattet ist. Jeder anderweitige Versuch der Vervielfältigung, Modifizierung, Weiterlizenzierung und Verbreitung ist nichtig und führt zu automatischem Erlöschen Ihrer in dieser Lizenz gewährten Rechte. Jedoch erlöschen die Lizenzen Dritter, die von Ihnen Kopien oder Rechte gemäß dieser Lizenz erhalten haben, nicht, solange diese die Lizenz voll anerkennen und befolgen. 5. Sie sind nicht verpflichtet, diese Lizenz anzunehmen, da Sie sie nicht unterzeichnet haben. Jedoch gewährt Ihnen nur diese Lizenz das Recht, das Programm oder von ihm abgeleitete Werke zu verändern oder zu verbreiten. Wenn Sie die Lizenz nicht anerkennen, sind solche Handlungen gesetzlich verboten. Indem Sie das Programm (oder ein darauf basierendes Werk) verändern oder verbreiten, erklären Sie Ihr Einverständnis mit dieser Lizenz und mit allen ihren Bedingungen bezüglich der Vervielfältigung, Verbreitung und Veränderung des Programms oder eines darauf basierenden Werkes. 6. Jedes Mal, wenn Sie das Programm (oder ein auf dem Programm basierendes Werk) weitergeben, erhält der Empfänger automatisch vom ursprünglichen Lizenzgeber die Lizenz, das Programm entsprechend den hier festgelegten Bestimmungen zu vervielfältigen, zu verbreiten und zu verändern. Sie dürfen die Inanspruchnahme der in dieser Lizenzvereinbarung zugestandenen Rechte durch den Empfänger nicht weiter einschränken. Sie sind nicht dafür verantwortlich, die Einhaltung dieser Lizenz durch Dritte durchzusetzen. 45 Software-Lizenzvereinbarung Anhang E 7. Sollten Ihnen infolge eines Gerichtsurteils, des Vorwurfs einer Patentverletzung oder aus einem anderen Grunde (nicht auf Patentfragen begrenzt) Bedingungen (durch Gerichtsbeschluss, Vergleich oder anderweitig) auferlegt werden, die den Bedingungen dieser Lizenz widersprechen, so befreien Sie diese Umstände nicht davon, die Bestimmungen dieser Lizenz einzuhalten. Wenn es Ihnen nicht möglich ist, das Programm unter gleichzeitiger Beachtung der Bedingungen dieser Lizenz und Ihrer anderweitigen Verpflichtungen zu verbreiten, dann dürfen Sie das Programm folglich überhaupt nicht verbreiten. Wenn zum Beispiel ein Patent nicht die gebührenfreie Weiterverbreitung des Programms durch diejenigen erlaubt, die das Programm direkt oder indirekt von Ihnen erhalten haben, dann besteht der einzige Weg, sowohl das Patentrecht als auch diese Lizenz zu befolgen, darin, ganz auf die Verbreitung des Programms zu verzichten. Sollte sich ein Teil dieses Paragraphen als ungültig oder unter bestimmten Umständen nicht durchsetzbar erweisen, so soll dieser Paragraph seinem Sinne nach angewandt werden; im Übrigen soll dieser Paragraph als Ganzes gelten. Zweck dieses Paragraphen ist nicht, Sie dazu zu bringen, irgendwelche Patente oder andere Eigentumsansprüche zu verletzen oder die Gültigkeit solcher Ansprüche anzufechten; dieser Paragraph hat einzig den Zweck, die Integrität des Verbreitungssystems der freien Software zu schützen, das durch die Praxis öffentlicher Lizenzen verwirklicht wird. Viele Leute haben großzügige Beiträge zu dem großen Angebot der mit diesem System verbreiteten Software im Vertrauen auf die konsistente Anwendung dieses Systems geleistet; es liegt beim Autor/Geber, zu entscheiden, ob er die Software mittels irgendeines anderen Systems verbreiten will; ein Lizenznehmer hat auf diese Entscheidung keinen Einfluss. Dieser Paragraph soll deutlich klarstellen, was sich als Konsequenz aus dem Rest dieser Lizenz ergibt. 8. Wenn die Verbreitung und/oder die Nutzung des Programms in bestimmten Ländern entweder durch Patente oder durch urheberrechtlich geschützte Schnittstellen eingeschränkt ist, kann der Urheberrechtsinhaber, der das Programm unter diese Lizenz gestellt hat, eine explizite geographische Begrenzung der Verbreitung angeben, in der diese Länder ausgeschlossen werden, sodass die Verbreitung nur innerhalb und zwischen nicht ausgeschlossenen Staaten erlaubt ist. In einem solchen Fall enthält diese Lizenz die Beschränkung, so als wäre sie darin schriftlich festgehalten. 9. Die Free Software Foundation kann von Zeit zu Zeit überarbeitete und/oder neue Versionen der General Public License veröffentlichen. Diese neuen Versionen entsprechen im Prinzip der gegenwärtigen Version, können aber im Detail abweichen, um neuen Problemen und Anforderungen gerecht zu werden. Jede Version dieser Lizenz hat eine eindeutige Versionsnummer. Wenn in einem Programm angegeben wird, dass es dieser Lizenz in einer bestimmten Versionsnummer oder „jeder späteren Version“ („any later version“) unterliegt, so haben Sie die Wahl, entweder die Bestimmungen der genannten Version zu befolgen oder diejenigen jeder beliebigen späteren Version, die von der Free Software Foundation veröffentlicht wurde. Wenn das Programm keine Versionsnummer angibt, können Sie eine beliebige von der Free Software Foundation veröffentlichte Version auswählen. Dual-Band Wireless-N Gigabit-Router 10. Wenn Sie Teile des Programms in anderen freien Programmen verwenden möchten, deren Bedingungen für die Verbreitung abweichen, bitten Sie den Autor schriftlich um Erlaubnis. Für Software, die unter dem Copyright der Free Software Foundation steht, schreiben Sie an die Free Software Foundation; wir machen zu diesem Zweck gelegentlich Ausnahmen. Unsere Entscheidung wird von den beiden Zielen geleitet, zum einen den freien Status aller von unserer freien Software abgeleiteten Werke zu erhalten und zum anderen die gemeinschaftliche Nutzung und Wiederverwendung von Software im Allgemeinen zu fördern. KEINE GEWÄHRLEISTUNG 11. SOWEIT DIES NACH GELTENDEM RECHT ZULÄSSIG IST, GIBT ES FÜR DIESES PROGRAMM KEINE GEWÄHRLEISTUNG, DA ES KOSTENLOS LIZENZIERT WIRD. SOFERN NICHT ANDERWEITIG SCHRIFTLICH ANGEGEBEN, STELLEN DIE COPYRIGHT-INHABER UND/ODER DRITTE DAS PROGRAMM WIE BESEHEN ZUR VERFÜGUNG, OHNE MÄNGELGEWÄHR UND OHNE IRGENDEINE GEWÄHRLEISTUNG, WEDER AUSDRÜCKLICH NOCH IMPLIZIT, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF MARKTFÄHIGKEIT ODER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. DAS VOLLE RISIKO BEZÜGLICH QUALITÄT UND LEISTUNGSFÄHIGKEIT DES PROGRAMMS LIEGT BEI IHNEN. SOLLTE SICH DAS PROGRAMM ALS FEHLERHAFT ERWEISEN, TRAGEN SIE DIE KOSTEN FÜR EINEN NOTWENDIGEN SERVICE BZW. EINE ERFORDERLICHE REPARATUR ODER KORREKTUR. 12. IN KEINEM FALL, AUSSER WENN DURCH GELTENDES RECHT GEFORDERT ODER SCHRIFTLICH ZUGESICHERT, IST IRGENDEIN COPYRIGHT-INHABER ODER IRGENDEIN DRITTER, DER DAS PROGRAMM WIE OBEN ERLAUBT MODIFIZIERT UND/ODER VERBREITET, IHNEN GEGENÜBER FÜR IRGENDWELCHE SCHÄDEN HAFTBAR, EINSCHLIESSLICH JEGLICHER ALLGEMEINER ODER SPEZIELLER SCHÄDEN, ZUFÄLLIGER SCHÄDEN ODER FOLGESCHÄDEN, DIE SICH AUS DER VERWENDUNG BZW. DER NICHTVERWENDBARKEIT DES PROGRAMMS ERGEBEN (EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF DATENVERLUSTE, FEHLERHAFTE VERARBEITUNG VON DATEN, VERLUSTE, DIE VON IHNEN ODER ANDEREN GETRAGEN WERDEN MÜSSEN, ODER DER INKOMPATIBILITÄT DES PROGRAMMS MIT IRGENDEINEM ANDEREN PROGRAMM), SELBST WENN DIESER COPYRIGHTINHABER ODER DIESER DRITTE VON DER MÖGLICHKEIT SOLCHER SCHÄDEN UNTERRICHTET WORDEN IST. ENDE DER BEDINGUNGEN ENDE VON ANHANG 2 Anhang 3 Wenn dieses Produkt von Linksys unter Version 2.1 der „GNU Lesser General Public License“ lizenzierte Open-SourceSoftware enthält, so unterliegt diese Open-Source-Software den im nachstehenden Anhang 3 aufgeführten Lizenzbedingungen. Die im nachstehenden Anhang 3 aufgeführten Lizenzbedingungen sind der folgenden Website entnommen: http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html. GNU LESSER GENERAL PUBLIC LICENSE (GNU-LGPL) Dies ist eine inoffizielle deutsche Übersetzung der GNU Lesser General Public License. Sie wurde nicht von der Free Software Foundation herausgegeben. Es handelt sich hierbei nicht um 46 Anhang E eine rechtsgültige Festlegung der Bedingungen für die Weitergabe von Software, die mit der GNU-LGPL verwendet wird; eine solche stellt ausschließlich der englische Originaltext der GNU LGPL dar. Wir hoffen jedoch, dass diese Übersetzung deutschsprachigen Lesern helfen wird, die GNU LGPL besser zu verstehen. Version 2.1, Februar 1999 Copyright (C) 1991, 1999 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA Das Kopieren und Verteilen wortgetreuer Kopien dieser Lizenzinformationen ist gestattet, sie zu ändern ist jedoch untersagt. [Dies ist die erste freigegebene Version der Lesser GPL. Sie ist als Nachfolgerin der GNU Library Public License zu betrachten und erhielt daher die Versionsnummer 2.1.] Vorwort Die meisten Softwarelizenzen sind mit dem Ziel entworfen worden, Ihnen die Freiheit zur Weitergabe und Änderung der Software zu nehmen. Im Gegensatz dazu sollen Ihnen die GNU General Public Licenses, die Allgemeinen Öffentlichen GNULizenzen, ebendiese Freiheit des Weitergebens und Veränderns garantieren und somit sicherstellen, dass diese Software für alle Benutzer frei ist. Diese Lizenz, die Lesser General Public License (Kleinere Allgemeine Öffentliche Lizenz, LGPL), gilt für einige besonders bezeichnete Software-Pakete – typischerweise Programmbibliotheken – von der Free Software Foundation und anderen Autoren, die beschließen, diese Lizenz zu verwenden. Auch Sie können sie verwenden; wir empfehlen aber, vorher gründlich darüber nachzudenken, ob diese Lizenz (LGPL) oder aber die gewöhnliche Allgemeine Öffentliche Lizenz (GPL) die bessere Strategie zur Anwendung im jeweiligen speziellen Fall ist. Dabei bieten Ihnen die unten stehenden Erläuterungen eine Grundlage für Ihre Entscheidung. Die Bezeichnung „freie“ Software bezieht sich auf Freiheit der Nutzung, nicht auf den Preis. Unsere Allgemeinen Öffentlichen Lizenzen sollen sicherstellen, dass Sie die Freiheit haben, Kopien freier Software zu verbreiten (und etwas für diesen Service zu berechnen, wenn Sie möchten), dass Sie die Software im Quelltext erhalten oder den Quelltext auf Wunsch bekommen können, dass Sie die Software ändern oder Teile davon in neuen freien Programmen verwenden dürfen und dass Sie darüber informiert sind, dass Sie dies alles tun dürfen. Um Ihre Rechte zu schützen, müssen wir Einschränkungen machen, die es jedem, der die Software weitergibt, verbieten, Ihnen diese Rechte zu verweigern oder Sie zum Verzicht auf diese Rechte aufzufordern. Aus diesen Einschränkungen ergeben sich bestimmte Verantwortlichkeiten für Sie, wenn Sie Kopien der Bibliothek verbreiten oder sie verändern. Beispielsweise müssen Sie den Empfängern alle Rechte gewähren, die wir Ihnen eingeräumt haben, wenn Sie – kostenlos oder gegen Bezahlung – Kopien der Bibliothek verbreiten. Sie müssen sicherstellen, dass auch die Empfänger den Quelltext erhalten bzw. erhalten können. Wenn Sie einen anderen Code mit der Bibliothek linken, müssen Sie den Empfängern die vollständigen Objektdateien zukommen lassen, sodass sie selbst diesen Code mit der Bibliothek neu linken können, auch nachdem sie Veränderungen an der Bibliothek vorgenommen Dual-Band Wireless-N Gigabit-Router Software-Lizenzvereinbarung und sie neu kompiliert haben. Und Sie müssen sie über diese Bedingungen informieren, damit sie ihre Rechte kennen. Wir schützen Ihre Rechte in zwei Schritten: (1) Wir stellen die Bibliothek unter ein Urheberrecht (Copyright), und (2) wir bieten Ihnen diese Lizenz an, die Ihnen das Recht gibt, die Bibliothek zu vervielfältigen, zu verbreiten und/oder zu verändern. Um jeden, der die Software weitergibt, zu schützen, wollen wir darüber hinaus vollkommen klarstellen, dass für diese freie Bibliothek keinerlei Garantie besteht. Auch sollten, falls die Software von jemand anderem modifiziert und weitergegeben wird, die Empfänger wissen, dass sie nicht das Original erhalten haben, damit von anderen verursachte Probleme nicht den Ruf des ursprünglichen Autors schädigen. Schließlich und endlich stellen Software-Patente für die Existenz jedes freien Programms eine ständige Bedrohung dar. Wir möchten sicherstellen, dass keine Firma den Benutzern eines freien Programms Einschränkungen auferlegen kann, indem sie von einem Patentinhaber eine die freie Nutzung einschränkende Lizenz erwirbt. Deshalb bestehen wir darauf, dass jegliche für eine Version der Bibliothek erworbene Patentlizenz mit der in dieser Lizenz (also der LGPL) im Einzelnen angegebenen Nutzungsfreiheit voll vereinbar sein muss. Der Großteil der GNU-Software, einschließlich einiger Bibliotheken, unterliegt der gewöhnlichen GNU General Public License (Allgemeine Öffentliche GNU-Lizenz). Die vorliegende Lizenz, also die GNU Lesser General Public License, gilt für gewisse näher bezeichnete Bibliotheken. Sie unterscheidet sich wesentlich von der gewöhnlichen Allgemeinen Öffentlichen Lizenz (GNU-GPL). Wir benutzen diese Lizenz für gewisse Bibliotheken, um das Linken von Programmen, die nicht frei sind, mit diesen Bibliotheken zu gestatten. Wenn ein Programm mit einer Bibliothek gelinkt wurde, sei es nun statisch oder dynamisch, so ist die Kombination der beiden, rechtlich gesehen, ein „kombiniertes Werk“, also eine abgeleitete Version der Original-Bibliothek. Die gewöhnliche GPL erlaubt ein solches Linken nur dann, wenn die ganze Kombination die Kriterien für freie Software erfüllt. Die LGPL erlaubt dagegen weniger strenge Kriterien für das Linken von irgendeiner anderen Software mit der Bibliothek. Wir nennen diese Lizenz die „Kleinere“ Allgemeine Öffentliche Lizenz („Lesser“ GPL), weil sie weniger („less“) dazu beiträgt, die Freiheit des Benutzers zu schützen, als die gewöhnliche Allgemeine Öffentliche Lizenz (GPL). Sie verschafft auch anderen Entwicklern freier Software ein „Weniger“ an Vorteil gegenüber konkurrierenden nichtfreien Programmen. Diese Nachteile sind ein Grund dafür, dass wir die gewöhnliche GPL für viele Bibliotheken benutzen. Die „kleinere“ Lizenz (LGPL) bietet aber unter bestimmten besonderen Umständen doch Vorteile. So kann, wenn auch nur bei seltenen Gelegenheiten, eine besondere Notwendigkeit bestehen, einen Anreiz zur möglichst weitgehenden Benutzung einer bestimmten Bibliothek zu schaffen, sodass diese dann ein De-facto-Standard wird. Um dies zu erreichen, müssen nichtfreie Programme die Bibliothek benutzen dürfen. Ein häufigerer Fall ist der, dass eine freie Bibliothek dasselbe leistet wie weithin benutzte nichtfreie Bibliotheken. In diesem Falle bringt es wenig Nutzen, die freie Bibliothek allein auf freie Software zu beschränken, und dann benutzen wir eben die LGPL. 47 Anhang E Software-Lizenzvereinbarung In anderen Fällen ermöglicht die Berechtigung, eine bestimmte Bibliothek in nichtfreien Programmen zu verwenden, einer größeren Anzahl von Benutzern, eine umfangreiche Sammlung freier Software zu verwenden. Die Berechtigung, die GNU C-Bibliothek in nichtfreien Programmen zu verwenden, führt beispielsweise dazu, dass viel mehr Benutzer das gesamte GNU-Betriebssystem sowie seine Variante, GNU/Linux, nutzen. nicht eingeschränkt, und die Ausgaben des Programms unterliegen dieser Lizenz nur dann, wenn der Inhalt ein auf der Bibliothek basierendes Werk darstellt (unabhängig davon, dass die Bibliothek in einem Werkzeug zum Schreiben dieses Programms benutzt wurde). Ob dies zutrifft, hängt davon ab, was die Bibliothek bewirkt und was das Programm, das die Bibliothek nutzt, bewirkt. Auch wenn die Freiheit der Benutzer durch die Lesser General Public License (Kleinere Allgemeine Öffentliche Lizenz) weniger geschützt wird, stellt sie doch sicher, dass der Benutzer eines Programms, das mit der Bibliothek gelinkt ist, in der Lage ist, das Programm mit einer geänderten Version der Bibliothek auszuführen. 1. Sie dürfen auf beliebigen Medien unveränderte Kopien des vollständigen Quelltextes der Bibliothek so, wie sie ihn erhalten haben, anfertigen und verbreiten. Voraussetzung hierfür ist, dass Sie mit jeder Kopie deutlich erkennbar und in angemessener Form einen entsprechenden CopyrightVermerk sowie einen Haftungsausschluss veröffentlichen, alle Vermerke, die sich auf diese Lizenz und das Fehlen einer Garantie beziehen, unverändert lassen und zusammen mit der Bibliothek jeweils eine Kopie dieser Lizenz weitergeben. Es folgen die genauen Bedingungen für die Vervielfältigung, Verbreitung und Bearbeitung: Der Unterschied zwischen einem „auf der Bibliothek basierenden Werk“ („work based on the library”) und einem „Werk, das die Bibliothek verwendet“ („work that uses the library“) ist unbedingt zu beachten. Ersteres enthält Code, der von der Bibliothek abgeleitet ist, während letzteres lediglich mit der Bibliothek kombiniert werden muss, um betriebsfähig zu sein. GNU LESSER GENERAL PUBLIC LICENSE (GNU-LGPL) BEDINGUNGEN FÜR DIE VERVIELFÄLTIGUNG, VERBREITUNG UND BEARBEITUNG 0. Diese Lizenzvereinbarung gilt für jede Softwarebibliothek und jedes andere Werk, in dem ein entsprechender Vermerk des Copyright-Inhabers oder eines anderen dazu Befugten darauf hinweist, dass das Werk unter den Bestimmungen dieser Lesser General Public License (im weiteren auch als „diese Lizenz“ bezeichnet) verbreitet werden darf. Jeder Lizenznehmer wird als „Sie“ bezeichnet. Als „Bibliothek“ wird eine Sammlung von Softwarefunktionen und/oder Daten bezeichnet, die dazu geeignet sind, mit Anwendungsprogrammen gelinkt zu werden (die einige dieser Funktionen und Daten verwenden), um ausführbare Programme zu erschaffen. Der nachfolgend verwendete Begriff „Bibliothek“ bezieht sich auf solch eine Softwarebibliothek oder ein Werk, das gemäß diesen Bedingungen verbreitet worden ist. Ein „auf der Bibliothek basierendes Werk“ bezeichnet entweder die Bibliothek selbst oder ein daraus abgeleitetes Werk, das dem Copyright unterliegt, d. h. ein Werk, das die Bibliothek oder einen Teil davon enthält, sowohl wortgetreu als auch in abgeänderter Form, und/oder direkt in eine andere Sprache übersetzt worden ist. (Nachfolgend deckt der Begriff „Bearbeitung“ auch Übersetzungen ab.) Unter dem Quellcode eines Werkes wird diejenige Form des Werkes verstanden, die für Bearbeitungen vorzugsweise verwendet wird. Bei Bibliotheken bezeichnet der vollständige Quellcode den Quellcode aller enthaltenen Module einschließlich aller zugehörigen Dateien zur Definition von Schnittstellen sowie die zur Kompilierung und Installation des ausführbaren Programms verwendeten Skripte. Andere Handlungen als Vervielfältigung, Verbreitung und Bearbeitung werden von dieser Lizenz nicht berührt; sie fallen nicht in ihren Anwendungsbereich. Das Ausführen eines Programms unter Benutzung der Bibliothek wird Dual-Band Wireless-N Gigabit-Router Sie dürfen für den eigentlichen Kopiervorgang eine Gebühr verlangen. Wenn Sie es wünschen, dürfen Sie auch gegen Entgelt eine Garantie für das Programm anbieten. 2. Sie dürfen Ihre Kopie(n) der Bibliothek oder irgendeines Teils davon verändern, wodurch ein auf der Bibliothek basierendes Werk entsteht, und Sie dürfen derartige Bearbeitungen unter den Bestimmungen von § 1 vervielfältigen und verbreiten, vorausgesetzt, dass zusätzlich alle im Folgenden genannten Bedingungen erfüllt werden: a) Das Bearbeitungsergebnis muss selbst wieder eine Softwarebibliothek sein. b) Sie müssen die veränderten Dateien mit einem auffälligen Vermerk versehen, der auf die von Ihnen vorgenommene Modifizierung der Dateien hinweist und das Datum jeder Änderung angibt. c) Sie müssen dafür sorgen, dass das Werk als Ganzes Dritten unter den Bedingungen dieser Lizenz ohne Lizenzgebühren zur Verfügung gestellt wird. d) Wenn sich eine Funktionseinheit der bearbeiteten Bibliothek auf eine Funktion oder Datentabelle stützt, die von einem die Funktionseinheit nutzenden Anwendungsprogramm bereitgestellt werden muss, ohne dass sie beim Aufrufen der Funktionseinheit als Argument übergeben wird, dann müssen Sie sich nach bestem Wissen und Gewissen bemühen, sicherzustellen, dass die betreffende Funktionseinheit auch dann noch funktioniert, wenn die Anwendung eine solche Funktion oder Datentabelle nicht bietet, und dass sie den sinnvoll bleibenden Teil ihres Bestimmungszwecks noch erfüllt. (Beispielsweise hat eine Funktion einer Bibliothek zur Berechnung von Quadratwurzeln einen Zweck, der von der Anwendung gänzlich unabhängig ist. Deshalb verlangt § 2 Absatz d, dass jede von der Anwendung bereitgestellte Funktion oder von dieser Funktion benutzte Tabelle optional sein muss: Auch wenn die Anwendung sie nicht bereitstellt, muss die Quadratwurzelfunktion trotzdem noch Quadratwurzeln berechnen). Diese Anforderungen gelten für das bearbeitete Werk als Ganzes. Wenn identifizierbare Teile davon nicht von der Bibliothek stammen und vernünftigerweise 48 Anhang E als unabhängige und gesonderte Werke für sich selbst zu betrachten sind, dann gelten diese Lizenz und ihre Bedingungen nicht für die betreffenden Teile, wenn Sie diese als gesonderte Werke weitergeben. Wenn Sie jedoch dieselben Teile als Teil eines Ganzen weitergeben, das ein auf der Bibliothek basierendes Werk darstellt, dann muss die Weitergabe dieses Ganzen nach den Bedingungen dieser Lizenz erfolgen, deren Bedingungen für weitere Lizenznehmer somit auf das gesamte Ganze ausgedehnt werden – und somit auf jeden einzelnen Teil, unabhängig vom jeweiligen Autor. Somit ist es nicht die Absicht dieses Abschnittes, Rechte für komplett von Ihnen geschriebene Werke in Anspruch zu nehmen oder Ihnen diese Rechte streitig zu machen; vielmehr ist es die Absicht, die Rechte zur Kontrolle der Verbreitung von Werken, die auf der Bibliothek basieren oder unter ihrer auszugsweisen Verwendung zusammengestellt worden sind, auszuüben. Ferner bringt auch das einfache Zusammenlegen eines anderen Werkes, das nicht auf der Bibliothek basiert, mit der Bibliothek oder mit einem auf der Bibliothek basierenden Werk auf ein- und demselben Speicheroder Vertriebsmedium dieses andere Werk nicht in den Anwendungsbereich dieser Lizenz. 3. Es steht Ihnen frei, die Bedingungen der GNU General Public License (Allgemeine Öffentliche GNU-Lizenz) anstelle der Bedingungen dieser Lizenz auf Kopien der Bibliothek anzuwenden. Dazu müssen Sie alle Vermerke ändern, die sich auf diese Lizenz beziehen, sodass sie sich auf die GNU General Public License (Allgemeine Öffentliche GNU-Lizenz), Version 2, beziehen anstatt auf diese Lizenz. (Wenn eine neuere Version als Version 2 der gewöhnlichen GNU-GPL erschienen ist, können Sie diese angeben, wenn Sie das wünschen.) Nehmen Sie keine anderen Veränderungen in diesen Eintragungen vor. Sobald diese Änderung bei einer Kopie vorgenommen worden ist, kann sie für diese Kopie nicht mehr rückgängig gemacht werden, sodass die GNU General Public License (Allgemeine Öffentliche GNU-Lizenz) auch für alle nachfolgenden Kopien und von der Kopie abgeleitete Werke gilt. Diese Option ist nützlich, wenn Sie einen Teil des Codes der Bibliothek in ein Programm kopieren möchten, das keine Bibliothek ist. 4. Sie können die Bibliothek (oder einen Teil oder eine Ableitung von ihr, gemäß § 2) in Objektcode-Form oder in ausführbarer Form unter den Bedingungen der obigen §§ 1 und 2 kopieren und weitergeben, sofern Sie den vollständigen entsprechenden maschinenlesbaren Quelltext beifügen, der unter den Bedingungen der obigen §§ 1 und 2 auf einem Medium weitergegeben werden muss, das üblicherweise zum Austausch von Software benutzt wird. Wenn die Weitergabe von Objektcode durch das Angebot eines Zugangs zum Kopienabruf von einem angegebenen Ort erfolgt, dann erfüllt das Angebot eines gleichwertigen Zugangs zum Kopieren des Quelltextes von demselben Ort die Anforderung, auch den Quelltext weiterzugeben, obwohl Dritte nicht verpflichtet sind, den Quelltext zusammen mit dem Objektcode zu kopieren. Dual-Band Wireless-N Gigabit-Router Software-Lizenzvereinbarung 5. Ein Programm, das nichts von irgendeinem Teil der Bibliothek Abgeleitetes enthält, aber darauf ausgelegt ist, mit der Bibliothek zusammenzuarbeiten, indem es mit ihr kompiliert oder gelinkt wird, nennt man ein „Werk, das die Bibliothek nutzt“. Solch ein Werk, für sich allein genommen, ist kein von der Bibliothek abgeleitetes Werk und fällt daher nicht unter diese Lizenz. Wird jedoch ein „Werk, das die Bibliothek nutzt“, mit der Bibliothek gelinkt, so entsteht ein ausführbares Programm, das ein von der Bibliothek abgeleitetes Werk (weil es Teile der Bibliothek enthält) und kein „Werk, das die Bibliothek nutzt“ ist. Das ausführbare Programm fällt daher unter diese Lizenz. § 6 gibt die Bedingungen für die Weitergabe solcher ausführbaren Programme an. Wenn ein „Werk, das die Bibliothek nutzt“, Material aus einer Header-Datei verwendet, die Teil der Bibliothek ist, dann kann der Objektcode für das Werk ein von der Bibliothek abgeleitetes Werk sein, selbst wenn der Quelltext dies nicht ist. Ob dies jeweils zutrifft, ist besonders dann von Bedeutung, wenn das Werk ohne die Bibliothek gelinkt werden kann oder wenn das Werk selbst eine Bibliothek ist. Die genaue Grenze, von der an dies zutrifft, ist rechtlich nicht genau definiert. Wenn solch eine Objektdatei nur numerische Parameter, Datenstruktur-Layouts und Zugriffsfunktionen sowie kleine Makros und kleine Inlinefunktionen (zehn Zeilen lang oder kürzer) benutzt, dann unterliegt die Benutzung der Objektdatei keinen Beschränkungen, ohne Rücksicht darauf, ob es rechtlich gesehen ein abgeleitetes Werk ist. (Ausführbare Programme, welche diesen Objektcode sowie Teile der Bibliothek enthalten, fallen jedoch weiterhin unter die Bestimmungen von § 6). Ansonsten können Sie, wenn das Werk ein von der Bibliothek abgeleitetes ist, den Objektcode für das Werk unter den Bedingungen von § 6 weitergeben. Alle ausführbaren Programme, welche dieses Werk enthalten, fallen ebenfalls unter § 6, gleichgültig, ob sie direkt mit der Bibliothek selbst gelinkt sind oder nicht. 6. Als Ausnahme von den Bestimmungen der vorstehenden fünf Paragraphen dürfen Sie auch ein „Werk, das die Bibliothek nutzt“, mit der Bibliothek kombinieren oder linken, um ein Werk zu erzeugen, das Teile der Bibliothek enthält, und dieses unter Bedingungen ihrer eigenen Wahl weitergeben, sofern diese Bedingungen Bearbeitungen für den eigenen Gebrauch des Empfängers und ein Rückbilden („Reverse Engineering“) zum Beheben von Mängeln solcher Bearbeitungen gestatten. Jede Kopie des Werkes muss mit einem deutlichen Vermerk versehen werden, dass die Bibliothek darin verwendet wird und dass die Bibliothek sowie ihre Verwendung dieser Lizenz unterliegen. Sie müssen diese Lizenz in kopierter Form mitliefern. Wenn das Werk bei Ausführung CopyrightVermerke anzeigt, müssen auch der Copyright-Vermerk für die Bibliothek sowie eine Referenz, die den Benutzer zur Kopie dieser Lizenz führt, angezeigt werden. Ferner müssen Sie eines der nachfolgend genannten fünf Dinge tun: 49 Anhang E a) Liefern Sie das Werk zusammen mit dem vollständigen zugehörigen maschinenlesbaren Quelltext der Bibliothek aus, und zwar einschließlich jeglicher am Werk vorgenommener Änderungen (wobei dessen Weitergabe gemäß den Bedingungen der §§ 1 und 2 erfolgen muss); und wenn das Werk ein ausführbares, mit der Bibliothek gelinktes Programm ist, dann liefern Sie es zusammen mit dem vollständigen maschinenlesbaren „Werk, das die Bibliothek nutzt“, in Form von Objektcode und/oder Quelltext, sodass der Benutzer die Bibliothek verändern und dann erneut linken kann, um ein verändertes ausführbares Programm zu erzeugen, das die veränderte Bibliothek enthält. (Es versteht sich, dass der Benutzer, der die Inhalte von Definitionsdateien in der veränderten Bibliothek verändert, nicht unbedingt in der Lage sein wird, die Anwendung neu zu kompilieren, um die veränderten Definitionen zu benutzen.) b) Benutzen Sie einen geeigneten „shared-libraryMechanismus“ zum Linken mit der Bibliothek. Geeignet ist ein solcher Mechanismus, der (1) während der Laufzeit eine im Computersystem des Benutzers bereits vorhandene Kopie der Bibliothek benutzt, anstatt Bibliotheksfunktionen in das ausführbare Programm zu kopieren, und der (2) auch mit einer veränderten Version der Bibliothek, wenn der Benutzer eine solche installiert, richtig funktioniert, solange die veränderte Version schnittstellenkompatibel mit der Version ist, mit der das Werk erstellt wurde. c) Liefern Sie das Werk zusammen mit einem mindestens drei Jahre lang gültigen schriftlichen Angebot, demselben Benutzer die oben in § 6 Abs. (a) genannten Materialien zu Kosten, welche die reinen Weitergabekosten nicht übersteigen, zur Verfügung zu stellen. d) Wenn die Weitergabe des Werks dadurch erfolgt, dass die Möglichkeit des Abrufens einer Kopie von einem bestimmten Ort angeboten wird, bieten Sie gleichwertigen Zugang zum Kopieren der oben angegebenen Materialien von dem gleichen Ort an. e) Vergewissern Sie sich, dass der Benutzer bereits eine Kopie dieser Materialien erhalten hat oder dass Sie diesem Benutzer bereits eine Kopie geschickt haben. Für ein ausführbares Programm muss die verlangte Form des „Werks, das die Bibliothek nutzt“ alle Daten und Hilfsprogramme mit einschließen, die man braucht, um daraus das ausführbare Programm zu reproduzieren. Doch gilt eine spezielle Ausnahme: Die weiterzugebenden Materialien brauchen nicht alles das zu enthalten, was normalerweise (in Quelltext-Form oder in binärer Form) mit den Hauptbestandteilen (Compiler, Kernel usw.) des Betriebssystems, auf denen das ausführbare Programm ausgeführt wird, weitergegeben wird, es sei denn, die entsprechende Komponente ist Teil des ausführbaren Programms. Software-Lizenzvereinbarung 7. Sie dürfen Funktionseinheiten der Bibliothek, die ein auf der Bibliothek basierendes Werk darstellen, zusammen mit anderen, nicht unter diese Lizenz fallenden Funktionseinheiten in eine einzelne Bibliothek einbauen und eine solche kombinierte Bibliothek weitergeben, vorausgesetzt, dass die gesonderte Weitergabe des auf der Bibliothek basierenden Werks einerseits und der anderen Funktionseinheiten andererseits ansonsten gestattet ist, und vorausgesetzt, dass Sie folgende zwei Dinge tun: a) Geben Sie zusammen mit der kombinierten Bibliothek auch eine Kopie desselben auf der Bibliothek basierenden Werks mit, die nicht mit irgendwelchen anderen Funktionseinheiten kombiniert ist. Dieses Werk muss unter den Bedingungen der obigen Paragraphen weitergegeben werden. b) Weisen Sie bei der kombinierten Bibliothek an prominenter Stelle auf die Tatsache hin, dass ein Teil davon ein auf der Bibliothek basierendes Werk ist, und erklären Sie, wo man die mitgegebene unkombinierte Form desselben Werks finden kann. 8. Sie dürfen die Bibliothek nicht vervielfältigen, verändern, weiter lizenzieren oder verbreiten oder mit ihr linken, sofern es nicht durch diese Lizenz ausdrücklich gestattet ist. Jeder anderweitige Versuch der Vervielfältigung, Modifizierung, Weiterlizenzierung und Verbreitung sowie des Linkens mit der Bibliothek ist unzulässig und führt automatisch zum Erlöschen Ihrer Rechte aus dieser Lizenz. Jedoch erlöschen die Lizenzen Dritter, die von Ihnen Kopien oder Rechte gemäß dieser Lizenz erhalten haben, nicht, solange diese die Lizenz voll anerkennen und befolgen. 9. Sie sind nicht verpflichtet, diese Lizenz anzunehmen, da Sie sie nicht unterzeichnet haben. Jedoch gewährt Ihnen nur diese Lizenz das Recht, die Bibliothek oder daraus abgeleitete Werke zu verändern oder zu verbreiten. Wenn Sie die Lizenz nicht anerkennen, sind solche Handlungen gesetzlich verboten. Indem Sie die Bibliothek (oder ein darauf basierendes Werk) verändern oder verbreiten, erklären Sie Ihr Einverständnis mit dieser Lizenz, die Ihnen das erlaubt, mit allen ihren Bedingungen bezüglich der Vervielfältigung, Verbreitung und Veränderung der Bibliothek oder eines darauf basierenden Werks. 10. Jedes Mal, wenn Sie die Bibliothek (oder irgendein auf der Bibliothek basierendes Werk) weitergeben, erhält der Empfänger automatisch vom ursprünglichen Lizenzgeber die Lizenz, die Bibliothek entsprechend den hier festgelegten Bestimmungen zu vervielfältigen, zu verbreiten und zu verändern und mit ihr zu linken. Sie dürfen die Inanspruchnahme der in dieser Lizenzvereinbarung zugestandenen Rechte durch den Empfänger nicht weiter einschränken. Sie sind nicht dafür verantwortlich, die Einhaltung dieser Lizenz durch Dritte durchzusetzen. Es kann vorkommen, dass diese Anforderung im Widerspruch zu Lizenzbeschränkungen anderer, proprietärer Bibliotheken steht, die normalerweise nicht zum Betriebssystem gehören. Ein solcher Widerspruch bedeutet, dass Sie nicht gleichzeitig jene proprietären Bibliotheken und die vorliegende Bibliothek zusammen in einem ausführbaren Programm, das Sie weitergeben, verwenden dürfen. Dual-Band Wireless-N Gigabit-Router 50 Anhang E 11. Sollten Ihnen infolge eines Gerichtsurteils, des Vorwurfs einer Patentverletzung oder aus einem anderen Grunde (nicht auf Patentfragen begrenzt) Bedingungen (durch Gerichtsbeschluss, Vergleich oder anderweitig) auferlegt werden, die den Bedingungen dieser Lizenz widersprechen, so befreien Sie diese Umstände nicht davon, die Bestimmungen dieser Lizenz einzuhalten. Wenn es Ihnen nicht möglich ist, die Bibliothek unter gleichzeitiger Beachtung der Bedingungen in dieser Lizenz und Ihrer anderweitigen Verpflichtungen zu verbreiten, dann dürfen Sie als Folge davon die Bibliothek überhaupt nicht verbreiten. Wenn zum Beispiel ein Patent nicht die gebührenfreie Weiterverbreitung der Bibliothek durch diejenigen erlaubt, welche die Bibliothek direkt oder indirekt von Ihnen erhalten haben, dann besteht der einzige Weg, sowohl dem Patentrecht als auch dieser Lizenz zu genügen, darin, ganz auf die Verbreitung der Bibliothek zu verzichten. Sollte sich ein Teil dieses Paragraphen als ungültig oder unter bestimmten Umständen nicht durchsetzbar erweisen, so soll dieser Paragraph seinem Sinne nach angewandt werden; im Übrigen soll dieser Paragraph als Ganzes gelten. Es ist nicht Zweck dieses Paragraphen, Sie dazu zu bringen, irgendwelche Patente oder andere Eigentumsansprüche zu verletzen oder die Gültigkeit solcher Ansprüche anzufechten; dieser Paragraph hat einzig den Zweck, die Integrität des Verbreitungssystems der freien Software zu schützen, das durch die Praxis öffentlicher Lizenzen verwirklicht wird. Viele Leute haben großzügige Beiträge zu dem großen Angebot der mit diesem System verbreiteten Software im Vertrauen auf die konsistente Anwendung dieses Systems geleistet; es liegt beim Autor/Geber, zu entscheiden, ob er die Software mittels irgendeines anderen Systems verbreiten will; ein Lizenznehmer hat auf diese Entscheidung keinen Einfluss. Dieser Paragraph soll deutlich klarstellen, was sich als Konsequenz aus dem Rest dieser Lizenz ergibt. 12. Wenn die Verbreitung und/oder die Benutzung der Bibliothek in bestimmten Staaten entweder durch Patente oder durch urheberrechtlich geschützte Schnittstellen eingeschränkt ist, kann der Urheberrechtsinhaber, der die Bibliothek unter diese Lizenz gestellt hat, eine explizite geografische Begrenzung der Verbreitung angeben, in der diese Staaten ausgeschlossen werden, sodass die Verbreitung nur innerhalb und zwischen den Staaten erlaubt ist, die nicht demgemäß ausgeschlossen sind. In einem solchen Fall enthält diese Lizenz die Beschränkung, so als wäre sie darin schriftlich festgehalten. 13. Die Free Software Foundation kann von Zeit zu Zeit überarbeitete und/oder neue Versionen der Lesser General Public License (Kleinere Allgemeine Öffentliche Lizenz) veröffentlichen. Diese neuen Versionen entsprechen im Prinzip der gegenwärtigen Version, können aber im Detail abweichen, um neuen Problemen und Anforderungen gerecht zu werden. Software-Lizenzvereinbarung Jede Version dieser Lizenz hat eine eindeutige Versionsnummer. Wenn bei einer Bibliothek angegeben ist, dass sie dieser Lizenz in einer bestimmten Versionsnummer oder „jeder späteren Version“ („any later version“) unterliegt, so haben Sie die Wahl, entweder den Bestimmungen der genannten Version zu folgen oder denen jeder beliebigen späteren Version, die von der Free Software Foundation veröffentlicht wurde. Wenn die Bibliothek keine Lizenz-Versionsnummer angibt, können Sie eine beliebige von der Free Software Foundation veröffentlichte Version auswählen. 14. Wenn Sie Teile der Bibliothek in anderen freien Programmen verwenden möchten, deren Bedingungen für die Verbreitung anders sind, bitten Sie den Autor schriftlich um Erlaubnis. Für Software, die unter dem Copyright der Free Software Foundation steht, schreiben Sie an die Free Software Foundation; wir machen zu diesem Zweck gelegentlich Ausnahmen. Unsere Entscheidung wird von den beiden Zielen geleitet, zum einen den freien Status aller von unserer freien Software abgeleiteten Werke zu erhalten und zum anderen die gemeinschaftliche Nutzung und Wiederverwendung von Software im Allgemeinen zu fördern. KEINE GEWÄHRLEISTUNG 15. SOWEIT DIES NACH GELTENDEM RECHT ZULÄSSIG IST, GIBT ES FÜR DIESE BIBLIOTHEK KEINE GEWÄHRLEISTUNG, DA SIE KOSTENLOS LIZENZIERT WIRD. SOFERN NICHT ANDERWEITIG SCHRIFTLICH ANGEGEBEN, STELLEN DIE COPYRIGHT-INHABER UND/ODER DRITTE DIE BIBLIOTHEK OHNE MÄNGELGEWÄHR UND OHNE IRGENDEINE GEWÄHRLEISTUNG, WEDER AUSDRÜCKLICH NOCH IMPLIZIT, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF MARKTFÄHIGKEIT ODER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK ZUR VERFÜGUNG. DAS VOLLE RISIKO BEZÜGLICH QUALITÄT UND LEISTUNGSFÄHIGKEIT DER BIBLIOTHEK LIEGT BEI IHNEN. SOLLTE SICH DIE BIBLIOTHEK ALS FEHLERHAFT ERWEISEN, TRAGEN SIE DIE KOSTEN FÜR EINEN NOTWENDIGEN SERVICE BZW. EINE ERFORDERLICHE REPARATUR ODER KORREKTUR. 16. IN KEINEM FALL, AUSSER, WENN DURCH GELTENDES RECHT GEFORDERT ODER SCHRIFTLICH ZUGESICHERT, IST IRGENDEIN COPYRIGHT-INHABER ODER IRGENDEIN DRITTER, DER DIE BIBLIOTHEK WIE OBEN ERLAUBT ÄNDERT UND/ODER VERBREITET, IHNEN GEGENÜBER FÜR IRGENDWELCHE SCHÄDEN HAFTBAR, EINSCHLIESSLICH JEGLICHER ALLGEMEINER ODER SPEZIELLER SCHÄDEN, ZUFÄLLIGER SCHÄDEN ODER FOLGESCHÄDEN, DIE SICH AUS DER VERWENDUNG BZW. DER NICHTVERWENDBARKEIT DER BIBLIOTHEK ERGEBEN (EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF DATENVERLUSTE, FEHLERHAFTE VERARBEITUNG VON DATEN, VERLUSTE, DIE VON IHNEN ODER ANDEREN GETRAGEN WERDEN MÜSSEN, ODER DER INKOMPATIBILITÄT DER BIBLIOTHEK MIT IRGENDEINER ANDEREN SOFTWARE), SELBST WENN DIESER COPYRIGHTINHABER ODER DIESER DRITTE VON DER MÖGLICHKEIT SOLCHER SCHÄDEN UNTERRICHTET WORDEN IST. ENDE DER BEDINGUNGEN ENDE VON ANHANG 3 Dual-Band Wireless-N Gigabit-Router 51 Anhang E Anhang 4 Falls dieses Produkt von Linksys unter der OpenSSL-Lizenz lizenzierte Software enthält: Dieses Produkt enthält von OpenSSL Project entwickelte Software zur Verwendung mit dem OpenSSL-Toolkit. (http://www.openssl.org/). Dieses Produkt umfasst von Eric Young ([email protected]) erstellte kryptografische Software. Dieses Produkt umfasst von Tim Hudson ([email protected]) erstellte Software. Wenn dieses Produkt von Linksys unter der OpenSSLLizenz lizenzierte Software enthält, unterliegt diese OpenSource-Software außerdem den in Anhang 3 aufgeführten Lizenzbedingungen. Die in Anhang 3 aufgeführten Lizenzbedingungen sind der folgenden Website entnommen: http://www.openssl.org/source/license.html. Das OpenSSL-Toolkit unterliegt einer dualen Lizenz, d. h., für das Toolkit gelten sowohl die Bedingungen der OpenSSLLizenz als auch die der ursprünglichen SSLeay-Lizenz. Den eigentlichen Wortlaut der Lizenzen finden Sie weiter unten. Tatsächlich handelt es sich bei beiden Lizenzen um BSD-StyleOpen-Source-Lizenzen. Bei Lizenzproblemen im Zusammenhang mit OpenSSL wenden Sie sich an [email protected]. OpenSSL-Lizenz Copyright © 1998-2007 The OpenSSL Project. Alle Rechte vorbehalten. Weitergabe und Verwendung in Originalform sowie binärer Form, mit oder ohne Änderungen, sind zu folgenden Bedingungen erlaubt: 1. Bei Weitergabe des Quellcodes müssen der oben aufgeführte Copyright-Hinweis, diese Liste an Bedingungen und der folgende Haftungsausschluss unverändert aufgeführt werden. 2. Bei einer Weiterverbreitung im Binärformat müssen die oben aufgeführten Urheberrechtshinweise, diese Auflistung der Bedingungen sowie der unten aufgeführte Haftungsausschluss in der mitgelieferten Dokumentation und/oder weiteren mitgelieferten Unterlagen enthalten sein. 3. Sämtliches Werbematerial, in dem die Funktionen oder Verwendung dieser Software aufgeführt sind, muss den folgenden Hinweis enthalten: „Dieses Produkt enthält von OpenSSL Project entwickelte Software zur Verwendung mit dem OpenSSL-Toolkit (http://www.openssl.org/).“ 4. Die Namen „OpenSSL Toolkit“ und „OpenSSL Project“ dürfen ohne vorherige schriftliche Erlaubnis nicht verwendet werden, um von dieser Software abgeleitete Produkte zu unterstützen oder zu fördern. Wenden Sie sich für eine schriftliche Genehmigung an [email protected]. 5. Produkte, die von dieser Software abgeleitet wurden, dürfen weder den Namen „OpenSSL“ tragen, noch darf „OpenSSL“ ohne vorherige schriftliche Erlaubnis des OpenSSL Project Bestandteil ihres Namens sein. 6. Bei jeglicher Weiterverbreitung muss der folgende Hinweis aufgeführt werden: „Dieses Produkt enthält von OpenSSL Project entwickelte Software zur Verwendung mit dem OpenSSL-Toolkit (http://www.openssl.org/).“ Dual-Band Wireless-N Gigabit-Router Software-Lizenzvereinbarung DIESE SOFTWARE WIRD VON OpenSSL PROJECT OHNE MÄNGELGEWÄHR VERTRIEBEN, UND JEGLICHE AUSDRÜCKLICHEN UND IMPLIZITEN GEWÄHRLEISTUNGEN, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF DIE IMPLIZITE GARANTIE FÜR MARKTGÄNGIGKEIT UND DIE EIGNUNG FÜR EINEN BESTIMMTEN ZWECK, WERDEN AUSGESCHLOSSEN. DAS OpenSSL PROJECT ODER DESSEN MITWIRKENDE SIND IN KEINEM FALL VERANTWORTLICH FÜR EINEN MITTELBAREN, UNMITTELBAREN, NEBEN-, KONKRETEN, BEISPIELHAFTEN ODER FOLGESCHADEN (EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF DEN ERWERB VON ERSATZGÜTERN ODER ERSATZDIENSTEN, NUTZUNGSAUSFALL, DATENVERLUST ODER UMSATZEINBUSSEN ODER DIE UNTERBRECHUNG DER GESCHÄFTSAKTIVITÄTEN), UNABHÄNGIG DAVON, WIE ER VERURSACHT WURDE; SIE SIND ZUDEM NICHT HAFTBAR GEMÄSS HAFTUNGSTHEORIEN, DIE SICH AUS DEM VERTRAG, DER KAUSALHAFTUNG ODER DEM SCHADENSERSATZRECHT (EINSCHLIESSLICH DER SORGFALTSPFLICHTVERLETZUNG) DURCH DIE VERWENDUNG DIESER SOFTWARE ERGEBEN KÖNNTEN, AUCH WENN SIE ÜBER DIE MÖGLICHKEIT SOLCH EINES SCHADENS AUFGEKLÄRT WORDEN SIND. Dieses Produkt umfasst von Eric Young ([email protected]) erstellte kryptografische Software. Dieses Produkt umfasst von Tim Hudson ([email protected]) erstellte Software. Original SSLeay-Lizenz Copyright © 1995-1998 Eric Young ([email protected]) Alle Rechte vorbehalten. Dieses Software-Paket ist eine von Eric Young ([email protected]) geschriebene SSL-Anwendung. Die Anwendung wurde in Übereinstimmung mit Netscapes SSL geschrieben. Diese Bibliothek kann kostenlos für kommerzielle und private Zwecke verwendet werden, sofern folgende Bedingungen eingehalten werden. Die folgenden Bedingungen gelten für sämtlichen Code (RC4, RSA, lhash, DES usw.) in dieser Vertriebsversion, nicht nur für den SSL-Code. Die mit dieser Vertriebsversion mitgelieferte SSL-Dokumentation unterliegt denselben Urheberrechtsbedingungen, mit der Ausnahme, dass der Rechteinhaber Tim Hudson ([email protected]) ist. Das Urheberrecht verbleibt bei Eric Young. Entsprechende Copyright-Hinweise im Code dürfen daher nicht entfernt werden. Bei Verwendung dieses Pakets in einem Produkt muss Eric Young als Urheber der aus der Bibliothek verwendeten Teile aufgeführt werden. Dies kann in Form einer Meldung beim Starten des Programms oder in der Dokumentation (online oder als Handbuch) zum Paket erfolgen. Weitergabe und Verwendung in Originalform sowie binärer Form, mit oder ohne Änderungen, sind zu folgenden Bedingungen erlaubt: 1. Bei einer Weiterverbreitung des Quellcodes müssen die Urheberrechtshinweise, diese Auflistung der Bedingungen sowie der folgende Haftungsausschluss aufgeführt werden. 2. Bei einer Weiterverbreitung im Binärformat müssen die oben aufgeführten Urheberrechtshinweise, diese Auflistung der Bedingungen sowie der unten aufgeführte Haftungsausschluss in der mitgelieferten Dokumentation und/oder weiteren mitgelieferten Unterlagen enthalten sein. 52 Anhang E Software-Lizenzvereinbarung 3. Sämtliches Werbematerial, das die Funktionen oder Verwendung dieser Software erwähnt, muss den folgenden Hinweis enthalten: „Dieses Produkt enthält kryptografische Software, die von Eric Young ([email protected]) geschrieben wurde“. Das Wort „kryptografisch“ kann weggelassen werden, wenn die aus der verwendeten Bibliothek stammenden Routinen keine kryptografischen Routinen sind. 4. Wenn Sie Windows-spezifischen Code (oder einen davon abgeleiteten Code) aus dem Anwendungsverzeichnis (Anwendungscode) verwenden, müssen Sie folgenden Hinweis aufführen: „Dieses Produkt enthält Software, die von Tim Hudson ([email protected]) geschrieben wurde.“ DIESE SOFTWARE WIRD VON ERIC YOUNG OHNE MÄNGELGEWÄHR BEREITGESTELLT, UND JEGLICHE AUSDRÜCKLICHEN UND IMPLIZITEN GEWÄHRLEISTUNGEN, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF DIE IMPLIZITEN GARANTIEN EINER MARKTGÄNGIGKEIT UND EIGNUNG FÜR EINEN BESTIMMTEN ZWECK, WERDEN AUSGESCHLOSSEN. DER AUTOR ODER DIE MITWIRKENDEN SIND IN KEINEM FALL VERANTWORTLICH FÜR EINEN MITTELBAREN, UNMITTELBAREN, NEBEN-, KONKRETEN, BEISPIELHAFTEN ODER FOLGESCHADEN (EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF DEN ERWERB VON ERSATZGÜTERN ODER ERSATZDIENSTEN, NUTZUNGSAUSFALL, DATENVERLUST ODER UMSATZEINBUSSEN ODER DIE UNTERBRECHUNG DER GESCHÄFTSAKTIVITÄTEN), UNABHÄNGIG DAVON, WIE ER VERURSACHT WURDE; SIE SIND ZUDEM NICHT HAFTBAR GEMÄSS HAFTUNGSTHEORIEN, DIE SICH AUS DEM VERTRAG, DER KAUSALHAFTUNG ODER DEM SCHADENSERSATZRECHT (EINSCHLIESSLICH DER SORGFALTSPFLICHTVERLETZUNG) DURCH DIE VERWENDUNG DIESER SOFTWARE ERGEBEN KÖNNTEN, AUCH WENN SIE ÜBER DIE MÖGLICHKEIT SOLCH EINES SCHADENS AUFGEKLÄRT WORDEN SIND Eine Änderung der Lizenz- und Vertriebsbedingungen für öffentlich erhältliche oder abgeleitete Versionen dieses Codes ist nicht möglich. Folglich kann dieser Code nicht ohne weiteres kopiert und mit einer anderen Vertriebslizenz [einschließlich der öffentlichen GNU-Lizenz] versehen werden. ENDE VON ANHANG 4 8010710NC-AI Dual-Band Wireless-N Gigabit-Router 53 GUÍA DEL USUARIO Router Wireless-N Gigabit de doble banda Modelo: WRT320N Acerca de esta guía Acerca de esta guía Descripciones de los iconos Al leer la Guía del usuario pueden aparecer varios iconos que llaman la atención sobre ciertos aspectos. A continuación, se describen dichos iconos: NOTA: Esta marca de verificación indica que hay una nota útil a la que se debe prestar especial atención mientras se utiliza el producto. ADVERTENCIA: Este signo de exclamación indica que hay una precaución o advertencia y que algún elemento podría provocar daños en las instalaciones o en el producto. WEB: Este icono con forma de globo terráqueo indica que se trata de una dirección de correo electrónico o una dirección web de interés. Recursos en línea Las direcciones de los sitios web de este documento aparecen sin http:// delante de ellas, ya que la mayoría de los exploradores actuales no lo requieren. Si utiliza un explorador web más antiguo, es posible que deba agregar http:// delante de la dirección web. Recurso Sitio web Linksys www.linksys.es Linksys International www.linksys.com/international Glosario www.linksys.com/glossary Seguridad de red www.linksys.com/security Copyright y marcas comerciales Linksys, Cisco y el logotipo de Cisco son marcas registradas o marcas comerciales de Cisco Systems, Inc. o sus filiales en EE. UU. y otros países. Copyright © 2009 Cisco Systems, Inc. Todos los derechos reservados. Otras marcas y nombres de productos son marcas comerciales o marcas registradas de sus respectivos propietarios. Router Wireless-N Gigabit de doble banda i Contenido Capítulo 1: Descripción del producto 4 Panel frontal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Panel posterior . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Posiciones de colocación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Capítulo 2: Lista de comprobación de seguridad inalámbrica 6 Directrices generales de seguridad de la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Sugerencias de seguridad adicionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Capítulo 3: Configuración avanzada 7 Setup (Configuración) > Basic Setup (Configuración básica) . . . . . . . . . . . . . . . . . . . 7 Setup (Configuración) > DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Setup > MAC Address Clone (Configuración > Clonación de direcciones MAC) . . . . . . 12 Setup > Advanced Routing (Configuración > Enrutamiento avanzado) . . . . . . . . . . . 12 Wireless > Basic Wireless Settings (Inalámbrico > Parámetros inalámbricos básicos) . . . 13 Wireless > Wireless Security (Inalámbrico > Seguridad inalámbrica) . . . . . . . . . . . . . 14 Wireless > Wireless MAC Filter (Inalámbrico > Filtro de MAC inalámbrico) . . . . . . . . . 16 Wireless > Advanced Wireless Settings (Inalámbrico > Parámetros inalámbricos avanzados) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Security (Seguridad) > Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Security > VPN Passthrough (Seguridad > Paso a través de VPN) . . . . . . . . . . . . . . . 19 Access Restrictions (Restricciones de acceso) > Acceso a Internet . . . . . . . . . . . . . . . 19 Applications and Gaming > Single Port Forwarding (Aplicaciones y juegos > Reenvío de puerto único) . . . . . . . . . . . . . . . . . . . . . . . . 20 Applications and Gaming > Port Range Forwarding (Aplicaciones y juegos > Reenvío de intervalos de puertos) . . . . . . . . . . . . . . . . . . 21 Applications & Gaming > Port Range Triggering (Aplicaciones y juegos > Desencadenado de intervalos de puertos) . . . . . . . . . . . . . 22 Applications and Gaming (Aplicaciones y juegos) > DMZ . . . . . . . . . . . . . . . . . . . . 22 Applications and Gaming (Aplicaciones y juegos) > QoS . . . . . . . . . . . . . . . . . . . . 23 Administration > Management (Administración > Gestión) . . . . . . . . . . . . . . . . . . 24 Administration > Log (Administración > Registro) . . . . . . . . . . . . . . . . . . . . . . . . 25 Administration > Diagnostics (Administración > Diagnóstico) . . . . . . . . . . . . . . . . . 26 Administration > Factory Defaults (Administración > Parámetros predeterminados de fábrica) . . . . . . . . . . . . . . . . . . 26 Administration > Firmware Upgrade (Administración > Actualización del firmware) . . . 27 Status (Estado) > Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Status > Local Network (Estado > Red local) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Status > Wireless Network (Estado > Red inalámbrica) . . . . . . . . . . . . . . . . . . . . . . 28 Apéndice A: Resolución de problemas 29 Apéndice B: Especificaciones 30 Apéndice C: Información de garantía 31 Garantía limitada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Exclusiones y limitaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Obtención del servicio de garantía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Asistencia técnica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Router Wireless-N Gigabit de doble banda ii Contenido Apéndice D: Información sobre normativa 33 FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Safety Notices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Avis d’Industrie Canada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Avis de non-responsabilité concernant les appareils sans fil . . . . . . . . . . . . . . . . . . 34 Declaración de conformidad con la directiva de la UE 1999/5/CE (directiva RTTE) . . . . 35 Equipo inalámbrico (productos Wireless-N/G/A/B) . . . . . . . . . . . . . . . . . . . . . . . . 36 Marca CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Restricciones nacionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Restricciones de uso del producto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Documentos técnicos en www.linksys.com/international . . . . . . . . . . . . . . . . . . . . 37 Información de usuario para productos de consumo afectados por la directiva de la UE 2002/96/CE sobre residuos de aparatos eléctricos y electrónicos (WEEE) . . . . . . . . 38 Apéndice E: Acuerdo de licencia de software 42 Software de productos Linksys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Licencias de software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Router Wireless-N Gigabit de doble banda iii Descripción del producto Capítulo 1 Capítulo 1: Descripción del producto Gracias por elegir el router Wireless-N Gigabit de doble banda de Linksys. El router le permite acceder a Internet mediante una conexión inalámbrica o a través de uno de sus cuatro puertos conmutados. También puede utilizar el router para compartir recursos como ordenadores. Una selección de funciones de seguridad le ayuda a proteger los datos y su privacidad mientras se encuentra en línea. Entre las funciones de seguridad se incluyen seguridad WPA2, un firewall con inspección exhaustiva de paquetes (SPI) y tecnología NAT. Con la utilidad basada en explorador proporcionada es fácil configurar el router. Panel frontal Conexión inalámbrica (Azul) La luz de conexión inalámbrica se enciende cuando la función inalámbrica está activada. Si parpadea, esto indica que el router está enviando o recibiendo datos por la red. Internet (Azul) La luz de Internet se enciende cuando se ha establecido una conexión a través del puerto de Internet. Si parpadea, esto indica que existe actividad de red en el puerto de Internet. Alimentación (Azul) La luz de alimentación se ilumina y permanece encendida mientras el router está encendido. Cuando el router esté en el modo de autodiagnóstico durante el arranque, esta luz parpadeará. Cuando el diagnóstico termine, la luz quedará encendida de forma continua. Panel posterior 1, 2, 3, 4 (Verde/Azul) Estas luces numeradas, que corresponden a los puertos numerados del panel posterior del router, tienen dos finalidades. La luz está encendida de forma continua cuando el router está conectado a un dispositivo mediante ese puerto y parpadea para indicar la actividad de la red. La luz verde indica velocidades de Gigabit y la azul, velocidades de 10/100. Botón de configuración Wi-Fi protegida Si tiene dispositivos cliente, como adaptadores inalámbricos, que admitan la configuración Wi-Fi protegida, puede hacer que esta configuración configure de forma automática la seguridad inalámbrica de sus redes inalámbricas. Para utilizar la configuración Wi-Fi protegida, ejecute el asistente de configuración o consulte la sección “Wireless (Inalámbrico) > Basic Wireless Settings (Parámetros inalámbricos básicos)” del “Capítulo 3: Configuración avanzada”. Luz de configuración Wi-Fi protegida (Azul/ ámbar) Esta luz se ilumina en azul cuando la seguridad inalámbrica está activada. La luz parpadea en azul durante dos minutos en la configuración Wi-Fi protegida. La luz se ilumina en ámbar si se produce un error durante el proceso de configuración Wi‑Fi protegida. Asegúrese de que el dispositivo cliente es compatible con la configuración Wi‑Fi protegida. Espere a que la luz se apague y vuelva a intentarlo. La luz parpadea en ámbar cuando una sesión de configuración Wi‑Fi protegida está activa y se inicia una segunda sesión. El router admite las sesiones de una en una. Espere a que la luz se apague antes de iniciar la siguiente sesión de configuración Wi-Fi protegida. Router Wireless-N Gigabit de doble banda Internet En el puerto Gigabit se conecta la conexión a Internet por cable o DSL. 1, 2, 3, 4 Estos puertos Gigabit (1, 2, 3, 4) conectan el router al ordenador y a otros dispositivos de red Ethernet en su red con cables. Reset (Reinicio) Hay dos formas de restablecer los parámetros predeterminados de fábrica del router. Pulse el botón de reinicio durante unos cinco segundos o restaure los parámetros predeterminados desde Administration & Factory Defaults (Administración & Parámetros predeterminados de fábrica) en la utilidad basada en web del router. Alimentación El adaptador de alimentación se conectará a través del puerto de alimentación. Posiciones de colocación Hay dos maneras de instalar físicamente el router. La primera es colocarlo horizontalmente en una superficie. La segunda es montarlo en una pared. Colocación horizontal El router tiene cuatro pies de goma en el panel inferior. Coloque el router en una superficie nivelada, cerca de una toma eléctrica. 4 Descripción del producto Capítulo 1 Colocación en la pared Siga estas instrucciones: El router tiene dos ranuras en el panel inferior para el montaje en pared. La distancia entre las ranuras es de 152 mm (6 pulgadas). 1. Decida dónde desea montar el router. Asegúrese de que la pared elegida sea lisa, plana, sólida y esté seca. Asegúrese también de que la ubicación está cerca de una toma eléctrica. 2. Taladre dos orificios en la pared. Asegúrese hay una separación de 152 mm (6 pulgadas) entre los orificios. 3. Introduzca un tornillo en cada orificio y deje que sobresalga 3 mm (0,2 pulgadas). 4. Coloque el router de tal manera que las ranuras para montaje en pared queden alineadas con los dos tornillos. 5. Coloque las ranuras para el montaje en pared sobre los tornillos y deslice el router hacia abajo hasta que los tornillos encajen perfectamente en las ranuras. Se necesitan dos tornillos para montar el router. 4-5 mm 1-1,5 mm 2,5-3,0 mm Piezas de montaje recomendadas ††Nota: Las ilustraciones de las piezas de montaje no se muestran a escala real. NOTA: Linksys no se hace responsable de los daños que se produzcan por un montaje poco seguro del dispositivo en la pared. 152 mm Imprima esta página al 100 % de su tamaño. Corte por la línea de puntos y coloque la plantilla en la pared para perforar en los puntos exactos. Plantilla para montaje en pared Router Wireless-N Gigabit de doble banda 5 Capítulo 2 Lista de comprobación de seguridad inalámbrica Capítulo 2: Lista de comprobación de seguridad inalámbrica Las redes inalámbricas son prácticas y fáciles de instalar, por lo que el número de hogares que están instalando un acceso a Internet de alta velocidad está creciendo rápidamente. Puesto que las redes inalámbricas funcionan enviando información a través de las ondas de radio, pueden ser más vulnerables frente a los intrusos que una red con cables tradicional. Al igual que las señales que emiten los teléfonos móviles o inalámbricos, las señales de la red inalámbrica también se pueden interceptar. Dado que no se puede prevenir físicamente que alguien se conecte a su red inalámbrica, deberá tomar algunas medidas adicionales para mantener la seguridad de la red. 1. Cambie el SSID o nombre predeterminado de la red inalámbrica Los dispositivos inalámbricos tienen un nombre de red inalámbrica o identificador del conjunto de servicios (SSID) predeterminado y configurado de fábrica. Éste es el nombre de su red inalámbrica y puede tener una longitud de hasta 32 caracteres. Los productos inalámbricos de Linksys utilizan linksys como nombre predeterminado de la red inalámbrica. Debe cambiar el nombre de la red inalámbrica a algo exclusivo que distinga su red de otras redes inalámbricas que puedan existir cerca, pero no utilice información personal (como el número de la seguridad social o el DNI) porque esta información podría estar disponible para cualquier persona que busque redes inalámbricas. 2. Cambie la contraseña predeterminada Se le solicitará una contraseña cuando desee modificar los parámetros de los productos inalámbricos como puntos de acceso y routers. Estos dispositivos tienen una contraseña predeterminada configurada de fábrica. La contraseña predeterminada de Linksys es admin. Los hackers conocen estas contraseñas predeterminadas y podrían intentar utilizarlas para acceder a su dispositivo inalámbrico y cambiar los parámetros de la red. Para evitar los cambios no autorizados, personalice la contraseña del dispositivo para que resulte difícil de adivinar. 3. Active el filtrado de direcciones MAC Los routers de Linksys le permiten activar el filtrado de direcciones MAC (control de acceso a medios). La dirección MAC es una serie única de números y letras que se asigna Router Wireless-N Gigabit de doble banda a cada dispositivo de red. Sólo se proporcionará acceso a la red inalámbrica con el filtrado de direcciones MAC activado a los dispositivos inalámbricos con direcciones MAC específicas. Por ejemplo, puede especificar la dirección MAC de cada ordenador de su hogar para que sólo estos puedan acceder a su red inalámbrica. 4. Active la encriptación La encriptación protege los datos que se transmiten a través de una red inalámbrica. El acceso Wi-Fi protegido (WPA/WPA2) y la privacidad equivalente a conexión con cables (WEP) ofrecen varios niveles de seguridad para la comunicación inalámbrica. Una red encriptada con WPA/WPA2 es más segura que una red encriptada con WEP porque WPA/WPA2 utiliza una encriptación de clave dinámica. Para proteger la información que pasa a través de las ondas, deberá activar el nivel más alto de encriptación que admita el equipo de red. WEP es un estándar de encriptación antiguo y puede ser la única opción disponible en algunos dispositivos antiguos que no admitan WPA. Directrices generales de seguridad de la red La seguridad de la red inalámbrica no sirve de nada si la red subyacente no es segura. •• Una contraseña protege todos los ordenadores de la red y la contraseña individual protege los archivos confidenciales. •• Cambie las contraseñas de forma regular. •• Instale un software de antivirus y un software de firewall personal. •• Desactive el intercambio de archivos (de igual a igual). Algunas aplicaciones pueden activar el intercambio de archivos sin su consentimiento o conocimiento. Sugerencias de seguridad adicionales •• Mantenga los puntos de acceso, gateways o routers inalámbricos alejados de paredes exteriores y ventanas. •• Apague los puntos de acceso, gateways o routers inalámbricos cuando no los esté utilizando (por la noche, durante las vacaciones). •• Utilice frases de paso seguras que tengan una longitud mínima de ocho caracteres. Combine letras y números para evitar el uso de palabras estándar que puedan encontrarse en un diccionario. WEB: Para obtener más información sobre la seguridad inalámbrica, visite www.linksys.com/security. 6 Configuración avanzada Capítulo 3 Capítulo 3: Configuración avanzada Después de configurar el router con el asistente de configuración (ubicado en el CD-ROM), el router estará listo para utilizarse. Sin embargo, si desea modificar los parámetros avanzados, utilice la utilidad basada en web del router. En este capítulo se describen las páginas web de la utilidad y las funciones clave de cada una. Puede acceder a la utilidad mediante un explorador web en un equipo conectado al router. La utilidad basada en web cuenta con las siguientes fichas principales: Setup (Configuración), Wireless (Inalámbrico), Security (Seguridad), Access Restrictions (Restricciones de acceso), Applications & Gaming (Aplicaciones y juegos), Administration (Administración) y Status (Estado). Al hacer clic en una de las fichas principales, aparecerán fichas adicionales. NOTA: Al instalar por primera vez el router, debería utilizar el CD-ROM del asistente de configuración. Si desea configurar los parámetros avanzados, utilice este capítulo para obtener información sobre la utilidad basada en web. Cómo acceder a la utilidad basada en web Para acceder a la utilidad basada en web, abra el explorador web en su equipo e introduzca la dirección IP predeterminada del router, 192.168.1.1, en el campo Dirección. A continuación, pulse Intro. Aparecerá una pantalla de inicio de sesión. (Si no es usuario de Windows XP, verá una pantalla parecida). Deje el campo Usuario en blanco. La primera vez que abra la utilidad basada en web, utilice la contraseña predeterminada admin. Puede establecer una nueva contraseña en la ficha Administration (Administración) de la pantalla Management (Administración). Haga clic en Aceptar para continuar. Setup (Configuración) > Basic Setup (Configuración básica) Internet Setup (Configuración de Internet) En la sección Internet Setup (Configuración de Internet) se configura el router para la conexión a Internet. La mayor parte de esta información se puede obtener del ISP. Internet Connection Type (Tipo de conexión a Internet) Seleccione el tipo de conexión a Internet que proporcione el ISP en el menú desplegable. Estos son los tipos disponibles: •• Automatic Configuration - DHCP (Configuración automática - DHCP) •• Static IP (IP estática) •• PPPoE •• PPTP •• L2TP •• Telstra Cable Automatic Configuration - DHCP (Configuración automática - DHCP) Pantalla de inicio de sesión Setup (Configuración) > Basic Setup (Configuración básica) La primera pantalla que aparece es Basic Setup (Configuración básica). Permite cambiar los parámetros generales del router. Router Wireless-N Gigabit de doble banda De forma predeterminada, el tipo de conexión a Internet del router está establecido en Automatic Configuration - DHCP (Configuración automática - DHCP), que sólo se debe conservar si el ISP admite DHCP o si se realiza la conexión mediante una dirección IP dinámica. (Esta opción se aplica normalmente a las conexiones por cable.) Internet Connection Type > Automatic Configuration - DHCP (Tipo de conexión a Internet > Configuración automática - DHCP) 7 Configuración avanzada Capítulo 3 Static IP (IP estática) Si necesita utilizar una dirección IP permanente para conectarse a Internet, seleccione Static IP (IP estática). Keep Alive: Redial Period (Mantener activo: Periodo para nueva marcación) Si selecciona esta opción, el router comprobará periódicamente la conexión a Internet. Si se desconecta, el router restablecerá automáticamente la conexión. Para utilizar esta opción, seleccione Keep Alive (Mantener activo). En el campo Redial Period (Periodo para nueva marcación), especifique la frecuencia con que desea que el router compruebe la conexión a Internet. El periodo predeterminado para la nueva marcación es de 30 segundos. PPTP Internet Connection Type > Static IP (Tipo de conexión a Internet > IP estática) El protocolo de túnel de punto a punto (PPTP) es un servicio que se utiliza únicamente en conexiones europeas. Internet IP Address (Dirección IP de Internet) Se trata de la dirección IP del router, vista desde Internet. El ISP le proporcionará la dirección IP que debe especificar aquí. Subnet Mask (Máscara de subred) Se trata de la máscara de subred del router, tal como la ven los usuarios en Internet (incluido el ISP). El ISP le proporcionará la máscara de subred. Default Gateway (Gateway predeterminada) Su ISP le proporcionará la dirección IP del servidor ISP. DNS 1-3 El ISP le proporcionará al menos una dirección IP de servidor DNS (sistema de nombres de dominio). PPPoE Algunos ISP basados en DSL utilizan PPPoE (protocolo de punto a punto en Ethernet) para establecer conexiones a Internet. Si se conecta a Internet a través de una línea DSL, consulte con el ISP si utiliza PPPoE. En ese caso, tendrá que activar PPPoE. Internet Connection Type (Tipo de conexión a Internet) > PPPoE User Name y Password (Nombre de usuario y Contraseña) Introduzca el nombre de usuario y la contraseña proporcionados por el ISP. Service Name (Nombre de servicio) Si se lo ha proporcionado el ISP, introduzca el nombre de servicio. Connect on Demand: Max Idle Time (Conectar cuando se solicite: Tiempo máximo de inactividad) Puede configurar el router para que interrumpa la conexión a Internet cuando esté inactiva durante un periodo de tiempo especificado (Max Idle Time [Tiempo máximo de inactividad]). Si la conexión a Internet finaliza debido a la inactividad, la opción Conectar cuando se solicite permite al router restablecer automáticamente la conexión si intenta acceder de nuevo a Internet. Para utilizar esta opción, seleccione Connect on Demand (Conectar cuando se solicite). En el campo Max Idle Time (Tiempo máximo de inactividad), introduzca el número de minutos que desea que transcurran para que finalice la conexión a Internet. El tiempo máximo de inactividad predeterminado es de 15 minutos. Router Wireless-N Gigabit de doble banda Internet Connection Type (Tipo de conexión a Internet) > PPTP Si su ISP admite DHCP o si la conexión se realiza mediante una dirección IP dinámica, seleccione Obtain an IP Address Automatically (Obtener una dirección IP automáticamente). Si necesita utilizar una dirección IP permanente para conectarse a Internet, seleccione Specify an IP Address (Especificar una dirección IP). A continuación, realice las siguientes configuraciones: •• Specify an IP Address (Especificar una dirección IP) Se trata de la dirección IP del router, vista desde Internet. El ISP le proporcionará la dirección IP que debe especificar aquí. •• Subnet Mask (Máscara de subred) Se trata de la máscara de subred del router, tal como la ven los usuarios en Internet (incluido el ISP). El ISP le proporcionará la máscara de subred. •• Default Gateway (Gateway predeterminada) Su ISP le proporcionará la dirección IP del servidor ISP. •• DNS 1-3 El ISP le proporcionará al menos una dirección IP de servidor DNS (sistema de nombres de dominio). PPTP Server IP Address (Dirección IP del servidor PPTP) Su ISP le proporcionará la dirección IP del servidor PPTP. User Name y Password (Nombre de usuario y Contraseña) Introduzca el nombre de usuario y la contraseña proporcionados por el ISP. Connect on Demand: Max Idle Time (Conectar cuando se solicite: Tiempo máximo de inactividad) Puede configurar el router para que interrumpa la conexión a Internet cuando esté inactiva durante un periodo de tiempo especificado (Max Idle Time [Tiempo máximo de inactividad]). Si la conexión a Internet finaliza debido a la inactividad, Conectar cuando se solicite permite al 8 Configuración avanzada Capítulo 3 router restablecer automáticamente la conexión si intenta acceder de nuevo a Internet. Para utilizar esta opción, seleccione Connect on Demand (Conectar cuando se solicite). En el campo Max Idle Time (Tiempo máximo de inactividad), introduzca el número de minutos que desea que transcurran para que finalice la conexión a Internet. El tiempo máximo de inactividad predeterminado es de 15 minutos. Keep Alive: Redial Period (Mantener activo: Periodo para nueva marcación) Si selecciona esta opción, el router comprobará periódicamente la conexión a Internet. Si se desconecta, el router restablecerá automáticamente la conexión. Para utilizar esta opción, seleccione Keep Alive (Mantener activo). En el campo Redial Period (Periodo para nueva marcación), especifique la frecuencia con que desea que el router compruebe la conexión a Internet. El valor predeterminado es de 30 segundos. L2TP L2TP es un servicio que se utiliza únicamente en conexiones en Israel. Internet Connection Type (Tipo de conexión a Internet) > L2TP Server IP Address (Dirección IP del servidor) Ésta es la dirección IP del servidor L2TP. El ISP le proporcionará la dirección IP que debe especificar aquí. User Name y Password (Nombre de usuario y Contraseña) Introduzca el nombre de usuario y la contraseña proporcionados por el ISP. Connect on Demand: Max Idle Time (Conectar cuando se solicite: Tiempo máximo de inactividad) Puede configurar el router para que interrumpa la conexión a Internet cuando esté inactiva durante un periodo de tiempo especificado (Max Idle Time [Tiempo máximo de inactividad]). Si la conexión a Internet finaliza debido a la inactividad, la opción Conectar cuando se solicite permite al router restablecer automáticamente la conexión si intenta acceder de nuevo a Internet. Para utilizar esta opción, seleccione Connect on Demand (Conectar cuando se solicite). En el campo Max Idle Time (Tiempo máximo de inactividad), introduzca el número de minutos que desea que transcurran para que finalice la conexión a Internet. El tiempo máximo de inactividad predeterminado es de 15 minutos. Keep Alive: Redial Period (Mantener activo: Periodo para nueva marcación) Si selecciona esta opción, el router comprobará periódicamente la conexión a Internet. Si se desconecta, el router restablecerá automáticamente la conexión. Para utilizar esta opción, seleccione Keep Alive (Mantener activo). En el campo Redial Period (Periodo para nueva marcación), especifique la frecuencia con que desea que el router compruebe la conexión a Internet. El periodo predeterminado para la nueva marcación es de 30 segundos. Router Wireless-N Gigabit de doble banda Telstra Cable Telstra Cable es un servicio que se utiliza únicamente en las conexiones australianas. Internet Connection Type (Tipo de conexión a Internet) > Telstra Cable Server IP Address (Dirección IP del servidor) Ésta es la dirección IP del servidor HeartBeat. El ISP le proporcionará la dirección IP que debe especificar aquí. User Name y Password (Nombre de usuario y Contraseña) Introduzca el nombre de usuario y la contraseña proporcionados por el ISP. Connect on Demand: Max Idle Time (Conectar cuando se solicite: Tiempo máximo de inactividad) Puede configurar el router para que interrumpa la conexión a Internet cuando esté inactiva durante un periodo de tiempo especificado (Max Idle Time [Tiempo máximo de inactividad]). Si la conexión a Internet finaliza debido a la inactividad, la opción Conectar cuando se solicite permite al router restablecer automáticamente la conexión si intenta acceder de nuevo a Internet. Para utilizar esta opción, seleccione Connect on Demand (Conectar cuando se solicite). En el campo Max Idle Time (Tiempo máximo de inactividad), introduzca el número de minutos que desea que transcurran para que finalice la conexión a Internet. El tiempo máximo de inactividad predeterminado es de 15 minutos. Keep Alive: Redial Period (Mantener activo: Periodo para nueva marcación) Si selecciona esta opción, el router comprobará periódicamente la conexión a Internet. Si se desconecta, el router restablecerá automáticamente la conexión. Para utilizar esta opción, seleccione Keep Alive (Mantener activo). En el campo Redial Period (Periodo para nueva marcación), especifique la frecuencia con que desea que el router compruebe la conexión a Internet. El periodo predeterminado para la nueva marcación es de 30 segundos. Parámetros opcionales Es posible que el ISP exija el uso de algunos de estos parámetros. Verifique con el ISP si es necesario realizar algún cambio. Optional Settings (Parámetros opcionales) Host Name y Domain Name (Nombre de host y Nombre de dominio) En estos campos puede proporcionar un nombre de host y de dominio para el router. Algunos ISP, normalmente los de cable, solicitan estos nombres como identificación. Puede que deba consultar al ISP si el servicio de Internet de banda ancha se ha configurado con un nombre de host y de dominio. En la mayoría de los casos, no habrá ningún problema si se dejan estos campos en blanco. 9 Configuración avanzada Capítulo 3 MTU MTU es la unidad de transmisión máxima. Especifica el tamaño máximo de paquete permitido para la transmisión de Internet. Seleccione Manual si desea introducir manualmente el tamaño máximo de paquete que se transmitirá. Para que el router seleccione la MTU óptima para la conexión a Internet, mantenga el parámetro predeterminado, Auto (Automático). Size (Tamaño) Esta opción está habilitada cuando se selecciona Manual en el campo MTU. Este valor debe estar en el intervalo de 1200 a 1500. El tamaño predeterminado depende del tipo de conexión a Internet: •• DHCP, IP estática o Telstra: 1500 •• PPPoE: 1492 •• PPTP o L2TP: 1460 Network Setup (Configuración de red) La sección Network Setup (Configuración de red) permite cambiar los parámetros de la red conectada a los puertos Ethernet del router. La configuración inalámbrica se efectúa mediante la ficha Wireless (Inalámbrico). Router IP (IP del router) Muestra la dirección IP y la máscara de subred del router tal y como las ve la red. Router IP (IP del router) DHCP Server Setting (Parámetro de servidor DHCP) Los parámetros le permiten configurar la función de servidor de protocolo de configuración dinámica de host (DHCP) del router. El router se puede utilizar como servidor DHCP para la red. Un servidor DHCP asigna automáticamente una dirección IP a cada ordenador de la red. Si desea activar la opción de servidor DHCP del router, asegúrese de que no hay otro servidor DHCP en la red. DHCP Server Setting (Parámetro de servidor DHCP) DHCP Server (Servidor DHCP) DHCP viene activado de fábrica, de forma predeterminada. Si ya dispone de un servidor DHCP en la red o si no desea utilizar un servidor DHCP, seleccione Disabled (Desactivado) (no estarán disponibles otras funciones de DHCP). DHCP Reservation (Reserva DHCP) Haga clic en este botón si desea asignar una dirección de IP local fija a una dirección MAC. DHCP Reservation (Reserva DHCP) DHCP Reservation (Reserva DHCP) •• Select Clients from DHCP Table (Seleccionar clientes de tablas DHCP) Haga clic en la casilla de verificación Select (Seleccionar) para reservar una dirección IP de cliente. A continuación, haga clic en Add Clients (Agregar clientes). •• Manually Adding Client (Adición manual de cliente) Para asignar una dirección IP de forma manual, introduzca el nombre del cliente en el campo Enter Client Name (Introducir nombre de cliente). Introduzca la dirección IP que desee en el campo Assign IP Address (Asignar dirección IP). Introduzca la dirección MAC en el campo To This MAC Address (A esta dirección MAC). A continuación, haga clic en Add (Agregar). Clients Already Reserved (Clientes ya reservados) En la parte inferior de la pantalla aparecerá una lista de clientes DHCP y sus direcciones IP locales fijas. Si desea eliminar un cliente de la lista, haga clic en Remove (Eliminar). Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para cancelarlos. Para ver la información más reciente, haga clic en Refresh (Actualizar). Para salir de esta pantalla, haga clic en Close (Cerrar). Starting IP Address (Dirección IP inicial) Introduzca un valor para el servidor DHCP con el que se empezarán a emitir direcciones IP. Debido a que la dirección IP predeterminada del router es 192.168.1.1, la dirección IP inicial debe ser 192.168.1.2 o mayor, pero menor que 192.168.1.253. La dirección IP inicial predeterminada es 192.168.1.100. Maximum Number of Users (Número máximo de usuarios) Introduzca el número máximo de ordenadores a los que desea que el servidor DHCP asigne direcciones IP. Este número no puede superar los 253. El valor predeterminado es 50. IP Address Range (Intervalo de direcciones IP) Aquí se muestra el intervalo de direcciones IP disponibles. Aparecerá una lista de los clientes DHCP con la siguiente información: Client Name (nombre de cliente), Interface (interfaces), IP Address (direcciones IP) y MAC Address (direcciones MAC). Router Wireless-N Gigabit de doble banda 10 Configuración avanzada Capítulo 3 Client Lease Time (Tiempo de concesión del cliente) El tiempo de concesión del cliente es la cantidad de tiempo que un usuario podrá estar conectado al router con la dirección IP dinámica actual. Introduzca el tiempo, en minutos, durante el que se “concederá” al usuario esta dirección IP dinámica. Una vez transcurrido este tiempo, al usuario se le asignará automáticamente una nueva dirección IP dinámica. De forma predeterminada es 0 minutos, lo que significa un día. Static DNS 1-3 (DNS estático 1-3) El sistema de nombres de dominio (DNS) es el método que se utiliza en Internet para traducir los nombres de dominio o sitio web a direcciones de Internet o URL. El ISP le proporcionará al menos una dirección IP de servidor DNS. Si desea utilizar otra, introduzca dicha dirección IP en uno de estos campos. Puede introducir aquí hasta tres direcciones IP de servidor DNS. El router las utilizará para acceder más rápidamente a los servidores DNS en funcionamiento. WINS El servicio de nombres de Internet de Windows (WINS) administra la interacción de cada PC con Internet. Si va a utilizar un servidor WINS, introduzca aquí la dirección IP del mismo. De lo contrario, deje los campos en blanco. Configuración de hora Time Zone (Zona horaria) Seleccione la zona horaria en la que funciona la red, en el menú desplegable. (Puede incluso ajustarla automáticamente para el horario de verano.) Configuración de hora Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para cancelarlos. Setup (Configuración) > DDNS El router proporciona una función de sistema dinámico de nombres de dominio (DDNS). DDNS permite asignar un nombre de host y de dominio fijo a una dirección IP dinámica de Internet. Así podrá alojar su propio sitio web, servidor FTP u otro servidor que se encuentre detrás del router. Para poder utilizar esta función debe suscribirse al servicio DDNS con un distribuidor de dicho servicio en www.dyndns.org o www.TZO.com. Si no desea utilizar esta función, mantenga el parámetro predeterminado, Disabled (Desactivado). DDNS DDNS Service (Servicio DDNS) Si DynDNS.org proporciona el servicio DDNS, seleccione DynDNS.org en el menú desplegable. Si TZO proporciona el servicio DDNS, seleccione TZO.com. Las funciones disponibles en la pantalla DDNS varían según el proveedor del servicio DDNS que utilice. Router Wireless-N Gigabit de doble banda DynDNS.org Setup (Configuración) > DDNS > DynDNS User Name (Nombre de usuario) Introduzca el nombre de usuario de la cuenta DDNS. Password (Contraseña) Introduzca la contraseña de la cuenta DDNS. Host Name (Nombre de host) Se trata de la URL de DDNS asignada por el servicio DDNS. System (Sistema) Seleccione el servicio DynDNS que utiliza: Dynamic (Dinámico), Static (Estático) o Custom (Personalizado). La selección predeterminada es Dynamic (Dinámico). Mail Exchange (Optional) (Intercambio de correo, Opcional) Introduzca la dirección del servidor de intercambio de correo para que los correos electrónicos de la dirección DynDNS vayan a este servidor. Backup MX (Copia de seguridad MX) Esta función permite que el servidor de intercambio de correo sea una copia de seguridad. Para desactivar esta función, mantenga el valor predeterminado Disabled (Desactivado). Para activar esta función, seleccione Enabled (Activado). Si no está seguro del valor que debe seleccionar, mantenga el parámetro predeterminado, Disabled (Desactivado). Wildcard (Comodín) Este parámetro activa o desactiva los comodines para el host. Por ejemplo, si la dirección DDNS es myplace.dyndns.org y activa los comodines, x.myplace.dyndns.org también funcionará (x es el comodín). Para desactivar los comodines, mantenga el valor predeterminado, Disabled (Desactivado). Para activar comodines, seleccione Enabled (Activado). Si no está seguro del valor que debe seleccionar, mantenga el parámetro predeterminado, Disabled (Desactivado). Internet IP Address (Dirección IP de Internet) Aquí se muestra la dirección IP de Internet del router. Esta dirección cambiará, ya que es dinámica. Status (Estado) Aquí se muestra el estado de la conexión del servicio DDNS. Update (Actualizar) Para desencadenar una actualización manualmente, haga clic en este botón. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para cancelarlos. 11 Configuración avanzada Capítulo 3 Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para cancelarlos. TZO.com Setup > Advanced Routing (Configuración > Enrutamiento avanzado) Esta pantalla se utiliza para configurar las funciones avanzadas del router. En Modo de funcionamiento (Operating Mode) puede seleccionar los tipos de funciones avanzadas que utilice. Con Dynamic Routing (Enrutamiento dinámico) se ajusta automáticamente el modo en que los paquetes recorren la red. Con Enrutamiento estático (Static Routing) se puede configurar una ruta fija a otro destino de red. Setup (Configuración) > DDNS > TZO E-mail Address (Correo electrónico), TZO Key (Clave TZO) y Domain Name (Nombre de dominio) Introduzca los parámetros de la cuenta que haya configurado en TZO. Internet IP Address (Dirección IP de Internet) Aquí se muestra la dirección IP de Internet del router. Esta dirección cambiará, ya que es dinámica. Status (Estado) Aquí se muestra el estado de la conexión del servicio DDNS. Update (Actualizar) Para desencadenar una actualización manualmente, haga clic en este botón. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para cancelarlos. Setup > MAC Address Clone (Configuración > Clonación de direcciones MAC) Una dirección MAC es un código de 12 dígitos asignado a un dispositivo de hardware para su identificación. Algunos ISP requieren que se registre una dirección MAC para acceder a Internet. Si no desea volver a registrar la dirección MAC con el ISP, puede asignar al router la dirección MAC que tiene registrada actualmente con el ISP mediante la función de clonación de direcciones MAC. Setup > MAC Address Clone (Configuración > Clonación de direcciones MAC) MAC Address Clone (Clonación de direcciones MAC) Enabled/Disabled (Activado/Desactivado) Para que se clone la dirección MAC, seleccione Enabled (Activado). MAC Address (Dirección MAC) Introduzca aquí la dirección MAC registrada con el ISP. Clone Your PC’s MAC (Clonar la MAC del PC) Haga clic en este botón para clonar la dirección MAC del ordenador que esté utilizando. Router Wireless-N Gigabit de doble banda Setup > Advanced Routing (Configuración > Enrutamiento avanzado) Advanced Routing (Enrutamiento avanzado) NAT Enabled/Disabled (Activado/Desactivado) Si el router aloja la conexión a Internet de la red, mantenga el parámetro predeterminado, Enabled (Activado). Si existe otro router en la red, seleccione Disabled (Desactivado). Cuando se desactiva el parámetro NAT, se activa el enrutamiento dinámico. Dynamic Routing (Enrutamiento dinámico) (RIP) Enabled/Disabled (Activado/Desactivado) Esta función permite que el router se ajuste automáticamente a los cambios físicos que se produzcan en el diseño de la red e intercambie tablas de enrutamiento con el resto de routers. El router determina la ruta de los paquetes de red basándose en el menor número de saltos entre el origen y el destino. Cuando el parámetro NAT está activado, la función Dynamic Routing (Enrutamiento dinámico) se desactiva automáticamente. Cuando el parámetro NAT está desactivado, esta función estará disponible. Seleccione Enabled (Activado) para utilizar la función Dynamic Routing (Enrutamiento dinámico). Static Routing (Enrutamiento estático) Una ruta estática es la ruta predeterminada por la que se desplaza la información de red hasta alcanzar un host determinado o una red concreta. Introduzca la información descrita a continuación para configurar una nueva ruta estática. Route Entries (Entradas de ruta) Para configurar una ruta estática entre el router y otra red, seleccione un número en la lista desplegable. Haga clic en Delete This Entry (Eliminar esta entrada) para eliminar una ruta estática. 12 Capítulo 3 Enter Route Name (Introducir nombre de ruta) Introduzca aquí el nombre de la ruta, con un máximo de 25 caracteres alfanuméricos. Destination LAN IP (IP de red LAN de destino) La IP de la red LAN de destino es la dirección de la red o el host remoto al que desea asignar una ruta estática. Subnet Mask (Máscara de subred) La máscara de subred determina qué parte de una dirección IP de red LAN de destino corresponde a la parte de la red y cuál a la parte del host. Gateway (Gateway) Se trata de la dirección IP del dispositivo de gateway que permite el contacto entre el router y la red o el host remoto. Interface (Interfaz) Esta interfaz indica si la dirección IP de destino está en LAN & Wireless (Red LAN e inalámbrica) (para redes Ethernet e inalámbricas) o WAN (Internet). Haga clic en Show Routing Table (Mostrar tabla de enrutamiento) para ver las rutas estáticas que ya ha configurado. Enrutamiento avanzado > Routing table (Tabla de enrutamiento) Routing Table (Tabla de enrutamiento) Para cada ruta se muestran la dirección IP de red LAN de destino, la máscara de subred, la gateway y la interfaz. Haga clic en Refresh (Actualizar) para actualizar la información. Haga clic en Close (Cerrar) para salir de esta pantalla. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para cancelarlos. Wireless > Basic Wireless Settings (Inalámbrico > Parámetros inalámbricos básicos) Los parámetros básicos para la red inalámbrica se establecen en esta pantalla. Hay dos formas de configurar la red o redes inalámbricas del router: Manual y Wi-Fi Protected Setup (Configuración Wi-Fi protegida). Ésta última facilita la configuración de la red inalámbrica. Si tiene dispositivos cliente, como adaptadores inalámbricos, que sean compatibles con la configuración Wi-Fi protegida, podrá utilizar este tipo de configuración. Configuration View (Vista de configuración) Para configurar una red inalámbrica de manera manual, seleccione Manual. Vaya a la sección “Basic Wireless Settings” (Parámetros inalámbricos básicos). Para utilizar la configuración Wi-Fi protegida, seleccione Wi-Fi Protected Setup (Configuración Wi-Fi protegida). Vaya a la sección “Wi-Fi Protected Setup" (Configuración Wi-Fi protegida). Router Wireless-N Gigabit de doble banda Configuración avanzada Basic Wireless Settings (Parámetros inalámbricos básicos) Inalámbrico > Parámetros inalámbricos básicos (Configuración manual) Wireless Band (Banda inalámbrica) Se utiliza para seleccionar la banda de 2,4 ó 5,0 GHz. Network Mode (Modo de red) En este menú desplegable puede seleccionar los estándares inalámbricos que se utilizan en la red. Si cuenta con dispositivos Wireless-N, Wireless-G y Wireless-B en la red, mantenga el parámetro predeterminado, Mixed (Mixto). Si sólo dispone de dispositivos Wireless-G y Wireless-B en la red, seleccione BG-Mixed (Mixto BG). Si sólo tiene dispositivos Wireless-N, seleccione Wireless-N Only (Sólo Wireless-N). Si sólo tiene dispositivos Wireless-G, seleccione Wireless-G Only (Sólo Wireless-G). Si sólo tiene dispositivos Wireless-B, seleccione Wireless-B Only (Sólo Wireless-B). Si la red no tiene dispositivos inalámbricos, seleccione Disabled (Desactivado). Network Name (SSID) (Nombre de la red) El SSID es el nombre de red que comparten todos los puntos de una red inalámbrica. Debe ser el mismo para todos los dispositivos de la red inalámbrica. El nombre distingue entre mayúsculas y minúsculas y no debe tener una longitud superior a los 32 caracteres (se puede utilizar cualquier carácter del teclado). Asegúrese de que este parámetro es el mismo para todos los puntos de la red inalámbrica. Para mayor seguridad, debe cambiar el SSID predeterminado (linksys) por otro. Channel Width (Ancho de canal) Seleccione Auto (Automático) si desea que el router determine automáticamente el ancho de canal más adecuado (20 MHz o 40 MHz), o bien seleccione la opción predeterminada 20 MHz only (Sólo 20 MHz) si desea que el router funcione sólo en modo Wireless-B y Wireless-G. Para conseguir un mejor rendimiento, se recomienda seleccionar la opción Auto (Automático). Wide Channel (Canal ancho) Si ha seleccionado Wide 40MHz Channel (Canal de 40 MHz ancho) en el parámetro Radio Band (Banda de radio), éste estará disponible para el canal primario Wireless-N. Seleccione un canal en el menú desplegable. Si no está seguro del canal que debe seleccionar, mantenga el parámetro predeterminado, Auto (Automático). Channel (Canal) Seleccione un canal entre 1 y 11 o la opción predeterminada Auto (Automático). 13 Configuración avanzada Capítulo 3 SSID Broadcast (Difusión de SSID) Cuando los clientes inalámbricos sondeen el área local en busca de redes inalámbricas con las que asociarse, detectarán el SSID que difunde el router. Para difundir el SSID del router, mantenga el parámetro predeterminado, Enabled (Activado). Si no desea difundir el SSID del router, seleccione Disabled (Desactivado). Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para cancelarlos. Wi-Fi Protected Setup (Configuración Wi-Fi protegida) Hay tres métodos disponibles. Utilice el método que corresponda al dispositivo cliente que está configurando. 3. Una vez que el dispositivo cliente se haya configurado, haga clic en OK (Aceptar). A continuación, vuelva al dispositivo cliente o consulte la documentación para obtener más instrucciones. Método n.º 3 Utilice este método si el dispositivo cliente solicita el número PIN del router. 1. Introduzca el número PIN que aparece en esta pantalla. (También aparece en la etiqueta que hay en la parte inferior del router.) 2. Una vez que el dispositivo cliente se haya configurado, haga clic en OK (Aceptar). A continuación, vuelva al dispositivo cliente o consulte la documentación para obtener más instrucciones. En la parte inferior de la pantalla aparecen las opciones Wi-Fi Protected Setup Status (Estado de la configuración Wi-Fi protegida), Nombre de la red (SSID) (Network Name, SSID), Security (Seguridad), Encryption (Encriptación) y Passphrase (Frase de paso). NOTA: Si el cliente tiene dispositivos que no son compatibles con la configuración Wi-Fi protegida, anote los parámetros inalámbricos y, a continuación, configure los dispositivos cliente de forma manual. Wireless > Wireless Security (Inalámbrico > Seguridad inalámbrica) Wireless > Basic Wireless Settings (Wi-Fi Protected Setup) (Inalámbrico > Parámetros inalámbricos básicos, Configuración Wi-Fi protegida) NOTA: La configuración Wi-Fi protegida configura los dispositivos cliente de uno en uno. Repita las instrucciones para cada dispositivo cliente que sea compatible con la configuración Wi-Fi protegida. Método n.º 1 Utilice este método si el dispositivo cliente tiene un botón Wi-Fi Protected Setup (Configuración Wi-Fi protegida). 1. Haga clic o pulse el botón Wi-Fi Protected Setup (Configuración Wi-Fi protegida) del dispositivo cliente. 2. Haga clic en el botón Wi‑Fi Protected Setup (Configuración Wi-Fi protegida) que aparece en esta pantalla. 3. Una vez que el dispositivo cliente se haya configurado, haga clic en OK (Aceptar). A continuación, vuelva al dispositivo cliente o consulte la documentación para obtener más instrucciones. Método n.º 2 Utilice este método si el dispositivo cliente tiene un número PIN de configuración Wi-Fi protegida. 1. Introduzca el número PIN en el campo que aparece en esta pantalla. 2. Haga clic en Register (Registro). Router Wireless-N Gigabit de doble banda La pantalla Wireless Security (Seguridad inalámbrica) configura la seguridad de la red inalámbrica. El router admite seis opciones de modo de seguridad inalámbrica: WPA Personal, WPA Enterprise, WPA2 Personal, WPA2 Enterprise, RADIUS y WEP. WPA quiere decir acceso Wi-Fi protegido y es un estándar de seguridad más fiable que la encriptación WEP. WEP significa privacidad equivalente a conexión con cables, mientras que RADIUS significa servicio de usuario de acceso telefónico de autenticación remota. Estas seis opciones se analizan a continuación. Para obtener información detallada sobre la configuración de la seguridad inalámbrica del router, consulte el “Capítulo 2: Seguridad inalámbrica”. Seguridad inalámbrica Security Mode (Modo de seguridad) Seleccione el método de seguridad para la red inalámbrica. Si no desea utilizar la seguridad inalámbrica, mantenga el parámetro predeterminado, Disabled (Desactivado). WPA Personal NOTA: Si utiliza WPA, recuerde siempre que cada dispositivo de la red inalámbrica DEBE utilizar el mismo método WPA y la misma clave compartida; de lo contrario, la red no funcionará correctamente. 14 Configuración avanzada Capítulo 3 Security Mode (Modo de seguridad) > WPA Personal Passphrase (Frase de paso) Introduzca una frase de paso de entre 8 y 63 caracteres. Key Renewal (Renovación de claves) Introduzca un periodo de renovación de claves que indique al router la frecuencia con que debe cambiar las claves de encriptación. El periodo de renovación de clave de grupo predeterminado es de 3600 segundos. WPA2 Personal Security Mode (Modo de seguridad) > WPA Enterprise RADIUS Server (Servidor RADIUS) Introduzca la dirección IP del servidor RADIUS. RADIUS Port (Puerto RADIUS) Introduzca el número de puerto del servidor RADIUS. El valor predeterminado es 1812. Shared Key (Clave compartida) Introduzca la clave compartida entre el router y el servidor. Key Renewal (Renovación de claves) Introduzca un periodo de renovación de claves que indique al router la frecuencia con que debe cambiar las claves de encriptación. El periodo de renovación de claves predeterminado es de 3600 segundos. WPA2 Enterprise Esta opción permite el uso de WPA2 junto con un servidor RADIUS. (Sólo se debe utilizar si hay un servidor RADIUS conectado al router.) Security Mode (Modo de seguridad) > WPA2 Personal Encryption (Encriptación) WPA2 es compatible con dos métodos de encriptación, TKIP y AES, con claves de encriptación dinámica. Seleccione el tipo de algoritmo, AES o TKIP or AES (TKIP o AES). El algoritmo predeterminado es TKIP or AES (TKIP o AES). Passphrase (Frase de paso) Introduzca una frase de paso de entre 8 y 63 caracteres. Key Renewal (Renovación de claves) Introduzca un periodo de renovación de claves que indique al router la frecuencia con que debe cambiar las claves de encriptación. El periodo de renovación de clave de grupo predeterminado es de 3600 segundos. WPA Enterprise Esta opción permite el uso de WPA junto con un servidor RADIUS. (Sólo se debe utilizar si hay un servidor RADIUS conectado al router.) Router Wireless-N Gigabit de doble banda Security Mode (Modo de seguridad) > WPA2 Enterprise Encryption (Encriptación) WPA2 es compatible con dos métodos de encriptación, TKIP y AES, con claves de encriptación dinámica. Seleccione el tipo de algoritmo, AES o TKIP or AES (TKIP o AES). El algoritmo predeterminado es TKIP or AES (TKIP o AES). RADIUS Server (Servidor RADIUS) Introduzca la dirección IP del servidor RADIUS. RADIUS Port (Puerto RADIUS) Introduzca el número de puerto del servidor RADIUS. El valor predeterminado es 1812. Shared Key (Clave compartida) Introduzca la clave compartida entre el router y el servidor. Key Renewal (Renovación de claves) Introduzca un periodo de renovación de claves que indique al router la frecuencia con que debe cambiar las claves de encriptación. El periodo de renovación de claves predeterminado es de 3600 segundos. 15 Capítulo 3 Configuración avanzada RADIUS Esta opción permite el uso de WEP junto con un servidor RADIUS (Sólo se debe utilizar si hay un servidor RADIUS conectado al router.) Security Mode (Modo de seguridad) > WEP Security Mode (Modo de seguridad) > RADIUS IMPORTANTE: Si utiliza encriptación WEP, recuerde siempre que cada dispositivo de la red inalámbrica DEBE utilizar el mismo método de encriptación WEP y la misma clave de encriptación; de lo contrario, la red inalámbrica no funcionará correctamente. RADIUS Server (Servidor RADIUS) Introduzca la dirección IP del servidor RADIUS. RADIUS Port (Puerto RADIUS) Introduzca el número de puerto del servidor RADIUS. El valor predeterminado es 1812. Shared Key (Clave compartida) Introduzca la clave compartida entre el router y el servidor. Encryption (Encriptación) Seleccione un nivel de encriptación WEP, 40/64 bits (10 hex digits) (40/64 bits, 10 dígitos hexadecimales) o 104/128 bits (26 hex digits) (104/128 bits, 26 dígitos hexadecimales). El valor predeterminado es 40 / 64 bits (10 hex digits) (40 / 64 bits [10 dígitos hexadecimales]). Passphrase (Frase de paso) Introduzca una frase de paso para generar las claves WEP de forma automática. A continuación, haga clic en Generate (Generar). Key 1-4 (Clave 1-4) Si no ha introducido ninguna frase de paso, introduzca las claves WEP de forma manual. Encryption (Encriptación) Seleccione un nivel de encriptación WEP, 40/64 bits (10 hex digits) (40/64 bits, 10 dígitos hexadecimales) o 104/128 bits (26 hex digits) (104/128 bits, 26 dígitos hexadecimales). El valor predeterminado es 40 / 64 bits (10 hex digits) (40 / 64 bits [10 dígitos hexadecimales]). Passphrase (Frase de paso) Introduzca una frase de paso para generar las claves WEP de forma automática. A continuación, haga clic en Generate (Generar). Key 1-4 (Clave 1-4) Si no ha introducido ninguna frase de paso, introduzca las claves WEP de forma manual. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para cancelarlos. Wireless > Wireless MAC Filter (Inalámbrico > Filtro de MAC inalámbrico) Se puede filtrar el acceso inalámbrico mediante el uso de las direcciones MAC de los dispositivos inalámbricos que transmiten en el radio de la red. WEP WEP es un método de encriptación básico y no es tan seguro como WPA. Wireless > Wireless MAC Filter (Inalámbrico > Filtro de MAC inalámbrico) Router Wireless-N Gigabit de doble banda 16 Capítulo 3 Wireless MAC Filter (Filtro de MAC inalámbrico) Enabled/Disabled (Activado/Desactivado) Para filtrar los usuarios por dirección MAC, ya sea para permitir o bloquear el acceso, seleccione Enabled (Activado). Si no desea filtrar los usuarios por dirección MAC, mantenga el valor predeterminado, Disabled (Desactivado). Configuración avanzada experto, ya que unos parámetros incorrectos pueden reducir el rendimiento inalámbrico. Restricción de acceso Prevent (Evitar) Selecciónelo para bloquear el acceso inalámbrico por dirección MAC. Esta opción está activada de forma predeterminada. Permit (Permitir) Seleccione esta opción para permitir el acceso inalámbrico por dirección MAC. Esta opción está activada de forma predeterminada. Lista de filtros de direcciones MAC Wireless Client List (Lista de clientes inalámbricos) Haga clic aquí para abrir la pantalla Wireless Client List (Lista de clientes inalámbricos). Wireless > Advanced Wireless Settings (Inalámbrico > Parámetros inalámbricos avanzados) Advanced Wireless Settings (Parámetros inalámbricos avanzados) Wireless Client List (Lista de clientes inalámbricos) Wireless Client List (Lista de clientes inalámbricos) Esta pantalla muestra los ordenadores y otros dispositivos de la red inalámbrica. La lista se puede ordenar por Client Name (Nombre de cliente), Interface (Interfaz), IP Address (Dirección IP), MAC Address (Dirección MAC) y Status (Estado). Seleccione Save to MAC Address Filter List (Guardar en la lista de filtros de direcciones MAC) si desea agregar un dispositivo a la lista de filtros de direcciones MAC. A continuación, haga clic en Add (Agregar). Para recuperar la información más reciente, haga clic en Refresh (Actualizar). Para salir de esta pantalla y volver a la pantalla Wireless MAC Filter (Filtro de MAC inalámbrico), haga clic en Close (Cerrar). MAC 01-50 Introduzca las direcciones MAC de los dispositivos cuyo acceso inalámbrico desee bloquear o permitir. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para cancelarlos. Wireless > Advanced Wireless Settings (Inalámbrico > Parámetros inalámbricos avanzados) La pantalla Advanced Wireless Settings (Parámetros inalámbricos avanzados) se utiliza para configurar las funciones inalámbricas avanzadas del router Estos parámetros sólo los debe ajustar un administrador Router Wireless-N Gigabit de doble banda AP Isolation (Aislamiento de PA) Este parámetro aísla entre sí todos los clientes y dispositivos inalámbricos de la red. Los dispositivos inalámbricos se podrán comunicar con el router, pero no entre ellos. Para utilizar esta función, seleccione Enabled (Activado). El aislamiento de PA está desactivado de forma predeterminada. Frame Burst (Ráfaga de tramas) Al activar esta opción se debe conseguir un mayor rendimiento de la red, en función del fabricante de los productos inalámbricos. Para utilizar esta opción, mantenga el valor predeterminado Enabled (Activado). De lo contrario, seleccione Disabled (Desactivado). Authentication Type (Tipo de autenticación) El valor predeterminado está establecido en Auto (Automático), que permite utilizar la autenticación Open System (Sistema abierto) o Shared Key (Clave compartida). Con la autenticación Open System (Sistema abierto), el emisor y el receptor NO utilizan una clave WEP para la autenticación. Con la autenticación Shared Key (Clave compartida), el emisor y el receptor utilizan una clave WEP para la autenticación. Seleccione Shared Key (Clave compartida) para utilizar sólo la autenticación de clave compartida. Basic Rate (Velocidad básica) Este parámetro en realidad no es una única velocidad de transmisión, sino una serie de velocidades a las que puede transmitir el router. El router anunciará su velocidad básica a los demás dispositivos inalámbricos de la red para que conozcan las velocidades que se utilizarán. El router también anunciará que seleccionará automáticamente la mejor velocidad para la transmisión. El parámetro predeterminado es Default (Predeterminada), con el que el router puede transmitir a todas las velocidades inalámbricas estándar (1-2 Mbps, 5,5 Mbps, 11 Mbps, 18   Mbps y 24 Mbps). Otras opciones son 1-2 Mbps, para su uso con tecnología inalámbrica antigua y All (Todas), con la que el router puede transmitir a todas las velocidades inalámbricas. La velocidad básica no es la velocidad real de transmisión de datos. Si desea especificar la velocidad de transmisión de datos del router, configure el parámetro de velocidad de transmisión. 17 Configuración avanzada Capítulo 3 Transmission Rate (Velocidad de transmisión) La velocidad de transmisión de datos se debe establecer según la velocidad de la red inalámbrica. Puede seleccionar un valor entre una serie de velocidades de transmisión o bien seleccionar Auto (Automática) para que el router utilice automáticamente la máxima velocidad de transferencia de datos posible y active la función AutoFallback (Reserva automática). Auto-Fallback (Reserva automática) negociará la mejor velocidad de conexión posible entre el router y un cliente inalámbrico. El valor predeterminado es Auto (Automática). N Transmission Rate (Velocidad de transmisión N) La velocidad de transmisión de datos se debe establecer según la velocidad de la red Wireless-N. Puede seleccionar un valor entre una serie de velocidades de transmisión o bien seleccionar Auto (Automática) para que el router utilice automáticamente la máxima velocidad de transferencia de datos posible y active la función AutoFallback (Reserva automática). Auto-Fallback (Reserva automática) negociará la mejor velocidad de conexión posible entre el router y un cliente inalámbrico. El valor predeterminado es Auto (Automática). CTS Protection Mode (Modo de protección CTS) El router utilizará el modo de protección CTS (listo para emitir) de forma automática cuando los productos Wireless-N y Wireless-G experimenten problemas graves y no puedan transmitir al router en un entorno con tráfico 802.11b intenso. Esta función incrementa la capacidad del router para captar todas las transmisiones Wireless-N y Wireless-G, pero reduce el rendimiento en gran medida. El valor predeterminado es Auto (Automática). Beacon Interval (Intervalo de baliza) Introduzca un valor entre 1 y 65.535 milisegundos. Este valor indica el intervalo de frecuencia de la baliza. Una baliza consiste en un paquete difundido por el router para sincronizar la red inalámbrica. El valor predeterminado es 100. DTIM Interval (Intervalo DTIM) Este valor, entre 1 y 255, indica el intervalo de mensajes de indicación de tráfico de entrega (DTIM). El campo DTIM es un campo de cuenta atrás que informa a los clientes del siguiente intervalo para la recepción de mensajes de difusión y multidifusión. Una vez que el router ha almacenado en el búfer los mensajes de difusión o multidifusión para los clientes asociados, envía el siguiente DTIM con un valor de intervalo DTIM. Sus clientes reciben las balizas y se activan para recibir los mensajes de difusión y multidifusión. El valor predeterminado es 1. Fragmentation Threshold (Umbral de fragmentación) Este valor especifica el tamaño máximo de un paquete antes de fragmentar los datos en varios paquetes. Si experimenta una tasa alta de errores de paquete, puede aumentar ligeramente el umbral de fragmentación. Si establece un umbral de fragmentación demasiado bajo, se puede reducir el rendimiento de la red. Sólo se recomiendan reducciones mínimas del valor predeterminado. En la mayoría de los casos, debe permanecer en su valor predeterminado de 2346. RTS Threshold (Umbral RTS) Si detecta un flujo de datos irregular, sólo se recomienda realizar una reducción mínima del valor predeterminado, 2347. Si un paquete de red es más pequeño que el tamaño de umbral RTS predefinido, el mecanismo RTS/CTS no se activará. El router envía tramas de petición de envío (RTS) a una Router Wireless-N Gigabit de doble banda determinada estación de recepción y negocia el envío de una trama de datos. Después de recibir una RTS, la estación inalámbrica responde con una trama de listo para emitir (CTS) para confirmar el inicio de la transmisión. El valor del umbral RTS debe permanecer en su valor predeterminado de 2347. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para cancelarlos. Security (Seguridad) > Firewall La pantalla Firewall se utiliza para configurar un firewall que pueda filtrar varios tipos de tráficos no deseados en la red local del router. Security (Seguridad) > Firewall Firewall SPI Firewall Protection (Protección de firewall SPI) Para utilizar la protección de firewall, mantenga la selección predeterminada, Enabled (Activada). Para desactivar la protección de firewall, seleccione Disabled (Desactivada). Internet Filter (Filtros de Internet) Filter Anonymous Internet Requests (Filtrar solicitudes anónimas de Internet) Esta función dificulta a los usuarios externos el acceso a la red. Esta función está seleccionada de forma predeterminada. Desactive la función para permitir las solicitudes de Internet anónimas. Filter Multicast (Filtrar multidifusión) Esta función permite varias transmisiones simultáneas a receptores específicos. Si activa la multidifusión, el router permitirá que los paquetes de multidifusión IP se reenvíen a los ordenadores adecuados. Seleccione esta función para filtrar multidifusión. Esta función está activada de forma predeterminada. Filter Internet NAT Redirection (Filtrar redirección NAT de Internet) Esta función utiliza el reenvío de puertos para bloquear el acceso a los servidores locales desde ordenadores en red locales. Seleccione esta función para filtrar la redirección NAT de Internet. No está seleccionada de forma predeterminada. Filter IDENT (Port 113) (Filtrar IDENT, Puerto 113) Esta función impide que los dispositivos externos a la red local analicen el puerto 113. Esta función está activada de forma predeterminada. Desactive esta función para desactivarla. 18 Configuración avanzada Capítulo 3 Web Filter (Filtro web) Proxy El uso de servidores proxy de WAN puede poner en peligro la seguridad de la gateway. Con el filtro proxy se desactivará el acceso a los servidores proxy de WAN. Seleccione esta función para activar el filtrado de proxy. Desactive esta función para permitir el acceso de proxy. Java Java es un lenguaje de programación para sitios web. Si deniega Java, corre el riesgo de no tener acceso a los sitios de Internet creados con este lenguaje de programación. Seleccione esta función para activar el filtrado de Java. Desactive esta función para permitir el uso de Java. ActiveX ActiveX es un lenguaje de programación para sitios web. Si deniega ActiveX, corre el riesgo de no tener acceso a los sitios de Internet creados con este lenguaje de programación. Seleccione esta función para activar el filtrado de Active X. Desactive esta función para permitir el uso de Active X. Cookies Una cookie consiste en datos almacenados en el ordenador y utilizados en sitios de Internet al interactuar con los mismos. Seleccione esta función para filtrar cookies. Desactive esta función para permitir el uso de cookies. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para cancelarlos. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para cancelarlos. Access Restrictions (Restricciones de acceso) > Acceso a Internet La pantalla Internet Access (Internet Access) permite bloquear o aceptar determinados tipos de uso y tráfico de Internet, como el acceso a Internet, servicios concretos y sitios web a determinados días y horas. Security > VPN Passthrough (Seguridad > Paso a través de VPN) La pantalla VPN Passthrough (Paso a través de VPN) le permite activar los túneles VPN que utilicen los protocolos IPSec, PPTP o L2TP para pasar a través del firewall del router. Restricciones de acceso > Acceso a Internet Internet Access Policy (Directiva de acceso a Internet) Security > VPN Passthrough (Seguridad > Paso a través de VPN) VPN Passthrough (Paso a través de VPN) IPSec Passthrough (Paso a través de IPSec) La seguridad de protocolo de Internet (IPSec) es una suite de protocolos utilizados para implantar el intercambio seguro de paquetes en la capa IP. Para permitir que los túneles IPSec pasen a través del router, mantenga el valor predeterminado Enabled (Activado). PPTP Passthrough Paso a través de PPTP) El protocolo de túnel de punto a punto (PPTP) permite establecer túneles para el protocolo de punto a punto (PPP) a través de una red IP. Para permitir que los túneles PPTP pasen a través del router, mantenga el valor predeterminado Enabled (Activado). L2TP Passthrough (Paso a través de L2TP) El protocolo de túnel de capa 2 es el método que se utiliza para activar las sesiones de punto a punto a través de Internet en el nivel de capa 2. Para permitir que los túneles L2TP pasen a través del router, mantenga el valor predeterminado Enabled (Activado). Router Wireless-N Gigabit de doble banda Access Policy (Directiva de acceso) El acceso se puede administrar mediante una directiva. Utilice los parámetros de esta pantalla para establecer una directiva de acceso (después de hacer clic en Save Settings [Guardar parámetros]). Al seleccionar una directiva en el menú desplegable se mostrarán los parámetros de la misma. Para eliminar una directiva, seleccione su número y haga clic en el botón Delete This Policy (Eliminar esta directiva). Para ver todas las directivas, haga clic en el botón Summary (Resumen). Summary (Resumen) Las directivas se enumeran con la siguiente información: No. (Nº), Policy Name (Nombre de directiva), Access (Acceso), Days (Días), Time (Hora) y estado (Enabled [Activada]). Para activar una directiva, seleccione Enabled (Activada). Para eliminar una directiva, haga clic en Delete (Eliminar). Haga clic en Save Settings (Guardar parámetros) para aplicar los cambios o en Cancel Changes (Cancelar cambios) para cancelarlos. Para volver a la pantalla Internet Access Policy (Directiva de acceso a Internet), haga clic en Close (Cerrar). 19 Configuración avanzada Capítulo 3 Summary (Resumen) Status (Estado) De forma predeterminada, las directivas están desactivadas. Para activar una directiva, seleccione su número en el menú desplegable, y seleccione Enabled (Activada). Para crear una directiva, siga los pasos del 1 al 11. Repita estos pasos para crear directivas adicionales de una en una. 1. Seleccione un número en el menú desplegable Access Policy (Directiva de acceso). 2. Introduzca un nombre de directiva en el campo proporcionado. 3. Para activar esta directiva, seleccione Enabled (Activada). 4. Haga clic en Edit List (Editar lista) para seleccionar los PC a los que afectará esta directiva. Aparecerá la pantalla List of PCs (Lista de PC). Puede seleccionar un PC por dirección MAC o por dirección IP. También puede introducir un intervalo de direcciones IP si desea que esta directiva afecte a un grupo de PC. Tras efectuar los cambios, haga clic en Save Settings (Guardar parámetros) para aplicar los cambios, o bien en Cancel Changes (Cancelar cambios) para cancelarlos. A continuación, haga clic en Close (Cerrar). 6. Decida los días y las horas en que desea que se aplique esta directiva. Seleccione cada día en que se aplicará la directiva o seleccione Everyday (Todos los días). A continuación, introduzca un intervalo de horas y minutos durante los que se aplicará la directiva o seleccione 24 Hours (24 horas). 7. Es posible bloquear sitios web con direcciones URL específicas. Introduzca cada URL en un campo URL distinto. 8. También puede bloquear sitios web mediante palabras clave específicas. Introduzca cada palabra clave en un campo Keyword (Palabra clave) distinto. 9. Puede filtrar el acceso a diferentes servicios a los que se puede acceder a través de Internet, como FTP o Telnet. (Puede bloquear hasta tres aplicaciones por directiva.) En la lista Applications (Aplicaciones), seleccione la aplicación que desee bloquear. A continuación, haga clic en el botón >> para mover el elemento a la lista Blocked List (Lista de bloqueos). Para eliminar una aplicación de la lista de bloqueos (Blocked List), selecciónela y haga clic en el botón <<. 10. Si la aplicación que desea bloquear no aparece o desea editar los parámetros de un servicio, introduzca el nombre de la aplicación en el campo Application Name (Nombre de aplicación). Introduzca su intervalo en los campos Port Range (Intervalo de puertos). Seleccione su protocolo en el menú desplegable Protocol (Protocolo). A continuación, haga clic en Add (Agregar). Para modificar un servicio, selecciónelo en la lista de aplicaciones. Cambie el nombre, el intervalo de puertos o el parámetro de protocolo. A continuación, haga clic en Modify (Modificar). Para eliminar un servicio, selecciónelo en la lista Application (Aplicaciones). A continuación, haga clic en Delete (Eliminar). 11. Haga clic en Save Settings (Guardar parámetros) para guardar los parámetros de la directiva. Para cancelar los parámetros de la directiva, haga clic en Cancel Changes (Cancelar cambios). Applications and Gaming > Single Port Forwarding (Aplicaciones y juegos > Reenvío de puerto único) List of PCs (Lista de PC) La pantalla Single Port Forwarding (Reenvío de puerto único) le permite personalizar los servicios de puertos para aplicaciones comunes en esta pantalla. Cuando los usuarios envían estos tipos de solicitudes a la red a través de Internet, el router las reenvía a los servidores apropiados (ordenadores). Antes de utilizar el reenvío, debe asignar direcciones IP estáticas a los servidores designados (utilice la función DHCP Reservation [Reserva DHCP] de la pantalla Basic Setup [Configuración básica]). 5. Seleccione la opción correspondiente, Deny (Denegar) o Allow (Permitir), en función de si desea bloquear o permitir el acceso a Internet de los PC enumerados en la pantalla List of PCs (Lista de PC). Router Wireless-N Gigabit de doble banda 20 Capítulo 3 Configuración avanzada como servidores web, servidores FTP, servidores de correo electrónico u otras aplicaciones especializadas de Internet. Las aplicaciones de Internet especializadas son aquéllas que utilizan el acceso a Internet para realizar funciones como videoconferencias o juegos en línea. Puede que algunas aplicaciones de Internet no requieran ningún reenvío. Cuando los usuarios envían estos tipos de solicitudes a la red a través de Internet, el router las reenvía a los servidores apropiados (ordenadores). Antes de utilizar el reenvío, debe asignar direcciones IP estáticas a los servidores designados (utilice la función DHCP Reservation [Reserva DHCP] de la pantalla Basic Setup [Configuración básica]). Si tiene que reenviar todos los puertos a un ordenador, haga clic en la ficha DMZ. Applications and Gaming > Single Port Forwarding (Aplicaciones y juegos > Reenvío de puerto único) Single Port Forwarding (Reenvío de puerto único) Para las cinco primeras entradas hay aplicaciones comunes disponibles. Seleccione la aplicación adecuada. A continuación, introduzca la dirección IP del servidor que debe recibir estas solicitudes. Seleccione Enabled (Activada) para activar esta entrada. Para aplicaciones adicionales, rellene los siguientes campos: Application Name (Nombre de aplicación) Introduzca en este campo el nombre que desea asignar a la aplicación. Cada nombre puede tener hasta 12 caracteres. External Port (Puerto externo) Introduzca el número de puerto externo que utiliza el servidor o la aplicación de Internet. Consulte la documentación de la aplicación de Internet para obtener más información. Internal Port (Puerto interno) Introduzca el número de puerto interno que utiliza el servidor o la aplicación de Internet. Consulte la documentación de la aplicación de Internet para obtener más información. Protocol (Protocolo) Introduzca el protocolo que se utilizará para esta aplicación, TCP, UDP o Both (Ambos). To IP Address (Dirección IP) Para cada aplicación, introduzca la dirección IP del PC que debe recibir las solicitudes. Si ha asignado una dirección IP estática al ordenador, puede buscar su dirección IP estática haciendo clic en la opción DHCP Reservation (Reserva DHCP) de la pantalla Basic Setup (Configuración básica). Enabled (Activado) Para cada aplicación, seleccione Enabled (Activado) para activar el reenvío de puertos. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para cancelarlos. Applications and Gaming > Port Range Forwarding (Aplicaciones y juegos > Reenvío de intervalos de puertos) Applications and Gaming > Port Range Forwarding (Aplicaciones y juegos > Reenvío de intervalos de puertos) Single Port Forwarding (Reenvío de puerto único) Para reenviar un puerto, introduzca la información solicitada en cada línea, según los criterios pertinentes. Application Name (Nombre de aplicación) Introduzca en este campo el nombre que desea asignar a la aplicación. Cada nombre puede tener hasta 12 caracteres. Start ~ End Port (Puerto inicial ~ final) Introduzca el número o intervalo de puertos utilizados por el servidor o las aplicaciones de Internet. Consulte la documentación de la aplicación de Internet para obtener más información. Protocol (Protocolo) Introduzca el protocolo que se utilizará para esta aplicación, TCP, UDP o Both (Ambos). To IP Address (Dirección IP) Introduzca para cada aplicación la dirección IP del ordenador que ejecuta la aplicación específica. Si ha asignado una dirección IP estática al ordenador, puede buscar su dirección IP estática haciendo clic en la opción DHCP Reservation (Reserva DHCP) de la pantalla Basic Setup (Configuración básica). Enabled (Activado) Seleccione Enabled (Activado) para activar el reenvío de puertos para las aplicaciones que haya definido. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para cancelarlos. La pantalla Port Range Forwarding (Reenvío de intervalos de puertos) permite configurar servicios públicos en la red, Router Wireless-N Gigabit de doble banda 21 Configuración avanzada Capítulo 3 Applications & Gaming > Port Range Triggering (Aplicaciones y juegos > Desencadenado de intervalos de puertos) que la asignación de DMZ abre todos los puertos de un ordenador, exponiéndolo a Internet. La pantalla Port Range Triggering (Desencadenado de intervalos de puertos) permite que el router controle los datos salientes de números de puerto específicos. El router recuerda la dirección IP del ordenador que envía los datos coincidentes, de forma que, cuando los datos solicitados circulen a través del router, se dirijan al ordenador correspondiente mediante la dirección IP y las reglas de asignación de puertos. Applications and Gaming (Aplicaciones y juegos) > DMZ DMZ Applications and Gaming > Port Range Triggering (Aplicaciones y juegos > Desencadenado de intervalos de puertos) Port Range Triggering (Desencadenado de intervalos de puertos) Application Name (Nombre de aplicación) Introduzca el nombre de aplicación del desencadenador. Triggered Range (Intervalo desencadenado) Introduzca para cada aplicación los números inicial y final del intervalo de números de puertos desencadenados. Consulte en la documentación de la aplicación de Internet los números de puerto necesarios. Forwarded Range (Intervalo reenviado) Introduzca para cada aplicación los números inicial y final del intervalo de números de puertos reenviados. Consulte en la documentación de la aplicación de Internet los números de puerto necesarios. Enabled (Activado) Seleccione Enabled (Activado) para activar el desencadenado de puertos para las aplicaciones que haya definido. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para cancelarlos. Applications and Gaming (Aplicaciones y juegos) > DMZ La función DMZ permite exponer a un ordenador de red a Internet para el uso de un servicio especial, como juegos por Internet y videoconferencias. La asignación de DMZ reenvía todos los puertos a un PC al mismo tiempo. La función de reenvío de intervalos de puertos es más segura porque sólo abre los puertos que usted desee, mientras Router Wireless-N Gigabit de doble banda Cualquier PC cuyo puerto se reenvíe debe tener la función de cliente DHCP desactivada y debe tener asignada una nueva dirección IP estática, ya que su dirección IP puede cambiar al utilizar la función DHCP. Enabled/Disabled (Activado/Desactivado) Para desactivar la asignación de DMZ, seleccione Disabled (Desactivado). Para exponer un PC, seleccione Enabled (Activado). A continuación, configure los siguientes parámetros: Source IP Address (Dirección IP de origen) Si desea que el origen sea una dirección IP, seleccione Any IP Address (Cualquier dirección IP). Si desea especificar como origen designado una dirección IP o un intervalo de direcciones IP, seleccione y complete los campos de intervalos de direcciones IP. Destination (Destino) Si desea especificar la asignación de DMZ por dirección IP, seleccione IP Address (Dirección IP) y rellene el campo correspondiente con la dirección IP. Si desea especificar la asignación de DMZ por dirección MAC, seleccione MAC Address (Dirección MAC) y rellene el campo correspondiente con la dirección MAC. Para recuperar esta información, haga clic en DHCP Client Table (Tabla de clientes DHCP). DMZ > DHCP Client Table (Tabla de clientes DHCP) DHCP Client Table (Tabla de clientes DHCP) La tabla de clientes DHCP indica los ordenadores y otros dispositivos a los que el router ha asignado direcciones IP. La lista se puede ordenar por nombre de cliente, interfaz, dirección IP, dirección MAC y hora de caducidad (tiempo que le queda a la dirección IP actual). Para seleccionar un cliente DHCP, haga clic en Select (Seleccionar). Para recuperar la información más‑reciente, haga clic en Refresh (Actualizar). Para salir de esta pantalla y volver a la pantalla DMZ, haga clic en Close (Cerrar). 22 Configuración avanzada Capítulo 3 Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para cancelarlos. Applications and Gaming (Aplicaciones y juegos) > QoS La calidad de servicio (QoS) garantiza un servicio óptimo para tipos de tráfico de red de alta prioridad, que pueden consistir en aplicaciones en tiempo real y muy exigentes, como las videoconferencias. Applications and Gaming (Aplicaciones y juegos) > QoS QoS (calidad de servicio) Wireless (Inalámbrico) Puede configurar los parámetros No Acknowledgement (Sin confirmación) y de compatibilidad en esta sección. WMM Support (Compatibilidad con WMM) Si tiene otros dispositivos compatibles con Wi-Fi Multimedia (WMM) en la red, mantenga el valor predeterminado Enabled (Activado). De lo contrario, seleccione Disabled (Desactivado). No Acknowledgement (Sin confirmación) Si desea desactivar la función de confirmación del router para que no envíe los datos de nuevo si se produce un error, seleccione Enabled (Activado). De lo contrario, mantenga el valor predeterminado Disabled (Desactivado). Internet Access Priority (Prioridad de acceso a Internet) En esta sección, puede establecer la prioridad de ancho de banda para varias aplicaciones y dispositivos. Hay cuatro niveles de prioridad: High (Alta), Medium (Media), Normal o Low (Baja). Al establecer la prioridad, no configure todas las aplicaciones con prioridad alta porque esto rechazará la asignación del ancho de banda disponible. Si desea seleccionar un ancho de banda por debajo de lo normal, seleccione Low (Baja). En función de la aplicación, es posible que sean necesarios varios intentos para establecer la prioridad de ancho de banda adecuada. Enabled/Disabled (Activado/Desactivado) Para utilizar las directivas de QoS que ha configurado, mantenga el valor predeterminado, Enabled (Activado). De lo contrario, seleccione Disabled (Desactivado). Router Wireless-N Gigabit de doble banda Category (Categoría) Hay cuatro categorías disponibles. Seleccione una de las siguientes: Applications (Aplicaciones), Online Games (Juegos en línea), MAC Address (Dirección MAC), Ethernet Port (Puerto Ethernet) o Voice Device (Dispositivo de voz). Siga las instrucciones para realizar la selección. Applications (Aplicaciones) Applications (Aplicaciones) Seleccione la aplicación adecuada. Si selecciona Add a New Application (Agregar una nueva aplicación), siga las instrucciones que se indican en esta opción. Priority (Prioridad) Seleccione la prioridad adecuada: High (Alta), Medium (Media), Normal o Low (Baja). Haga clic en Add (Agregar) para guardar los cambios. La nueva entrada aparecerá en la lista Summary (Resumen). Add a New Application (Agregar una nueva aplicación) QoS > Add a New Application (Agregar una nueva aplicación) Enter a Name (Introducir un nombre) Introduzca un nombre para indicar el nombre de la entrada. Port Range (Intervalo de puertos) Introduzca el intervalo de puertos que va a utilizar la aplicación. Por ejemplo, si desea asignar un ancho de banda al servidor FTP, puede introducir 21-21. Si necesita servicios para una aplicación que utiliza un ancho de banda de 1000 a 1250, debe introducir 1000-1250 como parámetro. Puede disponer de hasta tres intervalos para definir para esta asignación de ancho de banda. Los números de puerto pueden oscilar entre 1 y 65.535. Consulte la documentación de las aplicaciones para obtener más información sobre los puertos de servicio utilizados. Seleccione el protocolo TCP o UDP o seleccione Both (Ambos). Priority (Prioridad) Seleccione la prioridad adecuada: High (Alta), Medium (Recommend) (Media [recomendada]), Normal o Low (Baja). Haga clic en Add (Agregar) para guardar los cambios. La nueva entrada aparecerá en la lista Summary (Resumen). Online Games (Juegos en línea) QoS > Online Games (Juegos en línea) Games (Juegos) Seleccione el juego adecuado. Priority (Prioridad) Seleccione la prioridad adecuada: High (Alta), Medium (Recommend) (Media [recomendada]), Normal o Low (Baja). 23 Configuración avanzada Capítulo 3 Haga clic en Add (Agregar) para guardar los cambios. La nueva entrada aparecerá en la lista Summary (Resumen). MAC Address (Dirección MAC) QoS > MAC Address (Dirección MAC) Enter a Name (Introducir un nombre) Introduzca un nombre para el dispositivo. MAC Address (Dirección MAC) Introduzca la dirección MAC del dispositivo. Priority (Prioridad) Seleccione la prioridad adecuada: High (Alta), Medium (Recommend) (Media [recomendada]), Normal o Low (Baja). Haga clic en Add (Agregar) para guardar los cambios. La nueva entrada aparecerá en la lista Summary (Resumen). Ethernet Port (Puerto Ethernet) Name (Nombre) Esta columna muestra el nombre de la aplicación, del dispositivo o del puerto. Information (Información) Esta columna muestra el intervalo de puertos o la dirección MAC que haya introducido para la entrada. Si se ha seleccionado una aplicación o juego preconfigurados, no aparecerá ninguna entrada válida en esta sección. Remove (Eliminar) Haga clic en este botón para eliminar una entrada. Edit (Editar) Haga clic en este botón para realizar cambios. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para cancelarlos. Administration > Management (Administración > Gestión) La pantalla Administration > Management (Administración > Gestión) permite que el administrador de la red administre funciones específicas del router para el acceso y la seguridad. QoS > Ethernet Port (Puerto Ethernet) Ethernet Seleccione el puerto Ethernet apropiado. Priority (Prioridad) Seleccione la prioridad adecuada: High (Alta), Medium (Recommend) (Media [recomendada]), Normal o Low (Baja). Haga clic en Add (Agregar) para guardar los cambios. La nueva entrada aparecerá en la lista Summary (Resumen). Voice Device (Dispositivo de voz) QoS > Voice Device (Dispositivo de voz) Administration > Management (Administración > Gestión) Enter a Name (Introducir un nombre) Introduzca un nombre para el dispositivo de voz. MAC Address (Dirección MAC) Introduzca la dirección MAC del dispositivo de voz. Priority (Prioridad) Seleccione la prioridad adecuada: High (Recommend) (Alta [recomendada]), Medium (Media), Normal o Low (Baja). Haga clic en Add (Agregar) para guardar los cambios. La nueva entrada aparecerá en la lista Summary (Resumen). Management (Gestión) Summary (Resumen) Web Access (Acceso web) Esta opción muestra las entradas de QoS que ha creado para las aplicaciones y los dispositivos. Priority (Prioridad) Esta columna muestra la prioridad de ancho de banda High (Alta), Medium (Media), Normal o Low (Baja). Router Wireless-N Gigabit de doble banda Acceso al router Para garantizar la seguridad del router, se le solicitará la contraseña cuando acceda a la utilidad basada en web del router. La contraseña predeterminada es admin. Router Password (Contraseña del router) Introduzca una nueva contraseña para el router. Re-enter to confirm (Confirmar contraseña) Vuelva a introducir la contraseña para confirmarla. Web Utility Access (Acceso a la utilidad web) HTTP (protocolo de transferencia de hipertexto) es el protocolo de comunicaciones utilizado para conectarse a los servidores de la web. HTTPS utiliza SSL (capa de socket seguro) para encriptar los datos transmitidos para una mayor seguridad. Seleccione HTTP o HTTPS. HTTP es el protocolo predeterminado. 24 Configuración avanzada Capítulo 3 Web Utility Access via Wireless (Acceso a la utilidad web de forma inalámbrica) Si utiliza el router en un dominio público donde se concede acceso inalámbrico a los invitados, puede desactivar el acceso inalámbrico a la utilidad basada en web del router. Si desactiva el parámetro, sólo podrá acceder a la utilidad mediante una conexión con cables. Seleccione Enabled (Activado) para permitir el acceso inalámbrico a la utilidad, o bien seleccione Disabled (Desactivado) para bloquear el acceso inalámbrico a la utilidad. Remote Access (Acceso remoto) Remote Management (Administración remota) Para permitir el acceso remoto al router desde fuera de la red local, seleccione Enabled (Activado). De lo contrario, mantenga el valor predeterminado Disabled (Desactivado). Web Utility Access (Acceso a la utilidad web) HTTP (protocolo de transferencia de hipertexto) es el protocolo de comunicaciones utilizado para conectarse a los servidores de la web. HTTPS utiliza SSL (capa de socket seguro) para encriptar los datos transmitidos para una mayor seguridad. Seleccione HTTP o HTTPS. HTTP es el protocolo predeterminado. Remote Upgrade (Actualización remota) Si desea poder actualizar el router de forma remota, desde fuera de la red local, seleccione Enabled (Activado). (También debe tener activada la función de administración remota.) De lo contrario, mantenga el parámetro predeterminado Disabled (Desactivado). Allow Remote IP Address (Permitir Dirección IP remota) Si desea poder acceder al router desde cualquier dirección IP externa, seleccione Any IP Address (Cualquier dirección IP). Si desea especificar una dirección IP externa o un intervalo de direcciones IP, seleccione la segunda opción y rellene los campos correspondientes. Remote Management Port (Puerto de administración remota) Introduzca el número de puerto que se abrirá al acceso exterior. NOTA: Cuando se encuentre en una ubicación remota y desee administrar el router, escriba http://<Internet_IP_address>:port o https://<Internet_IP_address>:port, dependiendo de si utiliza HTTP o HTTPS. Introduzca la dirección IP específica del router en lugar de <dirección_IP_de_Internet> e introduzca el número de puerto de administración remota en lugar de la palabra puerto. UPnP Allow Users to Configure (Permitir a los usuarios la configuración) Mantenga el parámetro predeterminado Enabled (Activado) si desea poder efectuar cambios manuales en el router mientras se utiliza la función UPnP. De lo contrario, seleccione Disabled (Desactivado). Allow Users to Disable Internet Access (Permitir que los usuarios desactiven el acceso a Internet) Seleccione Enabled (Activado), si desea poder prohibir una o todas las conexiones de Internet. De lo contrario, mantenga el valor predeterminado, Disabled (Desactivado). Copia de seguridad y restauración Backup Configurations (Copia de seguridad de la configuración) Para realizar una copia de seguridad de la configuración del router, haga clic en este botón y siga las instrucciones de la pantalla. Restore Configurations (Restauración de la configuración) Para restaurar la configuración del router, haga clic en este botón y siga las instrucciones de la pantalla. (Antes debe haber realizado una copia de seguridad de la configuración del router.) Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para cancelarlos. Administration > Log (Administración > Registro) El router puede mantener registros de todo el tráfico de la conexión a Internet. Administration > Log (Administración > Registro) Log (Registro) Log (Registro) Para desactivar la función Log (Registro), seleccione Disabled (Desactivado). Para controlar el tráfico entre la red e Internet, mantenga el valor predeterminado Enabled (Activado). Cuando los registros están activados, puede optar por ver los registros temporales. View Log (Ver registro) Para ver los registros, haga clic en View Log (Ver registro). El sistema Universal Plug and Play (UPnP) permite a Windows Me y XP configurar automáticamente el router para varias aplicaciones de Internet, como juegos y videoconferencias. Upnp Si desea utilizar UPnP, mantenga el parámetro predeterminado, Enabled (Activado). De lo contrario, seleccione Disabled (Desactivado). Administración > Registro > Ver registro Router Wireless-N Gigabit de doble banda 25 Configuración avanzada Capítulo 3 Log (Registro) •• Type (Tipo) Seleccione Incoming Log (Registro de entrada), Outgoing Log (Registro de salida), Security Log (Registro de seguridad) o DHCP Client Log (Registro de clientes DHCP). •• <Type> Log (Registro de <tipo>) El registro de entrada muestra un registro temporal de las direcciones IP de origen y los números de puerto de destino del tráfico de Internet entrante. El registro de salida muestra un registro temporal de las direcciones IP de LAN, las direcciones URL o IP de destino y los números de servicio o puerto del tráfico de Internet saliente. El registro de seguridad mostrará los datos de inicio de sesión de la utilidad basada en web. El registro de clientes DHCP mostrará la información de estado del servidor DHCP de LAN. Haga clic en el botón Save the Log (Guardar el registro) para guardar esta información en un archivo del disco duro del PC. Haga clic en Refresh (Actualizar) para actualizar el registro. Haga clic en el botón Clear (Borrar) para borrar toda la información que se muestra. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para cancelarlos. Administration > Diagnostics (Administración > Diagnóstico) Las pruebas de diagnóstico (ping y traceroute) permiten comprobar las conexiones de los dispositivos de red, incluida la conexión a Internet. Esta pantalla le permite reiniciar el router. Packet Size (Tamaño de paquete) Introduzca el tamaño de paquete que desea utilizar. El tamaño predeterminado es 32 bytes. Times to Ping (Número de pings) Inténtelo todas las veces que desee realizar la prueba. Start to Ping (Iniciar ping) Para realizar la prueba, haga clic en este botón. La pantalla Ping Test (Prueba de Ping) mostrará si la prueba se ha realizado con éxito. Haga clic en el botón Close (Cerrar) para volver a la pantalla Diagnostics (Diagnóstico). Diagnóstico > Ping Prueba de Traceroute La prueba de traceroute comprueba el rendimiento de una conexión. IP or URL Address (Dirección IP o URL) Introduzca la dirección del ordenador cuya conexión desea probar. Start to Traceroute (Iniciar traceroute) Para realizar la prueba, haga clic en este botón. La pantalla Traceroute Test (Prueba de traceroute) mostrará si la prueba se ha realizado con éxito. Haga clic en el botón Close (Cerrar) para volver a la pantalla Diagnostics (Diagnóstico). Administration > Diagnostics (Administración > Diagnóstico) Reboot (Reinicio) Reboot (Reinicio) Haga clic en Reboot (Reinicio) para reiniciar el router. Diagnostics (Diagnóstico) Ping Test (Prueba de ping) La prueba de ping comprueba el estado de una conexión. IP or URL Address (Dirección IP o URL) Introduzca la dirección del ordenador cuya conexión desea probar. Router Wireless-N Gigabit de doble banda Diagnóstico > Traceroute Administration > Factory Defaults (Administración > Parámetros predeterminados de fábrica) La pantalla Administration > Factory Defaults (Administración > Parámetros predeterminados de fábrica) permite restaurar la configuración del router con los parámetros predeterminados de fábrica. 26 Capítulo 3 Configuración avanzada Firmware Upgrade (Actualización del firmware) Administration > Factory Defaults (Administración > Parámetros predeterminados de fábrica) NOTA: No restaure los parámetros de fábrica a menos que tenga dificultades con el router y haya agotado todas las demás medidas de solución de problemas. Cuando se hayan restaurado los parámetros del router, tendrá que volver a introducir todos los parámetros de configuración. Antes de actualizar el firmware, descargue el archivo de actualización del firmware del router desde el sitio web de Linksys, www.linksys.es. A continuación, extraiga el archivo. Please select a file to upgrade the firmware (Seleccione un archivo para actualizar el firmware) Haga clic en Browse (Examinar) para seleccionar el archivo de actualización de firmware que ha extraído. Start to Upgrade (Iniciar actualización) Después de seleccionar el archivo adecuado, haga clic en este botón y siga las instrucciones de la pantalla. Status (Estado) > Router La pantalla Router muestra información acerca del router y sus parámetros actuales. Factory Defaults (Parámetros predeterminados de fábrica) Restore All Settings (Restaurar todos los parámetros) Para restablecer los parámetros del router en los valores predeterminados, haga clic en este botón y siga las instrucciones que aparecen en pantalla. Los parámetros que haya guardado se perderán al restaurar los parámetros predeterminados. Administration > Firmware Upgrade (Administración > Actualización del firmware) La pantalla Firmware Upgrade (Actualización del firmware) permite actualizar el firmware del router. No actualice el firmware a menos que tenga problemas con el router o desee utilizar una función del nuevo router. Status (Estado) > Router Router Information (Información del router) Administration > Firmware Upgrade (Administración > Actualización del firmware) NOTA: Es posible que el router pierda los parámetros que haya personalizado. Antes de actualizar el firmware, anote todos los parámetros personalizados. Después de actualizar el firmware, tendrá que volver a introducir los parámetros de configuración. Router Wireless-N Gigabit de doble banda Firmware Version (Versión del firmware) Es el número de versión del firmware actual del router. Firmware Verification (Verificación del firmware) Muestra el valor MD5 generado durante la compilación. Current Time (Hora actual) Muestra la hora configurada en el router. Internet MAC Address (Dirección MAC de Internet) Se trata de la dirección MAC del router tal como la ve el ISP. Host Name (Nombre de host) Si lo requiere el ISP, se introduce en la pantalla Basic Setup (Configuración básica). Domain Name (Nombre de dominio) Si lo requiere el ISP, se introduce en la pantalla Basic Setup (Configuración básica). Internet Connection (Conexión a Internet) Esta sección muestra la información de red actual almacenada en el router. La información varía en función del tipo de conexión a Internet seleccionada en la pantalla Basic Setup (Configuración básica). Haga clic en el botón Refresh (Actualizar) para actualizar la información de la pantalla. 27 Capítulo 3 Status > Local Network (Estado > Red local) La pantalla Local Network (Red local) muestra información sobre la red con cables local. Configuración avanzada clic en Delete (Eliminar). Para recuperar la información más reciente, haga clic en Refresh (Actualizar). Para salir de esta pantalla y volver a la pantalla Local Network (Red local), haga clic en Close (Cerrar). Status > Wireless Network (Estado > Red inalámbrica) La pantalla Wireless Network (Red inalámbrica) muestra información sobre la red inalámbrica. Status > Local Network (Estado > Red local) Local Network (Red local) Local MAC Address (Dirección MAC local) Indica la dirección MAC de la interfaz con cables local del router. Router IP Address (Dirección IP del router) Indica la dirección IP del router tal como aparece en la red local. Subnet Mask (Máscara de subred) Indica la máscara de subred del router. DHCP Server (Servidor DHCP) DHCP Server (Servidor DHCP) En este campo se muestra el estado del funcionamiento del servidor DHCP del router. Start IP Address (Dirección IP inicial) Indica la dirección IP inicial del intervalo de direcciones IP que utilizan los dispositivos de la red local. End IP Address (Dirección IP final) Indica la dirección IP final del intervalo de direcciones IP que utilizan los dispositivos de la red local. DHCP Clients Table (Tabla de clientes DHCP) Haga clic en este botón para ver la lista de ordenadores que están utilizando el router como servidor DHCP. Status > Wireless (Estado > Inalámbrica) Wireless Network (Red inalámbrica) MAC Address (Dirección MAC) Indica la dirección MAC de la interfaz inalámbrica local del router. Mode (Modo) Aquí se indica el modo inalámbrico que utiliza la red. Network Name (SSID) (Nombre de la red [SSID]) Aquí se indica el nombre de la red inalámbrica, también llamado SSID. Channel Width (Ancho de canal) Se muestra el parámetro de banda de radio seleccionado en la pantalla Basic Wireless Settings (Parámetros inalámbricos básicos). Channel (Canal) Se muestra el parámetro de canal seleccionado en la pantalla Basic Wireless Settings (Parámetros inalámbricos básicos). Security (Seguridad) Se muestra el método de seguridad inalámbrica utilizado por el router. SSID Broadcast (Difusión de SSID) Estado de la función SSID Broadcast (Difusión SSID). DHCP Clients Table (Tabla de clientes DHCP) DHCP Clients Table (Tabla de clientes DHCP) La tabla de clientes DHCP indica los ordenadores y otros dispositivos a los que el router ha asignado direcciones IP. La lista se puede ordenar por Nombre de cliente (Client Name), Interfaz (Interface), Dirección IP (IP Address0), Dirección MAC (MAC Address) y Hora de caducidad (Expired Time) (tiempo que le queda a la dirección IP actual). Para eliminar un cliente DHCP, haga Router Wireless-N Gigabit de doble banda 28 Apéndice A Apéndice A: Resolución de problemas Su ordenador no puede conectarse a Internet. Siga las siguientes instrucciones hasta que el ordenador pueda conectarse a Internet: •• •• •• Asegúrese de que el router está encendido. La luz de alimentación debe estar encendida en verde y no debe parpadear. Si la luz de alimentación parpadea, apague todos los dispositivos de red, incluidos módem, router y ordenadores. A continuación, encienda cada dispositivo en el siguiente orden: 1. Módem por cable o DSL 2. Router 3. Ordenador Compruebe las conexiones de los cables. El ordenador debe estar conectado a uno de los puertos numerados del 1 al 4 del router y el módem al puerto de Internet del router. El módem no dispone de puerto Ethernet. El módem es un módem de acceso telefónico para el servicio de acceso telefónico tradicional. Para utilizar este router, necesita un módem por cable/DSL y una conexión a Internet de alta velocidad. No puede utilizar el servicio DSL para conectarse de forma manual a Internet. Una vez que haya instalado el router, se conectará automáticamente al proveedor de servicios de Internet (ISP), para que no tenga que volver a conectarse de forma manual. La línea telefónica DSL no encaja en el puerto Internet del router. El router no es un sustituto del módem. Sigue siendo necesario para utilizar el router. Conecte la línea telefónica al módem DSL y, a continuación, inserte el CD de configuración en el ordenador. Haga clic en Setup (Configuración) y siga las instrucciones que aparecen en‑ pantalla. Router Wireless-N Gigabit de doble banda Resolución de problemas Al hacer doble clic en el explorador web, se le solicitará un nombre de usuario y una contraseña. Si desea evitar esta solicitud, siga las siguientes instrucciones. Abra el explorador web y complete los siguientes pasos (estos pasos son específicos para Internet Explorer, pero son similares para otros exploradores): 1. Seleccione Herramientas > Opciones de Internet. 2. Haga clic en la ficha Conexiones. 3. Seleccione No marcar nunca una conexión. 4. Haga clic en Aceptar. El router no tiene un puerto coaxial para la conexión por cable. El router no es un sustituto del módem. El módem por cable sigue siendo necesario para utilizar el router. Conecte la conexión por cable al módem por cable y, a continuación, inserte el CD de configuración en el ordenador. Haga clic en Setup (Configuración) y siga las instrucciones que aparecen en‑ pantalla. El ordenador no puede conectarse a la red de forma inalámbrica. Asegúrese de que el nombre de la red inalámbrica o SSID es el mismo en el ordenador y en el router. Si ha activado la seguridad inalámbrica, asegúrese de que el ordenador y el router utilizan el mismo método de seguridad y la misma clave. Debe modificar los parámetros del router. Abra el explorador web (por ejemplo, Internet Explorer o Firefox) e introduzca la dirección IP del router en el campo de dirección (la dirección IP predeterminada es 192.168.1.1). Cuando se le solicite, escriba la contraseña del router (la contraseña predeterminada es admin). Haga clic en la ficha correspondiente para cambiar los parámetros. WEB: Si no ha encontrado respuesta a sus dudas, consulte el sitio web de Linksys, www.linksys.es. 29 Especificaciones Apéndice B Apéndice B: Especificaciones Modelo WRT320N Estándares Versiones 802.11n, 802.11a, 802.11g, 802.11b, 802.3, 802.3u, 802.3ab Puertos Alimentación, Internet y Ethernet Botones Reset (Reinicio), configuración Wi-Fi protegida Luces Ethernet (1-4), Configuración Wi-Fi protegida Inalámbrico, Internet, Alimentación Tipo de cableado CAT 5e Número de antenas 3 Potencia de radiofrecuencia (EIRP) en dBm Ganancia de la antena en dBi 17 dBm Antena principal*: 1,5 dBi Tercera antena: 2,2 dBi Cert./compat. UPnP Compatible Funciones de seguridad WEP, WPA, WPA2 Bits de clave de seguridad 128 bits Condiciones ambientales Dimensiones 202 x 160 x 34 mm (7,95" x 6,3" x 1,34") Peso 0,30 kg (10,58 onzas) Alimentación 12 V Certificaciones FCC, CE, IC-03, Wi-Fi Temperatura de funcionamiento De 0 a 40 °C (de 32 a 104 °F) Temperatura de almacenamiento De -20 a 60 °C (de -4 a 140 °F) Humedad de funcionamiento Entre 10 y 85% sin condensación Humedad de almacenamiento Entre 5 y 90% sin condensación * El router tiene dos antenas principales. Las especificaciones pueden cambiar sin previo aviso. Router Wireless-N Gigabit de doble banda 30 Apéndice C Apéndice C: Información de garantía Garantía limitada Linksys garantiza que este producto de hardware de Linksys estará básicamente exento de defectos de fabricación en los materiales y en condiciones normales de uso durante el periodo de garantía, que comienza en la fecha de adquisición por parte del comprador y usuario final inicial y se extiende durante el periodo que se especifica a continuación: •• Dos (2) años para productos nuevos •• Noventa (90) días para productos reparados Esta garantía limitada no es transferible y se aplica únicamente al comprador y usuario final inicial. El único recurso y la responsabilidad de Linksys en virtud de la presente garantía limitada será que Linksys, a su elección (a) repare el producto con piezas nuevas o modificadas, (b) sustituya el producto por otro producto nuevo o reparado de Linksys equivalente que se encuentre disponible de forma razonable, o (c) reembolse el precio de la compra del producto, menos los posibles descuentos. Todo producto reparado o sustituido estará garantizado durante el tiempo restante del periodo de garantía original o durante treinta (30) días, siendo válida la opción de mayor duración. Todos los productos y piezas que se sustituyan pasarán a ser propiedad de Linksys. Esta garantía limitada se aplicará además de cualquier reglamento u otro derecho que pudiera establecerse en un contrato de venta. Exclusiones y limitaciones Esta garantía limitada dejará de tener vigor si: (a) se ha eliminado o dañado el sello de montaje del producto, (b) el producto se ha modificado o alterado, salvo si Linksys ha efectuado tal modificación o reparación; (c) el producto se ha dañado debido a un uso con productos de otros fabricantes, (d) el producto no se ha instalado, utilizado, reparado o mantenido de acuerdo con las instrucciones suministradas por Linksys, (e) se ha sometido al producto a una fuerza física o eléctrica no habituales, un uso incorrecto, negligencias o accidentes, (f ) el número de serie del producto se ha alterado, eliminado o borrado, o (g) el producto se suministra o u obtiene la licencia para una versión beta, para su evaluación o para realización de demostraciones, por tanto, Linksys no cobra una tasa de compra ni de licencia. TODO EL SOFTWARE QUE LINKSYS PROPORCIONA JUNTO CON EL PRODUCTO, YA SEA CARGADO EN FÁBRICA, EN EL PRODUCTO O EN UNO DE LOS MEDIOS QUE ACOMPAÑAN AL PRODUCTO, SE FACILITA "TAL CUAL", SIN GARANTÍA Router Wireless-N Gigabit de doble banda Información de garantía DE NINGÚN TIPO. Sin perjuicio de lo anterior, Linksys no garantiza que el funcionamiento del producto o del software se realice de forma continuada o que no tenga errores. Del mismo modo y debido al continuo desarrollo de nuevas técnicas de intrusión y ataques a la red, Linksys no garantiza que el producto, el servicio, el software o cualquier tipo de dispositivo, sistema o red en los que se utilice el producto o el software estén exentos de vulnerabilidades a intrusiones o ataques. Es posible que este producto incluya o contenga software u ofertas de servicio de terceros. Esta garantía limitada no se aplicará a este software u ofertas de servicios de terceros. La presente garantía limitada no garantiza la disponibilidad continuada de un servicio de terceros que pudiera ser necesario para la utilización o funcionamiento de este producto. EN LA MEDIDA EN QUE LA LEGISLACIÓN LO PERMITA, TODAS LAS GARANTÍAS IMPLÍCITAS Y CONDICIONES DE COMERCIALIZACIÓN, CALIDAD SATISFACTORIA O IDONEIDAD PARA UN FIN EN PARTICULAR ESTÁN LIMITADAS A LA DURACIÓN DEL PERIODO DE GARANTÍA. SE EXCLUYEN EL RESTO DE CONDICIONES, DECLARACIONES Y GARANTÍAS, EXPLÍCITAS O IMPLÍCITAS, INCLUIDA, ENTRE OTRAS, CUALQUIER GARANTÍA IMPLÍCITA DE NO INFRACCIÓN. En algunas jurisdicciones no está permitido limitar la duración de una garantía implícita, por lo que es posible que la limitación mencionada no se aplique en su caso. Esta garantía limitada confiere al usuario derechos legales específicos. Además, es posible que goce de otros derechos que varían según la jurisdicción. EN LA MEDIDA EN QUE LA LEGISLACIÓN LO PERMITA, LINKSYS NO SERÁ RESPONSABLE EN NINGÚN CASO DE PÉRDIDAS DE DATOS, INGRESOS O BENEFICIOS, NI DE DAÑOS O PERJUICIOS CUANTIFICABLES, INDIRECTOS O PUNITIVOS, INDEPENDIENTEMENTE DE LA TEORÍA DE LA RESPONSABILIDAD (INCLUIDA LA NEGLIGENCIA), DERIVADOS DE O RELACIONADOS CON EL USO DEL PRODUCTO O LA IMPOSIBILIDAD DE USARLO (INCLUIDO CUALQUIER SOFTWARE), AUNQUE SE HAYA ADVERTIDO A LINKSYS DE LA POSIBILIDAD DE TALES DAÑOS. EN NINGÚN CASO LA RESPONSABILIDAD DE LINKSYS SERÁ SUPERIOR AL IMPORTE QUE EL USUARIO HAYA ABONADO POR EL PRODUCTO. Se aplicarán las limitaciones precedentes incluso en el caso de que algún recurso o garantía estipulados en esta garantía limitada no cumpla con su finalidad esencial. En algunas jurisdicciones no está permitido excluir o limitar los daños derivados o indirectos, por lo que puede que la limitación o exclusión mencionada no sea aplicable en su caso. Obtención del servicio de garantía Si tiene alguna pregunta sobre el producto o si tiene problemas al utilizarlo, visite www.linksys.com/support, donde podrá encontrar diversas herramientas de asistencia técnica en línea, así como información para prestarle 31 Apéndice C Información de garantía asistencia con el producto. Si el producto presenta defectos durante el periodo de garantía, póngase en contacto con el servicio de asistencia técnica de Linksys para obtener instrucciones sobre cómo obtener el servicio de garantía. Podrá encontrar el número de teléfono de asistencia técnica de Linksys correspondiente a su zona en la guía del usuario y en la dirección www.linksys.es. Cuando llame, tenga preparado el número de serie de su producto y la prueba de compra. PARA PROCESAR RECLAMACIONES DE GARANTÍA, ES NECESARIO CONTAR CON UNA PRUEBA DE COMPRA ORIGINAL FECHADA. Si se le solicita la devolución del producto, se le asignará un número RMA (Autorización de devolución de material). Usted es el responsable de embalar y enviar correctamente el producto a Linksys por su propia cuenta y riesgo. Al devolver el producto, debe incluir el número RMA y una copia de la prueba de compra original fechada. No se aceptarán los productos recibidos sin número RMA y sin una prueba de compra original fechada. No incluya ningún otro elemento junto con el producto que vaya a devolver a Linksys. Los productos defectuosos que cubra esta garantía limitada se repararán o sustituirán y se devolverán sin ningún tipo de cargo. Aquellos clientes ubicados fuera de los Estados Unidos de América y Canadá serán responsables de todos los gastos de embalaje y envío, gestión, aduanas, IVA y otros impuestos y cargos asociados. Las reparaciones o sustituciones que no cubra esta garantía limitada estarán sujetas a las tarifas vigentes de Linksys. Asistencia técnica Esta garantía limitada no es un contrato de servicio ni de asistencia. Podrá encontrar información acerca de las ofertas y políticas de asistencia técnica actuales de Linksys (incluidas las tarifas de los servicios de asistencia técnica) en www.linksys.com/support. General Esta garantía limitada está sujeta a las leyes de la jurisdicción donde adquirió el producto. Si se considera que alguna parte de esta garantía limitada es nula o no se puede aplicar, las demás disposiciones seguirán siendo vigentes y efectivas. Dirija todas sus preguntas a: Linksys, P.O. Box 18558, Irvine, CA 92623 (EE. UU.). Para obtener más información, póngase en contacto con nosotros en www.linksys.es Escoja su país y, a continuación, SOPORTE TÉCNICO Para devolución de productos: Escoja su país y, a continuación, SOPORTE TÉCNICO AL CLIENTE Router Wireless-N Gigabit de doble banda 32 Apéndice D Apéndice D: Información sobre normativa Información sobre normativa Industry Canada Statement This Class B digital apparatus complies with Canadian ICES-003 and RSS210. Operation is subject to the following two conditions: 1. This device may not cause interference and FCC Statement This product has been tested and complies with the specifications for a Class B digital device, pursuant to Part 15 of the FCC Rules. These limits are designed to provide reasonable protection against harmful interference in a residential installation. This equipment generates, uses, and can radiate radio frequency energy and, if not installed and used according to the instructions, may cause harmful interference to radio communications. However, there is no guarantee that interference will not occur in a particular installation. If this equipment does cause harmful interference to radio or television reception, which is found by turning the equipment off and on, the user is encouraged to try to correct the interference by one or more of the following measures: •• Reorient or relocate the receiving antenna 2. This device must accept any interference, including interference that may cause undesired operation of the device. To reduce potential radio interference to other users, the antenna type and its gain should be so chosen that the EIRP is not more than required for successful communication. Industry Canada Radiation Exposure Statement This equipment complies with IC radiation exposure limits set forth for an uncontrolled environment. This equipment should be installed and operated with minimum distance 20 cm between the radiator & your body. This transmitter must not be co-located or operating in conjunction with any other antenna or transmitter. •• Increase the separation between the equipment or Avis d’Industrie Canada •• Connect the equipment to an outlet other than the Cet appareil numérique de la classe B est conforme aux normes NMB-003 et RSS210 du Canada. •• Consult a dealer or an experienced radio/TV technician L’utilisation de ce dispositif est autorisée seulement aux conditions suivantes : devices receiver’s for assistance FCC Radiation Exposure Statement This equipment complies with FCC radiation exposure limits set forth for an uncontrolled environment. This equipment should be installed and operated with minimum distance 20 cm between the radiator and your body. Safety Notices •• Caution: To reduce the risk of fire, use only No.26 AWG or larger telecommunication line cord. •• Do not use this product near water, for example, in a wet basement or near a swimming pool. •• Avoid using this product during an electrical storm. There may be a remote risk of electric shock from lightning. 1. il ne doit pas produire de brouillage et 2. il doit accepter tout brouillage radioélectrique reçu, même si ce brouillage est susceptible de compromettre le fonctionnement du dispositif. Afin de réduire le risque d’interférence aux autres utilisateurs, le type d’antenne et son gain doivent être choisis de façon à ce que la puissance isotrope rayonnée équivalente (p.i.r.e.) ne soit pas supérieure au niveau requis pour obtenir une communication satisfaisante. Avis d’Industrie Canada concernant l’exposition aux radiofréquences Ce matériel est conforme aux limites établies par IC en matière d’exposition aux radiofréquences dans un environnement non contrôlé. Ce matériel doit être installé et utilisé à une distance d’au moins 20 cm entre l’antenne et le corps de l’utilisateur. L’émetteur ne doit pas être placé près d’une autre antenne ou d’un autre émetteur, ou fonctionner avec une autre antenne ou un autre émetteur. Router Wireless-N Gigabit de doble banda 33 Apéndice D Información sobre normativa Wireless Disclaimer The maximum performance for wireless is derived from IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, data throughput rate, range and coverage. Performance depends on many factors, conditions and variables, including distance from the access point, volume of network traffic, building materials and construction, operating system used, mix of wireless products used, interference and other adverse conditions. Avis de non-responsabilité concernant les appareils sans fil Les performances maximales pour les réseaux sans fil sont tirées des spécifications de la norme IEEE 802.11. Les performances réelles peuvent varier, notamment en fonction de la capacité du réseau sans fil, du débit de la transmission de données, de la portée et de la couverture. Les performances dépendent de facteurs, conditions et variables multiples, en particulier de la distance par rapport au point d’accès, du volume du trafic réseau, des matériaux utilisés dans le bâtiment et du type de construction, du système d’exploitation et de la combinaison de produits sans fil utilisés, des interférences et de toute autre condition défavorable. Router Wireless-N Gigabit de doble banda 34 Información sobre normativa Apéndice D Declaración de conformidad con la directiva de la UE 1999/5/CE (directiva RTTE) Nederlands [Dutch]: Información sobre la conformidad de los productos inalámbricos de 2,4 GHz y 5 GHz utilizados en la UE y otros países donde se aplique la directiva de la UE 1999/5/CE (directiva RTTE) Dit apparaat voldoet aan de essentiele eisen en andere van toepassing zijnde bepalingen van de Richtlijn 1999/5/EC. Malti [Maltese]: Dan l-apparat huwa konformi mal-ħtiġiet essenzjali u l-provedimenti l-oħra rilevanti tad-Direttiva 1999/5/EC. Magyar [Hungarian]: Ez a készülék teljesíti az alapvető követelményeket és más 1999/5/EK irányelvben meghatározott vonatkozó rendelkezéseket. Norsk [Norwegian]: Dette utstyret er i samsvar med de grunnleggende krav og andre relevante bestemmelser i EU-direktiv 1999/5/EF. Polski [Polish]: Urządzenie jest zgodne z ogólnymi wymaganiami oraz szczególnymi warunkami określonymi Dyrektywą UE: 1999/5/EC. Português [Portuguese]: Este equipamento está em conformidade com os requisitos essenciais e outras provisões relevantes da Directiva 1999/5/EC. Това оборудване отговаря на съществените Български изисквания и приложими клаузи на [Bulgarian] Директива 1999/5/ЕС. Česky [Czech]: Toto zařízení je v souladu se základními požadavky a ostatními odpovídajícími ustanoveními Směrnice 1999/5/EC. Dansk [Danish]: Dette udstyr er i overensstemmelse med de væsentlige krav og andre relevante bestemmelser i Direktiv 1999/5/EF. Deutsch [German]: Dieses Gerät entspricht den grundlegenden Anforderungen und den weiteren entsprechenden Vorgaben der Richtlinie 1999/5/EU. Eesti [Estonian]: See seade vastab direktiivi 1999/5/EÜ olulistele nõuetele ja teistele asjakohastele sätetele. Română [Romanian] Acest echipament este in conformitate cu cerintele esentiale si cu alte prevederi relevante ale Directivei 1999/5/EC. English: This equipment is in compliance with the essential requirements and other relevant provisions of Directive 1999/5/EC. Slovensko [Slovenian]: Ta naprava je skladna z bistvenimi zahtevami in ostalimi relevantnimi pogoji Direktive 1999/5/EC. Español [Spanish]: Este equipo cumple con los requisitos esenciales asi como con otras disposiciones de la Directiva 1999/5/CE. Slovensky [Slovak]: Toto zariadenie je v zhode so základnými požiadavkami a inými príslušnými nariadeniami direktív: 1999/5/EC. Ελληνική [Greek]: Αυτός ο εξοπλισµός είναι σε συµµόρφωση µε τις ουσιώδεις απαιτήσεις και άλλες σχετικές διατάξεις της Οδηγίας 1999/5/EC. Suomi [Finnish]: Tämä laite täyttää direktiivin 1999/5/EY olennaiset vaatimukset ja on siinä asetettujen muiden laitetta koskevien määräysten mukainen. Français [French]: Cet appareil est conforme aux exigences essentielles et aux autres dispositions pertinentes de la Directive 1999/5/EC. Svenska [Swedish]: Denna utrustning är i överensstämmelse med de väsentliga kraven och andra relevanta bestämmelser i Direktiv 1999/5/EC. Íslenska [Icelandic]: Þetta tæki er samkvæmt grunnkröfum og öðrum viðeigandi ákvæðum Tilskipunar 1999/5/EC. Italiano [Italian]: Questo apparato é conforme ai requisiti essenziali ed agli altri principi sanciti dalla Direttiva 1999/5/CE. Latviski [Latvian]: Šī iekārta atbilst Direktīvas 1999/5/EK būtiskajām prasībām un citiem ar to saistītajiem noteikumiem. Lietuvių [Lithuanian]: Šis įrenginys tenkina 1999/5/EB Direktyvos esminius reikalavimus ir kitas šios direktyvos nuostatas. Router Wireless-N Gigabit de doble banda En todos los productos, la declaración de conformidad está disponible a través de una o varias de las siguientes opciones: •• En el CD del producto se incluye un archivo pdf. •• Con el producto se incluye una copia impresa. •• En la página web del producto hay disponible un archivo pdf. Visite www.linkys.com/international y seleccione su zona o país. A continuación, seleccione el producto. Si necesita algún tipo de documentación técnica, consulte la sección “Documentos técnicos en www.linksys.com/ international”, como se muestra más adelante en este apéndice. 35 Información sobre normativa Apéndice D Equipo inalámbrico (productos Wireless-N/G/A/B) Se han aplicado los siguientes estándares durante la evaluación del producto según los requisitos de la Directiva 1999/5/CE: •• Radio: EN 300 328 o EN 301 893, según proceda •• EMC: EN 301 489-1, EN 301 489-17 •• Seguridad: EN 60950 y EN 50385 o EN 50371 La selección dinámica de frecuencia (DFS) y el control de potencia de transmisión (TPC) son obligatorios para el funcionamiento en la banda de 5 GHz. DFS: El equipo cumple con los requisitos de DFS tal y como se definen en la norma ETSI EN 301 893. Esta función es obligatoria por ley para evitar la interferencia con los servicios de localización de radio (radares). TPC: Para el funcionamiento en la banda de 5 GHz, el nivel máximo de potencia es 3 dB o más por debajo del límite aplicable. Como tal, no es obligatorio el TPC. Marca CE A los productos Wireless-N, -G, -B o -A de Linksys se les agrega la marca CE, el número de organismo notificado (si procede) y el identificador de clase 2. o o o Consulte la etiqueta CE del producto para saber qué organismo notificado ha participado en la evaluación. Restricciones nacionales Este producto se puede utilizar en todos los países de la UE (y en otros países donde se aplique la directiva de la UE 1999/5/CE) sin limitación, excepto en los países que se mencionan a continuación: Ce produit peut être utilisé dans tous les pays de l’UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés cidessous: Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti gli altri paesi che seguono le direttive EU 1999/5/EC) senza nessuna limitazione, eccetto per i paesi menzionati di seguito: Das Produkt kann in allen EU Staaten ohne Einschränkungen eingesetzt werden (sowie in anderen Staaten die der EU Direktive 1999/5/CE folgen) mit Außnahme der folgenden aufgeführten Staaten: En la mayoría de la UE y otros países europeos, están disponibles las bandas de 2,4 y 5 GHz para redes LAN inalámbricas. La tabla denominada “Descripción general de los requisitos normativos para las LAN inalámbricas” proporciona una descripción general de los requisitos normativos aplicables a las bandas de 2,4‑ y 5 GHz. Más adelante en este documento, encontrará una descripción general de los países en los que se aplican restricciones o requisitos adicionales. Los requisitos de los países pueden cambiar. Linksys recomienda que compruebe con las autoridades locales el estado más reciente de la normativa nacional para las LAN inalámbricas de 2,4 y 5 GHz. Descripción general de los requisitos normativos para las LAN inalámbricas Banda de frecuencia (MHz) Nivel máximo de potencia (EIRP) (mW) 2400-2483.5 100 5150-5350† 200 5470-5725† 1000 SÓLO interiores Interiores y exteriores X X X ††La selección dinámica de frecuencia y el control de potencia de transmisión son obligatorios en los rangos de frecuencia de 52505350 MHz y 5470-5725 MHz. Los siguientes países tienen restricciones o requisitos adicionales a los que se proporcionan en la tabla denominada “Descripción general de los requisitos normativos para las LAN inalámbricas”: Denmark In Denmark, the band 5150 - 5350 MHz is also allowed for outdoor usage. I Danmark må frekvensbåndet 5150 - 5350 også anvendes udendørs. Router Wireless-N Gigabit de doble banda 36 Información sobre normativa Apéndice D France Restricciones de uso del producto For 2,4 GHz, the product should not be used outdoors in the band 2454 - 2483,5 MHz. There are no restrictions when used in other parts of the 2,4 GHz band when used indoors. Check http://www.arcep.fr/ for more details. Este producto está diseñado sólo para uso en interiores. No se recomienda el uso en exteriores, a menos que se indique lo contrario. Pour la bande 2,4 GHz, l’ équipement ne doit pas être utilisé en extérieur dans la bande 2454 - 2483,5 MHz. Il n’y a pas de restrictions pour des utilisations en intérieur dans d’autres parties de la bande 2,4GHz. Consultez http://www.arcep.fr/ pour de plus amples détails. Applicable Power Levels in France Location Frequency Range (MHz) Power (EIRP) Indoor (No restrictions) 2400-2483.5 100 mW (20 dBm) Outdoor 2400-2454 2454-2483.5 100 mW (20 dBm) 10 mW (10 dBm) Italy This product meets the National Radio Interface and the requirements specified in the National Frequency Allocation Table for Italy. Unless this 2,4-GHz wireless LAN product is operating within the boundaries of the owner’s property, its use requires a “general authorization”. Please check http://www.comunicazioni.it/it/ for more details. Questo prodotto è conforme alla specifiche di Interfaccia Radio Nazionali e rispetta il Piano Nazionale di ripartizione delle frequenze in Italia. Se non viene installato all’interno del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4 GHz richiede una “Autorizzazione Generale”. Consultare http://www.comunicazioni.it/it/ per maggiori dettagli. Latvia The outdoor usage of the 2,4 GHz band requires an authorization from the Electronic Communications Office. Please check http://www.esd.lv for more details. 2,4 GHz frekveču joslas izmantošanai ārpus telpām nepieciešama atļauja no Elektronisko sakaru direkcijas. Vairāk informācijas: http://www.esd.lv. Notes: 1. Although Norway, Switzerland and Liechtenstein are not EU member states, the EU Directive 1999/5/EC has also been implemented in those countries. 2. The regulatory limits for maximum output power are specified in EIRP. The EIRP level of a device can be calculated by adding the gain of the antenna used (specified in dBi) to the output power available at the connector (specified in dBm). Router Wireless-N Gigabit de doble banda Restricciones para 2,4 GHz Este producto está diseñado para su uso con las antenas estándar, integrales o exclusivas (externas) incluidas con el equipo. No obstante, algunas aplicaciones pueden requerir que las antenas se separen del producto, si son extraíbles, y se instalen alejadas del dispositivo mediante el uso de cables de extensión. Para estas aplicaciones, Linksys ofrece un cable de extensión R‑SMA (AC9SMA) y un cable de extensión R-TNC (AC9TNC). Ambos cables tienen una longitud de 9 metros y una pérdida de cable (atenuación) de 5 dB. Para compensar la atenuación, Linksys también ofrece antenas con mayor ganancia: HGA7S (con conector R-SMA) y HGA7T (con conector R-TNC). Estas antenas tienen una ganancia de 7 dBi y sólo se pueden utilizar con el cable de extensión R-SMA o R-TNC. Se consideran ilegales las combinaciones de cables de extensión y antenas que producen un nivel de potencia radiada superior a 100 mW EIRP. Software o firmware de terceros El uso de software o firmware no admitido o proporcionado por Linksys puede provocar que el equipo deje de cumplir los requisitos normativos. Documentos técnicos en www.linksys.com/international Siga estos pasos para acceder a los documentos técnicos: 1. Escriba http://www.linksys.com/international en el explorador web. 2. Seleccione el país o la zona en la que vive. 3. Haga clic en la ficha Products (Productos). 4. Seleccione la categoría de producto correspondiente. 5. Si es necesario, seleccione la subcategoría de producto. 6. Seleccione el producto. 7. Seleccione el tipo de documentación que desee en la sección para obtener más información. El documento se abrirá en formato PDF si tiene Adobe Acrobat instalado en el ordenador. NOTA: Si tiene dudas sobre la conformidad de este producto o si no puede encontrar la información que necesita, póngase en contacto con la oficina local de ventas o visite www.linksys.com/international 37 Apéndice D Información de usuario para productos de consumo afectados por la directiva de la UE 2002/96/CE sobre residuos de aparatos eléctricos y electrónicos (WEEE) Este documento contiene información importante para los usuarios en relación a la eliminación y el reciclaje adecuados de los productos de Linksys. Los consumidores deben cumplir con este aviso con todos los productos electrónicos en los que figure el siguiente símbolo: Información sobre normativa Ceština (Czech) - Informace o ochraně životního prostředí pro zákazníky v zemích Evropské unie Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené tímto symbolem na produktu anebo na obalu bylo likvidováno s netříděným komunálním odpadem. Tento symbol udává, že daný produkt musí být likvidován odděleně od běžného komunálního odpadu. Odpovídáte za likvidaci tohoto produktu a dalších elektrických a elektronických zařízení prostřednictvím určených sběrných míst stanovených vládou nebo místními úřady. Správná likvidace a recyklace pomáhá předcházet potenciálním negativním dopadům na životní prostředí a lidské zdraví. Podrobnější informace o likvidaci starého vybavení si laskavě vyžádejte od místních úřadů, podniku zabývajícího se likvidací komunálních odpadů nebo obchodu, kde jste produkt zakoupili. Dansk (Danish) - Miljøinformation for kunder i EU English - Environmental Information for Customers in the European Union European Directive 2002/96/EC requires that the equipment bearing this symbol on the product and/or its packaging must not be disposed of with unsorted municipal waste. The symbol indicates that this product should be disposed of separately from regular household waste streams. It is your responsibility to dispose of this and other electric and electronic equipment via designated collection facilities appointed by the government or local authorities. Correct disposal and recycling will help prevent potential negative consequences to the environment and human health. For more detailed information about the disposal of your old equipment, please contact your local authorities, waste disposal service, or the shop where you purchased the product. Български (Bulgarian) - Информация относно опазването на околната среда за потребители в Европейския съюз Европейска директива 2002/96/EC изисква уредите, носещи този символ върху изделието и/или опаковката му, да не се изхвърля т с несортирани битови отпадъци. Символът обозначава, че изделието трябва да се изхвърля отделно от сметосъбирането на обикновените битови отпадъци. Ваша е отговорността този и другите електрически и електронни уреди да се изхвърлят в предварително определени от държавните или общински органи специализирани пунктове за събиране. Правилното изхвърляне и рециклиране ще спомогнат да се предотвратят евентуални вредни за околната среда и здравето на населението последствия. За по-подробна информация относно изхвърлянето на вашите стари уреди се обърнете към местните власти, службите за сметосъбиране или магазина, от който сте закупили уреда. Router Wireless-N Gigabit de doble banda EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol på produktet og/eller emballagen ikke må bortskaffes som usorteret kommunalt affald. Symbolet betyder, at dette produkt skal bortskaffes adskilt fra det almindelige husholdningsaffald. Det er dit ansvar at bortskaffe dette og andet elektrisk og elektronisk udstyr via bestemte indsamlingssteder udpeget af staten eller de lokale myndigheder. Korrekt bortskaffelse og genvinding vil hjælpe med til at undgå mulige skader for miljøet og menneskers sundhed. Kontakt venligst de lokale myndigheder, renovationstjenesten eller den butik, hvor du har købt produktet, angående mere detaljeret information om bortskaffelse af dit gamle udstyr. Deutsch (German) - Umweltinformation für Kunden innerhalb der Europäischen Union Die Europäische Richtlinie 2002/96/EC verlangt, dass technische Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit diesem Symbol versehen ist , nicht zusammen mit unsortiertem Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf hin, dass das Produkt von regulärem Haushaltmüll getrennt entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses Gerät und andere elektrische und elektronische Geräte über die dafür zuständigen und von der Regierung oder örtlichen Behörden dazu bestimmten Sammelstellen zu entsorgen. Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei, potentielle negative Folgen für Umwelt und die menschliche Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an die örtlichen Behörden oder städtischen Entsorgungsdienste oder an den Händler, bei dem Sie das Produkt erworben haben. 38 Apéndice D Información sobre normativa Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Français (French) - Informations environnementales pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol , keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike ametiasutuste poolt ette nähtud kogumispunktide kaudu. Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida võimalikke negatiivseid tagajärgi keskkonnale ning inimeste tervisele. Vanade seadmete kõrvaldamise kohta täpsema informatsiooni saamiseks võtke palun ühendust kohalike ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te toote ostsite. La directive européenne 2002/96/CE exige que l’équipement sur lequel est apposé ce symbole sur le produit et/ou son emballage ne soit pas jeté avec les autres ordures ménagères. Ce symbole indique que le produit doit être éliminé dans un circuit distinct de celui pour les déchets des ménages. Il est de votre responsabilité de jeter ce matériel ainsi que tout autre matériel électrique ou électronique par les moyens de collecte indiqués par le gouvernement et les pouvoirs publics des collectivités territoriales. L’élimination et le recyclage en bonne et due forme ont pour but de lutter contre l’impact néfaste potentiel de ce type de produits sur l’environnement et la santé publique. Pour plus d’informations sur le mode d’élimination de votre ancien équipement, veuillez prendre contact avec les pouvoirs publics locaux, le service de traitement des déchets, ou l’endroit où vous avez acheté le produit. Español (Spanish) - Información medioambiental para clientes de la Unión Europea La Directiva 2002/96/CE de la UE exige que los equipos que lleven este símbolo en el propio aparato y/o en su embalaje no deben eliminarse junto con otros residuos urbanos no seleccionados. El símbolo indica que el producto en cuestión debe separarse de los residuos domésticos convencionales con vistas a su eliminación. Es responsabilidad suya desechar este y cualesquiera otros aparatos eléctricos y electrónicos a través de los puntos de recogida que ponen a su disposición el gobierno y las autoridades locales. Al desechar y reciclar correctamente estos aparatos estará contribuyendo a evitar posibles consecuencias negativas para el medio ambiente y la salud de las personas. Si desea obtener información más detallada sobre la eliminación segura de su aparato usado, consulte a las autoridades locales, al servicio de recogida y eliminación de residuos de su zona o pregunte en la tienda donde adquirió el producto. ξλληνικά (Greek) - Στοιχεία περιβαλλοντικής προστασίας για πελάτες εντός της Ευρωπαϊκής Ένωσης Η Κοινοτική Οδηγία 2002/96/EC απαιτεί ότι ο εξοπλισμός ο οποίος φέρει αυτό το σύμβολο στο προϊόν και/ή στη συσκευασία του δεν πρέπει να απορρίπτεται μαζί με τα μικτά κοινοτικά απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων οι οποίες παρέχονται από το κράτος ή τις αρμόδιες τοπικές αρχές. Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη πιθανών αρνητικών συνεπειών για το περιβάλλον και την υγεία. Για περισσότερες πληροφορίες σχετικά με την απόρριψη του παλιού σας εξοπλισμού, παρακαλώ επικοινωνήστε με τις τοπικές αρχές, τις υπηρεσίες απόρριψης ή το κατάστημα από το οποίο αγοράσατε το προϊόν. Router Wireless-N Gigabit de doble banda Italiano (Italian) - Informazioni relative all’ambiente per i clienti residenti nell’Unione Europea La direttiva europea 2002/96/EC richiede che le apparecchiature contrassegnate con questo simbolo sul prodotto e/o sull’imballaggio non siano smaltite insieme ai rifiuti urbani non differenziati. Il simbolo indica che questo prodotto non deve essere smaltito insieme ai normali rifiuti domestici. È responsabilità del proprietario smaltire sia questi prodotti sia le altre apparecchiature elettriche ed elettroniche mediante le specifiche strutture di raccolta indicate dal governo o dagli enti pubblici locali. Il corretto smaltimento ed il riciclaggio aiuteranno a prevenire conseguenze potenzialmente negative per l’ambiente e per la salute dell’essere umano. Per ricevere informazioni più dettagliate circa lo smaltimento delle vecchie apparecchiature in Vostro possesso, Vi invitiamo a contattare gli enti pubblici di competenza, il servizio di smaltimento rifiuti o il negozio nel quale avete acquistato il prodotto. Latviešu valoda (Latvian) - Ekoloģiska informācija klientiem Eiropas Savienības jurisdikcijā Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota zīme uz paša izstrādājuma vai uz tā iesaiņojuma, nedrīkst izmest nešķirotā veidā kopā ar komunālajiem atkritumiem (tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē to, ka šī ierīce ir jāizmet atkritumos tā, lai tā nenonāktu kopā ar parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo un citas elektriskas un elektroniskas ierīces izmest atkritumos, izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos un pārstrāde tiek veikta pareizi, tad mazinās iespējamais kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā, kur iegādājāties šo izstrādājumu. 39 Apéndice D Información sobre normativa Lietuvškai (Lithuanian) - Aplinkosaugos informacija, skirta Europos Sąjungos vartotojams Nederlands (Dutch) - Milieu-informatie voor klanten in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad ši ir kita elektros ar elektroninė įranga būtų šalinama per tam tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose įsigijote tą gaminį. De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die is voorzien van dit symbool op het product of de verpakking, niet mag worden ingezameld met niet-gescheiden huishoudelijk afval. Dit symbool geeft aan dat het product apart moet worden ingezameld. U bent zelf verantwoordelijk voor de vernietiging van deze en andere elektrische en elektronische apparatuur via de daarvoor door de landelijke of plaatselijke overheid aangewezen inzamelingskanalen. De juiste vernietiging en recycling van deze apparatuur voorkomt mogelijke negatieve gevolgen voor het milieu en de gezondheid. Voor meer informatie over het vernietigen van uw oude apparatuur neemt u contact op met de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de winkel waar u het product hebt aangeschaft. Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti fl-Unjoni Ewropea Norsk (Norwegian) - Miljøinformasjon for kunder i EU Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih is-simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax jintrema ma’ skart muniċipali li ma ġiex isseparat. Is-simbolu jindika li dan il-prodott għandu jintrema separatament minn ma’ l-iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi dan it-tagħmir u kull tagħmir ieħor ta’ l-elettriku u elettroniku permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew mill-awtoritajiet lokali. Ir-rimi b’mod korrett u r-riċiklaġġ jgħin jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart, jew il-ħanut minn fejn xtrajt il-prodott. EU-direktiv 2002/96/EF krever at utstyr med følgende symbol avbildet på produktet og/eller pakningen, ikke må kastes sammen med usortert avfall. Symbolet indikerer at dette produktet skal håndteres atskilt fra ordinær avfallsinnsamling for husholdningsavfall. Det er ditt ansvar å kvitte deg med dette produktet og annet elektrisk og elektronisk avfall via egne innsamlingsordninger slik myndighetene eller kommunene bestemmer. Korrekt avfallshåndtering og gjenvinning vil være med på å forhindre mulige negative konsekvenser for miljø og helse. For nærmere informasjon om håndtering av det kasserte utstyret ditt, kan du ta kontakt med kommunen, en innsamlingsstasjon for avfall eller butikken der du kjøpte produktet. Magyar (Hungarian) - Környezetvédelmi információ az európai uniós vásárlók számára Polski (Polish) - Informacja dla klientów w Unii Europejskiej o przepisach dotyczących ochrony środowiska A 2002/96/EC számú európai uniós irányelv megkívánja, hogy azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott termék kidobásakor a szokványos háztartási hulladékelszállítási rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön felelõssége, hogy ezt, és más elektromos és elektronikus berendezéseit a kormányzati vagy a helyi hatóságok által kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ hulladékfeldolgozás segít a környezetre és az emberi egészségre potenciálisan ártalmas negatív hatások megelõzésében. Ha elavult berendezéseinek felszámolásához további részletes információra van szüksége, kérjük, lépjen kapcsolatba a helyi hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal üzlettel, ahol a terméket vásárolta. Router Wireless-N Gigabit de doble banda Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt oznaczony symbolem znajdującym się na produkcie i/lub jego opakowaniu nie był wyrzucany razem z innymi niesortowanymi odpadami komunalnymi. Symbol ten wskazuje, że produkt nie powinien być usuwany razem ze zwykłymi odpadami z gospodarstw domowych. Na Państwu spoczywa obowiązek wyrzucania tego i innych urządzeń elektrycznych oraz elektronicznych w punktach odbioru wyznaczonych przez władze krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób i jego recykling pomogą zapobiec potencjalnie negatywnym konsekwencjom dla środowiska i zdrowia ludzkiego. W celu uzyskania szczegółowych informacji o usuwaniu starego sprzętu, prosimy zwrócić się do lokalnych władz, służb oczyszczania miasta lub sklepu, w którym produkt został nabyty. 40 Apéndice D Información sobre normativa Português (Portuguese) - Informação ambiental para clientes da União Europeia Slovenčina (Slovene) - Okoljske informacije za stranke v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares. É da sua responsabilidade eliminar este e qualquer outro equipamento eléctrico e electrónico através das instalações de recolha designadas pelas autoridades governamentais ou locais. A eliminação e reciclagem correctas ajudarão a prevenir as consequências negativas para o ambiente e para a saúde humana. Para obter informações mais detalhadas sobre a forma de eliminar o seu equipamento antigo, contacte as autoridades locais, os serviços de eliminação de resíduos ou o estabelecimento comercial onde adquiriu o produto. Evropska direktiva 2002/96/EC prepoveduje odlaganje opreme, označene s tem simbolom – na izdelku in/ali na embalaži – med običajne, nerazvrščene odpadke. Ta simbol opozarja, da je treba izdelek odvreči ločeno od preostalih gospodinjskih odpadkov. Vaša odgovornost je, da to in preostalo električno in elektronsko opremo odnesete na posebna zbirališča, ki jih določijo državne ustanove ali lokalna uprava. S pravilnim odlaganjem in recikliranjem boste preprečili morebitne škodljive vplive na okolje in zdravje ljudi. Če želite izvedeti več o odlaganju stare opreme, se obrnite na lokalno upravo, odpad ali trgovino, kjer ste izdelek kupili. Română (Romanian) - Informaţii de mediu pentru clienţii din Uniunea Europeană Directiva europeană 2002/96/CE impune ca echipamentele care prezintă acest simbol pe produs şi/sau pe ambalajul acestuia să nu fie casate împreună cu gunoiul menajer municipal. Simbolul indică faptul că acest produs trebuie să fie casat separat de gunoiul menajer obişnuit. Este responsabilitatea dvs. să casaţi acest produs şi alte echipamente electrice şi electronice prin intermediul unităţilor de colectare special desemnate de guvern sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta la prevenirea potenţialelor consecinţe negative asupra sănătăţii mediului şi a oamenilor. Pentru mai multe informaţii detaliate cu privire la casarea acestui echipament vechi, contactaţi autorităţile locale, serviciul de salubrizare sau magazinul de la care aţi achiziţionat produsul. Slovenčina (Slovak) - Informácie o ochrane životného prostredia pre zákazníkov v Európskej únii Podľa európskej smernice 2002/96/ES zariadenie s týmto symbolom na produkte a/alebo jeho balení nesmie byť likvidované spolu s netriedeným komunálnym odpadom. Symbol znamená, že produkt by sa mal likvidovať oddelene od bežného odpadu z domácností. Je vašou povinnosťou likvidovať toto i ostatné elektrické a elektronické zariadenia prostredníctvom špecializovaných zberných zariadení určených vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia pomôže zabrániť prípadným negatívnym dopadom na životné prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie informácie o likvidácii starého zariadenia, obráťte sa, prosím, na miestne orgány, organizácie zaoberajúce sa likvidáciou odpadov alebo obchod, v ktorom ste si produkt zakúpili. Router Wireless-N Gigabit de doble banda Suomi (Finnish) - Ympäristöä koskevia tietoja EUalueen asiakkaille EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana. Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet viemällä tuote tai tuotteet viranomaisten määräämään keräyspisteeseen. Laitteiston oikea hävittäminen estää mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä myymälästä, josta ostit tuotteen. Svenska (Swedish) - Miljöinformation för kunder i Europeiska unionen Det europeiska direktivet 2002/96/EC kräver att utrustning med denna symbol på produkten och/eller förpackningen inte får kastas med osorterat kommunalt avfall. Symbolen visar att denna produkt bör kastas efter att den avskiljts från vanligt hushållsavfall. Det faller på ditt ansvar att kasta denna och annan elektrisk och elektronisk utrustning på fastställda insamlingsplatser utsedda av regeringen eller lokala myndigheter. Korrekt kassering och återvinning skyddar mot eventuella negativa konsekvenser för miljön och personhälsa. För mer detaljerad information om kassering av din gamla utrustning kontaktar du dina lokala myndigheter, avfallshanteringen eller butiken där du köpte produkten. WEB: Para obtener información adicional, visite www.linksys.com/international 41 Apéndice E Apéndice E: Acuerdo de licencia de software Software de productos Linksys Este producto de Cisco-Linksys LLC o una de sus filiales Cisco Systems-Linksys (Asia) Pte Ltd. o Cisco-Linksys K.K. (“Linksys”) contiene software original (incluido firmware) de Linksys y sus proveedores, y asimismo puede contener software de la comunidad de código abierto. Cualquier software creado por Linksys y sus distribuidores está cubierto por el Acuerdo de licencia de software Linksys que se presenta en el Anexo 1 que aparece más abajo. También es posible que se le solicite revisar y aceptar este Acuerdo de licencia de software de Linksys al instalar el software. Cualquier software de la comunidad de código abierto está cubierto por los términos específicos de la licencia aplicables a dicho software, que Linksys ha puesto a disposición en www.linksys.com/gpl o como se detalla en los Anexos 2, 3 y 4 que se incluyen más abajo. En caso de que los términos específicos de la licencia le den derecho a disponer del código fuente del software, dicho código fuente estará disponible para su adquisición a Linksys durante al menos tres años desde la fecha de compra del producto o también para su descarga en www.linksys.com/gpl. Parar obtener más información acerca de los términos de la licencia o relacionada con el software de código abierto de los productos de Linksys, consulte el sitio web público de Linksys en www.linksys.com/gpl/ o los Anexos 2, 3 ó 4 que aparecen a continuación, según proceda. AL DESCARGAR O INSTALAR EL SOFTWARE O AL UTILIZAR EL PRODUCTO QUE CONTIENE EL SOFTWARE, EL USUARIO CONSIENTE EN QUEDAR OBLIGADO POR EL ACUERDO DE LICENCIA DE SOFTWARE QUE SE INCLUYE MÁS ADELANTE. SI EL USUARIO NO ACEPTA TODOS LOS TÉRMINOS NO PUEDE DESCARGAR, INSTALAR NI UTILIZAR EL SOFTWARE. EL USUARIO PUEDE DEVOLVER EL SOFTWARE SIN HABERLO UTILIZADO (O, SI EL SOFTWARE SE SUMINISTRA COMO PARTE DE OTRO PRODUCTO, SIN HABER UTILIZADO DICHO PRODUCTO) PARA OBTENER UN REEMBOLSO TOTAL EN UN PLAZO MÁXIMO DE 30 DÍAS DESPUÉS DE LA COMPRA ORIGINAL, SEGÚN LAS DIRECTRICES Y EL PROCESO DE DEVOLUCIÓN DEL VENDEDOR DE DICHO PRODUCTO O SOFTWARE. Licencias de software Las Licencias de software que se aplican al software de Linksys están disponibles en los sitios web públicos de Linksys: www.linksys.es. Para que le sirvan de referencia, los Anexos que aparecen a continuación incluyen una copia del Acuerdo de licencia del software de Linksys y las licencias principales del software de código abierto utilizadas por Linksys en sus productos. Router Wireless-N Gigabit de doble banda Acuerdo de licencia de software Anexo 1 - Acuerdo de licencia de software de Linksys ESTE ACUERDO DE LICENCIA SE ESTABLECE ENTRE EL USUARIO Y CISCO-LINKSYS LLC O UNA DE SUS FILIALES CISCO SYSTEMS-LINKSYS (ASIA) PTE LTD. O CISCOLINKSYS K.K. (“LINKSYS”), QUE OTORGAN LA LICENCIA DE ESTE SOFTWARE EN NOMBRE DE CISCO-LINKSYS LLC. AL DESCARGAR O INSTALAR EL SOFTWARE, O AL UTILIZAR EL PRODUCTO QUE CONTIENE EL SOFTWARE, EL USUARIO CONSIENTE EN QUEDAR OBLIGADO POR ESTE ACUERDO. SI EL USUARIO NO ACEPTA TODOS LOS TÉRMINOS NO PUEDE DESCARGAR, INSTALAR NI UTILIZAR EL SOFTWARE. EL USUARIO PUEDE DEVOLVER EL SOFTWARE SIN HABERLO UTILIZADO (O, SI EL SOFTWARE SE SUMINISTRA COMO PARTE DE OTRO PRODUCTO, SIN HABER UTILIZADO DICHO PRODUCTO) PARA OBTENER UN REEMBOLSO TOTAL EN UN PLAZO MÁXIMO DE 30 DÍAS DESPUÉS DE LA COMPRA ORIGINAL, SEGÚN LAS DIRECTRICES Y EL PROCESO DE DEVOLUCIÓN DEL VENDEDOR DE DICHO PRODUCTO O SOFTWARE. Licencia. En virtud de los términos y condiciones de este Acuerdo, Linksys concede al comprador y usuario final original del producto Linksys que contiene el software (“Usuario”) una licencia no exclusiva para utilizar el Software únicamente tal como está incorporado en dicho producto o, si se autoriza en la documentación correspondiente, para establecer comunicación con el mismo. No se pueden conceder sublicencias de esta licencia, ni se puede transferir, salvo a una persona o entidad a la que el Usuario transfiera la propiedad del producto Linksys completo que contiene el Software, siempre que transfiera permanentemente todos los derechos del presente Acuerdo, no conserve ninguna copia total o parcial del Software y el beneficiario acepte los términos de este Acuerdo. El "Software" incluye y el presente Acuerdo se aplica a: (a) el software Linksys proporcionado o incluido en el producto Linksys correspondiente, sin la tecnología de la comunidad de código abierto, y (b) cualquier actualización, corrección de errores o versión modificada ("Actualización") o copia de seguridad del Software que Linksys o un distribuidor autorizado haya suministrado al Usuario, siempre que éste ya posea una licencia válida del software original y haya pagado la tarifa de la Actualización correspondiente. Protección de información. El Software y la documentación contienen secretos comerciales o materiales con derechos de autor de Linksys o sus distribuidores. El Usuario no copiará, modificará, descompilará, descifrará, aplicará ingeniería inversa o desensamblará el Software (salvo hasta el grado que permita expresamente la ley, sin perjuicio de esta disposición) ni revelará o divulgará los secretos comerciales o materiales con derechos de autor de ninguna forma a terceras personas. La titularidad y propiedad del Software y la documentación, así como cualquier parte de los mismos, corresponderá exclusivamente a Linksys o a sus distribuidores. 42 Acuerdo de licencia de software Apéndice E Recopilación y procesamiento de la información. El usuario ofrece su consentimiento a Linksys o sus filiales para que en ciertas ocasiones puedan reunir y procesar información acerca del Software o producto Linksys, así como del uso que dé a cada uno de éstos, con el fin de (i) permitir a Linksys ofrecerle Actualizaciones; (ii) garantizar que su Software o producto Linksys se está utilizando de acuerdo con los términos de este Acuerdo; (iii) proporcionar mejoras en el modo en que Linksys suministra la tecnología a sus clientes; (iv) permitir a Linksys cumplir con los términos de cualquier acuerdo que tenga con terceras partes relacionado con el Software o producto Linksys y (v) permitir a Linksys cumplir con todas las leyes y normativas aplicables o con los requisitos de cualquier autoridad de regulación o agencia gubernamental. Linksys o sus filiales podrán reunir y procesar esta información siempre que no desvelen su identidad. El uso de su Software o producto Linksys implica su consentimiento para que Linksys o sus filiales reúnan y utilicen dicha información y, en el caso de los clientes del Espacio Económico Europeo o EEE, para la transferencia de la misma a una ubicación fuera del EEE. Actualizaciones de software, etc. Si el Software le permite recibir Actualizaciones, podrá optar por recibirlas automática o manualmente en todo momento. Si decide recibir las Actualizaciones manualmente, no recibirlas o no recibir notificaciones sobre Actualizaciones, la seguridad de su Software o producto Linksys estaría expuesta a graves amenazas y es posible que perdiese el acceso a ciertas funciones del Software o producto Linksys. Es posible que en determinadas ocasiones apliquemos una Actualización de forma automática con el fin de responder a cambios en la legislación o cumplir requisitos legales o reglamentarios, o como resultado de la necesidad de cumplir los términos de cualquier acuerdo que pueda tener Linksys con terceras partes relacionado con el Software o producto Linksys. En todo momento se le notificarán las Actualizaciones que se le vayan a enviar. Se aplicarán los términos de esta licencia a cualquier Actualización similar, excepto si la Actualización en cuestión viniera acompañada de una licencia independiente, en cuyo caso se aplicarían los términos de esa licencia. Software de código abierto. El código GPL o cualquier otro código fuente de tipo abierto incorporado en el Software, así como la licencia de código abierto para dicho código, se pueden descargar de forma gratuita en http://www.linksys.com/gpl. Si el Usuario desea una copia del código fuente GPL o cualquier otro tipo de código abierto de este Software en un CD, Linksys le enviará por correo un CD con dicho código por 9,99 dólares, más gastos de envío, tras recibir la solicitud correspondiente. Período de vigencia y finalización. El Usuario puede finalizar esta Licencia en cualquier momento mediante la destrucción de todas las copias del Software y la documentación. Los derechos del Usuario en virtud de la presente Licencia finalizarán inmediatamente sin previo aviso por parte de Linksys si el Usuario no cumple alguna disposición de este Acuerdo. Router Wireless-N Gigabit de doble banda Garantía limitada. Los términos y el periodo de garantía especificados en la guía del usuario del producto Linksys correspondiente también se aplicarán al Software. Renuncia de responsabilidades. LINKSYS NO SERÁ RESPONSABLE EN NINGÚN CASO DE PÉRDIDAS DE DATOS, INGRESOS O BENEFICIOS, NI DE DAÑOS ESPECIALES, INDIRECTOS, DERIVADOS O PUNITIVOS, SEA CUAL SEA LA CAUSA (INCLUIDA LA NEGLIGENCIA), RESULTANTES DE O RELACIONADOS CON EL USO DEL SOFTWARE O LA IMPOSIBILIDAD DE UTILIZARLO, AUNQUE SE HAYA ADVERTIDO A LINKSYS DE LA POSIBILIDAD DE TALES DAÑOS. EN NINGÚN CASO LA RESPONSABILIDAD DE LINKSYS SERÁ SUPERIOR AL IMPORTE QUE EL USUARIO HAYA ABONADO POR EL PRODUCTO. Las limitaciones precedentes serán aplicables incluso en el caso de que alguna garantía o algún recurso de este Acuerdo no cumpla con su finalidad esencial. En algunas jurisdicciones no está permitido excluir o limitar los daños derivados o indirectos, por lo que la limitación o exclusión mencionada quizá no sea aplicable en su caso. Exportación. El Software, incluidos los datos técnicos, puede estar sujeto a la legislación y normativa de control de exportación de EE. UU. o la normativa de exportación o importación de otros países. El Usuario acepta cumplir estrictamente dicha legislación y normativa. Usuarios del gobierno de EE. UU. El Software y la documentación se consideran "artículos comerciales" según se define en 48 C.F.R. 2.101 y 48 C.F.R. 12.212. Todos los usuarios gubernamentales adquieren el Software y la documentación únicamente con los derechos estipulados en este documento que se apliquen a los usuarios no gubernamentales. Términos generales. Este Acuerdo se regirá e interpretará según las leyes del estado de California, sin referencia al conflicto de principios legales. No se aplicará la convención de Naciones Unidas sobre contratos para la venta internacional de mercancías. Si se considera que alguna parte de este Acuerdo es nula o no se puede aplicar, las demás disposiciones seguirán siendo vigentes y efectivas. Este Acuerdo constituye el acuerdo completo entre las partes con respecto al Software y reemplaza cualquier término contradictorio o adicional que se incluya en cualquier orden de compra u otro documento. FIN DEL ANEXO 1 Anexo 2 Si este producto de Linksys contuviese software de código abierto cubierto por la versión 2 de la "Licencia Pública General de GNU", los términos de la licencia que se incluyen más adelante en este Anexo 2 se aplicarán a este software de código abierto. Los términos de la licencia que se incluyen más adelante en este Anexo 2 se han extraído del sitio web público disponible en http://www.gnu.org/copyleft/gpl.html 43 Apéndice E LICENCIA PÚBLICA GENERAL DE GNU Esta es una traducción no oficial de la Licencia Pública General de GNU al español. No ha sido publicada por la Free Software Foundation y no estipula legalmente los términos de distribución del software que utiliza la Licencia Pública General de GNU. Únicamente el texto inglés original de la Licencia Pública General de GNU lo hace. Sin embargo, esperamos que esta traducción sirva para que los hispanohablantes obtengan más información sobre la Licencia Pública General de GNU. Versión 2, junio de 1991 Copyright © 1989, 1991 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, EE. UU. Se permite la realización de copias y la distribución de copias literales de este documento de licencia, pero queda prohibida la realización de cambios en el mismo. Preámbulo Las licencias que cubren la mayor parte del software están diseñadas para privarle de la libertad de compartirlo o modificarlo. Por el contrario, la Licencia Pública General de GNU tiene como objetivo garantizar la libertad de compartir y modificar software libre, a fin de garantizar que el software sea libre para todos sus usuarios. Esta Licencia Pública General se aplica a la mayor parte del software de la Free Software Foundation y a cualquier otro programa si sus autores se comprometen a utilizarla. Existe otro software de la Free Software Foundation cubierto por la Licencia Pública General Reducida de GNU. Si lo desea, también puede aplicarla a sus propios programas. Cuando hablamos de software libre, estamos refiriéndonos a libertad, no a precio. Nuestras Licencias Públicas Generales están diseñadas para garantizar que dispone de libertad para distribuir copias de software libre (y cobrar por ese servicio si así lo desea), que recibe el código fuente o que puede conseguirlo si lo desea, que puede modificar el software o utilizar fragmentos de él en nuevos programas libres, y que tiene conocimiento de que puede realizar todo ello. Para proteger sus derechos necesitamos establecer algunas restricciones que aseguren que nadie pueda negarle tales derechos o pedirle que renuncie a ellos. Estas restricciones se traducen en ciertas obligaciones que le afectan si distribuye copias del software o si lo modifica. Por ejemplo, si distribuye copias de uno de estos programas, ya sea gratuitamente o a cambio de una contraprestación, debe ceder a los receptores todos los derechos que usted tiene. Debe asegurarse de que ellos también reciben o pueden conseguir el código fuente. Asimismo, debe mostrarles estas condiciones de forma que conozcan sus derechos. Router Wireless-N Gigabit de doble banda Acuerdo de licencia de software Protegemos sus derechos mediante la combinación de dos medidas: (1) Protegemos el software con derechos de autor y (2) le ofrecemos esta licencia, que le da permiso legal para copiar, distribuir o modificar el software. También, para la protección de cada autor y la nuestra propia, queremos asegurarnos de que todos los usuarios comprenden que no se proporciona ninguna garantía para este software libre. Si alguien modifica este software y lo distribuye, queremos que sus receptores sepan que lo que tienen no es el software original, de forma que cualquier problema que otros hayan introducido no afecte a la reputación de los autores originales. Por último, cualquier programa libre está constantemente amenazado por las patentes del software. Queremos evitar el peligro de que los redistribuidores de un programa libre obtengan licencias de patente por su cuenta y puedan así patentar el programa. Para evitar esto, hemos querido aclarar que cualquier patente que pueda obtenerse debe ponerse a disposición para el uso libre de cualquier persona o, en caso contrario, no debe obtenerse en absoluto. Los términos y las condiciones exactas para la copia, distribución y modificación se exponen a continuación. TÉRMINOS Y CONDICIONES PARA LA COPIA, DISTRIBUCIÓN Y MODIFICACIÓN 0. Esta Licencia se aplica a cualquier programa u otro tipo de trabajo que contenga una nota colocada por el titular del derecho de autor que especifique que puede ser distribuido bajo los términos de esta Licencia Pública General. En adelante, “Programa” se referirá a cualquier programa o trabajo que cumpla esa condición y “trabajo basado en el Programa” se referirá a cualquier Programa o a cualquier trabajo derivado de él, según la ley de derechos de autor. Esto es, un trabajo que contenga el Programa o una parte del mismo, ya sea de forma literal, con modificaciones o traducido a otro idioma. (Por lo tanto, la traducción está incluida sin limitaciones en el término “modificación”.) Cada licenciatario (persona autorizada) será denominado en la licencia como “usted”. Cualquier otra actividad que no sea la copia, distribución o modificación no está cubierta por esta Licencia y está fuera de su ámbito. El acto de ejecutar el Programa no está restringido y los resultados del Programa están cubiertos únicamente si el contenido de los mismos constituye un trabajo basado en el Programa, independientemente de que se hayan producido mediante la ejecución del Programa. El cumplimiento de esta disposición depende de las funciones que realice el Programa. 44 Apéndice E 1. Usted puede copiar y distribuir copias literales del código fuente del Programa tal y como las recibe, a través de cualquier medio, a condición de que usted publique de forma manifiesta y apropiada, en cada una de las copias, un aviso de derechos de autor adecuado y una renuncia de garantía; así como de que mantenga intactos todos los avisos que se refieran a esta Licencia y a la ausencia de cualquier garantía y de que distribuya una copia de esta Licencia junto con el Programa. Puede cobrar un importe por el acto físico de traspasar una copia y, si lo desea, puede ofrecer una protección de garantía a cambio de un importe. 2. Puede modificar su copia o copias del Programa o de cualquier parte de él y formar así un trabajo basado en el Programa. Asimismo, puede copiar y distribuir tales modificaciones o trabajo bajo los términos del apartado 1 que aparece más arriba, siempre que usted también cumpla con todas estas condiciones: a. Debe hacer que los archivos modificados lleven avisos llamativos que indiquen que usted cambió los archivos y la fecha de cualquier cambio. b. Debe hacer que a todo el trabajo que distribuya o publique, que contenga el Programa en su totalidad o en parte, o que sea derivado del mismo o de cualquier parte de él, le sea concedida una licencia, sin cargo a terceras partes, bajo los términos de esta Licencia. c. Si el programa modificado lee normalmente órdenes de forma interactiva cuando se ejecuta, debe hacer que, cuando comience su ejecución para ese uso interactivo de la forma más habitual, muestre o imprima un mensaje que incluya el aviso de derechos de autor pertinente y un aviso de que no se ofrece ninguna garantía (o de que, por el contrario, sí se ofrece garantía) y de que los usuarios pueden redistribuir el programa bajo estas condiciones. Por último, también debe hacer que indique al usuario cómo ver una copia de esta Licencia. Excepción: Si el Programa en sí es interactivo y no imprime normalmente este mensaje, no es necesario que su trabajo basado en el Programa imprima ningún mensaje. Estos requisitos se aplican al trabajo modificado como un todo. Si hay secciones identificables de ese trabajo que no se derivan del Programa y que pueden ser consideradas como claramente independientes y como trabajos separados por sí mismas, esta Licencia y sus términos no se aplicarán a aquellas secciones cuando usted las distribuya como trabajos separados. Sin embargo, cuando usted distribuya estas mismas secciones como parte de un todo que sea un trabajo basado en el Programa, la distribución del todo debe realizarse bajo los términos de esta Licencia, cuyos permisos para otros licenciatarios se extienden a todo el conjunto y, por tanto, a todas y cada una de las partes, independientemente de quién las escribiera. Router Wireless-N Gigabit de doble banda Acuerdo de licencia de software Así pues, la intención de este apartado no es reclamar derechos o discutir los derechos sobre un trabajo escrito completamente por usted, sino que, más bien, su intención es ejercer el derecho a controlar la distribución de trabajos derivados o colectivos basados en el Programa. Además, el simple hecho de reunir un trabajo no basado en el Programa con el Programa (o con un trabajo basado en el Programa) en un volumen de almacenamiento o en un medio de distribución no hace que dicho trabajo entre dentro del ámbito cubierto por esta Licencia. 3. Puede copiar y distribuir el Programa (o un trabajo basado en él, según se especifica en el apartado 2) como código objeto o en formato ejecutable según los términos de los apartados 1 y 2, siempre que además cumpla una de las siguientes condiciones: a. Que se acompañe al Programa con el código fuente completo correspondiente en formato electrónico, que debe ser distribuido según se especifica en los apartados 1 y 2 de esta Licencia en un medio habitualmente utilizado para el intercambio de software, o b. Que se acompañe al Programa con una oferta por escrito, válida durante al menos tres años, de proporcionar a cualquier tercera parte una copia completa en formato electrónico del código fuente correspondiente, a un coste no mayor que el de realizar físicamente la distribución del código fuente, que será distribuida bajo las condiciones descritas en los apartados 1 y 2 anteriores, en un medio habitualmente utilizado para el intercambio de software, o c. Que se incluya la información que recibió relacionada con la oferta para distribuir el código fuente correspondiente. Esta opción se permite sólo para distribución no comercial y sólo si usted recibió el programa como código objeto o en formato ejecutable con tal oferta, de acuerdo con el apartado b anterior. Por código fuente de un trabajo se entiende el formato preferido del trabajo para aplicarle modificaciones. En el caso de un trabajo ejecutable, se entiende por código fuente completo todo el código fuente para todos los módulos que contiene, además de cualquier archivo asociado de definición de interfaces, más las secuencias de comandos utilizadas para controlar la compilación e instalación del ejecutable. Como excepción especial, el código fuente distribuido no necesita incluir nada que se distribuya normalmente (bien como fuente o bien en forma binaria) con los componentes principales (compilador, kernel y similares) del sistema operativo en el cual funciona el ejecutable, a no ser que el propio componente acompañe al ejecutable. 45 Apéndice E 4. 5. 6. 7. Si la distribución del ejecutable o del código objeto se realiza mediante una oferta de acceso para copiarlo desde un lugar determinado, la oferta de acceso para copiar el código fuente desde el mismo lugar se considera como una distribución del código fuente, incluso para los casos en que terceras partes no estén forzadas a copiar el código fuente junto con el código objeto. No puede copiar, modificar, sublicenciar o distribuir el Programa excepto como se estipula expresamente en esta Licencia. Cualquier intento de copiar, modificar, sublicenciar o distribuir el Programa de otra manera no es válido y producirá el cese automático de los derechos que le otorga esta Licencia. En cualquier caso, las partes que hayan recibido copias o derechos por parte de usted de acuerdo con esta Licencia mantendrán sus derechos en vigor mientras dichas partes continúen cumpliéndola. No está obligado a aceptar esta Licencia, ya que no la ha firmado. Sin embargo, no hay nada más que le proporcione permiso para modificar o distribuir el Programa o sus trabajos derivados. Estas acciones están prohibidas por la ley si no acepta esta Licencia. Por lo tanto, al modificar o distribuir el Programa (o cualquier trabajo basado en el Programa), está indicando que acepta esta Licencia para poder hacerlo, así como todos sus términos y condiciones para copiar, distribuir o modificar el Programa o trabajos basados en él. Cada vez que redistribuya el Programa (o cualquier trabajo basado en el Programa), el receptor recibe automáticamente una licencia del otorgante original para copiar, distribuir o modificar el Programa, sujeta a estos términos y condiciones. No puede imponer al receptor ninguna otra restricción sobre el ejercicio de los derechos aquí garantizados. Usted no es responsable del cumplimiento de esta Licencia por terceras partes. Si, como consecuencia de una resolución judicial, de una alegación de infracción de patente o por cualquier otra razón (no limitada a asuntos relacionados con patentes) se le imponen condiciones (ya sea por mandato judicial, acuerdo o de cualquier otro modo) que contradigan las condiciones de esta Licencia, ello no le exime de cumplirlas. Si no puede realizar distribuciones de forma que se satisfagan simultáneamente sus obligaciones según esta Licencia y cualquier otra obligación pertinente, entonces no puede distribuir el Programa de ninguna forma. Por ejemplo, si una patente no permite la redistribución libre de derechos de autor del Programa por parte de todos aquellos que reciban copia directa o indirectamente a través de usted, la única forma en que podría satisfacer tanto esa condición como esta Licencia será evitar completamente la distribución del Programa. Si cualquier parte de este apartado se considera no válida o no se puede hacer cumplir en cualquier circunstancia particular, ha de cumplirse el resto. El apartado completo ha de cumplirse en las demás circunstancias. Router Wireless-N Gigabit de doble banda Acuerdo de licencia de software El propósito de este apartado no es inducirle a infringir ninguna demanda de patente ni de ningún otro derecho de propiedad o impugnar la validez de ninguna de dichas reivindicaciones. Este apartado tiene el único propósito de proteger la integridad del sistema de distribución de software libre, que se realiza mediante prácticas de licencia pública. Muchas personas han hecho contribuciones generosas a la amplia variedad de software distribuido mediante ese sistema con la confianza de que el sistema se aplicará de forma coherente. Será el autor/donante quien decida si desea distribuir software mediante cualquier otro sistema, ya que un licenciatario no puede imponer esa elección. Este apartado pretende dejar completamente claro lo que se supone que es una consecuencia del resto de esta Licencia. 8. Si la distribución o uso del Programa están restringidos en ciertos países, bien por patentes o por interfaces con derecho de autor, el titular del derecho de autor que coloca este Programa bajo esta Licencia puede añadir una limitación explícita de distribución geográfica y excluir esos países, de forma que la distribución se permita sólo en o entre los países no excluidos de esta manera. En tal caso, esta Licencia incorporará la limitación como si estuviese escrita en el cuerpo de esta Licencia. 9. La Free Software Foundation puede publicar versiones nuevas o revisadas de la Licencia Pública General de forma periódica. Tales versiones nuevas serán similares en espíritu a la presente versión, pero pueden diferir en detalles a la hora de abordar nuevos problemas o intereses. A cada versión se le asigna un número de versión que la distingue. Si el Programa especifica un número de versión de esta Licencia que se aplica a aquél y a "cualquier versión posterior", usted tiene la opción de cumplir los términos y condiciones tanto de esa versión como de cualquier versión posterior publicada por la Free Software Foundation. Si el Programa no especifica ningún número de versión de licencia, usted puede elegir cualquier versión publicada por la Free Software Foundation. 10. Si desea incorporar partes del Programa en otros programas libres cuyas condiciones de distribución son incompatibles, deberá escribir al autor para pedirle permiso. Para el software cuyos derechos de autor pertenecen a la Free Software Foundation, escriba a la Free Software Foundation. En ocasiones, hacemos excepciones en esta situación. Nuestra decisión se guiará generalmente por dos objetivos: Preservar el estatus libre de todo lo derivado de nuestro software libre y promover que se comparta y reutilice el software. 46 Acuerdo de licencia de software Apéndice E AUSENCIA DE GARANTÍA Versión 2.1, febrero de 1999 11. DEBIDO A QUE EL PROGRAMA ESTÁ CUBIERTO POR UNA LICENCIA LIBRE DE CARGAS, NO HAY GARANTÍA PARA EL PROGRAMA EN EL ÁMBITO DE LA LEY APLICABLE. EXCEPTO EN EL CASO EN QUE SE ESTABLEZCA DE OTRO MODO POR ESCRITO, LOS TITULARES DEL DERECHO DE AUTOR U OTRAS PARTES SUMINISTRARÁN EL PROGRAMA "TAL CUAL", SIN GARANTÍA DE NINGUNA CLASE, YA SEA DE FORMA EXPRESA O IMPLÍCITA, INCLUIDAS, ENTRE OTRAS, LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD E IDONEIDAD PARA UN FIN PARTICULAR. CUALQUIER RIESGO RELACIONADO CON LA CALIDAD Y EJECUCIÓN DEL PROGRAMA SERÁ ASUMIDO POR USTED. EN CASO DE QUE EL PROGRAMA ESTUVIESE DEFECTUOSO, USTED ASUMIRÁ EL COSTE DE CUALQUIER SERVICIO, REPARACIÓN O CORRECCIÓN. 12. EN NINGÚN CASO, A EXCEPCIÓN DE QUE ASÍ LO REQUIERA LA LEGISLACIÓN APLICABLE O DE QUE HAYA SIDO ACORDADO POR ESCRITO, CUALQUIER TITULAR DE DERECHOS DE AUTOR O CUALQUIER OTRA PARTE QUE PUEDA MODIFICAR O REDISTRIBUIR EL PROGRAMA SEGÚN SE PERMITE EN ESTA LICENCIA SERÁ RESPONSABLE ANTE USTED POR DAÑOS, INCLUIDO CUALQUIER DAÑO GENERAL, ESPECIAL, ACCIDENTAL O CONSECUENTE ORIGINADO POR EL USO O LA IMPOSIBILIDAD DE USO DEL PROGRAMA (QUE INCLUYE, ENTRE OTRAS, LA PÉRDIDA DE DATOS O LA GENERACIÓN DE DATOS INCORRECTOS, LAS PÉRDIDAS SUFRIDAS POR USTED O POR TERCERAS PARTES, O LOS FALLOS DEL PROGRAMA AL FUNCIONAR CON CUALQUIER OTRO SOFTWARE), INCLUSO SI ESE TITULAR U OTRA PARTE HA SIDO ADVERTIDA DE LA POSIBILIDAD DE TALES DAÑOS. Copyright (C) 1991, 1999 Free Software Foundation, Inc. FIN DE LOS TÉRMINOS Y CONDICIONES FIN DEL ANEXO 2 Anexo 3 Si este producto de Linksys contiene software de código abierto cubierto por la versión 2.1 de la "Licencia Pública General Reducida de GNU", los términos de la licencia que se incluyen más adelante en este Anexo 3 se aplicarán a este software de código abierto. Los términos de la licencia que se muestran más adelante en este Anexo 3 están extraídos del sitio web público disponible en http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html. LICENCIA PÚBLICA GENERAL REDUCIDA DE GNU Esta es una traducción no oficial de la Licencia Pública General de GNU al español. No ha sido publicada por la Free Software Foundation y no estipula legalmente los términos de distribución del software que utiliza la Licencia Pública General de GNU. Únicamente el texto inglés original de la Licencia Pública General de GNU lo hace. Sin embargo, esperamos que esta traducción sirva para que los hispanohablantes obtengan más información sobre la Licencia Pública General de GNU. Router Wireless-N Gigabit de doble banda 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, EE. UU. Se permite la realización de copias y la distribución de copias literales de este documento de licencia, pero queda prohibida la realización de cambios en el mismo. [Ésta es la primera versión publicada de la Licencia Pública General Reducida. Además, es la sucesora de la Licencia Pública de Bibliotecas de GNU, versión 2 y, por tanto, la versión número 2.1.] Preámbulo Las licencias que cubren la mayor parte del software están diseñadas para privarle de la libertad de compartirlo o modificarlo. Por el contrario, las Licencias Públicas Generales de GNU tienen como objetivo garantizar la libertad de compartir y modificar software libre, para garantizar que el software sea libre para todos sus usuarios. Esta Licencia Pública General Reducida se aplica a algunos paquetes de software especialmente diseñados, generalmente bibliotecas, de Free Software Foundation y otros autores que decidan utilizarlo. Usted también puede utilizarla, pero le recomendamos que considere primero si es mejor utilizar esta licencia o la Licencia Pública General normal para un caso específico, de conformidad con los términos y condiciones que se detallan a continuación. Cuando hablamos de software libre, estamos refiriéndonos a libertad de uso, no a precio. Nuestras Licencias Públicas Generales están diseñadas para garantizar que dispone de libertad para distribuir copias de software libre (y cobrar por ese servicio si así lo desea); que recibe el código fuente o que puede conseguirlo si lo desea; que puede modificar el software o utilizar fragmentos de él en nuevos programas libres y que tiene conocimiento de que puede realizar todo ello. Para proteger sus derechos necesitamos establecer algunas restricciones que aseguren que ningún distribuidor pueda negarle tales derechos o pedirle que renuncie a ellos. Estas restricciones se traducen en ciertas obligaciones que le afectan si distribuye copias de la biblioteca o si la modifica. Por ejemplo, si distribuye copias de la biblioteca, ya sea gratuitamente o a cambio de una contraprestación, debe ceder a los receptores todos los derechos que le ofrecimos. Debe asegurarse de que ellos también reciben o pueden conseguir el código fuente. Si usted vincula otro código a una biblioteca, debe proporcionar a los receptores archivos completos de objetos, de modo que puedan volver a vincularlos a la biblioteca después de modificarla y volver a compilarla. Asimismo, debe mostrarles estas condiciones de forma que conozcan sus derechos. 47 Apéndice E Protegemos sus derechos mediante la combinación de dos medidas: (1) Protegemos la biblioteca con derechos de autor y (2) le ofrecemos esta licencia, que le da permiso legal para copiar, distribuir o modificar la biblioteca. Para proteger a todos los distribuidores, deseamos aclarar que no hay ninguna garantía para la biblioteca libre. Además, si alguien modifica la biblioteca y la distribuye, deseamos informar a los receptores de la misma de que lo que tienen no es la versión original, de forma que cualquier problema que otros hayan introducido no afectará a la reputación de los autores originales. Por último, las patentes de software suponen una amenaza constante para la existencia de cualquier programa libre. Deseamos asegurar que ninguna empresa puede limitar de forma eficaz el número de usuarios de un programa libre mediante la obtención de una licencia restrictiva por parte del titular de una patente. Por tanto, insistimos en que cualquier patente que se obtenga para cualquier versión de la biblioteca debe ser coherente con la libertad total de uso especificada en esta licencia. La mayor parte del software GNU, incluidas algunas bibliotecas, está cubierto por la Licencia Pública General de GNU normal. La Licencia Pública General Reducida de GNU se aplica a ciertas bibliotecas designadas y es muy diferente de la Licencia Pública General normal. Utilizamos esta licencia para determinadas bibliotecas a fin de permitir el enlace de las mismas con programas no libres. Cuando se enlaza un programa con una biblioteca, ya sea de manera estática o mediante una biblioteca compartida, la combinación de ambas es, legalmente hablando, un trabajo combinado derivado de la biblioteca original. Por tanto, la Licencia Pública General normal permite dicho enlace sólo si la totalidad de la combinación se ajusta a su criterio de libertad. La Licencia Pública General Reducida de GNU posee criterios menos estrictos para los enlaces de otro código con la biblioteca. La denominamos Licencia Pública General "Reducida" porque la protección de la libertad del usuario que ofrece es menor que la ofrecida por la Licencia Pública General normal. Además, ofrece una menor ventaja a los desarrolladores de software libre frente a sus competidores no libres. Estas desventajas son la razón por la que utilizamos la Licencia Pública General normal para muchas bibliotecas. Sin embargo, la licencia reducida ofrece beneficios en determinadas circunstancias. Por ejemplo, en algunas ocasiones, puede presentarse la necesidad de tener que fomentar el uso de una determinada biblioteca para que se convierta en un estándar. Para lograrlo, es necesario permitir que programas que no sean libres utilicen la biblioteca. Un caso más frecuente es que una biblioteca libre realice el mismo trabajo que bibliotecas no libres ampliamente utilizadas. En este caso, no resulta beneficioso limitar el uso de la biblioteca únicamente a programas libres, por lo que utilizamos la Licencia Pública General Reducida. Router Wireless-N Gigabit de doble banda Acuerdo de licencia de software En otras ocasiones, la posibilidad de utilizar una biblioteca concreta con programas que no son libres permite a un mayor número de personas disfrutar de una gran cantidad de software libre. Por ejemplo, el permiso para utilizar la biblioteca C de GNU con programas que no son libres ofrece a muchos más usuarios la posibilidad de utilizar el sistema operativo GNU completo, así como sus variantes, el sistema operativo GNU/Linux. Aunque la Licencia Pública General Reducida es menos protectora de la libertad de los usuarios, garantiza que el usuario de un programa que esté vinculado a la Biblioteca tenga la libertad y los medios para ejecutar el programa mediante una versión modificada de la Biblioteca. Los términos y las condiciones exactas para la copia, distribución y modificación se exponen a continuación. Preste atención a la diferencia entre un "trabajo basado en la biblioteca" y un "trabajo que utiliza la biblioteca". El primero contiene código derivado de la biblioteca, mientras que el segundo debe combinarse con la biblioteca para ejecutarse. LICENCIA PÚBLICA GENERAL REDUCIDA DE GNU TÉRMINOS Y CONDICIONES PARA LA COPIA, DISTRIBUCIÓN Y MODIFICACIÓN 0. Este Acuerdo de licencia se aplica a cualquier biblioteca de software u otro programa que contenga una nota colocada por el titular del copyright u otra parte autorizada que especifique que puede ser distribuido bajo los términos de esta Licencia Pública General Reducida (también denominada "esta Licencia"). Cada licenciatario (persona autorizada) será denominado en la licencia como “usted”. "Biblioteca" hace referencia a una recopilación de funciones de software y datos preparada para vincularse según corresponda a los programas de aplicaciones (que utilizan algunas de esas funciones y datos) para crear ejecutables. A continuación, "Biblioteca" hace referencia a cualquier biblioteca de software o trabajo que haya sido distribuido bajo estos términos. "Trabajo basado en la Biblioteca" se referirá a cualquier biblioteca o a cualquier trabajo derivado de ella según las leyes de copyright. Es decir, un trabajo que contenga la Biblioteca o una parte de la misma, ya sea de forma literal, con modificaciones o traducida a otro idioma. Por lo tanto, la traducción está incluida sin limitaciones en el término “modificación”. Por "código fuente" de un trabajo se entiende el formato preferido del trabajo para aplicarle modificaciones. En el caso de una biblioteca, se entiende por código fuente completo todo el código fuente para todos los módulos que contiene, además de cualquier archivo asociado de definición de interfaces, más las secuencias de comandos utilizadas para controlar la compilación e instalación de la biblioteca. 48 Apéndice E Cualquier otra actividad que no sea la copia, distribución o modificación no está cubierta por esta Licencia y está fuera de su ámbito. El acto de ejecutar un programa utilizando la Biblioteca no está restringido y los resultados de dicho programa están cubiertos únicamente si el contenido del mismo constituye un trabajo basado en la Biblioteca, independientemente de que se haya escrito utilizando una herramienta que contenga la Biblioteca. El cumplimiento de esta disposición depende de las funciones que realicen la Biblioteca y el programa que la utiliza. 1. Usted puede copiar y distribuir copias literales del código fuente de la Biblioteca tal y como las recibe, a través de cualquier medio y a condición de que usted publique de forma manifiesta y apropiada, en cada una de las copias, un aviso de copyright adecuado y una renuncia de garantía, así como de que mantenga intactos todos los avisos que se refieran a esta Licencia y a la ausencia de cualquier garantía y de que distribuya una copia de esta Licencia junto con la Biblioteca. Puede cobrar un importe por el acto físico de traspasar una copia y, si lo desea, puede ofrecer una protección de garantía a cambio de un importe. 2. Puede modificar su copia o copias de la Biblioteca o de cualquier parte de ella, formando así un trabajo basado en la Biblioteca, y copiar y distribuir tales modificaciones o el trabajo bajo los términos del apartado 1 que aparece más arriba, siempre que usted también cumpla con todas estas condiciones: a) El trabajo modificado debe ser una biblioteca de software. b) Debe hacer que los archivos modificados lleven avisos llamativos que indiquen que usted cambió los archivos, así como la fecha de cualquier cambio. c) Debe hacer que al trabajo en su totalidad le sea concedida, sin cargo, una licencia a terceras partes y bajo los términos de esta Licencia. d) Si uno de los servicios de la Biblioteca modificada hace referencia a una función o a una tabla de datos que ha de ser suministrada por una aplicación que utiliza dicho servicio, distinto del argumento que se ejecuta al solicitar el servicio, deberá realizar todo lo que esté en su mano para garantizar que, en caso de que una aplicación no proporcione dicha función o tabla, el servicio funcione y rinda correctamente. Por ejemplo, una función para el cálculo de raíces cuadradas en una biblioteca tiene un propósito perfectamente definido e independiente de la aplicación. Por tanto, el apartado 2d requiere que cualquier función suministrada por una aplicación o tabla utilizada por esta función sean opcionales. Si la aplicación no los proporciona, la función de raíz cuadrada debe calcular raíces cuadradas igualmente. Router Wireless-N Gigabit de doble banda Acuerdo de licencia de software Estos requisitos se aplican al trabajo modificado como un todo. Si hay secciones identificables de ese trabajo que no se derivan de la Biblioteca y que pueden ser consideradas como claramente independientes y como trabajos separados por sí mismas, esta Licencia y sus términos no se aplicarán a aquellas secciones cuando usted las distribuya como trabajos separados. Sin embargo, cuando usted distribuya estas mismas secciones como parte de un todo que sea un trabajo basado en la Biblioteca, la distribución del todo debe realizarse bajo los términos de esta Licencia, cuyos permisos para otros concesionarios se extienden a todo el conjunto y, por tanto, a todas y cada una de las partes, independientemente de quién las escribiera. Así pues, la intención de este apartado no es reclamar derechos o discutir los derechos sobre un trabajo escrito completamente por usted, sino que, más bien, su intención es ejercer el derecho a controlar la distribución de trabajos derivados o colectivos basados en la Biblioteca. Además, el simple hecho de reunir un trabajo no basado en la Biblioteca con la Biblioteca (o con un trabajo basado en la Biblioteca) en un volumen de almacenamiento o en un medio de distribución no hace que dicho trabajo entre dentro del ámbito cubierto por esta Licencia. 3. Puede optar por aplicar los términos de la Licencia Pública General de GNU en lugar de esta Licencia para una determinada copia de la Biblioteca. Para ello, debe modificar todos los avisos que hacen referencia a esta Licencia para que hagan referencia a la versión 2 de la Licencia Pública General de GNU normal en lugar de a esta Licencia. (Si existe una versión más reciente de la Licencia Pública General de GNU que la versión 2, puede especificar esta versión si lo desea). No realice ningún cambio en estos avisos. Una vez que se realiza este cambio en una copia, dicho cambio es irreversible para dicha copia y éste se aplica a todas las copias posteriores y trabajos derivados de la copia. Esta opción resulta útil cuando desea copiar parte del código de la Biblioteca en un programa que no es una biblioteca. 4. Puede copiar y distribuir la Biblioteca (o un trabajo basado en ella, según se especifica en el apartado 2) como código objeto o en formato ejecutable según los términos de los apartados 1 y 2, siempre que se acompañe con el código fuente completo correspondiente en formato electrónico, que se debe distribuir según se especifica en los apartados 1 y 2 de esta Licencia en un medio habitualmente utilizado para el intercambio de software. 49 Apéndice E Si la distribución del código objeto se realiza mediante una oferta de acceso para copiarlo desde una ubicación determinada, la oferta de acceso para copiar el código objeto desde el mismo lugar cumple el requisito de distribuir el código fuente, incluso para los casos en que terceras partes no estén forzadas a copiar el código fuente junto con el código objeto. 5. Un programa que no contiene derivados de ninguna parte de la Biblioteca, pero que está diseñado para trabajar con la Biblioteca mediante la compilación o la vinculación a ella, se considera un "trabajo que utiliza la Biblioteca". Dicho trabajo aislado no se considera un derivado de la Biblioteca y, por tanto, no se incluye dentro del ámbito de esta Licencia. Sin embargo, enlazar un "trabajo que utiliza la Biblioteca" con la Biblioteca crea un ejecutable que sí se considera un derivado de la Biblioteca (debido a que contiene partes de la Biblioteca), en lugar de un "trabajo que utiliza la Biblioteca". Por lo tanto, el ejecutable queda cubierto por esta Licencia. El apartado 6 establece los términos para la distribución de dichos ejecutables. Cuando un "trabajo que utiliza la Biblioteca" utiliza material de un archivo de encabezado que forma parte de la Biblioteca, el código objeto para el trabajo puede ser un derivado de la Biblioteca aunque el código fuente no lo sea. El cumplimiento de esta disposición depende en gran medida de la posibilidad de que el trabajo pueda vincularse sin la Biblioteca o de que el trabajo en sí sea una biblioteca. El límite para definir este cumplimiento no está definido de forma precisa por la ley. Si un determinado archivo de objeto utiliza únicamente parámetros numéricos, diseños y mecanismos de acceso de estructuras de datos y pequeñas macros y funciones con una longitud de diez líneas o inferior, el uso del archivo de objeto no está restringido, independientemente de si se trata legalmente de un trabajo derivado. Los ejecutables que contengan este código de objeto y partes de la Biblioteca se incluyen en el apartado 6. Acuerdo de licencia de software Debe notificar debidamente con cada copia del trabajo que la Biblioteca se utiliza en ella y que ésta, así como su uso, están cubiertos por esta Licencia. Debe suministrar una copia de esta Licencia. Si durante la ejecución del trabajo se muestran avisos de copyright, el aviso de copyright de la Biblioteca debe estar incluido entre ellos, además de una referencia que remita al usuario a la copia de esta Licencia. Además, debe realizar una de las siguientes acciones: a) Acompañar el trabajo con el código fuente completo correspondiente en formato electrónico para la Biblioteca que incluya cualquier cambio que se utilizó en el trabajo (que se debe distribuir según se especifica en los apartados 1 y 2 de esta Licencia); y, si el trabajo es un ejecutable vinculado a la Biblioteca, con un "trabajo que utiliza la biblioteca" completo en formato electrónico, como código objeto o código fuente, de modo que el usuario pueda modificar la Biblioteca y, a continuación, volver a vincularla para realizar un ejecutable modificado que contenga la Biblioteca modificada. Se entiende que el usuario que cambie el contenido de los archivos de definiciones en la Biblioteca no podrá, necesariamente, volver a compilar la aplicación para utilizar las definiciones modificadas. b) Utilizar un mecanismo de biblioteca compartida adecuado para vincular la Biblioteca. Un mecanismo adecuado es aquel que (1) utiliza en el momento de la ejecución una copia de la biblioteca que ya está presente en el sistema informático del usuario, en lugar de copiar las funciones de la biblioteca en un ejecutable, y (2) funcionará correctamente con una versión modificada de la biblioteca, si el usuario la instala, siempre que la versión modificada cuente con una interfaz compatible con la versión en la que se realizó el trabajo. c) Acompañar el trabajo con una oferta por escrito, válida durante al menos tres años, para ofrecer al mismo usuario los materiales detallados en el subapartado 6a anterior, por un cargo que no sea superior al coste de la realización de esta distribución. De lo contrario, si el trabajo deriva de la Biblioteca, puede distribuir el código objeto del trabajo según lo establecido en el apartado 6. Cualquier ejecutable que contenga este trabajo se incluye también en el apartado 6, independientemente de si está o no vinculado con la propia Biblioteca. d) Si se distribuye el trabajo y se permite su copia desde una ubicación designada, ofrecer también la posibilidad de copiar el material indicado previamente desde dicha ubicación. 6. Como excepción a los apartados anteriores, también puede combinar o vincular un "trabajo que utiliza la Biblioteca" con la Biblioteca para realizar un trabajo que contenga partes de la misma y distribuirlo según los términos que desee, siempre que dichos términos permitan modificar el trabajo para el uso del propio cliente y prohíba la aplicación de ingeniería inversa para la depuración de dichas modificaciones. Para un ejecutable, el "trabajo que utiliza la Biblioteca" debe incluir cualquier dato o programa necesario para reproducir el ejecutable. Como excepción especial, el material distribuido no necesita incluir nada que se distribuya normalmente (bien como fuente o bien en forma binaria) con los componentes principales (compilador, kernel y similares) del sistema operativo en el cual funciona el ejecutable, a no ser que el propio componente acompañe al ejecutable. Router Wireless-N Gigabit de doble banda e) Comprobar que el usuario ha recibido una copia de este material o que ya se la ha enviado. 50 Apéndice E Puede ocurrir que este requisito contradiga las limitaciones de licencia de otras bibliotecas registradas que, normalmente, no acompañan al sistema operativo. En tal caso, no es posible utilizar dichas bibliotecas junto con la Biblioteca en un mismo ejecutable distribuido por usted. 7. Es posible colocar servicios de biblioteca que sean trabajos basados en la Biblioteca en una única biblioteca junto con otras no cubiertas por esta Licencia y distribuir dicha biblioteca combinada siempre que se permita la distribución por separado del trabajo basado en la Biblioteca y el resto de servicios de biblioteca. Además, se deben tener en cuenta los dos siguientes aspectos: a) Debe acompañar la biblioteca combinada con una copia del mismo trabajo basado en la Biblioteca, sin combinar con ningún servicio de biblioteca. La distribución se debe realizar según los términos recogidos en los apartados anteriores. b) Debe notificar debidamente mediante la biblioteca combinada del hecho de que parte de la misma es un trabajo basado en la Biblioteca e indicar la ubicación del formato no combinado del mismo trabajo. 8. No puede copiar, modificar, sublicenciar, vincular o distribuir la Biblioteca excepto tal y como se estipula expresamente en esta Licencia. Cualquier intento de copiar, modificar, sublicenciar, vincular o distribuir la Biblioteca de otra manera no es válido y producirá el cese automático de los derechos que le otorga esta Licencia. En cualquier caso, las partes que hayan recibido copias o derechos por parte de usted de acuerdo con esta Licencia mantendrán sus derechos en vigor mientras dichas partes continúen cumpliéndola. 9. No está obligado a aceptar esta Licencia, ya que no la ha firmado. Sin embargo, no hay nada más que le proporcione permiso para modificar o distribuir la Biblioteca o sus trabajos derivados. Estas acciones están prohibidas por la ley si no acepta esta Licencia. Por lo tanto, si modifica o distribuye la Biblioteca (o cualquier trabajo basado en la Biblioteca), está indicando que acepta esta Licencia para poder hacerlo y todos sus términos y condiciones para copiar, distribuir o modificar la Biblioteca o los trabajos basados en ella. 10. Cada vez que redistribuya la Biblioteca (o cualquier trabajo basado en la Biblioteca), el receptor recibe automáticamente una licencia del otorgante original para copiar, distribuir o modificar la Biblioteca, la cual está sujeta a estos términos y condiciones. No puede imponer al receptor ninguna otra restricción sobre el ejercicio de los derechos aquí garantizados. Usted no es responsable del cumplimiento de esta Licencia por terceras partes. Router Wireless-N Gigabit de doble banda Acuerdo de licencia de software 11. Si, como consecuencia de una resolución judicial, de una alegación de infracción de patente o por cualquier otra razón (no limitada a asuntos relacionados con patentes) se le imponen condiciones (ya sea por mandato judicial, acuerdo o de cualquier otro modo) que contradigan las condiciones de esta Licencia, ello no le exime de cumplirlas. Si no puede realizar distribuciones de forma que se satisfagan simultáneamente sus obligaciones según esta Licencia y cualquier otra obligación pertinente, entonces no puede distribuir la Biblioteca de ninguna forma. Por ejemplo, si una patente no permite la redistribución libre de derechos de autor de la Biblioteca por parte de todos aquellos que reciban copia directa o indirectamente a través de usted, la única forma en que podrá satisfacer tanto esa condición como esta Licencia será evitar completamente la distribución de la Biblioteca. Si cualquier parte de este apartado se considera no válida o no se puede hacer cumplir en cualquier circunstancia particular, ha de cumplirse el resto. El apartado completo ha de cumplirse en las demás circunstancias. El propósito de este apartado no es inducirle a infringir ninguna demanda de patente u otro derecho de propiedad, o impugnar la validez de dichas reivindicaciones. Este apartado tiene el único propósito de proteger la integridad del sistema de distribución de software libre, que se realiza mediante prácticas de licencia pública. Muchas personas han hecho contribuciones generosas a la amplia variedad de software distribuido mediante ese sistema con la confianza de que el sistema se aplicará de forma coherente. Será el autor/donante quien decida si desea distribuir software mediante cualquier otro sistema, ya que un licenciatario no puede imponer esa elección. Este apartado pretende dejar completamente claro lo que se supone que es una consecuencia del resto de esta Licencia. 12. Si la distribución o uso de la Biblioteca están restringidos en ciertos países, bien por patentes o por interfaces con derecho de autor, el titular del derecho de autor que coloca esta Biblioteca bajo esta Licencia puede añadir una limitación explícita de distribución geográfica excluyendo esos países, de forma que la distribución se permita sólo en o entre los países no excluidos de esta manera. En tal caso, esta Licencia incorporará la limitación como si estuviese escrita en el cuerpo de esta Licencia. 13. La Free Software Foundation puede publicar versiones nuevas o revisadas de la Licencia Pública General Reducida de vez en cuando. Tales versiones nuevas serán similares en espíritu a la presente versión, pero pueden diferir en detalles a la hora de abordar nuevos problemas o intereses. 51 Acuerdo de licencia de software Apéndice E A cada versión se le asigna un número de versión que la distingue. Si la Biblioteca especifica un número de versión de esta Licencia que se aplica a ésta y a "cualquier versión posterior", usted tiene la opción de cumplir los términos y condiciones, tanto de esa versión como de cualquier versión posterior publicada por la Free Software Foundation. Si la Biblioteca no especifica ningún número de versión de licencia, usted puede elegir cualquier versión publicada por la Free Software Foundation. 14. Si desea incorporar partes de la Biblioteca en otros programas libres cuyas condiciones de distribución son incompatibles, deberá escribir al autor para solicitar permiso. Para el software cuyos derechos de autor pertenecen a la Free Software Foundation, escriba a la Free Software Foundation. En ocasiones, hacemos excepciones en esta situación. Nuestra decisión se guiará generalmente por dos objetivos: Preservar el estatus libre de todo lo derivado de nuestro software libre y promover que se comparta y reutilice el software. AUSENCIA DE GARANTÍA 15. DEBIDO A QUE LA BIBLIOTECA ESTÁ CUBIERTA POR UNA LICENCIA LIBRE DE CARGAS, NO HAY GARANTÍA PARA LA BIBLIOTECA EN EL ÁMBITO DE LA LEY APLICABLE. EXCEPTO EN EL CASO EN QUE SE ESTABLEZCA DE OTRO MODO POR ESCRITO, LOS TITULARES DEL DERECHO DE AUTOR U OTRAS PARTES SUMINISTRARÁN LA BIBLIOTECA "TAL CUAL", SIN GARANTÍA DE NINGUNA CLASE, YA SEA DE FORMA EXPRESA O IMPLÍCITA, INCLUIDAS, ENTRE OTRAS, LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD E IDONEIDAD PARA UN FIN PARTICULAR. LA TOTALIDAD DEL RIESGO RELACIONADO CON LA CALIDAD Y EL RENDIMIENTO DE LA BIBLIOTECA SERÁ ASUMIDO POR USTED. EN CASO DE QUE LA BIBLIOTECA ESTUVIESE DEFECTUOSA, USTED ASUMIRÁ EL COSTE DE CUALQUIER SERVICIO, REPARACIÓN O CORRECCIÓN. 16. EN NINGÚN CASO, A EXCEPCIÓN DE QUE ASÍ LO REQUIERA LA LEGISLACIÓN APLICABLE O DE QUE HAYA SIDO ACORDADO POR ESCRITO, CUALQUIER TITULAR DE DERECHOS DE AUTOR O CUALQUIER OTRA PARTE QUE PUEDA MODIFICAR O REDISTRIBUIR LA BIBLIOTECA SEGÚN SE PERMITE EN ESTA LICENCIA, SERÁ RESPONSABLE ANTE USTED POR DAÑOS, INCLUIDO CUALQUIER DAÑO GENERAL, ESPECIAL, ACCIDENTAL O CONSECUENTE ORIGINADO POR EL USO O LA IMPOSIBILIDAD DE USO DE LA BIBLIOTECA (INCLUIDAS, ENTRE OTRAS, LA PÉRDIDA DE DATOS, LA GENERACIÓN DE DATOS INCORRECTOS, LAS PÉRDIDAS SUFRIDAS POR USTED O POR TERCERAS PARTES, O LOS FALLOS DE LA BIBLIOTECA AL FUNCIONAR CON CUALQUIER OTRO SOFTWARE), INCLUSO SI ESE TITULAR U OTRA PARTE HA SIDO ADVERTIDA DE LA POSIBILIDAD DE TALES DAÑOS. Anexo 4 Si este producto de Linksys contuviese software de código abierto cubierto por la licencia de OpenSSL: Este producto incluye software desarrollado por OpenSSL Project para utilizarse en OpenSSL Toolkit (http://www.openssl.org/). Este producto incluye software criptográfico desarrollado por Eric Young ([email protected]). Este producto incluye software desarrollado por Tim Hudson ([email protected]). Además, si este producto de Linksys contuviese software de código abierto cubierto por la licencia de OpenSSL, los términos de la licencia que se incluyen más adelante en este Anexo 3 se aplicarán a este software de código abierto. Los términos de la licencia que se incluyen más adelante en este Anexo 3 se han extraído del sitio web público disponible en http://www.openssl.org/source/license.html. OpenSSL toolkit está cubierto por una licencia dual, es decir, se le aplican tanto las condiciones de licencia de OpenSSL como la licencia original de SSLeay. Consulte, a continuación, los textos de licencia. Ambas licencias son licencias de código abierto como la licencia BSD. Si se producen problemas de licencia relacionados con OpenSSL, póngase en contacto con openssl-core@ openssl.org. Licencia de OpenSSL Copyright © 1998-2007 The OpenSSL Project. Todos los derechos reservados. Se permite la redistribución y el uso en formatos binarios y fuente, con o sin modificación, siempre que se cumplan las siguientes condiciones: 1. Las redistribuciones de código abierto deben conservar el aviso de copyright anterior, esta lista de condiciones y la siguiente renuncia de responsabilidad. 2. Las redistribuciones en formato binario deben reproducir el aviso de copyright anterior, esta lista de condiciones y la siguiente renuncia de responsabilidad en la documentación y otros materiales que se incluyan en la distribución. 3. Todos los materiales publicitarios que mencionan características o el uso de este software deben mostrar la siguiente información: “Este producto incluye software desarrollado por OpenSSL Project para utilizarse en OpenSSL Toolkit (http://www.openssl.org/)”. 4. Los nombres “OpenSSL Toolkit” y “OpenSSL Project” no deben utilizarse para promocionar productos basados en este software sin un consentimiento previo por escrito. Para obtener un permiso por escrito, póngase en contacto mediante la dirección [email protected]. FIN DE LOS TÉRMINOS Y CONDICIONES FIN DEL ANEXO 3 Router Wireless-N Gigabit de doble banda 52 Apéndice E 5. Los productos basados en este software no pueden denominarse “OpenSSL” ni tampoco puede aparecer “OpenSSL” en sus nombres sin un consentimiento previo por escrito de OpenSSL Project. 6. Las redistribuciones de cualquier tipo deben conservar la siguiente información: “Este producto incluye software desarrollado por OpenSSL Project para utilizarse en OpenSSL Toolkit (http://www.openssl.org/)”. OpenSSL PROJECT SUMINISTRA ESTE SOFTWARE "TAL CUAL" Y SE NIEGAN GARANTÍAS EXPLÍCITAS O IMPLÍCITAS DE CUALQUIER TIPO, INCLUIDAS, PERO NO LIMITÁNDOSE A, LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD Y ADECUACIÓN PARA UN DETERMINADO FIN. EN NINGÚN CASO OpenSSL PROJECT NI SUS COLABORADORES SERÁN RESPONSABLES DE DAÑOS DIRECTOS, INDIRECTOS, FORTUITOS, ESPECIALES O DERIVADOS (INCLUIDAS, ENTRE OTRAS, LA ADQUISICIÓN DE MERCANCÍAS O SERVICIOS SUSTITUTOS, LA IMPOSIBILIDAD DE USO, PÉRDIDA DE DATOS O BENEFICIOS O EL LUCRO CESANTE), INDEPENDIENTEMENTE DE LA TEORÍA DE LA RESPONSABILIDAD, YA SEA POR CONTRATO, RESPONSABILIDAD EXTRACONTRACTUAL O RESPONSABILIDAD ESTRICTA (INCLUYENDO LA NEGLIGENCIA) QUE PUEDAN PRODUCIRSE COMO RESULTADO DEL USO DE ESTE SOFTWARE, AUNQUE SE HAYA ADVERTIDO DE LA POSIBILIDAD DE TALES DAÑOS. Este producto incluye software criptográfico desarrollado por Eric Young ([email protected]). Este producto incluye software desarrollado por Tim Hudson ([email protected]). Licencia original de SSLeay Copyright © 1995-1998 Eric Young ([email protected]) Todos los derechos reservados. Este paquete es una implementación SSL desarrollada por Eric Young ([email protected]). Esta implementación se desarrolló de conformidad con Netscape SSL. Esta biblioteca puede utilizarse con fines comerciales y no comerciales siempre que se cumplan las siguientes condiciones. Las siguientes condiciones se aplican a todo el código encontrado en esta distribución: El código RC4, RSA, lhash, DES, etc.; no sólo al código SSL. Se aplican los mismos términos de copyright a la documentación SSL que se incluye en esta distribución, excepto que el nombre del titular, Tim Hudson ([email protected]). El copyright sigue siendo de Eric Young y, por lo tanto, no deberá eliminarse ninguno de los avisos de copyright del código. Si este paquete se utiliza en un producto, Eric Young debe ejercer como autor de las partes de la biblioteca que se utilicen. Esta función se le puede atribuir mediante un mensaje de texto en el inicio del programa o en la documentación (en línea o texto) que se incluye en el paquete. Acuerdo de licencia de software Se permite la redistribución y el uso en formatos binarios y fuente, con o sin modificación, siempre que se cumplan las siguientes condiciones: 1. Las redistribuciones de código abierto deben conservar el aviso de copyright, esta lista de condiciones y la siguiente renuncia de responsabilidad. 2. Las redistribuciones en formato binario deben reproducir el aviso de copyright anterior, esta lista de condiciones y la siguiente renuncia de responsabilidad en la documentación y otros materiales que se incluyan en la distribución. 3. Todos los materiales publicitarios que mencionan funciones o el uso de este software deben mostrar la siguiente información: "Este producto incluye software criptográfico desarrollado por Eric Young ([email protected])". El término "criptográfico" puede omitirse si las rutinas de la biblioteca que se utilizan no guardan relación con la criptografía. 4. Si incluye un determinado código de Windows (o un derivado) del directorio de aplicaciones (código de aplicaciones) deber incluir esta información: “Este producto incluye software desarrollado por Tim Hudson ([email protected])”. ERIC YOUNG SUMINISTRA ESTE SOFTWARE "TAL CUAL" Y SE NIEGAN GARANTÍAS EXPLÍCITAS O IMPLÍCITAS DE CUALQUIER TIPO, INCLUIDAS, ENTRE OTRAS, LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD Y ADECUACIÓN PARA UN DETERMINADO FIN. EN NINGÚN CASO NI EL AUTOR NI LOS COLABORADORES SERÁN RESPONSABLES DE DAÑOS DIRECTOS, INDIRECTOS, FORTUITOS, ESPECIALES O DERIVADOS (INCLUIDAS, ENTRE OTRAS, LA ADQUISICIÓN DE MERCANCÍAS O SERVICIOS SUSTITUTOS, LA IMPOSIBILIDAD DE USO, PÉRDIDA DE DATOS O BENEFICIOS O EL LUCRO CESANTE), INDEPENDIENTEMENTE DE LA TEORÍA DE LA RESPONSABILIDAD, YA SEA POR CONTRATO, RESPONSABILIDAD EXTRACONTRACTUAL O RESPONSABILIDAD ESTRICTA (INCLUIDA LA NEGLIGENCIA) QUE PUEDAN PRODUCIRSE COMO RESULTADO DEL USO DE ESTE SOFTWARE, AUNQUE SE HAYA ADVERTIDO DE LA POSIBILIDAD DE TALES DAÑOS. No se pueden modificar los términos de licencia y distribución de las versiones o derivados disponibles de este código. Por ejemplo, este código no puede copiarse y regirse por otra licencia de distribución [incluida la Licencia pública general de GNU]. FIN DEL ANEXO 4 8010510NC-AI Router Wireless-N Gigabit de doble banda 53 GUIDE DE L'UTILISATEUR Routeur Gigabit sans fil N double bande Modèle : WRT320N A propos de ce guide A propos de ce guide Description des icônes En parcourant le Guide de l'utilisateur, vous pouvez rencontrer diverses icônes qui attirent l'attention sur des éléments spécifiques. Ces icônes sont décrites ci-dessous : REMARQUE : Cette coche indique un élément qui mérite une attention plus particulière lors de l'utilisation de votre produit. AVERTISSEMENT : Ce point d'exclamation indique un avertissement et vous informe que votre installation ou votre produit peuvent être endommagés. WEB : Cette icône en forme de globe indique une adresse de site Web ou une adresse e-mail utile. Ressources en ligne Les adresses de site Web contenues dans ce document ne comportent pas le préfixe http:// car la plupart des navigateurs Web actuels n'en exigent pas l'utilisation. Si vous utilisez un ancien navigateur Web, vous devrez peut-être ajouter le préfixe http:// aux adresses Web. Ressource Site Web Linksys www.linksys.com Linksys International www.linksys.com/international Glossaire (en anglais) www.linksys.com/glossary Sécurité réseau (en anglais) www.linksys.com/security Copyright et marques Linksys, Cisco et le logo Cisco sont des marques commerciales ou déposées de Cisco Systems, Inc. et/ou de ses filiales aux Etats-Unis et dans d'autres pays. Copyright © 2009 Cisco Systems, Inc. Tous droits réservés. Les autres noms de marques et de produits sont des marques commerciales ou déposées de leurs détenteurs respectifs. Routeur Gigabit sans fil N double bande i Table des matières Chapitre 1 : Présentation du produit 4 Panneau avant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Panneau arrière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Options d'emplacement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Chapitre 2 : Liste de vérification de la sécurité sans fil 6 Consignes de sécurité réseau d'ordre général . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Consignes de sécurité supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Chapitre 3 : Configuration avancée 7 Configuration > Configuration de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Configuration > DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Configuration > Adresse MAC dupliquée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Configuration > Routage avancé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Sans fil > Paramètres sans fil de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Sans fil > Sécurité sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Sans fil > Filtre MAC sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Sans fil > Paramètres sans fil avancés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Sécurité > Pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Sécurité > Passthrough VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Restrictions d'accès > Accès Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Applications et jeux > Transfert de connexion unique . . . . . . . . . . . . . . . . . . . . . . 20 Applications et jeux > Transfert de connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Applications et jeux > Déclenchement de connexion . . . . . . . . . . . . . . . . . . . . . . 21 Applications et jeux > DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Applications et jeux > QS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Administration > Gestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Administration > Fichier journal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Administration > Diagnostics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Administration > Paramètres d'usine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Administration > Mise à niveau du micrologiciel . . . . . . . . . . . . . . . . . . . . . . . . . 27 Etat > Routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Etat > Réseau local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Etat > Réseau sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Annexe A : Dépannage 29 Annexe B : Spécifications 30 Annexe C : Informations de garantie 31 Garantie limitée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Exclusions et limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Obtention du service de garantie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Support technique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Routeur Gigabit sans fil N double bande ii Table des matières Annexe D : Réglementation 33 FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Safety Notices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Avis d’Industrie Canada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Avis de non-responsabilité concernant les appareils sans fil . . . . . . . . . . . . . . . . . . 34 Déclaration de conformité concernant la directive européenne 1999/5/CE (R&TTE) . . . 35 Equipement sans fil (produits sans fil N/G/A/B) . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Marquage CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 National Restrictions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Restrictions d'utilisation du produit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37 Documents techniques disponibles sur le site www.linksys.com/international . . . . . . 37 Informations pour les utilisateurs sur les biens de consommation visés par la directive européenne 2002/96/CE relative aux déchets d'équipements électriques et électroniques (DEEE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Annexe E : Contrat de licence logicielle 42 Logiciels fournis dans les produits Linksys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Licences logicielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Routeur Gigabit sans fil N double bande iii Chapitre 1 Chapitre 1 : Présentation du produit Merci d'avoir choisi le routeur Gigabit sans fil N double bande de Linksys. Ce routeur vous permet d'accéder à Internet via une connexion sans fil ou via l'un de ses quatre ports de commutation. Vous pouvez également l'utiliser pour partager des ressources, comme des ordinateurs. Un certain nombre de fonctions de sécurité vous aident à protéger vos données et votre vie privée lorsque vous êtes en ligne. Elles comprennent le système de sécurité WPA2, un pare-feu SPI (Stateful Packet Inspection) et la technologie NAT. La configuration du routeur est instantanée grâce à l'utilitaire basé sur un navigateur Web. Présentation du produit Internet (bleu) : ce voyant s'allume dès qu'une connexion est établie par l'intermédiaire du port Internet. Un voyant qui clignote indique une activité réseau sur le port Internet. Alimentation (bleu) : ce voyant s'allume et reste allumé tant que l'adaptateur est sous tension. Il clignote à chaque démarrage, lorsque le routeur passe en mode d'autodiagnostic. Une fois le diagnostic terminé, le voyant reste allumé en permanence. Panneau arrière Panneau avant Internet : ce port Gigabit doit être raccordé à votre connexion Internet câblée ou DSL. 1, 2, 3, 4 (vert/bleu) : ces voyants, dont les numéros correspondent aux numéros des ports indiqués sur le panneau arrière du routeur, remplissent deux fonctions. Le voyant reste allumé en permanence lorsque le routeur est connecté à un périphérique via le port concerné. Il clignote pour indiquer une activité réseau. La couleur verte indique une vitesse de l'ordre du Gigabit, tandis que le bleu indique des vitesses de 10/100 Mbit/s. Bouton Wi-Fi Protected Setup : si vous possédez des périphériques clients (tels que des adaptateurs sans fil) prenant en charge la fonctionnalité Wi-Fi Protected Setup, vous pouvez utiliser celle-ci afin de configurer automatiquement la sécurité sans fil pour vos réseaux sans fil. Pour utiliser la fonctionnalité Wi-Fi Protected Setup, exécutez l'Assistant de configuration ou reportez-vous à la section « Sans fil > Paramètres sans fil de base » du « Chapitre 3 : Configuration avancée ». Voyant Wi-Fi Protected Setup (bleu/orange) : le voyant s'allume en bleu lorsque la sécurité sans fil est activée. Il passe au bleu clignotant pendant deux minutes lors du processus Wi-Fi Protected Setup. 1, 2, 3, 4 : ces ports Gigabit (1, 2, 3, 4) permettent de connecter le routeur à des ordinateurs ainsi qu'à d'autres périphériques réseau Ethernet de votre réseau câblé. Reset (Réinitialisation) : il existe deux façons de rétablir les paramètres d'usine de votre routeur. Appuyez sur le bouton Reset (Réinitialisation) pendant environ cinq secondes ou restaurez les paramètres par défaut à partir de l'écran Administration > Paramètres d'usine de l'utilitaire Web du routeur. Power (Alimentation) : ce port permet de raccorder l'adaptateur électrique. Options d'emplacement Il est possible d'installer le routeur de deux façons. Il peut être placé horizontalement sur une surface ou fixé au mur. Position horizontale Le panneau inférieur du routeur comporte quatre pieds en caoutchouc. Placez le routeur sur une surface plane à proximité d'une prise électrique. Si une erreur se produit pendant ce processus, le voyant s'allume en orange. Assurez-vous que le périphérique client prend en charge la fonctionnalité Wi‑Fi Protected Setup. Attendez que le voyant s'éteigne, puis réessayez. Le voyant clignote en orange lorsqu'une session Wi‑Fi Protected Setup est active et qu'une seconde session démarre. Le routeur ne prend en charge qu'une seule session à la fois. Attendez que le voyant s'éteigne pour lancer une autre session Wi-Fi Protected Setup. Sans fil (bleu) : ce voyant s'allume lorsque la fonction sans fil est activée. Si le voyant clignote, cela signifie que le routeur traite actuellement l'envoi ou la réception de données sur le réseau. Routeur Gigabit sans fil N double bande 4 Présentation du produit Chapitre 1 Montage mural Procédez comme suit : 1. Déterminez l'emplacement du routeur. Assurez-vous que le mur est lisse, plat, sec et solide. Vérifiez également que l'emplacement du périphérique est situé à proximité d'une prise électrique. Le panneau inférieur du routeur comporte deux orifices de montage mural. La distance entre ces orifices est de 152 mm. Deux vis sont nécessaires pour la fixation du routeur au mur. 2. Percez deux trous dans le mur en veillant à ce qu'ils soient espacés de 152 mm. Matériel de montage suggéré 1 - 1,5 mm 2,5 - 3 mm 4 - 5 mm 3. Insérez une vis dans chaque trou en laissant dépasser la tête de 3 mm. 4. Positionnez le routeur de sorte que les orifices de montage mural soient alignés sur les deux vis. 5. Placez les orifices de fixation murale sur les vis et faites glisser le routeur vers le bas jusqu'à ce que les vis s'ajustent parfaitement dans les orifices. ††Remarque : Les illustrations du matériel de montage ne sont pas à l'échelle. REMARQUE : Linksys n'est pas responsable des dommages causés par une fixation incorrecte du matériel de montage. 152 mm Imprimez cette page en taille réelle. Découpez en suivant les pointillés, puis placez la feuille sur le mur pour percer les trous en respectant l'espacement requis. Modèle de montage mural Routeur Gigabit sans fil N double bande 5 Chapitre 2 Chapitre 2 : Liste de vérification de la sécurité sans fil Très pratiques et d'une grande simplicité d'installation, les réseaux sans fil sont de plus en plus souvent choisis par les foyers disposant d'une connexion Internet haut débit. Toutefois, l'utilisation d'ondes radio rend les réseaux sans fil plus vulnérables aux intrusions que les réseaux câblés traditionnels. Tout comme les signaux de votre téléphone cellulaire ou sans fil, les signaux de votre réseau sans fil peuvent être interceptés. Etant donné qu'il est impossible de bloquer physiquement une connexion non autorisée à votre réseau sans fil, certaines mesures sont nécessaires pour garantir la sécurité de votre réseau. 1. Modifier le SSID ou nom de réseau sans fil par défaut Tout périphérique sans fil possède un nom de réseau sans fil ou SSID (Service Set Identifier) par défaut configuré en usine. Il s'agit du nom de votre réseau sans fil ; il peut comporter jusqu'à 32 caractères. Les produits sans fil Linksys utilisent linksys comme nom de réseau sans fil par défaut. Il vous est recommandé de changer le nom de votre réseau sans fil pour le différencier des autres réseaux sans fil. Veillez cependant à ne pas utiliser d'informations personnelles (telles que votre numéro de téléphone), car ces informations peuvent être consultées par toute personne à la recherche de réseaux sans fil. 2. Modifier le mot de passe par défaut Pour les produits sans fil, tels que les points d'accès et les routeurs, un mot de passe vous est demandé si vous souhaitez modifier leurs paramètres. Ces périphériques possèdent un mot de passe par défaut configuré en usine. Le mot de passe Linksys par défaut est admin. Les pirates informatiques connaissent ces noms et peuvent les utiliser pour tenter d'accéder à votre périphérique sans fil et de modifier vos paramètres réseau. Pour éviter toute modification non autorisée, personnalisez le mot de passe du périphérique de sorte qu'il soit difficile à deviner. Liste de vérification de la sécurité sans fil 4. Activer le cryptage Le cryptage protège les données transmises via un réseau sans fil. Les technologies WPA/WPA2 (Wi-Fi Protected Access) et WEP (Wired Equivalency Privacy) offrent différents niveaux de protection des communications sans fil. Un réseau utilisant le cryptage WPA/WPA2 est plus sécurisé qu'un réseau utilisant le cryptage WEP, car WPA/WPA2 utilise une méthode de cryptage par clé dynamique. Afin de protéger les informations transmises par ondes radio, il est recommandé d'activer le niveau de cryptage le plus élevé pris en charge par votre matériel réseau. Il est possible que les périphériques les plus anciens ne prenant pas en charge la sécurité WPA ne proposent que la méthode de cryptage WEP. Consignes de sécurité réseau d'ordre général La sécurité du réseau sans fil ne sert à rien si le réseau sous-jacent n'est pas sécurisé. •• Protégez l'accès à tous les ordinateurs du réseau à l'aide de mots de passe et protégez vos fichiers importants à l'aide de mots de passe individuels. •• Modifiez les mots de passe régulièrement. •• Installez un logiciel anti-virus et un pare-feu personnel sur chaque poste. •• Désactivez le partage de fichiers (point à point). Certaines applications sont susceptibles de partager des fichiers sans demande de confirmation ou avertissement. Consignes de sécurité supplémentaires •• Maintenez routeurs, points d'accès et modems routeurs sans fil à distance des murs extérieurs et des fenêtres. •• Mettez hors tension les routeurs, points d'accès et modems routeurs lorsqu'ils ne sont pas utilisés (la nuit, pendant vos vacances, etc.). •• Utilisez des phrases de passe d'au moins huit caractères et difficiles à deviner. Mélangez chiffres et lettres pour éviter tout mot pouvant se trouver dans un dictionnaire. WEB : Pour plus d'informations sur la sécurité sans fil, rendez-vous sur la page www.linksys.com/security. 3. Activer le filtrage des adresses MAC Les routeurs Linksys permettent d'activer le filtrage d'adresses MAC (Media Access Control). Tout périphérique réseau se voit attribuer une adresse MAC unique, composée d'une série de chiffres et de lettres. Lorsque la fonction de filtrage des adresses MAC est activée, l'accès au réseau sans fil n'est autorisé qu'aux périphériques dont l'adresse MAC est reconnue. Vous pouvez, par exemple, spécifier l'adresse MAC de chaque ordinateur de votre domicile de sorte que seuls ces ordinateurs puissent accéder à votre réseau sans fil. Routeur Gigabit sans fil N double bande 6 Configuration avancée Chapitre 3 Chapitre 3 : Configuration avancée Vous pouvez commencer à utiliser le routeur dès qu'il a été configuré à l'aide de l'Assistant de configuration (présent sur le CD-ROM). Néanmoins, vous pouvez modifier ses paramètres avancés à l'aide de l'utilitaire Web du routeur. Ce chapitre décrit chaque page Web de l'utilitaire ainsi que ses fonctions clés. Vous pouvez accéder à l'utilitaire à l'aide d'un navigateur Web, sur un ordinateur connecté au routeur. Les onglets principaux de l'utilitaire Web sont les suivants : Setup (Configuration), Wireless (Sans fil), Security (Sécurité), Access Restrictions (Restrictions d'accès), Applications & Gaming (Applications et jeux), Administration et Status (Etat). D'autres onglets apparaissent lorsque vous cliquez sur les onglets principaux. REMARQUE : Lors de la première installation du routeur, utilisez l'Assistant de configuration du CD-ROM d'installation. Si vous souhaitez configurer les paramètres avancés, lisez ce chapitre pour en savoir plus sur l'utilitaire Web. Setup > Basic Setup (Configuration > Configuration de base) Accès à l'utilitaire Web Pour accéder à l'utilitaire Web, lancez le navigateur Web de votre ordinateur, puis saisissez l'adresse IP par défaut du routeur, à savoir 192.168.1.1, dans le champ Adresse. Appuyez ensuite sur la touche Entrée. Un écran de connexion apparaît. (Les utilisateurs de systèmes autres que Windows XP obtiennent un écran semblable.) Ne remplissez pas le champ Nom d'utilisateur. Utilisez le mot de passe par défaut (admin) la première fois que vous ouvrez l'utilitaire Web. (Vous pouvez définir un nouveau mot de passe à partir de l'écran Management (Gestion) de l'onglet Administration.) Cliquez sur OK pour continuer. Configuration Internet La section Internet Setup (Configuration Internet) permet de configurer votre routeur conformément à votre connexion Internet. Vous pouvez vous procurer la plupart de ces informations auprès de votre fournisseur d'accès à Internet (FAI). Type de connexion Internet Dans le menu déroulant Internet Connection Type (Type de connexion Internet), sélectionnez le type de connexion Internet offert par votre FAI. Les différents types de connexion disponibles sont les suivants : •• Automatic Configuration - DHCP (Configuration automatique DHCP) •• Static IP (Adresse IP statique) •• PPPoE •• PPTP •• L2TP •• Telstra Cable (Câble Telstra) Configuration automatique - DHCP Ecran de connexion Configuration > Configuration de base Le premier écran qui s'affiche est l'écran Basic Setup (Configuration de base). Les options de cet onglet vous permettent de modifier les paramètres généraux du routeur. Par défaut, le type de connexion Internet du routeur est défini sur Automatic Configuration - DHCP (Configuration automatique DHCP). Vous devez conserver cette option uniquement si votre FAI prend en charge le protocole DHCP ou si vous vous connectez via une adresse IP dynamique (cette option s'applique généralement aux connexions par câble). Internet Connection Type > Automatic Configuration - DHCP (Type de connexion Internet > Configuration automatique - DHCP) Routeur Gigabit sans fil N double bande 7 Configuration avancée Chapitre 3 Adresse IP statique Si vous devez obligatoirement utiliser une adresse IP permanente pour vous connecter à Internet, sélectionnez l'option Static IP (Adresse IP statique). Internet Connection Type > Static IP (Type de connexion Internet > Adresse IP statique) Internet IP Address (Adresse IP Internet) : il s'agit de l'adresse IP du routeur, telle qu'elle apparaît sur Internet. Votre FAI vous fournira l'adresse IP que vous devez spécifier dans ce champ. Subnet Mask (Masque de sous-réseau) : il s'agit du masque de sous-réseau du routeur, tel qu'il est fourni aux utilisateurs sur Internet (y compris à votre FAI). Votre FAI vous fournira le masque de sous-réseau. Default Gateway (Passerelle par défaut) : votre FAI vous fournira l'adresse IP de son serveur. DNS 1-3 : votre FAI vous fournira au moins une adresse IP de serveur DNS (Domain Name System). vous souhaitez voir s'écouler avant la désactivation de votre connexion Internet. Par défaut, le délai d'inactivité maximal est de 15 minutes. Keep Alive: Redial Period (Maintenir la connexion : rappel après) : si vous sélectionnez cette option, le routeur procède régulièrement à une vérification de votre connexion Internet. Si vous êtes déconnecté, le routeur rétablit alors automatiquement votre connexion. Pour utiliser cette option, sélectionnez Keep Alive (Maintenir la connexion). Dans le champ Redial Period (Rappel après), spécifiez la fréquence à laquelle le routeur doit vérifier votre connexion Internet. Par défaut, le temps devant s'écouler avant le rappel est de 30 secondes. PPTP Le protocole PPTP (Point-to-Point Tunneling Protocol) est un service appliqué uniquement dans le cadre de connexions intra-européennes. PPPoE Certains fournisseurs d'accès à Internet DSL utilisent le protocole PPPoE (Point-to-Point Protocol over Ethernet) pour établir des connexions Internet. Si vous êtes connecté à Internet par l'intermédiaire d'une ligne DSL, demandez à votre FAI s'il utilise le protocole PPPoE. Si tel est le cas, vous devrez sélectionner l'option PPPoE. Internet Connection Type > PPPoE (Type de connexion Internet > PPPoE) Username et Password (Nom d'utilisateur et Mot de passe) : saisissez le nom d'utilisateur et le mot de passe fournis par votre FAI. Service Name (Nom du service) : si votre FAI vous a fourni cette information, saisissez le nom du service. Connect on Demand: Max Idle Time (Connexion à la demande : délai d'inactivité maximal) : vous pouvez configurer le routeur afin qu'il désactive la connexion Internet après une période d'inactivité maximale donnée. Si votre connexion Internet a été désactivée pour cause d'inactivité, l'option de connexion à la demande permet au routeur de la rétablir automatiquement dès que vous tentez d'accéder de nouveau à Internet. Pour utiliser cette option, sélectionnez Connect on Demand (Connexion à la demande). Dans le champ Max Idle Time (Délai d'inactivité maximal), saisissez le nombre de minutes que Routeur Gigabit sans fil N double bande Internet Connection Type > PPTP (Type de connexion Internet > PPTP) Si votre FAI prend en charge le protocole DHCP ou si vous vous connectez au moyen d'une adresse IP dynamique, sélectionnez Obtain an IP Address Automatically (Obtenir une adresse IP automatiquement). Si vous devez utiliser une adresse IP permanente pour vous connecter à Internet, sélectionnez Specify an IP Address (Spécifier une adresse IP). Configurez ensuite les paramètres suivants : •• Specify an IP Address (Spécifier une adresse IP) : il s'agit de l'adresse IP du routeur, telle qu'elle apparaît sur Internet. Votre FAI vous fournira l'adresse IP que vous devez spécifier dans ce champ. •• Subnet Mask (Masque de sous-réseau) : il s'agit du masque de sous-réseau du routeur, tel qu'il est fourni aux utilisateurs sur Internet (y compris à votre FAI). Votre FAI vous fournira le masque de sous-réseau. •• Default Gateway (Passerelle par défaut) : votre FAI vous fournira l'adresse IP de son serveur. •• DNS 1-3 : votre FAI vous fournira au moins une adresse IP de serveur DNS (Domain Name System). PPTP Server IP Address (Adresse IP du serveur PPTP) : votre FAI vous fournira l'adresse IP du serveur PPTP. Username et Password (Nom d'utilisateur et Mot de passe) : saisissez le nom d'utilisateur et le mot de passe fournis par votre FAI. Connect on Demand: Max Idle Time (Connexion à la demande : délai d'inactivité maximal) : vous pouvez configurer le routeur afin qu'il désactive la connexion Internet après une période 8 Configuration avancée Chapitre 3 d'inactivité maximale donnée. Si votre connexion Internet a été désactivée pour cause d'inactivité, l'option de connexion à la demande permet au routeur de la rétablir automatiquement dès que vous tentez d'accéder de nouveau à Internet. Pour utiliser cette option, sélectionnez Connect on Demand (Connexion à la demande). Dans le champ Max Idle Time (Délai d'inactivité maximal), saisissez le nombre de minutes que vous souhaitez voir s'écouler avant la désactivation de votre connexion Internet. Par défaut, le délai d'inactivité maximal est de 15 minutes. Keep Alive: Redial Period (Maintenir la connexion : rappel après) : si vous sélectionnez cette option, le routeur procède régulièrement à une vérification de votre connexion Internet. Si vous êtes déconnecté, le routeur rétablit alors automatiquement votre connexion. Pour utiliser cette option, sélectionnez Keep Alive (Maintenir la connexion). Dans le champ Redial Period (Rappel après), spécifiez la fréquence à laquelle le routeur doit vérifier votre connexion Internet. La valeur par défaut est de 30 secondes. L2TP L2TP est un service appliqué uniquement dans le cadre de connexions établies en Israël. Internet Connection Type > L2TP (Type de connexion Internet > L2TP) Server IP Address (Adresse IP du serveur) : il s'agit de l'adresse IP du serveur L2TP. Votre FAI vous fournira l'adresse IP que vous devez spécifier dans ce champ. Username et Password (Nom d'utilisateur et Mot de passe) : saisissez le nom d'utilisateur et le mot de passe fournis par votre FAI. Connect on Demand: Max Idle Time (Connexion à la demande : délai d'inactivité maximal) : vous pouvez configurer le routeur afin qu'il désactive la connexion Internet après une période d'inactivité maximale donnée. Si votre connexion Internet a été désactivée pour cause d'inactivité, l'option de connexion à la demande permet au routeur de la rétablir automatiquement dès que vous tentez d'accéder de nouveau à Internet. Pour utiliser cette option, sélectionnez Connect on Demand (Connexion à la demande). Dans le champ Max Idle Time (Délai d'inactivité maximal), saisissez le nombre de minutes que vous souhaitez voir s'écouler avant la désactivation de votre connexion Internet. Par défaut, le délai d'inactivité maximal est de 15 minutes. Keep Alive: Redial Period (Maintenir la connexion : rappel après) : si vous sélectionnez cette option, le routeur procède régulièrement à une vérification de votre connexion Internet. Si vous êtes déconnecté, le routeur rétablit alors automatiquement votre connexion. Pour utiliser cette option, sélectionnez Keep Alive (Maintenir la connexion). Dans le champ Redial Period (Rappel après), spécifiez la fréquence à laquelle le routeur doit vérifier votre connexion Internet. Par défaut, le temps devant s'écouler avant le rappel est de 30 secondes. Routeur Gigabit sans fil N double bande Câble Telstra Le service de câble Telstra concerne uniquement les connexions établies sur le territoire australien. Internet Connection Type > Telstra Cable (Type de connexion Internet > Câble Telstra) Server IP Address (Adresse IP du serveur) : il s'agit de l'adresse IP du serveur Heartbeat. Votre FAI vous fournira l'adresse IP que vous devez spécifier dans ce champ. Username et Password (Nom d'utilisateur et Mot de passe) : saisissez le nom d'utilisateur et le mot de passe fournis par votre FAI. Connect on Demand: Max Idle Time (Connexion à la demande : délai d'inactivité maximal) : vous pouvez configurer le routeur afin qu'il désactive la connexion Internet après une période d'inactivité maximale donnée. Si votre connexion Internet a été désactivée pour cause d'inactivité, l'option de connexion à la demande permet au routeur de la rétablir automatiquement dès que vous tentez d'accéder de nouveau à Internet. Pour utiliser cette option, sélectionnez Connect on Demand (Connexion à la demande). Dans le champ Max Idle Time (Délai d'inactivité maximal), saisissez le nombre de minutes que vous souhaitez voir s'écouler avant la désactivation de votre connexion Internet. Par défaut, le délai d'inactivité maximal est de 15 minutes. Keep Alive: Redial Period (Maintenir la connexion : rappel après) : si vous sélectionnez cette option, le routeur procède régulièrement à une vérification de votre connexion Internet. Si vous êtes déconnecté, le routeur rétablit alors automatiquement votre connexion. Pour utiliser cette option, sélectionnez Keep Alive (Maintenir la connexion). Dans le champ Redial Period (Rappel après), spécifiez la fréquence à laquelle le routeur doit vérifier votre connexion Internet. Par défaut, le temps devant s'écouler avant le rappel est de 30 secondes. Optional Settings (Paramètres facultatifs) Certains paramètres décrits ci-après peuvent être exigés par votre FAI. Renseignez-vous auprès de ce dernier avant toute modification. Optional Settings (Paramètres facultatifs) Host Name et Domain Name (Nom d'hôte et Nom de domaine) : ces champs permettent de spécifier un nom d'hôte et un nom de domaine pour le routeur. Certains FAI, notamment les fournisseurs d'accès par câble, exigent la saisie de ces deux noms à des fins d'identification. Vous devrez peut-être vérifier 9 Configuration avancée Chapitre 3 auprès de votre FAI si votre service Internet à haut débit a été configuré avec un nom d'hôte et un nom de domaine. Dans la plupart des cas, vous pourrez laisser ces champs vides. MTU : « MTU » signifie « Maximum Transmission Unit », c'est-à-dire « unité de transmission maximale ». Cette valeur correspond à la taille de paquet maximale autorisée pour la transmission Internet. Sélectionnez Manual (Manuel) pour saisir manuellement la taille maximale de paquet à transmettre. Pour laisser le routeur choisir la valeur MTU la mieux adaptée à votre connexion Internet, conservez le paramètre par défaut Auto (Automatique). Size (Taille) : cette option est activée lorsque vous sélectionnez Manual (Manuel) dans le champ MTU. Saisissez une valeur comprise entre 1200 et 1500. La taille par défaut varie en fonction du type de connexion Internet : DHCP Reservation (Réservation DHCP) : cliquez sur ce bouton si vous souhaitez attribuer une adresse IP locale fixe à une adresse MAC. Réservation DHCP La liste des clients DHCP s'affiche avec les informations suivantes : Client Name (Nom du client), Interface, IP Address (Adresse IP) et MAC Address (Adresse MAC). •• DHCP, adresse IP statique ou Telstra : 1500 •• PPPoE : 1492 •• PPTP ou L2TP : 1460 Configuration réseau La section Network Setup (Configuration réseau) modifie les paramètres du réseau connecté aux ports Ethernet du routeur. La configuration sans fil s'effectue à partir de l'onglet Wireless (Sans fil). Adresse IP du routeur Cette section présente l'adresse IP et le masque de sous-réseau du routeur, tels qu'ils apparaissent sur votre réseau. Router IP (Adresse IP du routeur) Paramètres du serveur DHCP Les paramètres de cette section vous permettent de configurer le serveur DHCP (Dynamic Host Configuration Protocol) du routeur. Vous pouvez utiliser le routeur en tant que serveur DHCP de votre réseau. Un serveur DHCP attribue automatiquement une adresse IP à chaque ordinateur de votre réseau. Si vous choisissez d'activer l'option de serveur DHCP du routeur, assurez-vous qu'aucun autre serveur DHCP n'est présent sur votre réseau. DHCP Server Setting (Paramètres du serveur DHCP) DHCP Server (Serveur DHCP) : DHCP est activé par défaut. Si vous disposez déjà d'un serveur DHCP sur votre réseau ou si vous ne souhaitez utiliser aucun serveur DHCP, sélectionnez Disabled (Désactivé). Aucune autre fonctionnalité DHCP n'est alors disponible. Routeur Gigabit sans fil N double bande DHCP Reservation (Réservation DHCP) •• Select Clients from DHCP Table (Sélectionner les clients dans la table DHCP) : activez la case à cocher Select (Sélectionner) pour réserver l'adresse IP d'un client. Cliquez ensuite sur Add Clients (Ajouter les clients). •• Manually Adding Client (Ajout manuel de client) : pour attribuer manuellement une adresse IP, saisissez le nom du client dans le champ Enter Client Name (Saisir le nom du client). Saisissez l'adresse IP que vous souhaitez attribuer au client dans le champ Assign IP Address (Affecter l'adresse IP). Saisissez l'adresse MAC dans le champ To This MAC Address (A cette adresse MAC). Cliquez ensuite sur Add (Ajouter). Clients déjà réservés Une liste des clients DHCP et des adresses IP locales correspondantes s'affiche au bas de l'écran, dans la section Clients Already Reserved (Clients déjà réservés). Si vous souhaitez supprimer un client de la liste, cliquez sur Remove (Supprimer). Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler. Pour afficher les informations les plus récentes, cliquez sur Refresh (Actualiser). Pour quitter cet écran, cliquez sur le bouton Close (Fermer). Start IP Address (Adresse IP de début) : saisissez la valeur de début que devra utiliser le serveur DHCP pour la publication des adresses IP. L'adresse IP par défaut du routeur étant 192.168.1.1, l'adresse IP de début doit être 192.168.1.2, voire supérieure, mais rester inférieure à 192.168.1.253. L'adresse IP de début attribuée par défaut est 192.168.1.100. Maximum Number of Users (Nombre maximal d'utilisateurs) : saisissez le nombre maximal d'ordinateurs auxquels le serveur DHCP peut attribuer des adresses IP. Ce nombre ne peut pas être supérieur à 253. Par défaut, il est défini sur 50. 10 Configuration avancée Chapitre 3 IP Address Range (Plage d'adresses IP) : indique la plage d'adresses IP disponibles. Client Lease Time (Durée de connexion du client) : cette option détermine la période pendant laquelle un utilisateur du réseau est autorisé à se connecter au routeur à l'aide de son adresse IP dynamique actuelle. Saisissez la durée (en minutes) pendant laquelle l'adresse IP dynamique est allouée à l'utilisateur. Une fois ce délai écoulé, l'utilisateur se voit automatiquement attribuer une nouvelle adresse IP dynamique. La valeur par défaut est de 0 minutes, ce qui correspond à une journée. Static DNS 1-3 (DNS statique 1 à 3) : le système DNS (Domain Name System) est le service adopté par Internet pour convertir des noms de domaine ou de site Web en adresses Internet ou URL. Votre FAI vous fournira au moins une adresse IP de serveur DNS. Si vous souhaitez utiliser une autre adresse, saisissez cette adresse IP dans l'un de ces champs. Vous pouvez taper jusqu'à trois adresses IP de serveur DNS. Le routeur utilise alors ces trois adresses IP pour accéder plus rapidement aux serveurs DNS opérationnels. WINS : le système WINS (Windows Internet Naming Service) permet de gérer l'interaction entre chaque ordinateur et Internet. Si vous optez pour un serveur WINS, saisissez son adresse IP dans ce champ. Autrement, laissez-le vide. Réglage de l'heure Time Zone (Fuseau horaire) : sélectionnez le fuseau horaire de votre réseau dans le menu déroulant. Vous pouvez également régler automatiquement votre horloge pour le passage à l'heure d'été. Réglage de l'heure Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler. Configuration > DDNS Le routeur inclut une fonction DDNS (Dynamic Domain Name System) vous permettant d'attribuer un nom de domaine et d'hôte fixe à une adresse IP Internet dynamique. Ceci peut s'avérer utile si vous hébergez votre propre site Web, un serveur FTP ou tout autre type de serveur avec le routeur. Avant d'opter pour cette fonctionnalité, vous devez souscrire à un service DDNS auprès d'un fournisseur de service DDNS spécialisé, www.dyndns.org ou www.TZO.com. Si vous ne souhaitez pas utiliser cette fonction, conservez le paramètre par défaut, Disabled (Désactivé). DDNS Service DDNS Si votre service DDNS est fourni par DynDNS.org, sélectionnez DynDNS.org dans le menu déroulant DDNS Service (Service DDNS). S'il est fourni par TZO, sélectionnez TZO.com. Les fonctions offertes par l'écran DDNS varient en fonction de votre fournisseur de service DDNS. Routeur Gigabit sans fil N double bande DynDNS.org Setup > DDNS > DynDNS.org (Configuration > DDNS > DynDNS.org) User Name (Nom d'utilisateur) : saisissez le nom d'utilisateur de votre compte DDNS. Password (Mot de passe) : saisissez le mot de passe de votre compte DDNS. Host Name (Nom d'hôte) : il s'agit de l'URL DDNS attribuée par le service DDNS. System (Système) : sélectionnez le type de service DynDNS que vous utilisez : Dynamic (Dynamique), Static (Statique) ou Custom (Personnalisé). La sélection par défaut est Dynamic (Dynamique). Mail Exchange (Optional) (Echange de courrier (facultatif )) : saisissez l'adresse de votre serveur de messagerie, afin de rediriger les e-mails de votre adresse DynDNS vers votre serveur de messagerie. Backup MX (Sauvegarde du dossier d'échange de courrier) : cette fonction permet au serveur de messagerie de procéder à des sauvegardes. Pour désactiver cette fonction, conservez le paramètre par défaut, Disabled (Désactivé). Pour activer cette fonction, sélectionnez Enabled (Activé). Si vous avez des doutes quant au paramètre à sélectionner, laissez Disabled (Désactivé). Wildcard (Caractère générique) : ce paramètre active ou désactive les caractères génériques pour votre hôte. Par exemple, si votre adresse DDNS est chezmoi.dyndns.org et que vous activez les caractères génériques, l'adresse x.chezmoi.dyndns. org fonctionnera tout aussi bien (x étant le caractère générique). Pour les désactiver, conservez le paramètre par défaut, Disabled (Désactivé). Pour les activer, sélectionnez Enabled (Activé). Si vous avez des doutes quant au paramètre à sélectionner, laissez Disabled (Désactivé). Internet IP Address (Adresse IP Internet) : l'adresse IP Internet du routeur est indiquée dans ce champ. Etant dynamique, cette adresse change. Status (Etat) : l'état de la connexion du service DDNS est spécifié dans ce champ. Update (Mettre à jour) : cliquez sur ce bouton pour lancer une mise à jour manuellement. Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler. 11 Configuration avancée Chapitre 3 TZO.com MAC Address (Adresse MAC) : saisissez dans ce champ l'adresse MAC enregistrée auprès de votre fournisseur d'accès à Internet. Clone My PC’s MAC (Dupliquer l'adresse MAC de mon ordinateur) : cliquez sur ce bouton pour dupliquer l'adresse MAC de l'ordinateur que vous utilisez. Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler. Configuration > Routage avancé Setup > DDNS > TZO.com (Configuration > DDNS > TZO.com) E-Mail Address, TZO Key et Domain Name (Adresse e-mail, Clé TZO et Nom de domaine) : saisissez les paramètres du compte configuré avec TZO. Internet IP Address (Adresse IP Internet) : l'adresse IP Internet du routeur est indiquée dans ce champ. Etant dynamique, cette adresse change. Status (Etat) : l'état de la connexion du service DDNS est spécifié dans ce champ. Update (Mettre à jour) : cliquez sur ce bouton pour lancer une mise à jour manuellement. Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler. Vous pouvez faire appel aux options de cet écran pour définir les fonctions avancées du routeur. La section Operating Mode (Mode opérationnel) vous permet de sélectionner les types de fonctions avancées à utiliser. Les options de la section Dynamic Routing (RIP) (Routage dynamique (RIP)) vous permettent de régler automatiquement le mode de transmission des paquets sur votre réseau. Les options de la section Static Routing (Routage statique) permettent de définir un itinéraire fixe vers une autre destination du réseau. Configuration > Adresse MAC dupliquée Une adresse MAC désigne un code à 12 chiffres attribué à un composant matériel unique en vue de son identification. Certains fournisseurs d'accès à Internet exigent l'enregistrement d'une adresse MAC pour accéder à Internet. Si vous ne souhaitez pas enregistrer une nouvelle adresse MAC chez votre fournisseur d'accès à Internet, vous pouvez attribuer au routeur l'adresse MAC actuellement enregistrée auprès de votre fournisseur d'accès à Internet via la fonctionnalité MAC Address Clone (Adresse MAC dupliquée). Setup > Advanced Routing (Configuration > Routage avancé) Routage avancé NAT Enabled/Disabled (Activé/Désactivé) : si le routeur en question héberge la connexion de votre réseau à Internet, conservez le paramètre par défaut Enabled (Activé). Si un autre routeur existe sur le réseau, sélectionnez Disabled (Désactivé). Lorsque le paramètre NAT est désactivé, le routage dynamique est activé. Routage dynamique (RIP) Setup > MAC Address Clone (Configuration > Adresse MAC dupliquée) Adresse MAC dupliquée Enabled/Disabled (Activé/Désactivé) : pour dupliquer l'adresse MAC, sélectionnez Enabled (Activé). Routeur Gigabit sans fil N double bande Enabled/Disabled (Activé/Désactivé) : cette fonction permet au routeur de s'adapter automatiquement aux modifications physiques apportées à la configuration du réseau et d'échanger les tables de routage avec les autres routeurs. Le routeur détermine l'itinéraire des paquets du réseau en fonction du plus petit nombre de sauts relevés entre le composant source et l'élément de destination. Lorsque le paramètre NAT est activé, le routage dynamique est désactivé. Lorsque le paramètre NAT est désactivé, cette fonction est disponible. Sélectionnez Enabled (Activé) pour utiliser la fonction de routage dynamique. 12 Chapitre 3 Routage statique Un itinéraire statique est une voie prédéfinie que les informations du réseau doivent emprunter pour atteindre un hôte ou un réseau spécifique. Saisissez les informations décrites ci-dessous pour définir un nouvel itinéraire statique. Route Entries (Entrées d'itinéraire) : pour définir un itinéraire statique entre le routeur et un autre réseau, choisissez un numéro dans la liste déroulante. Cliquez sur le bouton Delete This Entry (Supprimer cette entrée) pour supprimer un itinéraire statique. Enter Route Name (Entrer le nom de l'itinéraire) : saisissez dans ce champ le nom de l'itinéraire. Vous pouvez saisir jusqu'à 25 caractères alphanumériques. Destination LAN IP (Adresse IP du réseau local de destination) : cette option identifie l'adresse du réseau ou de l'hôte distant auquel vous souhaitez attribuer un itinéraire statique. Subnet Mask (Masque de sous-réseau) : détermine la portion de l'adresse IP du réseau local de destination qui correspond au réseau et celle qui correspond à l'hôte. Gateway (Passerelle) : il s'agit de l'adresse IP de la passerelle permettant le contact entre le routeur et le réseau ou l'hôte distant. Interface : cette option vous indique si l'adresse IP de destination est située sur l'interface LAN & Wireless (LAN et Sans fil), c'est-à-dire les réseaux Ethernet et sans fil, ou sur l'interface WAN (Internet). Cliquez sur Show Routing Table (Afficher la table de routage) pour visualiser les itinéraires statiques déjà définis. Advanced Routing > Routing Table (Routage avancé > Table de routage) Table de routage Pour chaque itinéraire, l'adresse IP du réseau local de destination, le masque de sous-réseau, la passerelle et l'interface sont affichés. Cliquez sur Refresh (Actualiser) pour mettre à jour les informations. Cliquez sur Close (Fermer) pour quitter cet écran. Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler. Sans fil > Paramètres sans fil de base Les paramètres de base des réseaux sans fil sont définis dans cet écran. Deux procédures permettent de configurer les réseaux sans fil du routeur : la configuration manuelle et la configuration Wi-Fi Protected Setup. Wi-Fi Protected Setup est une fonction qui facilite la configuration de votre réseau sans fil. Si vous avez des périphériques clients (tels que des adaptateurs sans fil) prenant en charge le Wi-Fi Protected Setup, vous pouvez utiliser cette fonction. Routeur Gigabit sans fil N double bande Configuration avancée Configuration View (Affichage de la configuration) : pour configurer votre réseau sans fil manuellement, sélectionnez Manual (Manuel). Passez à la section « Basic Wireless Settings » (Paramètres sans fil de base). Pour utiliser le Wi-Fi Protected Setup, sélectionnez Wi-Fi Protected Setup. Passez à la section « Wi-Fi Protected Setup ». Paramètres sans fil de base Wireless > Basic Wireless Settings (Sans fil > Paramètres sans fil de base) : configuration manuelle Wireless Band (Bande sans fil) : permet de sélectionner la bande 2,4 GHz ou 5 GHz. Network Mode (Mode réseau) : dans ce menu déroulant, vous pouvez sélectionner les normes de connexion sans fil fonctionnant sur votre réseau. Si votre réseau compte des périphériques sans fil N, sans fil G et sans fil B, conservez le paramètre par défaut Mixed (mixte). Si votre réseau ne comporte que des périphériques sans fil G et des périphériques sans fil B, sélectionnez BG-Mixed (Mixte - BG). Si votre réseau comporte des périphériques sans fil N uniquement, sélectionnez Wireless-N Only (Sans fil N uniquement). Si votre réseau comporte des périphériques sans fil G uniquement, sélectionnez Wireless-G Only (Sans fil G uniquement). Si votre réseau comporte des périphériques sans fil B uniquement, sélectionnez Wireless-B Only (Sans fil B uniquement). Si votre réseau ne compte pas de périphériques sans fil, sélectionnez Disabled (Désactivé). Network Name (SSID) (Nom du réseau (SSID)) : le SSID est le nom de réseau partagé par tous les points d'un réseau sans fil. Il doit être identique pour tous les périphériques du réseau sans fil. Ce paramètre tient compte de la casse et ne doit pas comprendre plus de 32 caractères. Tous les caractères du clavier peuvent être utilisés. Assurez-vous que ce paramètre est identique pour tous les points de votre réseau sans fil. Pour optimiser la sécurité de votre système, vous devez remplacer le nom du réseau sans fil par défaut (linksys) par un nom unique. Channel Width (Largeur du canal) : sélectionnez Auto (Automatique) si vous souhaitez que le routeur détermine automatiquement la largeur de canal (20 MHz ou 40 MHz) à utiliser, ou laissez la valeur par défaut 20MHz only (20 MHz uniquement) si vous souhaitez que le routeur fonctionne en mode sans fil B et sans fil G uniquement. Pour des performances optimales, il est recommandé d'utiliser le paramètre Auto (Automatique). Wide Channel (Canal à large bande) : si vous avez sélectionné Wide - 40MHz Channel (Large bande - Canal 40 MHz) comme paramètre de bande radio, ce paramètre sera disponible pour votre canal sans fil N principal. Sélectionnez un canal dans le menu 13 Configuration avancée Chapitre 3 déroulant. Si vous avez des doutes quant au canal à sélectionner, Linksys vous recommande de conserver le paramètre par défaut Auto (Automatique). Channel (Canal) : sélectionnez un canal entre 1 et 11, ou laissez la valeur par défaut Auto (Automatique). SSID Broadcast (Diffusion SSID) : lorsque des ordinateurs clients sans fil recherchent des réseaux sans fil auxquels s'associer, ils détectent le SSID diffusé par le routeur. Pour diffuser le SSID du routeur, conservez le paramètre par défaut Enabled (Activé). Si vous ne souhaitez pas diffuser le SSID du routeur, sélectionnez Disabled (Désactivé). Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler. Wi-Fi Protected Setup Trois méthodes sont disponibles. Utilisez la méthode qui s'applique au périphérique client que vous configurez. Méthode n° 2 Utilisez cette méthode si votre périphérique client dispose d'un code PIN Wi-Fi Protected Setup. 1. Saisissez le code PIN dans le champ correspondant de cet écran. 2. Cliquez sur le bouton Register (Enregistrement). 3. Une fois le périphérique client configuré, cliquez sur OK. Reportez-vous ensuite au guide de l'utilisateur de votre périphérique client pour obtenir des instructions supplémentaires. Méthode n° 3 Utilisez cette méthode si votre périphérique client demande le code PIN du routeur. 1. Saisissez le code PIN indiqué sur cet écran (ce code est également noté sous le routeur). 2. Une fois le périphérique client configuré, cliquez sur OK. Reportez-vous ensuite au guide de l'utilisateur de votre périphérique client pour obtenir des instructions supplémentaires. Les éléments suivants s'affichent au bas de l'écran : Wi-Fi Protected Setup Status (Etat de la configuration WPS), Network Name (SSID) (Nom du réseau (SSID)), Security (Sécurité), Encryption (Cryptage) et Passphrase (Phrase de passe). REMARQUE : Si vous possédez des périphériques clients qui ne prennent pas en charge le Wi-Fi Protected Setup, notez les paramètres sans fil et configurez manuellement ces périphériques. Sans fil > Sécurité sans fil Wireless > Basic Wireless Settings (Sans fil > Paramètres sans fil de base) : configuration Wi-Fi Protected Setup REMARQUE : Wi-Fi Protected Setup configure un seul périphérique client à la fois. Répétez la procédure pour chaque périphérique client prenant en charge la fonctionnalité Wi-Fi Protected Setup. Méthode n° 1 Utilisez cette méthode si votre périphérique client dispose d'un bouton Wi-Fi Protected Setup. 1. Cliquez ou appuyez sur le bouton Wi-Fi Protected Setup du périphérique client. 2. Cliquez sur le bouton Wi‑Fi Protected Setup de cet écran. 3. Une fois le périphérique client configuré, cliquez sur OK. Reportez-vous ensuite au guide de l'utilisateur de votre périphérique client pour obtenir des instructions supplémentaires. Routeur Gigabit sans fil N double bande L'écran Wireless Security (Sécurité sans fil) permet de configurer la sécurité de votre réseau sans fil. Le routeur prend en charge six options en mode Sécurité sans fil : WPA Personal (WPA personnel), WPA Enterprise (WPA entreprise), WPA2 Personal (WPA2 personnel), WPA2 Enterprise (WPA2 entreprise), RADIUS et WEP. WPA est l'acronyme de « Wi-Fi Protected Access » et désigne une norme de sécurité plus puissante que le système de cryptage WEP. WEP est l'acronyme de « Wired Equivalent Privacy » et RADIUS de « Remote Authentication Dial-In User Service ». Ces six méthodes font l'objet d'une description sommaire ci-après. Pour obtenir des instructions plus détaillées sur la configuration de la sécurité sans fil du routeur, consultez le « Chapitre 2 : Sécurité sans fil ». Sécurité sans fil Mode de sécurité Sélectionnez la méthode de sécurité pour votre réseau sans fil. Si vous ne souhaitez pas utiliser cette fonction, conservez l'option par défaut, Disabled (Désactivé). WPA personnel REMARQUE : Si vous utilisez la technologie WPA, gardez toujours à l'esprit que chaque périphérique de votre réseau sans fil DOIT utiliser la même méthode WPA et la même clé partagée, sans quoi le réseau ne fonctionnera pas correctement. 14 Configuration avancée Chapitre 3 Security Mode > WPA Personal (Mode de sécurité > WPA personnel) Passphrase (Phrase de passe) : saisissez une phrase de passe composée de 8 à 63 caractères. Key Renewal (Renouvellement de clé) : saisissez un délai de renouvellement des clés pour indiquer au routeur à quelle fréquence il doit changer les clés de cryptage. La valeur par défaut du champ Group Key Renewal (Renouvellement des clés du groupe) est de 3600 secondes. WPA2 personnel Security Mode > WPA Enterprise (Mode de sécurité > WPA entreprise) RADIUS Server (Serveur RADIUS) : saisissez l'adresse IP du serveur RADIUS. RADIUS Port (Port RADIUS) : saisissez le numéro de port du serveur RADIUS. La valeur par défaut est 1812. Shared Secret (Secret partagé) : saisissez la clé partagée par le routeur et le serveur. Key Renewal (Renouvellement de clé) : saisissez un délai de renouvellement des clés pour indiquer au routeur à quelle fréquence il doit changer les clés de cryptage. La valeur par défaut du champ Key Renewal (Renouvellement de clé) est de 3600 secondes. WPA2 entreprise Cette option associe le système WPA2 à l'utilisation conjointe d'un serveur RADIUS. Elle ne doit être utilisée que lorsqu'un serveur RADIUS est connecté au routeur. Security Mode > WPA2 Personal (Mode de sécurité > WPA2 personnel) Encryption (Cryptage) : WPA2 prend en charge deux méthodes de cryptage, nommées TKIP et AES, associées à des clés de cryptage dynamiques. Sélectionnez le type d'algorithme, AES ou TKIP or AES (TKIP ou AES). Le type d'algorithme par défaut est TKIP or AES (TKIP ou AES). Passphrase (Phrase de passe) : saisissez une phrase de passe composée de 8 à 63 caractères. Key Renewal (Renouvellement de clé) : saisissez un délai de renouvellement des clés pour indiquer au routeur à quelle fréquence il doit changer les clés de cryptage. La valeur par défaut du champ Group Key Renewal (Renouvellement des clés du groupe) est de 3600 secondes. WPA entreprise Cette option associe le système WPA à l'utilisation conjointe d'un serveur RADIUS. Elle ne doit être utilisée que lorsqu'un serveur RADIUS est connecté au routeur. Routeur Gigabit sans fil N double bande Security Mode > WPA2 Enterprise (Mode de sécurité > WPA2 entreprise) Encryption (Cryptage) : WPA2 prend en charge deux méthodes de cryptage, nommées TKIP et AES, associées à des clés de cryptage dynamiques. Sélectionnez le type d'algorithme, AES ou TKIP or AES (TKIP ou AES). Le type d'algorithme par défaut est TKIP or AES (TKIP ou AES). RADIUS Server (Serveur RADIUS) : saisissez l'adresse IP du serveur RADIUS. RADIUS Port (Port RADIUS) : saisissez le numéro de port du serveur RADIUS. La valeur par défaut est 1812. Shared Secret (Secret partagé) : saisissez la clé partagée par le routeur et le serveur. Key Renewal (Renouvellement de clé) : saisissez un délai de renouvellement des clés pour indiquer au routeur à quelle fréquence il doit changer les clés de cryptage. La valeur par défaut du champ Key Renewal (Renouvellement de clé) est de 3600 secondes. 15 Chapitre 3 Configuration avancée RADIUS Cette option associe le système WEP à l'utilisation conjointe d'un serveur RADIUS. Elle ne doit être utilisée que lorsqu'un serveur RADIUS est connecté au routeur. Security Mode > WEP (Mode de sécurité > WEP) Security Mode > RADIUS (Mode de sécurité > RADIUS) IMPORTANT : Si vous utilisez le cryptage WEP, gardez toujours à l'esprit que chaque périphérique de votre réseau sans fil DOIT utiliser la même méthode de cryptage WEP et la même clé de cryptage, sans quoi votre réseau sans fil ne fonctionnera pas correctement. RADIUS Server (Serveur RADIUS) : saisissez l'adresse IP du serveur RADIUS. RADIUS Port (Port RADIUS) : saisissez le numéro de port du serveur RADIUS. La valeur par défaut est 1812. Shared Secret (Secret partagé) : saisissez la clé partagée par le routeur et le serveur. Encryption (Cryptage) : sélectionnez un niveau de cryptage WEP, c'est-à-dire 40/64 bits (10 hex digits) (40/64 bits (10 chiffres hexadécimaux)) ou 104/128 bits (26 hex digits) (104/128 bits (26 chiffres hexadécimaux)). Le niveau de cryptage par défaut est 40/64 bits (10 hex digits) (40/64 bits (10 chiffres hexadécimaux)). Passphrase (Phrase de passe) : saisissez une phrase de passe afin de générer automatiquement les clés WEP. Cliquez ensuite sur Generate (Générer). Key 1 (Clé 1) : si vous n'avez saisi aucune phrase de passe, entrez la clé WEP manuellement. Encryption (Cryptage) : sélectionnez un niveau de cryptage WEP, c'est-à-dire 40/64 bits (10 hex digits) (40/64 bits (10 chiffres hexadécimaux)) ou 104/128 bits (26 hex digits) (104/128 bits (26 chiffres hexadécimaux)). Le niveau de cryptage par défaut est 40/64 bits (10 hex digits) (40/64 bits (10 chiffres hexadécimaux)). Passphrase (Phrase de passe) : saisissez une phrase de passe afin de générer automatiquement les clés WEP. Cliquez ensuite sur Generate (Générer). Key 1 (Clé 1) : si vous n'avez saisi aucune phrase de passe, entrez la clé WEP manuellement. Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler. Sans fil > Filtre MAC sans fil Vous pouvez filtrer l'accès sans fil selon les adresses MAC des périphériques sans fil qui émettent dans le rayon d'action de votre réseau. WEP Le système WEP est une méthode de cryptage élémentaire, moins sécurisée que le système WPA. Wireless > Wireless MAC Filter (Sans fil > Filtre MAC sans fil) Routeur Gigabit sans fil N double bande 16 Chapitre 3 Configuration avancée Filtre MAC sans fil Enabled/Disabled (Activé/Désactivé) : pour filtrer les utilisateurs sans fil, c'est-à-dire leur autoriser ou bloquer l'accès, en fonction de leur adresse MAC, sélectionnez Enabled (Activé). Si vous ne souhaitez pas filtrer les utilisateurs en fonction de leur adresse MAC, conservez le paramètre par défaut, Disabled (Désactivé). Restriction d'accès Prevent (Bloquer) : sélectionnez cette option pour bloquer l'accès sans fil par adresse MAC. Cette option est sélectionnée par défaut. Permit (Autoriser) : sélectionnez cette option pour autoriser l'accès sans fil par adresse MAC. Cette option est désélectionnée par défaut. Liste de filtrage des adresses MAC Wireless Client List (Liste des clients sans fil) : cliquez sur cette option pour ouvrir l'écran Wireless Client List (Liste des clients sans fil). Wireless Client List (Liste des clients sans fil) Liste des clients sans fil Cet écran répertorie les ordinateurs et autres périphériques présents sur le réseau sans fil. Vous pouvez trier cette liste en fonction des critères suivants : Client Name (Nom de client), Interface, IP Address (Adresse IP), MAC Address (Adresse MAC) et Status (Etat). Sélectionnez Save to MAC Address Filter List (Enregistrer dans la liste de filtrage des adresses MAC) en regard de tous les périphériques que vous souhaitez ajouter à la liste de filtrage des adresses MAC. Cliquez ensuite sur Add (Ajouter). Pour récupérer les informations les plus récentes, cliquez sur Refresh (Actualiser). Pour quitter cet écran et revenir à l'écran Wireless MAC Filter (Filtre MAC sans fil), cliquez sur Close (Fermer). MAC 01-50 : saisissez les adresses MAC des périphériques dont vous souhaitez bloquer ou autoriser l'accès sans fil. Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler. Sans fil > Paramètres sans fil avancés L'écran Advanced Wireless Settings (Paramètres sans fil avancés) permet de définir les fonctions sans fil avancées du routeur. Il est préférable de réserver cette tâche à un administrateur chevronné, car des paramètres mal définis risqueraient de diminuer les performances de votre infrastructure sans fil. Routeur Gigabit sans fil N double bande Wireless > Advanced Wireless Settings (Sans fil > Paramètres sans fil avancés) Paramètres sans fil avancés AP Isolation (Isolement AP) : isole les uns des autres tous les clients et périphériques sans fil du réseau. Les périphériques sans fil peuvent communiquer avec le routeur, mais pas entre eux. Pour utiliser cette fonction, sélectionnez Enabled (Activé). Par défaut, AP Isolation (Isolement AP) est désactivé. Frame Burst (Rafale de trames) : selon le fabricant de vos produits sans fil, vous pouvez optimiser les performances de votre réseau en choisissant d'activer cette option. Pour utiliser cette option, conservez la valeur par défaut : Enabled (Activé). Sinon, sélectionnez Disabled (Désactivé). Authentication Type (Type d'authentification) : la valeur Auto (Automatique) définie par défaut vous permet de choisir entre une authentification Open System (Système ouvert) ou Shared Key (Clé partagée). En mode d'authentification Open System (Système ouvert), l'expéditeur et le destinataire n'utilisent PAS de clé WEP pour l'authentification. En revanche, ils utilisent ce type de clé en mode Shared Key (Clé partagée). Sélectionnez Shared Key (Clé partagée) pour utiliser exclusivement l'authentification par clé partagée. Basic Rate (Taux de base) : en réalité, ce paramètre n'est pas un taux de transmission unique, mais une série de taux auxquels le routeur peut transmettre des données. Le routeur transmet son taux de base aux autres périphériques sans fil de votre réseau afin qu'ils connaissent les taux appliqués. Il informe également qu'il sélectionnera automatiquement le meilleur taux de transmission. L'option définie par défaut est Default (Par défaut) lorsque le routeur prend en charge tous les taux de transmission sans fil standard (1-2 Mbit/s, 5,5 Mbit/s, 11 Mbit/s, 18 Mbit/s et 24 Mbit/s). D'autres options disponibles sont 1-2Mbps (1-2 Mbit/s), utilisées dans le cadre de technologies sans fil plus anciennes, et All (Tous) lorsque le routeur prend en charge tous les taux disponibles pour la transmission sans fil de données. Le paramètre Basic Rate (Taux de base) n'indique pas le taux réel de transmission des données. Pour préciser ce dernier, utilisez l'option Transmission Rate (Taux de transmission). Transmission Rate (Taux de transmission) : vous devez définir le taux de transmission des données en fonction de la vitesse de votre réseau sans fil. Vous pouvez faire votre choix parmi les diverses vitesses de transmission proposées ou sélectionner l'option Auto (Automatique) pour demander au routeur d'adopter automatiquement le taux de transmission le plus rapide possible et activer la fonctionnalité de reconnexion automatique. 17 Configuration avancée Chapitre 3 Celle-ci est alors chargée de déterminer la meilleure vitesse de connexion possible entre le routeur et un client sans fil. La valeur par défaut est Auto (Automatique). N Transmission Rate (Taux de transmission sans fil N) : vous devez définir le taux de transmission des données en fonction de la vitesse de votre réseau sans fil N. Vous pouvez faire votre choix parmi les diverses vitesses de transmission proposées ou sélectionner l'option Auto (Automatique) pour demander au routeur d'adopter automatiquement le taux de transmission le plus rapide possible et activer la fonctionnalité de reconnexion automatique. Celle-ci est alors chargée de déterminer la meilleure vitesse de connexion possible entre le routeur et un client sans fil. La valeur par défaut est Auto (Automatique). CTS Protection Mode (Mode de protection CTS) : le routeur bascule automatiquement en mode de protection CTS lorsque vos produits sans fil N et sans fil G rencontrent des problèmes importants et ne sont plus en mesure de transmettre les données au routeur dans un environnement 802.11b dont le trafic est saturé. Cette fonction augmente la capacité du routeur à capter toutes les transmissions sans fil N et sans fil G, mais réduit considérablement les performances. La valeur par défaut est Auto (Automatique). Beacon Interval (Intervalle de transmission de balise) : saisissez une valeur comprise entre 1 et 65535 millisecondes. La valeur Beacon Interval (Intervalle de transmission de balise) indique l'intervalle de fréquence de la balise. Une balise désigne un paquet diffusé par le routeur pour synchroniser le réseau sans fil. La valeur par défaut est 100. DTIM Interval (Intervalle DTIM) : cette valeur, comprise entre 1 et 255, indique l'intervalle DTIM (Delivery Traffic Indication Message). Un champ DTIM est un champ de compte à rebours chargé d'informer les clients sur la prochaine fenêtre à utiliser pour écouter des messages de diffusion ou de multidiffusion. Après avoir mis en mémoire tampon les messages de diffusion ou de multidiffusion des clients qui lui sont associés, le routeur transmet le DTIM suivant en fonction d'une valeur d'intervalle DTIM. Ses clients sont informés par les balises et se préparent à recevoir les messages de diffusion et de multidiffusion. La valeur par défaut est 1. Fragmentation Threshold (Seuil de fragmentation) : cette valeur permet de spécifier la taille maximale que peut atteindre un paquet avant que les données soient fragmentées en plusieurs paquets. Si le taux d'erreurs de paquet que vous rencontrez est élevé, vous pouvez légèrement augmenter le seuil de fragmentation. Un seuil de fragmentation trop bas peut se traduire par des performances faibles au niveau du réseau. Seule une légère diminution de la valeur par défaut est recommandée. Dans la plupart des cas, il est préférable de conserver la valeur par défaut (2346). RTS Threshold (Seuil RTS) : si vous rencontrez un flux de données incohérent, seule une réduction légère de la valeur par défaut (2347) est conseillée. Si un paquet du réseau est plus petit que la taille prédéfinie du seuil RTS, le mécanisme RTS/CTS n'est pas activé. Le routeur transmet des trames RTS (Request To Send, demande d'émission) à une station de réception donnée et négocie l'envoi d'une trame de données. Après réception d'un signal RTS, la station sans fil répond par une trame CTS (Clear To Send, prêt pour émission) pour autoriser le lancement de la transmission. Le seuil RTS doit conserver sa valeur par défaut, à savoir 2347. Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler. Routeur Gigabit sans fil N double bande Sécurité > Pare-feu L'écran Firewall (Pare-feu) est utilisé pour configurer un parefeu capable de filtrer différents types de trafic indésirables sur le réseau local du routeur. Security > Firewall (Sécurité > Pare-feu) Firewall (Pare-feu) SPI Firewall Protection (Protection pare-feu SPI) : pour une protection pare-feu, conservez la sélection par défaut, Enabled (Activé). Pour désactiver la protection pare-feu, sélectionnez Disabled (Désactivé). Internet Filter (Filtre Internet) Filter Anonymous Internet Requests (Filtrage des requêtes Internet anonymes) : cette fonction rend plus difficile toute tentative d'infiltration de votre réseau par des utilisateurs externes. Cette fonction est sélectionnée par défaut. Désélectionnez-la pour autoriser les requêtes Internet anonymes. Filter Multicast (Filtre multidiffusion) : cette fonctionnalité permet plusieurs transmissions simultanées vers des destinataires donnés. Si la multidiffusion est autorisée, le routeur permet le transfert des paquets de multidiffusion IP aux ordinateurs appropriés. Sélectionnez cette fonction pour filtrer la multidiffusion. La case est décochée par défaut. Filter Internet NAT Redirection (Filtrage de redirection NAT Internet) : cette fonction utilise le transfert de port pour bloquer l'accès aux serveurs locaux depuis les ordinateurs du réseau local. Sélectionnez cette fonction pour filtrer la redirection NAT Internet. La case est décochée par défaut. Filter IDENT (Port 113) (Filtrage IDENT (Port 113)) : cette fonction empêche l'analyse du port 113 par des périphériques extérieurs au réseau local. La case est cochée par défaut. Désélectionnez cette fonction pour la désactiver. Web Filter (Filtre Web) Proxy : l'utilisation de serveurs proxy WAN peut compromettre la sécurité du modem routeur. Le filtre de proxy vous permet de bloquer l'accès aux serveurs de proxy WAN. Sélectionnez cette fonction pour activer le filtre de proxy. Désélectionnez-la pour autoriser l'accès au proxy. Java : Java est un langage de programmation pour sites Web. Si vous interdisez Java, vous risquez de ne pas avoir accès aux sites Internet créés à l'aide de ce langage de programmation. Sélectionnez cette fonction pour activer le filtrage Java. Désélectionnez-la pour autoriser l'utilisation de Java. 18 Configuration avancée Chapitre 3 ActiveX : ActiveX est un langage de programmation pour sites Web. Si vous interdisez ActiveX, vous risquez de ne pas avoir accès aux sites Internet créés à l'aide de ce langage de programmation. Sélectionnez cette fonction pour activer le filtrage ActiveX. Désélectionnez-la pour autoriser l'utilisation d'ActiveX. Cookies : un cookie est un ensemble de données stockées sur votre ordinateur et utilisées par les sites Internet lorsque vous consultez des pages Web. Sélectionnez cette fonction pour filtrer les cookies. Désélectionnez-la pour autoriser l'utilisation de cookies. Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler. Sécurité > Passthrough VPN L'écran VPN Passthrough (Passthrough VPN) permet d'autoriser des tunnels VPN utilisant les protocoles IPSec, PPTP ou L2TP à traverser le pare-feu du routeur. Restrictions d'accès > Accès Internet Stratégie d'accès à Internet Security > VPN Passthrough (Sécurité > Passthrough VPN) Passthrough VPN IPSec Passthrough (Passthrough IPSec) : la technologie IPSec (Internet Protocol Security) désigne une série de protocoles utilisés pour la mise en place d'un échange sécurisé des paquets au niveau de la couche IP. Pour permettre aux tunnels IPSec de traverser le routeur, conservez le paramètre par défaut, Enabled (Activé). PPTP Passthrough (Passthrough PPTP) : la technologie PPTP (Point-to-Point Tunneling Protocol) permet de transmettre le protocole PPP (Point-to-Point Protocol) via un réseau IP. Pour permettre aux tunnels PPTP de traverser le routeur, conservez le paramètre par défaut, Enabled (Activé). L2TP Passthrough (Passthrough L2TP) : le protocole L2TP (Layer 2 Tunneling Protocol) désigne la méthode employée pour activer des sessions point à point via Internet au niveau de la couche 2. Pour permettre aux tunnels L2TP de traverser le routeur, conservez le paramètre par défaut, Enabled (Activé). Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler. Access Policy (Stratégie d'accès) : vous pouvez contrôler l'accès à l'aide d'une stratégie. Utilisez les paramètres de cet écran pour définir une stratégie d'accès (après avoir cliqué sur Save Settings (Enregistrer les paramètres)). La sélection d'une stratégie dans le menu déroulant permet d'afficher les paramètres de la stratégie en question. Pour supprimer une stratégie, sélectionnez son numéro, puis cliquez sur Delete This Policy (Supprimer cette stratégie). Pour afficher l'ensemble des stratégies, cliquez sur Summary (Récapitulatif ). Récapitulatif Les stratégies s'affichent avec les informations suivantes : No. (N°), Policy Name (Nom de la stratégie), Access (Accès), Days (Jours), Time (Heure) et Status (Enabled) (Etat (Activé)). Pour activer une stratégie, sélectionnez Enabled (Activé). Pour supprimer une stratégie, cliquez sur Delete (Supprimer). Cliquez sur le bouton Save Settings (Enregistrer les paramètres) pour enregistrer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler. Pour revenir à l'écran Internet Access Policy (Stratégie d'accès à Internet), cliquez sur Close (Fermer). Restrictions d'accès > Accès Internet L'écran Internet Access (Accès Internet) vous permet de bloquer ou d'autoriser des modes spécifiques d'exploitation et de trafic Internet, notamment l'accès à Internet, les services dédiés et les sites Web, à des jours ou des heures précis. Récapitulatif Routeur Gigabit sans fil N double bande 19 Configuration avancée Chapitre 3 Status (Etat) : les stratégies sont désactivées par défaut. Pour activer une stratégie, sélectionnez son numéro dans le menu déroulant, puis sélectionnez Enabled (Activé). Pour créer une stratégie, suivez les étapes 1 à 11. Recommencez cette procédure à chaque fois que vous souhaitez créer une stratégie supplémentaire. 1. Sélectionnez un numéro dans le menu déroulant Access Policy (Stratégie d'accès). 2. Saisissez le nom de la stratégie dans le champ prévu à cet effet. 3. Pour activer cette stratégie, sélectionnez Enabled (Activé). 4. Cliquez sur le bouton Edit List (Modifier la liste) pour sélectionner les ordinateurs auxquels cette stratégie doit s'appliquer. L'écran List of PCs (Liste des ordinateurs) apparaît. Vous pouvez sélectionner un ordinateur selon son adresse MAC ou son adresse IP. Vous pouvez également saisir une plage d'adresses IP si vous souhaitez appliquer cette stratégie à un groupe d'ordinateurs. Une fois les modifications apportées, cliquez sur Save Settings (Enregistrer les paramètres) pour les appliquer ou sur Cancel Changes (Annuler les modifications) pour les annuler. Cliquez ensuite sur Close (Fermer). Pour supprimer une application de la liste des applications bloquées, sélectionnez-la et cliquez sur le bouton <<. 10. Si l'application que vous souhaitez bloquer n'apparaît pas dans la liste ou si vous souhaitez modifier les paramètres d'un service, saisissez le nom de l'application dans le champ Application Name (Nom de l'application). Saisissez son étendue dans les champs Port Range (Plage de ports). Sélectionnez son protocole dans le menu déroulant Protocol (Protocole). Cliquez ensuite sur Add (Ajouter). Pour modifier un service, sélectionnez-le dans la liste d'applications. Modifiez son nom, la plage de ports et/ou son paramètre de protocole. Cliquez ensuite sur Modify (Modifier). Pour supprimer un service, sélectionnez-le dans la liste d'applications. Cliquez ensuite sur Delete (Supprimer). 11. Cliquez sur Save Settings (Enregistrer les paramètres) pour enregistrer les paramètres de la stratégie. Pour annuler ces paramètres, cliquez sur Cancel Changes (Annuler les modifications). Applications et jeux > Transfert de connexion unique L'écran Single Port Forwarding (Transfert de connexion unique) permet de personnaliser les services de ports pour les applications fréquemment utilisées. Lorsque des utilisateurs envoient ces types de requêtes vers votre réseau par Internet, le routeur transfère ces requêtes vers les serveurs (ordinateurs) appropriés. Avant d'utiliser la fonction de transfert, vous devez affecter des adresses IP statiques aux serveurs concernés (utilisez la fonction de réservation DHCP dans l'écran Basic Setup (Configuration de base)). List of PCs (Liste des ordinateurs) 5. Sélectionnez l'option appropriée, Deny (Refuser) ou Allow (Autoriser), selon que vous voulez bloquer ou autoriser l'accès à Internet pour les PC répertoriés dans l'écran List of PCs (Liste des ordinateurs). 6. Définissez les jours et les heures pendant lesquels vous souhaitez appliquer cette stratégie. Sélectionnez un à un les jours auxquels la stratégie doit s'appliquer ou sélectionnez Everyday (Tous les jours). Entrez une plage d'heures et de minutes pendant lesquelles la stratégie devra être appliquée, ou sélectionnez l'option 24 Hours (24 heures). 7. Vous pouvez bloquer certains sites Web dotés d'adresses URL spécifiques. Saisissez chaque URL dans un champ distinct. 8. Vous pouvez également bloquer certains sites Web à l'aide de mots-clés spécifiques. Saisissez chaque mot-clé dans un champ Keyword (Mot-clé) distinct. 9. Vous pouvez filtrer l'accès à divers services accessibles par Internet, notamment FTP ou Telnet. (Vous pouvez bloquer jusqu'à trois applications par stratégie.) Dans la liste d'applications, sélectionnez l'application que vous souhaitez bloquer. Ensuite, cliquez sur le bouton >> pour la déplacer vers la liste des applications bloquées. Routeur Gigabit sans fil N double bande Applications and Gaming > Single Port Forwarding (Applications et jeux > Transfert de connexion unique) Transfert de connexion unique Les applications fréquemment utilisées sont disponibles pour les cinq premières entrées. Sélectionnez l'application appropriée. Saisissez ensuite l'adresse IP du serveur devant recevoir ces requêtes. Sélectionnez Enabled (Activé) pour activer cette entrée. 20 Chapitre 3 Pour les applications supplémentaires, renseignez les champs suivants : Application Name (Nom de l'application) : saisissez le nom que vous souhaitez donner à l'application. Chaque nom peut comporter jusqu'à 12 caractères. External Port (Port externe) : saisissez le numéro de port externe utilisé par le serveur ou par l'application Internet. Pour plus d'informations, consultez la documentation de l'application Internet. Internal Port (Port interne) : saisissez le numéro de port interne utilisé par le serveur ou par l'application Internet. Pour plus d'informations, consultez la documentation de l'application Internet. Protocol (Protocole) : sélectionnez le protocole utilisé pour cette application : TCP, UDP ou Both (Les deux). To IP Address (Adresse IP de destination) : pour chaque application, saisissez l'adresse IP de l'ordinateur devant recevoir les requêtes. Si vous avez attribué une adresse IP statique à l'ordinateur, cliquez sur le bouton DHCP Reservation (Réservation DHCP) de l'écran Basic Setup (Configuration de base) pour accéder à cette adresse. Enabled (Activé) : pour chaque application, sélectionnez Enabled (Activé) pour activer le transfert de connexion. Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler. Applications et jeux > Transfert de connexion L'écran Port Range Forwarding (Transfert de connexion) vous permet de configurer des services publics sur votre réseau, notamment des serveurs Web, des serveurs FTP, des serveurs de messagerie électronique ou d'autres applications Internet spécialisées (par « applications Internet spécialisées », on entend toutes les applications qui utilisent un accès Internet pour effectuer des fonctions spécifiques, telles que la vidéoconférence ou les jeux en ligne ; certaines applications Internet n'exigent aucun transfert). Lorsque des utilisateurs envoient ces types de requêtes vers votre réseau par Internet, le routeur transfère ces requêtes vers les serveurs (ordinateurs) appropriés. Avant d'utiliser la fonction de transfert, vous devez affecter des adresses IP statiques aux serveurs concernés (utilisez la fonction de réservation DHCP dans l'écran Basic Setup (Configuration de base)). Pour transférer tous les ports en même temps vers un seul ordinateur, cliquez sur l'onglet DMZ. Configuration avancée Transfert de connexion Pour transférer un port, saisissez les informations sur chaque ligne pour les critères requis. Application Name (Nom de l'application) : saisissez dans ce champ le nom que vous souhaitez donner à l'application. Chaque nom peut comporter jusqu'à 12 caractères. Start~End Port (Port de début/fin) : saisissez les numéros des ports ou la plage de ports utilisés par le serveur ou par les applications Internet. Pour plus d'informations, consultez la documentation de l'application Internet. Protocol (Protocole) : sélectionnez le protocole utilisé pour cette application : TCP, UDP ou Both (Les deux). To IP Address (Adresse IP de destination) : pour chaque application, saisissez l'adresse IP de l'ordinateur chargé de l'exécuter. Si vous avez attribué une adresse IP statique à l'ordinateur, cliquez sur le bouton DHCP Reservation (Réservation DHCP) de l'écran Basic Setup (Configuration de base) pour accéder à cette adresse. Enabled (Activé) : sélectionnez Enabled (Activé) pour activer le transfert de connexion pour les applications définies. Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler. Applications et jeux > Déclenchement de connexion L'écran Port Range Triggering (Déclenchement de connexion) permet au routeur de contrôler les données sortantes de certains numéros de ports spécifiques. L'adresse IP de l'ordinateur qui envoie les données correspondantes est enregistrée par le routeur. Ainsi, lorsque les données transitent de nouveau par le routeur, elles sont redirigées vers l'ordinateur approprié au moyen de l'adresse IP et des règles de mappage de ports. Applications and Gaming > Port Range Triggering (Applications et jeux > Déclenchement de connexion) Déclenchement de connexion Applications and Gaming > Port Range Forwarding (Applications et jeux > Transfert de connexion) Routeur Gigabit sans fil N double bande Application Name (Nom de l'application) : saisissez le nom de l'application du déclencheur. Triggered Range (Connexion sortante déclenchée) : pour chaque application, saisissez les numéros des ports de départ et de fin de la plage de ports déclenchés. Dans la documentation de l'application Internet, vérifiez le ou les numéros de ports nécessaires. 21 Configuration avancée Chapitre 3 Forwarded Range (Connexion entrante transférée) : pour chaque application, saisissez les numéros des ports de départ et de fin de la plage de ports transférés. Dans la documentation de l'application Internet, vérifiez le ou les numéros de ports nécessaires. Enabled (Activé) : sélectionnez Enabled (Activé) pour déclencher le transfert de connexion pour les applications définies. Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler. Applications et jeux > DMZ La fonctionnalité DMZ permet à un ordinateur du réseau d'accéder à Internet en vue d'utiliser un service à usage spécifique, tel que des jeux Internet ou un système de vidéoconférence. L'hébergement DMZ permet de transférer tous les ports en même temps vers un seul ordinateur. La fonctionnalité de transfert de connexion est plus sécurisée puisqu'elle ouvre uniquement les ports que vous souhaitez ouvrir tandis que la fonction d'hébergement DMZ ouvre tous les ports d'un ordinateur pour lui permettre d'accéder à Internet. DMZ > DHCP Client Table (DMZ > Tableau des clients DHCP) Tableau des clients DHCP Le tableau des clients DHCP répertorie les ordinateurs et les autres périphériques auxquels le routeur a attribué des adresses IP. La liste peut être triée selon les critères suivants : Client Name (Nom du client), Interface, IP Address (Adresse IP), MAC Address (Adresse MAC) et Expired Time (Durée d'expiration). La durée d'expiration correspond à la durée restante pour l'adresse IP actuelle. Pour sélectionner un client DHCP, cliquez sur le bouton Select (Sélectionner). Pour récupérer les informations les plus récentes, cliquez sur Refresh (Actualiser). Pour quitter cet écran et revenir à l'écran DMZ, cliquez sur le bouton Close (Fermer). Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler. Applications et jeux > QS La qualité de service (QS) assure un meilleur service pour les types de trafic réseau à priorité élevée pouvant impliquer des applications en temps réel exigeantes, comme la vidéoconférence. Applications and Gaming > DMZ (Applications et jeux > DMZ) DMZ Tout ordinateur dont le port est transféré doit avoir sa fonction de client DHCP désactivée et doit disposer d'une nouvelle adresse IP statique puisque son adresse IP risque de changer lors de l'utilisation de la fonction DHCP. Enabled/Disabled (Activé/Désactivé) : pour désactiver l'hébergement DMZ, sélectionnez Disabled (Désactivé). Pour exposer un ordinateur, sélectionnez Enabled (Activé), puis configurez les paramètres suivants : Source IP Address (Adresse IP source) : si vous souhaitez que la source puisse être n'importe quelle adresse IP, sélectionnez Any IP Address (Toutes les adresses IP). Si vous souhaitez indiquer une adresse IP ou une plage d'adresses IP comme source, sélectionnez et complétez les champs des plages d'adresses IP. Destination : pour spécifier l'hôte DMZ par son adresse IP, sélectionnez IP Address (Adresse IP) et saisissez son adresse IP dans le champ prévu à cet effet. Pour spécifier l'hôte DMZ par son adresse MAC, sélectionnez MAC Address (Adresse MAC) et saisissez son adresse MAC dans le champ prévu à cet effet. Pour obtenir cette information, cliquez sur le bouton DHCP Client Table (Tableau des clients DHCP). Routeur Gigabit sans fil N double bande Applications and Gaming > QoS (Quality of Service) (Applications et jeux > QS (Qualité de service)) QS (Qualité de service) Sans fil Vous pouvez configurer les paramètres de prise en charge et No Acknowledgement (Aucune confirmation) dans la section Wireless (Sans fil). 22 Configuration avancée Chapitre 3 WMM Support (Prise en charge WMM) : si d'autres périphériques présents sur votre réseau prennent en charge le mode WMM (Wi-Fi Multimedia), conservez la valeur par défaut, Enabled (Activé). Sinon, sélectionnez Disabled (Désactivé). No Acknowledgement (Aucune confirmation) : si vous souhaitez désactiver cette fonction du routeur pour éviter qu'il n'envoie à nouveau les données lorsque des erreurs se produisent, sélectionnez Enabled (Activé). Sinon, conservez la valeur par défaut, Disabled (Désactivé). Priorité d'accès à Internet La section Internet Access Priority (Priorité d'accès à Internet) permet de définir la priorité de bande passante pour un éventail de périphériques et d'applications. Vous pouvez définir quatre niveaux de priorité : High (Elevée), Medium (Moyenne), Normal (Normale) ou Low (Faible). Lors de la définition de priorité, ne définissez pas toutes les applications sur High (Elevée), car cette opération rendrait inutile l'allocation de bande passante disponible. Si vous souhaitez sélectionner une bande passante inférieure à la normale, sélectionnez Low (Faible). En fonction de l'application, plusieurs tentatives seront peut-être nécessaires pour définir la priorité de bande passante appropriée. Enabled/Disabled (Activé/Désactivé) : pour utiliser les stratégies QS que vous avez définies, conservez le paramètre par défaut Enabled (Activé). Sinon, sélectionnez Disabled (Désactivé). Catégorie Quatre catégories sont disponibles dans le menu déroulant Category (Catégorie). Sélectionnez l'une des catégories suivantes : Applications, Online Games (Jeux en ligne), MAC Address (Adresse MAC), Ethernet Port (Port Ethernet) ou Voice Device (Périphérique vocal). Reportez-vous ensuite aux instructions relatives à votre choix. la bande passante pour le service FTP, vous pouvez saisir 21-21. Si vous avez besoin de services pour une application qui utilise les ports 1000 à 1250, saisissez 1000-1250. Vous pouvez définir jusqu'à trois plages pour cette allocation de bande passante. Les numéros des ports varient entre 1 et 65535. Consultez la documentation relative à votre application pour plus de détails quant aux ports de service utilisés. Sélectionnez le protocole TCP, le protocole UDP ou Both (Les deux). Priority (Priorité) : sélectionnez le niveau de priorité approprié, c'est-à-dire High (Elevée), Medium (Recommend) (Moyenne (recommandé)), Normal (Normale) ou Low (Faible). Cliquez sur Add (Ajouter) pour enregistrer vos modifications. Votre nouvelle entrée apparaîtra dans la liste Summary (Récapitulatif ). Jeux en ligne QoS > Online Games (QS > Jeux en ligne) Games (Jeux) : sélectionnez le jeu approprié. Priority (Priorité) : sélectionnez le niveau de priorité approprié, c'est-à-dire High (Elevée), Medium (Recommend) (Moyenne (recommandé)), Normal (Normale) ou Low (Faible). Cliquez sur Add (Ajouter) pour enregistrer vos modifications. Votre nouvelle entrée apparaîtra dans la liste Summary (Récapitulatif ). Adresse MAC Applications Applications : sélectionnez l'application appropriée. Si vous sélectionnez Add a New Application (Ajout d'une nouvelle application), suivez les instructions fournies à la section « Ajout d'une nouvelle application » ci-dessous. Priority (Priorité) : sélectionnez la priorité appropriée : High (Elevée), Medium (Moyenne), Normal (Normale) ou Low (Faible). Cliquez sur Add (Ajouter) pour enregistrer vos modifications. Votre nouvelle entrée apparaîtra dans la liste Summary (Récapitulatif ). Ajout d'une nouvelle application QoS > MAC Address (QS > Adresse MAC) Enter a Name (Saisir un nom) : saisissez un nom pour votre périphérique. MAC Address (Adresse MAC) : saisissez l'adresse MAC de votre périphérique. Priority (Priorité) : sélectionnez le niveau de priorité approprié, c'est-à-dire High (Elevée), Medium (Recommend) (Moyenne (recommandé)), Normal (Normale) ou Low (Faible). Cliquez sur Add (Ajouter) pour enregistrer vos modifications. Votre nouvelle entrée apparaîtra dans la liste Summary (Récapitulatif ). Port Ethernet QoS > Add a New Application (QS > Ajout d'une nouvelle application) Enter a Name (Saisir un nom) : saisissez un nom pour indiquer le nom de l'entrée. Port Range (Plage de ports) : saisissez la plage de ports que l'application utilisera. Par exemple, si vous souhaitez allouer Routeur Gigabit sans fil N double bande QoS > Ethernet Port (QS > Port Ethernet) 23 Configuration avancée Chapitre 3 Ethernet : sélectionnez le port Ethernet approprié. Priority (Priorité) : sélectionnez le niveau de priorité approprié, c'est-à-dire High (Elevée), Medium (Recommend) (Moyenne (recommandé)), Normal (Normale) ou Low (Faible). Cliquez sur Add (Ajouter) pour enregistrer vos modifications. Votre nouvelle entrée apparaîtra dans la liste Summary (Récapitulatif ). Périphérique vocal QoS > Voice Device (QS > Périphérique vocal) Enter a Name (Saisir un nom) : saisissez un nom pour votre périphérique vocal. MAC Address (Adresse MAC) : saisissez l'adresse MAC de votre périphérique vocal. Priority (Priorité) : sélectionnez le niveau de priorité approprié, c'est-à-dire High (Recommend) (Elevée (recommandé)), Medium (Moyenne), Normal (Normale) ou Low (Faible). Cliquez sur Add (Ajouter) pour enregistrer vos modifications. Votre nouvelle entrée apparaîtra dans la liste Summary (Récapitulatif ). Récapitulatif La rubrique Summary (Récapitulatif ) répertorie les entrées QS que vous avez créées pour vos applications et périphériques. Priority (Priorité) : cette colonne affiche le niveau de priorité de bande passante, c'est-à-dire High (Elevée), Medium (Moyenne), Normal (Normale) ou Low (Faible). Name (Nom) : cette colonne affiche le nom de l'application, du périphérique ou du port. Information (Informations) : cette colonne affiche la plage de ports ou l'adresse MAC saisie. Si une application ou un jeu pré-configuré a été sélectionné, cette section ne contient aucune entrée valide. Remove (Supprimer) : cliquez sur ce bouton pour supprimer une entrée. Edit (Modifier) : cliquez sur ce bouton pour effectuer des modifications. Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler. Administration > Gestion L'écran Administration > Management (Administration > Gestion) permet à l'administrateur du réseau de gérer les fonctions d'accès et de sécurité spécifiques du routeur. Routeur Gigabit sans fil N double bande Administration > Management (Administration > Gestion) Gestion Router Access (Accès au routeur) Pour assurer la sécurité du routeur, vous devez saisir un mot de passe afin de pouvoir accéder à son utilitaire Web. Par défaut, il s'agit d'admin. Router Password (Mot de passe du routeur) : saisissez un nouveau mot de passe pour le routeur. Re-enter to confirm (Confirmation du mot de passe) : saisissez à nouveau le mot de passe pour le confirmer. Web Access (Accès Web) Web Utility Access (Accès à l'utilitaire Web) : l'acronyme « HTTP » (HyperText Transport Protocol) désigne le protocole de communication utilisé pour la connexion à des serveurs sur Internet. Le protocole HTTPS utilise SSL (Secured Socket Layer) pour crypter les données transmises à des niveaux élevés de sécurité. Cochez la case HTTP ou HTTPS. Le protocole par défaut est HTTP. Web Utility Access via Wireless (Accès sans fil à l'utilitaire Web) : si vous utilisez votre routeur dans un domaine public où vous offrez un accès sans fil à vos hôtes, vous pouvez désactiver l'accès sans fil à l'utilitaire Web du routeur. Vous ne pourrez alors accéder à l'utilitaire que par une connexion câblée. Conservez le paramètre par défaut Enabled (Activé) pour autoriser l'accès sans fil à l'utilitaire ou sélectionnez Disabled (Désactivé) pour le bloquer. Remote Access (Accès distant) Remote Management (Gestion distante) : pour permettre l'accès à distance au routeur, c'est-à-dire depuis un emplacement extérieur au réseau local, sélectionnez Enabled (Activé). Sinon, conservez la valeur par défaut, Disabled (Désactivé). Web Utility Access (Accès à l'utilitaire Web) : l'acronyme « HTTP » (HyperText Transport Protocol) désigne le protocole de communication utilisé pour la connexion à des serveurs sur Internet. Le protocole HTTPS utilise SSL (Secured Socket Layer) pour crypter les données transmises à des niveaux élevés de sécurité. Cochez la case HTTP ou HTTPS. Le protocole par défaut est HTTP. 24 Configuration avancée Chapitre 3 Remote Upgrade (Mise à niveau à distance) : si vous souhaitez mettre à niveau le routeur à distance, c'est-à-dire depuis un emplacement extérieur au réseau local, sélectionnez Enabled (Activé) (la fonction de gestion distante doit également être activée). Sinon, conservez le paramètre par défaut Disabled (Désactivé). Allowed Remote IP Address (Adresse IP distante autorisée) : si vous souhaitez accéder au routeur via n'importe quelle adresse IP extérieure, sélectionnez Any IP Address (Toutes les adresses IP). Si vous souhaitez indiquer une adresse IP externe ou une plage d'adresses IP spécifiques, sélectionnez la seconde option et renseignez les champs prévus à cet effet. Remote Management Port (Port de gestion distante) : saisissez le numéro du port qui sera accessible à tout élément externe. REMARQUE : Lorsque vous souhaitez gérer le routeur depuis un emplacement distant, saisissez l'adresse http://<adresse_IP_Internet>:port si vous utilisez le protocole HTTP ou https://<adresse_IP_Internet>:port si vous utilisez le protocole HTTPS. Saisissez l'adresse IP Internet spécifique du routeur au lieu de <adresse_IP_Internet>, puis saisissez le numéro du port de gestion distante à la place du mot « port ». UPnP La fonctionnalité UPnP (Universal Plug and Play) permet à Windows Me et XP de configurer automatiquement le routeur pour diverses applications Internet, telles que les jeux sur Internet ou les systèmes de vidéoconférence. UPnP : pour utiliser UPnP, conservez le paramètre par défaut, Enabled (Activé). Sinon, sélectionnez Disabled (Désactivé). Allow Users to Configure (Autoriser les utilisateurs à configurer) : conservez la valeur par défaut, Enabled (Activé), si vous souhaitez apporter des modifications manuelles au routeur lors de l'utilisation de la fonction UPnP. Sinon, sélectionnez Disabled (Désactivé). Allow Users to Disable Internet Access (Autoriser les utilisateurs à désactiver l'accès à Internet) : sélectionnez Enabled (Activé) si vous souhaitez pouvoir interdire toute connexion à Internet. Sinon, conservez le paramètre par défaut, Désactivé. Backup and Restore (Sauvegarde et restauration) Backup Configurations (Sauvegarder les configurations) : pour sauvegarder les paramètres de configuration du routeur, cliquez sur ce bouton et suivez les instructions à l'écran. Restore Configurations (Restaurer les configurations) : pour restaurer les paramètres de configuration du routeur, cliquez sur ce bouton et suivez les instructions à l'écran (vous devez avoir auparavant sauvegardé les paramètres de configuration du routeur). Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler. Routeur Gigabit sans fil N double bande Administration > Fichier journal Le routeur peut garder trace de l'ensemble du trafic de votre connexion Internet. Administration > Log (Administration > Fichier journal) Fichier journal Log (Fichier journal) : pour désactiver la fonction Log (Fichier journal), sélectionnez Disabled (Désactivé). Pour contrôler le trafic entre le réseau et Internet, conservez la valeur par défaut, Enabled (Activé). Lorsque la consignation est activée, vous pouvez sélectionner l'affichage de fichiers journaux temporaires. View Log (Afficher fichier journal) : pour visualiser les fichiers journaux, cliquez sur View Log (Afficher fichier journal). Administration > Log > View Log (Administration > Fichier journal > Afficher fichier journal) Fichier journal •• Type : sélectionnez Incoming Log (Fichier journal des entrées), Outgoing Log (Fichier journal des sorties), Security Log (Fichier journal de sécurité) ou DHCP Client Log (Fichier journal du client DHCP). •• <Type> Log (Fichier journal <type>) : le fichier journal des entrées est un fichier journal temporaire comportant deux types d'informations sur le trafic Internet entrant, à savoir les adresses IP sources et les numéros des ports de destination. Le fichier journal des sorties est un fichier journal temporaire comportant plusieurs types d'informations : les adresses IP de réseau local, les adresses IP ou URL de destination, ainsi que les services ou les numéros de port pour le trafic Internet sortant. Le fichier journal de sécurité affiche les informations de connexion de l'utilitaire Web. Le fichier journal du client DHCP affiche les informations sur l'état du serveur DHCP LAN. Cliquez sur Save the Log (Enregistrer le fichier journal) pour enregistrer ces informations dans un fichier sur le disque dur de l'ordinateur. Cliquez sur Refresh (Actualiser) pour mettre à jour le fichier journal. Cliquez sur le bouton Clear (Effacer) pour effacer l'ensemble des informations affichées. 25 Configuration avancée Chapitre 3 Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler. Administration > Diagnostics Les tests de diagnostic (Ping et détermination d'itinéraire) vous permettent de vérifier les connexions de vos composants réseau, y compris la connexion à Internet. Vous pouvez également utiliser cet écran pour réinitialiser le routeur. Administration > Diagnostics Reboot (Redémarrage) Reboot (Redémarrer) : cliquez sur Reboot (Redémarrer) pour réinitialiser le routeur. Diagnostics Traceroute Test (Test de détermination d'itinéraire) Le test de détermination d'itinéraire teste les performances d'une connexion. IP or URL Address (Adresse IP ou URL) : saisissez l'adresse de l'ordinateur dont vous souhaitez tester la connexion. Start to Traceroute (Démarrer le test de détermination d'itinéraire) : pour réaliser le test, cliquez sur ce bouton. L'écran Traceroute Test (Test de détermination d'itinéraire) s'affiche si le test réussit. Cliquez sur le bouton Close (Fermer) pour revenir à l'écran Diagnostics. Diagnostics > Traceroute (Diagnostics > Détermination d'itinéraire) Administration > Paramètres d'usine L'écran Administration > Factory Defaults (Administration > Paramètres d'usine) permet de restaurer les paramètres d'usine du routeur. Ping Test (Test Ping) Le test Ping permet de vérifier l'état d'une connexion. IP or URL Address (Adresse IP ou URL) : saisissez l'adresse de l'ordinateur dont vous souhaitez tester la connexion. Packet Size (Taille du paquet) : saisissez la taille de paquet que vous souhaitez utiliser. La valeur par défaut est de 32 octets. Times to Ping (Nombre de Ping) : saisissez le nombre de fois que vous souhaitez tester la connexion. Start to Ping (Démarrer le test Ping) : pour réaliser le test, cliquez sur ce bouton. L'écran Ping Test (Test Ping) s'affiche si le test réussit. Cliquez sur le bouton Close (Fermer) pour revenir à l'écran Diagnostics. Administration > Factory Defaults (Administration > Paramètres d'usine) REMARQUE : Restaurez les paramètres d'usine uniquement si vous rencontrez des difficultés avec le routeur et avez essayé toutes les autres possibilités de dépannage. Une fois votre routeur réinitialisé, vous devrez saisir à nouveau tous vos paramètres de configuration. Paramètres d'usine Restore All Settings (Restaurer tous les paramètres) : pour rétablir les valeurs par défaut du routeur, cliquez sur ce bouton et suivez les instructions à l'écran. Tous les paramètres enregistrés précédemment seront perdus une fois les paramètres par défaut restaurés. Diagnostics > Ping Routeur Gigabit sans fil N double bande 26 Chapitre 3 Configuration avancée Administration > Mise à niveau du micrologiciel L'écran Firmware Upgrade (Mise à niveau du micrologiciel) vous permet d'effectuer la mise à niveau du micrologiciel du routeur. Mettez à niveau votre micrologiciel uniquement si vous rencontrez des problèmes avec le routeur ou si la nouvelle version du micrologiciel offre une fonctionnalité que vous souhaitez utiliser. Status > Router (Etat > Routeur) Administration > Firmware Upgrade (Administration > Mise à niveau du micrologiciel) REMARQUE : Le routeur risque de perdre les paramètres que vous avez personnalisés. Avant de procéder à la mise à niveau du micrologiciel, notez tous vos paramètres personnalisés. Une fois la mise à niveau effectuée, vous devrez saisir de nouveau tous vos paramètres de configuration. Mise à niveau du micrologiciel Avant de mettre à niveau le micrologiciel, téléchargez le fichier de mise à niveau du micrologiciel du routeur depuis le site Web de Linksys, www.linksys.com. Extrayez ensuite le fichier. Please select a file to upgrade the firmware (Sélectionnez un fichier pour la mise à niveau du micrologiciel) : cliquez sur Browse (Parcourir) et sélectionnez le fichier de mise à niveau que vous avez extrait. Start to Upgrade (Lancer la mise à niveau) : après avoir sélectionné le fichier approprié, cliquez sur ce bouton et suivez les instructions à l'écran. Router Information (Informations sur le routeur) Firmware Version (Version du micrologiciel) : ce champ indique le numéro de version actuel du micrologiciel du routeur. Firmware Verification (Vérification du micrologiciel) : ce champ indique la valeur MD5 générée lors de la compilation du code. Current Time (Heure actuelle) : ce champ affiche l'heure telle que vous l'avez définie sur le routeur. Internet MAC Address (Adresse MAC Internet) : ce champ indique l'adresse MAC du routeur telle qu'elle apparaît à votre FAI. Host Name (Nom d'hôte) : ce nom doit avoir été défini dans l'onglet Basic Setup (Configuration de base) si votre FAI l'exigeait. Domain Name (Nom de domaine) : ce nom doit avoir été défini dans l'onglet Basic Setup (Configuration de base) si votre FAI l'exigeait. Internet Connection (Connexion Internet) Etat > Routeur Cette section contient les informations du réseau actuel stockées dans le routeur. Ces informations varient en fonction du type de connexion Internet sélectionné dans l'écran Basic Setup (Configuration de base). Cliquez sur le bouton Refresh (Actualiser) pour mettre à jour les informations à l'écran. L'écran Router (Routeur) contient des informations sur le routeur et ses paramètres actuels. Etat > Réseau local L'écran Local Network (Réseau local) affiche des informations sur le réseau câblé local. Routeur Gigabit sans fil N double bande 27 Configuration avancée Chapitre 3 récupérer les informations les plus récentes, cliquez sur Refresh (Actualiser). Pour quitter cet écran et revenir à l'écran Local Network (Réseau local), cliquez sur Close (Fermer). Etat > Réseau sans fil L'écran Wireless Network (Réseau sans fil) affiche des informations sur l'état de votre réseau sans fil. Status > Local Network (Etat > Réseau local) Réseau local Local MAC Address (Adresse MAC locale) : l'adresse MAC de l'interface locale câblée du routeur s'affiche ici. Router IP Address (Adresse IP du routeur) : ce champ indique l'adresse IP du routeur telle qu'elle apparaît sur votre réseau local. Subnet Mask (Masque de sous-réseau) : ce champ indique le masque de sous-réseau du routeur. DHCP Server (Serveur DHCP) DHCP Server (Serveur DHCP) : l'état de la fonction de serveur DHCP du routeur s'affiche ici. Start IP Address (Adresse IP de début) : ce champ indique l'adresse IP de début de la plage des adresses IP utilisées par les périphériques de votre réseau local. End IP Address (Adresse IP de fin) : ce champ indique l'adresse IP de fin de la plage des adresses IP utilisées par les périphériques de votre réseau local. DHCP Clients Table (Tableau des clients DHCP) : cliquez sur ce bouton pour afficher une liste des ordinateurs qui utilisent le routeur en qualité de serveur DHCP. Etat > Sans fil Réseau sans fil MAC Address (Adresse MAC) : ce champ indique l'adresse MAC locale de l'interface sans fil du routeur. Mode : ce champ indique le mode sans fil utilisé par le réseau. Network Name (SSID) (Nom du réseau (SSID)) : ce champ affiche le nom du réseau sans fil, également appelé SSID. Channel Width (Largeur du canal) : ce champ affiche le paramètre de bande radio sélectionné dans l'écran Basic Wireless Settings (Paramètres sans fil de base). Channel (Canal) : ce champ affiche le paramètre de canal sélectionné dans l'écran Basic Wireless Settings (Paramètres sans fil de base). Security (Sécurité) : ce champ affiche la méthode de sécurité sans fil utilisée par le routeur. SSID Broadcast (Diffusion SSID) : ce champ affiche l'état du mode de diffusion SSID du routeur. DHCP Clients Table (Tableau des clients DHCP) Tableau des clients DHCP Le tableau des clients DHCP répertorie les ordinateurs et les autres périphériques auxquels le routeur a attribué des adresses IP. La liste peut être triée selon les critères suivants : Client Name (Nom du client), Interface, IP Address (Adresse IP), MAC Address (Adresse MAC) et Expired Time (Durée d'expiration). La durée d'expiration correspond à la durée restante pour l'adresse IP actuelle. Pour supprimer un client DHCP, cliquez sur Delete (Supprimer). Pour Routeur Gigabit sans fil N double bande 28 Dépannage Annexe A Annexe A : Dépannage Lorsque vous cliquez deux fois sur votre navigateur Web, un nom d'utilisateur et un mot de passe vous sont demandés. Pour ne plus avoir à saisir ces informations, suivez ces instructions. L'ordinateur ne parvient pas à se connecter à Internet. Lancez le navigateur Web et procédez comme suit (les instructions suivantes correspondent à Internet Explorer, mais sont similaires pour les autres navigateurs) : Suivez ces instructions jusqu'à ce que l'ordinateur se connecte à Internet : •• •• •• Assurez-vous que le routeur est sous tension. Le voyant d'alimentation doit être vert et ne pas clignoter. Si le voyant d'alimentation clignote, mettez hors tension tous les périphériques réseau, y compris le modem, le routeur et les ordinateurs. Allumez ensuite chaque périphérique dans l'ordre suivant : 1. Câble ou modem DSL 2. Routeur 3. Ordinateur Vérifiez que les câbles sont bien branchés. L'ordinateur doit être connecté à l'un des ports numérotés de 1 à 4 sur le routeur, tandis que le modem doit être connecté au port Internet du routeur. Le modem n'a pas de port Ethernet. Il s'agit d'un modem avec connexion à distance destiné à un service de connexion à distance traditionnel. Pour utiliser le routeur, vous devez disposer d'un modem câble/DSL et d'une connexion Internet haut débit. Le service DSL ne permet pas de se connecter manuellement à Internet. Une fois installé, le routeur se connecte automatiquement au réseau de votre fournisseur d'accès à Internet (FAI), aucune connexion manuelle n'est nécessaire. Le port Internet du routeur ne permet pas d'y brancher la prise téléphonique de la ligne DSL. 1. Sélectionnez Outils > Options Internet. 2. Cliquez sur l'onglet Connexions. 3. Sélectionnez Ne jamais établir de connexion. 4. Cliquez sur OK. Le routeur ne dispose pas de port coaxial pour la connexion par câble. Le routeur ne remplace pas votre modem. Votre modem câble reste nécessaire à l'utilisation du routeur. Branchez votre câble au modem câble, puis insérez le CD-ROM d'installation dans votre ordinateur. Cliquez sur Setup (Configuration) et suivez les instructions à l'écran. L'ordinateur ne parvient pas à établir de connexion sans fil au réseau. Assurez-vous que l'ordinateur et le routeur utilisent le même SSID ou nom de réseau sans fil. Si la sécurité sans fil est activée, vérifiez que l'ordinateur et le routeur utilisent la même méthode de sécurité et la même clé de sécurité. Vous devez modifier les paramètres du routeur. Ouvrez le navigateur Web (par exemple Internet Explorer ou Firefox) et saisissez l'adresse IP du routeur dans le champ d'adresse (l'adresse IP par défaut est 192.168.1.1). Lorsque le système vous y invite, saisissez le mot de passe de votre routeur (le mot de passe par défaut est admin). Cliquez sur l'onglet approprié pour modifier les paramètres. WEB : Si certaines de vos questions ne sont pas abordées dans cette annexe, consultez le site de Linksys, à l'adresse www.linksys.com. Le routeur ne remplace pas votre modem. Votre modem DSL reste nécessaire à l'utilisation du routeur. Connectez la ligne téléphonique au modem DSL, puis insérez le CD-ROM d'installation dans votre ordinateur. Cliquez sur Setup (Configuration) et suivez les instructions à l'écran. Routeur Gigabit sans fil N double bande 29 Spécifications Annexe B Annexe B : Spécifications Modèle WRT320N Normes Pré-standard 802.11n, 802.11a, 802.11g, 802.11b, 802.3, 802.3u, 802.3ab Ports Power (Alimentation), Internet et Ethernet Boutons Reset (Réinitialisation), Wi-Fi Protected Setup Voyants Ethernet (1-4), Wi-Fi Protected Setup, Sans fil, Internet, Alimentation Type de câblage CAT 5e Nombre d'antennes 3 Puissance RF (PIRE) en dBm 17 dBm Gain de l'antenne en dBi Antenne principale* : 1,5 dBi Troisième antenne : 2,2 dBi Prise en charge UPnP (possible/certifiée) Possible Fonctions de sécurité WEP, WPA, WPA2 Configuration binaire de la clé de sécurité 128 bits Conditions environnementales Dimensions 202 x 160 x 34 mm Poids 0,3 kg Alimentation 12 V Certifications FCC, CE, IC-03, Wi-Fi Température de fonctionnement 0 à 40 °C Température de stockage -20 à 60 °C Humidité en fonctionnement 10 à 85 %, non condensée Humidité de stockage 5 à 90 %, non condensée * Le routeur dispose de deux antennes principales. Les spécifications peuvent être modifiées sans préavis. Routeur Gigabit sans fil N double bande 30 Annexe C Annexe C : Informations de garantie Garantie limitée Linksys garantit ce produit Linksys contre tout vice matériel et de fabrication dans des conditions normales d'utilisation pendant la période de garantie, qui commence à la date de son acquisition par l'acheteur d'origine et s'applique pendant la durée indiquée ci-dessous : •• deux (2) ans pour un produit neuf ; •• quatre-vingt-dix (90) jours pour un produit reconditionné. Cette garantie limitée est non transférable et concerne uniquement l'acheteur d'origine. Votre recours exclusif et l'entière responsabilité de Linksys sont limités, à la seule discrétion de Linksys, (a) à la réparation du produit au moyen de pièces neuves ou remises à neuf, (b) au remplacement du produit par un produit Linksys équivalent, neuf ou remis à neuf, raisonnablement disponible ou (c) au remboursement du prix d'achat du produit, déduction faite des remises. Tous les produits réparés ou proposés en remplacement seront garantis jusqu'à l'échéance de la période de garantie initiale ou pendant trente (30) jours, la durée la plus longue prévalant. Tous les produits et/ou pièces remplacés deviennent la propriété de Linksys. Cette garantie limitée s'applique en supplément de tout droit statutaire ou autre dont vous pourriez disposer en vertu d'un contrat de vente. Exclusions et limitations Cette garantie limitée ne s'applique pas si (a) le sceau d'assemblage du produit a été retiré ou endommagé, (b) le produit a été modifié, sauf si cette modification est le fait de Linksys, (c) le produit a été endommagé parce qu'il a été utilisé avec des produits d'une marque autre que Linksys, (d) le produit n'a pas été installé, utilisé, réparé ou entretenu conformément aux instructions fournies par Linksys, (e) le produit a fait l'objet d'une charge physique ou électrique anormale, d'un usage inadapté, d'une négligence ou d'un accident, (f ) le numéro de série inscrit sur le produit a été altéré, dégradé ou retiré, ou (g) le produit est fourni ou concédé sous licence pour un essai pilote, une évaluation, des tests ou une démonstration dans le cadre desquels aucun prix d'achat ni frais de licence n'est appliqué par Linksys. TOUS LES LOGICIELS LIVRES PAR LINKSYS AVEC LE PRODUIT SONT FOURNIS EN L'ETAT, SANS GARANTIE D'AUCUNE SORTE, ET CE, QU'ILS SOIENT CHARGES SUR LE PRODUIT A L'USINE OU CONTENUS SUR LE SUPPORT QUI ACCOMPAGNE CE DERNIER. Sans limitation des clauses précédentes, Linksys ne garantit pas le fonctionnement sans interruption ni erreur du produit ou logiciel. De plus, en raison du développement permanent de nouvelles techniques visant à infiltrer et à attaquer les réseaux, Linksys ne garantit pas la protection du produit, service, logiciel, ou de tout équipement, système ou réseau sur lequel le produit ou logiciel est utilisé, contre les intrusions ou les attaques dont il pourrait faire l'objet. Cette garantie limitée ne couvre pas les logiciels ou services tiers pouvant être inclus dans le produit ou fournis en accompagnement de ce dernier. En outre, elle Routeur Gigabit sans fil N double bande Informations de garantie ne garantit pas la disponibilité permanente des services tiers nécessaires à l'utilisation ou au fonctionnement de ce produit, le cas échéant. SOUS RESERVE DE DISPOSITIONS LEGALES CONTRAIRES, TOUTES LES GARANTIES ET CONDITIONS TACITES DE VALEUR MARCHANDE, DE QUALITE ET D'ADEQUATION A UN USAGE PARTICULIER SONT LIMITEES A LA DUREE DE LA PERIODE DE GARANTIE. TOUTES LES AUTRES CONDITIONS, DECLARATIONS ET GARANTIES EXPRESSES OU TACITES, Y COMPRIS, MAIS SANS LIMITATION, TOUTE GARANTIE TACITE DE NON-CONTREFACON, SONT EXCLUES. Certains pays n'autorisent pas les limitations relatives à la durée d'une garantie tacite. Par conséquent, la limitation susmentionnée peut ne pas s'appliquer à votre cas. Cette garantie limitée vous accorde des droits spécifiques auxquels peuvent s'ajouter d'autres droits qui varient en fonction des pays. DANS LA MESURE PERMISE PAR LA LOI ET INDEPENDAMMENT DU FONDEMENT DE LA RESPONSABILITE (Y COMPRIS LES ACTES DE NEGLIGENCE), LINKSYS NE PEUT EN AUCUN CAS ETRE TENUE POUR RESPONSABLE DES PERTES DE DONNEES, DE REVENUS OU DE BENEFICES OU DES DOMMAGES SPECIAUX, INDIRECTS, CONSECUTIFS, ACCESSOIRES OU EXEMPLAIRES LIES D'UNE QUELCONQUE MANIERE A L'UTILISATION DU PRODUIT (ET DE SES LOGICIELS, LE CAS ECHEANT) OU A L'IMPOSSIBILITE D'UNE TELLE UTILISATION, MEME SI LINKSYS A ETE AVERTIE DE L'EVENTUALITE DE TELS DOMMAGES. LA RESPONSABILITE DE LINKSYS N'EXCEDERA EN AUCUN CAS LE MONTANT QUE VOUS AVEZ DEPENSE POUR LE PRODUIT. Les limitations susmentionnées s'appliquent même si les garanties ou recours stipulés dans le présent document n'atteignent pas leur objectif premier. Certains pays n'autorisant pas l'exclusion ou la limitation des dommages accessoires ou consécutifs, les limitations ou exclusions susmentionnées sont susceptibles de ne pas s'appliquer à votre cas. Obtention du service de garantie Si vous avez des questions sur votre produit ou rencontrez un problème, accédez au site www.linksys.com/support. Vous y trouverez différents outils d'assistance en ligne et des informations sur le produit. Si ce produit s'avérait défectueux pendant la période de garantie, contactez le support technique de Linksys pour obtenir des instructions sur l'obtention du service de garantie. Vous trouverez le numéro de téléphone du support technique de Linksys de votre région dans le Guide de l'utilisateur du produit et sur le site www.linksys.com. Pour tout contact téléphonique, munissez-vous du numéro de série du produit et d'une preuve d'achat. UNE PREUVE D'ACHAT ORIGINALE ET DATEE EST REQUISE POUR TOUTE RECLAMATION RELATIVE A LA GARANTIE. Si vous êtes invité à retourner votre produit, vous recevrez un numéro d'autorisation de retour d'article (RMA, Return Materials Authorization). Les frais d'emballage et d'expédition du produit à Linksys sont à votre charge. Lorsque vous retournez le produit, vous devez inclure le numéro RMA ainsi qu'une copie de votre preuve d'achat originale datée. Les produits reçus sans ces éléments seront refusés. N'incluez aucun autre article avec le produit renvoyé à Linksys. Tout produit défectueux couvert par cette garantie limitée sera remplacé ou réparé par Linksys et renvoyé gratuitement. S'agissant des clients résidant en dehors des Etats-Unis et du Canada, les frais d'envoi, de manutention, de douane et de T.V.A., ainsi que toutes les autres taxes, restent à leur charge. Les réparations ou remplacements non couverts par cette garantie limitée seront facturés aux tarifs en vigueur par Linksys. 31 Annexe C Informations de garantie Support technique Cette garantie limitée ne représente ni un contrat de service ni un contrat d'assistance. Pour des informations sur les offres et politiques d'assistance technique de Linksys (y compris les tarifs applicables aux services d'assistance), consultez l'adresse suivante : www.linksys.com/support Général Cette garantie limitée est régie par les lois de la juridiction dans laquelle vous avez acheté le produit. Si une quelconque disposition de la présente restriction de garantie est déclarée nulle ou non applicable au regard des lois en vigueur, les autres dispositions de la garantie demeurent pleinement effectives. Veuillez envoyer toutes vos demandes de renseignements à l'adresse suivante : Linksys, P.O. Box 18558, Irvine, CA 92623, Etats-Unis. Pour obtenir plus d'informations, veuillez nous contacter à l'adresse suivante : www.linksys.com Sélectionnez votre pays, puis SUPPORT TECHNIQUE. Pour les retours produits : Sélectionnez votre pays, puis SUPPORT CLIENT. Routeur Gigabit sans fil N double bande 32 Réglementation Annexe D Annexe D : Réglementation FCC Statement This product has been tested and complies with the specifications for a Class B digital device, pursuant to Part 15 of the FCC Rules. These limits are designed to provide reasonable protection against harmful interference in a residential installation. This equipment generates, uses, and can radiate radio frequency energy and, if not installed and used according to the instructions, may cause harmful interference to radio communications. However, there is no guarantee that interference will not occur in a particular installation. If this equipment does cause harmful interference to radio or television reception, which is found by turning the equipment off and on, the user is encouraged to try to correct the interference by one or more of the following measures: •• Reorient or relocate the receiving antenna Industry Canada Statement This Class B digital apparatus complies with Canadian ICES-003 and RSS210. Operation is subject to the following two conditions: 1. This device may not cause interference and 2. This device must accept any interference, including interference that may cause undesired operation of the device. To reduce potential radio interference to other users, the antenna type and its gain should be so chosen that the EIRP is not more than required for successful communication. Industry Canada Radiation Exposure Statement This equipment complies with IC radiation exposure limits set forth for an uncontrolled environment. This equipment should be installed and operated with minimum distance 20 cm between the radiator & your body. •• Increase the separation between the equipment or This transmitter must not be co-located or operating in conjunction with any other antenna or transmitter. •• Connect the equipment to an outlet other than the Avis d’Industrie Canada •• Consult a dealer or an experienced radio/TV technician Cet appareil numérique de la classe B est conforme aux normes NMB-003 et RSS210 du Canada. devices receiver’s for assistance FCC Radiation Exposure Statement This equipment complies with FCC radiation exposure limits set forth for an uncontrolled environment. This equipment should be installed and operated with minimum distance 20 cm between the radiator and your body. Safety Notices •• Caution: To reduce the risk of fire, use only No.26 AWG or larger telecommunication line cord. •• Do not use this product near water, for example, in a wet basement or near a swimming pool. •• Avoid using this product during an electrical storm. There may be a remote risk of electric shock from lightning. L’utilisation de ce dispositif est autorisée seulement aux conditions suivantes : 1. il ne doit pas produire de brouillage et 2. il doit accepter tout brouillage radioélectrique reçu, même si ce brouillage est susceptible de compromettre le fonctionnement du dispositif. Afin de réduire le risque d’interférence aux autres utilisateurs, le type d’antenne et son gain doivent être choisis de façon à ce que la puissance isotrope rayonnée équivalente (p.i.r.e.) ne soit pas supérieure au niveau requis pour obtenir une communication satisfaisante. Avis d’Industrie Canada concernant l’exposition aux radiofréquences Ce matériel est conforme aux limites établies par IC en matière d’exposition aux radiofréquences dans un environnement non contrôlé. Ce matériel doit être installé et utilisé à une distance d’au moins 20 cm entre l’antenne et le corps de l’utilisateur. L’émetteur ne doit pas être placé près d’une autre antenne ou d’un autre émetteur, ou fonctionner avec une autre antenne ou un autre émetteur. Routeur Gigabit sans fil N double bande 33 Annexe D Réglementation Wireless Disclaimer The maximum performance for wireless is derived from IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, data throughput rate, range and coverage. Performance depends on many factors, conditions and variables, including distance from the access point, volume of network traffic, building materials and construction, operating system used, mix of wireless products used, interference and other adverse conditions. Avis de non-responsabilité concernant les appareils sans fil Les performances maximales pour les réseaux sans fil sont tirées des spécifications de la norme IEEE 802.11. Les performances réelles peuvent varier, notamment en fonction de la capacité du réseau sans fil, du débit de la transmission de données, de la portée et de la couverture. Les performances dépendent de facteurs, conditions et variables multiples, en particulier de la distance par rapport au point d’accès, du volume du trafic réseau, des matériaux utilisés dans le bâtiment et du type de construction, du système d’exploitation et de la combinaison de produits sans fil utilisés, des interférences et de toute autre condition défavorable. Routeur Gigabit sans fil N double bande 34 Réglementation Annexe D Déclaration de conformité concernant la directive européenne 1999/5/CE (R&TTE) Nederlands [Dutch]: Dit apparaat voldoet aan de essentiele eisen en andere van toepassing zijnde bepalingen van de Richtlijn 1999/5/EC. Malti [Maltese]: Dan l-apparat huwa konformi mal-ħtiġiet essenzjali u l-provedimenti l-oħra rilevanti tad-Direttiva 1999/5/EC. Това оборудване отговаря на съществените Български изисквания и приложими клаузи на [Bulgarian] Директива 1999/5/ЕС. Magyar [Hungarian]: Ez a készülék teljesíti az alapvető követelményeket és más 1999/5/EK irányelvben meghatározott vonatkozó rendelkezéseket. Česky [Czech]: Toto zařízení je v souladu se základními požadavky a ostatními odpovídajícími ustanoveními Směrnice 1999/5/EC. Norsk [Norwegian]: Dette utstyret er i samsvar med de grunnleggende krav og andre relevante bestemmelser i EU-direktiv 1999/5/EF. Dansk [Danish]: Dette udstyr er i overensstemmelse med de væsentlige krav og andre relevante bestemmelser i Direktiv 1999/5/EF. Polski [Polish]: Urządzenie jest zgodne z ogólnymi wymaganiami oraz szczególnymi warunkami określonymi Dyrektywą UE: 1999/5/EC. Deutsch [German]: Dieses Gerät entspricht den grundlegenden Anforderungen und den weiteren entsprechenden Vorgaben der Richtlinie 1999/5/EU. Português [Portuguese]: Este equipamento está em conformidade com os requisitos essenciais e outras provisões relevantes da Directiva 1999/5/EC. Eesti [Estonian]: See seade vastab direktiivi 1999/5/EÜ olulistele nõuetele ja teistele asjakohastele sätetele. Română [Romanian] Acest echipament este in conformitate cu cerintele esentiale si cu alte prevederi relevante ale Directivei 1999/5/EC. English: This equipment is in compliance with the essential requirements and other relevant provisions of Directive 1999/5/EC. Slovensko [Slovenian]: Ta naprava je skladna z bistvenimi zahtevami in ostalimi relevantnimi pogoji Direktive 1999/5/EC. Español [Spanish]: Este equipo cumple con los requisitos esenciales asi como con otras disposiciones de la Directiva 1999/5/CE. Slovensky [Slovak]: Toto zariadenie je v zhode so základnými požiadavkami a inými príslušnými nariadeniami direktív: 1999/5/EC. Ελληνική [Greek]: Αυτός ο εξοπλισµός είναι σε συµµόρφωση µε τις ουσιώδεις απαιτήσεις και άλλες σχετικές διατάξεις της Οδηγίας 1999/5/EC. Suomi [Finnish]: Tämä laite täyttää direktiivin 1999/5/EY olennaiset vaatimukset ja on siinä asetettujen muiden laitetta koskevien määräysten mukainen. Français [French]: Cet appareil est conforme aux exigences essentielles et aux autres dispositions pertinentes de la Directive 1999/5/EC. Svenska [Swedish]: Denna utrustning är i överensstämmelse med de väsentliga kraven och andra relevanta bestämmelser i Direktiv 1999/5/EC. Íslenska [Icelandic]: Þetta tæki er samkvæmt grunnkröfum og öðrum viðeigandi ákvæðum Tilskipunar 1999/5/EC. Italiano [Italian]: Questo apparato é conforme ai requisiti essenziali ed agli altri principi sanciti dalla Direttiva 1999/5/CE. Latviski [Latvian]: Šī iekārta atbilst Direktīvas 1999/5/EK būtiskajām prasībām un citiem ar to saistītajiem noteikumiem. Lietuvių [Lithuanian]: Šis įrenginys tenkina 1999/5/EB Direktyvos esminius reikalavimus ir kitas šios direktyvos nuostatas. Informations de conformité pour les produits sans fil 2,4 GHz et 5 GHz concernant l'Union européenne et les autres pays soumis à la directive européenne 1999/5/CE (R&TTE) Pour tous les produits, la déclaration de conformité est mise à votre disposition sous différentes formes : •• Un fichier PDF figure sur le CD du produit. Routeur Gigabit sans fil N double bande •• Une copie imprimée est fournie avec le produit. •• Un fichier PDF est disponible sur la page Web du produit. Visitez le site www.linksys.com/international et sélectionnez votre pays ou zone géographique. Sélectionnez ensuite votre produit. Si vous avez besoin de documentation technique complémentaire, reportez-vous à la section « Documents techniques disponibles sur le site www.linksys.com/international » située plus loin dans l'annexe. 35 Réglementation Annexe D Equipement sans fil (produits sans fil N/G/A/B) Les normes suivantes ont été appliquées lors de l'évaluation du produit conformément aux exigences de la directive 1999/5/CE : •• Radio : EN 300 328 et/ou EN 301 893 •• Compatibilité électromagnétique : EN 301 489-1, EN 301 489-17 •• Sécurité : EN 60950 et EN 50385 ou EN 50371 Les équipements fonctionnant dans la bande 5 GHz doivent être dotés d'un mécanisme de sélection dynamique de fréquence (DFS, Dynamic Frequency Selection) et de contrôle de la puissance de transmission (TPC, Transmit Power Control). DFS : ce produit est conforme aux recommandations DFS de la norme ETSI EN 301 893. Cette fonctionnalité est requise par les réglementations pour éviter toute interférence avec les services de radiolocalisation (radars). TPC : pour le fonctionnement dans la bande 5 GHz, le niveau de puissance maximum est inférieur d'au moins 3 dB à la limite applicable. De ce fait, la fonctionnalité TPC n'est pas requise. Marquage CE Pour les produits Linksys sans fil N, G, B et/ou A, le marquage CE, le numéro de l'organisme notifié (le cas échéant) et l'identifiant de classe 2 suivants sont ajoutés à l'équipement. ou ou National Restrictions This product may be used in all EU countries (and other countries following the EU directive 1999/5/EC) without any limitation except for the countries mentioned below: Ce produit peut être utilisé dans tous les pays de l’UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés cidessous: Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti gli altri paesi che seguono le direttive EU 1999/5/EC) senza nessuna limitazione, eccetto per i paesi menzionati di seguito: Das Produkt kann in allen EU Staaten ohne Einschränkungen eingesetzt werden (sowie in anderen Staaten die der EU Direktive 1999/5/CE folgen) mit Außnahme der folgenden aufgeführten Staaten: Dans la plupart des pays de l'Union européenne, les bandes 2,4 et 5 GHz sont disponibles pour être utilisées par les réseaux locaux sans fil (WLAN, Wireless Local Area Network). Le tableau intitulé « Présentation de la réglementation en vigueur pour les WLAN » présente la réglementation applicable pour les bandes 2,4 et 5 GHz. Vous trouverez ci-dessous une présentation des pays dans lesquels des restrictions et/ou exigences supplémentaires sont applicables. Les exigences pour chaque pays peuvent évoluer. Linksys vous recommande de consulter les autorités locales afin de connaître leur réglementation actuelle concernant les réseaux sans fil locaux 2,4 et 5 GHz. Présentation de la réglementation en vigueur pour les WLAN Bande de fréquence (MHz) Niveau de puissance maximal (PIRE) (mW) 2 400 à 2 483,5 100 5 150 à 5 350† 200 5 470 à 5 725† 1 000 En intérieur UNIQUEMENT En intérieur et en extérieur X X X ††Les équipements fonctionnant dans les bandes de fréquence ou Vérifiez l'étiquette CE sur le produit pour déterminer le numéro de l'organisme notifié chargé de l'évaluation. de 5 250 à 5 350 MHz et de 5 470 à 5 725 MHz doivent être dotés d'un mécanisme de sélection dynamique de fréquence et de contrôle de la puissance de transmission. En plus de celles répertoriées dans le tableau « Présentation de la réglementation en vigueur pour les WLAN », les restrictions et/ou exigences ci-dessous sont appliquées dans les pays suivants : Denmark In Denmark, the band 5150 - 5350 MHz is also allowed for outdoor usage. I Danmark må frekvensbåndet 5150 - 5350 også anvendes udendørs. Routeur Gigabit sans fil N double bande 36 Réglementation Annexe D France Restrictions d'utilisation du produit For 2,4 GHz, the product should not be used outdoors in the band 2454 - 2483,5 MHz. There are no restrictions when used in other parts of the 2,4 GHz band when used indoors. Check http://www.arcep.fr/ for more details. Ce produit est conçu pour une utilisation en intérieur uniquement. L'utilisation en extérieur n'est pas recommandée, sauf indication contraire. Pour la bande 2,4 GHz, l’ équipement ne doit pas être utilisé en extérieur dans la bande 2454 - 2483,5 MHz. Il n’y a pas de restrictions pour des utilisations en intérieur dans d’autres parties de la bande 2,4GHz. Consultez http://www.arcep.fr/ pour de plus amples détails. Niveaux de puissance en vigueur en France Emplacement Bande de fréquence (MHz) Puissance (PIRE) Utilisation en intérieur (pas de restrictions) 2 400 à 2 483,5 100 mW (20 dBm) Utilisation en extérieur 2 400 à 2 454 2 454 à 2 483,5 100 mW (20 dBm) 10 mW (10 dBm) Italy This product meets the National Radio Interface and the requirements specified in the National Frequency Allocation Table for Italy. Unless this 2,4-GHz wireless LAN product is operating within the boundaries of the owner’s property, its use requires a “general authorization”. Please check http://www.comunicazioni.it/it/ for more details. Questo prodotto è conforme alla specifiche di Interfaccia Radio Nazionali e rispetta il Piano Nazionale di ripartizione delle frequenze in Italia. Se non viene installato all’interno del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4 GHz richiede una “Autorizzazione Generale”. Consultare http://www.comunicazioni.it/it/ per maggiori dettagli. Latvia The outdoor usage of the 2,4 GHz band requires an authorization from the Electronic Communications Office. Please check http://www.esd.lv for more details. 2,4 GHz frekveču joslas izmantošanai ārpus telpām nepieciešama atļauja no Elektronisko sakaru direkcijas. Vairāk informācijas: http://www.esd.lv. Notes: 1. Although Norway, Switzerland and Liechtenstein are not EU member states, the EU Directive 1999/5/EC has also been implemented in those countries. 2. The regulatory limits for maximum output power are specified in EIRP. The EIRP level of a device can be calculated by adding the gain of the antenna used (specified in dBi) to the output power available at the connector (specified in dBm). Routeur Gigabit sans fil N double bande Restrictions 2,4 GHz Ce produit est conçu pour une utilisation avec une ou plusieurs antennes standard, intégrées ou dédiées (externes) livrées avec l'équipement. Toutefois, certaines applications peuvent exiger que ces antennes soient physiquement séparées du produit, si elles sont amovibles, et installées à distance de l'équipement à l'aide de câbles d'extension. Pour ces applications, Linksys propose deux câbles d'extension : un modèle R‑SMA (AC9SMA) et un modèle R-TNC (AC9TNC). Ces câbles mesurent tous les deux 9 mètres de long et présentent une atténuation de 5 dB. Pour compenser cette dernière, Linksys propose également des antennes à gain plus élevé, la HGA7S (avec connecteur R-SMA) et la HGA7T (avec connecteur R-TNC). Ces antennes présentent un gain de 7 dBi et ne peuvent être utilisées qu’avec le câble R-SMA ou R-TNC. L'utilisation conjointe de câbles d'extension et d'antennes générant un niveau de puissance émise supérieur à 100 mW en termes de puissance isotrope rayonnée équivalente (PIRE) est considérée comme non conforme. Logiciel ou micrologiciel tiers L'utilisation d'un logiciel ou d'un micrologiciel non pris en charge/non fourni par Linksys peut se traduire par une non-conformité de l'équipement aux réglementations en vigueur. Documents techniques disponibles sur le site www.linksys.com/international Pour accéder aux documents techniques, procédez comme suit : 1. Saisissez http://www.linksys.com/international dans la barre d'adresse de votre navigateur Web. 2. Sélectionnez votre pays ou région de résidence. 3. Cliquez sur l'onglet Produits. 4. Sélectionnez la catégorie de produits appropriée. 5. Le cas échéant, sélectionnez la sous-catégorie de produits appropriée. 6. Sélectionnez un produit. 7. Sélectionnez le type de documentation que vous souhaitez obtenir dans la section Plus d'informations. Si le logiciel Acrobat est installé sur l'ordinateur, le document s'ouvre au format PDF. REMARQUE : Si vous avez des questions au sujet de la conformité de ce produit ou si vous ne trouvez pas les informations que vous recherchez, contactez votre bureau de vente local ou consultez le site www.linksys.com/international. 37 Annexe D Informations pour les utilisateurs sur les biens de consommation visés par la directive européenne 2002/96/CE relative aux déchets d'équipements électriques et électroniques (DEEE) Ce document contient des informations importantes destinées aux utilisateurs concernant la mise au rebut et le recyclage appropriés des produits Linksys. Les consommateurs sont tenus de se conformer à cet avis pour tous les produits électroniques présentant le symbole suivant : Réglementation Ceština (Czech) - Informace o ochraně životního prostředí pro zákazníky v zemích Evropské unie Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené tímto symbolem na produktu anebo na obalu bylo likvidováno s netříděným komunálním odpadem. Tento symbol udává, že daný produkt musí být likvidován odděleně od běžného komunálního odpadu. Odpovídáte za likvidaci tohoto produktu a dalších elektrických a elektronických zařízení prostřednictvím určených sběrných míst stanovených vládou nebo místními úřady. Správná likvidace a recyklace pomáhá předcházet potenciálním negativním dopadům na životní prostředí a lidské zdraví. Podrobnější informace o likvidaci starého vybavení si laskavě vyžádejte od místních úřadů, podniku zabývajícího se likvidací komunálních odpadů nebo obchodu, kde jste produkt zakoupili. Dansk (Danish) - Miljøinformation for kunder i EU English - Environmental Information for Customers in the European Union European Directive 2002/96/EC requires that the equipment bearing this symbol on the product and/or its packaging must not be disposed of with unsorted municipal waste. The symbol indicates that this product should be disposed of separately from regular household waste streams. It is your responsibility to dispose of this and other electric and electronic equipment via designated collection facilities appointed by the government or local authorities. Correct disposal and recycling will help prevent potential negative consequences to the environment and human health. For more detailed information about the disposal of your old equipment, please contact your local authorities, waste disposal service, or the shop where you purchased the product. Български (Bulgarian) - Информация относно опазването на околната среда за потребители в Европейския съюз Европейска директива 2002/96/EC изисква уредите, носещи този символ върху изделието и/или опаковката му, да не се изхвърля т с несортирани битови отпадъци. Символът обозначава, че изделието трябва да се изхвърля отделно от сметосъбирането на обикновените битови отпадъци. Ваша е отговорността този и другите електрически и електронни уреди да се изхвърлят в предварително определени от държавните или общински органи специализирани пунктове за събиране. Правилното изхвърляне и рециклиране ще спомогнат да се предотвратят евентуални вредни за околната среда и здравето на населението последствия. За по-подробна информация относно изхвърлянето на вашите стари уреди се обърнете към местните власти, службите за сметосъбиране или магазина, от който сте закупили уреда. Routeur Gigabit sans fil N double bande EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol på produktet og/eller emballagen ikke må bortskaffes som usorteret kommunalt affald. Symbolet betyder, at dette produkt skal bortskaffes adskilt fra det almindelige husholdningsaffald. Det er dit ansvar at bortskaffe dette og andet elektrisk og elektronisk udstyr via bestemte indsamlingssteder udpeget af staten eller de lokale myndigheder. Korrekt bortskaffelse og genvinding vil hjælpe med til at undgå mulige skader for miljøet og menneskers sundhed. Kontakt venligst de lokale myndigheder, renovationstjenesten eller den butik, hvor du har købt produktet, angående mere detaljeret information om bortskaffelse af dit gamle udstyr. Deutsch (German) - Umweltinformation für Kunden innerhalb der Europäischen Union Die Europäische Richtlinie 2002/96/EC verlangt, dass technische Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit diesem Symbol versehen ist , nicht zusammen mit unsortiertem Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf hin, dass das Produkt von regulärem Haushaltmüll getrennt entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses Gerät und andere elektrische und elektronische Geräte über die dafür zuständigen und von der Regierung oder örtlichen Behörden dazu bestimmten Sammelstellen zu entsorgen. Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei, potentielle negative Folgen für Umwelt und die menschliche Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an die örtlichen Behörden oder städtischen Entsorgungsdienste oder an den Händler, bei dem Sie das Produkt erworben haben. 38 Annexe D Réglementation Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Français (French) - Informations environnementales pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol , keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike ametiasutuste poolt ette nähtud kogumispunktide kaudu. Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida võimalikke negatiivseid tagajärgi keskkonnale ning inimeste tervisele. Vanade seadmete kõrvaldamise kohta täpsema informatsiooni saamiseks võtke palun ühendust kohalike ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te toote ostsite. La directive européenne 2002/96/CE exige que l’équipement sur lequel est apposé ce symbole sur le produit et/ou son emballage ne soit pas jeté avec les autres ordures ménagères. Ce symbole indique que le produit doit être éliminé dans un circuit distinct de celui pour les déchets des ménages. Il est de votre responsabilité de jeter ce matériel ainsi que tout autre matériel électrique ou électronique par les moyens de collecte indiqués par le gouvernement et les pouvoirs publics des collectivités territoriales. L’élimination et le recyclage en bonne et due forme ont pour but de lutter contre l’impact néfaste potentiel de ce type de produits sur l’environnement et la santé publique. Pour plus d’informations sur le mode d’élimination de votre ancien équipement, veuillez prendre contact avec les pouvoirs publics locaux, le service de traitement des déchets, ou l’endroit où vous avez acheté le produit. Español (Spanish) - Información medioambiental para clientes de la Unión Europea La Directiva 2002/96/CE de la UE exige que los equipos que lleven este símbolo en el propio aparato y/o en su embalaje no deben eliminarse junto con otros residuos urbanos no seleccionados. El símbolo indica que el producto en cuestión debe separarse de los residuos domésticos convencionales con vistas a su eliminación. Es responsabilidad suya desechar este y cualesquiera otros aparatos eléctricos y electrónicos a través de los puntos de recogida que ponen a su disposición el gobierno y las autoridades locales. Al desechar y reciclar correctamente estos aparatos estará contribuyendo a evitar posibles consecuencias negativas para el medio ambiente y la salud de las personas. Si desea obtener información más detallada sobre la eliminación segura de su aparato usado, consulte a las autoridades locales, al servicio de recogida y eliminación de residuos de su zona o pregunte en la tienda donde adquirió el producto. ξλληνικά (Greek) - Στοιχεία περιβαλλοντικής προστασίας για πελάτες εντός της Ευρωπαϊκής Ένωσης Η Κοινοτική Οδηγία 2002/96/EC απαιτεί ότι ο εξοπλισμός ο οποίος φέρει αυτό το σύμβολο στο προϊόν και/ή στη συσκευασία του δεν πρέπει να απορρίπτεται μαζί με τα μικτά κοινοτικά απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων οι οποίες παρέχονται από το κράτος ή τις αρμόδιες τοπικές αρχές. Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη πιθανών αρνητικών συνεπειών για το περιβάλλον και την υγεία. Για περισσότερες πληροφορίες σχετικά με την απόρριψη του παλιού σας εξοπλισμού, παρακαλώ επικοινωνήστε με τις τοπικές αρχές, τις υπηρεσίες απόρριψης ή το κατάστημα από το οποίο αγοράσατε το προϊόν. Routeur Gigabit sans fil N double bande Italiano (Italian) - Informazioni relative all’ambiente per i clienti residenti nell’Unione Europea La direttiva europea 2002/96/EC richiede che le apparecchiature contrassegnate con questo simbolo sul prodotto e/o sull’imballaggio non siano smaltite insieme ai rifiuti urbani non differenziati. Il simbolo indica che questo prodotto non deve essere smaltito insieme ai normali rifiuti domestici. È responsabilità del proprietario smaltire sia questi prodotti sia le altre apparecchiature elettriche ed elettroniche mediante le specifiche strutture di raccolta indicate dal governo o dagli enti pubblici locali. Il corretto smaltimento ed il riciclaggio aiuteranno a prevenire conseguenze potenzialmente negative per l’ambiente e per la salute dell’essere umano. Per ricevere informazioni più dettagliate circa lo smaltimento delle vecchie apparecchiature in Vostro possesso, Vi invitiamo a contattare gli enti pubblici di competenza, il servizio di smaltimento rifiuti o il negozio nel quale avete acquistato il prodotto. Latviešu valoda (Latvian) - Ekoloģiska informācija klientiem Eiropas Savienības jurisdikcijā Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota zīme uz paša izstrādājuma vai uz tā iesaiņojuma, nedrīkst izmest nešķirotā veidā kopā ar komunālajiem atkritumiem (tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē to, ka šī ierīce ir jāizmet atkritumos tā, lai tā nenonāktu kopā ar parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo un citas elektriskas un elektroniskas ierīces izmest atkritumos, izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos un pārstrāde tiek veikta pareizi, tad mazinās iespējamais kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā, kur iegādājāties šo izstrādājumu. 39 Annexe D Réglementation Lietuvškai (Lithuanian) - Aplinkosaugos informacija, skirta Europos Sąjungos vartotojams Nederlands (Dutch) - Milieu-informatie voor klanten in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad ši ir kita elektros ar elektroninė įranga būtų šalinama per tam tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose įsigijote tą gaminį. De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die is voorzien van dit symbool op het product of de verpakking, niet mag worden ingezameld met niet-gescheiden huishoudelijk afval. Dit symbool geeft aan dat het product apart moet worden ingezameld. U bent zelf verantwoordelijk voor de vernietiging van deze en andere elektrische en elektronische apparatuur via de daarvoor door de landelijke of plaatselijke overheid aangewezen inzamelingskanalen. De juiste vernietiging en recycling van deze apparatuur voorkomt mogelijke negatieve gevolgen voor het milieu en de gezondheid. Voor meer informatie over het vernietigen van uw oude apparatuur neemt u contact op met de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de winkel waar u het product hebt aangeschaft. Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti fl-Unjoni Ewropea Norsk (Norwegian) - Miljøinformasjon for kunder i EU Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih is-simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax jintrema ma’ skart muniċipali li ma ġiex isseparat. Is-simbolu jindika li dan il-prodott għandu jintrema separatament minn ma’ l-iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi dan it-tagħmir u kull tagħmir ieħor ta’ l-elettriku u elettroniku permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew mill-awtoritajiet lokali. Ir-rimi b’mod korrett u r-riċiklaġġ jgħin jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart, jew il-ħanut minn fejn xtrajt il-prodott. EU-direktiv 2002/96/EF krever at utstyr med følgende symbol avbildet på produktet og/eller pakningen, ikke må kastes sammen med usortert avfall. Symbolet indikerer at dette produktet skal håndteres atskilt fra ordinær avfallsinnsamling for husholdningsavfall. Det er ditt ansvar å kvitte deg med dette produktet og annet elektrisk og elektronisk avfall via egne innsamlingsordninger slik myndighetene eller kommunene bestemmer. Korrekt avfallshåndtering og gjenvinning vil være med på å forhindre mulige negative konsekvenser for miljø og helse. For nærmere informasjon om håndtering av det kasserte utstyret ditt, kan du ta kontakt med kommunen, en innsamlingsstasjon for avfall eller butikken der du kjøpte produktet. Magyar (Hungarian) - Környezetvédelmi információ az európai uniós vásárlók számára Polski (Polish) - Informacja dla klientów w Unii Europejskiej o przepisach dotyczących ochrony środowiska A 2002/96/EC számú európai uniós irányelv megkívánja, hogy azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott termék kidobásakor a szokványos háztartási hulladékelszállítási rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön felelõssége, hogy ezt, és más elektromos és elektronikus berendezéseit a kormányzati vagy a helyi hatóságok által kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ hulladékfeldolgozás segít a környezetre és az emberi egészségre potenciálisan ártalmas negatív hatások megelõzésében. Ha elavult berendezéseinek felszámolásához további részletes információra van szüksége, kérjük, lépjen kapcsolatba a helyi hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal üzlettel, ahol a terméket vásárolta. Routeur Gigabit sans fil N double bande Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt oznaczony symbolem znajdującym się na produkcie i/lub jego opakowaniu nie był wyrzucany razem z innymi niesortowanymi odpadami komunalnymi. Symbol ten wskazuje, że produkt nie powinien być usuwany razem ze zwykłymi odpadami z gospodarstw domowych. Na Państwu spoczywa obowiązek wyrzucania tego i innych urządzeń elektrycznych oraz elektronicznych w punktach odbioru wyznaczonych przez władze krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób i jego recykling pomogą zapobiec potencjalnie negatywnym konsekwencjom dla środowiska i zdrowia ludzkiego. W celu uzyskania szczegółowych informacji o usuwaniu starego sprzętu, prosimy zwrócić się do lokalnych władz, służb oczyszczania miasta lub sklepu, w którym produkt został nabyty. 40 Annexe D Réglementation Português (Portuguese) - Informação ambiental para clientes da União Europeia Slovenčina (Slovene) - Okoljske informacije za stranke v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares. É da sua responsabilidade eliminar este e qualquer outro equipamento eléctrico e electrónico através das instalações de recolha designadas pelas autoridades governamentais ou locais. A eliminação e reciclagem correctas ajudarão a prevenir as consequências negativas para o ambiente e para a saúde humana. Para obter informações mais detalhadas sobre a forma de eliminar o seu equipamento antigo, contacte as autoridades locais, os serviços de eliminação de resíduos ou o estabelecimento comercial onde adquiriu o produto. Evropska direktiva 2002/96/EC prepoveduje odlaganje opreme, označene s tem simbolom – na izdelku in/ali na embalaži – med običajne, nerazvrščene odpadke. Ta simbol opozarja, da je treba izdelek odvreči ločeno od preostalih gospodinjskih odpadkov. Vaša odgovornost je, da to in preostalo električno in elektronsko opremo odnesete na posebna zbirališča, ki jih določijo državne ustanove ali lokalna uprava. S pravilnim odlaganjem in recikliranjem boste preprečili morebitne škodljive vplive na okolje in zdravje ljudi. Če želite izvedeti več o odlaganju stare opreme, se obrnite na lokalno upravo, odpad ali trgovino, kjer ste izdelek kupili. Română (Romanian) - Informaţii de mediu pentru clienţii din Uniunea Europeană Directiva europeană 2002/96/CE impune ca echipamentele care prezintă acest simbol pe produs şi/sau pe ambalajul acestuia să nu fie casate împreună cu gunoiul menajer municipal. Simbolul indică faptul că acest produs trebuie să fie casat separat de gunoiul menajer obişnuit. Este responsabilitatea dvs. să casaţi acest produs şi alte echipamente electrice şi electronice prin intermediul unităţilor de colectare special desemnate de guvern sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta la prevenirea potenţialelor consecinţe negative asupra sănătăţii mediului şi a oamenilor. Pentru mai multe informaţii detaliate cu privire la casarea acestui echipament vechi, contactaţi autorităţile locale, serviciul de salubrizare sau magazinul de la care aţi achiziţionat produsul. Slovenčina (Slovak) - Informácie o ochrane životného prostredia pre zákazníkov v Európskej únii Podľa európskej smernice 2002/96/ES zariadenie s týmto symbolom na produkte a/alebo jeho balení nesmie byť likvidované spolu s netriedeným komunálnym odpadom. Symbol znamená, že produkt by sa mal likvidovať oddelene od bežného odpadu z domácností. Je vašou povinnosťou likvidovať toto i ostatné elektrické a elektronické zariadenia prostredníctvom špecializovaných zberných zariadení určených vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia pomôže zabrániť prípadným negatívnym dopadom na životné prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie informácie o likvidácii starého zariadenia, obráťte sa, prosím, na miestne orgány, organizácie zaoberajúce sa likvidáciou odpadov alebo obchod, v ktorom ste si produkt zakúpili. Routeur Gigabit sans fil N double bande Suomi (Finnish) - Ympäristöä koskevia tietoja EUalueen asiakkaille EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana. Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet viemällä tuote tai tuotteet viranomaisten määräämään keräyspisteeseen. Laitteiston oikea hävittäminen estää mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä myymälästä, josta ostit tuotteen. Svenska (Swedish) - Miljöinformation för kunder i Europeiska unionen Det europeiska direktivet 2002/96/EC kräver att utrustning med denna symbol på produkten och/eller förpackningen inte får kastas med osorterat kommunalt avfall. Symbolen visar att denna produkt bör kastas efter att den avskiljts från vanligt hushållsavfall. Det faller på ditt ansvar att kasta denna och annan elektrisk och elektronisk utrustning på fastställda insamlingsplatser utsedda av regeringen eller lokala myndigheter. Korrekt kassering och återvinning skyddar mot eventuella negativa konsekvenser för miljön och personhälsa. För mer detaljerad information om kassering av din gamla utrustning kontaktar du dina lokala myndigheter, avfallshanteringen eller butiken där du köpte produkten. WEB : Pour plus d'informations, rendez-vous sur le site Web www.linksys.com/international. 41 Annexe E Annexe E : Contrat de licence logicielle Logiciels fournis dans les produits Linksys Ce produit de Cisco-Linksys LLC ou de l'une de ses filiales Cisco Systems-Linksys (Asie) Pte Ltd. ou Cisco-Linksys K.K. (« Linksys ») renferme des logiciels (y compris des micrologiciels) émanant de Linksys et de ses fournisseurs et peut également inclure des logiciels libres. Tout logiciel fourni par Linksys et ses fournisseurs est cédé sous licence conformément aux dispositions du Contrat de licence logicielle présenté dans la section 1 ci-dessous. Il se peut également que vous soyez invité à lire et à accepter ledit Contrat de licence logicielle Linksys au moment de l'installation du logiciel. Tout logiciel libre est cédé selon les termes et conditions de licence spécifiques de ce logiciel, mis à disposition par Linksys à l'adresse www.linksys.com/gpl ou comme indiqué dans les sections 2, 3 et 4 ci-dessous. Lorsque les conditions spécifiques de cette licence vous autorisent à posséder le code source du logiciel, ce code source peut être acheté sur demande auprès de Linksys pendant au moins trois ans après la date d'achat du produit. Il peut également être disponible au téléchargement sur le site www.linksys.com/gpl. Pour obtenir le détail des termes de la licence ainsi que des informations supplémentaires sur les logiciels libres des produits Linksys, reportez-vous au site Web public de Linksys, à l'adresse www.linksys.com/gpl/, ou aux sections 2, 3 ou 4, selon le cas. EN TELECHARGEANT OU EN INSTALLANT LE LOGICIEL, OU EN UTILISANT LE PRODUIT CONTENANT LE LOGICIEL, VOUS ACCEPTEZ D'ETRE LIE PAR LES DISPOSITIONS DES CONTRATS DE LICENCE LOGICIELLE CI-DESSOUS. SI VOUS ETES EN DESACCORD AVEC TOUT OU PARTIE DE CES DISPOSITIONS, VOUS NE DEVEZ PAS TELECHARGER, INSTALLER NI UTILISER LE LOGICIEL. VOUS POUVEZ RENVOYER TOUT LOGICIEL INUTILISE (OU TOUT PRODUIT INUTILISE, SI LE LOGICIEL FAIT PARTIE INTEGRANTE D'UN AUTRE PRODUIT) AFIN D'EN OBTENIR LE REMBOURSEMENT INTEGRAL, JUSQU'A 30 JOURS A COMPTER DE LA DATE D'ACHAT, SELON LA PROCEDURE DE RETOUR ET LES CONDITIONS DE LA PARTIE AUPRES DE LAQUELLE VOUS AVEZ ACHETE LEDIT PRODUIT OU LOGICIEL. Licences logicielles Les licences logicielles applicables aux logiciels Linksys sont mises à disposition sur le site Web public de Linksys à l'adresse suivante : www.linksys.com. Pour plus de commodité et pour faciliter les références ultérieures, une copie du Contrat de licence logicielle Linksys et des licences du principal code source libre utilisé par Linksys dans ses produits est proposée dans les sections ci-dessous. Routeur Gigabit sans fil N double bande Contrat de licence logicielle Section 1 - Contrat de licence logicielle Linksys LE PRESENT CONTRAT DE LICENCE EST CONCLU ENTRE VOUS ET CISCO-LINKSYS LLC OU L'UNE DE SES FILIALES CISCO SYSTEMS-LINKSYS (ASIE) PTE LTD. OU CISCO-LINKSYS K.K. (« LINKSYS ») AYANT EMIS LA LICENCE DE CE LOGICIEL A LA PLACE DE CISCO-LINKSYS LLC. EN TELECHARGEANT OU EN INSTALLANT LE LOGICIEL, OU EN UTILISANT LE PRODUIT CONTENANT LE LOGICIEL, VOUS ACCEPTEZ D'ETRE LIE PAR LES DISPOSITIONS DU PRESENT CONTRAT. SI VOUS ETES EN DESACCORD AVEC TOUT OU PARTIE DE CES DISPOSITIONS, VOUS NE DEVEZ PAS TELECHARGER, INSTALLER NI UTILISER LE LOGICIEL. VOUS POUVEZ RENVOYER TOUT LOGICIEL INUTILISE (OU TOUT PRODUIT INUTILISE, SI LE LOGICIEL FAIT PARTIE INTEGRANTE D'UN AUTRE PRODUIT) AFIN D'EN OBTENIR LE REMBOURSEMENT INTEGRAL, JUSQU'A 30 JOURS A COMPTER DE LA DATE D'ACHAT, SELON LA PROCEDURE DE RETOUR ET LES CONDITIONS DE LA PARTIE AUPRES DE LAQUELLE VOUS AVEZ ACHETE LEDIT PRODUIT OU LOGICIEL. Licence. Selon les conditions générales du présent Contrat, Linksys concède à l'acheteur-utilisateur final d'origine du produit Linksys contenant le Logiciel (« vous ») une licence non exclusive d'utilisation du Logiciel en l'état ou (en vertu de la documentation applicable) de communication avec ledit produit. Aucune sous-licence ne peut être créée à partir de la présente licence. Celle-ci ne peut être transférée qu'à une personne physique ou morale à laquelle vous transférez la propriété de l'intégralité du produit Linksys contenant le Logiciel, sous réserve du transfert définitif de tous les droits créés au titre du présent Contrat, de votre destruction des copies intégrales ou partielles du Logiciel en votre possession et de l'acceptation par le bénéficiaire du transfert des dispositions du présent Contrat. Le « Logiciel » auquel s'applique le présent Contrat comprend (a) le logiciel Linksys fourni avec le produit Linksys applicable, à l'exclusion de la technologie émanant de la communauté du logiciel libre, et (b) l'ensemble des mises à niveau, mises à jour, correctifs ou versions modifiées (« Mises à niveau ») ou copies de sauvegarde du Logiciel vous étant fournis par Linksys ou un revendeur agréé, à condition que vous déteniez déjà une licence d'utilisation valide du logiciel d'origine et ayez acquitté les frais relatifs à la Mise à niveau. Protection des informations. Le Logiciel et sa documentation incluent du contenu protégé par le secret industriel et/ou les droits d'auteur de Linksys ou de ses fournisseurs. Vous n'êtes pas autorisé à copier ou à modifier le Logiciel, à en reconstituer la logique, à le décompiler ou à le désassembler (sauf dans la mesure où ces opérations seraient expressément autorisées par la réglementation applicable nonobstant la présente limitation), ni à divulguer ou mettre à la disposition de tiers ledit contenu protégé, par quelque moyen que ce soit. Linksys ou ses fournisseurs demeurent les titulaires exclusifs des droits de propriété sur le Logiciel, sa documentation et toute partie de ces derniers. Recueil et traitement des informations. Vous acceptez que Linksys et/ou ses filiales puissent, de temps à autre, recueillir et traiter des informations relatives à votre produit et/ou Logiciel Linksys et/ou à votre utilisation de l'un ou l'autre dans le but (i) de permettre à Linksys de vous proposer des mises à niveau ; (ii) de garantir que votre produit et/ou Logiciel 42 Contrat de licence logicielle Annexe E Linksys est utilisé conformément aux conditions du présent Contrat ; (iii) de fournir, à vous et aux autres clients Linksys, des améliorations à l'offre de technologies de Linksys ; (iv) de permettre à Linksys de respecter les termes des accords passés avec des tiers concernant votre produit et/ou Logiciel Linksys et/ou (v) de permettre à Linksys de respecter les lois et/ou réglementations en vigueur ou toute exigence d'un organisme de régulation ou établissement public. Linksys et/ou ses filiales peuvent recueillir et traiter ces informations à condition qu'elles ne vous identifient pas personnellement. En utilisant votre produit et/ou Logiciel Linksys, vous acceptez que Linksys et/ou ses filiales recueillent et utilisent de telles informations et, pour les clients de la zone euro, vous acceptez le transfert de ces informations hors de la zone euro. Mises à niveau de logiciels, etc. Si le Logiciel vous permet de recevoir des mises à niveau, vous pourrez choisir à tout moment de recevoir ces mises à niveau automatiquement ou manuellement. Si vous choisissez de recevoir les mises à niveau manuellement, de ne pas en recevoir ou de ne pas être averti des mises à niveau disponibles, il se peut que vous exposiez votre produit et/ou Logiciel Linksys à de graves menaces de sécurité et/ou que certaines fonctions de votre produit et/ou Logiciel Linksys deviennent inaccessibles. Il est possible que des circonstances nous obligent à appliquer automatiquement une mise à niveau afin de respecter certaines modifications de la loi ou de la réglementation ou de nous mettre en conformité avec les termes d'un accord que nous aurions passé avec un tiers au sujet de votre produit et/ou Logiciel Linksys. Vous serez toujours averti des mises à niveau installées automatiquement. Les conditions de la présente licence s'appliquent à toutes les mises à niveau, sauf si la mise à niveau est accompagnée d'une licence distincte, auquel cas les conditions de cette licence s'appliqueront. Logiciel libre. Le code source sous licence publique générale ou tout autre code source libre intégré au Logiciel et la licence libre correspondant à ce code source peuvent être téléchargés gratuitement à l'adresse http://www.linksys.com/gpl. Si vous souhaitez recevoir une copie du code source sous licence publique générale ou de tout autre code source libre du Logiciel sur CD-ROM, Linksys peut vous l'adresser sur demande, moyennant une participation de 9,99 $, outre les frais d'expédition. MEME SI LINKSYS A ETE INFORMEE DE L'EVENTUALITE DE TELS DOMMAGES. LA RESPONSABILITE DE LINKSYS N'EXCEDERA EN AUCUN CAS LE MONTANT QUE VOUS AVEZ DEPENSE POUR LE PRODUIT. Les limitations susmentionnées s'appliquent même si les garanties ou recours stipulés dans le présent document n'atteignent pas leur objectif premier. Certains pays n'autorisant pas l'exclusion ou la limitation des dommages accessoires ou consécutifs, les restrictions ou exclusions susmentionnées sont susceptibles de ne pas s'appliquer à votre cas. Exportations. Le Logiciel, y compris les informations techniques qui l'accompagnent, peut être soumis aux lois et réglementations des Etats-Unis en matière de contrôle des exportations et/ou aux réglementations d'autres pays en matière d'exportation ou d'importation. Vous vous engagez à vous conformer strictement à l'ensemble desdites lois et réglementations. Utilisateurs membres de l'Administration américaine. Le Logiciel et sa documentation sont des « éléments commerciaux » (« commercial items »), tels que définis dans les réglementations américaines 48 C.F.R. 2.101 et 48 C.F.R. 12.212. Les utilisateurs membres de l'Administration américaine acquièrent le Logiciel et sa documentation avec les seuls droits mentionnés ci-après qui s'appliquent aux clients non membres de l'Administration. Dispositions générales. Le présent Contrat est régi par le droit de l'Etat de Californie, Etats-Unis, et doit être interprété selon ses dispositions, à l'exception des principes relatifs aux conflits de droits. La convention des Nations Unies sur les contrats de vente internationale de marchandises ne s'applique pas. Si une quelconque disposition du présent Contrat est déclarée nulle ou non applicable au regard des lois en vigueur, les autres dispositions du Contrat demeurent pleinement effectives. Le présent Contrat constitue l'intégralité de l'accord conclu entre les parties en ce qui concerne le Logiciel et annule et remplace toute disposition conflictuelle ou supplémentaire indiquée dans tout bon de commande ou tout autre document. FIN DE LA SECTION 1 Section 2 Durée de validité et résiliation. Vous pouvez résilier la présente Licence à tout moment en détruisant toutes les copies du Logiciel et de sa documentation en votre possession. Vos droits au titre de la Licence seront résiliés immédiatement et de plein droit, sans préavis de Linksys, si vous ne respectez pas l'une des dispositions du présent Contrat. Si ce produit Linksys renferme un logiciel libre couvert par la version 2 de la « Licence publique générale GNU », les conditions de licence mentionnées dans la section 2 ci-dessous s'appliquent à ce logiciel. Les conditions de licence énoncées dans la section 2 sont disponibles sur le site Web public http://www.gnu.org/copyleft/gpl.html. Garantie limitée. Les modalités et la durée de validité de la garantie indiquées dans le Guide de l'utilisateur du produit Linksys s'appliquent également au Logiciel. LICENCE PUBLIQUE GENERALE GNU Exclusion de responsabilité. LINKSYS OU SES FOURNISSEURS NE POURRONT EN AUCUN CAS ETRE TENUS POUR RESPONSABLES DES PERTES DE DONNEES, DE REVENUS OU DE BENEFICES, OU DES DOMMAGES SPECIAUX, INDIRECTS, CONSECUTIFS, ACCESSOIRES OU EXEMPLAIRES, QUELLE QU'EN SOIT LA CAUSE (Y COMPRIS LES ACTES DE NEGLIGENCE), LIES D'UNE QUELCONQUE MANIERE A L'UTILISATION DU LOGICIEL OU A L'IMPOSSIBILITE D'UNE TELLE UTILISATION, Routeur Gigabit sans fil N double bande Le texte qui suit est une traduction non officielle de la Licence publique générale GNU en français. Celui-ci n'a pas été publié par la Free Software Foundation et ne définit pas légalement les termes de distribution applicables aux logiciels utilisant la Licence publique générale GNU. Seule la version originale en anglais de la Licence publique générale GNU fait foi. Nous espérons toutefois que cette traduction aidera les utilisateurs francophones à mieux comprendre la Licence publique générale GNU. 43 Annexe E Version 2, juin 1991 Copyright (C) 1989, 1991 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, Etats-Unis Tous les utilisateurs sont autorisés à copier et à distribuer des copies à l'identique de la présente licence, mais aucune modification quelle qu'elle soit n'est autorisée. Préambule Les licences de la plupart des logiciels sont conçues pour interdire leur partage et leur modification. A l'inverse, la Licence publique générale GNU est destinée à assurer votre liberté de partager et de modifier les logiciels libres, afin de garantir que ces logiciels soient véritablement libres pour tous leurs utilisateurs. Cette Licence publique générale s'applique à la plupart des logiciels de la Free Software Foundation (FSF) ainsi qu'à tout autre programme dont l'auteur l'aura décidé. (Certains autres logiciels de la Free Software Foundation sont cependant couverts par la Licence publique générale limitée GNU et non par la Licence publique générale.) Vous pouvez également l'appliquer à vos programmes. Lorsqu'on parle de logiciels libres, il est fait référence à la liberté d'utilisation et non au prix. Nos Licences publiques générales sont conçues pour vous donner l'assurance d'être libre de distribuer des copies des logiciels libres (et de facturer ce service, si vous le souhaitez), de recevoir le code source ou de pouvoir l'obtenir si vous le souhaitez, de pouvoir modifier les logiciels ou d'en utiliser des éléments dans de nouveaux programmes libres, et ce, en sachant que vous avez le droit de le faire. Pour protéger vos droits, il nous est toutefois nécessaire d'imposer des limitations qui interdisent à quiconque de vous refuser ces droits ou de vous demander d'y renoncer. En raison de ces limitations, certaines responsabilités vous incombent si vous distribuez des copies de ces logiciels ou si vous les modifiez. Par exemple, si vous distribuez des copies d'un tel programme, que ce soit à titre gratuit ou contre une rémunération, vous devez accorder aux destinataires tous les droits dont vous disposez. Vous devez vous assurer qu'eux aussi reçoivent ou puissent recevoir le code source. Vous devez en outre leur donner accès aux présentes conditions afin qu'ils aient connaissance de leurs droits. Nous protégeons vos droits de deux façons : (1) nous sommes titulaires des droits d'auteur relatifs au logiciel et (2) nous vous délivrons cette licence, qui vous donne l'autorisation légale de copier, distribuer et/ou modifier le logiciel. En outre, dans le but de protéger à la fois chaque auteur et nous-mêmes, nous voulons nous assurer que chacun comprenne bien que ce logiciel libre ne fait l'objet d'aucune garantie. Si le logiciel est modifié par un tiers puis transmis à d'autres personnes, nous voulons que ces personnes sachent qu'elles ne sont pas en possession du logiciel d'origine, de sorte que tous les problèmes introduits par des tiers ne puissent entacher la réputation de l'auteur du logiciel d'origine. Routeur Gigabit sans fil N double bande Contrat de licence logicielle Enfin, tout programme libre reste à la merci des brevets de logiciels. Nous souhaitons éviter que les redistributeurs d'un programme libre ne fassent des demandes individuelles de licence de brevet, ce qui en ferait un programme propriétaire. C'est pourquoi nous établissons clairement que toute licence de brevet doit être concédée de façon à ce que l'usage en soit libre pour tous, à défaut de quoi elle ne doit pas être concédée du tout. Les termes et conditions exacts de copie, de distribution et de modification figurent ci-après. TERMES ET CONDITIONS DE COPIE, DE DISTRIBUTION ET DE MODIFICATION 0. La présente Licence s'applique à tout programme ou tout autre ouvrage contenant un avis, apposé par le titulaire des droits d'auteur, stipulant qu'il peut être distribué au titre des conditions de cette Licence publique générale. Dans le présent document, le terme « Programme » désigne tout programme ou ouvrage de ce type et le terme « ouvrage fondé sur le Programme » désigne soit le Programme lui-même, soit un ouvrage en dérivant au titre de la législation sur les droits d'auteur, c'est-à-dire un ouvrage contenant tout ou partie du Programme, que ce soit sous forme identique, modifiée et/ou traduite dans une autre langue. (Ci-après, le terme « modification » implique, sans s'y limiter, la traduction.) Chaque licencié sera ci-après désigné par le terme « vous ». Les activités autres que la copie, la distribution et la modification ne sont pas couvertes par la présente Licence ; elles sont hors de son champ d'application. L'opération consistant à exécuter le Programme n'est soumise à aucune limitation et les résultats du programme ne sont couverts que si leur contenu constitue un ouvrage fondé sur le Programme (indépendamment du fait qu'ils aient été obtenus par l'exécution du Programme). La validité de ce qui précède dépend de l'action du Programme. 1. Vous pouvez copier et distribuer sur n'importe quel support des copies à l'identique du code source reçu pour le Programme, à condition que vous apposiez sur chaque copie, de manière appropriée et parfaitement visible, l'avis de droit d'auteur adéquat ainsi qu'une exonération de garantie, que vous gardiez intacts tous les avis faisant référence à la présente Licence et à l'absence de toute garantie, et que vous fournissiez à tout destinataire du Programme autre que vous-même un exemplaire de la présente Licence en même temps que le Programme. Vous pouvez faire payer l'acte physique de transmission d'une copie et vous pouvez, à votre discrétion, proposer une garantie contre rémunération. 44 Annexe E 2. Vous êtes par ailleurs autorisé à modifier votre ou vos copies du Programme ou de n'importe quelle partie de celui-ci, créant ainsi un ouvrage fondé sur le Programme, et à copier et distribuer de telles modifications (ou ouvrages) selon les termes de l'Article 1 ci-dessus, à condition de vous conformer également à chacune des obligations suivantes : a. Vous devez munir les fichiers modifiés d'avis bien visibles stipulant que vous avez modifié ces fichiers, ainsi que la date de chaque modification. b. Vous devez prendre les dispositions nécessaires pour que tout ouvrage que vous distribuez ou publiez et qui contient tout ou partie du Programme (ou dérive en tout ou partie de ce dernier), soit concédé comme un tout, à titre gratuit, à n'importe quel tiers, en vertu des conditions de la présente Licence. c. Si le programme modifié lit habituellement des instructions de façon interactive lors de son exécution, vous devez, au démarrage habituel de ladite utilisation interactive, faire en sorte que le programme imprime ou affiche un message comprenant un avis de droit d'auteur approprié ainsi qu'une notification stipulant l'absence de garantie (ou précisant que vous fournissez la garantie) et indiquant que les utilisateurs peuvent redistribuer le programme en respectant les présentes obligations. Ledit message doit également expliquer comment obtenir une copie de la présente Licence. (Exception : si le Programme est lui-même interactif mais n'imprime normalement pas un tel message, votre ouvrage fondé sur le Programme n'est pas tenu d'imprimer de message.) Ces obligations s'appliquent à l'ouvrage modifié considéré comme un tout. Si des éléments identifiables de cet ouvrage ne dérivent pas du Programme et peuvent raisonnablement être considérés comme des ouvrages indépendants distincts en eux-mêmes, la présente Licence et ses conditions ne s'appliquent pas à ces éléments lorsque vous les distribuez en tant qu'ouvrages distincts. En revanche, lorsque vous distribuez ces mêmes éléments comme partie d'un tout, lequel constitue un ouvrage fondé sur le Programme, la distribution de ce tout est soumise aux conditions de la présente Licence ; les autorisations que cette dernière octroie aux autres licenciés s'étendent à l'ensemble de l'ouvrage et donc à chacune de ses parties, quel qu'en soit l'auteur. Par conséquent, l'objet du présent article n'est pas de revendiquer des droits ou de contester vos droits sur un ouvrage entièrement écrit par vous : son objet est plutôt d'exercer le droit de contrôler la distribution des ouvrages dérivés ou des ouvrages collectifs fondés sur le Programme. De plus, la simple proximité du Programme et d'un autre ouvrage non fondé sur le Programme (ou d'un ouvrage fondé sur le Programme) sur le volume d'un support de stockage ou de distribution ne place pas cet autre ouvrage dans le champ d'application de la présente Licence. Routeur Gigabit sans fil N double bande Contrat de licence logicielle 3. Vous pouvez copier et distribuer le Programme (ou un ouvrage fondé sur ce dernier, selon l'Article 2) sous forme de code objet ou d'exécutable, selon les termes des Articles 1 et 2 ci-dessus, à condition de : a. l'accompagner de l'intégralité du code source correspondant sous une forme lisible par un ordinateur, ce code devant être distribué, au titre des termes des Articles 1 et 2 ci-dessus, sur un support communément utilisé pour l'échange de logiciels ; ou de b. l'accompagner d'une proposition écrite, valable pendant au moins trois ans, de fournir à tout tiers, à un tarif qui ne soit pas supérieur à ce que vous coûte l'acte physique de réaliser une distribution source, une copie intégrale du code source correspondant, sous une forme lisible par un ordinateur, qui sera distribuée, au titre des termes des Articles 1 et 2 ci-dessus, sur un support communément utilisé pour l'échange de logiciels ; ou de c. l'accompagner des informations que vous avez reçues concernant la proposition de distribution du code source correspondant. (Cette solution est uniquement autorisée dans le cas d'une distribution non commerciale et seulement si vous avez reçu le programme sous forme de code objet ou d'exécutable accompagné d'une telle proposition, en conformité avec le sous-article b) ci-dessus.) Le code source d'un ouvrage désigne la forme la plus couramment utilisée pour effectuer des modifications de cet ouvrage. Pour un ouvrage exécutable, le code source intégral désigne la totalité du code source de la totalité des modules qu'il contient, ainsi que les éventuels fichiers de définition d'interface qui y sont associés et les scripts utilisés pour contrôler la compilation et l'installation de l'exécutable. Cependant, par exception spéciale, le code source distribué n'est pas censé inclure les éléments normalement distribués (que ce soit sous forme source ou binaire) avec les composants principaux (compilateur, noyau et autre) du système d'exploitation sur lequel l'exécutable tourne, à moins que ce composant lui-même n'accompagne l'exécutable. Si vous distribuez un exécutable ou un code objet en offrant un accès qui permet leur copie depuis un endroit particulier, alors la mise à disposition d'un accès équivalent permettant de copier le code source depuis le même endroit correspond à une distribution du code source, même si les tiers ne sont pas obligés de copier le code source en même temps que le code objet. 4. Vous ne pouvez pas copier, modifier, concéder en sous-licence ou distribuer le Programme, sauf tel qu'expressément prévu par la présente Licence. Toute tentative de copie, modification, concession en souslicence ou distribution du Programme d'une autre manière sera réputée nulle et non avenue, et mettra immédiatement fin à vos droits au titre de la présente Licence. Toutefois, les tierces parties ayant reçu de votre part des copies ou des droits au titre de la présente Licence ne verront pas leurs licences résiliées aussi longtemps que lesdits tiers se conformeront pleinement à elle. 45 Annexe E 5. Ne l'ayant pas signée, vous n'êtes pas obligé d'accepter la présente Licence. Cependant, il s'agit du seul document vous autorisant à modifier ou distribuer le Programme ou les ouvrages en dérivant. Ces actions sont interdites par la loi si vous n'acceptez pas la présente Licence. Par conséquent, en modifiant ou en distribuant le Programme (ou tout ouvrage fondé sur le Programme), vous signifiez votre acceptation de la présente Licence et de toutes ses conditions concernant la copie, la distribution ou la modification du Programme ou des ouvrages en dérivant. 6. Chaque fois que vous redistribuez le Programme (ou tout ouvrage fondé sur le Programme), une licence est automatiquement concédée au destinataire par le titulaire d'origine de la licence, l'autorisant à copier, distribuer ou modifier le Programme, sous réserve des présentes conditions. Vous ne pouvez pas imposer au destinataire une quelconque limitation supplémentaire à l'exercice des droits octroyés au titre du présent document. Vous n'avez pas la responsabilité d'imposer le respect de la présente Licence à des tiers. 7. Si, à la suite d'une décision de justice, de l'allégation d'une transgression de brevet ou pour toute autre raison (non limitée à un problème de brevet), des obligations vous sont imposées (que ce soit par jugement, conciliation ou autre) qui contredisent les conditions de la présente Licence, elles ne vous dispensent pas de respecter les conditions de la présente Licence. Si vous ne pouvez pas distribuer le Programme de manière à remplir simultanément vos obligations au titre de la présente Licence et toute autre obligation pertinente, vous ne devez pas distribuer le Programme. Par exemple, si une licence de brevet ne permettait pas une redistribution sans redevance du Programme par tous ceux qui en reçoivent une copie directement ou indirectement par votre intermédiaire, la seule façon pour vous de respecter à la fois la licence du brevet et la présente Licence serait alors de vous abstenir totalement de distribuer le Programme. Si une partie quelconque de cet article est tenue pour nulle ou inapplicable dans une circonstance particulière, le reste de l'article concerné continue à s'appliquer. La totalité de l'article s'applique dans toutes les autres circonstances. Cet article n'a pas pour but de vous pousser à transgresser un quelconque brevet ou d'autres revendications visant des droits propriété, ou à contester la validité de l'une de ces revendications. Il a pour seul objectif de protéger l'intégrité du système de distribution des logiciels libres, lequel est mis en œuvre par la pratique des licences publiques. De nombreuses personnes ont apporté leurs généreuses contributions à la large gamme de logiciels distribués par ce système en se fiant à l'application cohérente de ce système ; il appartient à chaque auteur/donateur de décider s'il souhaite distribuer des logiciels par l'intermédiaire d'un autre système, aucun licencié ne pouvant imposer ce choix. Contrat de licence logicielle 8. Si la distribution et/ou l'utilisation du Programme est limitée dans certains pays, que ce soit par des brevets ou par des interfaces soumises aux droits d'auteur, le titulaire d'origine des droits d'auteur décidant de couvrir le Programme par la présente Licence peut ajouter une limitation géographique explicite de distribution excluant ces pays, afin que la distribution soit uniquement permise dans ou parmi les pays non exclus. Dans ce cas, la présente Licence inclut cette limitation comme si elle était inscrite dans le corps même de la Licence. 9. La Free Software Foundation peut, de temps à autre, publier des versions révisées et/ou nouvelles de la Licence publique générale. De telles versions sont semblables à la présente version mais peuvent différer dans le détail pour prendre en compte de nouvelles problématiques. Chaque version possède un numéro de version différent des autres. Si le Programme précise le numéro de version de la Licence qui s'y applique et « toute version ultérieure », vous avez la possibilité de suivre les conditions de la version concernée ou de toute autre version ultérieure publiée par la Free Software Foundation. Si le Programme ne spécifie aucun numéro de version de Licence, vous pouvez choisir toute version publiée par la Free Software Foundation. 10. Si vous souhaitez insérer des parties du Programme dans d'autres programmes libres dont les conditions de distribution sont différentes, écrivez à l'auteur pour lui en demander l'autorisation. Pour les logiciels dont la Free Software Foundation est titulaire des droits d'auteur, contactez la Free Software Foundation ; nous faisons parfois des exceptions dans ce sens. Notre décision sera motivée par le double objectif de préserver le statut libre de tous les dérivés de nos logiciels libres et de promouvoir le partage et la réutilisation des logiciels en général. ABSENCE DE GARANTIE 11. LA LICENCE DU PROGRAMME ETANT CONCEDEE A TITRE GRATUIT, AUCUNE GARANTIE NE S'APPLIQUE AU PROGRAMME, DANS LES LIMITES AUTORISEES PAR LA LEGISLATION EN VIGUEUR. SAUF MENTION CONTRAIRE ECRITE, LES TITULAIRES DES DROITS D'AUTEUR ET/ OU LES AUTRES PARTIES FOURNISSENT LE PROGRAMME « EN L'ETAT », SANS GARANTIE D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS, MAIS SANS S'Y LIMITER, LES GARANTIES TACITES DE VALEUR MARCHANDE ET D'ADEQUATION A UN USAGE PARTICULIER. VOUS ASSUMEZ LA TOTALITE DES RISQUES LIES A LA QUALITE ET AUX PERFORMANCES DU PROGRAMME. SI LE PROGRAMME DEVAIT SE REVELER DEFECTUEUX, LE COUT DE L'ENTRETIEN, DES REPARATIONS OU DES CORRECTIONS NECESSAIRES VOUS INCOMBERAIT INTEGRALEMENT. Cet article a pour but d'expliciter ce qui est souvent considéré comme une conséquence du reste de la présente Licence. Routeur Gigabit sans fil N double bande 46 Annexe E 12. EN AUCUN CAS, SAUF LORSQUE LA LEGISLATION EN VIGUEUR OU UNE CONVENTION ECRITE L'EXIGE, UN TITULAIRE DU DROIT D'AUTEUR, QUEL QU'IL SOIT (OU TOUTE AUTRE PARTIE SUSCEPTIBLE DE MODIFIER ET/OU DE REDISTRIBUER LE PROGRAMME COMME AUTORISE CIDESSUS), NE POURRA ETRE TENU POUR RESPONSABLE A VOTRE EGARD DES DOMMAGES SUBIS, NOTAMMENT DES DOMMAGES GENERAUX, SPECIAUX, ACCESSOIRES OU CONSECUTIFS RESULTANT DE L'UTILISATION DU PROGRAMME OU DE L'IMPOSSIBILITE D'UNE TELLE UTILISATION (Y COMPRIS, MAIS SANS S'Y LIMITER, LA PERTE OU L'ALTERATION DE DONNEES, LES PERTES SUBIES PAR VOUS-MEME OU PAR DES TIERS ET L'INCOMPATIBILITE DU PROGRAMME AVEC UN AUTRE PROGRAMME, QUEL QU'IL SOIT), MEME SI LEDIT TITULAIRE DU DROIT D'AUTEUR (OU LA PARTIE CONCERNEE) A ETE INFORME DE L'EVENTUALITE DE TELS DOMMAGES. FIN DES TERMES ET CONDITIONS FIN DE LA SECTION 2 Section 3 Si ce produit Linksys renferme un logiciel libre couvert par la version 2.1 de la « Licence publique générale limitée GNU », les conditions de licence mentionnées ci-dessous dans la section 3 s'appliquent à ce logiciel. Les conditions de licence énoncées dans la section 3 sont disponibles sur le site Web public http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html. LICENCE PUBLIQUE GENERALE LIMITEE GNU Le texte qui suit est une traduction non officielle de la Licence publique générale limitée GNU en français. Celui-ci n'a pas été publié par la Free Software Foundation et ne définit pas légalement les termes de distribution applicables aux logiciels utilisant la Licence publique générale limitée GNU. Seule la version originale en anglais de la Licence publique générale limitée GNU fait foi. Nous espérons toutefois que cette traduction aidera les utilisateurs francophones à mieux comprendre la Licence publique générale limitée GNU. Version 2.1, février 1999 Copyright (C) 1991, 1999 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, Etats-Unis Tous les utilisateurs sont autorisés à copier et à distribuer des copies à l'identique de la présente licence, mais aucune modification quelle qu'elle soit n'est autorisée. [Ceci est la première version publiée de la Licence publique générale limitée. Elle joue aussi le rôle de successeur de la Licence publique générale GNU pour les bibliothèques, version 2, d'où le numéro de version 2.1.] Préambule Les licences de la plupart des logiciels sont conçues pour interdire leur partage et leur modification. A l'inverse, les Licences publiques générales GNU sont destinées à assurer votre liberté de partager et de modifier les logiciels libres, afin de garantir que ces logiciels soient véritablement libres pour tous leurs utilisateurs. Routeur Gigabit sans fil N double bande Contrat de licence logicielle Cette licence, la Licence publique générale limitée, s'applique à certains programmes de la Free Software Foundation, typiquement les bibliothèques, comme à tout autre programme dont l'auteur l'aura décidé. Vous pouvez vous aussi l'utiliser, mais nous vous suggérons de réfléchir attentivement, en vous fondant sur les explications données ci-dessous, à la meilleure stratégie à employer dans chaque cas particulier (à savoir la présente licence ou la Licence publique générale ordinaire). Lorsqu'on parle de logiciels libres, il est fait référence à la liberté d'utilisation et non au prix. Nos Licences publiques générales sont conçues pour vous donner l'assurance d'être libre de distribuer des copies des logiciels libres (et de facturer ce service, si vous le souhaitez), de recevoir le code source ou de pouvoir l'obtenir si vous le souhaitez, de pouvoir modifier les logiciels ou d'en utiliser des éléments dans de nouveaux programmes libres, et ce, en sachant que vous avez le droit de le faire. Pour protéger vos droits, il nous est toutefois nécessaire d'imposer des limitations qui interdisent aux distributeurs de vous refuser ces droits ou de vous demander d'y renoncer. En raison de ces limitations, certaines responsabilités vous incombent si vous distribuez des copies de cette bibliothèque ou si vous la modifiez. Par exemple, si vous distribuez des copies de cette bibliothèque, que ce soit à titre gratuit ou contre une rémunération, vous devez accorder aux destinataires tous les droits qui vous ont été octroyés. Vous devez vous assurer qu'eux aussi reçoivent ou puissent recevoir le code source. Si vous liez un autre code à la bibliothèque, vous devez leur fournir des fichiers objets complets, de façon à ce qu'ils puissent les lier de nouveau à la bibliothèque après l'avoir modifiée et recompilée. Vous devez en outre leur donner accès aux présentes conditions afin qu'ils aient connaissance de leurs droits. Nous protégeons vos droits de deux façons : (1) nous sommes titulaires des droits d'auteur relatifs à la bibliothèque et (2) nous vous délivrons cette licence, qui vous donne l'autorisation légale de copier, distribuer et/ou modifier la bibliothèque. Afin de protéger chaque distributeur, nous tenons à préciser qu'aucune garantie ne s'applique à la bibliothèque libre. De même, si la bibliothèque est modifiée par un tiers puis transmise à d'autres personnes, nous voulons que ces personnes sachent qu'elles ne sont pas en possession de la version d'origine, de sorte que tous les problèmes introduits par des tiers ne puissent entacher la réputation de l'auteur de la version d'origine. Enfin, tout programme libre reste à la merci des brevets de logiciels. Nous voulons nous assurer qu'aucune société ne puisse réellement limiter les droits des utilisateurs d'un programme libre en obtenant une licence restrictive auprès d'un détenteur de brevet. Par conséquent, nous exigeons que toute licence de brevet obtenue pour une version de la bibliothèque soit compatible avec la totale liberté d'utilisation exposée dans la présente licence. La plupart des logiciels du projet GNU, y compris certaines bibliothèques, sont couverts par la Licence publique générale ordinaire. La présente licence, la Licence publique générale limitée GNU, concerne des bibliothèques spécifiques et diffère 47 Annexe E beaucoup de la Licence publique générale ordinaire. Nous utilisons la présente licence afin de permettre l'association des bibliothèques concernées à des programmes non libres. Lorsqu'un programme est lié à une bibliothèque, que ce soit de manière statique ou par l'utilisation d'une bibliothèque partagée, l'ensemble forme, légalement parlant, un ouvrage combiné, dérivé de la bibliothèque originale. C'est pourquoi la Licence publique générale ordinaire n'autorise une telle liaison que si l'ensemble satisfait à ses critères de liberté. La Licence publique générale limitée est permissive quant aux critères que doit remplir un code lié à la bibliothèque en question. Nous qualifions cette Licence de « limitée » car les garanties qu'elle apporte à l'utilisateur en termes de liberté sont limitées par rapport à celles de la Licence publique générale ordinaire. Elle limite également les avantages que peuvent acquérir les développeurs d'autres logiciels libres sur les programmes non libres concurrents. C'est à cause de ces limitations que nous utilisons la Licence publique générale ordinaire pour de nombreuses bibliothèques. Cependant, la Licence limitée est avantageuse dans certaines circonstances particulières. Par exemple, on observe à de rares occasions un besoin particulier d'encourager autant que possible l'utilisation d'une certaine bibliothèque, de telle sorte qu'elle devienne un standard de fait. Pour atteindre un tel but, il faut autoriser des programmes non libres à utiliser cette bibliothèque. Un cas plus fréquemment rencontré est celui où une bibliothèque libre remplit la même fonction que des bibliothèques non libres et très répandues. Dans ce cas, il y a peu à gagner à limiter la bibliothèque libre aux logiciels libres ; on utilisera alors la Licence publique générale limitée. Dans d'autres cas, autoriser des programmes non libres à utiliser une bibliothèque particulière permet à un plus grand nombre de personnes d'utiliser une grande quantité de logiciels libres. Par exemple, la permission d'utiliser la Bibliothèque GNU pour le langage C dans des programmes non libres permet à beaucoup plus de personnes d'utiliser l'ensemble du système d'exploitation GNU, ainsi que sa variante, GNU/Linux. Bien que la Licence publique générale limitée restreigne la liberté des utilisateurs, elle veille à ce que l'utilisateur d'un programme lié à la Bibliothèque ait la liberté et la possibilité d'exécuter ce programme en utilisant une version modifiée de la Bibliothèque. Les termes et conditions exacts de copie, de distribution et de modification figurent ci-après. Prêtez une attention toute particulière à la différence entre un « ouvrage fondé sur la bibliothèque » et un « ouvrage qui utilise la bibliothèque ». Le premier renferme du code dérivé de la bibliothèque, alors que le second doit être combiné à la bibliothèque pour être exécuté. Contrat de licence logicielle LICENCE PUBLIQUE GENERALE LIMITEE GNU TERMES ET CONDITIONS DE COPIE, DE DISTRIBUTION ET DE MODIFICATION 0. Le présent Contrat de Licence s'applique à toute bibliothèque logicielle ou tout autre programme où figure une note, placée par le détenteur des droits d'auteur ou un tiers autorisé à ce faire, stipulant que ladite bibliothèque ou ledit programme peuvent être distribués selon les termes de la présente Licence publique générale limitée (également appelée « cette Licence »). Chaque licencié sera ci-après désigné par le terme « vous ». Une « bibliothèque » désigne une collection de fonctions et/ou de données logicielles préparées de manière à être convenablement liées à des programmes d'application (qui utilisent certaines des fonctions et des données) dans le but de former des exécutables. Ci-dessous, le terme « Bibliothèque » se rapporte à toute bibliothèque ou œuvre logicielle distribuée selon les présents termes. Un « ouvrage fondé sur la Bibliothèque » désigne aussi bien la Bibliothèque elle-même que tout ouvrage en dérivant au titre de la législation sur les droits d'auteur, c'est-à-dire tout ouvrage contenant tout ou partie de la Bibliothèque, que ce soit sous forme identique, modifiée et/ou traduite dans une autre langue. (Ci-après, le terme « modification » implique, sans s'y limiter, la traduction.) Le « code source » d'un ouvrage désigne la forme la plus couramment utilisée pour travailler à des modifications de cet ouvrage. Pour une bibliothèque, le code source intégral désigne la totalité du code source de la totalité des modules qu'il contient, ainsi que les éventuels fichiers de définition d'interface qui y sont associés et les scripts utilisés pour contrôler la compilation et l'installation de la bibliothèque. Les activités autres que la copie, la distribution et la modification ne sont pas couvertes par la présente Licence ; elles sont hors de son champ d'application. L'opération consistant à exécuter un programme utilisant ladite Bibliothèque n'est soumise à aucune limitation et les résultats du programme ne sont couverts que si leur contenu constitue un ouvrage fondé sur la Bibliothèque (indépendamment du fait qu'ils aient été obtenus par l'exécution de la Bibliothèque). La validité de ce qui précède dépend de l'action de la Bibliothèque et du programme qui exécute la Bibliothèque. 1. Vous pouvez copier et distribuer sur n'importe quel support des copies à l'identique du code source reçu pour la Bibliothèque, à condition que vous apposiez sur chaque copie, de manière appropriée et parfaitement visible, l'avis de droit d'auteur adéquat ainsi qu'une exonération de garantie, que vous gardiez intacts tous les avis faisant référence à la présente Licence et à l'absence de toute garantie, et que vous fournissiez un exemplaire de la présente Licence en même temps que la Bibliothèque. Vous pouvez faire payer l'acte physique de transmission d'une copie et vous pouvez, à votre discrétion, proposer une garantie contre rémunération. Routeur Gigabit sans fil N double bande 48 Annexe E 2. Vous êtes par ailleurs autorisé à modifier votre ou vos copies de la Bibliothèque ou de n'importe quelle partie de celle-ci, créant ainsi un ouvrage fondé sur la Bibliothèque, et à copier et distribuer de telles modifications (ou ouvrages) selon les termes de l'Article 1 ci-dessus, à condition de vous conformer également à chacune des obligations suivantes : a) L'ouvrage modifié doit être lui-même une bibliothèque logicielle. b) Vous devez munir les fichiers modifiés d'avis bien visibles stipulant que vous avez modifié ces fichiers, ainsi que la date de chaque modification. c) Vous devez prendre les dispositions nécessaires pour que tout ouvrage soit concédé comme un tout, à titre gratuit, à n'importe quel tiers, en vertu des conditions de la présente Licence. d) Si une fonctionnalité de la Bibliothèque modifiée se réfère à une fonction ou à une table de données fournie par un programme d'application utilisant la fonctionnalité en question, sans pour cela utiliser d'argument lors de l'appel de cette dernière, vous devez agir au mieux pour assurer que, lorsqu'une application ne fournit pas la fonction ou la table de données à laquelle la Bibliothèque se réfère, la fonctionnalité se comporte correctement et continue à remplir les objectifs qui ont encore un sens. (Par exemple, si une fonction d'une bibliothèque calcule des racines carrées, elle a un but absolument bien défini, indépendamment de l'application. Par conséquent, le Sous-article 2d exige que toute fonction ou toute table de données fournie par l'application soit optionnelle : si l'application ne les propose pas, la fonction de calcul de racines carrées doit encore être en mesure de calculer des racines carrées.) Ces obligations s'appliquent à l'ouvrage modifié considéré comme un tout. Si des éléments identifiables de cet ouvrage ne dérivent pas de la Bibliothèque et peuvent raisonnablement être considérés comme des ouvrages indépendants distincts en eux-mêmes, la présente Licence et ses conditions ne s'appliquent pas à ces éléments lorsque vous les distribuez en tant qu'ouvrages distincts. En revanche, lorsque vous distribuez ces mêmes éléments comme partie d'un tout, lequel constitue un ouvrage fondé sur la Bibliothèque, la distribution de ce tout est soumise aux conditions de la présente Licence ; les autorisations que cette dernière octroie aux autres licenciés s'étendent à l'ensemble de l'ouvrage et donc à chacune de ses parties, quel qu'en soit l'auteur. Par conséquent, l'objet du présent article n'est pas de revendiquer des droits ou de contester vos droits sur un ouvrage entièrement écrit par vous : son objet est plutôt d'exercer le droit de contrôler la distribution des ouvrages dérivés ou des ouvrages collectifs fondés sur la Bibliothèque. Routeur Gigabit sans fil N double bande Contrat de licence logicielle De plus, la simple proximité de la Bibliothèque et d'un autre ouvrage non fondé sur la Bibliothèque (ou d'un ouvrage fondé sur la Bibliothèque) sur le volume d'un support de stockage ou de distribution ne place pas cet autre ouvrage dans le champ d'application de la présente Licence. 3. Vous pouvez opter pour la Licence publique générale GNU ordinaire plutôt que pour la présente Licence pour protéger une certaine copie de la Bibliothèque. Pour cela, il vous faut modifier toutes les notes relatives à la présente Licence de manière à ce qu'elles se réfèrent à la Licence publique générale GNU ordinaire, version 2. (Si une version plus récente de la Licence publique générale GNU a été publiée, vous pouvez alors spécifier cet autre numéro de version si vous le souhaitez.) N'apportez aucune autre modification à ces notes. Une fois que ce changement a été effectué dans une copie donnée, il est irréversible. En d'autres termes, la Licence publique générale GNU ordinaire s'appliquera à toutes les copies et tous les ouvrages dérivés qui en seront extraits. Cette option est utile pour copier une partie du code de la Bibliothèque dans un programme qui n'est pas lui-même une bibliothèque. 4. Vous pouvez copier et distribuer en tout ou partie la Bibliothèque (ou un ouvrage dérivé, selon les conditions énoncées dans l'Article 2) sous forme de code objet ou d'exécutable, au titre des termes des Articles 1 et 2 ci-dessus, à condition de fournir le code source complet de la Bibliothèque sous une forme lisible par un ordinateur, ce code devant être distribué, selon les termes des Articles 1 et 2 ci-dessus, sur un support communément utilisé pour l'échange de logiciels. Si vous distribuez le code objet en offrant un accès qui permet sa copie depuis un endroit particulier, alors la mise à disposition d'un accès équivalent permettant de copier le code source depuis le même endroit correspond à une distribution du code source, même si les tiers ne sont pas obligés de copier le code source en même temps que le code objet. 5. On appelle « ouvrage qui utilise la Bibliothèque » tout programme qui ne contient aucun dérivé de tout ou partie de la Bibliothèque, mais qui est conçu dans le but de fonctionner avec la Bibliothèque après compilation ou liaison avec cette dernière. Isolée, une telle œuvre n'est pas un ouvrage dérivé de la Bibliothèque et sort donc du cadre de cette Licence. Cependant, lier un « ouvrage qui utilise la Bibliothèque » à cette dernière produit un exécutable qui est dérivé de la Bibliothèque (en ce qu'il contient des portions de la Bibliothèque), et non plus un « ouvrage qui utilise la Bibliothèque ». Cet exécutable est donc couvert par la présente Licence. L'Article 6 énonce les conditions de distribution de tels exécutables. Dans le cas où un « ouvrage qui utilise la Bibliothèque » utilise des portions d'un fichier d'en-têtes inclus dans cette dernière, le code objet qui en résulte peut être un ouvrage dérivé de la Bibliothèque, même si le code source ne l'est pas. Cette précision prend toute son importance 49 Annexe E quand il est possible de lier cet ouvrage sans la Bibliothèque, ou si l'ouvrage est lui-même une bibliothèque. Le seuil à partir duquel cette disposition prend effet n'est pas exactement défini par la loi. Si un tel fichier objet n'utilise que des paramètres numériques, des représentations des structures de données et un système qui permet de les lire, ainsi que de petites instructions macros ou fonctions embarquées (de moins de dix lignes de longueur), alors on pourra utiliser le fichier objet de la manière que l'on souhaite, qu'il soit ou non, légalement parlant, un ouvrage dérivé. (Les exécutables renfermant ce code objet et des portions de la Bibliothèque continuent à être soumis à l'Article 6.) Sinon, si l'ouvrage est dérivé de la Bibliothèque, vous pouvez distribuer le code objet de cet ouvrage selon les conditions de l'Article 6. Tout exécutable renfermant cet ouvrage est lui aussi soumis à l'Article 6, qu'il soit ou non directement lié à la Bibliothèque à proprement parler. 6. Par exception aux Articles précédents, vous pouvez également combiner ou lier un « ouvrage qui utilise la Bibliothèque » avec cette dernière pour produire un ouvrage contenant des portions de la Bibliothèque et distribuer ce dernier sous les conditions de votre choix, pourvu que ces conditions autorisent la modification de l'ouvrage pour utilisation personnelle, ainsi que l'ingénierie inverse afin de déboguer ces modifications. Vous devez fournir avec chaque copie de l'ouvrage une note très claire expliquant que la Bibliothèque a été utilisée dans sa conception et que la Bibliothèque et son utilisation sont couvertes par la présente Licence. Vous devez également fournir une copie de la présente Licence. Si l'ouvrage, lors de son exécution, affiche des droits d'auteur, vous devez inclure parmi ces derniers l'avis de droit d'auteur de la Bibliothèque, ainsi qu'une référence expliquant à l'utilisateur où trouver une copie de la présente Licence. Vous devez aussi vous conformer à l'un des points suivants : a) Accompagner l'ouvrage de l'intégralité du code source pour la Bibliothèque, sous une forme lisible par un ordinateur, ainsi que des éventuelles modifications que vous lui avez apportées pour réaliser cet ouvrage (lequel doit être distribué selon les termes des Articles 1 et 2) ; et, si l'ouvrage est un exécutable lié à la Bibliothèque, il vous faut proposer également, sous une forme lisible par un ordinateur, l'ensemble de « l'ouvrage qui utilise la Bibliothèque », sous forme de code source et/ou de code objet, de telle sorte que l'utilisateur puisse modifier la Bibliothèque et effectuer de nouveau l'édition de liens, afin de produire un exécutable modifié, renfermant une version modifiée de la Bibliothèque. (Il est entendu que l'utilisateur qui modifie le contenu des fichiers de définitions de la Bibliothèque ne sera pas forcément en mesure de recompiler l'application afin d'utiliser la version modifiée de ces définitions.) Contrat de licence logicielle b) Utiliser un mécanisme de partage de bibliothèque convenable pour l'édition de liens avec la Bibliothèque. Un mécanisme convenable est un mécanisme qui 1) utilise pendant l'exécution une copie de la bibliothèque déjà présente sur le système de l'utilisateur, plutôt que de copier des fonctions de la bibliothèque dans l'exécutable et 2) fonctionnera correctement avec une version modifiée de la bibliothèque, si l'utilisateur en installe une, tant que la version modifiée sera compatible avec la version qui a servi à la réalisation de l'ouvrage. c) Accompagner l'ouvrage d'une offre écrite, valable pendant au moins trois ans, proposant de distribuer à cet utilisateur les éléments spécifiés dans le Sousarticle 6a ci-dessus, pour un tarif n'excédant pas le coût de la distribution. d) Si l'ouvrage est distribué par le biais d'un accès qui permet de le copier à partir d'un endroit désigné, mettre à disposition un accès équivalent permettant de copier les éléments spécifiés ci-dessus depuis le même endroit. e) Vérifier que l'utilisateur a déjà reçu une copie de ces éléments, ou que vous la lui avez déjà envoyée. Pour un exécutable, la forme requise de « l'ouvrage qui utilise la Bibliothèque » doit comprendre toute donnée et tout utilitaire nécessaires pour pouvoir reproduire l'exécutable. Cependant, par exception spéciale, l'exécutable distribué n'est pas censé inclure les éléments normalement distribués (que ce soit sous forme source ou binaire) avec les composants principaux (compilateur, noyau et autre) du système d'exploitation sur lequel l'exécutable tourne, à moins que ce composant lui-même n'accompagne l'exécutable. Il est possible que cette clause soit en contradiction avec les restrictions apportées par les licences d'autres bibliothèques propriétaires qui habituellement n'accompagnent pas le système d'exploitation. Une telle contradiction signifie qu'il vous est impossible d'utiliser ces dernières en conjonction avec la Bibliothèque au sein d'un exécutable que vous distribuez. 7. Vous pouvez incorporer au sein d'une même bibliothèque des fonctionnalités fondées sur la Bibliothèque, qui forment un ouvrage fondé sur cette dernière, avec des fonctionnalités issues d'autres bibliothèques, non couvertes par la présente Licence, et distribuer la bibliothèque résultante, si tant est qu'il est autorisé par ailleurs de distribuer séparément l'ouvrage fondé sur la Bibliothèque et les autres fonctionnalités, et pourvu que vous vous acquittiez des deux obligations suivantes : a) Vous devez accompagner la bibliothèque résultante d'une copie de l'ouvrage fondé sur la Bibliothèque, sans le combiner aux autres fonctionnalités de bibliothèques. Cet ensemble doit être distribué selon les conditions des Articles ci-dessus. b) Vous devez ajouter à la bibliothèque résultante une note très claire spécifiant qu'une portion de la bibliothèque est un ouvrage fondé sur la Bibliothèque et expliquant où trouver la version non mélangée du même ouvrage. Routeur Gigabit sans fil N double bande 50 Annexe E 8. Vous ne pouvez pas copier, modifier, concéder en souslicence ou distribuer la Bibliothèque, ni encore établir de lien avec celle-ci, sauf tel qu'expressément prévu par la présente Licence. Toute tentative de ce type sera réputée nulle et non avenue, et mettra immédiatement fin à vos droits d'utilisation de la Bibliothèque au titre de la présente Licence. Toutefois, les tierces parties ayant reçu de votre part des copies ou des droits au titre de la présente Licence ne verront pas leurs licences résiliées aussi longtemps que lesdits tiers se conformeront pleinement à elle. 9. Ne l'ayant pas signée, vous n'êtes pas obligé d'accepter la présente Licence. Cependant, il s'agit du seul document vous autorisant à modifier ou distribuer la Bibliothèque ou les ouvrages en dérivant. Ces actions sont interdites par la loi si vous n'acceptez pas la présente Licence. Par conséquent, en modifiant ou distribuant la Bibliothèque (ou tout ouvrage fondé sur la Bibliothèque), vous signifiez votre acceptation de la présente Licence et de toutes ses conditions relatives à la copie, à la distribution ou à la modification de la Bibliothèque ou des ouvrages en dérivant. 10. Chaque fois que vous redistribuez la Bibliothèque (ou tout ouvrage fondé sur la Bibliothèque), une licence est automatiquement concédée au destinataire par le titulaire d'origine de la licence, l'autorisant à copier, distribuer, lier ou modifier la Bibliothèque, sous réserve des présentes conditions. Vous ne pouvez pas imposer au destinataire une quelconque limitation supplémentaire à l'exercice des droits octroyés au titre du présent document. Vous n'avez pas la responsabilité d'imposer le respect de la présente Licence à des tiers. 11. Si, à la suite d'une décision de justice, de l'allégation d'une transgression de brevet ou pour toute autre raison (non limitée à un problème de brevet), des obligations vous sont imposées (que ce soit par jugement, conciliation ou autre) qui contredisent les conditions de la présente Licence, elles ne vous dispensent pas de respecter les conditions de la présente Licence. Si vous ne pouvez pas distribuer la Bibliothèque de manière à remplir simultanément vos obligations au titre de la présente Licence et toute autre obligation pertinente, vous ne devez pas distribuer la Bibliothèque. Par exemple, si une licence de brevet ne permettait pas une redistribution sans redevance de la Bibliothèque par tous ceux qui en reçoivent une copie directement ou indirectement par votre intermédiaire, la seule façon pour vous de respecter à la fois la licence du brevet et la présente Licence serait alors de vous abstenir totalement de distribuer la Bibliothèque. Si une partie quelconque de cet article est tenue pour nulle ou inapplicable dans une circonstance particulière, le reste de l'article concerné continue à s'appliquer. La totalité de l'article s'applique dans toutes les autres circonstances. Routeur Gigabit sans fil N double bande Contrat de licence logicielle Cet article n'a pas pour but de vous pousser à transgresser un quelconque brevet ou d'autres revendications visant des droits de propriété, ou à contester la validité de l'une de ces revendications. Il a pour seul objectif de protéger l'intégrité du système de distribution des logiciels libres, lequel est mis en œuvre par la pratique des licences publiques. De nombreuses personnes ont apporté leurs généreuses contributions à la large gamme de logiciels distribués par ce système en se fiant à l'application cohérente de ce système ; il appartient à chaque auteur/donateur de décider s'il souhaite distribuer des logiciels par l'intermédiaire d'un autre système, aucun licencié ne pouvant imposer ce choix. Cet article a pour but d'expliciter ce qui est souvent considéré comme une conséquence du reste de la présente Licence. 12. Si la distribution et/ou l'utilisation de la Bibliothèque est limitée dans certains pays, que ce soit par des brevets ou par des interfaces soumises aux droits d'auteur, le titulaire d'origine des droits d'auteur décidant de couvrir la Bibliothèque par la présente Licence peut ajouter une limitation géographique explicite de distribution excluant ces pays, afin que la distribution soit uniquement permise dans ou parmi les pays non exclus. Dans ce cas, la présente Licence inclut cette limitation comme si elle était inscrite dans le corps même de la Licence. 13. La Free Software Foundation peut, de temps à autre, publier des versions révisées et/ou nouvelles de la Licence publique générale limitée. De telles versions sont semblables à la présente version mais peuvent différer dans le détail pour prendre en compte de nouvelles problématiques. Chaque version possède un numéro de version différent des autres. Si la Bibliothèque précise le numéro de version de la Licence qui s'y applique et « une version ultérieure quelconque », vous avez le choix de suivre les conditions de la version concernée ou de toute autre version ultérieure publiée par la Free Software Foundation. Si la Bibliothèque ne spécifie aucun numéro de version de Licence, vous pouvez choisir toute version publiée par la Free Software Foundation. 14. Si vous souhaitez insérer des parties de la Bibliothèque dans d'autres programmes libres dont les conditions de distribution sont incompatibles avec les présentes conditions, écrivez à l'auteur pour lui en demander l'autorisation. Pour les logiciels dont la Free Software Foundation est titulaire des droits d'auteur, contactez la Free Software Foundation ; nous faisons parfois des exceptions dans ce sens. Notre décision sera motivée par le double objectif de préserver le statut libre de tous les dérivés de nos logiciels libres et de promouvoir le partage et la réutilisation des logiciels en général. 51 Annexe E ABSENCE DE GARANTIE 15. LA LICENCE DE LA BIBLIOTHEQUE ETANT CONCEDEE A TITRE GRATUIT, AUCUNE GARANTIE NE S'APPLIQUE A LA BIBLIOTHEQUE, DANS LES LIMITES AUTORISEES PAR LA LEGISLATION EN VIGUEUR. SAUF MENTION CONTRAIRE ECRITE, LES TITULAIRES DES DROITS D'AUTEUR ET/OU LES AUTRES PARTIES FOURNISSENT LA BIBLIOTHEQUE « EN L'ETAT », SANS GARANTIE D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS, MAIS SANS S'Y LIMITER, LES GARANTIES TACITES DE VALEUR MARCHANDE ET D'ADEQUATION A UN USAGE PARTICULIER. VOUS ASSUMEZ LA TOTALITE DES RISQUES LIES A LA QUALITE ET AUX PERFORMANCES DE LA BIBLIOTHEQUE. SI LA BIBLIOTHEQUE DEVAIT SE REVELER DEFECTUEUSE, LE COUT DE L'ENTRETIEN, DES REPARATIONS OU DES CORRECTIONS NECESSAIRES VOUS INCOMBERAIT INTEGRALEMENT. 16. EN AUCUN CAS, SAUF LORSQUE LA LEGISLATION EN VIGUEUR OU UNE CONVENTION ECRITE L'EXIGE, UN TITULAIRE DU DROIT D'AUTEUR, QUEL QU'IL SOIT (OU TOUTE AUTRE PARTIE SUSCEPTIBLE DE MODIFIER ET/OU DE REDISTRIBUER LA BIBLIOTHEQUE COMME AUTORISE CI-DESSUS), NE POURRA ETRE TENU POUR RESPONSABLE A VOTRE EGARD DES DOMMAGES SUBIS, NOTAMMENT DES DOMMAGES GENERAUX, SPECIAUX, ACCESSOIRES OU CONSECUTIFS RESULTANT DE L'UTILISATION DE LA BIBLIOTHEQUE OU DE L'IMPOSSIBILITE D'UNE TELLE UTILISATION (Y COMPRIS, MAIS SANS S'Y LIMITER, LA PERTE OU L'ALTERATION DE DONNEES, LES PERTES SUBIES PAR VOUS-MEME OU PAR DES TIERS ET L'INCOMPATIBLITE DE LA BIBLIOTHEQUE AVEC UN AUTRE PROGRAMME, QUEL QU'IL SOIT), MEME SI LEDIT TITULAIRE DU DROIT D'AUTEUR (OU LA PARTIE CONCERNEE) A ETE INFORME DE L'EVENTUALITE DE TELS DOMMAGES. FIN DES TERMES ET CONDITIONS FIN DE LA SECTION 3 Section 4 Contrat de licence logicielle deux. Voir ci-dessous pour connaître les textes de licence effectifs. En réalité, les deux licences sont des licences de logiciel libre BSD. En cas de problèmes relatifs à la licence OpenSSL, écrivez à cette adresse : [email protected]. Licence OpenSSL Copyright © 1998-2007 The OpenSSL Project. Tous droits réservés. La redistribution et l'utilisation sous les formes source et binaire, avec ou sans modification, sont autorisées sous réserve que les conditions suivantes soient satisfaites : 1. Les redistributions du code source doivent intégrer l'avis de droit d'auteur susmentionné, la présente liste de conditions et l'avis de non-responsabilité suivant. 2. Les redistributions sous forme binaire doivent reproduire dans la documentation et/ou dans les autres éléments fournis avec la distribution l'avis de droit d'auteur susmentionné, la présente liste de conditions et l'avis de non-responsabilité suivant. 3. Tous les supports publicitaires mentionnant des fonctions ou l'utilisation de ce logiciel doivent comporter la mention suivante : « Ce produit comprend un logiciel développé par OpenSSL Project en vue de son utilisation dans OpenSSL Toolkit (http://www.openssl.org/). » 4. Les noms « OpenSSL Toolkit » et « OpenSSL Project » ne doivent pas servir à soutenir ou à promouvoir des produits dérivés de ce logiciel sans autorisation écrite préalable. Pour demander une autorisation écrite, écrivez à l'adresse suivante : [email protected]. 5. Les produits dérivés de ce logiciel ne doivent pas être appelés « OpenSSL », et « OpenSSL » ne peut pas apparaître dans leur nom sans l'autorisation écrite préalable d'OpenSSL Project. 6. Les redistributions, sous quelque forme que ce soit, doivent porter la mention suivante : « Ce produit comporte un logiciel développé par OpenSSL Project en vue de son utilisation dans OpenSSL Toolkit (http://www.openssl.org/). » En outre, si ce produit Linksys renferme un logiciel libre couvert par une licence OpenSSL, les conditions de licence mentionnées dans la section 3 ci-dessous s'appliquent à ce logiciel. Les conditions de licence énoncées dans la section 3 sont disponibles sur le site Web public http://www.openssl.org/source/license.html. OpenSSL PROJECT FOURNIT CE LOGICIEL « EN L'ETAT » SANS AUCUNE GARANTIE EXPRESSE OU IMPLICITE, Y COMPRIS, MAIS SANS S'Y LIMITER, LES GARANTIES IMPLICITES DE QUALITE MARCHANDE ET D'ADEQUATION A UN USAGE PARTICULIER. QUELLE QU'EN SOIT LA CAUSE ET INDEPENDAMMENT DU FONDEMENT DE LA RESPONSABILITE, QUE CETTE DERNIERE SOIT CONTRACTUELLE, STRICTE OU DELICTUELLE (DUE A UNE NEGLIGENCE OU A TOUTE AUTRE CAUSE), OpenSSL PROJECT OU SES COLLABORATEURS NE POURRONT EN AUCUN CAS ETRE TENUS POUR RESPONSABLES DES DOMMAGES DIRECTS, INDIRECTS, ACCESSOIRES, SPECIAUX, EXEMPLAIRES OU CONSECUTIFS (Y COMPRIS, MAIS SANS S'Y LIMITER, L'ACQUISITION DE SERVICES OU DE BIENS DE SUBSTITUTION, LA PERTE DE JOUISSANCE, DE DONNEES OU DE BENEFICES, OU L'INTERRUPTION DE L'ACTIVITE) DECOULANT DE QUELQUE MANIERE QUE CE SOIT DE L'UTILISATION DE CE LOGICIEL, MEME S'ILS ONT ETE INFORMES DE L'EVENTUALITE DE TELS DOMMAGES. La boîte à outils OpenSSL Toolkit est soumise à une double licence, dans la mesure où les conditions de la licence OpenSSL et celles de la licence originale SSLeay s'y appliquent toutes Ce produit comprend un logiciel cryptographique dont l'auteur est Eric Young ([email protected]). Ce produit comprend un logiciel dont l'auteur est Tim Hudson ([email protected]). Si ce produit Linksys renferme un logiciel libre couvert par une licence OpenSSL : Ce produit comporte un logiciel développé par OpenSSL Project en vue de son utilisation dans OpenSSL Toolkit (http://www.openssl.org/). Ce produit comprend un logiciel cryptographique dont l'auteur est Eric Young ([email protected]). Ce produit comprend un logiciel dont l'auteur est Tim Hudson ([email protected]). Routeur Gigabit sans fil N double bande 52 Annexe E Licence SSLeay originale Copyright © 1995-1998 Eric Young ([email protected]) Tous droits réservés. Ce progiciel est une implémentation SSL dont l'auteur est Eric Young ([email protected]). L'implémentation a été écrite conformément au protocole SSL de Netscape. Cette bibliothèque est disponible gratuitement pour un usage commercial ou non, sous réserve du respect des conditions suivantes. Les conditions suivantes s'appliquent à tout code présent dans cette distribution, qu'il s'agisse du code SSL, RC4, RSA, lhash, DES, etc. La documentation SSL fournie avec cette distribution est soumise aux mêmes dispositions en matière de droit d'auteur, excepté que le détenteur de ce droit est Tim Hudson ([email protected]). Eric Young reste le détenteur du droit d'auteur ; aucune information de copyright ne doit donc être supprimée du code. Si ce progiciel est utilisé dans un produit, Eric Young devra se voir reconnaître des attributions en tant qu'auteur des parties de la bibliothèque utilisées. Cela pourra se faire au moyen d'un message textuel au démarrage du programme ou dans la documentation (en ligne ou textuelle) fournie avec le progiciel. Contrat de licence logicielle ERIC YOUNG FOURNIT CE LOGICIEL « EN L'ETAT » SANS AUCUNE GARANTIE EXPRESSE OU IMPLICITE, Y COMPRIS, MAIS SANS S'Y LIMITER, LES GARANTIES IMPLICITES DE QUALITE MARCHANDE ET D'ADEQUATION A UN USAGE PARTICULIER. QUELLE QU'EN SOIT LA CAUSE ET INDEPENDAMMENT DU FONDEMENT DE LA RESPONSABILITE, QUE CETTE DERNIERE SOIT CONTRACTUELLE, STRICTE OU DELICTUELLE (DUE A UNE NEGLIGENCE OU A TOUTE AUTRE CAUSE), L'AUTEUR OU SES COLLABORATEURS NE POURRONT EN AUCUN CAS ETRE TENUS POUR RESPONSABLES DES DOMMAGES DIRECTS, INDIRECTS, ACCESSOIRES, SPECIAUX, EXEMPLAIRES OU CONSECUTIFS (Y COMPRIS, MAIS SANS S'Y LIMITER, L'ACQUISITION DE SERVICES OU DE BIENS DE SUBSTITUTION, LA PERTE DE JOUISSANCE, DE DONNEES OU DE BENEFICES, OU L'INTERRUPTION DE L'ACTIVITE) DECOULANT DE QUELQUE MANIERE QUE CE SOIT DE L'UTILISATION DE CE LOGICIEL, MEME S'ILS ONT ETE INFORMES DE L'EVENTUALITE DE TELS DOMMAGES. Les conditions de licence et de distribution applicables aux versions ou dérivés de ce code qui sont disponibles publiquement ne peuvent pas être modifiées. Ce code ne peut donc pas être copié et placé sous une autre licence de distribution [y compris la Licence publique GNU]. FIN DE LA SECTION 4 La redistribution et l'utilisation sous les formes source et binaire, avec ou sans modification, sont autorisées sous réserve que les conditions suivantes soient satisfaites : 1. Les redistributions du code source doivent intégrer l'avis de droit d'auteur susmentionné, la présente liste de conditions et l'avis de non-responsabilité suivant. 2. Les redistributions sous forme binaire doivent reproduire dans la documentation et/ou dans les autres éléments fournis avec la distribution l'avis de droit d'auteur susmentionné, la présente liste de conditions et l'avis de non-responsabilité suivant. 3. Tous les supports publicitaires mentionnant des fonctions ou l'utilisation de ce logiciel doivent comporter la mention suivante : « Ce produit comprend un logiciel cryptographique dont l'auteur est Eric Young ([email protected]). » Le terme « cryptographique » peut être omis si les routines de la bibliothèque ne sont pas liées à la cryptographie. 4. Si vous incluez un code Windows spécifique (ou un dérivé) à partir du répertoire des applications (code d'application), vous devez inclure la mention : « Ce produit comporte un logiciel dont l'auteur est Tim Hudson ([email protected]) ». 8010610NC-AI Routeur Gigabit sans fil N double bande 53 GUIDA PER L'UTENTE Router dual-band Gigabit Wireless-N Modello: WRT320N Informazioni sulla Guida per l'utente Informazioni sulla Guida per l'utente Descrizione delle icone La Guida per l'utente contiene diverse icone destinate a richiamare l'attenzione su elementi specifici. Segue una descrizione delle icone: NOTA: questo segno di spunta indica la presenza di una nota che contiene informazioni importanti per l'utilizzo del prodotto. AVVERTENZA: questo punto esclamativo indica la presenza di un avvertimento o di un avviso relativo a potenziali danni alla proprietà o al prodotto. WEB: questa sfera indica un sito Web o un indirizzo e-mail importante. Risorse online Gli indirizzi di siti Web contenuti nel presente documento vengono riportati senza il prefisso http:// poiché la maggior parte dei browser Web attuali non lo richiede. Se si utilizza una versione datata del brows er Web, potrebbe essere necessario anteporre http:// agli indirizzi Web. Risorsa Sito Web Linksys www.linksys.com Linksys International www.linksys.com/international Glossario www.linksys.com/glossary Protezione della rete www.linksys.com/security Copyright e marchi Linksys, Cisco e il logo Cisco sono marchi registrati o marchi di Cisco Systems, Inc. e/o dei relativi affiliati negli Stati Uniti e in altri Paesi. Copyright © 2009 Cisco Systems, Inc. Tutti i diritti riservati. Altri marchi e nomi di prodotti sono marchi o marchi registrati dei rispettivi proprietari. Router dual-band Gigabit Wireless-N i Sommario Capitolo 1: Panoramica del prodotto 4 Pannello anteriore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Pannello posteriore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Posizionamento del router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Capitolo 2: Lista di controllo di protezione wireless 6 Istruzioni generali per la protezione di rete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Ulteriori suggerimenti sulla protezione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Capitolo 3: Configurazione avanzata 7 Setup (Configurazione) > Basic Setup (Configurazione di base) . . . . . . . . . . . . . . . . . 7 Setup > DDNS (Configurazione > DDNS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Setup > MAC Address Clone (Configurazione > Clonazione indirizzo MAC) . . . . . . . . . . . . . 12 Setup > Advanced Routing (Configurazione > Routing avanzato) . . . . . . . . . . . . . . . . . . . 12 Wireless > Basic Wireless Settings (Wireless > Impostazioni wireless di base) . . . . . . . 13 Wireless > Wireless Security (Wireless > Protezione Wireless) . . . . . . . . . . . . . . . . . 14 Wireless > Wireless MAC Filter (Wireless > Filtro MAC wireless) . . . . . . . . . . . . . . . . 16 Wireless > Advanced Wireless Settings (Wireless > Impostazioni wireless avanzate) . . . 17 Security > Firewall (Protezione > Firewall) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Security > VPN Passthrough (Protezione > Passthrough VPN) . . . . . . . . . . . . . . . . . 19 Access Restrictions > Internet Access (Restrizioni di accesso > Accesso Internet) . . . . . 19 Applications and Gaming > Single Port Forwarding (Applicazioni e giochi > Inoltro porta singola) . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Applications and Gaming > Port Range Forwarding (Applicazioni e giochi > Inoltro intervallo porte) . . . . . . . . . . . . . . . . . . . . . . . . . 21 Applications & Gaming > Port Range Triggering (Applicazioni e giochi > Attivazione intervallo porte) . . . . . . . . . . . . . . . . . . . . . . 21 Applications and Gaming > DMZ (Applicazioni e giochi > DMZ) . . . . . . . . . . . . . . . 22 Applications and Gaming > QoS (Applicazioni e giochi > QoS) . . . . . . . . . . . . . . . . 22 Administration > Management (Amministrazione > Gestione) . . . . . . . . . . . . . . . . 24 Administration > Log (Amministrazione > Registro) . . . . . . . . . . . . . . . . . . . . . . . 25 Administration > Diagnostics (Amministrazione > Diagnostica) . . . . . . . . . . . . . . . . 26 Administration > Factory Defaults (Amministrazione > Impostazioni predefinite) . . . . 26 Administration > Firmware Upgrade (Amministrazione > Aggiornamento firmware) . . . 27 Status > Router (Stato > Router) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Status > Local Network (Stato > Rete locale) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Status > Wireless Network (Stato > Rete wireless) . . . . . . . . . . . . . . . . . . . . . . . . . 28 Appendice A: Risoluzione dei problemi 29 Appendice B: Specifiche tecniche 30 Appendice C: Informazioni sulla garanzia 31 Garanzia limitata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Esclusioni e limitazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Come ottenere l'applicazione della garanzia . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Assistenza tecnica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Router dual-band Gigabit Wireless-N ii Sommario Appendice D: Informazioni sulle normative 33 FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Safety Notices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Avis d’Industrie Canada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Avis de non-responsabilité concernant les appareils sans fil . . . . . . . . . . . . . . . . . . 34 Dichiarazione di conformità alla Direttiva UE 1999/5/EC (Direttiva R&TTE) . . . . . . . . . 35 Dispositivi wireless (prodotti Wireless-N/G/A/B) . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Marchio CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 National Restrictions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Restrizioni d'uso del prodotto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Documentazione tecnica all'indirizzo www.linksys.com/international . . . . . . . . . . . . 37 Informazioni per l'utente sui prodotti di consumo coperti dalla Direttiva UE 2002/96/CE per le apparecchiature WEEE (Waste Electric and Electronic Equipment) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Appendice E: Contratto di Licenza Software 42 Software nei prodotti Linksys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Licenze software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Router dual-band Gigabit Wireless-N iii Capitolo 1 Capitolo 1: Panoramica del prodotto Grazie per aver scelto il router dual-band Gigabit Wireless-N di Linksys. Il router consente di accedere a Internet mediante una connessione wireless o attraverso una delle quattro porte commutate. È anche possibile utilizzare il router per condividere risorse, ad esempio i computer. Una vasta gamma di funzioni di sicurezza consentono di proteggere i propri dati riservati quando si è online. Le funzioni di sicurezza comprendono la protezione WPA2, un firewall SPI (Stateful Packet Inspection) e la tecnologia NAT. Configurare il router è facile grazie all'utilità basata sul Web in dotazione con il prodotto. Pannello anteriore 1, 2, 3, 4 (verde/blu) Questi LED numerati, corrispondenti alle porte numerate sul pannello posteriore del router, svolgono due funzioni. Quando sono accesi indicano che il router è connesso a un dispositivo mediante la porta corrispondente. Quando lampeggiano, indicano che è in corso un'attività di rete. Il verde indica velocità in Gigabit, mentre il blu indica velocità 10/100. Pulsante Wi-Fi Protected Setup In caso di dispositivi client, come adattatori wireless che supportano Wi-Fi Protected Setup, questo pulsante consente di configurare automaticamente la protezione delle reti wireless. Per utilizzare Wi-Fi Protected Setup, avviare l'installazione guidata o fare riferimento alla sezione "Wireless > Basic Wireless Settings (Wireless > Impostazioni wireless di base)" del "Capitolo 3: Configurazione avanzata". LED di Wi-Fi Protected Setup (blu/ambra) Emette una luce blu quando è attiva una protezione wireless. La luce blu del LED lampeggia per due minuti durante la procedura Wi-Fi Protected Setup. Il LED diventa color ambra se si verifica un errore durante la procedura Wi‑Fi Protected Setup. Assicurarsi che il dispositivo client supporti Wi‑Fi Protected Setup. Attendere che il LED si spenga, quindi riprovare. Panoramica del prodotto Wireless (blu) Il LED wireless si illumina quando la funzione wireless è attivata. Se questo LED lampeggia, il router sta inviando o ricevendo dati sulla rete. Internet (blu) L'indicatore LED Internet si illumina quando è attiva una connessione sulla porta Internet. Quando lampeggia indica attività di rete sulla porta corrispondente. Alimentazione (blu) Il LED di alimentazione si illumina e rimane acceso quando il router è attivo. Quando il router esegue l'autodiagnostica ad ogni avvio, il LED lampeggia. Al termine della diagnostica, il LED smette di lampeggiare e rimane acceso. Pannello posteriore Internet Porta Gigabit per il collegamento del cavo o della connessione Internet DSL. 1, 2, 3, 4 Queste porte Gigabit (1, 2, 3, 4) collegano il router ai computer e ad altri dispositivi di rete Ethernet sulla rete cablata. Reset (Ripristino) Sono disponibili due modi per ripristinare le impostazioni di fabbrica del router. È possibile premere il pulsante Ripristino per circa cinque secondi oppure utilizzare la schermata Amministrazione > Impostazioni predefinite dell'utilità basata sul Web del router. Alimentazione La porta di alimentazione consente di collegare l'adattatore di corrente. Posizionamento del router Il router può essere posizionato in due modi. Il primo consiste nel posizionarlo orizzontalmente su una superficie. Il secondo modo consiste nell'installare il router a parete. Posizionamento orizzontale Sul pannello inferiore del router sono presenti 4 piedini in gomma. Posizionare il router su una superficie piana, vicino a una presa elettrica. Il LED emette una luce ambra lampeggiante quando è attiva una sessione di Wi‑Fi Protected Setup, quindi viene avviata una seconda sessione. Il router supporta una sessione alla volta. Attendere che il LED si spenga prima di iniziare la sessione successiva di Wi-Fi Protected Setup. Router dual-band Gigabit Wireless-N 4 Panoramica del prodotto Capitolo 1 Installazione a parete Attenersi alle istruzioni riportate di seguito: Sul pannello inferiore del router sono presenti due slot per il montaggio a parete. La distanza tra gli slot è di 152 mm (6 pollici). Per l'installazione sono necessarie due viti. 2,5-3 mm 1-1,5 mm 2. Praticare due fori nella parete, verificando che la distanza tra i fori sia di 152 mm (6 pollici). 3. Inserire una vite in ogni foro, lasciando fuoriuscire la testa della vite di 3 mm (0,12 pollici). Attrezzatura consigliata per l'installazione 4-5 mm 1. Individuare il punto in cui installare il router. Accertarsi che la parete scelta sia uniforme, liscia, solida e priva di umidità. Controllare inoltre che la presa elettrica sia vicina. 4. Allineare gli slot del router per il montaggio a parete con le due viti. 5. Posizionare gli slot sopra le viti e far scorrere il router verso il basso affinché le viti si inseriscano saldamente negli slot. ††Nota: le illustrazioni della procedura di installazione non sono in scala. NOTA: Linksys non è responsabile di eventuali danni causati da un'errata installazione a parete. 152 mm Stampare questa pagina impostando le dimensioni al 100%. Ritagliare lungo la linea tratteggiata e appoggiarla sulla parete per individuare l'esatta distanza da lasciare tra i due fori. Schema dell'installazione a parete Router dual-band Gigabit Wireless-N 5 Capitolo 2 Capitolo 2: Lista di controllo di protezione wireless Le reti wireless sono pratiche e facili da installare: è per questo che sono sempre più utilizzate per l'accesso a Internet ad alta velocità. Poiché la connettività di rete wireless funziona inviando informazioni tramite onde radio, può essere maggiormente vulnerabile agli attacchi di intrusi rispetto alla rete cablata tradizionale. I segnali della rete wireless possono essere intercettati, proprio come i segnali dei telefoni cellulari o cordless. Dal momento che non è possibile impedire fisicamente a un utente di connettersi alla rete wireless, è importante adottare alcune misure precauzionali per rendere sicura la propria rete. 1. Modificare il nome di rete predefinito o SSID Lista di controllo di protezione wireless 4. Attivare la cifratura La cifratura protegge i dati trasmessi su una rete wireless. I tipi di cifratura WPA/WPA2 (Wi-Fi Protected Access) e WEP (Wired Equivalency Privacy) offrono diversi livelli di protezione per la comunicazione wireless. Una rete con cifratura WPA/WPA2 è più sicura rispetto a una rete con cifratura WEP, poiché WPA/WPA2 utilizza la cifratura dinamica delle chiavi. Per proteggere le informazioni man mano che passano sulle onde radio, si consiglia di attivare il massimo livello di cifratura supportato dal dispositivo di rete. WEP è uno standard di cifratura meno recente e può essere l'unica opzione disponibile per alcuni dispositivi che non supportano WPA. Istruzioni generali per la protezione di rete La protezione di rete wireless non ha alcuna utilità se la rete sottostante non è sicura. I dispositivi wireless hanno un nome di rete wireless predefinito o SSID (Service Set Identifier) impostato in fabbrica. Si tratta del nome della rete wireless che può avere una lunghezza massima di 32 caratteri. I prodotti wireless Linksys utilizzano linksys come nome di rete wireless predefinito. È opportuno sostituire il nome di rete wireless con uno univoco per distinguere la propria rete wireless dalle altre reti esistenti; tuttavia, si consiglia di non utilizzare informazioni personali (ad esempio il codice fiscale) poiché queste potrebbero essere visibili a chiunque navighi sulla rete wireless. •• Le password proteggono tutti i computer sulla rete e singolarmente proteggono i file riservati. 2. Modificare la password predefinita •• Mantenere i router, i punti di accesso e i gateway wireless lontano da muri esterni e finestre. Per i prodotti wireless, quali punti di accesso e router, viene richiesta una password per la modifica delle impostazioni. Tali dispositivi hanno una password predefinita, impostata in fabbrica. La password predefinita Linksys è admin. Gli hacker sono a conoscenza di questi valori predefiniti e potrebbero tentare di usarli per accedere al dispositivo wireless e modificare le impostazioni di rete. Per impedire qualsiasi modifica non autorizzata, personalizzare la password del dispositivo in modo che sia difficile da decifrare. •• Cambiare le password periodicamente. •• Installare software antivirus e Personal Firewall. •• Disattivare la condivisione file (peer-to-peer). Alcune applicazioni possono aprire la condivisione file senza l'autorizzazione e/o la consapevolezza dell'utente. Ulteriori suggerimenti sulla protezione •• Spegnere i router, i punti di accesso e i gateway wireless quando non sono utilizzati (di notte, durante le vacanze). •• Utilizzare passphrase complesse di almeno otto caratteri. Combinare lettere e numeri per evitare di usare parole comuni che possono essere facilmente trovate in un dizionario. WEB: per ulteriori informazioni sulla protezione wireless, visitare il sito Web www.linksys.com/security 3. Attivare il filtro indirizzi MAC I router Linksys consentono di attivare il filtro degli indirizzi MAC (Media Access Control). L'indirizzo MAC è una serie univoca di numeri e lettere assegnati a ciascun dispositivo connesso in rete. Con il filtro indirizzi MAC attivato, l'accesso di rete wireless viene fornito esclusivamente ai dispositivi wireless con specifici indirizzi MAC. Ad esempio, è possibile specificare l'indirizzo MAC di ciascun computer nella propria abitazione in modo che solo tali computer possano accedere alla rete wireless. Router dual-band Gigabit Wireless-N 6 Configurazione avanzata Capitolo 3 Capitolo 3: Configurazione avanzata Dopo l'impostazione mediante la procedura di installazione guidata (disponibile sul CD-ROM), il router è pronto per l'uso. Tuttavia, se si desidera modificarne le impostazioni avanzate, utilizzare l'utilità basata sul Web del router stesso. In questo capitolo vengono descritte le pagine Web dell'utilità e le funzioni principali di ogni pagina. È possibile accedere all'utilità attraverso un browser Web su un computer collegato al router. Le schede principali dell'utilità basata sul Web sono: Setup (Configurazione), Wireless, Security (Protezione), Access Restrictions (Restrizioni di accesso), Applications & Gaming (Applicazioni e giochi), Administration (Amministrazione) e Status (Stato). Ulteriori schede sono disponibili all'interno delle schede principali. NOTA: quando si installa per la prima volta il router, è importante utilizzare la procedura di installazione guidata disponibile sul CD-ROM di installazione. Se si desidera configurare le impostazioni avanzate, leggere questo capitolo per ulteriori informazioni sull'utilità basata sul Web. Accesso all'utilità basata sul Web Per accedere all'utilità basata sul Web, avviare il browser Web sul computer e immettere l'indirizzo IP predefinito del router, 192.168.1.1, nel campo Indirizzo. Quindi, premere Invio. Viene visualizzata una schermata di accesso. Per gli utenti che non utilizzano Windows XP verrà visualizzata una finestra simile. Lasciare vuoto il campo Nome utente. La prima volta che si apre l'utilità basata sul Web, utilizzare la password predefinita admin. È possibile impostare una nuova password nella schermata Management (Gestione) della scheda Administration (Amministrazione). Fare clic sul pulsante OK per continuare. Setup (Configurazione) > Basic Setup (Configurazione di base) Internet Setup (Configurazione Internet) La sezione Internet Setup (Configurazione Internet) consente di configurare il router per la connessione Internet. La maggior parte delle informazioni possono essere fornite dal provider di servizi Internet. Internet Connection Type (Tipo di connessione Internet) Nel menu a discesa, scegliere il tipo di connessione fornito dal proprio ISP. I tipi disponibili sono: •• Automatic Configuration - DHCP (Configurazione automatica - DHCP) •• Static IP (IP statico) •• PPPoE •• PPTP •• L2TP •• Telstra Cable (Cavo Telstra) Automatic Configuration - DHCP (Configurazione automatica - DHCP) Schermata di accesso Setup (Configurazione) > Basic Setup (Configurazione di base) La prima schermata a essere visualizzata è la scheda Basic Setup (Configurazione di base). Questa schermata consente di modificare le impostazioni generali del router. Router dual-band Gigabit Wireless-N L'impostazione predefinita per il tipo di connessione Internet del router è Automatic Configuration - DHCP (Configurazione automatica - DHCP), che deve essere mantenuta solo se il provider di servizi Internet supporta DHCP o se la connessione viene stabilita tramite indirizzo IP dinamico. Questa opzione si applica generalmente alle connessioni via cavo. Internet Connection Type > Automatic Configuration - DHCP (Tipo di connessione Internet > Configurazione automatica - DHCP) 7 Configurazione avanzata Capitolo 3 Static IP (IP statico) Se la connessione viene effettuata tramite un indirizzo IP permanente, selezionare Static IP (IP statico). Internet Connection Type > Static IP (Tipo di connessione Internet > IP Statico) Internet IP Address (Indirizzo IP Internet) È l'indirizzo IP del router, quando viene visualizzato su Internet. L'indirizzo IP da inserire in questo campo viene fornito dal provider di servizi Internet. immettere i minuti di inattività che devono trascorrere affinché la connessione Internet venga interrotta. Il valore di tempo massimo di inattività predefinito è 15 minuti. Keep Alive: Redial Period (Connessione sempre attiva: Intervallo di riselezione) Se si seleziona questa opzione, il router controlla periodicamente la connessione Internet. Se risulta interrotta, il router la ristabilisce automaticamente. Per utilizzare questa opzione, selezionare Keep Alive (Connessione sempre attiva). Nel campo Redial Period (Intervallo di riselezione), specificare la frequenza con cui si desidera che il router verifichi la connessione Internet. L'intervallo di riselezione predefinito è 30 secondi. PPTP PPTP (Point-to-Point Tunneling Protocol) è un servizio che si applica solo alle connessioni in Europa. Subnet Mask (Maschera di sottorete) La maschera di sottorete del router visualizzata dagli utenti esterni su Internet (incluso il proprio ISP). La maschera di sottorete viene fornita dal proprio ISP. Default Gateway (Gateway predefinito) Il provider di servizi Internet fornirà l'indirizzo IP del server ISP. DNS 1-3 Il provider di servizi Internet fornisce almeno un indirizzo IP del server DNS (Domain Name System). PPPoE Alcuni ISP basati su DSL utilizzano il protocollo PPPoE (Point-to-Point Protocol over Ethernet) per la connessione Internet. Se ci si connette a Internet tramite una linea DSL, verificare se il proprio ISP utilizza PPPoE. In caso affermativo, è necessario abilitare PPPoE. Internet Connection Type > PPTP (Tipo di connessione Internet > PPTP) Se il proprio ISP supporta DHCP o fornisce una connessione tramite un indirizzo IP dinamico, selezionare Obtain an IP Address Automatically (Ottieni automaticamente un indirizzo IP). Se la connessione viene effettuata tramite indirizzo IP permanente, selezionare Specify an IP Address (Specifica un indirizzo IP, quindi configurare le impostazioni riportate di seguito. •• Specify an IP Address (Specifica un indirizzo IP) È l'indirizzo IP del router, come visualizzato su Internet. L'indirizzo IP da inserire in questo campo viene fornito dal provider di servizi Internet. Internet Connection Type > PPPoE (Tipo di connessione Internet > PPPoE) Username and Password (Nome utente e password) Immettere il nome utente e la password forniti dal provider di servizi Internet. Service Name (Nome servizio) Se fornito dal provider di servizi Internet, immettere il nome del servizio. Connect on Demand: Max Idle Time (Connessione su richiesta: Tempo max. di inattività) È possibile configurare il router in modo che interrompa la connessione Internet dopo che è stata inattiva per un periodo di tempo indicato (tempo massimo di inattività). Se la connessione a Internet viene interrotta per inattività, la funzione Connessione su richiesta consente al router di ristabilirla automaticamente non appena si tenta di accedere nuovamente a Internet. Per utilizzare questa opzione, selezionare Connect on Demand (Connessione su richiesta). Nel campo Max Idle Time (Tempo max. di inattività), Router dual-band Gigabit Wireless-N •• Subnet Mask (Maschera di sottorete) La maschera di sottorete del router visualizzata dagli utenti esterni su Internet (incluso il proprio ISP). La maschera di sottorete viene fornita dal proprio ISP. •• Default Gateway (Gateway predefinito) Il provider di servizi Internet fornirà l'indirizzo IP del server ISP. •• DNS 1-3 Il provider di servizi Internet fornisce almeno un indirizzo IP del server DNS (Domain Name System). PPTP Server IP Address (Indirizzo IP del server PPTP) Il provider di servizi Internet fornirà l'indirizzo IP del server PPTP. Username and Password (Nome utente e password) Immettere il nome utente e la password forniti dal provider di servizi Internet. Connect on Demand: Max Idle Time (Connessione su richiesta: Tempo max. di inattività) È possibile configurare il router in modo che interrompa la connessione Internet dopo 8 Capitolo 3 che è stata inattiva per un periodo di tempo indicato (tempo massimo di inattività). Se la connessione a Internet viene interrotta per inattività, la funzione Connessione su richiesta consente al router di ristabilirla automaticamente non appena si tenta di accedere nuovamente a Internet. Per utilizzare questa opzione, selezionare Connect on Demand (Connessione su richiesta). Nel campo Max Idle Time (Tempo max. di inattività), immettere i minuti di inattività che devono trascorrere affinché la connessione Internet venga interrotta. Il valore di tempo massimo di inattività predefinito è 15 minuti. Keep Alive: Redial Period (Connessione sempre attiva: Intervallo di riselezione) Se si seleziona questa opzione, il router controlla periodicamente la connessione Internet. Se risulta interrotta, il router la ristabilisce automaticamente. Per utilizzare questa opzione, selezionare Keep Alive (Connessione sempre attiva). Nel campo Redial Period (Intervallo di riselezione), specificare la frequenza con cui si desidera che il router verifichi la connessione Internet. L'impostazione predefinita è 30 secondi. L2TP L2TP è un servizio disponibile solo per le connessioni in Israele. Internet Connection Type > L2TP (Tipo di connessione Internet > L2TP) Server IP Address (Indirizzo IP del server) Indirizzo IP del server L2TP. L'indirizzo IP da inserire in questo campo viene fornito dal provider di servizi Internet. Username and Password (Nome utente e password) Immettere il nome utente e la password forniti dal provider di servizi Internet. Connect on Demand: Max Idle Time (Connessione su richiesta: Tempo max. di inattività) È possibile configurare il router in modo che interrompa la connessione Internet dopo che è stata inattiva per un periodo di tempo indicato (tempo massimo di inattività). Se la connessione a Internet viene interrotta per inattività, la funzione Connessione su richiesta consente al router di ristabilirla automaticamente non appena si tenta di accedere nuovamente a Internet. Per utilizzare questa opzione, selezionare Connect on Demand (Connessione su richiesta). Nel campo Max Idle Time (Tempo max. di inattività), immettere i minuti di inattività che devono trascorrere affinché la connessione Internet venga interrotta. Il valore di tempo massimo di inattività predefinito è 15 minuti. Keep Alive: Redial Period (Connessione sempre attiva: Intervallo di riselezione) Se si seleziona questa opzione, il router controlla periodicamente la connessione Internet. Se risulta interrotta, il router la ristabilisce automaticamente. Per utilizzare questa opzione, selezionare Keep Alive (Connessione sempre attiva). Nel campo Redial Period (Intervallo di riselezione), specificare la frequenza con cui si desidera che il router verifichi la connessione Internet. L'intervallo di riselezione predefinito è 30 secondi. Router dual-band Gigabit Wireless-N Configurazione avanzata Telstra Cable (Cavo Telstra) Telstra Cable (Cavo Telstra) è un servizio che riguarda unicamente le connessioni in Australia. Internet Connection Type > Telstra Cable (Tipo di connessione Internet > Cavo Telstra) Server IP Address (Indirizzo IP del server) Indirizzo IP del server HeartBeat. L'indirizzo IP da inserire in questo campo viene fornito dal provider di servizi Internet. Username and Password (Nome utente e password) Immettere il nome utente e la password forniti dal provider di servizi Internet. Connect on Demand: Max Idle Time (Connessione su richiesta: Tempo max. di inattività) È possibile configurare il router in modo che interrompa la connessione Internet dopo che è stata inattiva per un periodo di tempo indicato (tempo massimo di inattività). Se la connessione a Internet viene interrotta per inattività, la funzione Connessione su richiesta consente al router di ristabilirla automaticamente non appena si tenta di accedere nuovamente a Internet. Per utilizzare questa opzione, selezionare Connect on Demand (Connessione su richiesta). Nel campo Max Idle Time (Tempo max. di inattività), immettere i minuti di inattività che devono trascorrere affinché la connessione Internet venga interrotta. Il valore di tempo massimo di inattività predefinito è 15 minuti. Keep Alive: Redial Period (Connessione sempre attiva: Intervallo di riselezione) Se si seleziona questa opzione, il router controlla periodicamente la connessione Internet. Se risulta interrotta, il router la ristabilisce automaticamente. Per utilizzare questa opzione, selezionare Keep Alive (Connessione sempre attiva). Nel campo Redial Period (Intervallo di riselezione), specificare la frequenza con cui si desidera che il router verifichi la connessione Internet. L'intervallo di riselezione predefinito è 30 secondi. Optional Settings (Impostazioni opzionali) Alcune delle seguenti impostazioni potrebbero essere richieste dal proprio ISP. Prima di effettuare modifiche, consultare il proprio ISP. Optional Settings (Impostazioni opzionali) Host Name and Domain Name (Nome host e nome dominio) Questi campi consentono di indicare un nome di dominio e di host per il router. Generalmente, alcuni provider di servizi Internet via cavo richiedono questi nomi per l'identificazione. Potrebbe essere necessario verificare con il 9 Configurazione avanzata Capitolo 3 proprio ISP se il servizio Internet a banda larga utilizzato è stato configurato con un nome host e un nome di dominio. Nella maggior parte dei casi, è possibile lasciare vuoti questi campi. MTU Acronimo di Maximum Transmission Unit, ossia unità di trasmissione massima. Questo valore specifica la dimensione massima dei pacchetti consentita durante la trasmissione via Internet. Selezionare l'opzione manuale se si desidera immettere manualmente le dimensioni massime dei pacchetti che verranno trasmessi. Per far sì che il router selezioni la MTU adatta per la connessione Internet, mantenere l'impostazione predefinita Auto. DHCP Reservation (Prenotazione DHCP) Verrà visualizzato un elenco di client DHCP con le seguenti informazioni: Client Name (Nome client), Interface (Interfaccia), IP Address (Indirizzo IP) e MAC Address (Indirizzo MAC). Size (Dimensioni) Se il campo MTU è impostato su Manual (Manuale), l'opzione è attivata. Tale valore deve essere compreso nell'intervallo tra 1200 e 1500. Le dimensioni predefinite dipendono dal tipo di connessione a Internet: •• DHCP, IP statico o Telstra: 1500 •• PPPoE: 1492 •• PPTP o L2TP: 1460 Network Setup (Configurazione rete) La sezione Network Setup (Configurazione rete) consente di modificare le impostazioni della rete collegata alle porte Ethernet del router. La configurazione wireless viene effettuata tramite la scheda Wireless. Router IP (IP router) Fornisce l'indirizzo IP del router e la maschera di sottorete rilevati dalla rete. Router IP (IP router) DHCP Server Setting (Impostazione server DHCP) Queste opzioni consentono di configurare la funzione del server DHCP (Dynamic Host Configuration Protocol) del router. Il router può essere utilizzato come server DHCP della rete. Il server DHCP assegna automaticamente un indirizzo IP ad ogni computer della rete. Se si decide di attivare l'opzione server DHCP del router, verificare che non siano presenti altri server DHCP nella rete. DHCP Reservation (Prenotazione DHCP) Select Clients from DHCP Table (Seleziona client da tabelle DHCP) Fare clic sulla casella di controllo Select (Seleziona) per prenotare l'indirizzo IP di un client. Quindi fare clic su Add Clients (Aggiungi client). Manually Adding Client (Aggiunta manuale del client) Se si desidera assegnare manualmente un indirizzo IP, immettere il nome del client nel campo Enter Client Name (Immetti nome client). Immettere l'indirizzo IP desiderato nel campo Assign IP Address (Assegna indirizzo IP). Immettere l'indirizzo MAC nel campo To This MAC Address (A questo indirizzo MAC). Quindi fare clic su Aggiungi. Clients Already Reserved (Client già riservati) Nella parte inferiore della schermata viene visualizzato l'elenco dei client DHCP e dei rispettivi indirizzi IP locali fissi. Se si desidera rimuovere un client dall'elenco, fare clic su Remove (Rimuovi). Fare clic su Save Settings (Salva impostazioni) per applicare le modifiche o su Cancel Changes (Annulla modifiche) per annullarle. Per visualizzare le informazioni più aggiornate, fare clic su Refresh (Aggiorna). Per uscire dalla schermata, fare clic su Close (Chiudi). DHCP Server Setting (Impostazione server DHCP) Start IP Address (Indirizzo IP iniziale) Immettere un valore di partenza per l'emissione di indirizzi IP da parte del server DHCP. Poiché l'indirizzo IP predefinito del router è 192.168.1.1, l'indirizzo IP iniziale deve essere 192.168.1.2 o superiore, ma sempre inferiore a 192.168.1.253. L'indirizzo IP iniziale predefinito è 192.168.1.100. DHCP Server (Server DHCP) DHCP è attivato per impostazione predefinita. Se già si dispone di un server DHCP nella rete o se non si desidera utilizzarlo, selezionare Disabled (Disattivato) (non saranno disponibili altre funzioni DHCP). Maximum Number of Users (Numero massimo di utenti) Immettere il numero massimo di computer a cui il server DHCP può assegnare indirizzi IP. Tale numero non può essere superiore a 253. L'impostazione predefinita è 50. DHCP Reservation (Prenotazione DHCP) Fare clic su questo pulsante se si desidera assegnare un indirizzo IP locale fisso a un indirizzo MAC. IP Address Range (Intervallo indirizzi IP) Visualizza l'intervallo di indirizzi IP disponibili. Router dual-band Gigabit Wireless-N Client Lease Time (Durata lease client) È il tempo massimo di connessione che il router consente a un utente di rete che usa 10 Configurazione avanzata Capitolo 3 indirizzo IP dinamico. Immettere l'intervallo di tempo, in minuti, relativo all'assegnazione in lease dell'indirizzo IP dinamico. Scaduto il tempo, all'utente viene assegnato automaticamente un nuovo indirizzo IP dinamico. L'impostazione predefinita è 0 minuti, che corrisponde a un giorno. DynDNS.org Static DNS 1-3 (DNS 1-3 statico) Il DNS (Domain Name System) indica il modo in cui Internet traduce i nomi dei siti Web o dei domini in indirizzi Internet o URL. Il provider di servizi Internet fornirà almeno un indirizzo IP del server DNS. Se si desidera utilizzarne un altro, immettere tale indirizzo IP in uno di questi campi. È possibile immettere fino a tre indirizzi IP del server DNS. Il router utilizzerà gli indirizzi immessi per accedere più rapidamente ai server DNS in funzione. WINS Il servizio WINS (Windows Internet Naming Service) gestisce l'interazione di ciascun computer con la rete Internet. Se si utilizza un server WINS, immettere l'indirizzo IP del server in questo campo. In caso contrario, lasciare vuoto il campo. Time Setting (Impostazione orario) Time Zone (Fuso orario) Selezionare dal menu a discesa il fuso orario in cui opera la rete. È anche possibile regolare automaticamente l'ora legale. Setup (Configurazione) > DDNS > DynDNS Username (Nome utente) Immettere il nome utente del proprio account DDNS. Password Immettere la password per l'account DDNS. Host Name (Nome host) L'URL DDNS assegnato dal servizio DDNS. Time Setting (Impostazione orario) Fare clic su Save Settings (Salva impostazioni) per applicare le modifiche o su Cancel Changes (Annulla modifiche) per annullarle. Setup > DDNS (Configurazione > DDNS) Il router supporta la funzione DDNS (Dynamic Domain Name System), che consente di assegnare un nome host e di dominio fissi a un indirizzo IP Internet dinamico e si rivela particolarmente utile per l'hosting del proprio sito Web, di un server FTP o di altri server dietro al router. Prima di poter utilizzare questa funzione, è necessario iscriversi al servizio DDNS presso un provider di servizi DDNS all'indirizzo www.dyndns.org o www.TZO.com. Se non si desidera utilizzare questa opzione, mantenere l'impostazione predefinita, Disabled (Disattivato). DDNS DDNS Service (Servizio DDNS) Se il servizio DDNS viene fornito da DynDNS.org, selezionare l'opzione DynDNS.org dal menu a discesa. Se il servizio DDNS viene fornito da TZO, selezionare TZO.com. Le funzioni disponibili nella schermata DDNS variano in base al provider di servizi DDNS in uso. System (Sistema) Selezionare il servizio DynDNS in uso: Dynamic (Dinamico), Static (Statico) o Custom (Personalizzato). La selezione predefinita è Dynamic (Dinamico). Mail Exchange (Optional) (Scambio posta - Facoltativo) Immettere l'indirizzo del server di scambio della posta, in modo da ricevere al proprio indirizzo di posta elettronica anche la posta destinata all'indirizzo DynDNS. Backup MX (Effettua backup di MX) Questa funzione consente al server di scambio della posta di fungere da backup. Per disattivare questa funzione, lasciare l'impostazione predefinita Disabled (Disattivato). Per attivare questa funzione, selezionare Enabled (Attivato). Se non si è sicuri dell'impostazione da selezionare, lasciare l'impostazione predefinita, Disabled (Disattivato). Wildcard (Caratteri jolly) Questa impostazione attiva o disattiva l'uso di caratteri jolly nel nome dell'host. Ad esempio, se l'indirizzo DDNS è myplace.dyndns.org e viene consentito l'uso di caratteri jolly, funzionerà anche l'indirizzo x.myplace.dyndns. org (x è il carattere jolly). Per disattivare il carattere jolly, lasciare l'impostazione predefinita Disabled (Disattivato). Per attivare il carattere jolly, selezionare Enabled (Attivato). Se non si è sicuri dell'impostazione da selezionare, lasciare l'impostazione predefinita, Disabled (Disattivato). Internet IP Address (Indirizzo IP Internet) Mostra l'indirizzo IP Internet del router. L'indirizzo IP è dinamico e verrà modificato. Status (Stato) Visualizza lo stato della connessione al servizio DDNS. Update (Aggiorna) Consente di attivare manualmente un aggiornamento. Fare clic su Save Settings (Salva impostazioni) per applicare le modifiche o su Cancel Changes (Annulla modifiche) per annullarle. Router dual-band Gigabit Wireless-N 11 Configurazione avanzata Capitolo 3 Clone Your PC's MAC (Clona indirizzo MAC del PC) Selezionare questo pulsante per clonare l'indirizzo MAC del computer in uso. TZO.com Fare clic su Save Settings (Salva impostazioni) per applicare le modifiche o su Cancel Changes (Annulla modifiche) per annullarle. Setup > Advanced Routing (Configurazione > Routing avanzato) Setup (Configurazione) > DDNS > TZO Questa scheda consente di configurare le funzioni avanzate del router. Operating Mode (Modalità operativa) consente di selezionare i tipi di funzioni avanzate da utilizzare. Dynamic Routing (Routing dinamico) regola automaticamente il numero di pacchetti che viaggiano nella rete. Static Routing (Routing statico) consente di impostare una route fissa verso un'altra destinazione di rete. E-mail Address, TZO Key and Domain Name (Indirizzo e-mail, Chiave TZO e Nome dominio) Inserire le impostazioni dell'account TZO. Internet IP Address (Indirizzo IP Internet) Mostra l'indirizzo IP Internet del router. L'indirizzo IP è dinamico e verrà modificato. Status (Stato) Visualizza lo stato della connessione al servizio DDNS. Update (Aggiorna) Consente di attivare manualmente un aggiornamento. Fare clic su Save Settings (Salva impostazioni) per applicare le modifiche o su Cancel Changes (Annulla modifiche) per annullarle. Setup > MAC Address Clone (Configurazione > Clonazione indirizzo MAC) L'indirizzo MAC è un codice composto da 12 cifre assegnato a un singolo componente hardware per consentirne l'identificazione. Alcuni provider di servizi Internet richiedono la registrazione dell'indirizzo MAC per accedere a Internet. Se non si desidera registrare nuovamente l'indirizzo MAC, è possibile utilizzare la funzione MAC Address Clone (Clonazione indirizzo MAC) per assegnare al router quello attualmente registrato con il proprio ISP. Setup > Advanced Routing (Configurazione > Routing avanzato) Advanced Routing (Routing avanzato) NAT Enabled/Disabled (Attivato/Disattivato) Se il router funge da host per la connessione di rete su Internet, mantenere l'impostazione predefinita, Enabled (Attivato). Se è presente un secondo router nella rete, selezionare Disabled (Disattivato). Quando l'impostazione NAT è disattivata, viene attivato il routing dinamico. Dynamic Routing (RIP) (Routing dinamico - RIP) Setup > MAC Address Clone (Configurazione > Clonazione indirizzo MAC) MAC Address Clone (Clonazione indirizzo MAC) Enabled/Disabled (Attivato/Disattivato) Per clonare l'indirizzo MAC, selezionare Enabled (Attivato). MAC Address (Indirizzo MAC) Immettere qui l'indirizzo MAC registrato presso il provider di servizi Internet. Router dual-band Gigabit Wireless-N Enabled/Disabled (Attivato/Disattivato) Il routing dinamico consente al router di adattarsi automaticamente alle modifiche fisiche del layout della rete e di scambiare le tabelle di routing con altri router. Il router determina la route dei pacchetti di rete in base al minor numero di passaggi necessari tra origine e destinazione. Quando l'impostazione NAT è attivata, viene disattivato automaticamente il routing dinamico. Quando l'impostazione NAT è disattivata, questa funzione è disponibile. Selezionare Enabled (Attivato) per utilizzare la funzione di routing dinamico. Static Routing (Routing statico) Una route statica è un percorso predeterminato mediante il quale le informazioni raggiungono un host o una rete specifica. Immettere le informazioni descritte di seguito per configurare una nuova route statica. 12 Configurazione avanzata Capitolo 3 Route Entries (Voci di route) Per configurare una route statica tra il router e un'altra rete, selezionare un numero dall'elenco a discesa. Fare clic sul pulsante Delete This Entry (Elimina questa voce) per eliminare una route statica. Basic Wireless Settings (Impostazioni wireless di base) Enter Route Name (Immetti nome route) Immettere qui il nome della route, utilizzando al massimo 25 caratteri alfanumerici. Destination LAN IP (IP LAN di destinazione) L'indirizzo della rete o dell'host remoto a cui si desidera assegnare una route statica. Subnet Mask (Maschera di sottorete) Determina la porzione dell'indirizzo IP di destinazione assegnata alla rete e quella assegnata all'host. Gateway L'indirizzo IP del gateway che consente la connessione tra il router e la rete o l'host remoti. Interface (Interfaccia) Indica se l'indirizzo IP di destinazione si trova su reti LAN e Wireless (Ethernet e wireless) o WAN (Internet). Wireless > Basic Wireless Settings (Manual Setup) (Wireless > Impostazioni wireless di base - Configurazione manuale) Fare clic su Show Routing Table (Mostra tabella di routing) per visualizzare le route statiche già configurate. Wireless Band (Banda wireless) Viene utilizzata per selezionare la banda a 2,4 GHz o 5,0 GHz. Advanced Routing > Routing Table (Routing avanzato > Tabella di routing) Routing Table (Tabella di routing) Per ciascuna route vengono visualizzati l'indirizzo IP LAN di destinazione, la maschera di sottorete, il gateway e l'interfaccia. Fare clic su Refresh (Aggiorna) per aggiornare le informazioni. Fare clic su Close (Chiudi) per uscire dalla schermata corrente. Fare clic su Save Settings (Salva impostazioni) per applicare le modifiche o su Cancel Changes (Annulla modifiche) per annullarle. Wireless > Basic Wireless Settings (Wireless > Impostazioni wireless di base) Questa schermata consente di impostare le configurazioni di base per le reti wireless. Esistono due procedure per la configurazione delle reti wireless del router: manuale e Wi-Fi Protected Setup. La funzione Wi-Fi Protected Setup consente di configurare in maniera semplice la rete wireless. In caso di dispositivi client come adattatori wireless che supportano la funzione Wi-Fi Protected Setup, è possibile utilizzare questa funzione. Wireless Configuration (Configurazione wireless) Per configurare manualmente la rete wireless, selezionare Manual (Manuale). Passare alla sezione relativa alle impostazioni wireless di base. Per utilizzare la funzione Wi-Fi Protected Setup, selezionare Wi-Fi Protected Setup. Passare alla sezione "Wi-Fi Protected Setup". Router dual-band Gigabit Wireless-N Network Mode (Modalità di rete) Da questo menu a discesa, è possibile selezionare gli standard wireless in esecuzione sulla rete. Se sono presenti dispositivi Wireless-N, Wireless-G e Wireless-B in rete, mantenere l'impostazione predefinita, Mixed (Mista). Se sono presenti dispositivi Wireless-G e Wireless-B in rete, selezionare BG-Mixed (BG-Mista). Se sono presenti esclusivamente dispositivi Wireless-N, selezionare Wireless-N Only (Solo Wireless-N). Se sono presenti esclusivamente dispositivi Wireless-G, selezionare Wireless-G Only (Solo Wireless-G). Se sono presenti esclusivamente dispositivi Wireless-B, selezionare Wireless-B Only (Solo Wireless-B). Se non sono presenti dispositivi wireless in rete, selezionare Disabled (Disattivato). Network Name - SSID (Nome di rete - SSID) Per SSID si intende il nome di rete condiviso da tutti i punti di una rete wireless e deve essere identico per tutti i dispositivi collegati in rete. Il nome è sensibile alla distinzione tra maiuscole e minuscole e non può contenere più di 32 caratteri, che possono comunque essere tutti quelli disponibili sulla tastiera. Verificare che questa impostazione sia identica per tutti i punti della rete wireless. Per una maggiore sicurezza, si consiglia di sostituire il valore SSID predefinito (linksys) con un nome univoco. Channel Width (Ampiezza canale) Selezionare Auto (Automatica) se si desidera che il router determini automaticamente l'ampiezza del canale corretta (20 MHz o 40 MHz) o selezionare 20 MHz only (Solo 20 MHz) (impostazione predefinita) se si desidera che il router funzioni solo nelle modalità Wireless-B e Wireless-G. Per prestazioni ottimali, si consiglia l'impostazione Auto (Automatica). Wide Channel (Canale ampio) Se come banda radio viene selezionata l'opzione Wide Channel (Canale ampio) - 40 MHz, questa impostazione sarà disponibile per il canale principale Wireless-N. Selezionare un canale dal menu a discesa. Se non si è sicuri del canale da selezionare, mantenere l'impostazione predefinita Auto (Automatico). Channel (Canale) Selezionare un canale da 1 a 11 oppure Auto (Automatico) (impostazione predefinita). SSID Broadcast (Trasmissione SSID) Quando ricercano le reti wireless a cui associarsi nell'area locale, i client wireless rilevano l'identificativo SSID trasmesso dal router. Per trasmettere il valore SSID del router, mantenere l'impostazione predefinita Enabled 13 Configurazione avanzata Capitolo 3 (Attivato). Se non si desidera trasmettere il valore SSID del router, selezionare Disabled (Disattivato). Fare clic su Save Settings (Salva impostazioni) per applicare le modifiche o su Cancel Changes (Annulla modifiche) per annullarle. Wi-Fi Protected Setup Sono disponibili tre metodi. Utilizzare il metodo idoneo per il dispositivo client che si sta configurando. Metodo 3 Utilizzare questo metodo se il dispositivo client richiede il codice PIN del router. 1. Immettere il codice PIN presente in questa schermata. Il codice è presente anche sull'etichetta nella parte inferiore del router. 2. Dopo aver configurato il dispositivo client, fare clic su OK. Per ulteriori informazioni, fare riferimento al dispositivo client o alla relativa documentazione. Lo stato di Wi-Fi Protected Setup, il nome di rete (SSID), la protezione, la crittografia e la passphrase vengono visualizzati nella parte inferiore della schermata. NOTA: se si dispone di dispositivi client che non supportano la funzione Wi-Fi Protected Setup, annotare le impostazioni wireless e configurare manualmente i dispositivi client. Wireless > Wireless Security (Wireless > Protezione Wireless) Wireless > Basic Wireless Settings (Wi-Fi Protected Setup) (Wireless > Impostazioni wireless di base - Wi-Fi Protected Setup) NOTA: la configurazione Wi-Fi Protected Setup configura un dispositivo client alla volta. Ripetere la procedura per ogni dispositivo client che supporta la configurazione Wi-Fi Protected Setup. Metodo 1 Utilizzare questo metodo se il dispositivo client è dotato di un pulsante Wi-Fi Protected Setup. 1. Fare clic o premere il pulsante Wi-Fi Protected Setup sul dispositivo client. 2. Fare clic sul pulsante Wi‑Fi Protected Setup in questa schermata. 3. Dopo aver configurato il dispositivo client, fare clic su OK. Per ulteriori informazioni, fare riferimento al dispositivo client o alla relativa documentazione. Metodo 2 Utilizzare questo metodo se il dispositivo client è dotato di un codice PIN per Wi-Fi Protected Setup. La schermata Wireless Security (Protezione wireless) consente di configurare la protezione della rete wireless. Il router supporta sei opzioni di modalità di protezione wireless: WPA-Personal, WPA-Enterprise, WPA2-Personal, WPA2-Enterprise, RADIUS e WEP. WPA è l'acronimo di Wi-Fi Protected Access ed è uno standard di protezione più efficace rispetto alla cifratura WEP. WEP è l'acronimo di Wired Equivalent Privacy (protezione equivalente a rete cablata) e RADIUS di Remote Authentication Dial-In User Service (servizio di autenticazione remota degli utenti). Di seguito viene riportata una breve descrizione delle sei opzioni. Per istruzioni dettagliate sulla configurazione della protezione wireless del router, fare riferimento al "Capitolo 2: Protezione wireless". Wireless Security (Protezione wireless) Security Mode (Modalità di protezione) Selezionare il metodo di protezione corretto per la rete in uso. Se non si desidera utilizzare la protezione wireless, mantenere l'impostazione predefinita Disabled (Disattivata). WPA-Personal NOTA: se si utilizza una cifratura WPA, tenere sempre presente che ciascun dispositivo della rete wireless DEVE utilizzare lo stesso metodo di WPA e la stessa chiave condivisa, altrimenti la rete wireless non funziona correttamente. 1. Inserire il codice PIN nel campo di questa schermata. 2. Fare clic su Register (Registra). 3. Dopo aver configurato il dispositivo client, fare clic su OK. Per ulteriori informazioni, fare riferimento al dispositivo client o alla relativa documentazione. Router dual-band Gigabit Wireless-N 14 Configurazione avanzata Capitolo 3 Security Mode > WPA Personal (Modalità di protezione > WPA-Personal) Passphrase Immettere una passphrase composta da un numero di caratteri compreso tra 8 e 63. Security Mode > WPA Enterprise (Modalità di protezione > WPA Enterprise) Key Renewal (Rinnovo chiave) Immettere un intervallo di tempo per il rinnovo della chiave che indichi la frequenza con cui si desidera che il router modifichi le chiavi di cifratura. Il periodo di rinnovo della chiave di gruppo predefinita è di 3600 secondi. RADIUS Server (Server RADIUS) Immettere l'indirizzo IP del server RADIUS. WPA2-Personal Shared Secret (Segreto condiviso) Immettere la chiave condivisa tra il router e il server. RADIUS Port (Porta RADIUS) Immettere il numero della porta del server RADIUS. Il valore predefinito è 1812. Key Renewal (Rinnovo chiave) Immettere un intervallo di tempo per il rinnovo della chiave che indichi la frequenza con cui si desidera che il router modifichi le chiavi di cifratura. Il periodo di rinnovo della chiave predefinita è di 3600 secondi. WPA2-Enterprise Questa opzione fornisce il metodo WPA2 utilizzato con un server RADIUS. Deve essere utilizzata solo quando un server RADIUS è collegato al router. Security Mode > WPA2 Personal (Modalità di protezione > WPA2-Personal) Encryption (Cifratura) WPA2 supporta due metodi di cifratura, TKIP e AES, che utilizzano chiavi di cifratura dinamiche. Selezionare il tipo di algoritmo, AES o TKIP o AES. L'impostazione predefinita è TKIP o AES. Passphrase Immettere una passphrase composta da un numero di caratteri compreso tra 8 e 63. Key Renewal (Rinnovo chiave) Immettere un intervallo di tempo per il rinnovo della chiave che indichi la frequenza con cui si desidera che il router modifichi le chiavi di cifratura. Il periodo di rinnovo della chiave di gruppo predefinita è di 3600 secondi. WPA-Enterprise Questa opzione fornisce il metodo WPA utilizzato con un server RADIUS. Deve essere utilizzata solo quando un server RADIUS è collegato al router. Security Mode > WPA2 Enterprise (Modalità di protezione > WPA2-Enterprise) Encryption (Cifratura) WPA2 supporta due metodi di cifratura, TKIP e AES, che utilizzano chiavi di cifratura dinamiche. Selezionare il tipo di algoritmo, AES o TKIP o AES. L'impostazione predefinita è TKIP o AES. RADIUS Server (Server RADIUS) Immettere l'indirizzo IP del server RADIUS. RADIUS Port (Porta RADIUS) Immettere il numero della porta del server RADIUS. Il valore predefinito è 1812. Shared Secret (Segreto condiviso) Immettere la chiave condivisa tra il router e il server. Router dual-band Gigabit Wireless-N 15 Capitolo 3 Configurazione avanzata Key Renewal (Rinnovo chiave) Immettere un intervallo di tempo per il rinnovo della chiave che indichi la frequenza con cui si desidera che il router modifichi le chiavi di cifratura. Il periodo di rinnovo della chiave predefinita è di 3600 secondi. RADIUS Questa opzione utilizza il metodo WEP insieme a un server RADIUS. Deve essere utilizzata solo quando un server RADIUS è collegato al router. Security Mode > WEP (Modalità di protezione > WEP) Encryption (Cifratura) Selezionare un livello di cifratura WEP, a 40/64 bit (10 cifre esadecimali) o 104/128 bit (26 cifre esadecimali). L'impostazione predefinita è 40/64 bit (10 cifre esadecimali). Passphrase Immettere una passphrase per generare automaticamente le chiavi WEP. Quindi, fare clic su Generate (Genera). Key 1 (Chiave 1) Se non è stata specificata una passphrase, immettere le chiavi WEP manualmente. Security Mode > RADIUS (Modalità di protezione > RADIUS) IMPORTANTE: se si utilizza una cifratura WEP, tenere sempre presente che ciascun dispositivo della rete wireless DEVE utilizzare lo stesso metodo di cifratura WEP e la stessa chiave di cifratura, altrimenti la rete wireless non funziona correttamente. RADIUS Server (Server RADIUS) Immettere l'indirizzo IP del server RADIUS. Fare clic su Save Settings (Salva impostazioni) per applicare le modifiche o su Cancel Changes (Annulla modifiche) per annullarle. Wireless > Wireless MAC Filter (Wireless > Filtro MAC wireless) È possibile filtrare l'accesso wireless utilizzando gli indirizzi MAC dei dispositivi wireless che trasmettono entro il raggio della rete. RADIUS Port (Porta RADIUS) Immettere il numero della porta del server RADIUS. Il valore predefinito è 1812. Shared Secret (Segreto condiviso) Immettere la chiave condivisa tra il router e il server. Encryption (Cifratura) Selezionare un livello di cifratura WEP, a 40/64 bit (10 cifre esadecimali) o 104/128 bit (26 cifre esadecimali). L'impostazione predefinita è 40/64 bit (10 cifre esadecimali). Passphrase Immettere una passphrase per generare automaticamente le chiavi WEP. Quindi, fare clic su Generate (Genera). Key 1 (Chiave 1) Se non è stata specificata una passphrase, immettere le chiavi WEP manualmente. WEP WEP è un metodo di cifratura di base meno sicuro di WPA. Wireless > Wireless MAC Filter (Wireless > Filtro MAC wireless) Router dual-band Gigabit Wireless-N 16 Capitolo 3 Configurazione avanzata Wireless MAC Filter (Filtro MAC wireless) Enabled/Disabled (Attivato/Disattivato) Per filtrare gli utenti wireless tramite l'indirizzo MAC, consentendo o bloccando l'accesso, fare clic su Enabled (Attivato). Se non si desidera filtrare gli utenti in base all'indirizzo MAC, mantenere l'impostazione predefinita Disabled (Disattivato). Access Restriction (Restrizione di accesso) Prevent (Impedisci) Selezionare questa impostazione per bloccare l'accesso wireless tramite l'indirizzo MAC. Questa opzione è selezionata per impostazione predefinita. Permit (Consenti) Selezionare questa impostazione per consentire l'accesso wireless tramite l'indirizzo MAC. Questa opzione non è selezionata per impostazione predefinita. MAC Address Filter List (Elenco filtri indirizzi MAC) Wireless Client List (Elenco client wireless) Consente di aprire la schermata Wireless Client List (Elenco client wireless). Wireless > Advanced Wireless Settings (Wireless > Impostazioni wireless avanzate) Advanced Wireless Settings (Impostazioni wireless avanzate) AP Isolation (Isolamento AP) Questa funzione isola l'uno dall'altro tutti i client e i dispositivi wireless all'interno della rete. I dispositivi wireless potranno comunicare con il router ma non tra loro. Per utilizzare questa opzione, selezionare Enabled (Attivato). La funzione Isolamento IP è disattivata per impostazione predefinita. Wireless Client List (Elenco client wireless) Wireless Client List (Elenco client wireless) Vengono visualizzati i computer e gli altri dispositivi nella rete wireless. È possibile ordinare l'elenco in base al nome del client, all'interfaccia, all'indirizzo IP, all'indirizzo MAC e allo stato. Selezionare Save to MAC Address Filter List (Salva in elenco filtri indirizzi MAC) per ogni dispositivo che si desidera aggiungere all'elenco dei filtri degli indirizzi MAC. Quindi fare clic su Add (Aggiungi). Per ottenere le informazioni più aggiornate, fare clic su Refresh (Aggiorna). Per uscire da questa schermata e tornare alla schermata Wireless MAC Filter (Filtro MAC wireless), fare clic su Close (Chiudi). MAC 01-50 Immettere gli indirizzi MAC dei dispositivi per i quali si desidera consentire o negare l'accesso wireless. Fare clic su Save Settings (Salva impostazioni) per applicare le modifiche o su Cancel Changes (Annulla modifiche) per annullarle. Wireless > Advanced Wireless Settings (Wireless > Impostazioni wireless avanzate) La schermata Advanced Wireless Settings (Impostazioni wireless avanzate) consente di configurare le funzioni wireless avanzate del router. Le impostazioni devono essere modificate esclusivamente da un amministratore esperto; eventuali impostazioni errate possono compromettere le prestazioni wireless. Router dual-band Gigabit Wireless-N Frame Burst (Suddivisione frame) Attivando questa opzione dovrebbero migliorare notevolmente le prestazioni della rete, a seconda del produttore dei dispositivi wireless. Per utilizzare questa opzione, mantenere l'impostazione predefinita Enabled (Attivato). In caso contrario, selezionare Disabled (Disattivato). Authentication Type (Tipo di autenticazione) L'impostazione predefinita è Auto (Automatico), che consente di utilizzare l'autenticazione Open System (Sistema aperto) o Shared Key (Chiave condivisa). Con l'autenticazione Open System (Sistema aperto), il mittente e il destinatario NON utilizzano una chiave WEP per l'autenticazione. Con l'autenticazione Chiave condivisa, il mittente e il destinatario utilizzano una chiave WEP per l'autenticazione. Selezionare Shared Key (Chiave condivisa) per utilizzare solo l'autenticazione con chiave condivisa. Basic Rate (Velocità di base) L'impostazione della velocità di base non rappresenta una sola velocità di trasmissione, ma una serie di velocità che il router può utilizzare per la trasmissione. Il router segnala la propria velocità di base agli altri dispositivi wireless della rete in modo da rendere note le velocità utilizzate. Il router segnala anche che selezionerà automaticamente la migliore velocità per la trasmissione. L'impostazione predefinita è Default (Predefinita); in questo caso il router è in grado di trasmettere a tutte le velocità wireless standard (1-2 Mbps, 5,5 Mbps, 11 Mbps, 18 Mbps e 24 Mbps). Le altre opzioni sono 1-2 Mbps, da utilizzare con le tecnologie wireless meno recenti, e All (Tutte), quando il router è in grado di trasmettere a tutte le velocità wireless. La velocità di base non è la velocità effettiva di trasmissione dei dati. Se si desidera specificare la velocità di trasmissione dei dati del router, configurare l'impostazione Transmission Rate (Velocità di trasmissione). Transmission Rate (Velocità di trasmissione) La velocità di trasmissione dei dati deve essere impostata in base alla velocità della rete wireless. È possibile scegliere tra varie 17 Configurazione avanzata Capitolo 3 velocità di trasmissione, oppure mantenere l'impostazione Auto per consentire al router di utilizzare automaticamente la massima velocità dei dati possibile e attivare la funzione di fallback automatico. Il fallback automatico negozia la migliore velocità di connessione possibile tra il router e il client wireless. L'impostazione predefinita è Auto (Automatico). Security > Firewall (Protezione > Firewall) La schermata Firewall consente di configurare un firewall in grado di filtrare vari tipi di traffico non desiderato sulla rete locale del router. N Transmission Rate (Velocità di trasmissione N) La velocità di trasmissione dei dati deve essere impostata in base alla velocità della rete Wireless-N. È possibile scegliere tra varie velocità di trasmissione, oppure mantenere l'impostazione Auto per consentire al router di utilizzare automaticamente la massima velocità dei dati possibile e attivare la funzione di fallback automatico. Il fallback automatico negozia la migliore velocità di connessione possibile tra il router e il client wireless. L'impostazione predefinita è Auto (Automatico). CTS Protection Mode (Modalità di protezione CTS) Il router utilizza automaticamente la modalità di protezione CTS (Clear-To-Send) quando si verificano problemi con i dispositivi Wireless-G che non sono in grado di effettuare la trasmissione al router in un ambiente con traffico 802.11b intenso. Questa funzione aumenta la capacità del router di catturare tutte le trasmissioni Wireless-N e Wireless-G, ma comporta una drastica riduzione delle prestazioni. L'impostazione predefinita è Auto (Automatico). Beacon Interval (Intervallo beacon) Immettere un valore compreso tra 1 e 65.535 millisecondi. Il valore Beacon Interval (Intervallo beacon) indica l'intervallo di frequenza del beacon. Un beacon è un pacchetto trasmesso dal router per sincronizzare la rete wireless. Il valore predefinito è 100. DTIM Interval (Intervallo DTIM) Questo valore, compreso tra 1 e 255, indica l'intervallo DTIM (Delivery Traffic Indication Message). Il campo DTIM è un campo di conto alla rovescia che comunica ai client la finestra successiva disponibile per l'ascolto dei messaggi broadcast e multicast. Dopo aver archiviato in un buffer di memoria i messaggi broadcast o multicast per i client associati, il router invia il DTIM successivo con un valore di intervallo DTIM. I client rilevano i beacon e si attivano per la ricezione dei messaggi broadcast e multicast. Il valore predefinito è 1. Security > Firewall (Protezione > Firewall) Firewall SPI Firewall Protection (Protezione firewall SPI) Per utilizzare la protezione firewall, mantenere la selezione predefinita Enabled (Attivato). Per disattivare la protezione firewall, selezionare Disabled (Disattivato). Internet Filter (Filtro Internet) Filter Anonymous Internet Requests (Filtro richieste Internet anonime) Questa funzione rende più difficile agli utenti esterni l'accesso alla rete. Questa opzione è selezionata per impostazione predefinita. Deselezionare la funzione per consentire le richieste Internet anonime. Filter Multicast (Filtro multicast) Il multicast consente di trasmettere dati contemporaneamente a più destinatari specifici. Se l'indirizzamento multicast è consentito, il router inoltra i pacchetti IP multicast ai computer appropriati. Selezionare questa funzione per attivare il filtraggio del multicast. Questa funzione non è selezionata per impostazione predefinita. Fragmentation Threshold (Soglia di frammentazione) Specifica la dimensione massima di un pacchetto oltre la quale i dati verranno frammentati in più pacchetti. Se si riscontra una percentuale elevata di errori relativi ai pacchetti, è possibile aumentare leggermente la soglia di frammentazione. Impostando la soglia di frammentazione su un valore troppo basso le prestazioni della rete possono risultare insoddisfacenti. Si consiglia di ridurre solo leggermente il valore predefinito. Nella maggior parte dei casi, questo valore deve essere mantenuto sull'impostazione predefinita 2346. Filter Internet NAT Redirection (Filtro reindirizzamento NAT Internet) Questa funzione utilizza l'inoltro porte per impedire che i computer locali della rete accedano ai server locali. Selezionare questa funzione per filtrare il reindirizzamento NAT Internet. Per impostazione predefinita, non è selezionata. RTS Threshold (Soglia RTS) Se si verifica un flusso non uniforme dei dati, si consiglia di diminuire solo leggermente il valore predefinito 2347. Se un pacchetto di rete è inferiore alla dimensione della soglia RTS preimpostata, il meccanismo RTS/CTS non viene attivato. Il router invia frame RTS (Request to Send) a una specifica stazione ricevente e negozia l'invio di un frame di dati. Dopo aver ricevuto la richiesta RTS, la stazione wireless risponde con un frame CTS (Clear to Send) che autorizza a iniziare la trasmissione. Il valore della soglia RTS dovrebbe rimanere impostato sull'impostazione predefinita 2347. Web Filter (Filtro Web) Fare clic su Save Settings (Salva impostazioni) per applicare le modifiche o su Cancel Changes (Annulla modifiche) per annullarle. Router dual-band Gigabit Wireless-N Filter IDENT (Port 113) (Filtro IDENT - Porta 113) Questa funzione impedisce ai dispositivi esterni alla rete locale di sottoporre a scansione la porta 113. Questa opzione è selezionata per impostazione predefinita. Deselezionare questa opzione per disattivarla. Proxy L'uso di server proxy WAN può compromettere le sicurezza del gateway. Se si disattiva il proxy, verrà negato l'accesso a qualsiasi server proxy WAN. Selezionare questa opzione per attivare il filtraggio dei proxy. Deselezionare la funzione per consentire l'accesso proxy. Java Java è un linguaggio di programmazione per siti Web. Se si disattiva l'opzione Java, si corre il rischio di non poter accedere ai siti Internet creati usando questo linguaggio di programmazione. Selezionare questa opzione per attivare il filtraggio Java. Deselezionare la funzione per consentire l'uso di Java. 18 Configurazione avanzata Capitolo 3 ActiveX ActiveX è un linguaggio di programmazione per siti Web. Se si disattiva l'opzione ActiveX, si corre il rischio di non poter accedere ai siti Internet creati usando questo linguaggio di programmazione. Selezionare questa opzione per attivare il filtraggio ActiveX. Deselezionare la funzione per consentire l'uso di ActiveX. Cookie Un cookie è un insieme di dati che i siti Internet salvano sul computer durante l'interazione con l'utente. Selezionare questa funzione per attivare il filtraggio dei cookie. Deselezionare la funzione per consentire l'uso dei cookie. Fare clic su Save Settings (Salva impostazioni) per applicare le modifiche o su Cancel Changes (Annulla modifiche) per annullarle. Security > VPN Passthrough (Protezione > Passthrough VPN) La schermata VPN Passthrough (Passthrough VPN) consente ai tunnel VPN di usare i protocolli IPSec, PPTP o L2TP per passare attraverso il firewall del gateway. Access Restrictions > Internet Access (Restrizioni di accesso > Accesso Internet) Internet Access Policy (Criteri di accesso Internet) Security > VPN Passthrough (Protezione > Passthrough VPN) VPN Passthrough (Passthrough VPN) IPSec Passthrough (Passthrough IPSec) IPSec (Internet Protocol Security) è una suite di protocolli utilizzati per implementare lo scambio sicuro di pacchetti a livello IP. Per consentire ai tunnel IPSec di passare attraverso il router, mantenere l'impostazione predefinita Enabled (Attivato). PPTP Passthrough (Passthrough PPTP) Il protocollo PPTP (Point-to-Point Tunneling Protocol) consente il tunneling del protocollo PPP (Point-to-Point Protocol) attraverso una rete IP. Per consentire ai tunnel PPTP di passare attraverso il router, mantenere l'impostazione predefinita Enabled (Attivato). L2TP Passthrough (Passthrough L2TP) Il protocollo L2TP (Layer 2 Tunneling Protocol) è il metodo utilizzato per attivare le sessioni Point-to-Point tramite Internet a livello Layer 2. Per consentire ai tunnel L2TP di passare attraverso il router, mantenere l'impostazione predefinita Enabled (Attivato). Access Policy (Criteri di accesso) L'accesso può essere gestito mediante dei criteri. Utilizzare le impostazioni di questa schermata per stabilire i criteri di accesso, dopo aver fatto clic su Save Settings (Salva impostazioni). Selezionare un criterio dal menu a discesa per visualizzare le relative impostazioni. Per eliminare un criterio, selezionare il numero del criterio e fare clic su Delete This Policy (Elimina criterio). Per visualizzare tutti i criteri, fare clic su Summary (Riepilogo). Summary (Riepilogo) In questa schermata vengono elencati i criteri insieme alle seguenti informazioni: numero e nome del criterio, accesso, giorni, orario e stato (Enabled - Attivato). Per attivare un criterio, selezionare Enabled (Attivato). Per eliminare un criterio, selezionare Delete (Elimina). Fare clic su Save Settings (Salva impostazioni) per applicare le modifiche o su Cancel Changes (Annulla modifiche) per annullarle. Per tornare alla schermata Internet Access Policy (Criteri di accesso Internet), fare clic sul pulsante Close (Chiudi). Fare clic su Save Settings (Salva impostazioni) per applicare le modifiche o su Cancel Changes (Annulla modifiche) per annullarle. Access Restrictions > Internet Access (Restrizioni di accesso > Accesso Internet) La schermata Internet Access (Accesso Internet) consente di bloccare o permettere utilizzi e traffico Internet specifici, tra cui accesso a Internet, servizi designati e siti Web, durante giorni e orari stabiliti. Router dual-band Gigabit Wireless-N Summary (Riepilogo) 19 Configurazione avanzata Capitolo 3 Status (Stato) I criteri sono disattivati per impostazione predefinita. Per attivare un criterio, selezionare il numero di criterio dal menu a discesa, quindi selezionare Enabled (Attivato). Per creare un criterio, seguire i passaggi 1-11. Ripetere questi passaggi per creare ulteriori criteri, uno alla volta. 1. Selezionare un numero dal menu a discesa Access Policy (Criterio di accesso). 2. Immettere il nome del criterio nel relativo campo. 3. Per attivare il criterio, selezionare Enabled (Attivato). 4. Fare clic su Edit List (Modifica elenco) per selezionare i computer a cui applicare il criterio. Viene visualizzata la schermata List of PCs (Elenco PC). È possibile selezionare un computer in base all'indirizzo MAC o all'indirizzo IP. Per applicare un criterio a un gruppo di computer, è possibile immettere un intervallo di indirizzi IP. Fare clic su Save Settings (Salva impostazioni) per applicare le modifiche o su Cancel Changes (Annulla modifiche) per annullarle. Quindi, fare clic su Close (Chiudi). 10. Se l'applicazione che si desidera bloccare non è presente in elenco o si desidera modificare un'impostazione del servizio, immettere il nome dell'applicazione nel campo Application Name (Nome applicazione). Immettere l'intervallo nei campi Port Range (Intervallo porte). Selezionare il protocollo corrispondente dal menu a discesa Protocol (Protocollo). Quindi fare clic su Add (Aggiungi). Per modificare un servizio, selezionarlo dall'elenco delle applicazioni. Modificare il nome, l'intervallo porta e/o l'impostazione del protocollo, quindi fare clic su Modify (Modifica). Per eliminare un servizio, selezionarlo dall'elenco delle applicazioni. Quindi, fare clic su Delete (Elimina). 11. Per salvare le impostazioni del criterio, fare clic su Save Settings (Salva impostazioni). Per annullare le impostazioni del criterio, fare clic su Cancel Changes (Annulla modifiche). Applications and Gaming > Single Port Forwarding (Applicazioni e giochi > Inoltro porta singola) La schermata Single Port Forwarding (Inoltro porta singola) consente di personalizzare i servizi di porta per applicazioni comuni. Quando gli utenti inviano questo tipo di richieste alla rete via Internet, il router le inoltra ai server (computer) corrispondenti. Prima di utilizzare l'inoltro, è necessario assegnare indirizzi IP statici ai server designati, utilizzando la funzione DHCP Reservation (Prenotazione DHCP) nella schermata Basic Setup (Configurazione di base). List of PCs (Elenco PC) 5. Selezionare l'opzione appropriata, Deny (Nega) o Allow (Consenti), per negare o consentire l'accesso a Internet ai computer elencati nella schermata List of PCs (Elenco PC). 6. Stabilire i giorni e gli orari di applicazione del criterio. Selezionare i singoli giorni di attivazione del criterio oppure selezionare Everyday (Tutti i giorni). Quindi, specificare l'intervallo di attivazione del criterio (in ore e minuti) oppure selezionare 24 Hours (24 ore). 7. È possibile bloccare siti Web con indirizzi URL specifici. Immettere ogni URL in un campo URL separato. 8. I siti Web possono essere bloccati anche utilizzando parole chiave specifiche. Immettere ogni parola chiave in un campo Keyword (Parola chiave) separato. 9. È possibile filtrare l'accesso ad alcuni servizi disponibili su Internet, come FTP o telnet. È possibile bloccare fino a tre applicazioni per criterio. Dall'elenco delle applicazioni, selezionare l'applicazione che si desidera bloccare. Quindi, fare clic sul pulsante >> per spostarla nell'elenco delle applicazioni bloccate. Per rimuovere un'applicazione dall'elenco di applicazioni bloccate, selezionarla e fare clic sul pulsante <<. Router dual-band Gigabit Wireless-N Applications and Gaming > Single Port Forwarding (Applicazioni e giochi > Inoltro porta singola) Single Port Forwarding (Inoltro porta singola) Le applicazioni comuni sono disponibili per le prime cinque voci. Selezionare l'applicazione appropriata, quindi immettere l'indirizzo IP del server che riceve la richiesta. Selezionare Enabled (Attivato) per attivare questa voce. Per ulteriori applicazioni, completare i seguenti campi: Application Name (Nome applicazione) Immettere il nome che si desidera assegnare a ciascuna applicazione. Il nome può essere composto da un massimo di 12 caratteri. 20 Capitolo 3 Configurazione avanzata External Port (Porta esterna) Immettere il numero di porta esterna usato dal server o dall'applicazione Internet. Per ulteriori informazioni, consultare la documentazione relativa all'applicazione Internet. Port Range Forwarding (Inoltro intervallo porte) Internal Port (Porta interna) Immettere il numero di porta interna usato dal server o dall'applicazione Internet. Per ulteriori informazioni, consultare la documentazione relativa all'applicazione Internet. Application Name (Nome applicazione) Immettere in questo campo il nome che si desidera assegnare all'applicazione. Il nome può essere composto da un massimo di 12 caratteri. Protocol (Protocollo) Selezionare il protocollo utilizzato per l'applicazione: TCP, UDP oppure Both (Entrambi). To IP Address (A indirizzo IP) Per ciascuna applicazione, immettere l'indirizzo IP del PC che dovrebbe ricevere le richieste. Se è stato assegnato un indirizzo IP statico al PC, è possibile fare clic sul pulsante DHCP Reservation (Prenotazione DHCP) nella schermata Basic Setup (Configurazione di base) per individuare l'indirizzo IP statico. Enabled (Attivato) Per ciascuna applicazione, selezionare Enabled (Attivato) per attivare l'inoltro della porta. Fare clic su Save Settings (Salva impostazioni) per applicare le modifiche o su Cancel Changes (Annulla modifiche) per annullarle. Applications and Gaming > Port Range Forwarding (Applicazioni e giochi > Inoltro intervallo porte) La schermata Port Range Forwarding (Inoltro intervallo porte) consente di installare in rete servizi pubblici, quali server Web, server ftp, server di posta o altre applicazioni Internet specializzate. Le applicazioni Internet specializzate sono quelle che utilizzano l'accesso a Internet per eseguire funzioni determinate quali videoconferenze o giochi online. Alcune applicazioni Internet possono non richiedere l'operazione di inoltro. Quando gli utenti inviano questo tipo di richieste alla rete via Internet, il router le inoltra ai server (computer) corrispondenti. Prima di utilizzare l'inoltro, è necessario assegnare indirizzi IP statici ai server designati, utilizzando la funzione DHCP Reservation (Prenotazione DHCP) nella schermata Basic Setup (Configurazione di base). Per inoltrare una porta, immettere su ciascuna riga le informazioni per i criteri richiesti. Start~End Port (Porta di inizio ~ Porta di fine) Immettere il numero o l'intervallo delle porte utilizzato dal server o dalle applicazioni Internet. Per ulteriori informazioni, consultare la documentazione relativa all'applicazione Internet. Protocol (Protocollo) Selezionare il protocollo utilizzato per l'applicazione: TCP, UDP oppure Both (Entrambi). To IP Address (A indirizzo IP) Per ciascuna applicazione, immettere l'indirizzo IP del PC che esegue l'applicazione specifica. Se è stato assegnato un indirizzo IP statico al PC, è possibile fare clic sul pulsante DHCP Reservation (Prenotazione DHCP) nella schermata Basic Setup (Configurazione di base) per individuare l'indirizzo IP statico. Enabled (Attivato) Selezionare Enabled (Attivato) per abilitare l'attivazione delle porte per le applicazioni specificate. Fare clic su Save Settings (Salva impostazioni) per applicare le modifiche o su Cancel Changes (Annulla modifiche) per annullarle. Applications & Gaming > Port Range Triggering (Applicazioni e giochi > Attivazione intervallo porte) La schermata Port Range Triggering (Attivazione intervallo porte) consente di osservare i dati in uscita per determinati numeri di porte. L'indirizzo IP del computer che invia i dati corrispondenti viene memorizzato dal router in modo che, quando i dati richiesti ripassano attraverso il router, vengono inoltrati al computer appropriato in base agli indirizzi IP e alle regole di mappatura delle porte. Se si desidera inoltrare tutte le porte su un unico computer, fare clic sulla scheda DMZ. Applications and Gaming > Port Range Triggering (Applicazioni e giochi > Attivazione intervallo porte) Port Range Triggering (Attivazione intervallo porte) Applications and Gaming > Port Range Forwarding (Applicazioni e giochi > Inoltro intervallo porte) Router dual-band Gigabit Wireless-N Application Name (Nome applicazione) Immettere il nome dell'applicazione da attivare. 21 Capitolo 3 Triggered Range (Intervallo di attivazione) Per ciascuna applicazione, immettere i valori della porta di inizio e di fine dell'intervallo del numero di porte attivate. Per informazioni sui numeri di porta necessari, consultare la documentazione relativa all'applicazione Internet. Forwarded Range (Intervallo di inoltro) Per ciascuna applicazione, immettere i valori della porta di inizio e di fine dell'intervallo del numero di porte inoltrate. Per informazioni sui numeri di porta necessari, consultare la documentazione relativa all'applicazione Internet. Configurazione avanzata Destination (Destinazione) Se si desidera specificare l'host DMZ tramite l'indirizzo IP, selezionare IP Address (Indirizzo IP) e inserire l'indirizzo IP nel campo corrispondente. Se si desidera specificare l'host DMZ tramite l'indirizzo MAC, selezionare MAC Address (Indirizzo MAC) e completare l'indirizzo MAC nel campo corrispondente. Per recuperare queste informazioni, fare clic sul pulsante DHCP Client Table (Tabella client DHCP). Enabled (Attivato) Selezionare Enabled (Attivato) per abilitare l'attivazione delle porte per le applicazioni specificate. Fare clic su Save Settings (Salva impostazioni) per applicare le modifiche o su Cancel Changes (Annulla modifiche) per annullarle. Applications and Gaming > DMZ (Applicazioni e giochi > DMZ) La funzione DMZ consente a un computer di rete di accedere a Internet per utilizzare un determinato servizio, ad esempio giochi online o videoconferenze. L'hosting DMZ inoltra contemporaneamente tutte le porte a un unico computer. La funzione Port Range Forwarding (Inoltro intervallo porte) è più sicura in quanto apre solo le porte che si desidera tenere aperte, mentre la funzione Hosting DMZ apre tutte le porte di un computer rendendolo visibile su Internet. DMZ > DHCP Client Table (DMZ > Tabella client DHCP) DHCP Client Table (Tabella client DHCP) La tabella client DHCP contiene l'elenco dei computer e degli altri dispositivi a cui sono stati assegnati indirizzi IP dal router. È possibile ordinare l'elenco in base al nome del client, all'interfaccia, all'indirizzo IP, all'indirizzo Mac e all'ora di scadenza (tempo rimanente dell'indirizzo IP corrente). Per selezionare un client DHCP, fare clic su Select (Seleziona). Per ottenere le informazioni più‑aggiornate, fare clic su Refresh (Aggiorna). Per uscire da questa schermata e tornare alla schermata DMZ, fare clic su Close (Chiudi). Fare clic su Save Settings (Salva impostazioni) per applicare le modifiche o su Cancel Changes (Annulla modifiche) per annullarle. Applications and Gaming > QoS (Applicazioni e giochi > QoS) QoS (Quality of Service) garantisce un servizio migliore ai tipi di traffico di rete ad alta priorità, che possono richiedere applicazioni su richiesta e in tempo reale quali le videoconferenze. Applications and Gaming > DMZ (Applicazioni e giochi > DMZ) DMZ È necessario disattivare la funzione di client DHCP su tutti i PC su cui viene eseguito l'inoltro porte. È inoltre necessario assegnare a tali PC un nuovo indirizzo IP statico, poiché l'indirizzo IP potrebbe cambiare durante l'utilizzo della funzione DHCP. Enabled/Disabled (Attivato/Disattivato) Per disattivare la funzione di hosting DMZ, selezionare Disabled (Disattivato). Per rendere visibile un PC, selezionare Enabled (Attivato). Quindi, configurare le impostazioni riportate di seguito: Source IP Address (Indirizzo IP di origine) Se si desidera impostare come origine un indirizzo IP qualunque, selezionare Any IP Address (Qualsiasi indirizzo IP). Se si desidera specificare un indirizzo IP o un intervallo di indirizzi IP designati come origine, selezionare e completare i campi relativi all'intervallo degli indirizzi IP. Router dual-band Gigabit Wireless-N Applications and Gaming > QoS (Applicazioni e giochi > QoS) 22 Capitolo 3 QoS (Quality of Service) Wireless In questa sezione, è possibile configurare le impostazioni per l'assistenza e No Acknowledgement (Nessun riconoscimento). WMM Support (Supporto WMM) Se sulla rete sono presenti altri dispositivi che supportano le funzioni WMM (Wi-Fi Multimedia), mantenere l'impostazione predefinita, Enabled (Attivato). In caso contrario, selezionare Disabled (Disattivato). No Acknowledgement (Nessun riconoscimento) Se si desidera disattivare la funzione di nessun riconoscimento del router per evitare che il router invii nuovamente i dati in caso di errore, mantenere l'impostazione predefinita Enabled (Attivato). In caso contrario, mantenere l'impostazione predefinita Disabled (Disattivato). Internet Access Priority (Priorità accesso Internet) In questa sezione è possibile impostare la priorità della larghezza di banda per numerose applicazioni e dispositivi. Esistono quattro livelli di priorità: Alta, Media, Normale o Bassa. Evitare di impostare il livello di priorità alta per tutte le applicazioni: ciò impedisce di assegnare adeguatamente la larghezza di banda disponibile. Per assegnare una larghezza di banda al di sotto del normale, selezionare Low (Bassa). A seconda dell'applicazione, potrebbero essere necessari alcuni tentativi per impostare la priorità appropriata. Configurazione avanzata Port Range (Intervallo porta) Immettere l'intervallo porta che verrà utilizzato dall'applicazione. Ad esempio, se si desidera assegnare larghezza di banda per FTP, è possibile immettere 21-21. Se si richiedono servizi per un'applicazione che utilizza le porte da 1000 a 1250, impostare 1000-1250. È possibile definire fino a tre intervalli per l'assegnazione della larghezza di banda. I numeri delle porte possono andare da 1 a 65535. Per informazioni, consultare la documentazione relativa alle porte di servizio utilizzate. Selezionare il protocollo TCP o UDP oppure selezionare Both (Entrambi). Priority (Priorità) Selezionare la priorità appropriata: High (Alta), Medium (Recommend) (Media - Consigliata), Normal (Normale) o Low (Bassa). Fare clic su Add (Aggiungi) per salvare le modifiche apportate. La nuova voce viene visualizzata nell'elenco Summary (Riepilogo). Online Games (Giochi online) QoS > Online Games (QoS > Giochi online) Games (Giochi) Selezionare il gioco appropriato. Enabled/Disabled (Attivato/Disattivato) Per utilizzare i criteri QoS impostati, mantenere l'impostazione predefinita, Enabled (Attivato). In caso contrario, selezionare Disabled (Disattivato). Priority (Priorità) Selezionare la priorità appropriata: High (Alta), Medium (Recommend) (Media - Consigliata), Normal (Normale) o Low (Bassa). Category (Categoria) Fare clic su Add (Aggiungi) per salvare le modifiche apportate. La nuova voce viene visualizzata nell'elenco Summary (Riepilogo). Sono disponibili quattro categorie. Selezionare una delle seguenti categorie: Applications (Applicazioni), Online Games (Giochi online), MAC Address (Indirizzo MAC), Ethernet Port (Porta Ethernet) o Voice Device (Dispositivo vocale). Passare alle istruzioni relative all'opzione selezionata. MAC Address (Indirizzo MAC) Applications (Applicazioni) Applications (Applicazioni) Selezionare l'applicazione appropriata. Se si seleziona Add a New Application (Aggiungi una nuova applicazione), seguire le istruzioni relative all'opzione. Priority (Priorità) Selezionare la priorità appropriata: High (Alta), Medium (Media), Normal (Normale) o Low (Bassa). Fare clic su Add (Aggiungi) per salvare le modifiche apportate. La nuova voce viene visualizzata nell'elenco Summary (Riepilogo). Add a New Application (Aggiungi una nuova applicazione) QoS > MAC Address (QoS > Indirizzo MAC) Enter a Name (Immetti un nome) Immettere un nome per il dispositivo. MAC Address (Indirizzo MAC) Immettere l'indirizzo MAC del dispositivo. Priority (Priorità) Selezionare la priorità appropriata: High (Alta), Medium (Recommend) (Media - Consigliata), Normal (Normale) o Low (Bassa). Fare clic su Add (Aggiungi) per salvare le modifiche apportate. La nuova voce viene visualizzata nell'elenco Summary (Riepilogo). Ethernet Port (Porta Ethernet) QoS > Add a New Application (QoS > Aggiungi una nuova applicazione) Enter a Name (Immetti un nome) Immettere un nome qualsiasi per identificare la voce. Router dual-band Gigabit Wireless-N QoS > Ethernet Port (QoS > Porta Ethernet) 23 Configurazione avanzata Capitolo 3 Ethernet Selezionare la porta Ethernet appropriata. Priority (Priorità) Selezionare la priorità appropriata: High (Alta), Medium (Recommend) (Media - Consigliata), Normal (Normale) o Low (Bassa). Fare clic su Add (Aggiungi) per salvare le modifiche apportate. La nuova voce viene visualizzata nell'elenco Summary (Riepilogo). Voice Device (Dispositivo vocale) QoS > Voice Device (QoS > Dispositivo vocale) Enter a Name (Immetti un nome) Immettere un nome per il dispositivo. MAC Address (Indirizzo MAC) Immettere l'indirizzo MAC del dispositivo vocale. Priority (Priorità) Selezionare la priorità appropriata: High (consigliata), Medium, Normal o Low (Alta, Media, Normale o Bassa). Fare clic su Add (Aggiungi) per salvare le modifiche apportate. La nuova voce viene visualizzata nell'elenco Summary (Riepilogo). Summary (Riepilogo) L'elenco contiene le voci QoS create per le applicazioni e i dispositivi. Priority (Priorità) Questa colonna visualizza la priorità della larghezza di banda: High, Medium, Normal o Low (Alta, Media, Normale o Bassa). Name (Nome) Questa colonna visualizza dell'applicazione, del dispositivo o della porta. il nome Information (Informazioni) Questa colonna visualizza l'intervallo porta o l'indirizzo MAC immesso per la voce. Se è stata selezionata un'applicazione o un gioco preconfigurato, la voce risulta non valida e non viene visualizzata in questa sezione. Remove (Rimuovi) Fare clic su questo pulsante per rimuovere una voce. Edit (Modifica) Fare clic su questo pulsante per eseguire modifiche. Fare clic su Save Settings (Salva impostazioni) per applicare le modifiche o su Cancel Changes (Annulla modifiche) per annullarle. Administration > Management (Amministrazione > Gestione) La schermata Administration > Management (Amministrazione > Gestione) consente all'amministratore di rete di gestire funzioni del router specifiche per l'accesso e la sicurezza. Administration > Management (Amministrazione > Gestione) Management (Gestione) Router Access (Accesso al router) Per garantire la protezione del router viene richiesta una password di accesso all'utilità del router basata sul Web. Per impostazione predefinita la password è admin. Router Password (Password router) Immettere una nuova password per il router. Re-enter to confirm (Conferma password) Immettere nuovamente la password per confermarla. Web Access (Accesso Web) Web Utility Access (Accesso all'utilità Web) HTTP (HyperText Transport Protocol) è il protocollo di comunicazione utilizzato per connettere i server al World Wide Web. Il protocollo HTTPS utilizza SSL (Secured Socket Layer) per cifrare i dati trasmessi, assicurando una maggiore sicurezza. Selezionare HTTP o HTTPS. HTTP è l'impostazione predefinita. Web Utility Access via Wireless (Accesso all'utilità Web via wireless) Se si utilizza un router wireless in un dominio pubblico che consente l'accesso wireless a utenti guest, è possibile disattivare l'accesso all'utilità basata sul Web del router. In questo modo l'accesso all'utilità basata sul Web sarà possibile solo tramite la connessione cablata. Mantenere l'impostazione predefinita, Enabled (Attivato), per consentire l'accesso wireless all'utilità o selezionare Disabled (Disattivato) per bloccare tale accesso. Remote Access (Accesso remoto) Remote Management (Gestione remota) Per consentire l'accesso remoto al router, dall'esterno della rete locale, selezionare Enabled (Attivato). In caso contrario, mantenere l'impostazione predefinita Disabled (Disattivato). Web Utility Access (Accesso all'utilità Web) HTTP (HyperText Transport Protocol) è il protocollo di comunicazione utilizzato per connettere i server al World Wide Web. Il protocollo HTTPS utilizza SSL (Secured Socket Layer) per cifrare i dati trasmessi, assicurando una maggiore sicurezza. Selezionare HTTP o HTTPS. HTTP è l'impostazione predefinita. Router dual-band Gigabit Wireless-N 24 Configurazione avanzata Capitolo 3 Remote Upgrade (Aggiornamento remoto) Se si desidera poter effettuare l'aggiornamento remoto del router dall'esterno della rete locale, selezionare Enabled (Attivato). Deve essere attivata anche la funzione Gestione remota. In caso contrario, mantenere l'impostazione predefinita, Disabled (Disattivato). Administration > Log (Amministrazione > Registro) Il router è in grado di registrare tutto il traffico sulla connessione a Internet. Allowed Remote IP Address (Indirizzo IP remoto consentito) Se si desidera accedere al router da un qualsiasi indirizzo IP esterno, selezionare Any IP Address (Qualsiasi indirizzo IP). Se si desidera specificare un indirizzo IP o un intervallo di indirizzi IP esterni, selezionare la seconda opzione e completare i relativi campi. Remote Management Port (Porta di gestione remota) Immettere il numero di porta da aprire per l'accesso esterno. NOTA: quando ci si trova in una postazione remota da cui si desidera gestire il router, immettere http://<Indirizzo IP Internet>:porta o https://<Indirizzo IP Internet>:porta, se si utilizza il protocollo HTTP o HTTPS. Immettere l'indirizzo IP del router specifico per Internet al posto di <Internet_IP_ address> (Indirizzo IP Internet) e il numero di porta di gestione remota al posto di port. UPnP La funzione UPnP (Universal Plug and Play) consente a Windows Me e Windows XP di configurare il router per varie applicazioni Internet, ad esempio giochi online o videoconferenze. Administration > Log (Amministrazione > Registro) Log (Registro) Log (Registro) Per disattivare la funzione di registro, selezionare Disabled (Disattivato). Per controllare il traffico fra la rete e Internet, mantenere l'impostazione predefinita, Enabled (Attivato). Quando il registro è attivato, è possibile visualizzare registri temporanei. View Log (Visualizza registro) Per visualizzare i registri, fare clic su View Log (Visualizza registro). UPnP Se si desidera utilizzare il servizio UPnP, mantenere l'impostazione predefinita Enabled (Attivato). In caso contrario, selezionare Disabled (Disattivato). Allow Users to Configure (Consenti agli utenti di configurare) Se si desidera effettuare manualmente le modifiche al router con la funzione UPnP, mantenere l'impostazione predefinita, Enabled (Attivato). In caso contrario, selezionare Disabled (Disattivato). Allow Users to Disable Internet Access (Consenti agli utenti di disabilitare l'accesso a Internet) Selezionare Enabled (Attivato) se si desidera poter vietare alcune o tutte le connessioni Internet. In caso contrario, mantenere l'impostazione predefinita, Disabled (Disattivato). Backup and Restore (Backup e ripristino) Backup Configurations (Backup configurazioni) Per eseguire il backup della configurazione del router, fare clic su questo pulsante e seguire le istruzioni visualizzate sullo schermo. Restore Configurations (Ripristina configurazioni) Per eseguire il ripristino delle impostazioni di configurazione del router, fare clic su questo pulsante e seguire le istruzioni visualizzate sullo schermo. È necessario aver eseguito in precedenza il backup della configurazione del router. Fare clic su Save Settings (Salva impostazioni) per applicare le modifiche o su Cancel Changes (Annulla modifiche) per annullarle. Administration > Log > View Log (Amministrazione > Registro > Visualizza registro) Log (Registro) •• Type (Tipo) Selezionare Incoming Log, Outgoing Log, Security Log o DHCP Client Log (Registro in entrata, Registro in uscita, Registro di sicurezza o Registro client DHCP). •• <Type> Log (Registro <Tipo>) Il registro in entrata mostra un registro temporaneo degli indirizzi IP di origine e i numeri delle porte di destinazione per il traffico Internet in entrata. Il registro in uscita mostra un registro temporaneo degli indirizzi IP locali, gli indirizzi URL o IP di destinazione e i numeri di servizio o di porta del traffico Internet in uscita. Il registro di sicurezza mostra le informazioni di accesso dell'utilità basata sul Web. Il registro client DHCP mostra le informazioni sullo stato del server DHCP della rete locale. Fare clic sul pulsante Save the Log (Salva registro) per salvare le informazioni in un file sul disco rigido del computer. Fare clic su Refresh (Aggiorna) per aggiornare il registro. Fare clic su Clear (Cancella) per cancellare le informazioni visualizzate. Fare clic su Save Settings (Salva impostazioni) per applicare le modifiche o su Cancel Changes (Annulla modifiche) per annullarle. Router dual-band Gigabit Wireless-N 25 Capitolo 3 Administration > Diagnostics (Amministrazione > Diagnostica) I test di diagnostica (Ping e Traceroute) consentono di verificare le connessioni dei componenti della rete, incluse quelle a Internet. Questa schermata consente inoltre di ripristinare il router. Configurazione avanzata Traceroute Test (Test Traceroute) Il test Traceroute verifica le prestazioni di una connessione. IP or URL Address (Indirizzo IP o URL) Immettere l'indirizzo del PC di cui si desidera verificare la connessione. Start to Traceroute (Avvio traceroute) Per eseguire il test, fare clic su questo pulsante. La schermata Traceroute Test (Test traceroute) mostra l'esito del test. Per tornare alla schermata Diagnostics (Diagnostica), fare clic su Close (Chiudi). Administration > Diagnostics (Amministrazione > Diagnostica) Reboot (Riavvio) Reboot (Riavvio) Fare clic su Reboot (Riavvio) per ripristinare il router. Diagnostics (Diagnostica) Ping Test (Test Ping) Il test Ping controlla lo stato della connessione. IP or URL Address (Indirizzo IP o URL) Immettere l'indirizzo del PC di cui si desidera verificare la connessione. Diagnostics > Traceroute (Diagnostica > Traceroute) Administration > Factory Defaults (Amministrazione > Impostazioni predefinite) La schermata Administration > Factory Defaults (Amministrazione > Impostazioni predefinite) consente di ripristinare le impostazioni predefinite della configurazione del router. Packet Size (Dimensioni pacchetto) Immettere le dimensioni del pacchetto che si desidera utilizzare. L'impostazione predefinita è 32 byte. Times to Ping (Numero di ping) Immettere un valore relativo al numero di esecuzione del test. Start to Ping (Avvio ping) Per eseguire il test, fare clic su questo pulsante. La schermata Ping Test (Test ping) mostra l'esito del test. Per tornare alla schermata Diagnostics (Diagnostica), fare clic su Close (Chiudi). Administration > Factory Defaults (Amministrazione > Impostazioni predefinite) NOTA: non ripristinare le impostazioni predefinite a meno che non si abbiano difficoltà con il router e siano state già tentate tutte le soluzioni suggerite nella risoluzione dei problemi. Dopo aver ripristinato il router sarà necessario immettere nuovamente tutte le impostazioni di configurazione. Factory Defaults (Impostazioni predefinite) Diagnostics > Ping (Diagnostica > Ping) Router dual-band Gigabit Wireless-N Restore All Settings (Ripristina impostazioni predefinite) Per ripristinare i valori predefiniti delle impostazioni del router, fare clic su questo pulsante e seguire le istruzioni visualizzate sullo schermo. Le impostazioni salvate vengono perse quando si ripristinano le impostazioni predefinite. 26 Capitolo 3 Configurazione avanzata Administration > Firmware Upgrade (Amministrazione > Aggiornamento firmware) La schermata Firmware Upgrade (Aggiornamento firmware) consente di aggiornare il firmware del router. Aggiornare il firmware solo se si sono verificati problemi con il router o se il nuovo firmware dispone di una funzione che si desidera utilizzare. Status > Router (Stato > Router) Router Information (Informazioni router) Administration > Firmware Upgrade (Amministrazione > Aggiornamento firmware) NOTA: il router potrebbe perdere le impostazioni personalizzate. Prima di aggiornare il firmware, annotare tutte le impostazioni personalizzate. Dopo l'aggiornamento del firmware sarà necessario immettere ‑nuovamente tutte le impostazioni di configurazione. Firmware Upgrade (Aggiornamento firmware) Prima di aggiornare il firmware, scaricare il file di aggiornamento del firmware per il router dal sito Web di Linksys, www.linksys.com, quindi estrarre il file. Please select a file to upgrade the firmware (Selezionare il file per l'aggiornamento del firmware) Fare clic su Browse (Sfoglia) e selezionare il file di aggiornamento firmware estratto. Start to Upgrade (Avvio aggiornamento) Dopo aver selezionato il file appropriato, fare clic su questo pulsante e seguire le istruzioni visualizzate sullo schermo. Firmware Version (Versione firmware) Indica il numero della versione corrente del firmware del router. Firmware Verification (Verifica firmware) Mostra il valore MD5 generato durante la compilazione del codice. Current Time (Ora corrente) Mostra l'ora impostata sul router. Internet MAC Address (Indirizzo MAC Internet) L'indirizzo MAC del router come appare al provider di servizi Internet. Host Name (Nome host) Se richiesto dall'ISP, il nome di dominio è stato immesso nella schermata Basic Setup (Configurazione di base). Domain Name (Nome dominio) Se richiesto dall'ISP, il nome di dominio è stato immesso nella schermata Basic Setup (Configurazione di base). Internet Connection (Connessione Internet) Questa sezione mostra le informazioni di rete correnti memorizzate nel router. Le informazioni variano a seconda del tipo di connessione Internet selezionato nella schermata Basic Setup (Configurazione di base). Fare clic su Refresh (Aggiorna) per aggiornare le informazioni visualizzate sullo schermo. Status > Router (Stato > Router) Status > Local Network (Stato > Rete locale) Nella schermata Router vengono visualizzate le informazioni sul router e sulle relative impostazioni correnti. La schermata Local Network (Rete locale) visualizza le informazioni relative alla rete cablata locale. Router dual-band Gigabit Wireless-N 27 Capitolo 3 Configurazione avanzata tornare alla schermata Local Network (Rete locale), fare clic su Close (Chiudi). Status > Wireless Network (Stato > Rete wireless) La schermata Wireless Network (Rete wireless) visualizza le informazioni sulla rete wireless. Status > Local Network (Stato > Rete locale) Local Network (Rete locale) Local MAC Address (Indirizzo MAC locale) Viene visualizzato l'indirizzo MAC dell'interfaccia cablata locale del router. Router IP Address (Indirizzo IP del router) Mostra l'indirizzo IP del router come appare sulla rete locale. Subnet Mask (Maschera di sottorete) Mostra la maschera di sottorete del router. DHCP Server (Server DHCP) Status > Wireless (Stato > Wireless) Wireless Network (Rete wireless) DHCP Server (Server DHCP) Visualizza lo stato della funzione server DHCP del router. MAC Address (Indirizzo MAC) Viene visualizzato l'indirizzo MAC dell'interfaccia wireless locale del router. Start IP Address (Indirizzo IP iniziale) Viene visualizzato, per l'intervallo di indirizzi IP utilizzati dai dispositivi sulla rete locale, l'indirizzo IP iniziale. Network Name (SSID) (Nome di rete - SSID) Mostra il nome della rete wireless, denominata anche SSID. End IP Address (Indirizzo IP finale) Visualizza l'indirizzo IP finale dell'intervallo di indirizzi IP utilizzato dai dispositivi sulla rete locale. Channel Width Mostra l'impostazione Radio Band (Banda radio) selezionata nella schermata Basic Wireless Settings (Impostazioni wireless di base). DHCP Clients Table (Tabella client DHCP) Fare clic su questo pulsante per visualizzare un elenco di computer che utilizzano il router come server DHCP. Channel (Canale) Mostra l'impostazione Channel (Canale) selezionata nella schermata Basic Wireless Settings (Impostazioni wireless di base). Mode (Modalità) Mostra la modalità wireless utilizzata dalla rete. Security (Protezione) Mostra il metodo di protezione wireless utilizzato dal router. SSID Broadcast (Trasmissione SSID) Mostra lo stato della funzione SSID Broadcast (Trasmissione SSID). DHCP Clients Table (Tabella client DHCP) DHCP Client Table (Tabella client DHCP) La tabella client DHCP contiene l'elenco dei computer e degli altri dispositivi a cui sono stati assegnati indirizzi IP dal router. È possibile ordinare l'elenco in base al nome del client, all'interfaccia, all'indirizzo IP, all'indirizzo Mac e all'ora di scadenza (tempo rimanente dell'indirizzo IP corrente). Per rimuovere un client DHCP, fare clic su Delete (Elimina). Per ottenere le informazioni più aggiornate, fare clic su Refresh (Aggiorna). Per uscire da questa schermata e Router dual-band Gigabit Wireless-N 28 Risoluzione dei problemi Appendice A Appendice A: Risoluzione dei problemi Il computer non riesce a connettersi a Internet. Quando si fa doppio clic sul browser Web, vengono richiesti il nome utente e la password. Per eliminare la richiesta, attenersi alle seguenti istruzioni. Avviare il browser Web ed eseguire i passaggi riportati di seguito (questi passaggi sono specifici di Internet Explorer ma sono simili per gli altri browser): Attenersi alle istruzioni riportate di seguito finché il computer non si connette a Internet: 1. Selezionare Strumenti > Opzioni Internet. •• Verificare che il router sia acceso. Il LED di alimentazione deve essere di colore verde e non lampeggiante. 3. Selezionare Non utilizzare mai connessioni remote. •• Se il LED di alimentazione lampeggia, spegnere tutti i dispositivi di rete, compreso il modem, il router e i computer. Quindi, accendere ciascun dispositivo nell'ordine riportato di seguito: •• 1. Modem via cavo o DSL 2. Router 3. Computer Verificare i collegamenti dei cavi. Il computer deve essere collegato alle porte da 1 a 4 del router, mentre il modem deve essere collegato alla porta Internet del router. Il modem non dispone di una porta Ethernet. Si tratta di un modem per l'accesso remoto, utilizzato per il tradizionale servizio di accesso remoto. Per utilizzare il router, è necessario un modem via cavo/DSL e una connessione a Internet ad alta velocità. Non è possibile utilizzare il servizio DSL per effettuare la connessione manuale a Internet. Dopo aver installato il router, viene effettuata la connessione automatica all'ISP (Internet Service Provider), pertanto non è più necessario effettuare la connessione manuale. La linea telefonica DSL non è compatibile con la porta Internet del router. 2. Fare clic sulla scheda Connessioni. 4. Fare clic su OK. Il router non dispone di una porta coassiale per la connessione via cavo. Il router non sostituisce il modem. Per poter utilizzare il router, è necessario comunque disporre di un modem via cavo. Collegare la linea telefonica al modem via cavo, quindi inserire il CD per l'installazione nel computer. Fare clic su Setup (Configurazione) e seguire le istruzioni visualizzate su ‑schermo. Il computer non riesce a connettersi alla rete in modalità wireless. Verificare che il nome di rete wireless o SSID sia identico sul computer e sul router. Se è stata attivata la protezione wireless, assicurarsi di utilizzare lo stesso metodo di protezione e la stessa chiave sul computer e sul router. È necessario modificare le impostazioni sul router. Aprire il browser Web (ad esempio, Internet Explorer o Firefox) e immettere l'indirizzo IP del router nel campo dell'indirizzo (l'indirizzo IP predefinito è 192.168.1.1). Se richiesto, immettere la password del router (la password predefinita è admin). Per modificare le impostazioni, fare clic sulla scheda appropriata. WEB: se la presente appendice non fornisce risposte a tutte le domande, visitare il sito Web di Linksys all'indirizzo www.linksys.com Il router non sostituisce il modem. Per poter utilizzare il router, è necessario comunque disporre di un modem DSL. Collegare la linea telefonica al modem DSL, quindi inserire il CD per l'installazione nel computer. Fare clic su Setup (Configurazione) e seguire le istruzioni visualizzate su schermo. Router dual-band Gigabit Wireless-N 29 Specifiche tecniche Appendice B Appendice B: Specifiche tecniche Modello WRT320N Standard Draft 802.11n, 802.11a, 802.11g, 802.11b, 802.3, 802.3u, 802.3ab Porte Alimentazione, Internet ed Ethernet Pulsanti Reset (Ripristino), Wi-Fi Protected Setup LED Ethernet(1-4), Wi-Fi Protected Setup, Wireless, Internet, Alimentazione Tipo di cablaggio CAT 5e Numero di antenne 3 Alimentazione RF (EIRP) in dBm Guadagno antenna in dBi 17 dBm Antenna principale*: 1,5 dBi Terza antenna: 2,2 dBi Supporto/ certificazione UPnP Supportato Funzioni di protezione WEP, WPA, WPA2 Bit chiave di sicurezza 128 bit Specifiche ambientali Dimensioni 202 x 160 x 34 mm (7,95" x 6,3" x 1,34") Peso 0,30 kg (10,58 once) Alimentazione 12 V Certificazione FCC, CE, IC-03, Wi-Fi Temperatura di funzionamento Da 0 a 40 °C (da 32 a 104 °F) Temperatura di conservazione Da -20 a 60 °C (da -4 a 140 °F) Umidità d'esercizio Dal 10% all'85%, senza condensa Umidità di conservazione Dal 5% al 90%, senza condensa * Il router dispone di due antenne principali. Le specifiche sono soggette a modifiche senza preavviso. Router dual-band Gigabit Wireless-N 30 Appendice C Appendice C: Informazioni sulla garanzia Garanzia limitata Linksys garantisce che il presente prodotto hardware Linksys sarà privo di difetti derivanti da materiali e da manodopera in condizioni di uso normale, per il periodo di validità della garanzia che ha inizio dalla data di acquisto del prodotto da parte dell'acquirente originale e si conclude nei termini di seguito specificati: •• Due (2) anni per un prodotto nuovo •• Novanta (90) giorni per un prodotto ricostituito La presente garanzia limitata non è trasferibile e si estende solo all'acquirente originale. La responsabilità totale di Linksys e il risarcimento esclusivo per l'acquirente previsti da questa garanzia saranno, a discrezione di Linksys, (a) la riparazione del prodotto con parti nuove o ricostituite, (b) la sostituzione del prodotto con un altro nuovo o ricostituito e ragionevolmente equivalente, o (c) il rimborso della somma pagata meno eventuali sconti. I prodotti riparati o sostituiti saranno coperti da garanzia per la durata restante del periodo originale di garanzia o per trenta (30) giorni, se la durata restante è inferiore a 30 giorni. Tutte le parti e/o i prodotti sostituiti diventeranno proprietà di Linksys. La presente garanzia limitata non esclude l'applicazione di altri diritti stabiliti per legge o derivanti da un eventuale contratto di vendita. Esclusioni e limitazioni La presente garanzia non è valida se: a) il sigillo di assemblaggio del prodotto risulta rimosso o danneggiato; (b) il prodotto è stato alterato o modificato da un soggetto diverso da Linksys; (c) il danno al prodotto è stato causato dall'uso con prodotti non Linksys; (d) il prodotto non è stato installato, utilizzato, riparato o conservato conformemente alle istruzioni fornite da Linksys; (e) il prodotto è stato sottoposto a sollecitazione fisica o elettrica anomala, uso improprio, negligenza o incidente; (f ) il numero di serie sul prodotto è stato alterato, cancellato o rimosso oppure (g) il prodotto è stato fornito o concesso in licenza per scopi di verifica delle versioni beta, valutazione, test o dimostrazione, per i quali Linksys non applica un prezzo di acquisto o un canone di licenza. TUTTI I SOFTWARE IN DOTAZIONE CON IL PRODOTTO LINKSYS, SIA CARICATI NEL PRODOTTO SIA CONTENUTI IN SUPPORTI MULTIMEDIALI ALLEGATI AL PRODOTTO, VENGONO FORNITI "COSÌ COME SONO" SENZA ALCUN TIPO DI GARANZIA. Senza che ciò costituisca una limitazione a quanto sopra esposto, Linksys non garantisce che il software potrà essere utilizzato senza problemi o interruzioni. Inoltre, a causa del continuo sviluppo di nuove tecniche di intrusione e attacco alle reti, Linksys non garantisce che il prodotto, il servizio o il software, né qualsiasi altro dispositivo, sistema o rete su cui il prodotto o il software viene utilizzato, non sia vulnerabile a intrusioni o attacchi. Il presente prodotto Linksys può includere (anche in pacchetto) software od offerte di servizi di terze parti. La presente garanzia Router dual-band Gigabit Wireless-N Informazioni sulla garanzia limitata non si applicherà a tali software od offerte di servizi di terze parti. La presente garanzia limitata non assicura la continua disponibilità di servizi di terze parti che l'uso di questo prodotto potrebbe rendere necessari. NELLA MISURA IN CUI NON SIA PROIBITO DALLA LEGGE, TUTTE LE GARANZIE IMPLICITE E LE CONDIZIONI DI COMMERCIABILITÀ, DI QUALITÀ SODDISFACENTE O DI IDONEITÀ A UNO SCOPO SPECIFICO SONO LIMITATE ALLA DURATA DEL PERIODO DI GARANZIA. TUTTE LE ALTRE CONDIZIONI, DICHIARAZIONI E GARANZIE, ESPRESSE O IMPLICITE, INCLUSE EVENTUALI GARANZIE IMPLICITE DI NON VIOLAZIONE, SONO ESCLUSE. Alcune giurisdizioni non consentono limitazioni di durata di una garanzia implicita; in tal caso, le limitazioni sopra indicate potrebbero non essere applicabili. Questa garanzia limitata conferisce all'acquirente diritti legali specifici ed è possibile che l'acquirente disponga di altri diritti che possono variare da una giurisdizione all'altra. NELLA MISURA CONSENTITA DALLA LEGGE, IN NESSUN CASO LINKSYS POTRÀ ESSERE RITENUTA RESPONSABILE DI EVENTUALI PERDITE DI DATI, INTROITI, PROFITTI O DI DANNI SPECIFICI, INDIRETTI, CONSEQUENZIALI, INCIDENTALI O VOLONTARI, INDIPENDENTEMENTE DALL'AMBITO DI RESPONSABILITÀ PREVISTO (INCLUSA LA NEGLIGENZA), DERIVANTI O CONNESSI ALL'USO O ALL'IMPOSSIBILITÀ DI UTILIZZARE IL PRODOTTO (INCLUSI EVENTUALI SOFTWARE), ANCHE QUALORA LINKSYS SIA STATA AVVERTITA DELLA POSSIBILITÀ DI TALI DANNI. IN NESSUN CASO, LA RESPONSABILITÀ DI LINKSYS SUPERERÀ L'IMPORTO PAGATO DALL'UTENTE PER IL PRODOTTO. Tali limitazioni si applicano anche in caso di mancato raggiungimento dello scopo di qualsiasi garanzia o rimedio previsti nella presente garanzia limitata. Alcune giurisdizioni non prevedono l'esclusione o la limitazione di responsabilità per danni incidentali o consequenziali, nel qual caso le limitazioni o esclusioni sopra indicate non sono applicabili. Come ottenere l'applicazione della garanzia In caso di domande o problemi relativi a un prodotto, visitare il sito Web www.linksys.com/support dove sono disponibili vari strumenti di assistenza online e informazioni dettagliate. Se il prodotto dovesse presentare difetti durante il Periodo di garanzia, contattare l'Assistenza tecnica di Linksys per indicazioni su come ottenere l'applicazione della garanzia. Il numero di telefono dell'Assistenza tecnica di Linksys più vicina può essere trovato nella Guida per l'utente e sul sito Web www.linksys.com. Prima di chiamare, assicurarsi di avere a disposizione il numero di serie e la prova di acquisto. PER L'APPLICAZIONE DELLA GARANZIA È NECESSARIA LA PROVA DI ACQUISTO COMPLETA DI DATA. Se all'acquirente viene richiesto di restituire il prodotto, gli sarà fornito un numero di autorizzazione per la restituzione (RMA). L'imballaggio e la spedizione del prodotto a Linksys, inclusi eventuali costi e rischi, sono a carico dell'acquirente. Insieme al prodotto restituito, è necessario accludere il numero RMA e una copia della prova di acquisto originale completa di data. I prodotti sprovvisti di numero RMA e prova di acquisto originale completa di data non saranno accettati. Non includere altri prodotti nella spedizione del prodotto da restituire a Linksys. Il prodotto difettoso coperto dalla presente garanzia viene riparato o sostituito e restituito all'acquirente senza alcuna spesa aggiuntiva. I clienti residenti al di fuori di Stati Uniti e Canada sono responsabili dei costi di 31 Appendice C Informazioni sulla garanzia gestione e spedizione, dazi doganali, IVA e altri eventuali oneri e tasse. Le riparazioni o le sostituzioni non coperte dalla presente garanzia limitata sono soggette alle tariffe applicate da Linksys al momento dell'intervento. Assistenza tecnica La presente garanzia limitata non costituisce un servizio né un contratto di supporto. Le informazioni su offerte in vigore e politiche di assistenza tecnica Linksys (inclusi i costi dei servizi di assistenza) sono disponibili sul sito Web www.linksys.com/support Generale La presente garanzia limitata è disciplinata dalle leggi della giurisdizione in cui il prodotto è stato acquistato. Qualora una parte della presente Garanzia limitata dovesse essere ritenuta nulla o non applicabile, tutte le altre disposizioni conserveranno comunque piena validità ed efficacia. Inviare tutte le richieste di informazioni a: Linksys, P.O. Box 18558, Irvine, CA 92623 (U.S.A.). Per maggiori informazioni, contattare Linksys www.linksys.com Selezionare il proprio Paese di residenza, quindi scegliere la sezione SUPPORTO/SUPPORTO TECNICO Per la restituzione dei prodotti: Selezionare il proprio Paese di residenza, quindi scegliere la sezione SERVIZIO CLIENTI Router dual-band Gigabit Wireless-N 32 Appendice D Appendice D: Informazioni sulle normative FCC Statement This product has been tested and complies with the specifications for a Class B digital device, pursuant to Part 15 of the FCC Rules. These limits are designed to provide reasonable protection against harmful interference in a residential installation. This equipment generates, uses, and can radiate radio frequency energy and, if not installed and used according to the instructions, may cause harmful interference to radio communications. However, there is no guarantee that interference will not occur in a particular installation. If this equipment does cause harmful interference to radio or television reception, which is found by turning the equipment off and on, the user is encouraged to try to correct the interference by one or more of the following measures: •• Reorient or relocate the receiving antenna Informazioni sulle normative Industry Canada Statement This Class B digital apparatus complies with Canadian ICES-003 and RSS210. Operation is subject to the following two conditions: 1. This device may not cause interference and 2. This device must accept any interference, including interference that may cause undesired operation of the device. To reduce potential radio interference to other users, the antenna type and its gain should be so chosen that the EIRP is not more than required for successful communication. Industry Canada Radiation Exposure Statement This equipment complies with IC radiation exposure limits set forth for an uncontrolled environment. This equipment should be installed and operated with minimum distance 20 cm between the radiator & your body. •• Increase the separation between the equipment or This transmitter must not be co-located or operating in conjunction with any other antenna or transmitter. •• Connect the equipment to an outlet other than the Avis d’Industrie Canada •• Consult a dealer or an experienced radio/TV technician Cet appareil numérique de la classe B est conforme aux normes NMB-003 et RSS210 du Canada. devices receiver’s for assistance FCC Radiation Exposure Statement This equipment complies with FCC radiation exposure limits set forth for an uncontrolled environment. This equipment should be installed and operated with minimum distance 20 cm between the radiator and your body. Safety Notices •• Caution: To reduce the risk of fire, use only No.26 AWG or larger telecommunication line cord. •• Do not use this product near water, for example, in a wet basement or near a swimming pool. •• Avoid using this product during an electrical storm. There may be a remote risk of electric shock from lightning. L’utilisation de ce dispositif est autorisée seulement aux conditions suivantes : 1. il ne doit pas produire de brouillage et 2. il doit accepter tout brouillage radioélectrique reçu, même si ce brouillage est susceptible de compromettre le fonctionnement du dispositif. Afin de réduire le risque d’interférence aux autres utilisateurs, le type d’antenne et son gain doivent être choisis de façon à ce que la puissance isotrope rayonnée équivalente (p.i.r.e.) ne soit pas supérieure au niveau requis pour obtenir une communication satisfaisante. Avis d’Industrie Canada concernant l’exposition aux radiofréquences Ce matériel est conforme aux limites établies par IC en matière d’exposition aux radiofréquences dans un environnement non contrôlé. Ce matériel doit être installé et utilisé à une distance d’au moins 20 cm entre l’antenne et le corps de l’utilisateur. L’émetteur ne doit pas être placé près d’une autre antenne ou d’un autre émetteur, ou fonctionner avec une autre antenne ou un autre émetteur. Router dual-band Gigabit Wireless-N 33 Appendice D Informazioni sulle normative Wireless Disclaimer The maximum performance for wireless is derived from IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, data throughput rate, range and coverage. Performance depends on many factors, conditions and variables, including distance from the access point, volume of network traffic, building materials and construction, operating system used, mix of wireless products used, interference and other adverse conditions. Avis de non-responsabilité concernant les appareils sans fil Les performances maximales pour les réseaux sans fil sont tirées des spécifications de la norme IEEE 802.11. Les performances réelles peuvent varier, notamment en fonction de la capacité du réseau sans fil, du débit de la transmission de données, de la portée et de la couverture. Les performances dépendent de facteurs, conditions et variables multiples, en particulier de la distance par rapport au point d’accès, du volume du trafic réseau, des matériaux utilisés dans le bâtiment et du type de construction, du système d’exploitation et de la combinaison de produits sans fil utilisés, des interférences et de toute autre condition défavorable. Router dual-band Gigabit Wireless-N 34 Informazioni sulle normative Appendice D Dichiarazione di conformità alla Direttiva UE 1999/5/EC (Direttiva R&TTE) Nederlands [Dutch]: Dit apparaat voldoet aan de essentiele eisen en andere van toepassing zijnde bepalingen van de Richtlijn 1999/5/EC. Malti [Maltese]: Dan l-apparat huwa konformi mal-ħtiġiet essenzjali u l-provedimenti l-oħra rilevanti tad-Direttiva 1999/5/EC.. Това оборудване отговаря на съществените Български изисквания и приложими клаузи на [Bulgarian] Директива 1999/5/ЕС. Magyar [Hungarian]: Ez a készülék teljesíti az alapvető követelményeket és más 1999/5/EK irányelvben meghatározott vonatkozó rendelkezéseket. Česky [Czech]: Toto zařízení je v souladu se základními požadavky a ostatními odpovídajícími ustanoveními Směrnice 1999/5/EC. Norsk [Norwegian]: Dette utstyret er i samsvar med de grunnleggende krav og andre relevante bestemmelser i EU-direktiv 1999/5/EF. Dansk [Danish]: Dette udstyr er i overensstemmelse med de væsentlige krav og andre relevante bestemmelser i Direktiv 1999/5/EF. Polski [Polish]: Urządzenie jest zgodne z ogólnymi wymaganiami oraz szczególnymi warunkami określonymi Dyrektywą UE: 1999/5/EC. Deutsch [German]: Dieses Gerät entspricht den grundlegenden Anforderungen und den weiteren entsprechenden Vorgaben der Richtlinie 1999/5/EU. Português [Portuguese]: Este equipamento está em conformidade com os requisitos essenciais e outras provisões relevantes da Directiva 1999/5/EC. Eesti [Estonian]: See seade vastab direktiivi 1999/5/EÜ olulistele nõuetele ja teistele asjakohastele sätetele. Română [Romanian] Acest echipament este in conformitate cu cerintele esentiale si cu alte prevederi relevante ale Directivei 1999/5/EC. English: This equipment is in compliance with the essential requirements and other relevant provisions of Directive 1999/5/EC. Slovensko [Slovenian]: Ta naprava je skladna z bistvenimi zahtevami in ostalimi relevantnimi pogoji Direktive 1999/5/EC. Español [Spanish]: Este equipo cumple con los requisitos esenciales asi como con otras disposiciones de la Directiva 1999/5/CE. Slovensky [Slovak]: Toto zariadenie je v zhode so základnými požiadavkami a inými príslušnými nariadeniami direktív: 1999/5/EC. Ελληνική [Greek]: Αυτός ο εξοπλισµός είναι σε συµµόρφωση µε τις ουσιώδεις απαιτήσεις και άλλες σχετικές διατάξεις της Οδηγίας 1999/5/EC. Suomi [Finnish]: Tämä laite täyttää direktiivin 1999/5/EY olennaiset vaatimukset ja on siinä asetettujen muiden laitetta koskevien määräysten mukainen. Français [French]: Cet appareil est conforme aux exigences essentielles et aux autres dispositions pertinentes de la Directive 1999/5/EC. Svenska [Swedish]: Denna utrustning är i överensstämmelse med de väsentliga kraven och andra relevanta bestämmelser i Direktiv 1999/5/EC. Íslenska [Icelandic]: Þetta tæki er samkvæmt grunnkröfum og öðrum viðeigandi ákvæðum Tilskipunar 1999/5/EC. Italiano [Italian]: Questo apparato é conforme ai requisiti essenziali ed agli altri principi sanciti dalla Direttiva 1999/5/CE. Latviski [Latvian]: Šī iekārta atbilst Direktīvas 1999/5/EK būtiskajām prasībām un citiem ar to saistītajiem noteikumiem. Lietuvių [Lithuanian]: Šis įrenginys tenkina 1999/5/EB Direktyvos esminius reikalavimus ir kitas šios direktyvos nuostatas. Informazioni sulla conformità per i prodotti wireless da 2,4 GHz e 5 GHz relative ai Paesi dell'Unione Europea e agli altri Paesi che osservano la Direttiva UE 1999/5/CE (Direttiva R&TTE) Router dual-band Gigabit Wireless-N Per tutti i prodotti, la Dichiarazione di conformità è disponibile in uno o più formati: •• Un file PDF contenuto nel CD del prodotto. •• Una copia stampata allegata al prodotto. •• Un file PDF disponibile sul sito Web del prodotto. Accedere al sito www.linksys.com/international e selezionare il Paese o la regione di appartenenza, quindi selezionare il prodotto. Per ulteriore documentazione tecnica, vedere la sezione "Documentazione tecnica su www.linksys.com/international", come indicato più avanti in questa appendice. 35 Informazioni sulle normative Appendice D Dispositivi wireless (prodotti Wireless-N/G/A/B) Durante la valutazione del prodotto in relazione ai requisiti della Direttiva 1999/5/EC, sono stati applicati i seguenti standard: •• Radio: EN 300 328 e/o EN 301 893, come applicabile •• EMC: EN 301 489-1, EN 301 489-17 •• Sicurezza: EN 60950 e EN 50385 o EN 50371 DFS (Dynamic Frequency Selection) e TPC (Transmit Power Control) sono necessari per il funzionamento all'interno della banda 5 GHz. DFS: l'apparecchio soddisfa i requisiti DFS definiti in ETSI EN 301 893. Questa funzione viene richiesta dalle normative vigenti per evitare interferenze con servizi di localizzazione radio (radar). TPC: per il funzionamento all'interno della banda 5 GHz, il massimo livello di potenza è di minimo 3 dB al di sotto del limite applicabile. In questo caso, la funzione TPC non è necessaria. Marchio CE Per quanto riguarda i prodotti Wireless-N, -G, -B e/o -A di Linksys, vengono aggiunti a ogni dispositivo il marchio CE, il numero dell'ente certificato (dove applicabile) e l'identificatore di classe 2. oppure oppure oppure National Restrictions This product may be used in all EU countries (and other countries following the EU directive 1999/5/EC) without any limitation except for the countries mentioned below: Ce produit peut être utilisé dans tous les pays de l’UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés cidessous: Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti gli altri paesi che seguono le direttive EU 1999/5/EC) senza nessuna limitazione, eccetto per i paesi menzionati di seguito: Das Produkt kann in allen EU Staaten ohne Einschränkungen eingesetzt werden (sowie in anderen Staaten die der EU Direktive 1999/5/CE folgen) mit Außnahme der folgenden aufgeführten Staaten: Nella maggior parte dell'UE e degli altri Paesi europei, le bande 2,4 e 5 GHz sono state rese disponibili per l'utilizzo di reti locali (LAN) wireless. La tabella denominata "Panoramica dei requisiti normativi per LAN wireless" fornisce una panoramica dei requisiti normativi applicabili per le bande di frequenza 2,4‑ e 5 GHz. Più avanti nella presente documentazione viene fornita una panoramica dei Paesi in cui vigono ulteriori restrizioni e/o requisiti. I requisiti per ciascun Paese potrebbero subire modifiche. Linksys consiglia di verificare presso le autorità locali lo stato delle più recenti normative nazionali per LAN wireless a 2,4 e 5 GHz. Panoramica dei requisiti normativi per LAN wireless Banda di frequenza (MHz) Livello di SOLO per potenza massima uso in (EIRP) (mW) interni 2400-2483.5 100 5150-5350† 200 5470-5725† 1000 Ambienti interni/ esterni X X X ††DFS (Dynamic Frequency Selection) e TPC (Transmit Power Control) Controllare l'etichetta CE sul prodotto per individuare l'ente certificato che ha partecipato alla valutazione. sono richiesti negli intervalli di frequenza di 5250-5350 MHz e 5470-5725 MHz. I seguenti Paesi prevedono restrizioni e/o requisiti ulteriori rispetto a quelli indicati nella tabella denominata "Panoramica dei requisiti normativi per LAN wireless": Denmark In Denmark, the band 5150 - 5350 MHz is also allowed for outdoor usage. I Danmark må frekvensbåndet 5150 - 5350 også anvendes udendørs. Router dual-band Gigabit Wireless-N 36 Informazioni sulle normative Appendice D France Restrizioni d'uso del prodotto For 2,4 GHz, the product should not be used outdoors in the band 2454 - 2483,5 MHz. There are no restrictions when used in other parts of the 2,4 GHz band when used indoors. Check http://www.arcep.fr/ for more details. Il prodotto è stato progettato solo per l'uso in interni. Non è consigliato l'uso in esterni, se non diversamente specificato. Pour la bande 2,4 GHz, l’ équipement ne doit pas être utilisé en extérieur dans la bande 2454 - 2483,5 MHz. Il n’y a pas de restrictions pour des utilisations en intérieur dans d’autres parties de la bande 2,4GHz. Consultez http://www.arcep.fr/ pour de plus amples détails. Applicable Power Levels in France Location Frequency Range (MHz) Power (EIRP) Indoor (No restrictions) 2400-2483.5 100 mW (20 dBm) Outdoor 2400-2454 2454-2483.5 100 mW (20 dBm) 10 mW (10 dBm) Italy This product meets the National Radio Interface and the requirements specified in the National Frequency Allocation Table for Italy. Unless this 2,4-GHz wireless LAN product is operating within the boundaries of the owner’s property, its use requires a “general authorization”. Please check http://www.comunicazioni.it/it/ for more details. Questo prodotto è conforme alla specifiche di Interfaccia Radio Nazionali e rispetta il Piano Nazionale di ripartizione delle frequenze in Italia. Se non viene installato all’interno del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4 GHz richiede una “Autorizzazione Generale”. Consultare http://www.comunicazioni.it/it/ per maggiori dettagli. Latvia The outdoor usage of the 2,4 GHz band requires an authorization from the Electronic Communications Office. Please check http://www.esd.lv for more details. 2,4 GHz frekveču joslas izmantošanai ārpus telpām nepieciešama atļauja no Elektronisko sakaru direkcijas. Vairāk informācijas: http://www.esd.lv. Notes: 1. Although Norway, Switzerland and Liechtenstein are not EU member states, the EU Directive 1999/5/EC has also been implemented in those countries. 2. The regulatory limits for maximum output power are specified in EIRP. The EIRP level of a device can be calculated by adding the gain of the antenna used (specified in dBi) to the output power available at the connector (specified in dBm). Router dual-band Gigabit Wireless-N Restrizioni 2,4 GHz Il prodotto è stato progettato per l'uso con le antenne standard, integrate o dedicate (esterne), fornite con l'apparecchiatura. Tuttavia, alcune applicazioni possono richiedere che le antenne, se rimovibili, vengano separate dal prodotto e installate a una certa distanza utilizzando opportune prolunghe. Per tali applicazioni, Linksys fornisce le prolunghe R‑SMA (AC9SMA) e R-TNC (AC9TNC). Entrambi i cavi sono lunghi 9 metri e presentano un’attenuazione del segnale di 5 dB. Per compensare l’attenuazione, Linksys offre anche antenne con un guadagno maggiore, HGA7S (con connettore R-SMA) e HGA7T (con connettore R-TNC). Queste antenne offrono un guadagno di 7 dBi e possono essere utilizzate esclusivamente con prolunghe R-SMA o R-TNC. Le combinazioni di prolunghe e antenne che producono un livello di potenza irradiata superiore a 100 mW EIRP sono considerate illegali. Software o firmware di terzi L'uso di software o firmware non supportato/fornito da Linksys potrebbe comportare la mancata conformità del dispositivo ai requisiti normativi. Documentazione tecnica all'indirizzo www.linksys.com/international Per accedere alla documentazione tecnica, procedere come segue: 1. Digitare http://www.linksys.com/international nel browser Web. 2. Selezionare il Paese o la regione di residenza. 3. Fare clic sulla scheda Prodotti. 4. Selezionare la categoria di prodotti appropriata. 5. Se necessario, selezionare una sottocategoria di prodotti. 6. Selezionare il prodotto. 7. Selezionare il tipo di documentazione desiderato nella sezione Altre informazioni. Se Adobe Acrobat è installato sul computer, il documento si aprirà in formato PDF. NOTA: per eventuali domande sulla conformità di questo prodotto o se non è possibile trovare le informazioni desiderate, contattare l'ufficio vendite locale o visitare il sito www.linksys.com/international. 37 Appendice D Informazioni per l'utente sui prodotti di consumo coperti dalla Direttiva UE 2002/96/CE per le apparecchiature WEEE (Waste Electric and Electronic Equipment) Questo documento contiene importanti informazioni per gli utenti riguardo lo smaltimento e il riciclaggio dei prodotti Linksys. I consumatori sono tenuti a rispettare questa avvertenza per tutti i prodotti elettronici contrassegnati dal seguente simbolo: Informazioni sulle normative Ceština (Czech) - Informace o ochraně životního prostředí pro zákazníky v zemích Evropské unie Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené tímto symbolem na produktu anebo na obalu bylo likvidováno s netříděným komunálním odpadem. Tento symbol udává, že daný produkt musí být likvidován odděleně od běžného komunálního odpadu. Odpovídáte za likvidaci tohoto produktu a dalších elektrických a elektronických zařízení prostřednictvím určených sběrných míst stanovených vládou nebo místními úřady. Správná likvidace a recyklace pomáhá předcházet potenciálním negativním dopadům na životní prostředí a lidské zdraví. Podrobnější informace o likvidaci starého vybavení si laskavě vyžádejte od místních úřadů, podniku zabývajícího se likvidací komunálních odpadů nebo obchodu, kde jste produkt zakoupili. Dansk (Danish) - Miljøinformation for kunder i EU English - Environmental Information for Customers in the European Union European Directive 2002/96/EC requires that the equipment bearing this symbol on the product and/or its packaging must not be disposed of with unsorted municipal waste. The symbol indicates that this product should be disposed of separately from regular household waste streams. It is your responsibility to dispose of this and other electric and electronic equipment via designated collection facilities appointed by the government or local authorities. Correct disposal and recycling will help prevent potential negative consequences to the environment and human health. For more detailed information about the disposal of your old equipment, please contact your local authorities, waste disposal service, or the shop where you purchased the product. Български (Bulgarian) - Информация относно опазването на околната среда за потребители в Европейския съюз Европейска директива 2002/96/EC изисква уредите, носещи този символ върху изделието и/или опаковката му, да не се изхвърля т с несортирани битови отпадъци. Символът обозначава, че изделието трябва да се изхвърля отделно от сметосъбирането на обикновените битови отпадъци. Ваша е отговорността този и другите електрически и електронни уреди да се изхвърлят в предварително определени от държавните или общински органи специализирани пунктове за събиране. Правилното изхвърляне и рециклиране ще спомогнат да се предотвратят евентуални вредни за околната среда и здравето на населението последствия. За по-подробна информация относно изхвърлянето на вашите стари уреди се обърнете към местните власти, службите за сметосъбиране или магазина, от който сте закупили уреда. Router dual-band Gigabit Wireless-N EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol på produktet og/eller emballagen ikke må bortskaffes som usorteret kommunalt affald. Symbolet betyder, at dette produkt skal bortskaffes adskilt fra det almindelige husholdningsaffald. Det er dit ansvar at bortskaffe dette og andet elektrisk og elektronisk udstyr via bestemte indsamlingssteder udpeget af staten eller de lokale myndigheder. Korrekt bortskaffelse og genvinding vil hjælpe med til at undgå mulige skader for miljøet og menneskers sundhed. Kontakt venligst de lokale myndigheder, renovationstjenesten eller den butik, hvor du har købt produktet, angående mere detaljeret information om bortskaffelse af dit gamle udstyr. Deutsch (German) - Umweltinformation für Kunden innerhalb der Europäischen Union Die Europäische Richtlinie 2002/96/EC verlangt, dass technische Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit diesem Symbol versehen ist , nicht zusammen mit unsortiertem Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf hin, dass das Produkt von regulärem Haushaltmüll getrennt entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses Gerät und andere elektrische und elektronische Geräte über die dafür zuständigen und von der Regierung oder örtlichen Behörden dazu bestimmten Sammelstellen zu entsorgen. Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei, potentielle negative Folgen für Umwelt und die menschliche Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an die örtlichen Behörden oder städtischen Entsorgungsdienste oder an den Händler, bei dem Sie das Produkt erworben haben. 38 Appendice D Informazioni sulle normative Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Français (French) - Informations environnementales pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol , keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike ametiasutuste poolt ette nähtud kogumispunktide kaudu. Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida võimalikke negatiivseid tagajärgi keskkonnale ning inimeste tervisele. Vanade seadmete kõrvaldamise kohta täpsema informatsiooni saamiseks võtke palun ühendust kohalike ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te toote ostsite. La directive européenne 2002/96/CE exige que l’équipement sur lequel est apposé ce symbole sur le produit et/ou son emballage ne soit pas jeté avec les autres ordures ménagères. Ce symbole indique que le produit doit être éliminé dans un circuit distinct de celui pour les déchets des ménages. Il est de votre responsabilité de jeter ce matériel ainsi que tout autre matériel électrique ou électronique par les moyens de collecte indiqués par le gouvernement et les pouvoirs publics des collectivités territoriales. L’élimination et le recyclage en bonne et due forme ont pour but de lutter contre l’impact néfaste potentiel de ce type de produits sur l’environnement et la santé publique. Pour plus d’informations sur le mode d’élimination de votre ancien équipement, veuillez prendre contact avec les pouvoirs publics locaux, le service de traitement des déchets, ou l’endroit où vous avez acheté le produit. Español (Spanish) - Información medioambiental para clientes de la Unión Europea La Directiva 2002/96/CE de la UE exige que los equipos que lleven este símbolo en el propio aparato y/o en su embalaje no deben eliminarse junto con otros residuos urbanos no seleccionados. El símbolo indica que el producto en cuestión debe separarse de los residuos domésticos convencionales con vistas a su eliminación. Es responsabilidad suya desechar este y cualesquiera otros aparatos eléctricos y electrónicos a través de los puntos de recogida que ponen a su disposición el gobierno y las autoridades locales. Al desechar y reciclar correctamente estos aparatos estará contribuyendo a evitar posibles consecuencias negativas para el medio ambiente y la salud de las personas. Si desea obtener información más detallada sobre la eliminación segura de su aparato usado, consulte a las autoridades locales, al servicio de recogida y eliminación de residuos de su zona o pregunte en la tienda donde adquirió el producto. ξλληνικά (Greek) - Στοιχεία περιβαλλοντικής προστασίας για πελάτες εντός της Ευρωπαϊκής Ένωσης Η Κοινοτική Οδηγία 2002/96/EC απαιτεί ότι ο εξοπλισμός ο οποίος φέρει αυτό το σύμβολο στο προϊόν και/ή στη συσκευασία του δεν πρέπει να απορρίπτεται μαζί με τα μικτά κοινοτικά απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων οι οποίες παρέχονται από το κράτος ή τις αρμόδιες τοπικές αρχές. Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη πιθανών αρνητικών συνεπειών για το περιβάλλον και την υγεία. Για περισσότερες πληροφορίες σχετικά με την απόρριψη του παλιού σας εξοπλισμού, παρακαλώ επικοινωνήστε με τις τοπικές αρχές, τις υπηρεσίες απόρριψης ή το κατάστημα από το οποίο αγοράσατε το προϊόν. Router dual-band Gigabit Wireless-N Italiano (Italian) - Informazioni relative all’ambiente per i clienti residenti nell’Unione Europea La direttiva europea 2002/96/EC richiede che le apparecchiature contrassegnate con questo simbolo sul prodotto e/o sull’imballaggio non siano smaltite insieme ai rifiuti urbani non differenziati. Il simbolo indica che questo prodotto non deve essere smaltito insieme ai normali rifiuti domestici. È responsabilità del proprietario smaltire sia questi prodotti sia le altre apparecchiature elettriche ed elettroniche mediante le specifiche strutture di raccolta indicate dal governo o dagli enti pubblici locali. Il corretto smaltimento ed il riciclaggio aiuteranno a prevenire conseguenze potenzialmente negative per l’ambiente e per la salute dell’essere umano. Per ricevere informazioni più dettagliate circa lo smaltimento delle vecchie apparecchiature in Vostro possesso, Vi invitiamo a contattare gli enti pubblici di competenza, il servizio di smaltimento rifiuti o il negozio nel quale avete acquistato il prodotto. Latviešu valoda (Latvian) - Ekoloģiska informācija klientiem Eiropas Savienības jurisdikcijā Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota zīme uz paša izstrādājuma vai uz tā iesaiņojuma, nedrīkst izmest nešķirotā veidā kopā ar komunālajiem atkritumiem (tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē to, ka šī ierīce ir jāizmet atkritumos tā, lai tā nenonāktu kopā ar parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo un citas elektriskas un elektroniskas ierīces izmest atkritumos, izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos un pārstrāde tiek veikta pareizi, tad mazinās iespējamais kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā, kur iegādājāties šo izstrādājumu. 39 Appendice D Informazioni sulle normative Lietuvškai (Lithuanian) - Aplinkosaugos informacija, skirta Europos Sąjungos vartotojams Nederlands (Dutch) - Milieu-informatie voor klanten in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad ši ir kita elektros ar elektroninė įranga būtų šalinama per tam tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose įsigijote tą gaminį. De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die is voorzien van dit symbool op het product of de verpakking, niet mag worden ingezameld met niet-gescheiden huishoudelijk afval. Dit symbool geeft aan dat het product apart moet worden ingezameld. U bent zelf verantwoordelijk voor de vernietiging van deze en andere elektrische en elektronische apparatuur via de daarvoor door de landelijke of plaatselijke overheid aangewezen inzamelingskanalen. De juiste vernietiging en recycling van deze apparatuur voorkomt mogelijke negatieve gevolgen voor het milieu en de gezondheid. Voor meer informatie over het vernietigen van uw oude apparatuur neemt u contact op met de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de winkel waar u het product hebt aangeschaft. Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti fl-Unjoni Ewropea Norsk (Norwegian) - Miljøinformasjon for kunder i EU Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih is-simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax jintrema ma’ skart muniċipali li ma ġiex isseparat. Is-simbolu jindika li dan il-prodott għandu jintrema separatament minn ma’ l-iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi dan it-tagħmir u kull tagħmir ieħor ta’ l-elettriku u elettroniku permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew mill-awtoritajiet lokali. Ir-rimi b’mod korrett u r-riċiklaġġ jgħin jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart, jew il-ħanut minn fejn xtrajt il-prodott. EU-direktiv 2002/96/EF krever at utstyr med følgende symbol avbildet på produktet og/eller pakningen, ikke må kastes sammen med usortert avfall. Symbolet indikerer at dette produktet skal håndteres atskilt fra ordinær avfallsinnsamling for husholdningsavfall. Det er ditt ansvar å kvitte deg med dette produktet og annet elektrisk og elektronisk avfall via egne innsamlingsordninger slik myndighetene eller kommunene bestemmer. Korrekt avfallshåndtering og gjenvinning vil være med på å forhindre mulige negative konsekvenser for miljø og helse. For nærmere informasjon om håndtering av det kasserte utstyret ditt, kan du ta kontakt med kommunen, en innsamlingsstasjon for avfall eller butikken der du kjøpte produktet. Magyar (Hungarian) - Környezetvédelmi információ az európai uniós vásárlók számára Polski (Polish) - Informacja dla klientów w Unii Europejskiej o przepisach dotyczących ochrony środowiska A 2002/96/EC számú európai uniós irányelv megkívánja, hogy azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott termék kidobásakor a szokványos háztartási hulladékelszállítási rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön felelõssége, hogy ezt, és más elektromos és elektronikus berendezéseit a kormányzati vagy a helyi hatóságok által kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ hulladékfeldolgozás segít a környezetre és az emberi egészségre potenciálisan ártalmas negatív hatások megelõzésében. Ha elavult berendezéseinek felszámolásához további részletes információra van szüksége, kérjük, lépjen kapcsolatba a helyi hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal üzlettel, ahol a terméket vásárolta. Router dual-band Gigabit Wireless-N Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt oznaczony symbolem znajdującym się na produkcie i/lub jego opakowaniu nie był wyrzucany razem z innymi niesortowanymi odpadami komunalnymi. Symbol ten wskazuje, że produkt nie powinien być usuwany razem ze zwykłymi odpadami z gospodarstw domowych. Na Państwu spoczywa obowiązek wyrzucania tego i innych urządzeń elektrycznych oraz elektronicznych w punktach odbioru wyznaczonych przez władze krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób i jego recykling pomogą zapobiec potencjalnie negatywnym konsekwencjom dla środowiska i zdrowia ludzkiego. W celu uzyskania szczegółowych informacji o usuwaniu starego sprzętu, prosimy zwrócić się do lokalnych władz, służb oczyszczania miasta lub sklepu, w którym produkt został nabyty. 40 Appendice D Informazioni sulle normative Português (Portuguese) - Informação ambiental para clientes da União Europeia Slovenčina (Slovene) - Okoljske informacije za stranke v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares. É da sua responsabilidade eliminar este e qualquer outro equipamento eléctrico e electrónico através das instalações de recolha designadas pelas autoridades governamentais ou locais. A eliminação e reciclagem correctas ajudarão a prevenir as consequências negativas para o ambiente e para a saúde humana. Para obter informações mais detalhadas sobre a forma de eliminar o seu equipamento antigo, contacte as autoridades locais, os serviços de eliminação de resíduos ou o estabelecimento comercial onde adquiriu o produto. Evropska direktiva 2002/96/EC prepoveduje odlaganje opreme, označene s tem simbolom – na izdelku in/ali na embalaži – med običajne, nerazvrščene odpadke. Ta simbol opozarja, da je treba izdelek odvreči ločeno od preostalih gospodinjskih odpadkov. Vaša odgovornost je, da to in preostalo električno in elektronsko opremo odnesete na posebna zbirališča, ki jih določijo državne ustanove ali lokalna uprava. S pravilnim odlaganjem in recikliranjem boste preprečili morebitne škodljive vplive na okolje in zdravje ljudi. Če želite izvedeti več o odlaganju stare opreme, se obrnite na lokalno upravo, odpad ali trgovino, kjer ste izdelek kupili. Română (Romanian) - Informaţii de mediu pentru clienţii din Uniunea Europeană Directiva europeană 2002/96/CE impune ca echipamentele care prezintă acest simbol pe produs şi/sau pe ambalajul acestuia să nu fie casate împreună cu gunoiul menajer municipal. Simbolul indică faptul că acest produs trebuie să fie casat separat de gunoiul menajer obişnuit. Este responsabilitatea dvs. să casaţi acest produs şi alte echipamente electrice şi electronice prin intermediul unităţilor de colectare special desemnate de guvern sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta la prevenirea potenţialelor consecinţe negative asupra sănătăţii mediului şi a oamenilor. Pentru mai multe informaţii detaliate cu privire la casarea acestui echipament vechi, contactaţi autorităţile locale, serviciul de salubrizare sau magazinul de la care aţi achiziţionat produsul. Slovenčina (Slovak) - Informácie o ochrane životného prostredia pre zákazníkov v Európskej únii Podľa európskej smernice 2002/96/ES zariadenie s týmto symbolom na produkte a/alebo jeho balení nesmie byť likvidované spolu s netriedeným komunálnym odpadom. Symbol znamená, že produkt by sa mal likvidovať oddelene od bežného odpadu z domácností. Je vašou povinnosťou likvidovať toto i ostatné elektrické a elektronické zariadenia prostredníctvom špecializovaných zberných zariadení určených vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia pomôže zabrániť prípadným negatívnym dopadom na životné prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie informácie o likvidácii starého zariadenia, obráťte sa, prosím, na miestne orgány, organizácie zaoberajúce sa likvidáciou odpadov alebo obchod, v ktorom ste si produkt zakúpili. Router dual-band Gigabit Wireless-N Suomi (Finnish) - Ympäristöä koskevia tietoja EUalueen asiakkaille EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana. Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet viemällä tuote tai tuotteet viranomaisten määräämään keräyspisteeseen. Laitteiston oikea hävittäminen estää mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä myymälästä, josta ostit tuotteen. Svenska (Swedish) - Miljöinformation för kunder i Europeiska unionen Det europeiska direktivet 2002/96/EC kräver att utrustning med denna symbol på produkten och/eller förpackningen inte får kastas med osorterat kommunalt avfall. Symbolen visar att denna produkt bör kastas efter att den avskiljts från vanligt hushållsavfall. Det faller på ditt ansvar att kasta denna och annan elektrisk och elektronisk utrustning på fastställda insamlingsplatser utsedda av regeringen eller lokala myndigheter. Korrekt kassering och återvinning skyddar mot eventuella negativa konsekvenser för miljön och personhälsa. För mer detaljerad information om kassering av din gamla utrustning kontaktar du dina lokala myndigheter, avfallshanteringen eller butiken där du köpte produkten. WEB: per ulteriori informazioni, visitare il sito Web www.linksys.com/international 41 Appendice E Appendice E: Contratto di Licenza Software Software nei prodotti Linksys Questo prodotto, realizzato da Cisco-Linksys LLC o da una delle sue affiliate Cisco Systems-Linksys (Asia) Pte Ltd. o Cisco-Linksys K.K. ("Linksys"), contiene software (soluzioni firmware comprese) sviluppato da Linksys e dai suoi fornitori e potrebbe inoltre contenere software sviluppato dalla comunità open source. Le soluzioni software sviluppate da Linksys e dai suoi fornitori vengono distribuite ai sensi del Contratto di licenza Linksys di cui alla successiva Appendice 1. È anche possibile che all'utente venga chiesto di leggere e accettare il Contratto di licenza software Linksys all'atto dell'installazione del software. Le soluzioni software sviluppate dalla comunità open source sono concesse in licenza ai sensi delle specifiche clausole riportate da Linksys all'indirizzo www.linksys.com/gpl o secondo le modalità di cui alle successive Appendici 2, 3 e 4. Laddove tali clausole specifiche consentano all'utente di utilizzare il codice sorgente di dette soluzioni, esso sarà disponibile presso Linksys, su richiesta e a prezzo di costo, per un periodo pari ad almeno tre anni dalla data di acquisto del presente prodotto e potrebbe anche essere scaricabile dal sito Web www.linksys.com/gpl. Al fine di verificare nei dettagli i termini di licenza e visionare ulteriori informazioni in merito al software open source nei prodotti Linksys, si prega di fare riferimento, a seconda dei casi, al sito Web pubblico Linksys all'indirizzo www.linksys.com/gpl/ o alle successive Appendici 2, 3 o 4. SCARICANDO O INSTALLANDO IL SOFTWARE O UTILIZZANDO IL PRODOTTO CONTENENTE IL SOFTWARE, L'UTENTE ACCETTA I TERMINI DEI CONTRATTI DI LICENZA SOFTWARE RIPORTATI DI SEGUITO. QUALORA L'UTENTE NON ACCETTI TUTTI I TERMINI, NON È POSSIBILE SCARICARE, INSTALLARE O UTILIZZARE IL SOFTWARE. L'UTENTE PUÒ RESTITUIRE IL SOFTWARE INUTILIZZATO (O, SE IL SOFTWARE FA PARTE DI UN ALTRO PRODOTTO, IL PRODOTTO INUTILIZZATO) PER OTTENERE IL RIMBORSO COMPLETO ENTRO 30 GIORNI DALL'ACQUISTO, IN BASE ALLE CONDIZIONI DI RESTITUZIONE STABILITE DAL VENDITORE DEL PRODOTTO O DEL SOFTWARE. Licenze software Le licenze software applicabili ai prodotti software Linksys sono consultabili sul sito Web pubblico Linksys all'indirizzo: www.linksys.com. Per comodità dell'utente e per offrirgli un'adeguata documentazione, le Appendici sottostanti contengono una copia del Contratto di licenza software Linksys e dei principali contratti di licenza open source utilizzati da Linksys per i propri prodotti. Router dual-band Gigabit Wireless-N Contratto di Licenza Software Appendice 1 - Contratto di licenza software Linksys IL PRESENTE DOCUMENTO RAPPRESENTA IL CONTRATTO DI LICENZA TRA L'UTENTE E CISCO-LINKSYS LLC O UNA DELLE SUE AFFILIATE CISCO SYSTEMS-LINKSYS (ASIA) PTE LTD. O CISCO-LINKSYS K.K. ("LINKSYS") NEL CASO LA SUDDETTA FUNGA DA LICENZIATORE AL POSTO DI CISCO-LINKSYS LLC. SCARICANDO O INSTALLANDO IL SOFTWARE O UTILIZZANDO IL PRODOTTO CONTENENTE IL SOFTWARE, L'UTENTE ACCETTA I TERMINI DEL PRESENTE CONTRATTO. QUALORA L'UTENTE NON ACCETTI TUTTI I TERMINI, NON È POSSIBILE SCARICARE, INSTALLARE O UTILIZZARE IL SOFTWARE. L'UTENTE PUÒ RESTITUIRE IL SOFTWARE INUTILIZZATO (O, SE IL SOFTWARE FA PARTE DI UN ALTRO PRODOTTO, IL PRODOTTO INUTILIZZATO) PER OTTENERE IL RIMBORSO COMPLETO ENTRO 30 GIORNI DALL'ACQUISTO, IN BASE ALLE CONDIZIONI DI RESTITUZIONE STABILITE DAL VENDITORE DEL PRODOTTO O DEL SOFTWARE. Licenza. Nei termini e alle condizioni di cui al presente Contratto, Linksys concede all'acquirente/utente finale originale del prodotto Linksys contenente il Software ("Utente"), una licenza non esclusiva per l'uso del Software unicamente come parte del prodotto o, se autorizzato dalla documentazione applicabile, per comunicare con il prodotto stesso. La presente licenza non può essere estesa ad altri né trasferita se non a una persona fisica o giuridica alla quale venga trasferita anche la proprietà dell'intero prodotto Linksys contenente il Software, insieme a tutti i diritti stabiliti dal presente Contratto, a condizione che l'utente non conservi copie parziali o complete del Software e che il destinatario accetti i termini del presente Contratto. Ai fini del presente Contratto il termine "Software" si riferisce (a) al software fornito da Linksys o dai relativi fornitori unitamente al relativo prodotto Linksys, esclusa la tecnologia sviluppata dalla comunità open source, e (b) a eventuali aggiornamenti, correzioni di bug o versioni modificate ("Aggiornamenti") o copie di backup del Software fornito da Linksys o da un rivenditore autorizzato all'utente, a condizione che questi disponga di una licenza valida per l'uso del software originale e abbia corrisposto l'importo dovuto per l'Aggiornamento. Protezione delle informazioni. Il Software e la documentazione contengono segreti commerciali e/o materiali protetti da copyright di Linksys o dei suoi fornitori. È vietato copiare o modificare il Software o decompilarlo, decrittografarlo, retroingegnerizzarlo o disassemblarlo (salvo nella misura in cui ciò sia espressamente consentito dalla legge), nonché divulgare o rendere disponibili a terze parti segreti commerciali o materiali protetti da copyright. La proprietà e il titolo relativi al Software e alla documentazione, e a qualsiasi loro parte, resteranno esclusivamente a Linksys o ai suoi fornitori. Raccolta ed elaborazione delle informazioni. L'utente accetta che Linksys e/o le sue consociate possano, di tanto in tanto, raccogliere ed elaborare informazioni riguardanti il prodotto e/o il software Linksys e/o l'uso a cui questi vengono destinati al fine di (i) offrire aggiornamenti all'utente; (ii) garantire che il prodotto e/o il software Linksys siano utilizzati conformemente ai termini del presente Accordo; (iii) migliorare il modo in cui Linksys fornisce tecnologia all'utente e ad altri clienti Linksys; (iv) consentire il rispetto dei termini di eventuali accordi stipulati con terzi in relazione a prodotti e/o software Linksys, 42 Appendice E e/o (v) assicurare il rispetto, da parte di Linksys, di tutte le leggi e normative vigenti o dei requisiti previsti da enti normativi o agenzie governative. Linksys e/o le sue consociate potranno raccogliere ed elaborare tali informazioni a condizione che esse non consentano di identificare personalmente l'utente. Utilizzando il prodotto e/o il software Linksys, l'utente acconsente alla raccolta e all'uso di tali informazioni da parte di Linksys e/o delle sue consociate e, per i clienti non appartenenti all'AEE, acconsente al trasferimento di tali informazioni al di fuori dell'AEE. Aggiornamenti software e altro. Ove consentito dal software in uso, l'utente potrà scegliere in qualsiasi momento di ricevere eventuali aggiornamenti automaticamente o manualmente. Qualora l'utente scelga di ricevere gli aggiornamenti manualmente, oppure opti per non riceverli o per essere avvisato di eventuali aggiornamenti disponibili, è possibile che il prodotto e/o il software Linksys in uso venga esposto a gravi rischi di sicurezza e/o che alcune funzioni del prodotto e/o software Linksys non siano più accessibili. In alcuni casi, è possibile che l'aggiornamento venga eseguito automaticamente per conformarsi a modifiche legislative, disposizioni di legge o normative, oppure per adeguarsi agli obblighi derivanti dai termini di eventuali accordi stipulati da Linksys con terzi in relazione al prodotto e/o al software Linksys in uso. All'utente verrà in ogni caso inviata una notifica relativa a qualsiasi aggiornamento disponibile. Le condizioni della presente licenza si applicano a tutti gli aggiornamenti, a meno che l'aggiornamento in questione non sia accompagnato da una licenza separata, nel qual caso si applicano le condizioni della suddetta licenza. Software Open Source. Il GPL o altro codice sorgente open source incorporato nel Software può essere scaricato gratuitamente, unitamente alla relativa licenza open source, all'indirizzo http://www.linksys.com/gpl. Se si desidera ricevere una copia del GPL o altro codice sorgente open source contenuto in questo Software, Linksys potrà inviare un apposito CD su richiesta al prezzo di $ 9,99 più spese di spedizione. Durata e risoluzione. L'utente può risolvere il presente Contratto di licenza in qualsiasi momento distruggendo tutte le copie del software e della relativa documentazione. Qualora l'utente non rispetti una qualsiasi clausola del presente Contratto di licenza, questo verrà risolto con effetto immediato senza preavviso da parte di Linksys. Garanzia limitata. Il periodo di garanzia specificato nella Guida per l'utente del prodotto sarà valido anche per il software. Negazione di responsabilità. IN NESSUN CASO LINKSYS O I SUOI FORNITORI SARANNO RESPONSABILI PER PERDITE DI DATI, ENTRATE O PROFITTI NÉ PER DANNI SPECIALI, INDIRETTI, EMERGENTI, INCIDENTALI O PER RISARCIMENTI ESEMPLARI, QUALUNQUE SIA LA CAUSA, INDIPENDENTEMENTE DALLA RESPONSABILITÀ (COMPRESA LA NEGLIGENZA), DERIVANTI O CORRELATI ALL'USO DEL SOFTWARE O ALL'IMPOSSIBILITÀ DI UTILIZZARLO, ANCHE QUALORA LINKSYS SIA STATA INFORMATA DELLA POSSIBILITÀ DEL VERIFICARSI DI TALI DANNI. IN NESSUN CASO, LA RESPONSABILITÀ DI LINKSYS SUPERERÀ L'IMPORTO PAGATO DALL'UTENTE PER IL PRODOTTO. Tali limitazioni si applicano anche nel caso in cui eventuali Router dual-band Gigabit Wireless-N Contratto di Licenza Software garanzie o rimedi previsti nel presente Contratto non adempiano al loro scopo essenziale. Alcune giurisdizioni non prevedono l'esclusione o la limitazione di responsabilità per danni incidentali o consequenziali, nel qual caso le limitazioni o esclusioni sopra indicate non sono applicabili. Esportazione. Il software, compresi i dati tecnici, è soggetto alle normative degli Stati Uniti d'America sul controllo delle esportazioni e può essere soggetto a normative di altri Paesi che regolano le esportazioni e le importazioni. L'utente si impegna a rispettare tutte le leggi e le norme vigenti. In attesa di brevetto del Governo degli Stati Uniti. Il Software e la documentazione vengono definiti "articoli commerciali" come indicato nel 48 C.F.R. 2.101 e 48 C.F.R. 12.212. Tutti gli utenti del Governo acquisiscono il Software e la documentazione con i diritti che si applicano agli altri clienti. Condizioni generali. Il presente Contratto è disciplinato dalle leggi dello Stato della California, senza alcun riferimento a eventuali conflitti dei principi di legge. Non viene applicata la Convenzione delle Nazioni Unite sui Contratti per la vendita di merci internazionali. Qualora una parte del presente Contratto dovesse essere ritenuta nulla o non applicabile, tutte le altre disposizioni conserveranno comunque pieno effetto ed efficacia. Il presente Contratto costituisce l'accordo globale tra le parti relativamente al Software e sostituisce qualsiasi condizione ulteriore od opposta contenuta in altri ordini di acquisto o documenti. FINE DELL'APPENDICE 1 Appendice 2 Nell'eventualità in cui il prodotto Linksys contenga software open source concesso in licenza ai sensi della Versione 2 della "Licenza pubblica generica GNU", detto software sarà vincolato dai termini di licenza riportati in basso, nell'ambito dell'Appendice 2. I termini di licenza riportati di seguito, facenti parte della presente Appendice 2, sono tratti dal sito Web pubblico all'indirizzo http://www.gnu.org/copyleft/gpl.html LICENZA PUBBLICA GENERICA GNU Questa è una traduzione non ufficiale in lingua italiana della GNU Lesser General Public License. Non è stata pubblicata dalla Free Software Foundation e non ha valore legale per la distribuzione di documentazione sotto GNU LGPL; il solo testo con valore legale è la versione originale della GNU LGPL in lingua inglese. Questa traduzione può comunque aiutare gli utenti che conoscono solo l'italiano a comprendere meglio i termini della GNU LGPL. Versione 2, giugno 1991 Copyright © 1989, 1991 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA Chiunque è autorizzato a riprodurre e distribuire copie identiche del presente documento di licenza, mentre non è consentito apportarvi modifiche. 43 Appendice E Introduzione Le licenze relative alla maggior parte dei prodotti software hanno lo scopo di negare all'utente la libertà di condividere e modificare i prodotti stessi. Al contrario, la Licenza pubblica generica GNU si propone di garantire all'utente la libertà di condividere e modificare il software libero, al fine di consentirne il libero utilizzo da parte di tutti gli utenti. La presente Licenza è applicabile alla maggior parte dei programmi sviluppati dalla Free Software Foundation e a qualsiasi altro programma i cui autori si impegnino a utilizzarla (alcuni altri programmi della Free Software Foundation sono invece disciplinati dalla Licenza pubblica generica attenuata GNU). Chiunque può utilizzare questa licenza per i propri programmi. Quando si parla di "free software", ci si riferisce alla libertà e non al prezzo. Le nostre Licenze pubbliche generiche sono redatte al fine di garantire all'utente la libertà di distribuire copie di software gratuito (facendosi pagare per tale servizio, se così desidera), di ricevere il codice sorgente od ottenerlo se lo desidera, di modificare il software o utilizzarne elementi nell'ambito di nuovi programmi liberi e di essere consapevole di tali libertà. Al fine di proteggere i diritti dell'utente, è necessario imporre vincoli che impediscano a chiunque di negare tali diritti all'utente o di chiedere all'utente di rinunciarvi. Tali vincoli comportano determinate responsabilità per gli utenti impegnati nella distribuzione di copie del software o nella modifica del medesimo. Ad esempio, chi distribuisce copie di tali programmi, gratuitamente o in cambio di un compenso, è tenuto ad accordare ai destinatari tutti i diritti in proprio possesso, ad assicurarsi che anche loro ricevano o possano procurarsi il codice sorgente, e, infine, a mostrare loro le presenti clausole in modo da renderli consapevoli dei loro diritti. Salvaguardiamo i diritti dell'utente in due modi: (1) proteggendo il software con un copyright e (2) offrendo una licenza che accordi all'utente il permesso legale di copiare, distribuire e/o modificare il programma. Inoltre, per proteggere ciascun autore e noi stessi, vogliamo assicurarci che tutti capiscano che questi programmi software gratuiti non prevedono alcuna garanzia. Se il software viene modificato da qualcun altro e ridistribuito, vogliamo che i destinatari siano consapevoli del fatto che il programma in loro possesso non corrisponde all'originale, così da evitare che eventuali problemi introdotti da altri compromettano la reputazione degli autori originari. Infine, ogni programma libero è costantemente minacciato dai brevetti software: vogliamo evitare che chi ridistribuisce un programma gratuito riesca a farsi rilasciare brevetti personali, assicurandosi in pratica la proprietà del programma. Per prevenire tale evenienza, abbiamo sancito senza possibilità di dubbio che eventuali brevetti, se rilasciati, dovranno essere concessi in licenza d'uso a chiunque. Contratto di Licenza Software CLAUSOLE E CONDIZIONI RELATIVE A COPIA, DISTRIBUZIONE E MODIFICA DEL SOFTWARE 0. La presente Licenza si applica a qualsiasi programma o altra opera contenente una comunicazione, da parte del detentore del copyright, che ne autorizza la distribuzione ai sensi della Licenza pubblica generica. Il termine "Programma" riportato di seguito si riferisce a tali opere o programmi, mentre per "opera basata sul Programma" si intende sia il Programma medesimo che eventuali opere derivate ai sensi della legge sul copyright, vale a dire contenenti il Programma o parte di esso, sia letteralmente sia modificato o tradotto in un'altra lingua (d'ora in poi, le traduzioni verranno considerate, a titolo esemplificativo e non esaustivo, nell'ambito delle "modifiche"). Attività diverse dalla copia, distribuzione e modifica non sono coperte da questa Licenza e sono al di fuori della sua portata. L'esecuzione del Programma non è soggetta a vincoli, mentre l'output viene disciplinato dalla presente soltanto se i contenuti costituiscono un'opera basata sul Programma (indipendentemente dal fatto di essere stati creati eseguendo il Programma medesimo). In base alle modalità di utilizzo del Programma, il suo output può essere o meno coperto da questa Licenza. 1. È lecito copiare e distribuire copie identiche del codice sorgente del Programma così come viene ricevuto, purché venga riprodotta chiaramente su ogni copia un'appropriata nota di copyright e di assenza di garanzia, si mantengano intatti tutti i riferimenti alla presente Licenza e all'assenza di garanzia e si provveda a fornire a ogni altro destinatario una copia della presente unitamente al Programma. È possibile richiedere un pagamento per il trasferimento materiale di una copia del software, nonché richiedere, a propria discrezione, un pagamento in cambio di una garanzia. 2. È lecito modificare la propria copia o copie del Programma o parte del medesimo, creando così un'opera basata sul Programma, per poi copiare e distribuire tali modifiche od opera in conformità alle modalità previste dalla precedente Sezione 1, purché vengano rispettate le seguenti condizioni: a. È necessario indicare chiaramente nei file che si tratta di copie modificate e la data di ogni modifica. b. È necessario far in modo che ogni opera distribuita o pubblicata, contenente l'intero Programma o parte del medesimo o da esso derivante, venga concessa nella sua interezza in licenza gratuita a ogni terza parte, ai sensi delle clausole della presente Licenza. Seguono clausole e condizioni specifiche per quanto riguarda copia, distribuzione e modifica. Router dual-band Gigabit Wireless-N 44 Appendice E c. Nel caso il programma modificato normalmente legga comandi secondo modalità interattive quando viene eseguito, bisogna far sì che, all'inizio dell'usuale esecuzione interattiva, venga stampato o visualizzato un messaggio contenente un'appropriata nota di copyright e di assenza di garanzia (oppure specificante la presenza di una garanzia a cura del distributore). Il messaggio deve inoltre specificare che gli utenti sono liberi di ridistribuire il programma alle medesime condizioni e indicare come reperire una copia della presente Licenza. Un'eccezione alla clausola precedente: se il Programma, pur essendo interattivo, non stampa normalmente tale messaggio, non occorre che un'opera basata sul Programma lo stampi. I requisiti sopra elencati valgono per l'opera modificata nel suo complesso. Nel caso parti identificabili dell'opera modificata non siano derivate dal Programma e possano ragionevolmente essere considerate alla stregua di opere indipendenti, la presente Licenza e le sue clausole non saranno applicabili alle suddette se distribuite separatamente. Tuttavia, nel caso le parti in questione vengano distribuite nell'ambito di un'opera basata sul Programma, la distribuzione dell'intera opera sarà disciplinata dalle clausole della presente Licenza, le cui norme nei confronti di altri utenti sono applicabili all'opera nella sua interezza, e quindi ad ogni sua parte, chiunque ne sia l'autore. Questa sezione non è dunque stata redatta nell'intento di rivendicare o contestare diritti su opere scritte interamente da altri, ma piuttosto al fine di esercitare il diritto di controllare la distribuzione di opere, derivate o collettive, basate sul Programma. Inoltre, la semplice aggregazione al Programma di un'opera non derivata dal medesimo (o basata su di esso) su un supporto di memorizzazione o distribuzione non comporta l'applicazione a tale opera della presente Licenza. 3. È lecito copiare e distribuire il Programma (o un'opera basata sul suddetto ai sensi della Sezione 2) sotto forma di codice oggetto o eseguibile in conformità alle disposizioni delle precedenti Sezioni 1 e 2, purché si provveda a quanto segue: a. Corredare il Programma del codice sorgente completo, in formato leggibile da un elaboratore, e distribuirlo in conformità alle disposizioni delle precedenti Sezioni 1 e 2, servendosi di un supporto abitualmente utilizzato per lo scambio di soluzioni software; oppure b. Abbinarlo a un'offerta scritta, valida per almeno tre anni, di fornire a qualunque parte terza, in cambio di un compenso non superiore al costo del trasferimento materiale della medesima, una copia completa del codice sorgente in formato leggibile da un elaboratore, da distribuirsi in conformità alle disposizioni delle precedenti Sezioni 1 e 2 servendosi di un supporto abitualmente utilizzato per lo scambio di soluzioni software; oppure Router dual-band Gigabit Wireless-N Contratto di Licenza Software c. Corredarlo delle informazioni ricevute in merito alla possibilità di ottenere il codice sorgente. Questa alternativa è consentita solo in caso di distribuzione non commerciale e solo se il programma è stato ricevuto sotto forma di codice oggetto o eseguibile in abbinamento all'offerta di cui sopra e in conformità alle disposizioni della precedente Sottosezione b. Per codice sorgente di un'opera si intende il formato preferenziale utilizzato per modificarla. Per quanto riguarda un programma eseguibile, per codice sorgente completo si intende il codice sorgente di tutti i moduli in esso contenuti, più eventuali file di definizione dell'interfaccia e gli script utilizzati per controllare la compilazione e installazione dell'eseguibile. Come speciale eccezione, questa licenza non prevede però che il codice sorgente debba necessariamente comprendere alcun elemento abitualmente distribuito (in formato sorgente o binario) con i principali componenti (compilatore, kernel e così via) del sistema operativo su cui viene eseguito il Programma, a meno che tali componenti accompagnino l'eseguibile. Se la distribuzione dell'eseguibile o del codice oggetto viene effettuata indicando una fonte specifica dalla quale è possibile copiarli, consentire la copia del codice sorgente dalla medesima fonte verrà considerata una valida modalità di distribuzione del medesimo, benché le eventuali terze parti interessate non siano obbligate a copiare il codice sorgente unitamente al codice oggetto. 4. Non è consentito copiare, modificare, concedere in sublicenza o distribuire il Programma secondo modalità diverse da quelle espressamente illustrate nell'ambito della presente Licenza. Qualsiasi tentativo di procedere in tal senso non è lecito e comporterà l'immediato annullamento dei diritti garantiti dalla Licenza. D'altro canto, le parti terze che abbiano ricevuto copie, o diritti, da parte di persone aventi violato le disposizioni di cui sopra non vedranno invalidata la loro licenza purché non si rendano personalmente colpevoli di alcuna inadempienza. 5. Non avendola firmata, l'utente non è tenuto ad accettare questa Licenza. Tuttavia, nessun altro documento garantisce il permesso di modificare o distribuire il Programma o le opere da esso derivate: in caso di mancata accettazione di questa Licenza, tali attività sono proibite per legge. Modificare o distribuire il Programma (o qualsiasi opera basata sul suddetto) equivale dunque a sancire la propria accettazione di questa Licenza e delle clausole e condizioni, in essa contenute, disciplinanti la copia, distribuzione o modifica del Programma medesimo e delle opere basate su di esso. 6. Ogni volta che il Programma o un'opera basata su di esso vengono ridistribuiti, il destinatario riceve automaticamente, da parte del licenziatario originale, una licenza che lo autorizza a copiarli, distribuirli o modificarli ai sensi delle presenti clausole e condizioni. Non è lecito imporre ulteriori vincoli al destinatario nell'esercizio dei diritti accordatigli ai sensi del presente documento. Chi distribuisce programmi coperti da questa Licenza non è comunque tenuto a imporne il rispetto a terzi. 45 Appendice E 7. Se, come conseguenza del giudizio di un tribunale, di un'accusa di violazione di un brevetto o per qualsiasi altro motivo (non limitatamente a questioni di brevetti), il distributore dovesse vedersi imporre (ai sensi di un'ordinanza di tribunale, accordo o altro) condizioni che contraddicono quelle di questa Licenza, non verrà comunque sollevato dall'obbligo di adempiere a queste ultime. Nel caso risulti impossibile provvedere alla distribuzione soddisfacendo simultaneamente gli obblighi previsti dalla presente e gli altri obblighi del caso, detta distribuzione verrà vietata. Ad esempio, nel caso di un brevetto che non consenta la ridistribuzione del Programma, senza imporre il pagamento di royalty da parte di tutti coloro che ne ricevono copie secondo modalità dirette o indirette, l'unico modo per soddisfare contemporaneamente brevetto e Licenza consisterà nell'astenersi del tutto dalla distribuzione. Qualora una parte della presente sezione dovesse, in qualsiasi circostanza, essere ritenuta nulla o non applicabile, ciò non comprometterà la validità delle disposizioni rimanenti né l'applicabilità, in altre circostanze, della sezione nella sua interezza. La presente sezione non è stata redatta nell'intento di spingere gli utenti alla violazione di brevetti o altre rivendicazioni di diritti di proprietà o di contestare tali rivendicazioni, ma con l'unico proposito di salvaguardare l'integrità del sistema di distribuzione di programmi liberi, sistema reso possibile mediante l'uso di licenze pubbliche. Molte persone hanno contribuito generosamente all'ampia gamma di programmi distribuiti mediante tale sistema, applicando fedelmente le modalità di utilizzo previste. L'autore/donatore può decidere di sua volontà se preferisce distribuire il software avvalendosi di altri sistemi e il licenziatario non è in grado di imporgli alcuna scelta. Questa sezione intende illustrare il più chiaramente possibile ciò che crediamo rappresenti una conseguenza della parte restante di questa Licenza. 8. Nel caso la distribuzione e/o l'utilizzo del Programma siano limitati, in determinati Paesi, da brevetti o dall'uso di interfacce protette da copyright, il detentore del copyright originale che distribuisce il Programma ai sensi della presente Licenza potrà indicare specifici vincoli geografici alla distribuzione, al fine di escludere tali Paesi e di limitare la distribuzione alle nazioni non vincolate. In tal caso, le disposizioni sancenti tali vincoli verranno incorporate nell'ambito della presente Licenza e ne faranno parte a tutti gli effetti. 9. La Free Software Foundation si riserva il diritto di pubblicare, di tanto in tanto, versioni revisionate e/o nuove della Licenza pubblica generica. Tali nuove versioni saranno simili a questa nello spirito, ma potranno differire nei dettagli al fine di illustrare nuovi problemi o situazioni. Ciascuna versione è caratterizzata da un numero identificativo. Nel caso il Programma faccia riferimento a una specifica versione della presente Licenza e a "qualsiasi versione successiva", l'utente potrà scegliere se attenersi alle clausole e condizioni della versione specificata o di una successiva fra quelle diffuse dalla Free Software Foundation. Nel caso il Programma non faccia riferimento a una specifica versione Router dual-band Gigabit Wireless-N Contratto di Licenza Software della presente Licenza, l'utente potrà scegliere una qualsiasi versione fra quelle diffuse dalla Free Software Foundation. 10. Nel caso desideri incorporare parti del Programma in altri programmi liberi soggetti a diverse condizioni di distribuzione, l'utente dovrà scrivere all'autore al fine di richiederne il consenso. Per il software il cui copyright è detenuto dalla Free Software Foundation, vi invitiamo a scrivere alla Free Software Foundation: talvolta facciamo eccezioni alle regole della presente Licenza. La nostra decisione sarà influenzata da due finalità: salvaguardare la libera distribuzione di tutti i prodotti derivati dal nostro software e promuovere la condivisione e il riutilizzo del software in generale. NESSUNA GARANZIA 11. POICHÉ VIENE CONCESSO IN USO GRATUITAMENTE, IL PROGRAMMA, NEI LIMITI CONSENTITI DALLA LEGGE APPLICABILE, NON È PROTETTO DA ALCUNA GARANZIA. SALVO ALTRIMENTI SPECIFICATO PER ISCRITTO, I DETENTORI DEL COPYRIGHT E/O ALTRE PARTI FORNISCONO IL PROGRAMMA "COSÌ COM'È", SENZA GARANZIE DI ALCUN TIPO, ESPLICITE O IMPLICITE, COMPRESA, A TITOLO ESEMPLIFICATIVO E NON ESAUSTIVO, QUALSIASI GARANZIA IMPLICITA DI COMMERCIABILITÀ E IDONEITÀ PER UN FINE PARTICOLARE. IL DESTINATARIO DEL PROGRAMMA SI ASSUME TUTTI I RISCHI IN MERITO ALLA QUALITÀ E AL FUNZIONAMENTO DEL PROGRAMMA, NONCHÉ IL COSTO DEI NECESSARI SERVIZI DI MANUTENZIONE, RIPARAZIONE O CORREZIONE IN CASO DI DIFETTI DEL SUDDETTO. 12. A MENO CHE CIÒ NON SIA PREVISTO DALLE LEGGI VIGENTI O DA UN ACCORDO SCRITTO, IL DETENTORE DEL COPYRIGHT, O QUALSIASI ALTRA PARTE CHE ABBIA PROVVEDUTO A MODIFICARE E/O RIDISTRIBUIRE IL PROGRAMMA SECONDO LE MODALITÀ ILLUSTRATE IN PRECEDENZA, NON SI ASSUMERÀ NEI CONFRONTI DEL DESTINATARIO ALCUNA RESPONSABILITÀ NELL'EVENTUALITÀ DI DANNI, COMPRESI QUELLI A CARATTERE GENERALE, SPECIALE, ACCIDENTALE O CONSEQUENZIALE, CAUSATI DALL'UTILIZZO DEL PROGRAMMA O DALL'IMPOSSIBILITÀ DI UTILIZZARLO (COMPRESI, A TITOLO ESPLICATIVO E NON ESAUSTIVO, I CASI DI PERDITA DI DATI O DI COMPROMISSIONE DELL'ESATTEZZA DEI MEDESIMI O, ANCORA, DI PERDITE AFFRONTATE DAL DESTINATARIO O DA TERZI O DI MANCATO FUNZIONAMENTO DEL PROGRAMMA IN ABBINAMENTO A QUALSIASI ALTRO SOFTWARE), ANCHE NEL CASO IN CUI SIA STATO INFORMATO DELLA POSSIBILITÀ DEL VERIFICARSI DI TALI DANNI. FINE DELLE CLAUSOLE E DELLE CONDIZIONI FINE DELL'APPENDICE 2 Appendice 3 Nell'eventualità in cui il prodotto Linksys contenga software open source concesso in licenza ai sensi della Versione 2.1 della "Licenza pubblica generica attenuata GNU", detto software sarà vincolato dai termini di licenza riportati in basso, nell'ambito dell'Appendice 3. I termini di licenza riportati di seguito, facenti parte della presente Appendice 3, sono tratti dal sito Web pubblico all'indirizzo http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html. 46 Appendice E LICENZA PUBBLICA GENERICA ATTENUATA GNU Questa è una traduzione non ufficiale in lingua italiana della GNU Lesser General Public License. Non è stata pubblicata dalla Free Software Foundation e non ha valore legale per la distribuzione di documentazione sotto GNU LGPL; il solo testo con valore legale è la versione originale della GNU LGPL in lingua inglese. Questa traduzione può comunque aiutare gli utenti che conoscono solo l'italiano a comprendere meglio i termini della GNU LGPL. Versione 2.1, febbraio 1999 Copyright (C) 1991, 1999 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA Chiunque è autorizzato a riprodurre e distribuire copie identiche del presente documento di licenza, mentre non è consentito apportarvi modifiche. [Si tratta della prima versione rilasciata della licenza attenuata GPL e costituisce l'evoluzione della Licenza pubblica della libreria GNU, versione 2, da cui il numero di versione 2.1.] Introduzione Le licenze relative alla maggior parte dei prodotti software hanno lo scopo di negare all'utente la libertà di condividere e modificare i prodotti stessi. Al contrario, le Licenze pubbliche generiche GNU hanno lo scopo di garantire all'utente la libertà di condividere e modificare il software libero, per consentirne il libero utilizzo da parte di tutti gli utenti. La presente Licenza pubblica generica attenuata è valida per alcuni pacchetti software (di solito, librerie) appositamente progettati da Free Software Foundation e da altri autori che le utilizzano. Sebbene anche l'utente possa farne uso, si consiglia di riflettere prima attentamente, in base alle spiegazioni fornite di seguito, su quale tra le due licenze, la presente o la standard pubblica generica, rappresenti la migliore strategia in eventuali casi particolari. Quando si parla di "free software", ci si riferisce alla libertà di utilizzo e non al prezzo. Le nostre Licenze pubbliche generiche sono redatte al fine di garantire all'utente la libertà di distribuire copie di software gratuito (facendosi pagare per tale servizio, se così desidera); di ricevere il codice sorgente od ottenerlo se lo desidera; di modificare il software o utilizzarne elementi nell'ambito di nuovi programmi liberi; e di essere informato su tali operazioni. Contratto di Licenza Software apportato delle modifiche o averla ricompilata e, infine, a mostrare loro le presenti clausole in modo da renderli consapevoli dei loro diritti. Salvaguardiamo i diritti dell'utente in due modi: (1) proteggendo la libreria con un copyright e (2) offrendo una licenza che accordi all'utente il permesso legale di copiare, distribuire e/o modificare il programma. Per proteggere i distributori, desideriamo chiarire che la libreria libera non è coperta da garanzia. Inoltre, se viene modificata da altri e ridistribuita, i destinatari devono essere consapevoli che la versione in loro possesso non corrisponde all'originale, a salvaguardia della reputazione dell'autore originale contro eventuali problemi creati da terzi. Infine, l'esistenza di programmi liberi è costantemente minata dai brevetti software. Desideriamo accertarci che un'azienda non possa effettivamente restringere l'utilizzo di un programma libero ottenendo una licenza restrittiva dal titolare di un brevetto. Pertanto, ribadiamo che tutti i brevetti ottenuti per una versione della libreria devono prevedere la stessa totale libertà di utilizzo specificata nella licenza. La maggior parte del software GNU, incluse alcune librerie, è coperta dalla Licenza pubblica generica GNU standard. La presente Licenza pubblica generica attenuata GNU è valida per determinate librerie e differisce in maniera sostanziale dalla licenza pubblica generica standard. Applichiamo questa licenza a determinate librerie per poterle collegare a programmi non liberi. Se un programma è collegato a una libreria, in modo statico o tramite una libreria condivisa, tale combinazione è, dal punto di vista legale, un'opera combinata, un derivato della libreria originale. La Licenza pubblica generica standard permette questo collegamento solo se l'intera combinazione è conforme ai criteri di libertà della licenza stessa. La Licenza pubblica generica attenuata consente invece criteri meno rigidi per il collegamento tra un altro codice e una libreria. Questa licenza è detta "attenuata" poiché, rispetto alla Licenza pubblica generica standard, "attenua" la protezione nei confronti della libertà dell'utente. Inoltre, fornisce agli sviluppatori di software liberi dei vantaggi in meno sui programmi non liberi della concorrenza. Per tale motivo, utilizziamo per molte librerie la Licenza pubblica generica standard. Tuttavia, la Licenza attenuata è vantaggiosa in determinate circostanze. Al fine di proteggere i diritti dell'utente, è necessario imporre vincoli che impediscano ai distributori di negare tali diritti all'utente o di chiedergli di rinunciarvi. Tali vincoli comportano determinate responsabilità per gli utenti impegnati nella distribuzione di copie della libreria o nella modifica della medesima. Ad esempio, in rare occasioni, potrebbe nascere l'esigenza di incoraggiare il più ampio uso possibile di una libreria specifica, rendendola, quindi, de facto uno standard. A tale scopo, tutti i programmi non liberi devono poter utilizzare la libreria. Più frequente è invece il caso in cui una libreria libera funzioni come le librerie non libere comunemente utilizzate. In questo caso, poiché non conviene limitare la libreria libera al solo software libero, utilizziamo la Licenza pubblica generica attenuata. Ad esempio, chi distribuisce copie della libreria, gratuitamente o in cambio di un compenso, è tenuto ad accordare ai destinatari tutti i diritti in proprio possesso, ad assicurarsi che anche loro ricevano o possano procurarsi il codice sorgente, a fornire loro, se la libreria viene collegata ad altri codici, i file oggetto completi, in modo che possano ricollegarli alla libreria dopo avervi In altri casi, invece, l'autorizzazione a utilizzare una libreria particolare in programmi non liberi permette a un maggior numero di utenti di usare una grande parte dei software liberi. Ad esempio, l'autorizzazione a utilizzare la libreria C GNU in programmi non liberi consente a molti più utenti di usare l'intero sistema operativo GNU nonché la relativa variante, ovvero il sistema operativo GNU/Linux. Router dual-band Gigabit Wireless-N 47 Appendice E Se da un lato la Licenza pubblica generica attenuata offre agli utenti un livello più basso di libertà, dall'altro lato consente a coloro che utilizzano un programma collegato alla libreria di essere liberi e di disporre dei mezzi necessari per l'esecuzione di tale programma con una versione modificata della libreria. Seguono clausole e condizioni specifiche per quanto riguarda copia, distribuzione e modifica. Si invita a prestare particolare attenzione alla differenza tra le espressioni "opera basata sulla libreria" e "opera che utilizza la libreria". La prima contiene il codice derivato dalla libreria, mentre la seconda deve essere combinata con la libreria per poter essere eseguita. LICENZA PUBBLICA GENERICA ATTENUATA GNU CLAUSOLE E CONDIZIONI RELATIVE A COPIA, DISTRIBUZIONE E MODIFICA DEL SOFTWARE 0. Il presente Contratto di licenza deve essere applicato a qualsiasi libreria software o a un altro programma contenente una nota inserita dal detentore del copyright o da altra parte autorizzata, in cui è stabilito che la distribuzione deve avvenire in base alle condizioni sancite nella presente Licenza pubblica generica attenuata (di seguito definita "la presente Licenza"). Con il termine "utente" si fa riferimento a ogni licenziatario. Con il termine "libreria" si indica una raccolta di funzioni e/o dati software pronta per poter essere collegata in modo pratico a programmi applicativi (che utilizzano parte di quelle funzioni e di quei dati) per la creazione di eseguibili. La "Libreria", così come di seguito menzionata, si riferisce a qualsiasi libreria o opera software di questo tipo, distribuita conformemente alle presenti condizioni. Con il termine "opera basata sulla Libreria" si intende sia la Libreria medesima che eventuali opere derivate ai sensi della legge sul copyright, vale a dire contenenti la Libreria o parte di essa, sia letteralmente che modificata o tradotta in un'altra lingua (d'ora in poi, le traduzioni verranno considerate, a titolo esemplificativo e non esaustivo, nell'ambito delle "modifiche"). Per "codice sorgente" di un'opera si intende il formato preferenziale utilizzato per modificarla. In una libreria, per codice sorgente completo si intende il codice sorgente di tutti i moduli in essa contenuti, più eventuali file di definizione dell'interfaccia associati e gli script utilizzati per controllare la compilazione e l'installazione della libreria. Attività diverse dalla copia, distribuzione e modifica non sono coperte da questa Licenza e sono al di fuori della sua portata. L'esecuzione di un programma mediante la Libreria non è limitato e l'output da esso derivante è coperto solo se i relativi contenuti costituiscono un'opera basata sulla Libreria (indipendentemente dall'utilizzo della Libreria in Router dual-band Gigabit Wireless-N Contratto di Licenza Software uno strumento di scrittura). In base alle modalità d'uso della Libreria e dal programma che la utilizza, il suo output può essere o meno coperto dalla presente Licenza. 1. È lecito copiare e distribuire copie identiche del codice sorgente completo della Libreria così come viene ricevuto, purché venga riprodotta chiaramente su ogni copia un'appropriata nota di copyright e di assenza di garanzia, si mantengano intatti tutti i riferimenti alla presente Licenza e all'assenza di garanzia e si provveda a fornire a ogni altro destinatario una copia della presente unitamente alla Libreria. È possibile richiedere un pagamento per il trasferimento materiale di una copia del software, nonché richiedere, a propria discrezione, un pagamento in cambio di una garanzia. 2. È lecito modificare la propria copia o copie della Libreria o parte della stessa, creando così un'opera basata sulla Libreria, per poi copiare e distribuire tali modifiche od opera in conformità alle modalità previste dalla precedente sezione 1, purché vengano rispettate le seguenti condizioni: a) L'opera modificata deve essere di per sé una libreria software. b) È necessario indicare chiaramente nei file che si tratta di copie modificate e la data di ogni modifica. c) È necessario che la licenza copra l'intera opera senza nessun costo a carico di tutte le terze parti in conformità con le condizioni della presente Licenza. d) Se una funzionalità della Libreria modificata si riferisce a una funzione o a una tabella di dati che deve essere fornita da un programma applicativo che ne fa uso (diversa da un argomento trasmesso quando tale funzionalità viene richiamata), è necessario accertarsi che, nel caso in cui un'applicazione non fornisca tale funzione o tabella, la funzionalità sia attivata e in grado di eseguire tutte le corrispondenti operazioni significative. Ad esempio, la funzione di una libreria per il calcolo delle radici quadrate ha uno scopo del tutto indipendente dall'applicazione. Pertanto, la sottosezione 2d richiede che qualsiasi funzione fornita dall'applicazione o tabella utilizzata da tale funzione sia opzionale: se non fornita dall'applicazione, la funzione per il calcolo delle radici quadrate deve comunque essere disponibile. I requisiti sopra elencati valgono per l'opera modificata nel suo complesso. Nel caso in cui parti identificabili dell'opera modificata non siano derivate dalla Libreria e possano ragionevolmente essere considerate alla stregua di opere indipendenti, la presente Licenza e le sue clausole non saranno applicabili alle suddette se distribuite separatamente. Tuttavia, se le parti in 48 Appendice E questione vengono distribuite nell'ambito di un'opera basata sulla Libreria, la distribuzione dell'intera opera sarà disciplinata dalle clausole della presente licenza, le cui norme nei confronti di altri utenti sono applicabili all'opera nella sua interezza, e quindi ad ogni sua parte, chiunque ne sia l'autore. Questa sezione non è pertanto stata redatta nell'intento di rivendicare o contestare diritti su opere scritte interamente da altri, ma piuttosto al fine di esercitare il diritto di controllare la distribuzione di opere, derivate o collettive, basate sulla Libreria. Inoltre, la semplice aggregazione alla Libreria di un'opera non derivata dalla medesima (o basata su di essa) su un supporto di memorizzazione o distribuzione non comporta l'applicazione a tale opera della presente Licenza. 3. È possibile scegliere di applicare a una copia della Libreria le condizioni della Licenza pubblica generica GNU standard in sostituzione a quelle della presente Licenza. A tale scopo, è necessario modificare tutte le note che si riferiscono alla presente Licenza, per fare in modo che richiamino invece alla versione 2 della Licenza pubblica generica GNU standard e non alla presente (se è stata pubblicata una versione più recente della versione 2 della Licenza pubblica generica GNU standard, è possibile specificarla). Non apportare alcuna ulteriore modifica a tali note. Una volta apportata questa modifica in una determinata copia, essendo irreversibile, la Licenza pubblica generica GNU standard verrà applicata a tutte le copie successive e alle opere derivate ricavate da tale copia. Questa opzione è utile se si desidera copiare parte del codice della Libreria in un programma privo di questa caratteristica. 4. È possibile copiare e distribuire la Libreria (o una parte o un'opera derivata dalla stessa, in base a quanto stabilito nella sezione 2) in forma di codice oggetto o di file eseguibile in base alle condizioni sancite nelle sezioni 1 e 2 riportate sopra, purché sia corredata del corrispondente codice sorgente completo, in formato leggibile da un elaboratore, distribuito in conformità alle disposizioni delle stesse sezioni 1 e 2, mediante un supporto abitualmente utilizzato per lo scambio di soluzioni software. Se la distribuzione del codice oggetto viene effettuata indicando una fonte specifica dalla quale è possibile copiarlo, consentire la copia del codice sorgente dalla medesima fonte soddisferà il requisito di distribuzione del medesimo, benché le eventuali terze parti interessate non siano obbligate a copiare il codice sorgente unitamente al codice oggetto. Router dual-band Gigabit Wireless-N Contratto di Licenza Software 5. Un programma che non contiene nessuna porzione derivata della Libreria, ma che è stato progettato per funzionare con la Libreria stessa tramite compilazione o collegamento viene denominato "opera che utilizza la Libreria". Questo tipo di opera, considerato singolarmente, non è un derivato della Libreria e, pertanto, non rientra nell'ambito di applicazione della presente Licenza. Tuttavia, collegando tale "opera che utilizza la Libreria" con la Libreria stessa viene creato un eseguibile che è un derivato della Libreria (poiché ne contiene delle parti), invece di una "opera che utilizza la Libreria". Per questo motivo, gli eseguibili sono coperti dalla presente Licenza. Nella sezione 6 vengono sancite le condizioni per la distribuzione degli eseguibili. Quando una "opera che utilizza la Libreria" si serve del materiale di un file di intestazione appartenente alla Libreria, il codice oggetto dell'opera può essere un derivato della Libreria stessa, anche se il codice sorgente non lo è. Ciò si verifica soprattutto se l'opera può essere collegata senza la Libreria o se l'opera stessa costituisce una libreria. La legge non definisce con precisione la soglia di veridicità di questo aspetto. Se un codice oggetto utilizza solo parametri numerici, layout e accessori strutturali di dati e piccole macro e funzioni inline (lunghe massimo dieci righe), l'utilizzo del file oggetto è illimitato, indipendentemente dal fatto che, dal punto di vista legale, costituisca un'opera derivata (gli eseguibili contenenti tale codice oggetto e porzioni della Libreria rientrano comunque nella sezione 6). Altrimenti, se l'opera è un derivato della Libreria, è possibile distribuirne il codice oggetto in base alle condizioni sancite nella sezione 6. Anche tutti gli eseguibili contenenti quel tipo di opera rientrano nella sezione 6, indipendentemente dal fatto che siano collegati direttamente o meno alla Libreria. 6. In via eccezionale rispetto a quanto stabilito nelle sezioni precedenti, è anche possibile combinare o collegare una "opera che utilizza la Libreria" con la Libreria per produrre un'opera contenente parti della stessa e distribuirla in base alle condizioni di preferenza, purché tali condizioni permettano la modifica dell'opera per l'utilizzo del cliente e la retroingegnerizzazione per la correzione di tali modifiche. In ogni copia dell'opera è necessario chiarire che viene utilizzata la Libreria e che quest'ultima e il relativo utilizzo sono coperti dalla presente Licenza. È inoltre necessario fornire una copia della presente Licenza. Se, durante l'esecuzione, l'opera visualizza segnalazioni di copyright, è necessario includere anche quella relativa alla Libreria insieme a un riferimento che indirizza l'utente alla copia della presente Licenza. Inoltre, è necessario eseguire una delle seguenti operazioni: 49 Appendice E a) Corredare l'opera con il codice sorgente completo della Libreria, in forma leggibile per un calcolatore, incluse tutte le eventuali modifiche apportate (distribuite secondo le condizioni delle precedenti sezioni 1 e 2); se l'opera è un eseguibile collegato alla Libreria, con tale "opera che utilizza la Libreria" completa e leggibile, come codice oggetto e/o codice sorgente, l'utente può modificare la Libreria e ricollegarla per produrre un eseguibile modificato contenente la Libreria modificata. È sottinteso che gli utenti che modificano i contenuti dei file di definizione nella Libreria non saranno necessariamente in grado di ricompilare l'applicazione per l'utilizzo delle definizioni modificate. b) Utilizzare un idoneo meccanismo di condivisione per il collegamento alla Libreria. Per "meccanismo idoneo" si intende un meccanismo che (1) utilizza al tempo di esecuzione una copia della Libreria già presente nel computer dell'utente, piuttosto che le funzioni di copia con gli eseguibili, e (2) funzioni correttamente con una versione modificata della libreria, se installata, fintanto che questa abbia un'interfaccia compatibile con la versione da cui è stata ricavata l'opera. c) Corredare l'opera con un'offerta scritta, valida per almeno tre anni, che fornisca agli utenti i materiali specificati nella precedente sottosezione 6a, senza nessun costo aggiuntivo se non quello dovuto per la distribuzione. d) Se la distribuzione dell'opera viene effettuata consentendo la copia da un punto definito, offrire lo stesso diritto di copia dallo stesso punto dei materiali specificati in precedenza. e) Verificare che l'utente abbia già ricevuto una copia di tali materiali o che la copia sia stata inviata all'utente. Per quanto riguarda gli eseguibili, il formato richiesto per tale "opera che utilizza la Libreria" deve includere tutti i dati e i programmi utility necessari per la riproduzione dell'eseguibile a partire da tali materiali. Come eccezione speciale, questa licenza non prevede però che i materiali debbano necessariamente comprendere elementi abitualmente distribuiti (in formato sorgente o binario) con i principali componenti (compilatore, kernel e così via) del sistema operativo su cui viene utilizzato l'eseguibile, a meno che tali componenti non accompagnino l'eseguibile stesso. Contratto di Licenza Software 7. È possibile affiancare le strutture per le librerie, che non sono opere basate sulla Libreria, in un'unica libreria insieme alle strutture non coperte dalla presente Licenza; è quindi possibile distribuire questa libreria combinata, a condizione che sia autorizzata la distribuzione separata dell'opera basata sulla Libreria e delle relative strutture e che vengano effettuate le due seguenti operazioni: a) Corredare la libreria combinata con una copia della stessa opera basata sulla Libreria e distribuirla in base alle condizioni delle sezioni precedenti. b) Nella libreria combinata, dare particolare risalto al fatto che parte della stessa è un'opera basata sulla Libreria e spiegare dove è possibile reperire la forma non combinata della stessa opera. 8. Non è consentito copiare, modificare, concedere in sublicenza, collegare o distribuire la Libreria secondo modalità diverse da quelle espressamente illustrate nell'ambito della presente Licenza. Qualsiasi tentativo di procedere in tal senso non è lecito e comporterà l'immediato annullamento dei diritti garantiti dalla Licenza. D'altro canto, le parti terze che abbiano ricevuto copie, o diritti, da parte di persone aventi violato le disposizioni di cui sopra non vedranno invalidata la loro licenza purché non si rendano personalmente colpevoli di alcuna inadempienza. 9. Non avendola firmata, l'utente non è tenuto ad accettare questa Licenza. Tuttavia, nessun altro documento garantisce il permesso di modificare o distribuire la Libreria o le opere da essa derivate: in caso di mancata accettazione di questa Licenza, tali attività sono proibite per legge. Modificare o distribuire la Libreria (o qualsiasi opera basata su di essa) equivale dunque a sancire la propria accettazione di questa Licenza e delle clausole e condizioni, in essa contenute, disciplinanti la copia, distribuzione o modifica della Libreria medesima e delle opere basate su di essa. 10. Ogni volta che la Libreria (o qualsiasi opera basata su di essa) viene ridistribuita, il destinatario riceve automaticamente, da parte del licenziatario originale, una licenza che lo autorizza a copiarla, distribuirla o modificarla ai sensi delle presenti clausole e condizioni. Non è lecito imporre ulteriori vincoli al destinatario nell'esercizio dei diritti accordatigli ai sensi del presente documento. Chi distribuisce programmi coperti da questa Licenza non è comunque tenuto a imporne il rispetto a terzi. Può verificarsi che tale requisito contraddica i limiti di licenza di altre librerie proprietarie che, di norma, non corredano il sistema operativo. Questa contraddizione implica che non è possibile utilizzarli insieme alla Libreria in un eseguibile da distribuire. Router dual-band Gigabit Wireless-N 50 Appendice E 11. Se, come conseguenza del giudizio di un tribunale, di un'accusa di violazione di un brevetto o per qualsiasi altro motivo (non limitatamente a questioni di brevetti), il distributore dovesse vedersi imporre (ai sensi di un'ordinanza di tribunale, accordo o altro) condizioni che contraddicono quelle di questa Licenza, non verrà comunque sollevato dall'obbligo di adempiere a queste ultime. Nel caso risulti impossibile provvedere alla distribuzione soddisfacendo contemporaneamente gli obblighi previsti dalla presente e gli altri obblighi del caso, la distribuzione della Libreria verrà vietata. Ad esempio, nel caso di un brevetto che non consenta la ridistribuzione della Libreria, senza imporre il pagamento di royalty, da parte di tutti coloro che ne ricevono copie secondo modalità dirette o indirette, l'unico modo per soddisfare contemporaneamente brevetto e Licenza consisterà nell'astenersi del tutto dalla distribuzione. Qualora una parte della presente sezione dovesse, in qualsiasi circostanza, essere ritenuta nulla o non applicabile, ciò non comprometterà la validità delle disposizioni rimanenti né l'applicabilità, in altre circostanze, della sezione nella sua interezza. La presente sezione non è stata redatta nell'intento di spingere gli utenti alla violazione di brevetti o altre rivendicazioni di diritti di proprietà o di contestare tali rivendicazioni, ma con l'unico proposito di salvaguardare l'integrità del sistema di distribuzione di programmi liberi, sistema reso possibile mediante l'uso di licenze pubbliche. Molte persone hanno contribuito generosamente all'ampia gamma di programmi distribuiti mediante tale sistema, applicando fedelmente le modalità di utilizzo previste. L'autore/donatore può decidere di sua volontà se preferisce distribuire il software avvalendosi di altri sistemi e il licenziatario non è in grado di imporgli alcuna scelta. Questa sezione intende illustrare il più chiaramente possibile ciò che crediamo rappresenti una conseguenza della parte restante di questa Licenza. 12. Nel caso la distribuzione e/o l'utilizzo della Libreria siano limitati, in determinati Paesi, da brevetti o dall'uso di interfacce protette da copyright, il detentore del copyright originale che distribuisce la Libreria ai sensi della presente Licenza potrà indicare specifici vincoli geografici alla distribuzione, al fine di escludere tali Paesi e di limitare la distribuzione alle nazioni non vincolate. In tal caso, le disposizioni sancenti tali vincoli verranno incorporate nell'ambito della presente Licenza e ne faranno parte a tutti gli effetti. 13. La Free Software Foundation si riserva il diritto di pubblicare, di tanto in tanto, versioni revisionate e/o nuove della Licenza pubblica generica attenuata. Tali nuove versioni saranno simili a questa nello spirito, ma potranno differire nei dettagli al fine di illustrare nuovi problemi o situazioni. Contratto di Licenza Software Ciascuna versione è caratterizzata da un numero identificativo. Nel caso la Libreria faccia riferimento a una specifica versione della presente Licenza e a "qualsiasi versione successiva", l'utente potrà scegliere se attenersi alle clausole e condizioni della versione specificata o di una successiva fra quelle diffuse dalla Free Software Foundation. Nel caso la Libreria non faccia riferimento a una specifica versione della presente Licenza, l'utente potrà scegliere una qualsiasi versione fra quelle diffuse dalla Free Software Foundation. 14. Nel caso desideri incorporare parti della Libreria in altri programmi liberi soggetti a diverse condizioni di distribuzione, l'utente dovrà scrivere all'autore al fine di richiederne il consenso. Per il software il cui copyright è detenuto dalla Free Software Foundation, vi invitiamo a scrivere alla Free Software Foundation: talvolta facciamo eccezioni alle regole della presente Licenza. La nostra decisione sarà influenzata da due finalità: salvaguardare la libera distribuzione di tutti i prodotti derivati dal nostro software e promuovere la condivisione e il riutilizzo del software in generale. NESSUNA GARANZIA 15. POICHÉ VIENE CONCESSA IN USO GRATUITAMENTE, LA LIBRERIA, NEI LIMITI CONSENTITI DALLA LEGGE APPLICABILE, NON È PROTETTA DA ALCUNA GARANZIA. SALVO ALTRIMENTI SPECIFICATO PER ISCRITTO, I DETENTORI DEL COPYRIGHT E/O ALTRE PARTI FORNISCONO LA LIBRERIA "COSÌ COM'È", SENZA GARANZIE DI ALCUN TIPO, ESPLICITE O IMPLICITE, COMPRESA, A TITOLO ESEMPLIFICATIVO E NON ESAUSTIVO, QUALSIASI GARANZIA IMPLICITA DI COMMERCIABILITÀ E IDONEITÀ PER UN FINE PARTICOLARE. IL DESTINATARIO DELLA LIBRERIA SI ASSUME TUTTI I RISCHI IN MERITO ALLA QUALITÀ E AL FUNZIONAMENTO DELLA LIBRERIA, NONCHÉ IL COSTO DEI NECESSARI SERVIZI DI MANUTENZIONE, RIPARAZIONE O CORREZIONE IN CASO DI DIFETTI DELLA SUDDETTA. 16. A MENO CHE CIÒ NON SIA PREVISTO DALLE LEGGI VIGENTI O DA UN ACCORDO SCRITTO, IL DETENTORE DEL COPYRIGHT, O QUALSIASI ALTRA PARTE CHE ABBIA PROVVEDUTO A MODIFICARE E/O RIDISTRIBUIRE LA LIBRERIA SECONDO LE MODALITÀ ILLUSTRATE IN PRECEDENZA, NON SI ASSUMERÀ NEI CONFRONTI DEL DESTINATARIO ALCUNA RESPONSABILITÀ NELL'EVENTUALITÀ DI DANNI, COMPRESI QUELLI A CARATTERE GENERALE, SPECIALE, ACCIDENTALE O CONSEQUENZIALE, CAUSATI DALL'UTILIZZO DEL PROGRAMMA O DALL'IMPOSSIBILITÀ DI UTILIZZARLO (COMPRESI, A TITOLO ESPLICATIVO E NON ESAUSTIVO, I CASI DI PERDITA DI DATI O DI COMPROMISSIONE DELL'ESATTEZZA DEI MEDESIMI O, ANCORA, DI PERDITE AFFRONTATE DAL DESTINATARIO O DA TERZI O DI MANCATO FUNZIONAMENTO DELLA LIBRERIA IN ABBINAMENTO A QUALSIASI ALTRO SOFTWARE), ANCHE NEL CASO IN CUI SIA STATO INFORMATO DELLA POSSIBILITÀ DEL VERIFICARSI DI TALI DANNI. FINE DELLE CLAUSOLE E DELLE CONDIZIONI FINE DELL'APPENDICE 3 Router dual-band Gigabit Wireless-N 51 Appendice E Appendice 4 Nell'eventualità in cui il prodotto Linksys contenga software Open Source concesso in licenza ai sensi della licenza OpenSSL: Questo prodotto contiene software sviluppato da OpenSSL Project per l'utilizzo in OpenSSL Toolkit (http://www.openssl.org/). Questo prodotto contiene software crittografico sviluppato da Eric Young ([email protected]). Questo prodotto contiene software sviluppato da Tim Hudson ([email protected]). Inoltre, nell'eventualità in cui il prodotto Linksys contenga software Open Source concesso in licenza ai sensi della licenza OpenSSL, detto software sarà vincolato dai termini contenuti nella presente Appendice 3. I termini di licenza riportati di seguito, facenti parte della presente Appendice 3, sono tratti dal sito Web pubblico all'indirizzo http://www.openssl.org/source/license.html. L'OpenSSL Toolkit è soggetto a un doppio contratto di licenza, ovvero le condizioni del contratto di licenza OpenSSL e quelle del contratto di licenza SSLeay originale. Per consultare il testo dei due contratti di licenza, vedere in basso. Entrambi i contratti di licenza sono Open Source di tipo BSD. In caso di problemi relativi ai contratti di licenza OpenSSL, inviare un'e-mail all'indirizzo [email protected]. Contratto di Licenza Software 6. Qualsiasi forma di ridistribuzione deve riportare la seguente dicitura: "Questo prodotto comprende applicazioni software sviluppate da OpenSSL Project per l'utilizzo in OpenSSL Toolkit (http://www.openssl.org/)". IL PRESENTE SOFTWARE VIENE FORNITO DA OpenSSL PROJECT "COSÌ COM'È", SENZA GARANZIE ESPLICITE O IMPLICITE, COMPRESA, A TITOLO ESEMPLIFICATIVO E NON ESAUSTIVO, QUALSIASI GARANZIA IMPLICITA DI COMMERCIABILITÀ E IDONEITÀ PER UN FINE PARTICOLARE. IN NESSUN CASO, OpenSSL O I SUOI FONDATORI POTRANNO ESSERE RITENUTI RESPONSABILI PER DANNI DIRETTI, INDIRETTI, INCIDENTALI, PARTICOLARI, ESEMPLARI O CONSEQUENZIALI (COMPRESI, A TITOLO ESEMPLIFICATIVO E NON ESAUSTIVO, PER LA MANCATA FORNITURA DI BENI O SERVIZI SOSTITUTIVI, PER LA PERDITA DI UTILIZZO, DATI O PROFITTI, O PER L'INTERRUZIONE DELL'ATTIVITÀ) COMUNQUE CAUSATI E INDIPENDENTEMENTE DALLA TEORIA DI RESPONSABILITÀ, SIA PER INADEMPIMENTO CONTRATTUALE, RESPONSABILITÀ OGGETTIVA O ATTO ILLECITO (INCLUSA LA NEGLIGENZA O SIMILI) DERIVANTI IN QUALUNQUE MODO DALL'UTILIZZO DEL SOFTWARE, ANCHE QUALORA ESSI SIANO A CONOSCENZA DELLA POSSIBILITÀ DI TALI DANNI. Questo prodotto contiene software crittografico sviluppato da Eric Young ([email protected]). Questo prodotto contiene software sviluppato da Tim Hudson ([email protected]). Licenza SSLeay originale Licenza OpenSSL Copyright © 1995-1998 Eric Young ([email protected]). Tutti i diritti riservati. Copyright © 1998-2007 The OpenSSL Project. Tutti i diritti riservati. Questo package è un'implementazione di SSL redatta da Eric Young ([email protected]). Sono consentiti la ridistribuzione e l'utilizzo in formati sorgente o binari, con o senza modifiche, nel rispetto delle seguenti condizioni: L'implementazione è stata redatta in modo conforme all'SSL di Netscape. 1. Le ridistribuzioni del codice sorgente devono essere corredate dalla segnalazione di copyright di cui sopra, dall'elenco delle condizioni e dalla seguente esclusione di garanzia. 2. La documentazione e/o qualsiasi altro materiale fornito con le ridistribuzioni in forma binaria devono riportare la segnalazione di copyright di cui sopra, il presente elenco di condizioni e la seguente esclusione di garanzia. 3. Qualsiasi materiale che utilizzi funzioni del software o l'intero software deve riportare la seguente dichiarazione: "Questo prodotto comprende applicazioni software sviluppate da OpenSSL Project per l'utilizzo in OpenSSL Toolkit" (http://www.openssl.org/)". 4. I nomi "OpenSSL Toolkit" e "OpenSSL Project" non possono essere utilizzati per promuovere o appoggiare prodotti derivanti dal presente software, senza previo permesso scritto. A tale scopo, rivolgersi all'indirizzo [email protected]. 5. I prodotti derivanti dal presente software non possono essere denominati "OpenSSL" e la dicitura "OpenSSL" non deve apparire nel nome senza previo permesso scritto di OpenSSL Project. Router dual-band Gigabit Wireless-N L'accesso a questa libreria di programmi è libero per usi commerciali e non commerciali, purché vengano rispettate le seguenti condizioni. Le seguenti condizioni si applicheranno a qualsiasi codice reperito in questa distribuzione, che si tratti di RC4, RSA, lhash, DES, ecc., non solo il codice SSL. La documentazione SSL acclusa alla distribuzione è coperta dalle stesse regole di copyright, salvo che il titolare ne è Tim Hudson ([email protected]). Il copyright appartiene comunque a Eric Young e, in quanto tale, nessuna menzione del copyright nel codice deve essere rimossa. Se il presente package viene utilizzato in un prodotto, Eric Young deve essere riconosciuto come autore delle parti utilizzate della libreria di programmi. Tale prescrizione va osservata sotto forma di una dicitura di testo all'avvio del programma o nella documentazione (online o testo) fornita con il package. Sono consentiti la ridistribuzione e l'utilizzo in formati sorgente o binari, con o senza modifiche, nel rispetto delle seguenti condizioni: 1. Le ridistribuzioni del codice sorgente devono essere corredate dalla segnalazione di copyright, dall'elenco delle condizioni e dalla seguente esclusione di garanzia. 52 Appendice E Contratto di Licenza Software 2. La documentazione e/o qualsiasi altro materiale fornito con le ridistribuzioni in forma binaria devono riportare la segnalazione di copyright di cui sopra, il presente elenco di condizioni e la seguente esclusione di garanzia. 3. Qualsiasi materiale che utilizzi funzioni del software o l'intero software deve riportare la seguente dicitura: Questo prodotto contiene software crittografico sviluppato da Eric Young ([email protected]) L'espressione "crittografico" potrà essere omessa se le routine della libreria di programmi utilizzati non sono di tipo crittografico. 4. Se vi si includono codici specifici Windows (o loro derivati) dalla directory dei programmi applicativi (codice applicazione), si dovrà introdurre un riconoscimento: "Questo prodotto comprende software sviluppato da Tim Hudson ([email protected])". IL PRESENTE SOFTWARE VIENE FORNITO DA ERIC YOUNG "COSÌ COM'È", SENZA GARANZIE ESPLICITE O IMPLICITE, COMPRESA, A TITOLO ESEMPLIFICATIVO E NON ESAUSTIVO, QUALSIASI GARANZIA IMPLICITA DI COMMERCIABILITÀ E IDONEITÀ PER UN FINE PARTICOLARE. IN NESSUN CASO, L'AUTORE O I SUOI COLLABORATORI POTRANNO ESSERE RITENUTI RESPONSABILI PER DANNI DIRETTI, INDIRETTI, INCIDENTALI, PARTICOLARI, ESEMPLARI O CONSEQUENZIALI (COMPRESI, A TITOLO ESEMPLIFICATIVO E NON ESAUSTIVO, PER LA MANCATA FORNITURA DI BENI O SERVIZI SOSTITUTIVI, PER LA PERDITA DI UTILIZZO, DATI O PROFITTI, O PER L'INTERRUZIONE DELL'ATTIVITÀ) COMUNQUE CAUSATI E INDIPENDENTEMENTE DALLA TEORIA DI RESPONSABILITÀ, SIA PER INADEMPIMENTO CONTRATTUALE, RESPONSABILITÀ OGGETTIVA O ATTO ILLECITO (INCLUSA LA NEGLIGENZA O SIMILI) DERIVANTI IN QUALUNQUE MODO DALL'UTILIZZO DEL SOFTWARE, ANCHE QUALORA ESSI SIANO A CONOSCENZA DELLA POSSIBILITÀ DI TALI DANNI. Le condizioni di licenza e distribuzione di qualsiasi versione offerta al pubblico o derivata da questo codice non possono essere modificate, ovvero questo codice non potrà essere semplicemente copiato e inserito in un'altra licenza di distribuzione [compresa la licenza pubblica GNU]. FINE DELL'APPENDICE 4 8010610NC-AI Router dual-band Gigabit Wireless-N 53 GEBRUIKERSHANDLEIDING Dual-Band Wireless-N Gigabit-router Model: WRT320N Over deze handleiding Over deze handleiding Pictogrambeschrijvingen Als u de gebruikershandleiding leest, kunt u diverse pictogrammen tegenkomen die de aandacht vestigen op een bepaald item. Hieronder vindt u een beschrijving van deze pictogrammen: OPMERKING: dit vinkje geeft een aandachtspunt aan voor iets waarop u speciaal moet letten bij het gebruik van het product. WAARSCHUWING: dit uitroepteken geeft een voorzorgsmaatregel of waarschuwing aan en is bedoeld om u erop attent te maken dat bij onvoorzichtig handelen uw eigendom of het product beschadigd kan raken. INTERNET: dit pictogram van een wereldbol geeft een belangrijk internetadres of e-mailadres aan. Onlinebronnen Internetadressen in dit document worden vermeld zonder http:// aan het begin van het adres, omdat de meeste huidige webbrowsers dit niet nodig hebben. Als u een oudere webbrowser gebruikt, dient u mogelijk http:// toe te voegen aan het begin van het internetadres. Bron Website Linksys www.linksys.com Linksys International www.linksys.com/international Verklarende woordenlijst www.linksys.com/glossary Netwerkbeveiliging www.linksys.com/security Copyright en handelsmerken Linksys, Cisco en het Cisco-logo zijn handelsmerken of gedeponeerde handelsmerken van Cisco Systems Inc en/of zijn dochterondernemingen in de V.S. en bepaalde andere landen. Copyright © 2009 Cisco Systems, Inc. Alle rechten voorbehouden. Andere merken en productnamen zijn handelsmerken of gedeponeerde handelsmerken van de respectieve houders. Dual-Band Wireless-N Gigabit-router i Inhoudsopgave Hoofdstuk 1: Productoverzicht 4 Voorpaneel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Achterpaneel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Plaatsen van het apparaat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Hoofdstuk 2: Controlelijst voor WLAN-beveiliging 6 Algemene richtlijnen voor netwerkbeveiliging . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Aanvullende beveiligingstips . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Hoofdstuk 3: Geavanceerde configuratie 7 Setup (Instellingen) > Basic Setup (Basisinstellingen) . . . . . . . . . . . . . . . . . . . . . . . 7 Setup (Instellingen) > DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Setup (Instellingen) > MAC Address Clone (MAC-adres klonen) . . . . . . . . . . . . . . . . 12 Setup (Instellingen) > Advanced Routing (Geavanceerde routing) . . . . . . . . . . . . . . 12 Wireless (WLAN) > Basic Wireless Settings (Standaardinstellingen WLAN) . . . . . . . . . 13 Wireless (WLAN) > Wireless Security (WLAN-beveiliging) . . . . . . . . . . . . . . . . . . . . 14 Wireless (WLAN) > Wireless MAC Filter (MAC-filter WLAN) . . . . . . . . . . . . . . . . . . . . 16 Wireless (WLAN) > Advanced Wireless Settings (Geavanceerde instellingen WLAN) . . . 17 Security (Beveiliging) > Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Security (Beveiliging) > VPN Passthrough (VPN-doorvoer) . . . . . . . . . . . . . . . . . . . 19 Access Restrictions (Toegangsbeperkingen) > Internet Access (Internettoegang) . . . . 19 Applications and Gaming (Toepassingen en games) > Single Port Forwarding (Doorsturen één poort) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Applications and Gaming (Toepassingen en games) > Port Range Forward (Doorsturen poortbereik) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Applications & Gaming (Toepassingen en games) > Port Range Triggering (Trigger poortbereik) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Applications and Gaming (Toepassingen en games) > DMZ . . . . . . . . . . . . . . . . . . 22 Applications and Gaming (Toepassingen en games) > QoS . . . . . . . . . . . . . . . . . . 22 Administration (Administratie) > Management (Beheer) . . . . . . . . . . . . . . . . . . . . 24 Administration (Administratie) > Log (Logboek) . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Administration (Administratie) > Diagnostics (Diagnostische gegevens) . . . . . . . . . . 26 Administration (Administratie) > Factory Defaults (Fabrieksinstellingen) . . . . . . . . . . 26 Administration (Administratie) > Firmware Upgrade (Firmware-upgrade) . . . . . . . . . 27 Status > Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Status > Local Network (Lokaal netwerk) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Status > Wireless Network (WLAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Bijlage A: Probleemoplossing 29 Bijlage B: Specificaties 30 Bijlage C: Informatie over garantie 31 Beperkte garantie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Uitsluitingen en beperkingen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Verkrijgen van garantieservice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Technische ondersteuning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Dual-Band Wireless-N Gigabit-router ii Inhoudsopgave Bijlage D: Informatie over regelgeving 33 FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Safety Notices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Avis d’Industrie Canada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Avis de non-responsabilité concernant les appareils sans fil . . . . . . . . . . . . . . . . . . 34 Verklaring van conformiteit met betrekking tot EU-richtlijn 1999/5/EC (R&TTE-richtlijn) . . . 35 Draadloze apparatuur (Wireless-N/-G/-A/-B producten) . . . . . . . . . . . . . . . . . . . . . 36 CE-markering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Beperkingen op nationaal niveau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Beperkingen aan het productgebruik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Technische documenten op www.linksys.com/international . . . . . . . . . . . . . . . . . . 37 Gebruikersinformatie voor consumentenproducten onder EU-richtlijn 2002/96/EC inzake afgedankte elektrische en elektronische apparatuur (WEEE) . . . . . 38 Bijlage E: Software-licentieovereenkomst 42 Software in Linksys-producten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Softwarelicenties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Dual-Band Wireless-N Gigabit-router iii Productoverzicht Hoofdstuk 1 Hoofdstuk 1: Productoverzicht Bedankt dat u hebt gekozen voor de Linksys Dual-Band Wireless-N USB-netwerkadapter. Met de router hebt u toegang tot internet via een draadloze verbinding of via een van de vier geschakelde poorten. U kunt de router ook gebruiken voor het delen van bronnen, zoals computers. Verder biedt de gateway de nodige beveiligingsfuncties waarmee u uw gegevens en uw privacy kunt beschermen als u online werkt. Deze beveiligingsfuncties zijn bijvoorbeeld WPA2-beveiliging, een SPI-firewall (Stateful Packet Inspection) en NAT-technologie. U kunt de router eenvoudig configureren met het browser-gebaseerde hulpprogramma. Voorpaneel 1, 2, 3, 4 (groen/blauw) dit zijn genummerde LED's die overeenkomen met de genummerde poorten op het achterpaneel van de router. Ze worden gebruikt voor twee doeleinden. Als de LED ononderbroken brandt, is de router via de betreffende poort met een apparaat verbonden. Als de LED knippert, is er sprake van netwerkactiviteit. Groen geeft Gigabit-snelheden aan; blauw geeft 10/100-snelheden aan. De knop Wi-Fi Protected Setup Als u clientapparaten, zoals een WLAN-adapter, hebt die Wi-Fi Protected Setup ondersteunen, kunt u Wi-Fi Protected Setup gebruiken om de WLAN-beveiliging voor uw draadloze netwerk(en) te configureren. Als u Wi-Fi Protected Setup wilt gebruiken, voert u de installatiewizard uit of raadpleegt u het gedeelte “Wireless (WLAN) > Basic Wireless Settings (Standaardinstellingen WLAN)” in “Hoofdstuk 3: Geavanceerde configuratie”. De LED Wi-Fi Protected Setup LED (blauw/oranje)   deze licht blauw op als de draadloze beveiliging is ingeschakeld. De LED knippert twee minuten blauw tijdens het Wi-Fi Protected Setup-proces. De LED licht oranje op als er een fout optreedt tijdens het Wi‑Fi Protected Setup-proces. Controleer of het clientapparaat Wi‑Fi Protected Setup ondersteunt. Wacht totdat de LED uit gaat en probeer het vervolgens opnieuw. Wireless (blauw) De LED Wireless (WLAN) gaat branden als er een draadloze verbinding tot stand is gebracht. Als de LED knippert, worden er actief gegevens via het netwerk verzonden of ontvangen. Internet (blauw) De LED Internet licht op als er een verbinding tot stand is gebracht via de internetpoort. Een knipperende LED duidt op netwerkactiviteit via de internetpoort. Power (Voeding) (blauw) De LED Power (Voeding) gaat branden als de adapter wordt ingeschakeld. Wanneer de router tijdens het opstarten de zelfdiagnostische routine doorloopt, knippert deze LED. Wanneer de diagnose is voltooid, blijft de LED ononderbroken branden. Achterpaneel Internet Deze Gigabit-poort is de poort waar u uw kabel- of DSL-internetverbinding aansluit. 1, 2, 3, 4 Via deze Gigabit-poorten (1, 2, 3, 4) wordt verbinding tot stand gebracht tussen de router en computers en andere Ethernetnetwerkapparaten in uw bekabelde netwerk. Reset De fabrieksinstellingen van de router kunnen op twee manieren worden hersteld. U kunt ongeveer vijf seconden lang op de knop Reset drukken of de standaardwaarden herstellen vanuit het scherm Administration (Administratie) > Factory Defaults (Fabrieksinstellingen) in het webgebaseerde hulpprogramma van de router. Power (Voeding) De poort Power (Voeding) is de poort waarop u de netstroomadapter aansluit. Plaatsen van het apparaat Er zijn twee manieren om de router fysiek te installeren. De eerste manier is om de router horizontaal te plaatsen op een oppervlak. De tweede manier is om de router aan een wand te bevestigen. Horizontale plaatsing De router heeft vier rubberen voetjes op het onderpaneel. Plaats de router op een vlak oppervlak nabij een wandcontactdoos. De LED knippert oranje als er een Wi‑Fi Protected Setup-sessie actief is en er een tweede sessie wordt gestart. De router ondersteunt één sessie. Wacht totdat de LED uit is voordat u de volgende Wi-Fi Protected Setup-sessie start. Dual-Band Wireless-N Gigabit-router 4 Productoverzicht Hoofdstuk 1 Wandmontage Volg onderstaande instructies: 1. Bepaal waar u de router wilt bevestigen. Controleer of de wand vlak, glad, droog en stevig is. Controleer ook of er een stopcontact in de buurt van de gekozen locatie is. Het onderpaneel van de router beschikt over twee sleuven voor wandmontage. De afstand tussen de sleuven is 152 mm (6 inches). 2. Boor twee gaten in de wand. Zorg ervoor dat de afstand tussen de gaten 152 mm (6 inches) is. Aanbevolen bevestigingsmaterialen 3. Draai een schroef in beide gaten en laat 3 mm (0,12 inch) van de schroef uitsteken. 4-5 mm 1-1,5 mm 2,5-3,0 mm Er zijn twee schroeven nodig om de router te bevestigen. 4. Houd de router zo dat de sleuven voor wandbevestiging zich op een lijn bevinden met de twee schroeven. 5. Plaats de sleuven voor wandbevestiging over de schroeven en schuif de router omlaag totdat de schroeven stevig in de sleuven vastgrijpen. ††Opmerking: Afbeeldingen van aanbevolen bevestigingsmaterialen zijn niet op ware grootte. OPMERKING: Linksys is niet verantwoordelijk voor schade die het gevolg is van ondeugdelijke bevestigingsmaterialen. 152 mm Druk deze pagina af op ware grootte (100%). Knip de sjabloon uit langs de stippellijn en houd deze tegen de wand voor een juiste afstand tussen de boorgaten. Sjabloon voor wandmontage Dual-Band Wireless-N Gigabit-router 5 Hoofdstuk 2 Hoofdstuk 2: Controlelijst voor WLANbeveiliging Vanwege het gebruiksgemak en de gemakkelijke installatieprocedure worden er steeds meer draadloze netwerken opgezet in huizen die over een snelle internetverbinding beschikken. Deze netwerken maken gebruik van radiogolven voor de verzending van informatie en zijn daarom een gemakkelijk doelwit voor indringers. De signalen van uw draadloze netwerk kunnen worden onderschept, op dezelfde manier als bij mobiele of draadloze telefoons. Het is niet mogelijk om met fysieke maatregelen te verhinderen dat anderen verbinding met uw draadloze netwerk maken, maar u kunt uw netwerk wel op andere manieren beveiligen. 1. Standaardnaam of SSID van het draadloze netwerk wijzigen Voor draadloze apparatuur wordt in de fabriek een naam van het draadloze netwerk of SSID (Service Set Identifier) ingesteld. Dit is de naam van uw draadloze netwerk en deze mag maximaal 32 tekens lang zijn. Voor draadloze apparatuur van Linksys wordt standaard linksys als naam van het draadloze netwerk gebruikt. U kunt uw draadloze netwerk onderscheiden van eventuele andere draadloze netwerken in de omgeving door een unieke naam voor uw draadloze netwerk op te geven. Gebruik hiervoor geen persoonlijke informatie (zoals een fiscaal nummer), want deze informatie kan door iedereen worden gezien die naar draadloze netwerken zoekt. 2. Standaardwachtwoord wijzigen Als u de instellingen van draadloze apparatuur zoals access points en routers wilt wijzigen, wordt u om een wachtwoord gevraagd. In de fabriek wordt een standaardwachtwoord ingesteld voor deze apparatuur. Het standaardwachtwoord voor Linksys is admin. Hackers kennen deze standaardwaarden en kunnen deze gebruiken om toegang te krijgen tot uw draadloze apparatuur en uw netwerkinstellingen te wijzigen. U kunt deze onrechtmatige wijzigingen verhinderen door het wachtwoord van uw apparaat aan te passen, zodat onbevoegden dit moeilijk kunnen raden. Controlelijst voor WLAN-beveiliging 4. Versleuteling inschakelen De gegevens die via een draadloos netwerk worden verzonden, kunnen middels versleuteling worden beveiligd. Met Wi-Fi Protected Access (WPA/WPA2) en Wired Equivalency Privacy (WEP) beschikt u over verschillende beveiligingsniveaus voor draadloze communicatie. Versleuteling met WPA/WPA2 biedt een betere beveiliging van uw netwerk dan WEP, omdat WPA/WPA2-versleuteling gebruikmaakt van dynamische sleutels. U moet het hoogst mogelijke beveiligingsniveau gebruiken voor de versleuteling van uw netwerkapparatuur om de door u verzonden en ontvangen informatie te beveiligen. WEP is een oudere versleutelingsmethode die soms moet worden gebruikt voor oudere apparatuur waarop WPA niet wordt ondersteund. Algemene richtlijnen voor netwerkbeveiliging Beveiliging van draadloze netwerken is alleen effectief als ook het onderliggende netwerk is beveiligd. •• U kunt alle computers van het netwerk beveiligen met een wachtwoord. Bovendien kunt u bestanden met gevoelige informatie ook nog afzonderlijk beveiligen met een wachtwoord. •• Wijzig de wachtwoorden regelmatig. •• Installeer antivirussoftware en persoonlijke firewallsoftware. •• Schakel het delen van bestanden uit (peer-to-peer). In bepaalde toepassingen wordt het delen van bestanden geactiveerd zonder uw instemming en/of zonder dat u het weet. Aanvullende beveiligingstips •• Houd draadloze routers, access points en gateways uit de buurt van buitenmuren en ramen. •• Schakel draadloze routers, access points en gateways uit wanneer u ze niet gebruikt ('s nachts, tijdens uw vakantie). •• Gebruik sterke wachtzinnen van ten minste acht tekens. Gebruik geen woorden uit het woordenboek, maar een combinatie van cijfers en letters. INTERNET: meer informatie over WLAN-beveiliging vindt u op www.linksys.com/security 3. MAC-adresfiltering inschakelen U kunt MAC-adresfiltering (Media Access Control-adres) inschakelen voor de routers van Linksys. Het MAC-adres is een unieke reeks cijfers en letters voor elk netwerkapparaat. Als MAC-adresfiltering is ingeschakeld, is het draadloze netwerk alleen toegankelijk voor draadloze apparatuur met specifieke MAC-adressen. U kunt bijvoorbeeld een specifiek MAC-adres opgeven voor elke computer in uw huis, zodat alleen die computers toegang hebben tot uw draadloze netwerk. Dual-Band Wireless-N Gigabit-router 6 Geavanceerde configuratie Hoofdstuk 3 Hoofdstuk 3: Geavanceerde configuratie Nadat u de router hebt geïnstalleerd met de installatiewizard op de cd-rom, is de router klaar voor gebruik. U kunt het webprogramma van de router gebruiken om de geavanceerde instellingen te wijzigen. In dit hoofdstuk komen alle webpagina's van het hulpprogramma en de belangrijkste functies op deze pagina's aan de orde. U kunt het hulpprogramma openen via een webbrowser op een computer die is aangesloten op de router. Het webprogramma bestaat uit de volgende hoofdtabbladen: Setup (Instellingen), Wireless (WLAN), Security (Beveiliging), Access Restrictions (Toegangsbeperkingen), Applications & Gaming (Toepassingen en games), Administration (Administratie) en Status. Nadat u op één van de hoofdtabbladen hebt geklikt, worden meer tabbladen weergegeven. OPMERKING: gebruik de installatiewizard op de installatie-cd als u de router voor het eerst installeert. Als u geavanceerde instellingen wilt configureren, vindt u in dit hoofdstuk meer informatie over het webprogramma. Setup (Instellingen) > Basic Setup (Basisinstellingen) Het webprogramma openen U kunt het webprogramma openen door de webbrowser op uw computer te starten en het standaard-IP-adres van de router (192.168.1.1) op te geven in het veld Address (Adres). Druk vervolgens op Enter. Het aanmeldscherm wordt weergegeven. (Gebruikers met een ander besturingssysteem dan Windows XP zien een soortgelijk scherm.) Laat het veld User name (Gebruikersnaam) leeg. Voer het standaardwachtwoord admin in als u het webprogramma voor het eerst gebruikt. (U kunt een nieuw wachtwoord instellen in het scherm Management (Beheer) op het tabblad Administration (Administratie)). Klik op OK om door te gaan. Internet Setup (Internetinstellingen) In het gedeelte Internet Setup (Internetinstellingen) kunt u de router configureren voor uw internetverbinding. U kunt het merendeel van de benodigde gegevens bij uw internetprovider opvragen. Internet Connection Type (Type internetverbinding) Kies het type internetverbinding van uw internetprovider in de vervolgkeuzelijst. U kunt kiezen uit de volgende typen: •• Automatic Configuration - DHCP (Automatische configuratie DHCP) •• Static IP (Vast IP-adres) •• PPPoE •• PPTP •• L2TP •• Telstra Cable (Telstra-kabel) Automatic Configuration - DHCP (Automatische configuratie DHCP) Aanmeldscherm Setup (Instellingen) > Basic Setup (Basisinstellingen) Het eerste scherm dat wordt weergegeven, is het scherm Basic Setup (Basisinstellingen). Hier kunt u de algemene instellingen van de router wijzigen. Dual-Band Wireless-N Gigabit-router Het type internetverbinding van de router is standaard ingesteld op Automatic Configuration - DHCP (Automatische configuratie DHCP). Houd deze instelling alleen aan als uw internetprovider DHCP ondersteunt of als u verbinding maakt via een dynamisch IP-adres. (Deze optie is meestal van toepassing op kabelverbindingen.) Internet Connection Type (Type Internetverbinding) > Automatic Configuration - DHCP (Automatische configuratie DHCP) 7 Geavanceerde configuratie Hoofdstuk 3 Static IP (Vast IP-adres) Als u een permanent IP-adres moet gebruiken om verbinding te maken met internet, selecteert u Static IP (Vast IP-adres). Internet Connection Type (Type internetverbinding) > Static IP (Vast IP-adres) Internet IP Address (IP-adres internet) Dit is het IP-adres van de router dat gebruikers op internet te zien krijgen. U ontvangt het IP-adres dat u hier dient op te geven via uw internetprovider. inactiviteit) het aantal minuten in waarna de internetverbinding moet worden verbroken. De Max Idle Time (Max. duur inactiviteit) is standaard ingesteld op 15 minuten. Keep Alive: Redial Period (Continu verbinding houden: Interval voor opnieuw kiezen) Als u deze optie selecteert, wordt de internetverbinding regelmatig door de router gecontroleerd. Als de verbinding wordt verbroken, brengt de router automatisch weer een verbinding tot stand. Selecteer Keep Alive (Continu verbinding houden) als u deze optie wilt gebruiken. Geef in het veld Redial Period (Interval voor opnieuw kiezen) op hoe vaak u de internetverbinding door de router wilt laten controleren. Het standaardinterval voor opnieuw kiezen is 30 seconden. PPTP Point-to-Point Tunneling Protocol (PPTP) is een service die alleen van toepassing is op verbindingen in Europa. Subnet Mask (Subnetmasker) Dit is het subnetmasker van de router dat gebruikers op internet (inclusief uw internetprovider) te zien krijgen. U ontvangt het subnetmasker via uw internetprovider. Default Gateway (Standaardgateway) U ontvangt het standaardgatewayadres via uw internetprovider. Dit is het IP-adres van de server van de internetprovider. DNS 1-3 U ontvangt het IP-adres van ten minste één DNS (Domain Name System) via uw internetprovider. PPPoE Sommige internetproviders op basis van DSL brengen internetverbinding tot stand met gebruik van PPPoE (Pointto-Point Protocol over Ethernet). Als u een internetverbinding via een DSL-lijn gebruikt, dient u contact op te nemen met uw internetprovider om te controleren of PPPoE wordt gebruikt. Als dit het geval is, schakelt u PPPoE in. Internet Connection Type (Type internetverbinding) > PPTP Als uw internetprovider DHCP ondersteunt of als u verbinding maakt via een dynamisch IP-adres, selecteert u Obtain an IP Address Automatically (Automatisch een IP-adres toewijzen). Als u een permanent IP-adres moet gebruiken om verbinding te maken met internet, selecteert u Specify an IP Address (Een IP-adres opgeven). Configureer daarna het volgende: •• Specify an IP Address (Een IP-adres opgeven) Dit is het IP-adres van de router dat gebruikers op internet te zien krijgen. U ontvangt het IP-adres dat u hier dient op te geven via uw internetprovider. Internet Connection Type (Type internetverbinding) > PPPoE Username and Password (Gebruikersnaam en wachtwoord) Geef de gebruikersnaam en het wachtwoord op die u van uw internetprovider hebt ontvangen. Service Name (Servicenaam) Geef de servicenaam op als u deze van uw internetprovider hebt ontvangen. Connect on Demand: Max Idle Time (Verbinden op verzoek: Max. duur inactiviteit) U kunt de router zo configureren dat de internetverbinding wordt verbroken bij een periode zonder activiteit (Max. duur inactiviteit). Als de internetverbinding vanwege inactiviteit is verbroken, wordt de router door Connect on Demand (Verbinden op verzoek) zo ingesteld, dat er automatisch weer verbinding tot stand wordt gebracht wanneer u verbinding met internet wilt maken. Selecteer de optie Connect on Demand (Verbinden op verzoek) als u deze optie wilt gebruiken. Voer in het veld Max Idle Time (Max. duur Dual-Band Wireless-N Gigabit-router •• Subnet Mask (Subnetmasker) Dit is het subnetmasker van de router dat gebruikers op internet (inclusief uw internetprovider) te zien krijgen. U ontvangt het subnetmasker via uw internetprovider. •• Default Gateway (Standaardgateway) U ontvangt het standaardgatewayadres via uw internetprovider. Dit is het IP-adres van de server van de internetprovider. •• DNS 1-3 U ontvangt het IP-adres van ten minste één DNS (Domain Name System) via uw internetprovider. PPTP Server IP Address (IP-adres van PPTP-server) Uw internetprovider zal u het IP-adres van de PPTP-server geven. Username and Password (Gebruikersnaam en wachtwoord) Geef de gebruikersnaam en het wachtwoord op die u hebt ontvangen van uw internetprovider. Connect on Demand: Max Idle Time (Verbinden op verzoek: Max. duur inactiviteit) U kunt de router zo configureren dat de internetverbinding wordt verbroken bij een periode zonder 8 Hoofdstuk 3 activiteit (Max. duur inactiviteit). Als de internetverbinding vanwege inactiviteit is verbroken, wordt de router door Connect on Demand (Verbinden op verzoek) zo ingesteld, dat er automatisch weer verbinding tot stand wordt gebracht wanneer u verbinding met internet wilt maken. Selecteer de optie Connect on Demand (Verbinden op verzoek) als u deze optie wilt gebruiken. Voer in het veld Max Idle Time (Max. duur inactiviteit) het aantal minuten in waarna de internetverbinding moet worden verbroken. De Max Idle Time (Max. duur inactiviteit) is standaard ingesteld op 15 minuten. Keep Alive: Redial Period (Continu verbinding houden: Interval voor opnieuw kiezen) Als u deze optie selecteert, wordt de internetverbinding regelmatig door de router gecontroleerd. Als de verbinding wordt verbroken, brengt de router automatisch weer een verbinding tot stand. Selecteer Keep Alive (Continu verbinding houden) als u deze optie wilt gebruiken. Geef in het veld Redial Period (Interval voor opnieuw kiezen) op hoe vaak u de internetverbinding door de router wilt laten controleren. De standaardwaarde is 30 seconden. L2TP L2TP is een dienst die alleen van toepassing is op verbindingen in Israël. Internet Connection Type (Type internetverbinding) > L2TP Server IP Address (IP-adres van server) Dit is het IP-adres van de L2TP-server. U ontvangt het IP-adres dat u hier dient op te geven via uw internetprovider. Username and Password (Gebruikersnaam en wachtwoord) Geef de gebruikersnaam en het wachtwoord op die u hebt ontvangen van uw internetprovider. Connect on Demand: Max Idle Time (Verbinden op verzoek: Max. duur inactiviteit) U kunt de router zo configureren dat de internetverbinding wordt verbroken bij een periode zonder activiteit (Max. duur inactiviteit). Als de internetverbinding vanwege inactiviteit is verbroken, wordt de router door Connect on Demand (Verbinden op verzoek) zo ingesteld, dat er automatisch weer verbinding tot stand wordt gebracht wanneer u verbinding met internet wilt maken. Selecteer de optie Connect on Demand (Verbinden op verzoek) als u deze optie wilt gebruiken. Voer in het veld Max Idle Time (Max. duur inactiviteit) het aantal minuten in waarna de internetverbinding moet worden verbroken. De Max Idle Time (Max. duur inactiviteit) is standaard ingesteld op 15 minuten. Keep Alive: Redial Period (Continu verbinding houden: Interval voor opnieuw kiezen) Als u deze optie selecteert, wordt de internetverbinding regelmatig door de router gecontroleerd. Als de verbinding wordt verbroken, brengt de router automatisch weer een verbinding tot stand. Selecteer Keep Alive (Continu verbinding houden) als u deze optie wilt gebruiken. Geef in het veld Redial Period (Interval voor opnieuw kiezen) op hoe vaak u de internetverbinding door de router wilt laten controleren. Het standaardinterval voor opnieuw kiezen is 30 seconden. Dual-Band Wireless-N Gigabit-router Geavanceerde configuratie Telstra Cable (Telstra-kabel) Telstra-kabel is een dienst die alleen van toepassing is op verbindingen in Australië. Internet Connection Type (Type internetverbinding) > Telstra Cable (Telstra-kabel) Server IP Address (IP-adres van server) Dit is het IP-adres van de Heartbeat-server. U ontvangt het IP-adres dat u hier dient op te geven via uw internetprovider. Username and Password (Gebruikersnaam en wachtwoord) Geef de gebruikersnaam en het wachtwoord op die u hebt ontvangen van uw internetprovider. Connect on Demand: Max Idle Time (Verbinden op verzoek: Max. duur inactiviteit) U kunt de router zo configureren dat de internetverbinding wordt verbroken bij een periode zonder activiteit (Max. duur inactiviteit). Als de internetverbinding vanwege inactiviteit is verbroken, wordt de router door Connect on Demand (Verbinden op verzoek) zo ingesteld, dat er automatisch weer verbinding tot stand wordt gebracht wanneer u verbinding met internet wilt maken. Selecteer de optie Connect on Demand (Verbinden op verzoek) als u deze optie wilt gebruiken. Voer in het veld Max Idle Time (Max. duur inactiviteit) het aantal minuten in waarna de internetverbinding moet worden verbroken. De Max Idle Time (Max. duur inactiviteit) is standaard ingesteld op 15 minuten. Keep Alive: Redial Period (Continu verbinding houden: Interval voor opnieuw kiezen) Als u deze optie selecteert, wordt de internetverbinding regelmatig door de router gecontroleerd. Als de verbinding wordt verbroken, brengt de router automatisch weer een verbinding tot stand. Selecteer Keep Alive (Continu verbinding houden) als u deze optie wilt gebruiken. Geef in het veld Redial Period (Interval voor opnieuw kiezen) op hoe vaak u de internetverbinding door de router wilt laten controleren. Het standaardinterval voor opnieuw kiezen is 30 seconden. Optional Settings (Optionele instellingen) Een aantal van deze instellingen is mogelijk vereist door uw internetprovider. Neem contact op met uw internetprovider voordat u wijzigingen aanbrengt. Optional Settings (Optionele instellingen) Host Name and Domain Name (Hostnaam en domeinnaam) In deze velden kunt u een hostnaam en domeinnaam opgeven voor de router. Voor sommige internetproviders, meestal kabelinternetproviders, zijn deze namen vereist ter identificatie. U dient wellicht bij uw internetprovider na te vragen of uw breedbandinternetdienst is geconfigureerd met een host- en domeinnaam. In de meeste gevallen kunt u deze velden leeg laten. 9 Geavanceerde configuratie Hoofdstuk 3 MTU MTU is de Maximum Transmission Unit. Deze geeft de maximale pakketgrootte aan die via internet kan worden verstuurd. Selecteer Manual (Handmatig) als u de grootst mogelijke pakketgrootte handmatig wilt invoeren. Gebruik de standaardwaarde, Auto (Automatisch) als u wilt dat de beste MTU voor uw internetverbinding door de router wordt geselecteerd. Size (Formaat) Deze optie is ingeschakeld als Manual (Handmatig) is geselecteerd in het veld MTU. U dient hier een waarde tussen 1200 en 1500 op te geven. Het standaardformaat is afhankelijk van het type internetverbinding: •• DHCP, Static IP (Vast IP-adres) of Telstra: 1500 •• PPPoE: 1492 •• PPTP of L2TP: 1460 Network Setup (Netwerkinstellingen) In het gedeelte Network Setup (Netwerkinstellingen) kunt u de instellingen wijzigen voor het netwerk dat is verbonden met de Ethernetpoorten op uw router. U kunt een draadloos netwerk instellen op het tabblad Wireless (WLAN). Router IP (IP-adres router) Dit is zowel het IP-adres als het submasker van de router zoals die worden weergegeven in het netwerk. Router IP (IP-adres router) DHCP Server Setting (Instelling DHCP-server) Met de instellingen kunt u de serverfunctie Dynamic Host Configuration Protocol (DHCP) van de router configureren. De router kan worden gebruikt als DHCP-server voor uw netwerk. DHCP-servers wijzen automatisch een IP-adres toe aan elke computer in uw netwerk. Als u de DHCP-serveroptie van de router wilt inschakelen, moet u controleren of er geen andere DHCP-server op uw netwerk is. DHCP Reservation (DHCP-reservering) •• Select Clients from DHCP Table (Selecteer clients uit DHCP-tabel) Schakel het selectievakje Select (Selecteren) in om het IP-adres van een client te reserveren. Klik vervolgens op Add Clients (Clients toevoegen). •• Manually Adding Client (Client handmatig toevoegen) Als u handmatig een IP-adres wilt toewijzen, geeft u de naam van de client op in het veld Enter Client Name (Naam client opgeven). Geef vervolgens het IP-adres voor de client op in het veld Assign IP Address (IP-adres toewijzen). Geef het MAC-adres op in het veld To This MAC Address (Aan dit MAC-adres). Klik vervolgens op Add (Toevoegen). Clients Already Reserved (Reeds gereserveerde clients) Onder aan het scherm ziet u nu een lijst DHCP-clients met hun vaste lokale IP-adressen. Als u een client uit de lijst wilt verwijderen, klikt u op de knop Remove (Verwijderen). Klik op Save Settings (Instellingen opslaan) om de wijzigingen door te voeren of klik op Cancel Changes (Wijzigingen annuleren) om de wijzigingen te annuleren. Als u de nieuwste gegevens wilt bekijken, klikt u op Refresh (Vernieuwen). Klik op Close (Sluiten) als u het scherm wilt verlaten. Start IP Address (Begin IP-bereik) Voer een waarde in voor de DHCP-server waarmee u wilt starten als u IP-adressen uitgeeft. Aangezien het standaard IP-adres van de router 192.168.1.1 is, moet het standaardbegin van het IP-bereik 192.168.1.2 zijn of hoger, maar lager dan 192.168.1.253. Het standaard beginadres van het IP-bereik is 192.168.1.100. DHCP Server Setting (Instelling DHCP-server) DHCP Server (DHCP-server) DHCP is standaard ingeschakeld. Als er zich al een DHCP-server in uw netwerk bevindt of u geen DHCP-server wilt gebruiken, selecteer dan Disabled (Uitgeschakeld) (er zijn dan geen andere DHCP-functies beschikbaar). DHCP Reservation (DHCP-reservering) Klik op deze knop als u een vast lokaal IP-adres wilt toewijzen aan een MAC-adres. DHCP Reservation (DHCP-reservering) U ziet een lijst DHCP-clients met de volgende informatie: Client Name (naam client), Interface, IP Address (IP-adres) en MAC Address (MAC-adres). Dual-Band Wireless-N Gigabit-router Maximum Number of Users (Maximumaantal gebruikers) Voer het maximumaantal computers in waaraan u door de DHCP-server IP-adressen wilt laten toewijzen. Dit aantal mag niet groter zijn dan 253. De standaardinstelling is 50. IP Address Range (IP-adresbereik) Hier wordt het bereik van beschikbare IP-adressen weergegeven. Client Lease Time (Leasetijd client) De leasetijd van de client geeft aan hoelang een computer verbinding kan hebben met de router via het huidige dynamische IP-adres. Voer de tijd in minuten in die de gebruiker krijgt om dit dynamische IP-adres te kunnen gebruiken. Als deze tijd is verstreken, wordt er automatisch een nieuw dynamisch IP-adres aan de gebruiker toegewezen. De standaardinstelling is 0 minuten, waarmee één dag wordt aangegeven. 10 Geavanceerde configuratie Hoofdstuk 3 Static DNS 1-3 (Statische DNS 1-3) DNS (Domain Name System) geeft aan hoe de namen van domeinen of websites worden omgezet in internetadressen of URL's op internet. Van uw internetprovider ontvangt u het IP-adres van ten minste één domeinnaamserver. Als u een andere server wilt gebruiken, dient u het desbetreffende IP-adres in een van deze velden op te geven. U kunt hier maximaal drie IP-adressen van DNS-servers invoeren. Deze adressen worden door de router gebruikt om sneller toegang te krijgen tot werkende DNS-servers. DynDNS.org WINS De interactie van elke computer met internet wordt door WINS (Windows Internet Naming Service) beheerd. Als u een WINS-server gebruikt, voert u hier het IP-adres van die server in. In alle andere gevallen laat u dit veld leeg. Time Setting (Tijdsinstellingen) Time Zone (Tijdzone) Selecteer de tijdzone van uw netwerk in dit vervolgkeuzemenu. (U kunt de klok zelfs automatisch aanpassen aan zomer- en wintertijd.) Setup (Instellingen) > DDNS > DynDNS User Name (Gebruikersnaam) Geef de gebruikersnaam voor uw DDNS-account op. Time Setting (Tijdsinstellingen) Klik op Save Settings (Instellingen opslaan) om de wijzigingen door te voeren of klik op Cancel Changes (Wijzigingen annuleren) om de wijzigingen te annuleren. Setup (Instellingen) > DDNS De router beschikt over een DDNS-functie (Dynamic Domain Name System). Met DDNS kunt u een vaste host- en domeinnaam aan een dynamisch IP-adres toekennen. Dit is een handige optie wanneer u de host van uw eigen website, FTP-server of een andere server achter de router bent. U dient u aan te melden bij een DDNS-dienst via een DDNS-provider, www.dyndns.org of www.TZO.com, voordat u deze functie kunt gebruiken. Als u deze functie niet wilt gebruiken, gebruikt u de standaardinstelling Disabled (Uitgeschakeld). DDNS DDNS Service (DDNS-service) Als uw DDNS-service wordt geleverd door DynDNS.org, selecteert u DynDNS.org in het vervolgkeuzemenu. Als uw DDNS-service wordt geleverd door TZO, selecteert u TZO.com. De functies op het scherm DDNS zijn afhankelijk van de leverancier van de DDNS-service. Password (Wachtwoord) Voer het wachtwoord voor uw DDNSaccount in. Host Name (Hostnaam) Dit is de DDNS-URL die door de DDNSservice is toegekend. System (Systeem) Selecteer de DynDNS-service die u gebruikt: Dynamic (Dynamisch), Static (Vast) of Custom (Aangepast). De standaardinstelling is Dynamic (Dynamisch). Mail Exchange (Optional) (Mailuitwisseling) (optioneel)) Geef het adres op van uw mailserver, zodat e-mailberichten aan uw DynDNS-adres naar de mailserver gaan. Backup MX (Back-up-MX) Met deze functie kan de mailserver als back-up fungeren. Als u deze functie niet wilt gebruiken, laat u de standaardinstelling Disabled (Uitgeschakeld) ongewijzigd. Selecteer Enabled (Ingeschakeld) om de functie in te schakelen. Als u niet zeker weet welke instelling u moet kiezen, behoudt u de standaardinstelling: Disabled (Uitgeschakeld). Wildcard (Joker) Met deze instelling kunt u jokers voor de host in- en uitschakelen. Als uw DDNS-adres bijvoorbeeld myplace.dyndns.org is en u hebt jokers ingeschakeld, dan werkt x.myplace.dyndns.org ook (x is de joker). Als u geen jokers wilt gebruiken, laat u de standaardinstelling staan: Disabled (Uitgeschakeld). Selecteer Enabled (Ingeschakeld) om jokers in te schakelen. Als u niet zeker weet welke instelling u moet kiezen, behoudt u de standaardinstelling: Disabled (Uitgeschakeld). Internet IP Address (IP-adres internet) Hier wordt het huidige internet-IP-adres van de router weergegeven. Dit is een dynamisch adres en het verandert dan ook. Status De status van de verbinding met de DDNS-service wordt hier weergegeven. Update Als u handmatig een update wilt starten, klikt u op deze knop. Klik op Save Settings (Instellingen opslaan) om de wijzigingen door te voeren of klik op Cancel Changes (Wijzigingen annuleren) om de wijzigingen te annuleren. Dual-Band Wireless-N Gigabit-router 11 Geavanceerde configuratie Hoofdstuk 3 Clone My PC’s MAC (MAC-adres van mijn pc klonen) Als u het MAC-adres wilt klonen van de pc die u momenteel gebruikt om de router te configureren, klikt u op deze knop. TZO.com Klik op Save Settings (Instellingen opslaan) om de wijzigingen door te voeren of klik op Cancel Changes (Wijzigingen annuleren) om de wijzigingen te annuleren. Setup (Instellingen) > Advanced Routing (Geavanceerde routing) Setup (Instellingen) > DDNS > TZO Op dit scherm kunt u de geavanceerde functies van de router instellen. Met Operating Mode (Bedrijfsmodus) kunt u het type geavanceerde functies selecteren dat u gebruikt. Met Dynamic Routing (Dynamische routing) wordt de wijze waarop pakketten worden verplaatst in uw netwerk automatisch aangepast. Met Static Routing (Statische routing) wordt een vaste route naar een andere bestemming in het netwerk ingesteld. E-Mail Address, TZO Key en Domain Name (E-mailadres, TZO-wachtwoord en Domeinnaam) Geef de instellingen van uw account bij TZO op. Internet IP Address (IP-adres internet) Hier wordt het huidige internet-IP-adres van de router weergegeven. Dit is een dynamisch adres en het verandert dan ook. Status De status van de verbinding met de DDNS-service wordt hier weergegeven. Update Als u handmatig een update wilt starten, klikt u op deze knop. Klik op Save Settings (Instellingen opslaan) om de wijzigingen door te voeren of klik op Cancel Changes (Wijzigingen annuleren) om de wijzigingen te annuleren. Setup (Instellingen) > MAC Address Clone (MAC-adres klonen) Een MAC-adres is een 12-cijferige code die voor identificatiedoeleinden wordt toegewezen aan een uniek stuk hardware. Bij sommige internetproviders moet u een MAC-adres registreren om verbinding met internet te kunnen maken. Als u het MAC-adres niet opnieuw wilt registreren bij uw internetprovider, kunt u het MAC-adres dat momenteel bij uw internetprovider is geregistreerd, aan de router toewijzen met de functie MAC-adres klonen. Setup (Instellingen) > Advanced Routing (Geavanceerde routing) Advanced Routing (Geavanceerde routing) NAT Enabled/Disabled (Ingeschakeld/Uitgeschakeld) Als deze router de host is van de internetverbinding van uw netwerk, houdt u de standaardinstelling Enabled (Ingeschakeld) aan. Selecteer Disabled (Uitgeschakeld) als er zich nog een andere router in uw netwerk bevindt. Als de NAT-instelling wordt uitgeschakeld, wordt dynamische routing ingeschakeld. Dynamic Routing (RIP) (Dynamische Routing (RIP)) Setup (Instellingen) > MAC Address Clone (MAC-adres klonen) MAC Address Clone (MAC-adres klonen) Enabled/Disabled (Ingeschakeld/Uitgeschakeld) Als u het MAC-adres wilt laten klonen, selecteert u Enabled (Ingeschakeld). MAC Address (MAC-adres) Voer hier het MAC-adres in dat bij uw internetprovider is geregistreerd. Dual-Band Wireless-N Gigabit-router Enabled/Disabled (Ingeschakeld/Uitgeschakeld) Met deze functie kan de router zich automatisch aanpassen aan fysieke veranderingen in de netwerkstructuur en routingtabellen met andere routers uitwisselen. De router bepaalt de route van de netwerkpakketten op basis van het geringste aantal knooppunten tussen de bron en de bestemming. Als de NAT-instelling is ingeschakeld, wordt dynamische routing automatisch uitgeschakeld. Als de NAT-instelling is uitgeschakeld, is dynamische routing beschikbaar. Selecteer Enabled (Ingeschakeld) als u de functie Dynamic Routing (dynamische routing) wilt gebruiken. Static Routing (Statische routing) Een statische route is een vooraf bepaald pad waarover netwerkgegevens moeten gaan om bij een bepaalde host of een bepaald netwerk te komen. Voer de volgende gegevens in om een nieuwe statische route in te stellen. 12 Hoofdstuk 3 Route Entries (Routevermeldingen) U stelt een statische route tussen de router en een ander netwerk in door een getal in de vervolgkeuzelijst Static Routing (Statische routing) te selecteren. Klik op Delete This Entry (Item verwijderen) als u een statische route wilt verwijderen. Geavanceerde configuratie als u Wi-Fi Protected Setup wilt gebruiken. Ga verder naar het gedeelte “Wi-Fi Protected Setup”. Basic Wireless Settings (Standaardinstellingen WLAN) Enter Route Name (Voer routenaam in) Voer hier de naam van de route in. De naam mag niet langer zijn dan 25 alfanumerieke tekens. Destination LAN IP (IP doel-LAN) Dit is het adres van het externe netwerk of de externe host waaraan u de statische route wilt toewijzen. Subnet Mask (Subnetmasker) Hiermee wordt bepaald welk deel van een doel-IP-adres het netwerk is en welk deel de host. Gateway Dit is het IP-adres van het apparaat dat als gateway dient en dat de verbinding tussen de router en het externe netwerk of de externe host mogelijk maakt. Interface Deze interface geeft aan of het IP-adres van het doel-LAN zich op het LAN & Wireless (LAN en WLAN) - Ethernet en draadloze netwerken - of op het WAN (internet) bevindt. Klik op Show Routing Table (Routingtabel weergeven) als u de reeds ingestelde statische routes wilt weergeven. Advanced Routing (Geavanceerde routing) > Routing Table (Routingtabel) Routing Table (Routingtabel) U ziet van elke route het doel-IP-adres van het LAN, het subnetmasker, de gateway en de interface. Klik op Refresh (Vernieuwen) om de gegevens te vernieuwen. Klik op Close (Sluiten) om dit scherm af te sluiten. Klik op Save Settings (Instellingen opslaan) om de wijzigingen door te voeren of klik op Cancel Changes (Wijzigingen annuleren) om de wijzigingen te annuleren. Wireless (WLAN) > Basic Wireless Settings (Standaardinstellingen WLAN) In dit scherm kunt u de standaardinstellingen voor draadloze netwerken opgeven. Er zijn twee manieren om de draadloze netwerken van de router te configureren: handmatig en met Wi-Fi Protected Setup. Wi-Fi Protected Setup (WPS) is een functie waarmee u uw draadloze netwerk op eenvoudige wijze kunt instellen. Als u clientapparaten, zoals een WLAN-adapter, hebt die Wi-Fi Protected Setup ondersteunen, kunt u Wi-Fi Protected Setup gebruiken. Configuration View (Configuratieweergave) Selecteer Manual (Handmatig) om uw draadloze netwerk handmatig te configureren. Ga verder naar het gedeelte “Basic Wireless Settings” (Standaardinstellingen WLAN). Selecteer Wi-Fi Protected Setup Dual-Band Wireless-N Gigabit-router Wireless (WLAN) > Basic Wireless Settings (Standaardinstellingen WLAN), handmatig installeren Wireless Band (Draadloze band) Deze instelling wordt gebruikt om de 2,4-GHz of 5,0-GHz band te selecteren. Network Mode (Netwerkmodus) In deze vervolgkeuzelijst kunt u de draadloze standaarden voor uw netwerk(en) selecteren. Als u binnen het netwerk beschikt over Wireless-N, Wireless-G en Wireless-B apparatuur, houdt u de standaardinstelling Mixed (Gemengd) aan. Als u binnen het netwerk alleen beschikt over Wireless-G en Wireless-B apparatuur, houdt u de standaardinstelling BG-Mixed (BG-Gemengd) aan. Selecteer Wireless-N Only (Alleen Wireless-N) als u alleen Wireless-N apparaten hebt. Selecteer Wireless-G Only (Alleen Wireless-G) als u alleen Wireless-G apparaten hebt. Selecteer Wireless-B Only (Alleen Wireless-B) als u alleen Wireless-B apparaten hebt. Selecteer Disabled (Uitgeschakeld) als u geen draadloze apparatuur binnen het netwerk gebruikt. Network Name (SSID) (Netwerknaam (SSID)) De SSID is de netwerknaam die door alle apparaten in een draadloos netwerk wordt gedeeld. Deze SSID moet voor alle apparaten in het draadloze netwerk hetzelfde zijn. De SSID is hoofdlettergevoelig en mag niet langer zijn dan 32 alfanumerieke tekens (elk teken op het toetsenbord mag worden gebruikt). Zorg ervoor dat deze instelling voor alle punten in uw draadloze netwerk gelijk is. Voor extra veiligheid is het raadzaam de standaard-SSID (linksys) te wijzigen in een unieke naam. Channel Width (Kanaalbreedte) Kies Auto (Automatisch) als u de router automatisch de juiste kanaalbreedte (20 MHz of 40 MHz) wilt laten bepalen, of kies 20 MHz only (Alleen 20 MHz) (de standaardwaarde) als u wilt dat de router alleen in de Wireless-B en Wireless-G modus werkt. Voor de beste prestaties wordt Auto (Automatisch) aanbevolen. Wide Channel (Breed kanaal) Als u Wide - 40 MHz Channel (Breed - kanaal 40 MHz) geselecteerd hebt als instelling voor de radioband, is deze instelling beschikbaar voor het primaire Wireless-N kanaal. Selecteer een willekeurig kanaal in het vervolgkeuzemenu. Als u niet zeker weet welk kanaal u moet selecteren, houdt u de standaardinstelling Auto (Automatisch) aan. Channel (Kanaal) Kies een kanaal tussen 1 en 11, of kies Auto (Automatisch) (de standaardwaarde). 13 Geavanceerde configuratie Hoofdstuk 3 SSID Broadcast (SSID-broadcast) Als draadloze clients in het lokale gebied zoeken naar draadloze netwerken waaraan ze zich kunnen koppelen, detecteren deze de SSID-broadcast van de router. Gebruik de standaardinstelling Enabled (Ingeschakeld) als u de SSID van de router wilt broadcasten. Als u de SSID van de router niet wilt broadcasten, dient u Disabled (Uitgeschakeld) te selecteren. Klik op Save Settings (Instellingen opslaan) om de wijzigingen door te voeren of klik op Cancel Changes (Wijzigingen annuleren) om de wijzigingen te annuleren. Wi-Fi Protected Setup Er zijn drie beschikbare methoden. Gebruik de juiste methode voor het clientapparaat dat u aan het configureren bent. Methode nr. 3 Gebruik deze methode als uw clientapparaat om de PIN-code van de router vraagt. 1. Geef de PIN-code op die in dit scherm wordt weergegeven. (Deze code staat ook op het label op de onderkant van uw router.) 2. Nadat het clientapparaat is geconfigureerd, klikt u op OK. Ga vervolgens terug naar het clientapparaat of de documentatie voor verdere instructies. Onderaan het scherm worden de Wi-Fi Protected Setup Status (Status van Wi-Fi Protected Setup), Network Name (SSID) (Netwerknaam (SSID)), Security (Beveiliging), Encryption (Versleuteling) en Passphrase (Wachtzin) weergegeven. OPMERKING: als u clientapparaten hebt die Wi-Fi Protected Setup niet ondersteunen, noteert u de instellingen van het draadloze netwerk en configureert u de clientapparaten handmatig. Wireless (WLAN) > Wireless Security (WLAN-beveiliging) Wireless (WLAN) > Basic Wireless Settings (Standaardinstellingen WLAN), Wi-Fi Protected Setup OPMERKING: Wi-Fi Protected Setup configureert één clientapparaat tegelijk. Herhaal deze stappen voor elk clientapparaat dat Wi-Fi Protected Setup ondersteunt. In het scherm Wireless Security (WLAN-beveiliging) kunt u de configuratie voor de beveiliging van uw draadloze netwerk instellen. De router ondersteunt zes modi voor beveiliging van draadloze netwerken: WPA Personal, WPA Enterprise, WPA2 Personal, WPA2 Enterprise, RADIUS en WEP. (WPA staat voor Wi-Fi Protected Access, een beveiligingsstandaard die sterker is dan WEP-versleuteling. WEP staat voor Wired Equivalent Privacy en RADIUS voor Remote Authentication Dial-In User Service.) Hieronder vindt u een beknopte beschrijving van de zes modi. Gedetailleerde instructies voor het configureren van WLAN-beveiliging voor de router vindt u in “Hoofdstuk 2: WLAN-beveiliging”. Wireless Security (WLAN-beveiliging) Security Mode (Beveiligingsmodus) Methode nr. 1 Gebruik deze methode als uw clientapparaat over een knop Wi-Fi Protected Setup beschikt. 1. Klik of druk op de knop Wi-Fi Protected Setup op het clientapparaat. 2. Klik op de knop Wi‑Fi Protected Setup op dit scherm. 3. Nadat het clientapparaat is geconfigureerd, klikt u op OK. Ga vervolgens terug naar het clientapparaat of de documentatie voor verdere instructies. Methode nr. 2 Selecteer de juiste beveiligingsmethode voor uw draadloze netwerk. Als u geen WLAN-beveiliging wilt gebruiken, houdt u de standaardinstelling Disabled (Uitgeschakeld) aan. WPA-Personal OPMERKING: als u WPA gebruikt, houd er dan rekening mee dat elk apparaat in uw draadloze netwerk dezelfde WPA-methode en gedeelde sleutel moet gebruiken, anders functioneert het netwerk niet naar behoren. Gebruik deze methode als uw clientapparaat over een PIN-code voor Wi-Fi Protected Setup beschikt. 1. Geef de PIN-code op in het veld op dit scherm. 2. Klik op Register (Aanmelden). 3. Nadat het clientapparaat is geconfigureerd, klikt u op OK. Ga vervolgens terug naar het clientapparaat of de documentatie voor verdere instructies. Dual-Band Wireless-N Gigabit-router 14 Geavanceerde configuratie Hoofdstuk 3 Security Mode (Beveiligingsmodus) > WPA Personal Passphrase (Wachtzin) Voer een wachtzin in van 8 tot 63 tekens. Key Renewal (Sleutel vernieuwen) Geef een interval voor de vernieuwing van de sleutel op. Hiermee bepaalt u hoe vaak de router de sleutels moet wijzigen. Het standaardinterval voor vernieuwen van de groepssleutel is 3600 seconden. WPA2 Personal Security Mode (Beveiligingsmodus) > WPA Enterprise RADIUS Server (RADIUS-server) Voer het IP-adres van de RADIUS-server in. RADIUS Port (RADIUS-poort) Voer het poortnummer van de RADIUS-server in. De standaardwaarde is 1812. Shared Secret (Gedeelde geheime sleutel) Voer de sleutel in die gedeeld wordt tussen de router en de server. Key Renewal (Sleutel vernieuwen) Geef een interval voor de vernieuwing van de sleutel op. Hiermee bepaalt u hoe vaak de router de sleutels moet wijzigen. Het standaardinterval voor vernieuwen van de sleutel is 3600 seconden. WPA2 Enterprise Met deze optie wordt WPA2 gebruikt in combinatie met een RADIUS-server. (U kunt deze optie dan ook alleen gebruiken als een RADIUS-server met de router is verbonden.) Security Mode (Beveiligingsmodus) > WPA2 Personal Encryption (Versleuteling) WPA2 ondersteunt twee versleutelingsmethoden: TKIP en AES, met dynamische versleutelingssleutels. Selecteer het type algoritme: AES of TKIP of TKIP. De standaardinstelling is TKIP of AES. Passphrase (Wachtzin) Voer een wachtzin in van 8 tot 63 tekens. Key Renewal (Sleutel vernieuwen) Geef een interval voor de vernieuwing van de sleutel op. Hiermee bepaalt u hoe vaak de router de sleutels moet wijzigen. Het standaardinterval voor vernieuwen van de groepssleutel is 3600 seconden. WPA Enterprise Met deze optie wordt WPA gebruikt in combinatie met een RADIUS-server. (U kunt deze optie dan ook alleen gebruiken als een RADIUS-server met de router is verbonden.) Security Mode (Beveiligingsmodus) - WPA2 Enterprise Encryption (Versleuteling) WPA2 ondersteunt twee versleutelingsmethoden: TKIP en AES, met dynamische versleutelingssleutels. Selecteer het type algoritme: AES of TKIP of TKIP. De standaardinstelling is TKIP of AES. RADIUS Server (RADIUS-server) Voer het IP-adres van de RADIUS-server in. RADIUS Port (RADIUS-poort) Voer het poortnummer van de RADIUS-server in. De standaardwaarde is 1812. Shared Secret (Gedeelde geheime sleutel) Voer de sleutel in die gedeeld wordt tussen de router en de server. Key Renewal (Sleutel vernieuwen) Geef een interval voor de vernieuwing van de sleutel op. Hiermee bepaalt u hoe vaak de router de sleutels moet wijzigen. Het standaardinterval voor vernieuwen van de sleutel is 3600 seconden. Dual-Band Wireless-N Gigabit-router 15 Hoofdstuk 3 Geavanceerde configuratie RADIUS Met deze optie wordt WEP gebruikt in combinatie met een RADIUS-server. (U kunt deze optie dan ook alleen gebruiken als een RADIUS-server met de router is verbonden.) Security Mode (Beveiligingsmodus) > WEP Encryption (Versleuteling) Selecteer het WEP-versleutelingsniveau dat u wilt gebruiken: 40/64bits (10 hex digits) (40/64-bits (10 hexadecimale tekens)) of 104/128 bits (26 hex digits) (104/128-bits (26 hexadecimale tekens)). De standaardwaarde is 64 bits 10 hex digits (64-bits 10 hex-cijfers). Security Mode (Beveiligingsmodus) > RADIUS BELANGRIJK: Als u WEP-versleuteling gebruikt, houd er dan rekening mee dat elk apparaat in uw draadloze netwerk dezelfde WEP-versleutelingsmethode en versleutelingssleutel moet gebruiken, anders functioneert het draadloze netwerk niet naar behoren. RADIUS Server (RADIUS-server) Voer het IP-adres van de RADIUS-server in. RADIUS Port (RADIUS-poort) Voer het poortnummer van de RADIUS-server in. De standaardwaarde is 1812. Shared Secret (Gedeelde geheime sleutel) Voer de sleutel in die gedeeld wordt tussen de router en de server. Passphrase (Wachtzin) Voer een wachtzin in om automatisch WEP-sleutels te genereren. Klik vervolgens op Generate (Genereren). Key 1 (Sleutel 1) Als u geen wachtzin hebt ingevoerd, kunt u de WEP-sleutel handmatig opgeven. Klik op Save Settings (Instellingen opslaan) om de wijzigingen door te voeren of klik op Cancel Changes (Wijzigingen annuleren) om de wijzigingen te annuleren. Wireless (WLAN) > Wireless MAC Filter (MAC-filter WLAN) Draadloze toegang kan worden beperkt tot de MAC-adressen van de draadloze apparaten die binnen het bereik van uw netwerk gegevens verzenden. Encryption (Versleuteling) Selecteer het WEP-versleutelingsniveau dat u wilt gebruiken: 40/64 bits (10 hex digits) (40/64-bits (10 hexadecimale tekens)) of 104/128 bits (26 hex digits) (104/128-bits (26 hexadecimale tekens)). De standaardwaarde is 64 bits (10 hex digits) (64-bits (10 hex-cijfers)). Passphrase (Wachtzin) Voer een wachtzin in om automatisch WEP-sleutels te genereren. Klik vervolgens op Generate (Genereren). Key 1 (Sleutel 1) Als u geen wachtzin hebt ingevoerd, kunt u de WEP-sleutel handmatig opgeven. WEP WEP is een basale versleutelingsmethode en is minder veilig dan WPA. Wireless (WLAN) > Wireless MAC Filter (MAC-filter WLAN) Dual-Band Wireless-N Gigabit-router 16 Hoofdstuk 3 Geavanceerde configuratie Wireless MAC Filter (MAC-filter WLAN) Enabled/Disabled (Ingeschakeld/Uitgeschakeld) Klik op Enabled (Ingeschakeld) als u draadloze gebruikers wilt filteren op MAC-adres en daarmee toegang wilt toestaan of blokkeren. Als u de gebruikers niet wilt filteren op basis van het MAC-adres, houdt u de standaardwaarde Disabled (Uitgeschakeld) aan. Access Restriction (Toegangsbeperking) Prevent (Voorkomen) Selecteer deze optie als u de toegang tot het draadloze netwerk wilt blokkeren op basis van het MAC-adres. Deze optie is standaard geselecteerd. Permit (Toestaan) Selecteer deze optie als u de toegang tot het draadloze netwerk wilt toestaan op basis van het MAC-adres. Deze optie is standaard niet geselecteerd. MAC Address Filter List (Filterlijst MAC-adressen) Wireless Client List (Lijst WLAN-clients) Klik op deze optie om het scherm Wireless Client List (Lijst WLAN-clients) te openen. Wireless (WLAN) > Advanced Wireless Settings (Geavanceerde instellingen WLAN) Advanced Wireless Settings (Geavanceerde instellingen WLAN) AP Isolation (AP-isolatie) Hiermee worden alle draadloze clients en draadloze apparaten in uw netwerk van elkaar gescheiden. Draadloze apparaten kunnen communiceren met de router, maar niet met elkaar. Selecteer Enabled (Ingeschakeld) als u deze functie wilt gebruiken. AP-isolatie is standaard uitgeschakeld. Wireless Client List (Lijst WLAN-clients) Wireless Client List (Lijst WLAN-clients) In deze lijst vindt u computers en andere apparatuur binnen het draadloze netwerk. U kunt de lijst sorteren op naam van de client, interface, IP-adres, MAC-adres en status. Selecteer Save to MAC Address Filter List (Opslaan naar filterlijst MAC-adressen) voor elk apparaat dat u wilt toevoegen aan de filterlijst met MAC-adressen. Klik vervolgens op Add (Toevoegen). Frame Burst (Frame-burst) Met deze optie nemen de prestaties van uw netwerk toe, afhankelijk van de leverancier van uw draadloze producten. Als u deze optie wilt gebruiken, houdt u de standaardinstelling Enabled (Ingeschakeld) aan. Selecteer anders Disabled (Uitgeschakeld). Authentication Type (Verificatietype) De standaardwaarde is Auto (Automatisch) waardoor Open System-verificatie of verificatie met een gedeelde sleutel kan worden gebruikt. Bij Open Systemverificatie gebruiken de verzender en de ontvanger GEEN WEP-sleutel voor de verificatie. Bij verificatie met een gedeelde sleutel gebruiken de verzender en de ontvanger wél een WEPsleutel voor de verificatie. Selecteer Shared Key (Gedeelde sleutel) als u alleen verificatie met een gedeelde sleutel wilt gebruiken. Wireless (WLAN) > Advanced Wireless Settings (Geavanceerde instellingen WLAN) Basic Rate (Basissnelheid) De instelling Basic Rate (Basissnelheid) is niet één vaste overdrachtssnelheid, maar een reeks snelheden waarmee de router kan zenden. De router geeft de basissnelheid door aan de andere draadloze apparaten in het netwerk, zodat deze weten welke snelheden worden gebruikt. De router zal ook bekendmaken dat deze automatisch de beste overdrachtssnelheid zal selecteren. De standaardinstelling is Standaard, waarbij de router kan zenden met alle draadloze standaardsnelheden (1-2 Mbps, 5,5 Mbps, 11 Mbps, 18 Mbps en 24 Mbps). Andere opties zijn 1-2 Mbps, voor gebruik met oudere draadloze technologie, en Alles als overdracht met alle draadloze gegevenssnelheden mogelijk is. De basissnelheid is niet gelijk aan de daadwerkelijke gegevensoverdrachtssnelheid. Als u de gegevensoverdrachtssnelheid van de router wilt opgeven, configureert u de instelling Transmission Rate (Overdrachtssnelheid). Het scherm Advanced Wireless Settings (Geavanceerde instellingen WLAN) wordt gebruikt om de geavanceerde functies in te stellen voor de router. Deze instellingen dienen alleen door ervaren beheerders te worden aangepast, omdat bij onjuiste instellingen de prestaties van het draadloze netwerk kunnen afnemen. Transmission Rate (Overdrachtssnelheid) De snelheid van gegevensoverdracht dient ingesteld te worden op basis van de snelheid van uw draadloze netwerk. U kunt het bereik van de overdrachtssnelheden selecteren of Auto (Automatisch) selecteren als u de router de hoogst mogelijke gegevenssnelheid Als u de nieuwste gegevens wilt bekijken, klikt u op Refresh (Vernieuwen). Als u dit scherm wilt afsluiten en terug wilt keren naar het scherm Wireless MAC Filter (MAC-filter WLAN), klikt u op Close (Sluiten). MAC 01-50 Voer de MAC-adressen in van de apparaten waarvan u de toegang tot het draadloze netwerk wilt blokkeren of toestaan. Klik op Save Settings (Instellingen opslaan) om de wijzigingen door te voeren of klik op Cancel Changes (Wijzigingen annuleren) om de wijzigingen te annuleren. Dual-Band Wireless-N Gigabit-router 17 Geavanceerde configuratie Hoofdstuk 3 wilt laten gebruiken en de functie voor automatisch terugvallen wilt instellen. Met deze optie wordt onderhandeld over de beste verbindingssnelheid tussen de router en een draadloze client. De standaardinstelling is Auto (Automatisch). N Transmission Rate (N-overdrachtsnelheid) De snelheid van de gegevensoverdracht moet worden ingesteld op basis van de snelheid van uw Wireless-N netwerk. U kunt het bereik van de overdrachtssnelheden selecteren of Auto (Automatisch) selecteren als u de router de hoogst mogelijke gegevenssnelheid wilt laten gebruiken en de functie voor automatisch terugvallen wilt instellen. Met deze optie wordt onderhandeld over de beste verbindingssnelheid tussen de router en een draadloze client. De standaardinstelling is Auto (Automatisch). CTS Protection Mode (CTS-beveiligingsmodus) De router maakt automatisch gebruik van de CTS Protection Mode (CTS-beveiligingsmodus) wanneer uw Wireless-N en Wireless-G producten ernstige problemen ondervinden en niet naar de router kunnen verzenden in een omgeving met zwaar 802.11b-verkeer. Met deze functie kan de router alle Wireless-N en Wireless-G overdrachten beter opvangen, maar nemen de prestaties zeer sterk af. De standaardinstelling is Auto (Automatisch). Beacon Interval (Bakeninterval) Geef een waarde op tussen 1 en 65.535 milliseconden. De waarde van het bakeninterval geeft het frequentie-interval van het baken aan. Een baken is een pakketbroadcast van de router voor de synchronisatie van het draadloze netwerk. De standaardwaarde is 100. DTIM Interval (DTIM-interval) Deze waarde, die tussen 1 en 255 ligt, geeft het DTIM-interval (Delivery Traffic Indication Message) aan. Een DTIM-veld is een aftelveld dat de clients informatie verstrekt over het volgende venster voor het luisteren naar broadcast- en multicast-berichten. Als er zich broadcastof multicast-berichten voor gekoppelde clients in de buffer van de router bevinden, verzendt de router de volgende DTIM met een DTIM-intervalwaarde. De clients krijgen de bakens door en worden geactiveerd. Vervolgens kunnen de clients de broadcast-berichten en multicast-berichten ontvangen. De standaardwaarde is 1. Fragmentation Threshold (Fragmentatiedrempel) Deze waarde geeft de maximale grootte van een pakket aan voordat de gegevens over meerdere pakketten worden verdeeld. Als er zich veel pakketfouten voordoen, kunt u de fragmentatiedrempel iets verhogen. Als u de fragmentatiedrempel te laag instelt, kan dat slechte netwerkprestaties veroorzaken. Het is raadzaam de verlaging van de standaardwaarde tot een minimum te beperken. In de meeste gevallen kan de standaardwaarde 2346 worden gebruikt. RTS Threshold (RTS-drempel) Bij een inconsistente gegevensstroom is het raadzaam de standaardwaarde, 2347, slechts licht te wijzigen. Als een netwerkpakket de vooraf ingestelde RTS-drempel niet overschrijdt, wordt de RTS/CTStechniek niet ingeschakeld. De router verzendt Request to Send-frames (RTS) naar een bepaald ontvangststation en onderhandelt over het verzenden van een gegevensframe. Het draadloze station reageert op de ontvangst van de RTS met een Clear to Send-frame (CTS) ter bevestiging van het recht de overdracht te beginnen. De RTS-drempel moet op de standaardwaarde 2347 blijven ingesteld. Klik op Save Settings (Instellingen opslaan) om de wijzigingen door te voeren of klik op Cancel Changes (Wijzigingen annuleren) om de wijzigingen te annuleren. Dual-Band Wireless-N Gigabit-router Security (Beveiliging) > Firewall Het scherm Firewall wordt gebruikt voor de configuratie van een firewall waarmee op het lokale netwerk van de router verschillende typen ongewenst verkeer kunnen worden uitgefilterd. Security (Beveiliging) > Firewall Firewall SPI Firewall Protection (SPI-firewallbeveiliging) Houd de standaardwaarde Enabled (Ingeschakeld) aan als u een firewallbeveiliging wilt gebruiken. Selecteer Disabled (Uitgeschakeld) om de firewallbeveiliging uit te schakelen. Internet Filter (Internetfilter) Filter Anonymous Internet Requests (Anonieme internetverzoeken filteren) Met deze functie maakt u het gebruikers van buitenaf moeilijker uw netwerk binnen te dringen. Deze functie is standaard geselecteerd. U kunt de functie uitschakelen als u anonieme internetverzoeken wel wilt toestaan. Filter Multicast (Multicast filteren) Met multicasting kunnen meerdere overdrachten tegelijk naar bepaalde ontvangers worden verzonden. Als multicasting is toegestaan, kan de router IP-multicastpakketten naar de daarvoor bestemde computers doorsturen. Selecteer deze functie om multicast filteren in te schakelen. Deze functie is standaard niet geselecteerd. Filter Internet NAT Redirection (Filter Doorsturen NAT) Met deze functie worden poorten doorgestuurd om te voorkomen dat met lokale netwerkcomputers toegang wordt verkregen tot lokale servers. Selecteer deze functie als u het doorsturen van internet-NAT wilt filteren. Deze functie is standaard niet geselecteerd. Filter IDENT (Port 113) (Filter IDENT (Poort 113)) Met deze functie wordt voorkomen dat poort 113 wordt gescand door apparaten buiten uw lokale netwerk. Deze functie is standaard geselecteerd. Deselecteer deze functie om hem uit te schakelen. Web Filter (Webfilter) Proxy Het gebruik van WAN-proxyservers kan ten koste gaan van de beveiliging van de gateway. Met Denying Proxy (Proxy niet toestaan) schakelt u de toegang tot WAN-proxyservers uit. Selecteer deze functie om het filteren van proxy's in te schakelen. Als u de toegang van proxy's niet wilt filteren, kunt u de selectie ongedaan maken. Java Java is een programmeertaal voor websites. Als u Java niet toestaat, loopt u het risico dat u geen toegang hebt tot internetsites die met deze programmeertaal zijn gemaakt. Selecteer deze functie om het filteren van Java in te schakelen. Maak de selectie ongedaan als u het gebruik van Java wilt toestaan. 18 Hoofdstuk 3 Geavanceerde configuratie ActiveX ActiveX is een programmeertaal voor websites. Als u ActiveX niet toestaat, loopt u het risico dat u geen toegang hebt tot internetsites die met deze programmeertaal zijn gemaakt. Selecteer deze functie om het filteren van ActiveX in te schakelen. Maak de selectie ongedaan als u het gebruik van ActiveX wilt toestaan. Cookies Een cookie is een bestandje dat internetsites op uw computer opslaan en gebruiken wanneer u deze websites bezoekt. Selecteer deze functie om het filteren op cookies in te schakelen. Maak de selectie ongedaan als u het gebruik van cookies wilt toestaan. Klik op Save Settings (Instellingen opslaan) om de wijzigingen door te voeren of klik op Cancel Changes (Wijzigingen annuleren) om de wijzigingen te annuleren. Security (Beveiliging) > VPN Passthrough (VPN-doorvoer) U kunt het scherm VPN Passthrough (VPN-doorvoer) gebruiken om de doorvoer van VPN-tunnels met IPSec-, PPTP- of L2TPprotocollen door de firewall van de router in te schakelen. Access Restrictions (Toegangsbeperkingen) > Internet Access (Internettoegang) Internet Access Policy (Internettoegangsbeleid) Security (Beveiliging) > VPN Passthrough (VPN-doorvoer) VPN Passthrough (VPN-doorvoer) IPSec Passthrough (IPSec-doorvoer) IPSec (Internet Protocol Security) is een pakket protocollen waarmee een veilige uitwisseling van pakketten op de IP-laag kan worden gegarandeerd. Houd de standaardwaarde Enabled (Ingeschakeld) aan als u de doorvoer van IPSec-tunnels door de router wilt toestaan. PPTP Passthrough (PPTP-doorvoer) Met Point-to-Point Tunneling Protocol (PPTP) kan het Point-to-Point Protocol (PPP) via een IP-netwerk worden doorgevoerd. Houd de standaardwaarde Enabled (Ingeschakeld) aan als u de doorvoer van PPTP-tunnels door de router wilt toestaan. L2TP Passthrough (L2TP-doorvoer) Layer 2 Tunneling Protocol is de methode waarmee Point-to-Point-sessies via internet op Layer 2-niveau worden ingeschakeld. Houd de standaardwaarde Enabled (Ingeschakeld) aan als u de doorvoer van L2TP-tunnels door de router wilt toestaan. Klik op Save Settings (Instellingen opslaan) om de wijzigingen door te voeren of klik op Cancel Changes (Wijzigingen annuleren) om de wijzigingen te annuleren. Access Policy (Toegangsbeleid) Hiermee kunt u de internettoegang beheren. Met de instellingen in dit scherm kunt u een toegangsbeleid instellen (nadat u op de knop Save Settings (Instellingen opslaan) hebt geklikt). Selecteer in het vervolgkeuzemenu een beleid om de instellingen voor die beleidsregel weer te geven. Als u een beleid wilt verwijderen, selecteert u het nummer van het beleid en klikt u op Delete This Policy (Dit beleid verwijderen). Als u alle beleidstypen wilt weergeven, klikt u op Summary (Samenvatting). Summary (Samenvatting) De beleidstypen worden vermeld met de volgende informatie: nummer, beleidsnaam, toegang, dagen, tijd en status (Ingeschakeld). Selecteer Enabled (Ingeschakeld) om een beleid in te schakelen. Selecteer Delete (Verwijderen) om een beleid te verwijderen. Klik op Save Settings (Instellingen opslaan) om de wijzigingen op te slaan of klik op Cancel changes (Wijzigingen annuleren) om de wijzigingen te annuleren. Als u wilt terugkeren naar het scherm Internet Access Policy (Internettoegangsbeleid), klikt u op Close (Sluiten). Access Restrictions (Toegangsbeperkingen) > Internet Access (Internettoegang) In het scherm Internet Access (Internettoegang) kunt u bepaalde typen internetgebruik en -verkeer blokkeren of toestaan, zoals internettoegang, toegewezen services en websites op bepaalde dagen en tijdstippen. Summary (Samenvatting) Dual-Band Wireless-N Gigabit-router 19 Geavanceerde configuratie Hoofdstuk 3 Status Beleidsregels zijn standaard uitgeschakeld. Als u een beleid wilt inschakelen, selecteert u het nummer van dat beleid in het vervolgkeuzemenu en selecteert u Enabled (Ingeschakeld). Voer de stappen 1-11 uit om een beleid te maken. Herhaal deze stappen om aanvullende beleidsregels te maken. U kunt slechts één beleid tegelijk maken. 1. Selecteer een nummer in het vervolgkeuzemenu Access Policy (Toegangsbeleid). 2. Geef een naam voor het beleid op in het daarvoor bestemde veld. 3. Als u dit beleid wilt inschakelen, selecteert u Enabled (Ingeschakeld). 4. Klik op Edit List (Lijst bewerken) om te selecteren op welke pc's het beleid van kracht zal zijn. Het scherm List of PCs (Overzicht van pc's) wordt weergegeven. U kunt een computer selecteren op basis van het MAC- of IP-adres. U kunt ook een reeks IP-adressen invoeren als u dit beleid wilt toepassen op een groep computers. Klik nadat u de wijzigingen hebt ingevoerd op Save Settings (Instellingen opslaan) als u de wijzigingen wilt toepassen of klik op Cancel Changes (Wijzigingen annuleren) als u de wijzigingen wilt annuleren. Klik vervolgens op Close (Sluiten). 10. Als de toepassing die u wilt blokkeren niet wordt weergegeven of als u de instellingen van een bepaalde service wilt bewerken, geeft u de naam van de toepassing op in het veld Application Name (Naam toepassing). Geef het bereik op in de velden Port Range (Poortbereik). Selecteer het protocol in het vervolgkeuzemenu Protocol. Klik vervolgens op Add (Toevoegen). Als u een service wilt wijzigen, selecteert u deze in de lijst met toepassingen. Wijzig de naam, het poortbereik en/of het protocol. Klik vervolgens op Modify (Wijzigen). Als u een service wilt verwijderen, selecteert u deze in de lijst met toepassingen. Klik vervolgens op Delete (Verwijderen). 11. Klik op Save Settings (Instellingen opslaan) als u de instellingen voor de beleidsregel wilt opslaan. Klik op Cancel Changes (Wijzigingen annuleren) als u de instellingen voor het beleid wilt annuleren. Applications and Gaming (Toepassingen en games) > Single Port Forwarding (Doorsturen één poort) U kunt het scherm Single Port Forwarding (Doorsturen één poort) gebruiken om poortservices voor veelgebruikte toepassingen aan te passen. Als gebruikers dergelijke verzoeken via internet naar uw netwerk verzenden, stuurt de router de verzoeken door naar de goede servers (computers). Voordat u laat doorsturen, moet u vaste IP-adressen toewijzen aan de gebruikte servers. U kunt dit doen met de functie voor DHCP-reservering in het scherm Basic Setup (Basisinstellingen). List of PCs (Overzicht van pc's) 5. Selecteer Deny (Weigeren) of Allow (Toestaan) en bepaal zo of u internettoegang wilt toestaan of blokkeren voor de pc's die u hebt geselecteerd in het scherm List of PCs (Overzicht van pc's). 6. Bepaal op welke dagen en tijdstippen dit beleid van toepassing is. Selecteer de gewenste dagen waarop het beleid van kracht moet zijn of selecteer Everyday (Dagelijks). Geef vervolgens een tijdsduur in uren en minuten op waarin het beleid van kracht zal zijn of selecteer 24 Hours (24 uur). 7. U kunt websites met specifieke URL-adressen blokkeren. Voer elke URL in een apart veld URL in. 8. Ook kunt u websites blokkeren met behulp van bepaalde trefwoorden. Voer elk trefwoord in een apart veld Keyword (Trefwoord) in. 9. U kunt de toegang tot verschillende services die via internet toegankelijk zijn, zoals FTP of Telnet, filteren. (U kunt maximaal drie toepassingen per beleid blokkeren.) Selecteer de toepassing die u wilt blokkeren in de lijst met toepassingen. Klik vervolgens op >> om de toepassing naar de lijst met geblokkeerde toepassingen te verplaatsen. U kunt een toepassing uit de lijst met geblokkeerde toepassingen verwijderen door de toepassing te selecteren en op << te klikken. Dual-Band Wireless-N Gigabit-router Applications and Gaming (Toepassingen en games) > Single Port Forwarding (Doorsturen één poort) Single Port Forwarding (Doorsturen één poort) Veelgebruikte toepassingen zijn als de eerste vijf items geplaatst. Selecteer de gewenste toepassing. Geef vervolgens het IP-adres op van de server die deze verzoeken moet ontvangen. Selecteer Enabled (Ingeschakeld) om dit item te activeren. Vul voor verdere toepassingen de volgende velden in: Application Name (Naam toepassing) Voer de naam in die u aan de toepassing wilt geven. De namen mogen niet langer zijn dan 12 tekens. 20 Hoofdstuk 3 Geavanceerde configuratie External Port (Externe poort) Geef het nummer op van de externe poort die door de server of internettoepassing wordt gebruikt. Raadpleeg de documentatie van de internettoepassing voor meer informatie. Port Range Forwarding (Doorsturen poortbereik) Internal Port (Interne poort) Geef het nummer op van de interne poort die door de server of internettoepassing wordt gebruikt. Raadpleeg de documentatie van de internettoepassing voor meer informatie. Application Naam (Naam toepassing) Typ in dit veld de naam voor de toepassing. De namen mogen niet langer zijn dan 12 tekens. Protocol Selecteer het voor deze toepassing gebruikte protocol (TCP, UDP of Both (Beide)). To IP Address (Naar IP-adres) Geef voor elke toepassing het IP-adres op van de computer waarop de verzoeken worden ontvangen. Als u een vast IP-adres aan de computer hebt toegewezen, kunt u op DHCP Reservation (DHCP-reservering) klikken in het scherm Basic Setup (Basisinstellingen) om het vaste IP-adres op te zoeken. Als u een poort wilt doorsturen, voert u op elke regel de gegevens voor de vereiste criteria in. Start~End Port (Start- ~ eindpoort) Geef het aantal of het bereik van de poort(en) op die door de server of internettoepassing worden gebruikt. Raadpleeg de documentatie van de internettoepassing voor meer informatie. Protocol Selecteer het voor deze toepassing gebruikte protocol (TCP, UDP of Both (Beide)). Enabled (Ingeschakeld) Selecteer Enabled (Ingeschakeld) voor elke toepassing waarvoor u het doorsturen van poorten wilt inschakelen. To IP Address (Naar IP-adres) Geef voor elke toepassing het IP-adres op van de computer waarop de specifieke toepassing wordt uitgevoerd. Als u een vast IP-adres aan de computer hebt toegewezen, kunt u op DHCP Reservation (DHCP-reservering) klikken in het scherm Basic Setup (Basisinstellingen) om het vaste IP-adres op te zoeken. Klik op Save Settings (Instellingen opslaan) om de wijzigingen door te voeren of klik op Cancel Changes (Wijzigingen annuleren) om de wijzigingen te annuleren. Enabled (Ingeschakeld) Selecteer Enabled (Ingeschakeld) om het doorsturen van poorten in te schakelen voor de toepassingen die u hebt opgegeven. Applications and Gaming (Toepassingen en games) > Port Range Forward (Doorsturen poortbereik) Klik op Save Settings (Instellingen opslaan) om de wijzigingen door te voeren of klik op Cancel Changes (Wijzigingen annuleren) om de wijzigingen te annuleren. In het scherm Port Range Forwarding (Doorsturen poortbereik) kunt u openbare services op uw netwerk instellen, zoals webservers, FTP-servers, e-mailservers of andere, gespecialiseerde internettoepassingen. (Gespecialiseerde internettoepassingen zijn toepassingen die gebruikmaken van internet om functies uit te voeren, zoals videoconferenties en onlinegames. Voor sommige internettoepassingen is doorsturen niet nodig.) Als gebruikers dergelijke verzoeken via internet naar uw netwerk verzenden, stuurt de router de verzoeken door naar de goede servers (computers). Voordat u laat doorsturen, moet u vaste IP-adressen toewijzen aan de gebruikte servers. U kunt dit doen met de functie voor DHCP-reservering in het scherm Basic Setup (Basisinstellingen). Applications & Gaming (Toepassingen en games) > Port Range Triggering (Trigger poortbereik) In het scherm Port Range Triggering (Trigger poortbereik) kan de router uitgaande gegevens controleren op specifieke poortnummers. De router onthoudt het IP-adres van de computer die de overeenkomende gegevens verzendt. Wanneer de aangevraagde gegevens vervolgens worden teruggestuurd via de router, worden de gegevens naar de juiste computer teruggeleid aan de hand van het IP-adres en de regels voor poorttoewijzing. Klik op het tabblad DMZ als u alle poorten moet doorsturen naar één pc. Applications & Gaming (Toepassingen en games) > Port Range Triggering (Trigger poortbereik) Applications and Gaming (Toepassingen en games) > Port Range Forward (Doorsturen poortbereik) Dual-Band Wireless-N Gigabit-router 21 Hoofdstuk 3 Port Range Triggering (Trigger poortbereik) Application Name (Naam toepassing) Voer de naam van de triggertoepassing in. Triggered Range (Getriggerd bereik) Geef voor elke toepassing het nummer op van de eerste en laatste poort binnen het getriggerde poortbereik. Zie de documentatie bij de internettoepassing voor de gewenste poortnummers. Forwarded Range (Doorgestuurd bereik) Geef voor elke toepassing het nummer op van de eerste en laatste poort binnen het doorgestuurde poortbereik. Zie de documentatie bij de internettoepassing voor de gewenste poortnummers. Geavanceerde configuratie IP-adres is. Als u een bepaald IP-adres of een bereik met IP-adressen wilt opgeven als de aangewezen bron, selecteert u de velden voor het adresbereik en vult u deze in. Destination (Doel) Als u de DMZ-host wilt opgeven met het bijbehorende IP-adres, selecteert u IP Address (IP-adres) en typt u het IP-adres in het daartoe bestemde veld. Wilt u de DMZ-host opgeven met het bijbehorende MAC-adres, dan selecteert u MAC Address (MAC-adres) en typt u het MAC-adres in het daartoe bestemde veld. Klik op DHCP Client Table (Clienttabel DHCP) als u deze informatie wilt ophalen. Enabled (Ingeschakeld) Selecteer Enabled (Ingeschakeld) om het triggeren van poorten in te schakelen voor de toepassingen die u hebt opgegeven. Klik op Save Settings (Instellingen opslaan) om de wijzigingen door te voeren of klik op Cancel Changes (Wijzigingen annuleren) om de wijzigingen te annuleren. Applications and Gaming (Toepassingen en games) > DMZ Met de DMZ-functie kan één netwerkcomputer verbinding met internet maken en een bepaalde service gebruiken, zoals onlinegames of videoconferenties. DMZ-hosting wijst alle poorten op hetzelfde moment aan één computer toe. De functie voor het doorsturen van poortbereiken is veiliger, omdat hierbij alleen de poorten worden geopend die u wilt openen, terwijl bij DMZ-hosting alle poorten op één computer worden geopend, zodat via internet verbinding met de computer kan worden gemaakt. DMZ > DHCP Client Table (Clienttabel DHCP) DHCP Client Table (Clienttabel DHCP) In de DHCP Client Table (Clienttabel DHCP) vindt u computers en andere apparaten waaraan de router IP-adressen heeft toegewezen. U kunt de lijst sorteren op naam client, interface, IP-adres, MAC-adres en verlooptijd (hoeveel tijd het huidige IP-adres nog actief blijft). Klik op Select (Selecteren) als u een DHCP-client wilt selecteren. Als u de nieuwste gegevens ‑wilt bekijken, klikt u op Refresh (Vernieuwen). Als u dit scherm wilt afsluiten en wilt terugkeren naar het scherm DMZ, klikt u op Close (Sluiten). Klik op Save Settings (Instellingen opslaan) om de wijzigingen door te voeren of klik op Cancel Changes (Wijzigingen annuleren) om de wijzigingen te annuleren. Applications and Gaming (Toepassingen en games) > QoS Dankzij Quality of Service (QoS) is betere service mogelijk voor netwerkverkeer met een hoge prioriteit waarvoor veeleisende, real-time toepassingen nodig zijn, zoals videoconferenties. Applications and Gaming (Toepassingen en games) > DMZ DMZ Op elke computer waarvan de poort wordt toegewezen, moet de DHCP-clientfunctie worden uitgeschakeld en moet er een nieuw, vast IP-adres aan worden toegewezen, omdat het IP-adres kan veranderen wanneer de DHCP-functie wordt gebruikt. Enabled/Disabled (Ingeschakeld/Uitgeschakeld) Selecteer Disabled (Uitgeschakeld) als u DMZ-hosting wilt uitschakelen. Selecteer Enabled (Ingeschakeld) om DMZ-hosting op één computer te gebruiken. Configureer daarna de volgende instellingen: Source IP Address (Bron-IP-adres) Selecteer Any IP Address (Willekeurig IP-adres) als u wilt dat de bron een willekeurig Dual-Band Wireless-N Gigabit-router Applications and Gaming (Toepassingen en games) > QoS 22 Hoofdstuk 3 Geavanceerde configuratie QoS (Quality of Service) Enter a Name (Geef een naam op) Geef een naam op om de naam van het item aan te geven. Wireless (WLAN) Port Range (Poortbereik) Geef het poortbereik op dat de toepassing gaat gebruiken. Als u bijvoorbeeld bandbreedte wilt toewijzen voor FTP, kunt u 21-21 opgeven. Hebt u services nodig voor een toepassing die van 1000 tot 1250 gebruikt, dan geeft u als instelling 1000-1250 op. U kunt maximaal drie bereiken definiëren voor deze bandbreedtetoewijzing. De poortnummers kunnen van 1 tot 65535 lopen. Raadpleeg de documentatie van de toepassing voor meer informatie over de gebruikte servicepoorten. In dit gedeelte kunt u de instellingen voor de ondersteuning en de functie No Acknowledgement (Geen bevestiging) configureren. WMM Support (WMM-ondersteuning) Houd de standaardinstelling Enabled (Ingeschakeld) aan als u andere apparaten hebt die Wi-Fi Multimedia (WMM) ondersteunen. Selecteer anders Disabled (Uitgeschakeld). No Acknowledgement (Geen bevestiging) Als u de bevestigingsfunctie van de router wilt uitschakelen zodat de router bij een fout niet probeert de gegevens opnieuw te verzenden, houdt u de standaardinstelling Enabled (Ingeschakeld) aan. In alle andere gevallen kiest u voor de standaardinstelling Disabled (Uitgeschakeld). Internet Access Priority (Prioriteit voor internettoegang) In dit gedeelte kunt u de bandbreedteprioriteit instellen voor een scala aan toepassingen en apparaten. Er zijn vier prioriteitsniveaus: High (Hoog), Medium (Gemiddeld), Normal (Normaal) en Low (Laag). Stel niet alle toepassingen in op prioriteit High (Hoog), want dan schiet u het doel van de toewijzing van beschikbare bandbreedte voorbij. Selecteer Low (Laag) als u een lagere prioriteit wilt kiezen dan de normale bandbreedte. Afhankelijk van de toepassing zijn er wellicht enkele pogingen nodig om de juiste bandbreedteprioriteit in te stellen. Enabled/Disabled (Ingeschakeld/Uitgeschakeld) Selecteer Enabled (Ingeschakeld) om het QoS-beleid dat u hebt ingesteld te gebruiken. Selecteer anders Disabled (Uitgeschakeld). Category (Categorie) Er zijn vier categorieën beschikbaar. Selecteer een van de volgende mogelijkheden: Applications (Toepassingen), Online Games (On line games), MAC Address (MAC-adres), Ethernet Port (Ethernetpoort) of Voice Device (Spraakapparaat). Ga verder met de instructies voor uw keuze. Selecteer het protocol TCP, UDP of Both (Beide). Priority (Prioriteit) Selecteer de gewenste prioriteit: High (Hoog), Medium (Recommended) (Gemiddeld (Aanbevolen)), Normal (Normaal) of Low (Laag). Klik op de knop Add (Toevoegen) om uw wijzigingen op te slaan. Het nieuwe item wordt in het overzicht weergegeven. Online Games (Online-games) QoS > Online Games (Online-games) Games Selecteer de juiste game. Priority (Prioriteit) Selecteer de gewenste prioriteit: High (Hoog), Medium (Recommended) (Gemiddeld (Aanbevolen)), Normal (Normaal) of Low (Laag). Klik op de knop Add (Toevoegen) om uw wijzigingen op te slaan. Het nieuwe item wordt in het overzicht weergegeven. MAC Address (MAC-adres) Applications (Toepassingen) Applications (Toepassingen) Selecteer de juiste toepassing. Volg de bijbehorende instructies als u Add a New Application (Nieuwe toepassing toevoegen) selecteert. Priority (Prioriteit) Selecteer de juiste prioriteit: High (Hoog), Medium (Gemiddeld), Normal (Normaal) of Low (Laag). Klik op de knop Add (Toevoegen) om uw wijzigingen op te slaan. Het nieuwe item wordt in het overzicht weergegeven. Add a New Application (Een nieuwe toepassing toevoegen) QoS > MAC Address (MAC-adres) Enter a Name (Geef een naam op) Voer een naam in voor uw apparaat. MAC Address (MAC-adres) Voer het MAC-adres van uw apparaat in. Priority (Prioriteit) Selecteer de gewenste prioriteit: High (Hoog), Medium (Recommended) (Gemiddeld (Aanbevolen)), Normal (Normaal) of Low (Laag). Klik op de knop Add (Toevoegen) om uw wijzigingen op te slaan. Het nieuwe item wordt in het overzicht weergegeven. Ethernet Port (Ethernetpoort) QoS > Add a New Application (Nieuwe toepassing toevoegen) QoS > Ethernet Port (Ethernetpoort) Dual-Band Wireless-N Gigabit-router 23 Hoofdstuk 3 Geavanceerde configuratie Ethernet Selecteer de juiste Ethernetpoort. Priority (Prioriteit) Selecteer de gewenste prioriteit: High (Hoog), Medium (Recommended) (Gemiddeld (Aanbevolen)), Normal (Normaal) of Low (Laag). Klik op de knop Add (Toevoegen) om uw wijzigingen op te slaan. Het nieuwe item wordt in het overzicht weergegeven. Voice Device (Spraakapparaat) QoS > Voice Device (Spraakapparaat) Enter a name (Naam opgeven) Geef een naam op voor het spraakapparaat. MAC Address (MAC-adres) Voer het MAC-adres van het spraakapparaat in. Priority (Prioriteit) Selecteer de gewenste prioriteit: High (Recommended) (Hoog (Aanbevolen)), Medium (Gemiddeld), Normal (Normaal) of Low (Laag). Klik op de knop Add (Toevoegen) om uw wijzigingen op te slaan. Het nieuwe item wordt in het overzicht weergegeven. Summary (Samenvatting) Hierin vindt u de QoS-gegevens die u hebt opgegeven voor de toepassingen en apparaten. Priority (Prioriteit) In deze kolom wordt de bandbreedteprioriteit weergegeven: High (Hoog), Medium (Gemiddeld), Normal (Normaal) of Low (Laag). Name (Naam) In deze kolom vindt u de naam van de toepassing, het apparaat of de poort. Information (Informatie) In deze kolom vindt u het poortbereik of MAC-adres van het opgegeven item. Als u een vooraf geconfigureerde toepassing of game hebt geselecteerd, wordt in dit gedeelte geen geldig item weergegeven. Remove (Verwijderen) Klik op deze knop als u een item wilt verwijderen. Edit (Bewerken) Klik op deze knop als u wijzigingen wilt aanbrengen. Klik op Save Settings (Instellingen opslaan) om de wijzigingen door te voeren of klik op Cancel Changes (Wijzigingen annuleren) om de wijzigingen te annuleren. Administration (Administratie) > Management (Beheer) De netwerkbeheerder kan het scherm Administration (Administratie) > Management (Beheer) gebruiken voor het beheer van specifieke toegangs- en beveiligingsfuncties van de router. Administration (Administratie) > Management (Beheer) Management (Beheer) Router Access (Routertoegang) Ter beveiliging van de router moet u een wachtwoord opgeven om het webprogramma van de router te kunnen openen. Het standaardwachtwoord is admin. Router Password (Wachtwoord router) Voer een nieuw wachtwoord in voor de router. Re-enter to Confirm (Voer opnieuw in ter bevestiging) Voer het wachtwoord nogmaals in om het te bevestigen. Web Access (Internettoegang) Web Utility Access (Toegang webhulpprogramma) HTTP (HyperText Transport Protocol) is het communicatieprotocol dat wordt gebruikt om verbinding te maken met servers op internet. HTTPS maakt gebruik van SSL (Secure Socket Layer) voor het versleutelen van gegevens die worden verzonden en biedt daarmee een betere beveiliging. Selecteer HTTP of HTTPS. HTTP is de standaardinstelling. Web Utility Access via Wireless (Draadloze toegang webhulpprogramma) Als u de router gebruikt in een openbaar domein waarin u draadloze toegang verleent aan gastgebruikers, kunt u draadloze toegang tot het webprogramma van de router uitschakelen. U hebt dan alleen toegang tot het webprogramma via een bekabelde aansluiting. Houd de standaardinstelling Enabled (Ingeschakeld) als u draadloze toegang tot het hulpprogramma wilt toestaan. Selecteer Disabled (Uitgeschakeld) als u de draadloze toegang tot het hulpprogramma wilt blokkeren. Remote Access (Externe toegang) Remote Management (Extern beheer) Selecteer Enabled (Ingeschakeld) als u externe toegang tot de router van buiten het lokale netwerk wilt toestaan. In alle andere gevallen kiest u voor de standaardinstelling Disabled (Uitgeschakeld). Web Utility Access (Toegang webhulpprogramma) HTTP (HyperText Transport Protocol) is het communicatieprotocol dat wordt gebruikt om verbinding te maken met servers op internet. HTTPS maakt gebruik van SSL (Secure Socket Layer) voor het Dual-Band Wireless-N Gigabit-router 24 Geavanceerde configuratie Hoofdstuk 3 versleutelen van gegevens die worden verzonden en biedt daarmee een betere beveiliging. Selecteer HTTP of HTTPS. HTTP is de standaardinstelling. Remote Upgrade (Externe upgrade) Als u een externe upgrade op de router wilt kunnen uitvoeren (dus van buiten het lokale netwerk), selecteert u Enabled (Ingeschakeld). (De functie Remote Management (Extern beheer) moet ook ingeschakeld zijn.) Behoud anders de standaardinstelling Disabled (Uitgeschakeld). Allowed Remote IP Address (Toegestaan extern IP-adres) Als u toegang tot de router wilt hebben vanaf een extern IP-adres, selecteert u Any IP Address (Elk IP-adres). Als u een extern IP-adres of een bereik van externe IP-adressen wilt opgeven, selecteert u de tweede optie en voert u de vereiste gegevens in de daartoe bestemde velden in. Remote Management Port (Poort voor extern beheer) Geef het poortnummer op voor de externe toegang. OPMERKING: wanneer u zich op een externe locatie bevindt en de router wilt beheren, typt u http://<IP-adres voor internet>:poort of https://<IP-adres voor internet>:poort, afhankelijk van of u HTTP of HTTPS gebruikt. Geef het specifieke IP-adres voor internet van de router op in plaats van <IP-adres internet> en geef het nummer van de Remote Management Port (Poort voor extern beheer) op in plaats van het woord poort. Administration (Administratie) > Log (Logboek) De router kan logboeken van al het verkeer van uw internetverbinding bijhouden. Administration (Administratie) > Log (Logboek) Log (Logboek) Log (Logboek) Als u de logboekfunctie wilt uitschakelen, selecteert u Disabled (Uitgeschakeld). Houd de standaardinstelling Enabled (Ingeschakeld) aan als u toezicht wilt houden op het verkeer tussen het netwerk en internet. Als u de logboekfunctie hebt ingeschakeld, kunt u tijdelijke logboeken weergeven. View Log (Logboek weergeven) Klik op View Log (Logboek weergeven) om de logboeken te bekijken. UPnP Met Universal Plug and Play (UPnP) kunnen Windows Me en XP de router automatisch configureren voor verschillende internettoepassingen zoals games en videoconferenties. UPnP Als u UPnP wilt gebruiken, gebruikt u de standaardinstelling Enabled (Ingeschakeld). Selecteer anders Disabled (Uitgeschakeld). Allow Users to Configure (Gebruikers mogen configureren) Houd de standaardinstelling Enabled (Ingeschakeld) aan als u handmatig wijzigingen aan de router wilt kunnen aanbrengen tijdens gebruik van de UPnP-functie. Selecteer anders Disabled (Uitgeschakeld). Allow Users to Disable Internet Access (Gebruikers mogen internettoegang uitschakelen) Selecteer Enabled (Ingeschakeld) als u de mogelijkheid wilt hebben om geen internetverbinding toe te staan. Houd anders de standaardinstelling Uitgeschakeld aan. Backup and Restore (Back-up en herstel) Backup Configurations (Back-up van configuraties maken) Klik op deze knop en volg de aanwijzingen op het scherm om een reservekopie te maken van de routerconfiguratie. Restore Configurations (Configuraties herstellen) Klik op deze knop en volg de aanwijzingen op het scherm om de configuratieinstellingen van de router te herstellen. (U dient van tevoren een reservekopie te hebben gemaakt van de configuratieinstellingen.) Klik op Save Settings (Instellingen opslaan) om de wijzigingen door te voeren of klik op Cancel Changes (Wijzigingen annuleren) om de wijzigingen te annuleren. Dual-Band Wireless-N Gigabit-router Administration (Administratie) > Log (Logboek) > View Log (Logboek weergeven) Log (Logboek) •• Type Selecteer Incoming Log (Logboek inkomend verkeer), Outgoing Log (Logboek uitgaand verkeer), Security Log (Beveiligingslogboek) of DHCP Client Log (DHCPclientlogboek). •• <Type> Log (<Type> logboek) In het Incoming Log (Logboek inkomend verkeer) wordt een tijdelijk logboek weergegeven van de bron-IP-adressen en de doelpoortnummers voor het binnenkomende internetverkeer. In het Outgoing Log (logboek voor uitgaand verkeer) wordt een tijdelijk logboek weergegeven van de lokale IP-adressen, doel-URL's of IP-adressen en de service/poortnummers voor het uitgaande internetverkeer. In het Security log (Beveiligingslogboek) vindt u de gegevens van de aanmeldingen voor het webprogramma. In het DHCP Client Log (Logboek DHCP-client) vindt u de statusgegevens van de DHCP-server van het LAN. Klik op Save the Log (Logboek opslaan) om deze informatie op te slaan in een bestand op de vaste schijf van uw pc. Klik op Refresh (Vernieuwen) om de gegevens te vernieuwen. Klik op Clear (Wissen) om alle weergegeven informatie te wissen. Klik op Save Settings (Instellingen opslaan) om de wijzigingen door te voeren of klik op Cancel Changes (Wijzigingen annuleren) om de wijzigingen te annuleren. 25 Hoofdstuk 3 Administration (Administratie) > Diagnostics (Diagnostische gegevens) Met de diagnostische tests (Ping en Traceroute) kunt u de verbindingen van de netwerkapparatuur controleren, met inbegrip van de internetverbinding. Met dit scherm kunt u de router ook opnieuw instellen (resetten). Geavanceerde configuratie Traceroute Test (Traceroute-test) De Traceroute-test test de prestaties van een verbinding. IP or URL Address (IP- of URL-adres) Voer het adres in van de computer waarvan u de verbinding wilt testen. Start to Traceroute (Traceroute starten) Klik op deze knop om de test te starten. In het scherm Traceroute Test (Traceroute-test) wordt weergegeven of de test is geslaagd. Klik op Close (Sluiten) als u wilt terugkeren naar het scherm Diagnostics (Diagnostische gegevens). Administration (Administratie) > Diagnostics (Diagnostische gegevens) Reboot (Herstarten) Reboot (Herstarten) Klik op Reboot (Herstarten) om de router opnieuw in te stellen. Diagnostics (Diagnostische gegevens) Ping Test (Pingtest) Met de pingtest wordt de status van een verbinding gecontroleerd. Diagnostics (Diagnostische gegevens) > Traceroute Administration (Administratie) > Factory Defaults (Fabrieksinstellingen) In het scherm Administration (Administratie) > Factory Defaults (Fabrieksinstellingen) kunt u de configuratie van de router terugzetten naar de fabrieksinstellingen. IP or URL Address (IP- of URL-adres) Voer het adres in van de computer waarvan u de verbinding wilt testen. Packet Size (Pakketgrootte) Voer de pakketgrootte in die u wilt gebruiken. De standaardinstelling is 32 bytes Times to Ping (Aantal keer pingen) Geef op hoe vaak u de verbinding wilt testen. Start to Ping (Ping starten) Klik op deze knop om de test te starten. In het scherm Ping Test (Pingtest) wordt weergegeven of de test is geslaagd. Klik op Close (Sluiten) als u wilt terugkeren naar het scherm Diagnostics (Diagnostische gegevens). Administration (Administratie) > Factory Defaults (Fabrieksinstellingen) OPMERKING: herstel de fabrieksinstellingen van de router alleen als u moeilijkheden hebt met de router en deze problemen met alle beschikbare middelen hebt bestreden. Als de fabrieksinstellingen van de router zijn hersteld, moet u de configuratie volledig opnieuw instellen. Factory Defaults (Fabrieksinstellingen) Restore All Settings (Alle instellingen herstellen) Klik op deze knop en volg de instructies op het scherm om de instellingen van de router terug te zetten naar de standaardwaarden. Als u de standaardinstellingen herstelt, gaan alle door u opgeslagen instellingen verloren. Diagnostics (Diagnostische gegevens) > Ping Dual-Band Wireless-N Gigabit-router 26 Hoofdstuk 3 Geavanceerde configuratie Administration (Administratie) > Firmware Upgrade (Firmware-upgrade) In het scherm Firmware Upgrade (Firmware-upgrade) kunt u de firmware van de router upgraden. Voer alleen een upgrade van de firmware uit wanneer u problemen ondervindt met de router of als de nieuwe firmware een functie heeft die u wilt gebruiken. Status > Router Administration (Administratie) > Firmware Upgrade (Firmware-upgrade) OPMERKING: de instellingen die u hebt aangepast op de router kunnen verloren gaan. Noteer alle aanpassingen die u in de firmware hebt aangebracht voordat u de firmware bijwerkt. Nadat u de firmware hebt bijgewerkt, moet u alle configuratie‑instellingen opnieuw opgeven. Firmware Upgrade (Firmware-upgrade) Download het firmware-upgradebestand voor de router van de Linksys-website, www.linksys.com, voordat u een upgrade op de firmware uitvoert. Pak het bestand vervolgens uit. Please select a file to upgrade the firmware (Selecteer het bestand dat de upgrade voor de firmware bevat) Klik op Browse (Bladeren) en selecteer het uitgepakte upgradebestand voor de firmware. Start to Upgrade (Upgrade starten) Als u het gewenste bestand hebt geselecteerd, klikt u op deze knop en volgt u de instructies op het scherm. Router Information (Routerinformatie) Firmware Version (Firmwareversie) Dit is het versienummer van de huidige firmware van de router. Firmware Verification (Verificatie firmware) Hier wordt de MD5-waarde weergegeven die is gegeneerd tijdens de compilatie van de code. Current Time (Huidige tijd) Hier vindt u de tijd die op de router is ingesteld. Internet MAC Address (MAC-adres internet) Dit is het MAC-adres van de router zoals dat wordt gezien door uw internetprovider. Host Name (Hostnaam) Als uw internetprovider dit vereist, is de hostnaam opgegeven in het scherm Basic Setup (Basisinstellingen). Domain Name (Domeinnaam) Als uw internetprovider dit vereist, is de domeinnaam opgegeven in het scherm Basic Setup (Basisinstellingen). Internet Connection (Internetverbinding) Status > Router In dit gedeelte worden de huidige netwerkgegevens weergegeven die zijn opgeslagen in de router. De gegevens zijn afhankelijk van het type internetverbinding dat in het scherm Basic Setup (Basisinstellingen) is geselecteerd. In het scherm Router vindt u informatie over de router en de actuele instellingen. Klik op Refresh (Vernieuwen) als u de gegevens in het scherm wilt vernieuwen. Status > Local Network (Lokaal netwerk) In het scherm Local Network (Lokaal netwerk) vindt u informatie over het lokale bekabelde netwerk. Dual-Band Wireless-N Gigabit-router 27 Hoofdstuk 3 Geavanceerde configuratie Status > Wireless Network (WLAN) In het scherm Wireless Network (WLAN) wordt informatie weergegeven over uw draadloze netwerk. Status > Local Network (Lokaal netwerk) Local Network (Lokaal netwerk) Local MAC Address (Lokaal MAC-adres) Het MAC-adres van de lokale, bekabelde interface van de router wordt weergegeven. Router IP Address (IP-adres router) Dit is het IP-adres van de router, zoals dit wordt weergegeven in het lokale netwerk. Subnet Mask (Subnetmasker) Dit is het subnetmasker van de router. DHCP Server (DHCP-server) DHCP Server (DCHP-server) Hier wordt de status van de DHCP-serverfunctie van de router weergegeven. Start IP Address (Begin IP-bereik) Hier wordt het eerste IP-adres weergegeven van het IP-bereik dat door de apparaten op uw lokale netwerk wordt gebruikt. End IP Address (Einde IP-bereik) Hier wordt het laatste IP-adres weergegeven van het IP-bereik dat door de apparaten op uw lokale netwerk worden gebruikt. DHCP Client Table (Clienttabel DHCP) Klik op deze knop om een lijst weer te geven van de computers die de router als DHCP-server gebruiken. Status > Wireless (WLAN) Wireless Network (Draadloos netwerk) MAC Address (MAC-adres) Het MAC-adres van de lokale, bekabelde interface van de router wordt hier weergegeven. Mode (Modus) Hier wordt de draadloze modus weergegeven die door het netwerk wordt gebruikt. Network Name (SSID) (Netwerknaam (SSID) Hier wordt de netwerknaam, ofte wel de SSID, van het draadloze netwerk weergegeven. Channel Width (Kanaalbreedte) Hier vindt u de radiobandinstelling die in het scherm Basic Wireless Settings (Standaardinstellingen WLAN) is geselecteerd. Channel (Kanaal) Hier vindt u de instelling voor het standaardkanaal die in het scherm Basic Wireless Settings (Standaardinstellingen WLAN) is geselecteerd. Security (Beveiliging) Hier vindt u de methode voor draadloze beveiliging die de router gebruikt. SSID Broadcast (SSID-broadcast) Hier vindt u de status van de SSID-broadcastfunctie. DHCP Client Table (Clienttabel DHCP) DHCP Client Table (Clienttabel DHCP) In de DHCP Client Table (Clienttabel DHCP) vindt u computers en andere apparaten waaraan de router IP-adressen heeft toegewezen. U kunt de lijst sorteren op naam client, interface, IP-adres, MAC-adres en verlooptijd (hoeveel tijd het huidige IP-adres nog actief blijft). Klik op Delete (Verwijderen) als u een DHCP-client wilt verwijderen. Als u de nieuwste gegevens wilt bekijken, klikt u op Refresh (Vernieuwen). Als u dit scherm wilt verlaten en wilt terugkeren naar het scherm Local Network (Lokaal netwerk), klikt u op Close (Sluiten). Dual-Band Wireless-N Gigabit-router 28 Problemen oplossen Bijlage A Bijlage A: Probleemoplossing Als u dubbelklikt op de webbrowser, wordt u om een gebruikersnaam en wachtwoord gevraagd. Als u verder wilt gaan zonder gebruikersnaam en wachtwoord op te geven, voert u de volgende instructies uit. Uw computer kan geen verbinding met internet tot stand brengen. Start de webbrowser en voer de volgende stappen uit (deze stappen zijn specifiek voor Internet Explorer; voor andere browsers kunt u een soortgelijke procedure volgen): Volg deze instructies totdat uw computer een verbinding met internet tot stand kan brengen: •• •• •• Controleer of de router is ingeschakeld. De LED Power (Voeding) moet groen zijn en mag niet knipperen. Als de LED Power (Voeding) knippert, moet u alle netwerkapparatuur uitschakelen, inclusief de modem, router en computers. Vervolgens moet u de apparatuur inschakelen in deze volgorde: 1. Kabel-/DSL-modem 2. Router 3. Computer Controleer de kabelverbindingen. De computer moet zijn aangesloten op een van de genummerde poorten 1-4 op de router, en de modem moet zijn aangesloten op de poort Internet op de router. De modem heeft geen ethernetpoort. De modem is een inbelmodem voor een traditionele inbelservice. Om de router te kunnen gebruiken, hebt u een kabel-/DSLmodem en een snelle internetverbinding nodig. U kunt de DSL-service niet gebruiken om handmatig verbinding te maken met internet. Nadat u de router hebt geïnstalleerd, maakt deze automatisch verbinding met uw internetprovider (ISP). U hoeft dus niet meer handmatig verbinding te maken. De DSL-telefoonlijn past niet in de internetpoort van de router. De router vervangt uw modem niet. U hebt nog steeds uw DSL-modem nodig om de router te kunnen gebruiken. Sluit de telefoonlijn aan op uw DSL-modem en plaats vervolgens de installatie-cd in uw computer. Klik op Setup en volg de instructies op het scherm. Dual-Band Wireless-N Gigabit-router 1. Selecteer Extra > Internet-opties. 2. Klik op het tabblad Verbindingen. 3. Selecteer Nooit een verbinding kiezen. 4. Klik op OK. De router heeft geen coaxpoort voor de kabelverbinding. De router vervangt uw modem niet. U hebt nog steeds uw kabelmodem nodig om de router te kunnen gebruiken. Sluit de kabelverbinding aan op uw kabelmodem en plaats de installatiecd in uw computer. Klik op Setup en volg de instructies op het scherm. Er kan geen draadloze verbinding tot stand worden gebracht tussen de computer en het netwerk. Controleer of de naam van het draadloze netwerk of SSID hetzelfde is op de computer en de router. Als Wireless Security (WLAN-beveiliging) is ingeschakeld, controleert u of de computer en de router gebruikmaken van dezelfde beveiligingsmethode en -sleutel. U moet de instellingen op de router wijzigen. Open de webbrowser (bijvoorbeeld Internet Explorer of Firefox) en geef het IP-adres van de router op in het adresveld (het standaard-IP-adres is 192.168.1.1). Als u hierom wordt gevraagd, voert u het wachtwoord van de router in (het standaardwachtwoord is admin). Klik op het gewenste tabblad om de instellingen te wijzigen. INTERNET: als uw vragen niet zijn behandeld in deze bijlage, raadpleeg dan de website van Linksys op www.linksys.com 29 Specificaties Bijlage B Bijlage B: Specificaties Model WRT320N Standaarden Concept 802.11n, 802.11a, 802.11g, 802.11b, 802.3, 802.3u, 802.3ab Poorten Power (Voeding), Internet en Ethernet Knoppen Reset, Wi-Fi Protected Setup LED's Ethernet (1-4), Wi-Fi Protected Setup, Wireless (draadloos), Internet, Power (voeding) Type bekabeling CAT 5e Aantal antennes 3 Signaalsterkte (EIRP) in dBm 17 dBm Antenneversterking in dBi UPnP mogelijk/ gecertificeerd Hoofdantenne*: 1,5 dBi Derde antenne: 2,2 dBi Mogelijk Beveiligingsfuncties WEP, WPA, WPA2 Beveiligingssleutelbits 128-bits Omgeving Afmetingen 7,95" x 6,3" x 1,34" (202 x 160 x 34 mm) Gewicht 10,58 oz (0,30 kg) Voeding 12V Certificering FCC, CE, IC-03, Wi-Fi Bedrijfstemperatuur 0 tot 40 °C Opslagtemperatuur -4 to 140 °F (-20 tot 60° C) Bedrijfsvochtigheid 10 tot 85%, niet-condenserend Opslagvochtigheid 5 tot 90%, niet-condenserend * De router heeft twee hoofdantennes Specificaties kunnen zonder kennisgeving worden gewijzigd. Dual-Band Wireless-N Gigabit-router 30 Bijlage C Bijlage C: Informatie over garantie Beperkte garantie Linksys garandeert dat dit Linksys-hardwareproduct tijdens de garantieperiode bij normaal gebruik grotendeels vrij is van materiaal- en fabricagefouten. De garantieperiode begint op de datum van aankoop door de oorspronkelijke koper/ eindgebruiker en loopt gedurende de hieronder opgegeven periode: •• Twee (2) jaar voor een nieuw product •• Negentig (90) dagen voor een hersteld product Deze beperkte garantie is niet-overdraagbaar en heeft uitsluitend betrekking op de oorspronkelijke koper/eindgebruiker. Uw exclusieve verhaalmogelijkheid en de volledige aansprakelijkheid van Linksys krachtens deze beperkte garantie bestaan ter keuze van Linksys uit (a) het repareren van het product met nieuwe of herstelde onderdelen, (b) het vervangen van het product door een redelijkerwijs beschikbaar gelijkwaardig nieuw of hersteld Linksys-product, of (c) restitutie van de aankoopsom van het product minus eventuele kortingen. Op gerepareerde of vervangen producten wordt een garantie gegeven voor het restant van de oorspronkelijke Garantieperiode of een periode van dertig (30) dagen, naargelang welke periode langer is. Alle producten en/of onderdelen die worden vervangen, worden eigendom van Linksys. Deze beperkte garantie is van toepassing naast de wettelijke of andere rechten die u hebt krachtens een verkoopovereenkomst. Uitsluitingen en beperkingen Deze garantie vervalt als (a) het zegel van het product is verwijderd of beschadigd, (b) het product is gewijzigd, tenzij dit door Linksys is gebeurd, (c) het product is beschadigd door gebruik in combinatie met niet-Linksys producten, (d) het product is geïnstalleerd, bediend, gerepareerd of onderhouden op een manier die in strijd is met de instructies van Linksys, (e) het product is blootgesteld aan abnormale fysieke of elektrische belasting, verkeerd gebruik, nalatigheid of een ongeval, (f ) het serienummer op het product is gewijzigd, beschadigd of verwijderd, of (g) het product is geleverd of gelicentieerd voor bèta-, evaluatie-, test- of demonstratiedoeleinden waarvoor Linksys geen aankoopbedrag of licentiekosten in rekening brengt. ALLE SOFTWARE DIE DOOR LINKSYS BIJ HET PRODUCT WORDT GELEVERD, ONGEACHT OF DEZE VOORAF OP HET PRODUCT IS GEÏNSTALLEERD OF OP MEDIA BIJ HET PRODUCT IS GELEVERD, WORDT IN DE HUIDIGE STAAT EN ZONDER ENIGE VORM VAN GARANTIE GELEVERD. Zonder beperking van het voorgaande, garandeert Linksys niet dat het product of de software foutloos of zonder onderbrekingen kan worden gebruikt. Vanwege de voortdurende ontwikkeling van nieuwe technieken voor het binnendringen en aanvallen van netwerken, garandeert Linksys ook niet dat het product, de service, de software of enige apparatuur, dan wel het systeem of netwerk waarop Dual-Band Wireless-N Gigabit-router Informatie over garantie het product of de software wordt gebruikt, niet kwetsbaar zal zijn voor aanvallen of binnendringen. Dit product bevat mogelijk software of serviceaanbiedingen van derden of is daarmee mogelijk gebundeld. Deze beperkte garantie is niet van toepassing op dergelijke software of serviceaanbiedingen van derden. Deze beperkte garantie garandeert geen enkele voortdurende beschikbaarheid van een service door derden die mogelijk vereist is voor het gebruik of de bediening van het product. VOOR ZOVER WETTELIJK TOEGESTAAN, GELDEN ALLE GEÏMPLICEERDE GARANTIES EN VOORWAARDEN VAN VERHANDELBAARHEID OF GESCHIKTHEID VOOR EEN BEPAALD DOEL UITSLUITEND GEDURENDE DE GARANTIEPERIODE. ALLE ANDERE UITDRUKKELIJKE OF GEÏMPLICEERDE VOORWAARDEN, VERKLARINGEN EN GARANTIES, MET INBEGRIP VAN, MAAR NIET BEPERKT TOT, GEÏMPLICEERDE GARANTIES VAN NIETINBREUKMAKENDHEID, WORDEN AFGEWEZEN. In bepaalde rechtsgebieden is het niet toegestaan de duur van geïmpliceerde garanties te beperken, waardoor de genoemde beperking mogelijk niet op u van toepassing is. Deze beperkte garantie geeft u specifieke wettelijke rechten, en u kunt ook andere rechten hebben die per rechtsgebied variëren. VOOR ZOVER WETTELIJK TOEGESTAAN, IS LINKSYS IN GEEN GEVAL AANSPRAKELIJK VOOR GEGEVENSVERLIES, DERVING VAN INKOMSTEN OF WINST, OF VOOR SPECIALE, INDIRECTE OF INCIDENTELE SCHADE, GEVOLGSCHADE OF SCHADEVERGOEDINGEN HOGER DAN DE FEITELIJK GELEDEN SCHADE, ONGEACHT DE THEORIE VAN AANSPRAKELIJKHEID (MET INBEGRIP VAN NALATIGHEID), DIE VOORTVLOEIT UIT OF BETREKKING HEEFT OP HET GEBRUIK OF HET NIET KUNNEN GEBRUIKEN VAN HET PRODUCT (MET INBEGRIP VAN SOFTWARE), ZELFS INDIEN LINKSYS OP DE HOOGTE IS GESTELD VAN DE MOGELIJKHEID VAN DERGELIJKE SCHADE. DE AANSPRAKELIJKHEID VAN LINKSYS IS IN GEEN GEVAL HOGER DAN HET AANKOOPBEDRAG DAT U VOOR HET PRODUCT HEBT BETAALD. De bovengenoemde beperkingen zijn ook van toepassing als het wezenlijke doel van garanties of verhaalmogelijkheden krachtens deze beperkte garantie niet is behaald. In bepaalde rechtsgebieden is de uitsluiting of beperking van incidentele schade of gevolgschade niet toegestaan, waardoor de genoemde beperking of uitsluiting mogelijk niet op u van toepassing is. Verkrijgen van garantieservice Als u een vraag over uw product hebt of er een probleem mee ondervindt, gaat u dan naar www.linksys.com/support waar u een aantal onlinehulpmiddelen en informatie kunt vinden die u kunnen helpen bij het gebruik van uw product. Als het product gebreken vertoont tijdens de garantieperiode, neemt u dan contact op met de Technical Support-afdeling van Linksys voor informatie over het verkrijgen van garantieservice. Het telefoonnummer voor Linksys Technical Support in uw regio kunt u vinden in de gebruikershandleiding en op www.linksys.com. Zorg ervoor dat u uw aankoopbewijs bij de hand hebt wanneer u contact opneemt. VOOR HET VERWERKEN VAN GARANTIEAANVRAGEN IS EEN ORIGINEEL AANKOOPBEWIJS MET DATUM VEREIST. Als u wordt gevraagd uw product te retourneren, ontvangt u een RMA-nummer (Return Materials Authorization). U bent er verantwoordelijk voor dat het product op de juiste manier wordt verpakt en verzonden 31 Bijlage C Informatie over garantie naar Linksys en u draagt de kosten en het risico van deze verzending. U dient het RMA-nummer en een kopie van het oorspronkelijke aankoopbewijs met datum mee te sturen als u uw product terugstuurt. Producten die zonder RMA-nummer en oorspronkelijk aankoopbewijs met datum worden ontvangen, zullen worden geweigerd. Stuur geen andere items mee met het product dat u aan Linksys retourneert. Defecte producten waarop deze beperkte garantie van toepassing is, zullen worden gerepareerd of vervangen en zonder kosten aan u worden teruggestuurd. Klanten buiten de Verenigde Staten en Canada zijn verantwoordelijk voor alle verzend- en afhandelingskosten, douanekosten, BTW en andere gerelateerde belastingen en kosten. Aan reparaties of vervangingen waarop deze beperkte garantie niet van toepassing is, zijn kosten verbonden op basis van de dan geldende Linksys-tarieven. Technische ondersteuning Deze beperkte garantie is een servicecontract noch een ondersteuningscontract. Informatie over het huidige Linksysaanbod en -beleid inzake technische ondersteuning (inclusief prijzen voor ondersteuningsservices) kunt u vinden op www.linksys.com/support Algemeen Op deze beperkte garantie zijn de wetten van toepassing van het rechtsgebied waarin het Product door u is aangeschaft. Indien enig deel van deze beperkte garantie ongeldig of nietafdwingbaar mocht blijken te zijn, blijven de overige bepalingen onverminderd van kracht. U kunt al uw vragen richten aan: Linksys, P.O. Box 18558, Irvine, CA 92623, Verenigde Staten. Neem voor meer informatie contact met ons op www.linksys.com Selecteer uw land en selecteer vervolgens Ondersteuning/ Technische Ondersteuning Voor het retourneren van producten: Selecteer uw land en selecteer vervolgens Ondersteuning/ Klanten Service Dual-Band Wireless-N Gigabit-router 32 Bijlage D Bijlage D: Informatie over regelgeving FCC Statement This product has been tested and complies with the specifications for a Class B digital device, pursuant to Part 15 of the FCC Rules. These limits are designed to provide reasonable protection against harmful interference in a residential installation. This equipment generates, uses, and can radiate radio frequency energy and, if not installed and used according to the instructions, may cause harmful interference to radio communications. However, there is no guarantee that interference will not occur in a particular installation. If this equipment does cause harmful interference to radio or television reception, which is found by turning the equipment off and on, the user is encouraged to try to correct the interference by one or more of the following measures: •• Reorient or relocate the receiving antenna Informatie over regelgeving Industry Canada Statement This Class B digital apparatus complies with Canadian ICES-003 and RSS210. Operation is subject to the following two conditions: 1. This device may not cause interference and 2. This device must accept any interference, including interference that may cause undesired operation of the device. To reduce potential radio interference to other users, the antenna type and its gain should be so chosen that the EIRP is not more than required for successful communication. Industry Canada Radiation Exposure Statement This equipment complies with IC radiation exposure limits set forth for an uncontrolled environment. This equipment should be installed and operated with minimum distance 20 cm between the radiator & your body. •• Increase the separation between the equipment or This transmitter must not be co-located or operating in conjunction with any other antenna or transmitter. •• Connect the equipment to an outlet other than the Avis d’Industrie Canada •• Consult a dealer or an experienced radio/TV technician Cet appareil numérique de la classe B est conforme aux normes NMB-003 et RSS210 du Canada. devices receiver’s for assistance FCC Radiation Exposure Statement This equipment complies with FCC radiation exposure limits set forth for an uncontrolled environment. This equipment should be installed and operated with minimum distance 20 cm between the radiator and your body. Safety Notices •• Caution: To reduce the risk of fire, use only No.26 AWG or larger telecommunication line cord. •• Do not use this product near water, for example, in a wet basement or near a swimming pool. •• Avoid using this product during an electrical storm. There may be a remote risk of electric shock from lightning. L’utilisation de ce dispositif est autorisée seulement aux conditions suivantes : 1. il ne doit pas produire de brouillage et 2. il doit accepter tout brouillage radioélectrique reçu, même si ce brouillage est susceptible de compromettre le fonctionnement du dispositif. Afin de réduire le risque d’interférence aux autres utilisateurs, le type d’antenne et son gain doivent être choisis de façon à ce que la puissance isotrope rayonnée équivalente (p.i.r.e.) ne soit pas supérieure au niveau requis pour obtenir une communication satisfaisante. Avis d’Industrie Canada concernant l’exposition aux radiofréquences Ce matériel est conforme aux limites établies par IC en matière d’exposition aux radiofréquences dans un environnement non contrôlé. Ce matériel doit être installé et utilisé à une distance d’au moins 20 cm entre l’antenne et le corps de l’utilisateur. L’émetteur ne doit pas être placé près d’une autre antenne ou d’un autre émetteur, ou fonctionner avec une autre antenne ou un autre émetteur. Dual-Band Wireless-N Gigabit-router 33 Bijlage D Informatie over regelgeving Wireless Disclaimer The maximum performance for wireless is derived from IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, data throughput rate, range and coverage. Performance depends on many factors, conditions and variables, including distance from the access point, volume of network traffic, building materials and construction, operating system used, mix of wireless products used, interference and other adverse conditions. Avis de non-responsabilité concernant les appareils sans fil Les performances maximales pour les réseaux sans fil sont tirées des spécifications de la norme IEEE 802.11. Les performances réelles peuvent varier, notamment en fonction de la capacité du réseau sans fil, du débit de la transmission de données, de la portée et de la couverture. Les performances dépendent de facteurs, conditions et variables multiples, en particulier de la distance par rapport au point d’accès, du volume du trafic réseau, des matériaux utilisés dans le bâtiment et du type de construction, du système d’exploitation et de la combinaison de produits sans fil utilisés, des interférences et de toute autre condition défavorable. Dual-Band Wireless-N Gigabit-router 34 Informatie over regelgeving Bijlage D Verklaring van conformiteit met betrekking tot EU-richtlijn 1999/5/EC (R&TTE-richtlijn) Nederlands [Dutch]: Dit apparaat voldoet aan de essentiele eisen en andere van toepassing zijnde bepalingen van de Richtlijn 1999/5/EC. Malti [Maltese]: Dan l-apparat huwa konformi mal-ħtiġiet essenzjali u l-provedimenti l-oħra rilevanti tad-Direttiva 1999/5/EC. Това оборудване отговаря на съществените Български изисквания и приложими клаузи на [Bulgarian] Директива 1999/5/ЕС. Magyar [Hungarian]: Ez a készülék teljesíti az alapvető követelményeket és más 1999/5/EK irányelvben meghatározott vonatkozó rendelkezéseket. Česky [Czech]: Toto zařízení je v souladu se základními požadavky a ostatními odpovídajícími ustanoveními Směrnice 1999/5/EC. Norsk [Norwegian]: Dette utstyret er i samsvar med de grunnleggende krav og andre relevante bestemmelser i EU-direktiv 1999/5/EF. Dansk [Danish]: Dette udstyr er i overensstemmelse med de væsentlige krav og andre relevante bestemmelser i Direktiv 1999/5/EF. Polski [Polish]: Urządzenie jest zgodne z ogólnymi wymaganiami oraz szczególnymi warunkami określonymi Dyrektywą UE: 1999/5/EC. Deutsch [German]: Dieses Gerät entspricht den grundlegenden Anforderungen und den weiteren entsprechenden Vorgaben der Richtlinie 1999/5/EU. Português [Portuguese]: Este equipamento está em conformidade com os requisitos essenciais e outras provisões relevantes da Directiva 1999/5/EC. Eesti [Estonian]: See seade vastab direktiivi 1999/5/EÜ olulistele nõuetele ja teistele asjakohastele sätetele. Română [Romanian] Acest echipament este in conformitate cu cerintele esentiale si cu alte prevederi relevante ale Directivei 1999/5/EC. English: This equipment is in compliance with the essential requirements and other relevant provisions of Directive 1999/5/EC. Slovensko [Slovenian]: Ta naprava je skladna z bistvenimi zahtevami in ostalimi relevantnimi pogoji Direktive 1999/5/EC. Español [Spanish]: Este equipo cumple con los requisitos esenciales asi como con otras disposiciones de la Directiva 1999/5/CE. Slovensky [Slovak]: Toto zariadenie je v zhode so základnými požiadavkami a inými príslušnými nariadeniami direktív: 1999/5/EC. Ελληνική [Greek]: Αυτός ο εξοπλισµός είναι σε συµµόρφωση µε τις ουσιώδεις απαιτήσεις και άλλες σχετικές διατάξεις της Οδηγίας 1999/5/EC. Suomi [Finnish]: Tämä laite täyttää direktiivin 1999/5/EY olennaiset vaatimukset ja on siinä asetettujen muiden laitetta koskevien määräysten mukainen. Français [French]: Cet appareil est conforme aux exigences essentielles et aux autres dispositions pertinentes de la Directive 1999/5/EC. Svenska [Swedish]: Denna utrustning är i överensstämmelse med de väsentliga kraven och andra relevanta bestämmelser i Direktiv 1999/5/EC. Íslenska [Icelandic]: Þetta tæki er samkvæmt grunnkröfum og öðrum viðeigandi ákvæðum Tilskipunar 1999/5/EC. Italiano [Italian]: Questo apparato é conforme ai requisiti essenziali ed agli altri principi sanciti dalla Direttiva 1999/5/CE. Latviski [Latvian]: Šī iekārta atbilst Direktīvas 1999/5/EK būtiskajām prasībām un citiem ar to saistītajiem noteikumiem. Lietuvių [Lithuanian]: Šis įrenginys tenkina 1999/5/EB Direktyvos esminius reikalavimus ir kitas šios direktyvos nuostatas. Informatie over de naleving van richtlijnen voor draadloze producten van 2,4 GHz en 5 GHz die van belang zijn voor de EU en andere landen die de EU-richtlijn 1999/5/EC (R&TTE-richtlijn) hanteren Dual-Band Wireless-N Gigabit-router De verklaring van conformiteit is voor alle producten beschikbaar via een of meer van de volgende opties: •• De cd van het product bevat een PDF-bestand. •• Het product gaat vergezeld van een gedrukt exemplaar. •• Op de website van het product is een PDF-bestand beschikbaar. Ga naar www.linksys.com/international en selecteer uw land of regio. Selecteer vervolgens uw product. Als u andere technische documentatie nodig hebt, raadpleegt u de sectie Technische documenten op www.linksys.com/international zoals verderop in deze bijlage wordt aangegeven. 35 Informatie over regelgeving Bijlage D Draadloze apparatuur (Wireless-N/-G/-A/-B producten) Bij het beoordelen van het product aan de hand van de vereisten in richtlijn 1999/5/EC werden de volgende standaarden toegepast: •• Straling: EN 300 328 en/of EN 301 893 zoals van toepassing •• EMC: EN 301 489-1, EN 301 489-17 •• Veiligheid: EN 60950 alsmede EN 50385 of EN 50371 Voor het gebruik met de 5 GHz-band zijn Dynamic Frequency Selection (DFS) en Transmit Power Control (TPC) vereist. DFS: de apparatuur voldoet aan de vereisten voor DFS zoals vastgelegd in ETSI EN 301 893. Deze functie is wettelijk verplicht om interferentie met Radio Location Services (radars) te voorkomen. TPC: het maximale vermogensniveau voor gebruik met de 5 GHz-band is 3 dB of meer volgens de toepasselijke beperking. TPC is dus niet vereist. CE-markering Voor de Wireless-N, -G, -B, en/of -A producten van Linksys zijn als volgt de CE-markering, het nummer van de aangemelde instantie (waar dat van toepassing is) en de klasse 2-identificator op de apparatuur aangebracht. of of of Beperkingen op nationaal niveau Dit product kan zonder enige beperking worden gebruikt in alle EU-landen (en andere landen die de EU-richtlijn 1999/5/EC hanteren), met uitzondering van de hierna genoemde landen: Ce produit peut être utilisé dans tous les pays de l’UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés cidessous: Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti gli altri paesi che seguono le direttive EU 1999/5/EC) senza nessuna limitazione, eccetto per i paesi menzionati di seguito: Das Produkt kann in allen EU Staaten ohne Einschränkungen eingesetzt werden (sowie in anderen Staaten die der EU Direktive 1999/5/CE folgen) mit Außnahme der folgenden aufgeführten Staaten: In het grootste deel van de EU en andere Europese landen zijn 2,4- en 5-GHz-banden beschikbaar voor gebruik van draadloze lokale netwerken (wireless local networks, WLAN’s). De tabel Overzicht van wettelijke vereisten voor draadloze netwerken biedt een overzicht van de wettelijke vereisten voor 2,4-‑ en 5-GHz-banden. Verderop in dit document staat een overzicht van de landen waar extra beperkingen en/of vereisten van toepassing zijn. De vereisten voor een land kunnen verschillen. Linksys raadt u aan bij de plaatselijke autoriteiten te informeren naar de huidige status van de nationale regels voor 2,4- en 5-GHz draadloze netwerken. Overzicht van wettelijke vereisten voor draadloze netwerken Maximaal Binnenshuis Frequentieband ALLEEN vermogensniveau en (MHz) binnenshuis (EIRP) (mW) buitenshuis 2400-2483,5 100 5150-5350† 200 5470-5725† 1000 X X X ††Voor de frequentiebereiken van 5250-5350 MHz en 5470-5725 MHz zijn Controleer het CE-label op het product om te zien welke aangemelde instantie bij de beoordeling was betrokken. Dynamic Frequency Selection en Transmit Power Control vereist. In de volgende landen zijn extra beperkingen en/of vereisten van toepassing, in aanvulling op die welke zijn vermeld in de tabel Overzicht van wettelijke vereisten voor draadloze netwerken: Denmark In Denmark, the band 5150 - 5350 MHz is also allowed for outdoor usage. I Danmark må frekvensbåndet 5150 - 5350 også anvendes udendørs. Dual-Band Wireless-N Gigabit-router 36 Informatie over regelgeving Bijlage D France Beperkingen aan het productgebruik For 2,4 GHz, the product should not be used outdoors in the band 2454 - 2483,5 MHz. There are no restrictions when used in other parts of the 2,4 GHz band when used indoors. Check http://www.arcep.fr/ for more details. Dit product is alleen bedoeld voor gebruik binnenshuis. Tenzij anders aangegeven wordt gebruik buitenshuis niet aanbevolen. Pour la bande 2,4 GHz, l’ équipement ne doit pas être utilisé en extérieur dans la bande 2454 - 2483,5 MHz. Il n’y a pas de restrictions pour des utilisations en intérieur dans d’autres parties de la bande 2,4GHz. Consultez http://www.arcep.fr/ pour de plus amples détails. Applicable Power Levels in France Location Frequency Range (MHz) Power (EIRP) Indoor (No restrictions) 2400-2483.5 100 mW (20 dBm) Outdoor 2400-2454 2454-2483.5 100 mW (20 dBm) 10 mW (10 dBm) Italy This product meets the National Radio Interface and the requirements specified in the National Frequency Allocation Table for Italy. Unless this 2,4-GHz wireless LAN product is operating within the boundaries of the owner’s property, its use requires a “general authorization”. Please check http://www.comunicazioni.it/it/ for more details. Questo prodotto è conforme alla specifiche di Interfaccia Radio Nazionali e rispetta il Piano Nazionale di ripartizione delle frequenze in Italia. Se non viene installato all’interno del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4 GHz richiede una “Autorizzazione Generale”. Consultare http://www.comunicazioni.it/it/ per maggiori dettagli. Latvia The outdoor usage of the 2,4 GHz band requires an authorization from the Electronic Communications Office. Please check http://www.esd.lv for more details. 2,4 GHz frekveču joslas izmantošanai ārpus telpām nepieciešama atļauja no Elektronisko sakaru direkcijas. Vairāk informācijas: http://www.esd.lv. Notes: 1. Although Norway, Switzerland and Liechtenstein are not EU member states, the EU Directive 1999/5/EC has also been implemented in those countries. 2. The regulatory limits for maximum output power are specified in EIRP. The EIRP level of a device can be calculated by adding the gain of the antenna used (specified in dBi) to the output power available at the connector (specified in dBm). Dual-Band Wireless-N Gigabit-router Beperkingen voor 2,4 GHz Dit product is bedoeld voor gebruik met de integrale of speciale (externe) antenne(s) die standaard bij het product worden geleverd. Bij sommige toepassingen moet(en) de antenne(s), indien verwijderbaar, van het product worden losgenomen en op afstand van het product worden geïnstalleerd met behulp van verlengkabels. Voor deze toepassingen biedt Linksys een R‑SMA-verlengkabel (AC9SMA) en een R-TNC-verlengkabel (AC9TNC). Beide kabels zijn 9 meter lang en hebben een verlies (demping) van 5 dB. Ter compensatie voor de demping biedt Linksys ook antennes met een hogere versterkingsfactor, de HGA7S (met R-SMA-aansluiting) en HGA7T (met R-TNCaansluiting). Deze antennes hebben een versterkingsfactor van 7 dBi en mogen alleen worden gebruikt met de R-SMA- of de R-TNC-verlengkabel. Combinaties van verlengkabels en antennes, die een uitgestraald vermogensniveau van meer dan 100 mW EIRP tot gevolg hebben, zijn verboden. Software of firmware van derden Het gebruik van software of firmware die niet door Linksys wordt ondersteund/geleverd kan ertoe leiden dat het product niet meer voldoet aan de wettelijke vereisten. Technische documenten op www.linksys.com/international Voer de volgende stappen uit voor toegang tot technische documenten: 1. Voer http://www.linksys.com/international in uw webbrowser in. 2. Selecteer het land of de regio waarin u woont. 3. Klik op het tabblad Products (Producten). 4. Selecteer de juiste productcategorie. 5. Selecteer indien nodig de productsubcategorie. 6. Selecteer het product. 7. Selecteer het type documentatie dat u wenst in de sectie More Information (Meer informatie). Het document wordt geopend in PDF-indeling als u Adobe Acrobat op uw computer hebt geïnstalleerd. Opmerking: als u vragen hebt over de compatibiliteit van dit product of als u de gewenste informatie niet kunt vinden, neemt u contact op met uw lokale verkoopkantoor of gaat u naar www.linksys.com/international 37 Bijlage D Gebruikersinformatie voor consumentenproducten onder EU-richtlijn 2002/96/EC inzake afgedankte elektrische en elektronische apparatuur (WEEE) Dit document bevat belangrijke informatie voor gebruikers met betrekking tot de juiste afvoerwijze en recycling van Linksys-producten. Consumenten moeten zich aan deze kennisgeving houden voor alle elektronische producten die het volgende symbool dragen: Informatie over regelgeving Ceština (Czech) - Informace o ochraně životního prostředí pro zákazníky v zemích Evropské unie Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené tímto symbolem na produktu anebo na obalu bylo likvidováno s netříděným komunálním odpadem. Tento symbol udává, že daný produkt musí být likvidován odděleně od běžného komunálního odpadu. Odpovídáte za likvidaci tohoto produktu a dalších elektrických a elektronických zařízení prostřednictvím určených sběrných míst stanovených vládou nebo místními úřady. Správná likvidace a recyklace pomáhá předcházet potenciálním negativním dopadům na životní prostředí a lidské zdraví. Podrobnější informace o likvidaci starého vybavení si laskavě vyžádejte od místních úřadů, podniku zabývajícího se likvidací komunálních odpadů nebo obchodu, kde jste produkt zakoupili. Dansk (Danish) - Miljøinformation for kunder i EU English - Environmental Information for Customers in the European Union European Directive 2002/96/EC requires that the equipment bearing this symbol on the product and/or its packaging must not be disposed of with unsorted municipal waste. The symbol indicates that this product should be disposed of separately from regular household waste streams. It is your responsibility to dispose of this and other electric and electronic equipment via designated collection facilities appointed by the government or local authorities. Correct disposal and recycling will help prevent potential negative consequences to the environment and human health. For more detailed information about the disposal of your old equipment, please contact your local authorities, waste disposal service, or the shop where you purchased the product. Български (Bulgarian) - Информация относно опазването на околната среда за потребители в Европейския съюз Европейска директива 2002/96/EC изисква уредите, носещи този символ върху изделието и/или опаковката му, да не се изхвърля т с несортирани битови отпадъци. Символът обозначава, че изделието трябва да се изхвърля отделно от сметосъбирането на обикновените битови отпадъци. Ваша е отговорността този и другите електрически и електронни уреди да се изхвърлят в предварително определени от държавните или общински органи специализирани пунктове за събиране. Правилното изхвърляне и рециклиране ще спомогнат да се предотвратят евентуални вредни за околната среда и здравето на населението последствия. За по-подробна информация относно изхвърлянето на вашите стари уреди се обърнете към местните власти, службите за сметосъбиране или магазина, от който сте закупили уреда. Dual-Band Wireless-N Gigabit-router EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol på produktet og/eller emballagen ikke må bortskaffes som usorteret kommunalt affald. Symbolet betyder, at dette produkt skal bortskaffes adskilt fra det almindelige husholdningsaffald. Det er dit ansvar at bortskaffe dette og andet elektrisk og elektronisk udstyr via bestemte indsamlingssteder udpeget af staten eller de lokale myndigheder. Korrekt bortskaffelse og genvinding vil hjælpe med til at undgå mulige skader for miljøet og menneskers sundhed. Kontakt venligst de lokale myndigheder, renovationstjenesten eller den butik, hvor du har købt produktet, angående mere detaljeret information om bortskaffelse af dit gamle udstyr. Deutsch (German) - Umweltinformation für Kunden innerhalb der Europäischen Union Die Europäische Richtlinie 2002/96/EC verlangt, dass technische Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit diesem Symbol versehen ist , nicht zusammen mit unsortiertem Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf hin, dass das Produkt von regulärem Haushaltmüll getrennt entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses Gerät und andere elektrische und elektronische Geräte über die dafür zuständigen und von der Regierung oder örtlichen Behörden dazu bestimmten Sammelstellen zu entsorgen. Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei, potentielle negative Folgen für Umwelt und die menschliche Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an die örtlichen Behörden oder städtischen Entsorgungsdienste oder an den Händler, bei dem Sie das Produkt erworben haben. 38 Bijlage D Informatie over regelgeving Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Français (French) - Informations environnementales pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol , keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike ametiasutuste poolt ette nähtud kogumispunktide kaudu. Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida võimalikke negatiivseid tagajärgi keskkonnale ning inimeste tervisele. Vanade seadmete kõrvaldamise kohta täpsema informatsiooni saamiseks võtke palun ühendust kohalike ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te toote ostsite. La directive européenne 2002/96/CE exige que l’équipement sur lequel est apposé ce symbole sur le produit et/ou son emballage ne soit pas jeté avec les autres ordures ménagères. Ce symbole indique que le produit doit être éliminé dans un circuit distinct de celui pour les déchets des ménages. Il est de votre responsabilité de jeter ce matériel ainsi que tout autre matériel électrique ou électronique par les moyens de collecte indiqués par le gouvernement et les pouvoirs publics des collectivités territoriales. L’élimination et le recyclage en bonne et due forme ont pour but de lutter contre l’impact néfaste potentiel de ce type de produits sur l’environnement et la santé publique. Pour plus d’informations sur le mode d’élimination de votre ancien équipement, veuillez prendre contact avec les pouvoirs publics locaux, le service de traitement des déchets, ou l’endroit où vous avez acheté le produit. Español (Spanish) - Información medioambiental para clientes de la Unión Europea La Directiva 2002/96/CE de la UE exige que los equipos que lleven este símbolo en el propio aparato y/o en su embalaje no deben eliminarse junto con otros residuos urbanos no seleccionados. El símbolo indica que el producto en cuestión debe separarse de los residuos domésticos convencionales con vistas a su eliminación. Es responsabilidad suya desechar este y cualesquiera otros aparatos eléctricos y electrónicos a través de los puntos de recogida que ponen a su disposición el gobierno y las autoridades locales. Al desechar y reciclar correctamente estos aparatos estará contribuyendo a evitar posibles consecuencias negativas para el medio ambiente y la salud de las personas. Si desea obtener información más detallada sobre la eliminación segura de su aparato usado, consulte a las autoridades locales, al servicio de recogida y eliminación de residuos de su zona o pregunte en la tienda donde adquirió el producto. ξλληνικά (Greek) - Στοιχεία περιβαλλοντικής προστασίας για πελάτες εντός της Ευρωπαϊκής Ένωσης Η Κοινοτική Οδηγία 2002/96/EC απαιτεί ότι ο εξοπλισμός ο οποίος φέρει αυτό το σύμβολο στο προϊόν και/ή στη συσκευασία του δεν πρέπει να απορρίπτεται μαζί με τα μικτά κοινοτικά απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων οι οποίες παρέχονται από το κράτος ή τις αρμόδιες τοπικές αρχές. Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη πιθανών αρνητικών συνεπειών για το περιβάλλον και την υγεία. Για περισσότερες πληροφορίες σχετικά με την απόρριψη του παλιού σας εξοπλισμού, παρακαλώ επικοινωνήστε με τις τοπικές αρχές, τις υπηρεσίες απόρριψης ή το κατάστημα από το οποίο αγοράσατε το προϊόν. Dual-Band Wireless-N Gigabit-router Italiano (Italian) - Informazioni relative all’ambiente per i clienti residenti nell’Unione Europea La direttiva europea 2002/96/EC richiede che le apparecchiature contrassegnate con questo simbolo sul prodotto e/o sull’imballaggio non siano smaltite insieme ai rifiuti urbani non differenziati. Il simbolo indica che questo prodotto non deve essere smaltito insieme ai normali rifiuti domestici. È responsabilità del proprietario smaltire sia questi prodotti sia le altre apparecchiature elettriche ed elettroniche mediante le specifiche strutture di raccolta indicate dal governo o dagli enti pubblici locali. Il corretto smaltimento ed il riciclaggio aiuteranno a prevenire conseguenze potenzialmente negative per l’ambiente e per la salute dell’essere umano. Per ricevere informazioni più dettagliate circa lo smaltimento delle vecchie apparecchiature in Vostro possesso, Vi invitiamo a contattare gli enti pubblici di competenza, il servizio di smaltimento rifiuti o il negozio nel quale avete acquistato il prodotto. Latviešu valoda (Latvian) - Ekoloģiska informācija klientiem Eiropas Savienības jurisdikcijā Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota zīme uz paša izstrādājuma vai uz tā iesaiņojuma, nedrīkst izmest nešķirotā veidā kopā ar komunālajiem atkritumiem (tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē to, ka šī ierīce ir jāizmet atkritumos tā, lai tā nenonāktu kopā ar parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo un citas elektriskas un elektroniskas ierīces izmest atkritumos, izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos un pārstrāde tiek veikta pareizi, tad mazinās iespējamais kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā, kur iegādājāties šo izstrādājumu. 39 Bijlage D Informatie over regelgeving Lietuvškai (Lithuanian) - Aplinkosaugos informacija, skirta Europos Sąjungos vartotojams Nederlands (Dutch) - Milieu-informatie voor klanten in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad ši ir kita elektros ar elektroninė įranga būtų šalinama per tam tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose įsigijote tą gaminį. De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die is voorzien van dit symbool op het product of de verpakking, niet mag worden ingezameld met niet-gescheiden huishoudelijk afval. Dit symbool geeft aan dat het product apart moet worden ingezameld. U bent zelf verantwoordelijk voor de vernietiging van deze en andere elektrische en elektronische apparatuur via de daarvoor door de landelijke of plaatselijke overheid aangewezen inzamelingskanalen. De juiste vernietiging en recycling van deze apparatuur voorkomt mogelijke negatieve gevolgen voor het milieu en de gezondheid. Voor meer informatie over het vernietigen van uw oude apparatuur neemt u contact op met de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de winkel waar u het product hebt aangeschaft. Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti fl-Unjoni Ewropea Norsk (Norwegian) - Miljøinformasjon for kunder i EU Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih is-simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax jintrema ma’ skart muniċipali li ma ġiex isseparat. Is-simbolu jindika li dan il-prodott għandu jintrema separatament minn ma’ l-iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi dan it-tagħmir u kull tagħmir ieħor ta’ l-elettriku u elettroniku permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew mill-awtoritajiet lokali. Ir-rimi b’mod korrett u r-riċiklaġġ jgħin jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart, jew il-ħanut minn fejn xtrajt il-prodott. EU-direktiv 2002/96/EF krever at utstyr med følgende symbol avbildet på produktet og/eller pakningen, ikke må kastes sammen med usortert avfall. Symbolet indikerer at dette produktet skal håndteres atskilt fra ordinær avfallsinnsamling for husholdningsavfall. Det er ditt ansvar å kvitte deg med dette produktet og annet elektrisk og elektronisk avfall via egne innsamlingsordninger slik myndighetene eller kommunene bestemmer. Korrekt avfallshåndtering og gjenvinning vil være med på å forhindre mulige negative konsekvenser for miljø og helse. For nærmere informasjon om håndtering av det kasserte utstyret ditt, kan du ta kontakt med kommunen, en innsamlingsstasjon for avfall eller butikken der du kjøpte produktet. Magyar (Hungarian) - Környezetvédelmi információ az európai uniós vásárlók számára Polski (Polish) - Informacja dla klientów w Unii Europejskiej o przepisach dotyczących ochrony środowiska A 2002/96/EC számú európai uniós irányelv megkívánja, hogy azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott termék kidobásakor a szokványos háztartási hulladékelszállítási rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön felelõssége, hogy ezt, és más elektromos és elektronikus berendezéseit a kormányzati vagy a helyi hatóságok által kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ hulladékfeldolgozás segít a környezetre és az emberi egészségre potenciálisan ártalmas negatív hatások megelõzésében. Ha elavult berendezéseinek felszámolásához további részletes információra van szüksége, kérjük, lépjen kapcsolatba a helyi hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal üzlettel, ahol a terméket vásárolta. Dual-Band Wireless-N Gigabit-router Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt oznaczony symbolem znajdującym się na produkcie i/lub jego opakowaniu nie był wyrzucany razem z innymi niesortowanymi odpadami komunalnymi. Symbol ten wskazuje, że produkt nie powinien być usuwany razem ze zwykłymi odpadami z gospodarstw domowych. Na Państwu spoczywa obowiązek wyrzucania tego i innych urządzeń elektrycznych oraz elektronicznych w punktach odbioru wyznaczonych przez władze krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób i jego recykling pomogą zapobiec potencjalnie negatywnym konsekwencjom dla środowiska i zdrowia ludzkiego. W celu uzyskania szczegółowych informacji o usuwaniu starego sprzętu, prosimy zwrócić się do lokalnych władz, służb oczyszczania miasta lub sklepu, w którym produkt został nabyty. 40 Bijlage D Informatie over regelgeving Português (Portuguese) - Informação ambiental para clientes da União Europeia Slovenčina (Slovene) - Okoljske informacije za stranke v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares. É da sua responsabilidade eliminar este e qualquer outro equipamento eléctrico e electrónico através das instalações de recolha designadas pelas autoridades governamentais ou locais. A eliminação e reciclagem correctas ajudarão a prevenir as consequências negativas para o ambiente e para a saúde humana. Para obter informações mais detalhadas sobre a forma de eliminar o seu equipamento antigo, contacte as autoridades locais, os serviços de eliminação de resíduos ou o estabelecimento comercial onde adquiriu o produto. Evropska direktiva 2002/96/EC prepoveduje odlaganje opreme, označene s tem simbolom – na izdelku in/ali na embalaži – med običajne, nerazvrščene odpadke. Ta simbol opozarja, da je treba izdelek odvreči ločeno od preostalih gospodinjskih odpadkov. Vaša odgovornost je, da to in preostalo električno in elektronsko opremo odnesete na posebna zbirališča, ki jih določijo državne ustanove ali lokalna uprava. S pravilnim odlaganjem in recikliranjem boste preprečili morebitne škodljive vplive na okolje in zdravje ljudi. Če želite izvedeti več o odlaganju stare opreme, se obrnite na lokalno upravo, odpad ali trgovino, kjer ste izdelek kupili. Română (Romanian) - Informaţii de mediu pentru clienţii din Uniunea Europeană Directiva europeană 2002/96/CE impune ca echipamentele care prezintă acest simbol pe produs şi/sau pe ambalajul acestuia să nu fie casate împreună cu gunoiul menajer municipal. Simbolul indică faptul că acest produs trebuie să fie casat separat de gunoiul menajer obişnuit. Este responsabilitatea dvs. să casaţi acest produs şi alte echipamente electrice şi electronice prin intermediul unităţilor de colectare special desemnate de guvern sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta la prevenirea potenţialelor consecinţe negative asupra sănătăţii mediului şi a oamenilor. Pentru mai multe informaţii detaliate cu privire la casarea acestui echipament vechi, contactaţi autorităţile locale, serviciul de salubrizare sau magazinul de la care aţi achiziţionat produsul. Slovenčina (Slovak) - Informácie o ochrane životného prostredia pre zákazníkov v Európskej únii Podľa európskej smernice 2002/96/ES zariadenie s týmto symbolom na produkte a/alebo jeho balení nesmie byť likvidované spolu s netriedeným komunálnym odpadom. Symbol znamená, že produkt by sa mal likvidovať oddelene od bežného odpadu z domácností. Je vašou povinnosťou likvidovať toto i ostatné elektrické a elektronické zariadenia prostredníctvom špecializovaných zberných zariadení určených vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia pomôže zabrániť prípadným negatívnym dopadom na životné prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie informácie o likvidácii starého zariadenia, obráťte sa, prosím, na miestne orgány, organizácie zaoberajúce sa likvidáciou odpadov alebo obchod, v ktorom ste si produkt zakúpili. Dual-Band Wireless-N Gigabit-router Suomi (Finnish) - Ympäristöä koskevia tietoja EU-alueen asiakkaille EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana. Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet viemällä tuote tai tuotteet viranomaisten määräämään keräyspisteeseen. Laitteiston oikea hävittäminen estää mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä myymälästä, josta ostit tuotteen. Svenska (Swedish) - Miljöinformation för kunder i Europeiska unionen Det europeiska direktivet 2002/96/EC kräver att utrustning med denna symbol på produkten och/eller förpackningen inte får kastas med osorterat kommunalt avfall. Symbolen visar att denna produkt bör kastas efter att den avskiljts från vanligt hushållsavfall. Det faller på ditt ansvar att kasta denna och annan elektrisk och elektronisk utrustning på fastställda insamlingsplatser utsedda av regeringen eller lokala myndigheter. Korrekt kassering och återvinning skyddar mot eventuella negativa konsekvenser för miljön och personhälsa. För mer detaljerad information om kassering av din gamla utrustning kontaktar du dina lokala myndigheter, avfallshanteringen eller butiken där du köpte produkten. INTERNET: aanvullende informatie kunt u vinden op www.linksys.com/international 41 Bijlage E Bijlage E: Softwarelicentieovereenkomst Software in Linksys-producten Dit product van Cisco-Linksys LLC of van een van zijn dochterondernemingen Cisco Systems-Linksys (Asia) Pte Ltd. of Cisco-Linksys K.K. (“Linksys”) bevat software (met inbegrip van firmware) die afkomstig is van Linksys en zijn leveranciers en kan bovendien software bevatten van de open source-gemeenschap. Op software die afkomstig is van Linksys en zijn leveranciers is de Linksys-softwarelicentieovereenkomst uit Schema 1 hierna van toepassing. Mogelijk wordt u tijdens de installatie van de software ook gevraagd de Linksys-softwarelicentieovereenkomst te lezen en ermee akkoord te gaan. Op software die afkomstig is van de open source-gemeenschap zijn de specifieke licentievoorwaarden voor die software van toepassing zoals beschikbaar gesteld door Linksys op www.linksys.com/gpl of zoals vastgelegd in Schema 2 en 3 en 4 hierna. Indien u volgens dergelijke specifieke licentievoorwaarden recht hebt op de broncode van dergelijke software, is deze broncode tegen betaling op verzoek verkrijgbaar bij Linksys gedurende ten minste drie jaar vanaf de aankoopdatum van dit product en kan deze mogelijk ook worden gedownload vanaf www.linksys.com/gpl. Raadpleeg voor uitgebreide licentievoorwaarden en aanvullende informatie over open source-software in Linksys-producten de algemeen toegankelijke Linksys-website op www.linksys.com/gpl/ of Schema 2, 3 of 4 hierna, indien van toepassing. DOOR DE SOFTWARE TE DOWNLOADEN OF TE INSTALLEREN, OF DOOR HET PRODUCT DAT DE SOFTWARE BEVAT TE GEBRUIKEN, STEMT U ERMEE IN TE ZIJN GEBONDEN AAN DE VOLGENDE SOFTWARELICENTIEOVEREENKOMSTEN. INDIEN U NIET AKKOORD GAAT MET AL DEZE VOORWAARDEN, MAG U DE SOFTWARE NIET DOWNLOADEN, INSTALLEREN OF GEBRUIKEN. U KUNT ONGEBRUIKTE SOFTWARE (OF, ALS DE SOFTWARE WORDT GELEVERD ALS ONDERDEEL VAN EEN ANDER PRODUCT, HET ONGEBRUIKTE PRODUCT) RETOURNEREN IN RUIL VOOR EEN VOLLEDIGE TERUGGAVE VAN DE AANKOOPSOM, TOT 30 DAGEN NA DE OORSPRONKELIJKE AANKOOP, MET INACHTNEMING VAN DE RETOURNERINGSPROCEDURE EN HET RETOURNERINGSBELEID VAN DE PARTIJ BIJ WIE U EEN DERGELIJK PRODUCT OF DERGELIJKE SOFTWARE HEBT AANGESCHAFT. Softwarelicenties De softwarelicenties die van toepassing zijn op software van Linksys zijn beschikbaar op de algemeen toegankelijke website van Linksys op: www.linksys.com. In de volgende schema's vindt u een exemplaar van de Linksys-softwarelicentieovereenkomst en de hoofdlicenties voor open source-code die worden gebruikt in de producten van Linksys, zodat u deze eenvoudig kunt raadplegen. Softwarelicentieovereenkomst Schema 1 - Linksyssoftwarelicentieovereenkomst DIT IS DE LICENTIEOVEREENKOMST TUSSEN U EN CISCOLINKSYS LLC OF EEN VAN ZIJN DOCHTERONDERNEMINGEN CISCO SYSTEMS-LINKSYS (ASIA) PTE LTD. OF CISCO-LINKSYS K.K. (“LINKSYS”) DIE DE SOFTWARE IN LICENTIE GEEFT IN PLAATS VAN CISCO-LINKSYS LLC. DOOR DE SOFTWARE TE DOWNLOADEN OF TE INSTALLEREN, OF DOOR HET PRODUCT DAT DE SOFTWARE BEVAT TE GEBRUIKEN, STEMT U ERMEE IN TE ZIJN GEBONDEN AAN DEZE OVEREENKOMST. INDIEN U NIET AKKOORD GAAT MET AL DEZE VOORWAARDEN, MAG U DE SOFTWARE NIET DOWNLOADEN, INSTALLEREN OF GEBRUIKEN. U KUNT ONGEBRUIKTE SOFTWARE (OF, ALS DE SOFTWARE WORDT GELEVERD ALS ONDERDEEL VAN EEN ANDER PRODUCT, HET ONGEBRUIKTE PRODUCT) RETOURNEREN IN RUIL VOOR EEN VOLLEDIGE TERUGGAVE VAN DE AANKOOPSOM, TOT 30 DAGEN NA DE OORSPRONKELIJKE AANKOOP, MET INACHTNEMING VAN DE RETOURNERINGSPROCEDURE EN HET RETOURNERINGSBELEID VAN DE PARTIJ BIJ WIE U EEN DERGELIJK PRODUCT OF DERGELIJKE SOFTWARE HEBT AANGESCHAFT. Licentie. Overeenkomstig de voorwaarden en bepalingen in deze overeenkomst verleent Linksys aan de oorspronkelijke eindgebruiker van het Linksys-product dat de Software bevat ('u') een niet-exclusieve licentie om de Software te gebruiken uitsluitend zoals ingebouwd in of (waar dit is toegestaan in de desbetreffende documentatie) voor communicatie met een dergelijk product. Deze licentie kan niet in sublicentie worden gegeven en is niet overdraagbaar behoudens aan een persoon of entiteit aan wie u eigendomsrechten overdraagt van het volledige Linksys-product dat de Software bevat, mits u alle rechten krachtens deze Overeenkomst permanent overdraagt en geen gedeeltelijke of gehele kopieën van de Software in uw bezit houdt, en mits de ontvanger de voorwaarden van deze Overeenkomst accepteert. Onder "Software" wordt verstaan, en deze Overeenkomst heeft betrekking op, (a) de software die door Linksys of zijn leveranciers wordt aangeboden in of bij het desbetreffende Linksys-product, met uitzondering van technologie van de open source-gemeenschap, en (b) alle upgrades, updates, bug fixes of gewijzigde versies (“Upgrades”) of back-upexemplaren van de Software die aan u zijn geleverd door Linksys of een geautoriseerde wederverkoper, mits u reeds in het bezit bent van een geldige licentie voor de oorspronkelijke software en de desbetreffende kosten voor de upgrade hebt betaald. Gegevensbescherming. De Software en documentatie bevatten handelsgeheimen en/of materiaal van Linksys of diens leveranciers waarop auteursrechten rusten. Het is u niet toegestaan de Software te kopiëren, wijzigen, decompileren, decoderen, deconstrueren of aan reverse-engineering te onderwerpen (behalve voor zover uitdrukkelijk wettelijk toegestaan ongeacht deze voorwaarde) en u zult geen van dergelijke handelsgeheimen en/of auteursrechtelijk beschermd materiaal op welke wijze dan ook vrijgeven of beschikbaar stellen aan derden. Het eigendomsrecht en eigendom van de Software en documentatie en delen daarvan blijven geheel berusten bij Linksys. Verzamelen en verwerken van gegevens. U gaat ermee akkoord dat Linksys en/of zijn dochterondernemingen van tijd tot tijd informatie over uw Linksys-product en/of de Software en/of uw Dual-Band Wireless-N Gigabit-router 42 Bijlage E gebruik van een van beide kunnen verzamelen en verwerken zodat (i) Linksys u Upgrades kan aanbieden; (ii) ervoor kan worden gezorgd dat uw Linksys-product en/of de Software in overeenstemming met de voorwaarden van deze Overeenkomst worden gebruikt; (iii) de manier kan worden verbeterd waarop Linksys u en andere Linksys-klanten technologie levert; (iv) Linksys kan voldoen aan de voorwaarden van overeenkomsten met derden betreffende uw Linksys-product en/of Linksys-software en/of (v) Linksys kan voldoen aan alle toepasselijke wetten en/of regelgeving, of de vereisten van wettelijke instanties of overheidsinstellingen. Linksys en/of zijn dochterondernemingen mogen deze gegevens verzamelen en verwerken mits uw identiteit aan de hand ervan niet kan worden vastgesteld. Uw gebruik van uw Linksys-product en/of de Software impliceert dat u Linksys en/of zijn dochterondernemingen toestaat deze gegevens te verzamelen en gebruiken en, voor EEA-klanten, dat u het overdragen van deze gegevens naar een locatie buiten de EEA toestaat. Software-upgrades enz. Als u met de Software Upgrades kunt ontvangen, mag u te allen tijde kiezen of u deze Upgrades automatisch of handmatig wilt ontvangen. Als u ervoor kiest om Upgrades handmatig te ontvangen of als u ervoor kiest om geen Upgrades of kennisgevingen met betrekking tot Upgrades te ontvangen, stelt u uw Linksys-product en/of de Software mogelijk bloot aan ernstige beveiligingsgevaren en/of krijgt u mogelijk geen toegang meer tot bepaalde functies van uw Linksysproduct en/of de Software. Onder bepaalde omstandigheden is het mogelijk dat wij een Upgrade automatisch toepassen teneinde te voldoen aan wijzigingen in de wetgeving, wettelijke vereisten of vereisten van de regelgeving of ten gevolge van de vereisten van overeenkomsten betreffende uw Linksys-product en/of de Software tussen Linksys en derden. U wordt altijd op de hoogte gebracht van Upgrades die u worden toegezonden. De voorwaarden van deze licentie zijn op een dergelijke Upgrade van toepassing tenzij er bij de Upgrade in kwestie een afzonderlijke licentie hoort. In dat geval gelden de voorwaarden van die licentie. Open source-software. U kunt de in de Software opgenomen GPL of andere open source-code en de open source-licentie voor dergelijke broncode gratis downloaden op http://www.linksys.com/gpl. Als u een exemplaar van de GPL-broncode of andere open source-code van de Software op een cd wilt ontvangen, verzendt Linksys u op uw verzoek voor $ 9,99 plus verzendkosten een cd met dergelijke code. Termijn en beëindiging. U kunt deze Licentie op elk gewenst moment beëindigen door alle exemplaren van de Software en documentatie te vernietigen. Als u de voorwaarden van deze Overeenkomst niet naleeft, komen uw rechten die voortvloeien uit deze Licentie onmiddellijk en zonder kennisgeving door Linksys te vervallen. Beperkte garantie. De garantievoorwaarden en -duur die zijn vastgelegd in de toepasselijke Linksys-gebruikershandleiding zijn ook van toepassing op de Software. Afwijzing van aansprakelijkheid. LINKSYS OF ZIJN LEVERANCIERS IS OF ZIJN IN GEEN GEVAL AANSPRAKELIJK VOOR GEGEVENSVERLIES, DERVING VAN INKOMSTEN OF WINST, OF VOOR SPECIALE, INDIRECTE OF INCIDENTELE SCHADE, GEVOLGSCHADE OF SCHADEVERGOEDING BOVEN DE FEITELIJK GELEDEN SCHADE, ONGEACHT DE OORZAAK (MET INBEGRIP VAN NALATIGHEID), DIE VOORTVLOEIT UIT OF IN VERBAND Dual-Band Wireless-N Gigabit-router Softwarelicentieovereenkomst STAAT MET HET GEBRUIK OF HET NIET KUNNEN GEBRUIKEN VAN DE SOFTWARE, ZELFS INDIEN LINKSYS OP DE HOOGTE WAS GEBRACHT VAN DE MOGELIJKHEID VAN DERGELIJKE SCHADE. DE AANSPRAKELIJKHEID VAN LINKSYS IS IN GEEN GEVAL HOGER DAN HET AANKOOPBEDRAG DAT U VOOR HET PRODUCT HEBT BETAALD. De bovengenoemde beperkingen zijn zelfs van toepassing als enige garantie of verhaalmogelijkheid onder deze Overeenkomst haar wezenlijke doel niet heeft gediend. In sommige rechtsgebieden is de uitsluiting of beperking van incidentele schade of gevolgschade niet toegestaan. Mogelijk is de bovenstaande beperking of uitsluiting niet op u van toepassing. Exporteren. Op software, met inbegrip van technische gegevens, kunnen wetten of regelgeving inzake exportbeperkingen van de Verenigde Staten van toepassing zijn, evenals export- en importwetten en -regelgeving van andere landen. U stemt ermee in u strikt aan alle dergelijke wetten en regelgevingen te houden. Gebruikers in overheidsdienst van de Verenigde Staten. De Software en documentatie kunnen worden aangemerkt als "commercial items" (handelsgoederen) zoals gedefinieerd in 48 C.F.R. 2.101 en 48 C.F.R. 12.212. Voor gebruikers in overheidsdienst van de VS. geldt dat zij bij aanschaf van de Software en bijbehorende documentatie uitsluitend aanspraak kunnen maken op de rechten hierin zoals deze ook van toepassing zijn op klanten die niet in overheidsdienst zijn van de VS. Algemene voorwaarden. Deze Overeenkomst is opgesteld en moet worden geïnterpreteerd conform de wetten van de staat Californië en is niet onderworpen aan conflicterende wetsregels. De "United Nations Convention on Contracts for the International Sale of Goods" (conventie inzake contracten aangaande de internationale goederenhandel van de Verenigde Naties) is niet van toepassing. Indien enig deel van deze Overeenkomst ongeldig of niet-afdwingbaar mocht blijken te zijn, blijven de overige bepalingen onverminderd van kracht. Deze Overeenkomst vormt de gehele overeenkomst tussen de partijen met betrekking tot de Software en vervangt conflicterende of aanvullende voorwaarden die in bestellingen of elders zijn opgenomen. EINDE VAN SCHEMA 1 Schema 2 Als dit Linksys-product open source-software bevat die is gelicentieerd krachtens versie 2 van de “GNU General Public License” (algemene publieke licentie van de GNU), dan zijn de volgende licentievoorwaarden in Schema 2 van toepassing op dergelijke open source-software. De volgende licentievoorwaarden in Schema 2 zijn afkomstig van de algemeen toegankelijke website http://www.gnu.org/copyleft/gpl.html GNU GENERAL PUBLIC LICENSE Dit is een niet-officiële vertaling van de GNU Lesser General Public License in het Nederlands. Deze vertaling is niet gepubliceerd door de Free Software Foundation en heeft geen juridische status met betrekking tot de bepalingen voor distributie van software die gebruikmaakt van de GNU GPL - alleen de originele Engelse tekst van de GNU GPL heeft die status. Wij hopen echter dat sprekers van het Nederlands de tekst van de GNU GPL dankzij deze vertaling beter zullen begrijpen. Versie 2, juni 1991 Copyright © 1989, 1991 Free Software Foundation, Inc. 43 Bijlage E Softwarelicentieovereenkomst 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, VS VOORWAARDEN VOOR KOPIËREN, VERSPREIDEN EN WIJZIGEN Het is eenieder toegestaan om dit licentiedocument te kopiëren en er letterlijke kopieën van te verspreiden. Het is echter niet toegestaan er wijzigingen in aan te brengen. 0. Deze licentie is van toepassing op elk programma of ander werk dat een melding bevat van de houder van het auteursrecht met de mededeling dat het programma of werk mag worden verspreid krachtens de voorwaarden van deze General Public License. Dergelijke programma's en werken worden hierna "Programma" genoemd. Met "werk gebaseerd op het Programma" wordt ofwel het Programma bedoeld ofwel krachtens wetgeving op het gebied van auteursrechten van het Programma afgeleid werk: dit wil zeggen werk dat het Programma of een deel ervan bevat, letterlijk dan wel gewijzigd en/ of vertaald naar een andere taal. (In deze overeenkomst vallen vertalingen zonder beperking onder de term "wijziging".) Elke licentiehouder wordt aangeduid met "u". Preambule De licenties van de meeste software zijn opgesteld om ervoor te zorgen dat u de software niet kunt delen en wijzigen. De GNU General Public License daarentegen is bedoeld om te garanderen dat u de software kunt delen en wijzigen en om ervoor te zorgen dat de software door alle gebruikers kan worden gebruikt. Deze General Public License is van toepassing op de meeste software van de Free Software Foundation en op andere programma's waarvan de auteurs ze onder deze licentie plaatsen. (Op bepaalde software van de Free Software Foundation is echter de GNU Lesser General Public License [algemene, minder publieke licentie van de GNU] van toepassing.) U kunt deze ook toepassen op uw eigen programma's. Met 'vrije software' wordt software bedoeld die door iedereen mag worden gewijzigd. Hiermee wordt niet gratis software bedoeld. Dankzij onze General Public Licenses kunt u exemplaren van vrije software verspreiden (en kosten voor deze service in rekening brengen), hebt u de broncode van de software of kunt u deze krijgen als u dat wilt, kunt u de software wijzigen of delen ervan gebruiken in nieuwe vrije programma's en weet u dat u deze dingen kunt doen. We kunnen uw rechten alleen beschermen door het anderen te verbieden u deze rechten te ontzeggen of u te vragen ze op te geven. Als u exemplaren van de software verspreidt of als u de software wijzigt, brengen deze beperkingen bepaalde verantwoordelijkheden voor u met zich mee. Als u bijvoorbeeld exemplaren van een dergelijk programma verspreidt, ook als dat gratis gebeurt, dient u de ontvangers dezelfde rechten te geven die u ook hebt. Zorg ervoor dat zij de broncode ook krijgen of kunnen krijgen. Laat ze bovendien deze voorwaarden zien, zodat ze op de hoogte zijn van hun rechten. Uw rechten worden op twee manieren beschermd: (1) de software wordt auteursrechtelijk beschermd, en (2) deze licentie geeft u wettelijke toestemming deze software te kopiëren, verspreiden en/of wijzigen. Bovendien willen we er voor de bescherming van auteurs en onszelf voor zorgen dat iedereen begrijpt dat er voor deze vrije software geen garanties gelden. Als de software door iemand anders is gewijzigd en vervolgens doorgegeven, moeten de ontvangers weten dat zij niet de originele software hebben, zodat eventuele problemen die door anderen zijn veroorzaakt de reputatie van de originele auteur niet schaden. Ten slotte lopen vrije programma's altijd het risico te worden gepatenteerd. We willen het risico voorkomen dat verspreiders van een vrij programma individuele patentlicenties verkrijgen en zo het programma tot hun eigendom maken. Om dit te voorkomen hebben we duidelijk gemaakt dat alle patenten ofwel een licentie voor vrij gebruik door iedereen moeten inhouden ofwel helemaal geen licentie. Deze Licentie is alleen van toepassing op de handelingen kopiëren, verspreiden en wijzigen; andere handelingen vallen niet onder deze Licentie. Voor het uitvoeren van het Programma gelden geen beperkingen. De Licentie is uitsluitend op de uitvoer van het Programma van toepassing als de inhoud van deze uitvoer een op het Programma gebaseerd werk is (dat al dan niet is gemaakt door het Programma uit te voeren). Of dit juist is, hangt af van wat het Programma doet. 1. Zodra u de broncode van het Programma hebt ontvangen, mag u er in elke gewenste vorm letterlijke exemplaren van kopiëren en verspreiden, mits u er uitdrukkelijk voor zorgt dat de juiste auteursrechten en een afwijzing van garantie op elk exemplaar worden vermeld; ervoor zorgt dat alle vermeldingen van deze Licentie en van het ontbreken van garanties intact blijven en de ontvangers van het Programma samen met het Programma een exemplaar van deze Licentieovereenkomst verstrekt. U mag kosten in rekening brengen voor het fysiek overdragen van een exemplaar. Bovendien mag u, indien gewenst, betaalde garantiebescherming aanbieden. 2. U mag uw exemplaar of exemplaren van het Programma of delen ervan wijzigen en zo een op het Programma gebaseerd werk maken. U mag deze gewijzigde versies of werken kopiëren en verspreiden krachtens de voorwaarden van het hiervoor genoemde Artikel 1 mits u bovendien aan de volgende voorwaarden voldoet: a. Vermeld in de gewijzigde bestanden duidelijk dat u de bestanden hebt gewijzigd en de datum waarop u dat hebt gedaan. b. Geef elk werk dat u verspreidt of publiceert en dat het Programma of gedeelten daarvan bevat of ervan is afgeleid, kosteloos en als geheel krachtens de voorwaarden van deze Licentie aan alle derden in licentie. Hierna volgen de exacte voorwaarden voor kopiëren, verspreiden en wijzigen. Dual-Band Wireless-N Gigabit-router 44 Softwarelicentieovereenkomst Bijlage E c. Als het gewijzigde programma normaal gesproken interactief opdrachten leest wanneer het wordt uitgevoerd, dan moet u ervoor zorgen dat wanneer het Programma zonder deze opdrachten wordt gestart, er een bericht wordt weergegeven met daarin een correcte vermelding van het auteursrecht en een mededeling dat er geen garantie wordt gegeven (of anders een bericht waarin wordt medegedeeld dat u garantie geeft) en dat gebruikers het programma onder deze voorwaarden mogen verspreiden. Bovendien moet in het bericht worden aangegeven hoe de gebruiker een exemplaar van deze Licentie kan weergeven. (Uitzondering: als het Programma zelf interactief is en er normaal gesproken geen dergelijk bericht wordt weergegeven, is het niet vereist dat in uw op het Programma gebaseerde werk een dergelijk bericht wordt weergegeven.) Deze vereisten zijn van toepassing op het gewijzigde werk als geheel. Als herkenbare delen van het werk niet van het Programma zijn afgeleid en redelijkerwijs als onafhankelijk kunnen worden beschouwd, dan zijn deze Licentie en de bepalingen ervan niet van toepassing op die delen als u ze als afzonderlijke werken verspreidt. Als u dezelfde delen verspreidt als deel van een geheel dat een op het Programma gebaseerd werk is, dan zijn de voorwaarden van deze Licentie echter van toepassing op de verspreiding van het geheel. De rechten uit deze Licentie gelden dan voor het geheel en dus op alle onderdelen, ongeacht door wie deze zijn geschreven. De bedoeling van dit artikel is niet om rechten op te eisen of om uw rechten op volledig door u geschreven werken aan te vechten. In plaats daarvan is de bedoeling van dit artikel het recht op het beheer van de verspreiding van afgeleide of gezamenlijke op het Programma gebaseerde werken te laten gelden. Bovendien is deze Licentie niet van toepassing op combinaties van andere, niet op het Programma gebaseerde werken met het Programma (of een op het Programma gebaseerd werk) op een opslagvolume of distributiemedium. 3. U mag het Programma (of een krachtens Artikel 2 op het Programma gebaseerd werk) kopiëren en verspreiden, in objectcode of uitvoerbare vorm krachtens de bepalingen van Artikel 1 en 2 hiervoor, mits u ook een van de volgende handelingen uitvoert: a. Voeg de volledige bijbehorende broncode, die krachtens Artikel 1 en 2 hiervoor dient te worden verspreid bij, in een vorm die door computers kan worden gelezen en op een medium dat normaal gesproken wordt gebruikt voor de uitwisseling van software; of b. Voeg een schriftelijk aanbod bij dat ten minste drie jaar geldig is, waarmee derden tegen betaling van maximaal de kosten die u maakt voor de fysieke verspreiding van de software een volledig exemplaar van de bijbehorende broncode, die krachtens Artikel 1 en 2 hiervoor dient te worden verspreid, kunnen krijgen, in een vorm die door computers kan worden gelezen en op een medium dat normaal gesproken wordt gebruikt voor de uitwisseling van software; of Dual-Band Wireless-N Gigabit-router c. Voeg de informatie bij die u hebt ontvangen bij het aanbod de bijbehorende broncode te verspreiden. (Dit alternatief is uitsluitend toegestaan voor niet-commerciële verspreiding en uitsluitend als u het programma in objectcode of uitvoerbare vorm hebt ontvangen samen met een dergelijk aanbod, in overeenstemming met Subartikel b hiervoor.) De broncode van een werk is de vorm voor werken waarin het beste wijzigingen kunnen worden aangebracht. Voor uitvoerbare werken betekent volledige broncode alle code van alle modules waaruit de werken bestaan, plus de definitiebestanden van de interface en de scripts om het programma te compileren en het uitvoerbare bestand te installeren. Bij wijze van speciale uitzondering hoeven in de verspreide broncode echter geen elementen te zijn opgenomen die normaal gesproken worden verspreid in combinatie met de hoofdonderdelen (compiler, kernel, enz.) van het besturingssysteem waarop het uitvoerbare bestand wordt uitgevoerd, tenzij het betreffende onderdeel zelf bij het uitvoerbare bestand is gevoegd. Als verspreiding van een uitvoerbaar bestand of objectcode mogelijk wordt gemaakt middels toegang tot een exemplaar vanaf een vooraf bepaalde plaats, dan wordt het mogelijk maken om de broncode van diezelfde plaats te kopiëren opgevat als het verspreiden van de broncode, zelfs indien het meekopiëren van de broncode met de objectcode niet verplicht is. 4. U mag het Programma niet kopiëren, wijzigen, in sublicentie geven of verspreiden, behalve zoals uitdrukkelijk in deze Licentie vastgelegd. Pogingen om het Programma op een andere manier te kopiëren, te wijzigen, in sublicentie te geven of te verspreiden, zijn ongeldig en leiden automatisch tot beëindiging van uw rechten krachtens deze licentie. Derde partijen die krachtens deze Licentie exemplaren of rechten van u hebben ontvangen, behouden hun licentie zolang ze deze Licentie volledig naleven. 5. U bent niet verplicht akkoord te gaan met deze licentieovereenkomst, aangezien u deze niet hebt ondertekend. U kunt echter op geen enkele andere wijze toestemming krijgen het Programma of de daarvan afgeleide werken te wijzigen of verspreiden, aangezien dit bij wet is verboden als u niet akkoord bent gegaan met de Licentie. Daarom geeft u door het Programma (of een op het Programma gebaseerd werk) te wijzigen of verspreiden aan akkoord te gaan met deze Licentie en met alle voorwaarden voor het kopiëren, verspreiden of wijzigen van het Programma of daarop gebaseerde werken. 6. Telkens als u het Programma (of een op het Programma gebaseerd werk) verspreidt, krijgt de ontvanger automatisch een licentie van de originele licentiegever om het Programma krachtens deze voorwaarden te kopiëren, verspreiden of wijzigen. U mag de ontvanger geen verdere beperkingen opleggen met betrekking tot het uitoefenen van de hierin vastgelegde rechten. U bent niet verantwoordelijk voor het handhaven van deze Licentie door derden. 45 Bijlage E 7. Als u door gevolg van een rechterlijke uitspraak of beschuldiging met betrekking tot inbreuk op een octrooi of door een andere reden (niet beperkt tot patentenkwesties) voorwaarden krijgt opgelegd (door rechterlijk bevel, overeenkomst, of op andere wijze) die strijdig zijn met de voorwaarden in deze Licentie, brengt dat niet met zich mee dat de voorwaarden van deze Licentie niet meer voor u gelden. Als u het Programma niet kunt verspreiden en daarbij tegelijkertijd aan uw verplichtingen krachtens deze Licentie en aan andere relevante verplichtingen kunt voldoen, mag u als gevolg hiervan het Programma niet verspreiden. Als het volgens een patentlicentie bijvoorbeeld niet is toegestaan dat het Programma zonder royalty's wordt verspreid door personen die de exemplaren rechtstreeks of indirect van u ontvangen, dan kunt u de patentlicentie en deze Licentie alleen naleven door het Programma helemaal niet te verspreiden. Als delen van dit artikel in bepaalde situaties ongeldig of onuitvoerbaar worden verklaard, dan blijft het resterende deel van dit artikel van toepassing en het gehele artikel blijft van toepassing in alle andere situaties. Dit artikel heeft niet ten doel u ertoe aan te zetten patenten of andere aanspraken op eigendomsrechten te schenden of om de geldigheid van dergelijke claims aan te vechten. Het enige doel van dit artikel is om de integriteit van het systeem voor vrije verspreiding van software te waarborgen, dat wordt geïmplementeerd middels openbare licenties. Veel mensen leveren een bijdrage aan het grote aanbod van software dat via dat systeem verspreid wordt, en rekenen op de consistente toepassing van dat systeem. De auteur/gever beslist of deze software via een ander systeem mag worden verspreid en de persoon aan wie de licentie is verstrekt, kan die keuze niet afdwingen. In dit artikel wordt een mogelijk gevolg van de rest van deze Licentie duidelijk uiteengezet. 8. Als verspreiding en/of gebruik van het Programma in bepaalde landen door patenten of door samenwerking van auteursrechthouders niet is toegestaan, dan kan de oorspronkelijke auteursrechthouder die het Programma onder deze Licentie heeft geplaatst een uitdrukkelijke geografische beperking toevoegen waarin deze landen zijn uitgesloten, waardoor verspreiding alleen in of onder niet uitgesloten landen is toegestaan. In dergelijke gevallen is deze beperking in de Licentie opgenomen alsof ze in de kern van deze licentie geschreven was. 9. De Free Software Foundation kan van tijd tot tijd herziene en/of nieuwe versies van de General Public License uitgeven. Dergelijke nieuwe versies zijn in principe gelijkwaardig aan onderhavige versie, maar ze kunnen in detail afwijken om nieuwe problemen op te lossen. Elke versie krijgt een eigen versienummer. Als in het Programma een versienummer van deze Licentie en "latere versies" is opgegeven als zijnde van toepassing op het Programma, kunt u ervoor kiezen de voorwaarden van die versie toe te passen of die van een latere door de Free Software Foundation uitgegeven versie. Als het versienummer van deze Licentie niet in het Programma is opgegeven, kunt u zelf een door de Free Software Foundation uitgegeven versie kiezen. Dual-Band Wireless-N Gigabit-router Softwarelicentieovereenkomst 10. Als u delen van het Programma in andere vrije programma's wilt invoegen waarvan de voorwaarden voor verspreiding afwijken, vraag de auteur dan schriftelijk om toestemming. Neem voor software waarvan het auteursrecht bij de Free Software Foundation berust schriftelijk contact op met de Free Software Foundation; we maken hier soms uitzonderingen op. We laten ons in onze beslissing leiden door onze twee doelen om de vrije status van alle afgeleiden van onze vrije software te waarborgen en het delen en opnieuw gebruiken van software in het algemeen te stimuleren. GEEN GARANTIE 11. HET PROGRAMMA WORDT KOSTELOOS IN LICENTIE GEGEVEN. DAAROM WORDEN ER, VOOR ZOVER TOEGESTAAN VOLGENS DE TOEPASSELIJKE WETGEVING, GEEN GARANTIES GEGEVEN MET BETREKKING TOT HET PROGRAMMA. DE HOUDERS VAN HET AUTEURSRECHT EN/OF ANDERE PARTIJEN LEVEREN HET PROGRAMMA, TENZIJ SCHRIFTELIJK ANDERS OVEREENGEKOMEN, IN DE HUIDIGE STAAT EN ZONDER ENIGE UITDRUKKELIJKE OF GEÏMPLICEERDE GARANTIES, MET INBEGRIP VAN, MAAR NIET BEPERKT TOT, GEÏMPLICEERDE GARANTIES MET BETREKKING TOT VERKOOPBAARHEID EN GESCHIKTHEID VOOR EEN BEPAALD DOEL. HET RISICO MET BETREKKING TOT DE KWALITEIT EN PRESTATIES VAN HET PROGRAMMA LIGT VOLLEDIG BIJ U. MOCHT HET PROGRAMMA DEFECT BLIJKEN TE ZIJN, DAN KOMEN DE KOSTEN VOOR ALLE BENODIGDE ONDERHOUD, REPARATIES OF VERBETERINGEN VOLLEDIG VOOR UW REKENING. 12. DE HOUDERS VAN HET AUTEURSRECHT OF DERDEN DIE HET PROGRAMMA KRACHTENS HET VOORNOEMDE WIJZIGEN EN/OF VERSPREIDEN, KUNNEN IN GEEN ENKEL GEVAL, TENZIJ WETTELIJK VERPLICHT OF SCHRIFTELIJK OVEREENGEKOMEN, AANSPRAKELIJK WORDEN GESTELD VOOR SCHADE, MET INBEGRIP VAN ALGEMENE, SPECIALE OF INCIDENTELE SCHADE OF GEVOLGSCHADE DIE VOORTVLOEIT UIT HET GEBRUIK OF HET NIET KUNNEN GEBRUIKEN VAN HET PROGRAMMA (MET INBEGRIP VAN, MAAR NIET BEPERKT TOT, VERLIES OF ONJUISTE WEERGAVE VAN GEGEVENS OF DOOR U OF DERDEN OPGELOPEN VERLIES OF INCOMPATIBILITEIT VAN HET PROGRAMMA MET ANDERE PROGRAMMA'S), ZELFS WANNEER DE HOUDER VAN HET AUTEURSRECHT OF DERDE OP DE HOOGTE WAS GEBRACHT VAN DE MOGELIJKHEID VAN DERGELIJKE SCHADE. EINDE VAN DE BEPALINGEN EN VOORWAARDEN EINDE VAN SCHEMA 2 Schema 3 Als dit Linksys-product open source-software bevat die is gelicentieerd krachtens versie 2.1 van de “GNU General Public License” (algemene publieke licentie van de GNU), dan zijn de volgende licentievoorwaarden in Schema 3 van toepassing op dergelijke open source-software. De volgende licentievoorwaarden in Schema 3 zijn afkomstig van de algemeen toegankelijke website http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html. 46 Bijlage E GNU LESSER GENERAL PUBLIC LICENSE Dit is een niet-officiële vertaling van de GNU Lesser General Public License in het Nederlands. Deze vertaling is niet gepubliceerd door de Free Software Foundation en heeft geen juridische status met betrekking tot de bepalingen voor distributie van software die gebruikmaakt van de GNU GPL - alleen de originele Engelse tekst van de GNU GPL heeft die status. Wij hopen echter dat sprekers van het Nederlands de tekst van de GNU GPL dankzij deze vertaling beter zullen begrijpen. Versie 2.1, februari 1999 Copyright (C) 1991, 1999 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, VS Het is eenieder toegestaan om dit licentiedocument te kopiëren en er letterlijke kopieën van te verspreiden. Het is echter niet toegestaan er wijzigingen in aan te brengen. [Dit is de eerste versie van de Lesser GPL. Deze is tevens de opvolger van de GNU Library Public License, versie 2, vandaar het versienummer 2.1.] Preambule De licenties van de meeste software zijn opgesteld om ervoor te zorgen dat u de software niet kunt delen en wijzigen. De GNU General Public Licenses daarentegen zijn bedoeld om te garanderen dat u vrije software wel kunt delen en wijzigen en om ervoor te zorgen dat de software door alle gebruikers vrij kan worden gebruikt. Deze licentie, de Lesser General Public License, geldt voor een aantal speciaal ontwikkelde softwarepakketten (doorgaans bibliotheken) van de Free Software Foundation en andere auteurs die besluiten deze licentie toe te passen. U kunt deze licentie ook gebruiken, maar wij raden u aan op basis van onderstaande uitleg eerst goed in overweging te nemen of deze licentie dan wel de standaard General Public License beter geschikt is voor het beoogde doel. Met 'vrije software' wordt software bedoeld die door iedereen mag worden gewijzigd. Hiermee wordt niet gratis software bedoeld. Dankzij onze General Public Licenses kunt u exemplaren van vrije software verspreiden (en kosten voor deze service in rekening brengen), hebt u de broncode van de software of kunt u deze krijgen als u dat wilt, kunt u de software wijzigen of delen ervan gebruiken in nieuwe vrije programma's en weet u dat u deze dingen kunt doen. We kunnen uw rechten alleen beschermen door het anderen te verbieden u deze rechten te ontzeggen of u te vragen ze op te geven. Als u exemplaren van de bibliotheek verspreidt of als u de bibliotheek wijzigt, brengen deze beperkingen bepaalde verantwoordelijkheden voor u met zich mee. Als u bijvoorbeeld exemplaren van de bibliotheek verspreidt, ook als dat gratis gebeurt, dient u de ontvangers dezelfde rechten te geven die u ook hebt. Zorg ervoor dat zij de broncode ook krijgen of kunnen krijgen. Wanneer u een andere code aan de bibliotheek koppelt, moet u de ontvangers de volledige objectbestanden doen toekomen, zodat zij deze opnieuw aan de bibliotheek kunnen koppelen nadat wijzigingen zijn Dual-Band Wireless-N Gigabit-router Softwarelicentieovereenkomst doorgevoerd en de bibliotheek opnieuw is gecompileerd. Laat ze bovendien deze voorwaarden zien, zodat ze op de hoogte zijn van hun rechten. Uw rechten worden op twee manieren beschermd: (1) de bibliotheek wordt auteursrechtelijk beschermd, en (2) deze licentie geeft u wettelijk toestemming de bibliotheek te kopiëren, verspreiden en/of wijzigen. Ter beveiliging van elke distributeur willen we heel duidelijk stellen dat er geen garantie van toepassing is op de vrije bibliotheek. Wanneer de bibliotheek door iemand anders is gewijzigd en doorgegeven, moeten de ontvangers bovendien weten dat zij niet de beschikking hebben over de oorspronkelijke versie, zodat de reputatie van de oorspronkelijke auteur niet wordt geschaad als gevolg van problemen die mogelijk door anderen zijn geïntroduceerd. Ten slotte lopen vrije programma's altijd het risico te worden gepatenteerd. We willen er zeker van zijn dat een bedrijf de gebruikers van een vrij programma niet kan beperken in hun mogelijkheden door een beperkende licentie te verkrijgen van een patenthouder. Daarom eisen we dat elke patentlicentie die wordt verkregen voor een versie van de bibliotheek, consistent moet zijn met het volledig vrij gebruik dat in deze licentie wordt aangegeven. De meeste GNU-software, waaronder enkele bibliotheken, vallen onder de gewone GNU General Public License. Deze licentie, de GNU Lesser General Public License, is van toepassing op bepaalde toegewezen bibliotheken en verschilt van de standaard General Public License. We gebruiken deze licentie voor bepaalde bibliotheken om de koppeling ervan met niet-vrije programma's mogelijk te maken. Wanneer een programma wordt gekoppeld met een bibliotheek (statisch of via een gedeelde bibliotheek), vormen de twee wettelijk gezien een gecombineerd werk, een afgeleide van de oorspronkelijke bibliotheek. De standaard General Public License staat een dergelijke koppeling dan ook alleen toe wanneer de gehele combinatie voldoet aan de criteria voor vrij gebruik. De Lesser General Public License staat minder strikte criteria toe voor de koppeling van andere code met de bibliotheek. Dit is een 'mindere' (Lesser) General Public License, omdat het vrij gebruik door de gebruiker minder wordt beschermd dan door de standaard General Public License. Bovendien biedt deze licentie andere ontwikkelaars van vrije software minder voordeel in vergelijking met concurrerende, niet-vrije programma's. Deze nadelen zijn de reden dat we voor veel bibliotheken de standaard General Public License gebruiken. Onder bepaalde omstandigheden biedt de Lesser General Public License echter voordelen. Soms kan het bijvoorbeeld nodig zijn een zo breed mogelijk gebruik van een bepaalde bibliotheek aan te moedigen, zodat deze feitelijk een standaard wordt. Hiertoe moeten niet-vrije programma's gebruik kunnen maken van de bibliotheek. Vaker is het zo dat een vrije bibliotheek hetzelfde doet als veelgebruikte niet-vrije bibliotheken. In dat geval is er weinig winst te behalen uit het beperken van het gebruik van de vrije bibliotheek tot uitsluitend vrije software en passen we de Lesser General Public License toe. 47 Bijlage E In andere gevallen stelt de mogelijkheid gebruik te maken van een bepaalde bibliotheek in niet-vrije programma's een groter aantal mensen in staat meer vrije software te gebruiken. Toestemming tot gebruik van de GNU C-bibliotheek in nietvrije programma's stelt bijvoorbeeld meer mensen in staat het gehele GNU-besturingssysteem te gebruiken, alsmede de variant hiervan: het GNU/Linux-besturingssysteem. Hoewel de Lesser General Public License het vrije gebruik minder beschermt, is de gebruiker van een programma dat met de Bibliotheek is gekoppeld er wel van verzekerd dat hij of zij dat programma kan gebruiken met een aangepaste versie van de bibliotheek. Hierna volgen de exacte voorwaarden voor kopiëren, verspreiden en wijzigen. Houd rekening met het verschil tussen een "op de bibliotheek gebaseerd werk" en een "werk dat gebruikmaakt van de bibliotheek". Het eerste bevat code die is afgeleid van de bibliotheek; het tweede moet met de bibliotheek worden gecombineerd om te worden uitgevoerd. GNU LESSER GENERAL PUBLIC LICENSE VOORWAARDEN VOOR KOPIËREN, VERSPREIDEN EN WIJZIGEN 0. Deze Licentieovereenkomst is van toepassing op elke softwarebibliotheek of ander programma die of dat een kennisgeving bevat van de auteursrechthouder of andere geautoriseerde partij waarin staat aangegeven dat de bibliotheek/het programma mag worden verspreid krachtens de voorwaarden van deze Lesser General Public License ("deze Licentie"). Elke licentiehouder wordt aangeduid met "u". Een "bibliotheek" houdt een verzameling softwarefuncties en/of gegevens in die zodanig zijn voorbereid dat ze kunnen worden gekoppeld met toepassingsprogramma's (die een aantal van die functies en gegevens gebruiken) om uitvoerbare werken te vormen. Hieronder worden met "Bibliotheek" dergelijke softwarebibliotheken of werken aangeduid die krachtens deze voorwaarden zijn verspreid. Een "op de Bibliotheek gebaseerd werk" verwijst naar de Bibliotheek of een afgeleid werk krachtens auteursrechtwetgeving, met andere woorden: werk dat (een deel van) de Bibliotheek bevat, letterlijk of met aanpassingen en/of rechtstreeks overgezet in een andere taal. (In deze overeenkomst vallen vertalingen zonder beperking onder de term "Wijziging".) De "broncode" van een werk is de vorm van werken waarin het beste wijzigingen kunnen worden aangebracht. Voor een bibliotheek betekent volledige broncode alle code van alle modules die deze bevat, plus de definitiebestanden van de interface en de scripts om de bibliotheek te compileren en te installeren. Deze Licentie is alleen van toepassing op de handelingen kopiëren, verspreiden en wijzigen; andere handelingen vallen niet onder deze Licentie. Voor het uitvoeren van een programma met gebruikmaking van de Bibliotheek gelden geen beperkingen. De Licentie is uitsluitend van toepassing Dual-Band Wireless-N Gigabit-router Softwarelicentieovereenkomst op de uitvoer van een dergelijk programma als de inhoud ervan een op de Bibliotheek gebaseerd werk is (dat al dan niet is gemaakt door de Bibliotheek te gebruiken). Dit is afhankelijk van wat de Bibliotheek doet en wat het programma doet dat gebruikmaakt van de Bibliotheek. 1. Zodra u de broncode van de Bibliotheek hebt ontvangen, mag u er in elke gewenste vorm letterlijke exemplaren van kopiëren en verspreiden, mits u er uitdrukkelijk voor zorgt dat de juiste auteursrechten en een afwijzing van garantie op elk exemplaar worden vermeld; u ervoor zorgt dat alle vermeldingen van deze Licentie en van het ontbreken van garanties intact blijven en de ontvangers van de bibliotheek samen met de Bibliotheek een exemplaar van deze Licentieovereenkomst ontvangen. U mag kosten in rekening brengen voor het fysiek overdragen van een exemplaar. Bovendien mag u, indien gewenst, betaalde garantiebescherming aanbieden. 2. U mag uw exemplaar of exemplaren van de Bibliotheek of delen ervan wijzigen en zo een op de Bibliotheek gebaseerd werk maken. U mag deze gewijzigde versies of werken kopiëren en verspreiden krachtens de voorwaarden van het hiervoor genoemde Artikel 1 mits u aan de volgende voorwaarden voldoet: a) Het gewijzigde werk is een softwarebibliotheek. b) Vermeld in de gewijzigde bestanden duidelijk dat u de bestanden hebt gewijzigd en de datum waarop u dat hebt gedaan. c) Geef het werk kosteloos en als geheel krachtens de voorwaarden van deze Licentie aan alle derden in licentie. d) Wanneer een faciliteit in de gewijzigde Bibliotheek verwijst naar een functie of een gegevenstabel die moet worden aangeleverd door een toepassingsprogramma dat van de faciliteit gebruikmaakt, in een andere vorm dan als een argument dat wordt doorgegeven wanneer de faciliteit wordt aangeroepen, moet u er zoveel mogelijk voor zorgen dat, mocht een toepassing een dergelijke functie of tabel niet aanleveren, de faciliteit blijft werken en de essentiële activiteiten worden uitgevoerd. (Een bibliotheekfunctie die vierkantswortels berekent, heeft bijvoorbeeld een doel dat goed is gedefinieerd, onafhankelijk van de toepassing. Volgens Subartikel 2d is het dus vereist dat elke door een toepassing aangeleverde functie of tabel die door die functie wordt gebruikt, optioneel moet zijn: wanneer de toepassing deze niet aanlevert, moet de vierkantswortelfunctie nog steeds vierkantswortels berekenen.) Deze vereisten zijn van toepassing op het gewijzigde werk als geheel. Als herkenbare delen van het werk niet van de Bibliotheek zijn afgeleid en redelijkerwijs als onafhankelijk kunnen worden beschouwd, dan zijn deze Licentie en de voorwaarden ervan niet van toepassing op die delen als u ze als afzonderlijke werken verspreidt. Als u dezelfde delen verspreidt als deel van een geheel 48 Bijlage E dat een op de Bibliotheek gebaseerd werk is, dan zijn de voorwaarden van deze Licentie echter van toepassing op de verspreiding van het geheel. De rechten uit deze Licentie gelden dan voor het geheel en dus op alle onderdelen, ongeacht door wie deze zijn geschreven. De bedoeling van dit artikel is niet om rechten op te eisen of om uw rechten op volledig door u geschreven werken aan te vechten. In plaats daarvan is het de bedoeling van dit artikel de uitoefening van het recht tot verspreiding van afgeleide of gezamenlijke op de Bibliotheek gebaseerde werken uit te oefenen. Bovendien is deze Licentie niet van toepassing op combinaties van andere, niet op de Bibliotheek gebaseerde werken met de Bibliotheek (of een op de Bibliotheek gebaseerd werk) op een opslagvolume of distributiemedium. 3. U kunt ervoor kiezen de voorwaarden van de gewone GNU General Public License in plaats van deze Licentie op een bepaald exemplaar van de Bibliotheek toe te passen. In dat geval moet u alle kennisgevingen wijzigen die verwijzen naar deze Licentie, zodat wordt verwezen naar de gewone GNU General Public License, versie 2, in plaats van naar deze Licentie. (Wanneer een nieuwere versie dan versie 2 van de gewone GNU General Public License beschikbaar is, kunt u eventueel die versie opgeven.) Voer geen andere wijzigingen door in deze kennisgevingen. Zodra deze wijziging is doorgevoerd in een bepaald exemplaar, is dit voor dat exemplaar onherroepelijk. Met andere woorden, de gewone GNU General Public License is van toepassing op alle volgende exemplaren en afgeleide werken van dat exemplaar. Deze optie is nuttig als u een deel van de code van de Bibliotheek wilt kopiëren in een programma dat geen bibliotheek is. 4. U kunt de Bibliotheek kopiëren en verspreiden (of een deel of afgeleide ervan, krachtens Artikel 2) als objectcode of in uitvoerbare vorm krachtens Artikel 1 en 2 hierboven, mits u de volledige bijbehorende broncode bijvoegt die krachtens Artikel 1 en 2 hiervoor moet worden verspreid op een medium dat normaal gesproken wordt gebruikt voor de uitwisseling van software. Als verspreiding van objectcode mogelijk wordt gemaakt middels toegang tot een exemplaar vanaf een vooraf bepaalde plaats, dan wordt het mogelijk maken van het kopiëren van de broncode van diezelfde plaats, opgevat als het verspreiden van de broncode, zelfs indien het meekopiëren van de broncode met de objectcode niet verplicht is. Dual-Band Wireless-N Gigabit-router Softwarelicentieovereenkomst 5. Een programma dat geen afgeleide of een deel van de Bibliotheek bevat maar dat is ontworpen om te werken met de Bibliotheek via compilatie of koppeling, is een "werk dat gebruikmaakt van de Bibliotheek". Een dergelijk werk, geïsoleerd, is geen afgeleid werk van de Bibliotheek en valt daarom niet onder deze Licentie. Door een "werk dat gebruikmaakt van de Bibliotheek" te koppelen met de Bibliotheek, wordt echter een uitvoerbaar werk gevormd dat een afgeleide is van de Bibliotheek (omdat het delen van de Bibliotheek bevat) en geen "werk dat gebruikmaakt van de bibliotheek". Het uitvoerbare werk valt daarom onder deze Licentie. Artikel 6 legt voorwaarden voor verspreiding van dergelijke uitvoerbare werken vast. Wanneer een "werk dat gebruikmaakt van de Bibliotheek" materiaal gebruikt uit een headerbestand dat onderdeel is van de Bibliotheek, kan de objectcode voor het werk een afgeleid werk zijn van de Bibliotheek, zelfs al is de broncode dat niet. Of dit het geval is, is met name van belang wanneer het werk kan worden gekoppeld zonder de Bibliotheek of wanneer het werk zelf een bibliotheek is. De bepalingsdrempel is niet exact gedefinieerd in de wet. Wanneer een dergelijk objectbestand alleen numerieke parameters, gegevensstructuurlay-outs en accessors bevat, en kleine macro's en kleine inline-functies (maximaal tien regels in lengte), is onbeperkt gebruik van het objectbestand van toepassing, ongeacht of het wettelijk gezien een afgeleid werk betreft. (Uitvoerbare werken die deze objectcode bevatten plus onderdelen van de Bibliotheek, vallen nog steeds onder Artikel 6.) Wanneer het werk een afgeleide is van de Bibliotheek, kunt u de objectcode voor het werk verspreiden krachtens de voorwaarden in Artikel 6. Uitvoerbare werken die dat werk bevatten, vallen ook onder Artikel 6, ongeacht of deze rechtstreeks zijn gekoppeld met de Bibliotheek zelf. 6. Als uitzondering op de bovenstaande Artikelen kunt u ook een "werk dat gebruikmaakt van een Bibliotheek" combineren of koppelen met de Bibliotheek om een werk te produceren dat delen van de Bibliotheek bevat, en dat werk verspreiden krachtens voorwaarden naar keuze, mits die voorwaarden wijziging van het werk toestaan voor eigen gebruik door de klant en voor reverse-engineering voor het oplossen van problemen bij dergelijke wijzigingen. U moet in elk exemplaar van het werk een duidelijke kennisgeving opnemen dat de Bibliotheek is gebruikt en dat de Bibliotheek en het gebruik ervan onder deze Licentie vallen. U moet een exemplaar van deze Licentie bijvoegen. Wanneer tijdens uitvoer van het werk vermeldingen van auteursrecht worden weergegeven, moet u de vermelding van auteursrecht voor de Bibliotheek ook opnemen, alsmede een verwijzing voor de gebruiker naar het exemplaar van deze Licentie. Bovendien moet u aan een van de volgende voorwaarden voldoen: 49 Bijlage E a) Voeg aan het werk de volledige bijbehorende broncode voor de Bibliotheek toe die door computers kan worden gelezen, inclusief alle eventuele wijzigingen die in het werk zijn gebruikt (die moeten worden verspreid krachtens Artikel 1 en 2 hiervoor); en, als het een uitvoerbaar werk betreft dat is gekoppeld met de Bibliotheek, het volledige "werk dat gebruikmaakt van de Bibliotheek", als objectcode en/of broncode die door computers kan worden gelezen, zodat de gebruiker de Bibliotheek kan wijzigen en vervolgens opnieuw kan koppelen om een gewijzigd uitvoerbaar werk te maken dat de gewijzigde Bibliotheek bevat. (De gebruiker die de inhoud van definitiebestanden in de Bibliotheek wijzigt, is niet noodzakelijkerwijs in staat de toepassing te hercompileren om de gewijzigde definities te gebruiken.) b) Gebruik een geschikt gedeeld bibliotheekmechanisme voor koppeling met de Bibliotheek. Een geschikt mechanisme is een mechanisme dat (1) tijdens runtime een exemplaar van de bibliotheek gebruikt dat al op de computer van de gebruiker aanwezig is in plaats van bibliotheekfuncties te kopiëren naar het uitvoerbare werk, en (2) goed werkt met een gewijzigde versie van de bibliotheek, zolang de interface van de gewijzigde versie compatibel is met die van de versie waarmee het werk is gemaakt. c) Voeg een schriftelijk aanbod bij dat ten minste drie jaar geldig is, waarmee dezelfde gebruiker, tegen betaling van maximaal de kosten die u maakt voor deze verspreiding, de materialen kan krijgen die zijn aangegeven in Subartikel 6a hiervoor. d) Als verspreiding van het werk mogelijk wordt gemaakt middels toegang tot een exemplaar vanaf een vooraf bepaalde plaats, moet u het mogelijk maken de bovengenoemde materialen vanaf diezelfde plaats te kopiëren. e) Controleer of de gebruiker al een exemplaar van deze materialen heeft ontvangen of dat u deze gebruiker al een exemplaar hebt gestuurd. In geval van een uitvoerbaar bestand moet de vereiste vorm van een "werk dat gebruikmaakt van de Bibliotheek" gegevens en hulpprogramma's omvatten die benodigd zijn om het uitvoerbare bestand te reproduceren. Bij wijze van speciale uitzondering hoeven in de verspreide materialen echter geen elementen te zijn opgenomen die normaal gesproken worden verspreid in combinatie met de hoofdonderdelen (compiler, kernel, enz.) van het besturingssysteem waarop het uitvoerbare bestand wordt uitgevoerd, tenzij het betreffende onderdeel zelf bij het uitvoerbare bestand is gevoegd. Softwarelicentieovereenkomst 7. U kunt bibliotheekfaciliteiten die een werk vormen dat is gebaseerd op de Bibliotheek opnemen in een enkele bibliotheek met andere bibliotheekfaciliteiten die niet onder deze Licentie vallen en een dergelijke gecombineerde bibliotheek verspreiden, mits de afzonderlijke verspreiding van het werk dat is gebaseerd op de Bibliotheek en van de andere bibliotheekfaciliteiten anderszins is toegestaan, en mits u de volgende twee handelingen uitvoert: a) Voeg bij de gecombineerde bibliotheek een exemplaar van hetzelfde werk dat is gebaseerd op de Bibliotheek, maar niet gecombineerd met andere bibliotheekfaciliteiten. Dit moet worden verspreid krachtens de voorwaarden in de Artikelen hiervoor. b) Geef bij de gecombineerde bibliotheek duidelijk aan dat een deel ervan werk betreft dat is gebaseerd op de Bibliotheek, en geef aan waar de bijbehorende, nietgecombineerde vorm van hetzelfde werk zich bevindt. 8. U mag de Bibliotheek niet kopiëren, wijzigen, in sublicentie geven, koppelen of verspreiden, behalve zoals uitdrukkelijk in deze Licentie vastgelegd. Pogingen om de Bibliotheek op een andere manier te kopiëren, te wijzigen, in sublicentie te geven, te koppelen of te verspreiden, zijn ongeldig en leiden automatisch tot beëindiging van uw rechten krachtens deze licentie. Derde partijen die krachtens deze Licentie exemplaren of rechten van u hebben ontvangen, behouden hun licentie zolang ze deze Licentie volledig naleven. 9. U bent niet verplicht akkoord te gaan met deze licentieovereenkomst, aangezien u deze niet hebt ondertekend. U kunt echter op geen enkele andere wijze toestemming krijgen de Bibliotheek of de daarvan afgeleide werken te wijzigen of verspreiden, aangezien dit bij wet is verboden als u niet akkoord bent gegaan met de Licentie. Daarom geeft u door de Bibliotheek (of een op de Bibliotheek gebaseerd werk) te wijzigen of verspreiden aan akkoord te gaan met deze Licentie en met alle voorwaarden voor het kopiëren, verspreiden of wijzigen van de Bibliotheek of daarop gebaseerde werken. 10. Telkens als u de Bibliotheek (of een op de Bibliotheek gebaseerd werk) verspreidt, krijgt de ontvanger automatisch een licentie van de oorspronkelijke licentiegever om de Bibliotheek krachtens deze voorwaarden te kopiëren, verspreiden of wijzigen. U mag de ontvanger geen verdere beperkingen opleggen met betrekking tot het uitoefenen van de hierin vastgelegde rechten. U bent niet verantwoordelijk voor de handhaving van deze Licentie door derden. Deze vereiste kan in strijd zijn met de licentiebeperkingen van andere eigendomsbibliotheken die normaal gesproken niet met het besturingssysteem worden geleverd. Een dergelijke tegenstrijdigheid houdt in dat u niet zowel die andere eigendomsbibliotheken als de Bibliotheek gezamenlijk kunt gebruiken in een uitvoerbaar bestand dat u verspreidt. Dual-Band Wireless-N Gigabit-router 50 Bijlage E 11. Als u door gevolg van een rechterlijke uitspraak of beschuldiging met betrekking tot inbreuk op een octrooi of door een andere reden (niet beperkt tot patentenkwesties) voorwaarden krijgt opgelegd (door rechterlijk bevel, overeenkomst, of op andere wijze) die strijdig zijn met de voorwaarden in deze Licentie, brengt dat niet met zich mee dat de voorwaarden van deze Licentie niet meer voor u gelden. Als u de Bibliotheek niet kunt verspreiden en daarbij tegelijkertijd aan uw verplichtingen krachtens deze Licentie en aan andere relevante verplichtingen kunt voldoen, mag u als gevolg hiervan de Bibliotheek niet verspreiden. Als het volgens een patentlicentie bijvoorbeeld niet is toegestaan dat de Bibliotheek zonder royalty's wordt verspreid door personen die de exemplaren rechtstreeks of indirect van u ontvangen, dan kunt u de patentlicentie en deze Licentie alleen naleven door de Bibliotheek helemaal niet te verspreiden. Als delen van dit artikel in bepaalde situaties ongeldig of onuitvoerbaar worden verklaard, dan blijft het resterende deel van dit artikel van toepassing en blijft het gehele artikel van toepassing in alle andere situaties. Dit artikel heeft niet ten doel u ertoe aan te zetten patenten of andere aanspraken op eigendomsrechten te schenden of om de geldigheid van dergelijke claims aan te vechten. Het enige doel van dit artikel is om de integriteit van het systeem voor vrije verspreiding van software te waarborgen, dat wordt geïmplementeerd middels openbare licenties. Veel mensen leveren een bijdrage aan het grote aanbod van software dat via dat systeem verspreid wordt, en rekenen op de consistente toepassing van dat systeem. De auteur/gever beslist of deze software via een ander systeem mag worden verspreid en de persoon aan wie de licentie is verstrekt, kan die keuze niet afdwingen. In dit artikel wordt een mogelijk gevolg van de rest van deze Licentie duidelijk uiteengezet. 12. Als verspreiding en/of gebruik van de Bibliotheek in bepaalde landen door patenten of door samenwerking van auteursrechthouders niet is toegestaan, dan kan de oorspronkelijke auteursrechthouder die de Bibliotheek onder deze Licentie heeft geplaatst een uitdrukkelijke geografische beperking toevoegen waarin deze landen zijn uitgesloten, waardoor verspreiding alleen in of onder nietuitgesloten landen is toegestaan. In dergelijke gevallen is deze beperking in de Licentie opgenomen alsof ze in de kern van deze licentie geschreven was. 13. De Free Software Foundation kan van tijd tot tijd herziene en/of nieuwe versies van de Lesser General Public License uitgeven. Dergelijke nieuwe versies zijn in principe gelijkwaardig aan onderhavige versie, maar ze kunnen in detail afwijken om nieuwe problemen op te lossen. Softwarelicentieovereenkomst opgegeven als zijnde van toepassing op de Bibliotheek, kunt u ervoor kiezen de voorwaarden van die versie toe te passen of die van een latere door de Free Software Foundation uitgegeven versie. Als het versienummer van deze Licentie niet in de Bibliotheek is opgegeven, kunt u zelf een door de Free Software Foundation uitgegeven versie kiezen. 14. Als u delen van de Bibliotheek in andere vrije programma's wilt invoegen waarvan de voorwaarden voor verspreiding afwijken, vraag de auteur dan schriftelijk om toestemming. Neem voor software waarvan het auteursrecht bij de Free Software Foundation berust schriftelijk contact op met de Free Software Foundation; we maken hier soms uitzonderingen op. We laten ons in onze beslissing leiden door onze twee doelen om de vrije status van alle afgeleiden van onze vrije software te waarborgen en het delen en opnieuw gebruiken van software in het algemeen te stimuleren. GEEN GARANTIE 15. DE BIBLIOTHEEK WORDT KOSTELOOS IN LICENTIE GEGEVEN. DAAROM WORDEN ER, VOOR ZOVER TOEGESTAAN VOLGENS DE TOEPASSELIJKE WETGEVING, GEEN GARANTIES GEGEVEN MET BETREKKING TOT DE BIBLIOTHEEK. DE HOUDERS VAN HET AUTEURSRECHT EN/OF ANDERE PARTIJEN LEVEREN DE BIBLIOTHEEK, TENZIJ SCHRIFTELIJK ANDERS OVEREENGEKOMEN, IN DE HUIDIGE STAAT EN ZONDER ENIGE UITDRUKKELIJKE OF GEÏMPLICEERDE GARANTIES, MET INBEGRIP VAN, MAAR NIET BEPERKT TOT, GEÏMPLICEERDE GARANTIES MET BETREKKING TOT VERKOOPBAARHEID EN GESCHIKTHEID VOOR EEN BEPAALD DOEL. HET RISICO MET BETREKKING TOT DE KWALITEIT EN PRESTATIES VAN DE BIBLIOTHEEK LIGT VOLLEDIG BIJ U. MOCHT DE BIBLIOTHEEK DEFECT BLIJKEN TE ZIJN, DAN KOMEN DE KOSTEN VOOR ALLE BENODIGDE ONDERHOUD, REPARATIES OF VERBETERINGEN VOLLEDIG VOOR UW REKENING. 16. DE HOUDERS VAN HET AUTEURSRECHT OF DERDEN DIE DE BIBLIOTHEEK KRACHTENS HET VOORNOEMDE WIJZIGEN EN/OF VERSPREIDEN, KUNNEN IN GEEN ENKEL GEVAL, TENZIJ WETTELIJK VERPLICHT OF SCHRIFTELIJK OVEREENGEKOMEN, AANSPRAKELIJK WORDEN GESTELD VOOR SCHADE, MET INBEGRIP VAN ALGEMENE, SPECIALE OF INCIDENTELE SCHADE OF GEVOLGSCHADE DIE VOORTVLOEIT UIT HET GEBRUIK OF HET NIET KUNNEN GEBRUIKEN VAN DE BIBLIOTHEEK (MET INBEGRIP VAN, MAAR NIET BEPERKT TOT, VERLIES OF ONJUISTE WEERGAVE VAN GEGEVENS OF DOOR U OF DERDEN OPGELOPEN VERLIES OF INCOMPATIBILITEIT VAN DE BIBLIOTHEEK MET ANDERE SOFTWARE), ZELFS WANNEER DE HOUDER VAN HET AUTEURSRECHT OF DERDE OP DE HOOGTE WAS GEBRACHT VAN DE MOGELIJKHEID VAN DERGELIJKE SCHADE. EINDE VAN DE BEPALINGEN EN VOORWAARDEN EINDE VAN SCHEMA 3 Elke versie krijgt een eigen versienummer. Als in de Bibliotheek een versienummer van deze Licentie en "latere versies" is Dual-Band Wireless-N Gigabit-router 51 Bijlage E Schema 4 Als dit Linksys-product open source-software bevat die is gelicentieerd krachtens de OpenSSL-licentie: Dit product bevat software die door The OpenSSL Project is ontwikkeld voor gebruik in de OpenSSL Toolkit. (http://www.openssl.org/). Dit product bevat cryptografische software die is geschreven door Eric Young ([email protected]). Dit product bevat software die is geschreven door Tim Hudson ([email protected]). Als dit Linksys-product bovendien open source-software bevat die is gelicentieerd krachtens de OpenSSL-licentie, dan zijn de volgende licentievoorwaarden in Schema 3 van toepassing op dergelijke open source-software. De volgende licentievoorwaarden in Schema 3 zijn afkomstig van de algemeen toegankelijke website http://www.openssl.org/source/license.html. Op de OpenSSL Toolkit blijven twee licenties van toepassing, wat wil zeggen dat zowel de voorwaarden van de OpenSSLlicentie als die van de oorspronkelijke SSLeay-licentie op de toolkit van toepassing zijn. Zie hieronder voor de tekst van de licenties. Feitelijk zijn beide licenties Open Source-licenties van het type BSD. Neem in geval van problemen met betrekking tot de OpenSSL-licenties contact op met [email protected]. Softwarelicentieovereenkomst 6. Herdistributies, in welke vorm dan ook, moeten de volgende bevestiging bevatten: “Dit product bevat software die door The OpenSSL Project is ontwikkeld voor gebruik in de OpenSSL Toolkit. (http://www.openssl.org/)” DEZE SOFTWARE WORDT DOOR THE OpenSSL PROJECT IN DE HUIDIGE STAAT GELEVERD EN UITDRUKKELIJKE OF GEÏMPLICEERDE GARANTIES, MET INBEGRIP VAN, MAAR NIET BEPERKT TOT, GEÏMPLICEERDE GARANTIES MET BETREKKING TOT VERKOOPBAARHEID EN GESCHIKTHEID VOOR EEN BEPAALD DOEL WORDEN AFGEWEZEN. THE OpenSSL PROJECT OF ZIJN MEDEWERKERS ZIJN GEENSZINS AANSPRAKELIJK VOOR ENIGE DIRECTE, INDIRECTE, INCIDENTELE OF SPECIALE SCHADE, GEVOLGSCHADE OF SMARTENGELD (MET INBEGRIP VAN, MAAR NIET BEPERKT TOT, DE AANSCHAF VAN VERVANGENDE GOEDEREN OF SERVICES; HET VERLIES VAN GEBRUIKSMOGELIJKHEDEN, GEGEVENS OF WINST; OF DE ONDERBREKING VAN BEDRIJFSACTIVITEITEN), OP WELKE WIJZE DAN OOK VEROORZAAKT EN ONGEACHT DE THEORIE VAN AANSPRAKELIJKHEID, HETZIJ OP BASIS VAN CONTRACT, STRIKTE AANSPRAKELIJKHEID OF BENADELING (MET INBEGRIP VAN NALATIGHEID OF ANDERSZINS) DIE OP WELKE WIJZE DAN OOK VOORTVLOEIT UIT HET GEBRUIK VAN DEZE SOFTWARE, ZELFS INDIEN DE HOUDER VAN HET AUTEURSRECHT VOORAF OP DE HOOGTE WAS GESTELD VAN DE MOGELIJKHEID VAN DERGELIJKE SCHADE. OpenSSL-licentie Dit product bevat cryptografische software die is geschreven door Eric Young ([email protected]). Dit product bevat software die is geschreven door Tim Hudson ([email protected]). Copyright © 1998-2007 The OpenSSL Project. Alle rechten voorbehouden. Oorspronkelijke SSLeay-licentie Herdistributie en gebruik, al dan niet gewijzigd, als broncode of binaire code zijn toegestaan onder de volgende voorwaarden: Copyright © 1995-1998 Eric Young ([email protected]) Alle rechten voorbehouden. 1. Herdistributies van broncode dienen de bovenstaande aanduiding van auteursrechten, deze lijst met voorwaarden en de onderstaande afwijzing van aansprakelijkheid te bevatten. Dit pakket is een SSL-implementatie die is geschreven door Eric Young ([email protected]). 2. Herdistributies van binaire code dienen de bovenstaande aanduiding van auteursrecht, deze lijst met voorwaarden en de onderstaande afwijzing van aansprakelijkheid in de documentatie en/of ander met de distributie geleverd materiaal te bevatten. 3. De volgende bevestiging moet worden weergegeven in alle reclamemateriaal waarin functies of het gebruik van deze software worden vermeld: "Dit product bevat software die door The OpenSSL Project is ontwikkeld voor gebruik in The OpenSSL Toolkit. (http://www.openssl.org/)” 4. De namen “OpenSSL Toolkit” en “OpenSSL Project” mogen niet worden gebruikt om producten die van deze software zijn afgeleid te onderschrijven of promoten zonder voorafgaande schriftelijke toestemming. Neem contact op met [email protected] voor schriftelijke toestemming. 5. Producten die van deze software zijn afgeleid mogen geen “OpenSSL” worden genoemd en “OpenSSL” mag niet in de naam voorkomen zonder voorafgaande schriftelijke toestemming van The OpenSSL Project. De implementatie is geschreven conform SSL van Netscape. Deze bibliotheek is gratis voor commercieel en niet-commercieel gebruik zolang de volgende voorwaarden in acht worden genomen. De volgende voorwaarden zijn van toepassing op alle code die in deze distributie wordt aangetroffen, waaronder ook de RC4-, RSA-, lhash-, DES-code enz., niet alleen de SSL-code. Op de SSL-documentatie die met deze distributie wordt geleverd, zijn dezelfde auteursrechtelijke voorwaarden van toepassing, maar de houder van de auteursrechten is Tim Hudson ([email protected]). De auteursrechten blijven in handen van Eric Young, en de aanduidingen van auteursrecht in de code mogen derhalve niet worden verwijderd. Als dit pakket in een product wordt gebruikt, dient Eric Young te worden erkend als de auteur van de gebruikte delen van de bibliotheek. Dit kan gebeuren in de vorm van een tekstbericht bij het starten van het programma of in de online- of tekstdocumentatie die bij het pakket wordt geleverd. Herdistributie en gebruik, al dan niet gewijzigd, als broncode of binaire code zijn toegestaan onder de volgende voorwaarden: 1. Herdistributies van broncode dienen de aanduiding van auteursrechten, deze lijst met voorwaarden en de onderstaande afwijzing van aansprakelijkheid te bevatten. Dual-Band Wireless-N Gigabit-router 52 Bijlage E Softwarelicentieovereenkomst 2. Herdistributies van binaire code dienen de bovenstaande aanduiding van auteursrecht, deze lijst met voorwaarden en de onderstaande afwijzing van aansprakelijkheid in de documentatie en/of ander met de distributie geleverd materiaal te bevatten. 3. De volgende bevestiging dient te worden weergegeven in alle reclamemateriaal waarin functies of het gebruik van deze software worden vermeld: "Dit product bevat cryptografische software die is geschreven door Eric Young ([email protected])" Het woord ‘cryptografisch’ mag worden weggelaten als de routines uit de gebruikte bibliotheek geen verband houden met cryptografie. 4. Als u code die specifiek is voor Windows (of een afleiding van dergelijke code) uit de toepassingenmap (toepassingscode) gebruikt, dient u de volgende bevestiging op te nemen: “Dit product bevat software die is geschreven door Tim Hudson ([email protected])” DEZE SOFTWARE WORDT DOOR ERIC YOUNG IN DE HUIDIGE STAAT GELEVERD EN UITDRUKKELIJKE OF GEÏMPLICEERDE GARANTIES MET INBEGRIP VAN, MAAR NIET BEPERKT TOT, GEÏMPLICEERDE GARANTIES MET BETREKKING TOT VERKOOPBAARHEID EN GESCHIKTHEID VOOR EEN BEPAALD DOEL WORDEN AFGEWEZEN. DE AUTEUR OF MEDEWERKERS ZIJN GEENSZINS AANSPRAKELIJK VOOR ENIGE DIRECTE, INDIRECTE, INCIDENTELE OF SPECIALE SCHADE, GEVOLGSCHADE OF SMARTENGELD (MET INBEGRIP VAN, MAAR NIET BEPERKT TOT, DE AANSCHAF VAN VERVANGENDE GOEDEREN OF SERVICES; HET VERLIES VAN GEBRUIKSMOGELIJKHEDEN, GEGEVENS OF WINST; OF DE ONDERBREKING VAN BEDRIJFSACTIVITEITEN), OP WELKE WIJZE DAN OOK VEROORZAAKT EN ONGEACHT DE THEORIE VAN AANSPRAKELIJKHEID, HETZIJ OP BASIS VAN CONTRACT, STRIKTE AANSPRAKELIJKHEID OF BENADELING (MET INBEGRIP VAN NALATIGHEID OF ANDERSZINS) DIE OP WELKE WIJZE DAN OOK VOORTVLOEIT UIT HET GEBRUIK VAN DEZE SOFTWARE, ZELFS INDIEN DE HOUDER VAN HET AUTEURSRECHT VOORAF OP DE HOOGTE WAS GESTELD VAN DE MOGELIJKHEID VAN DERGELIJKE SCHADE. De licentie en distributievoorwaarden voor openbaar beschikbare versies of afgeleiden van deze code kunnen niet worden gewijzigd. Dat wil zeggen dat deze code niet zomaar kan worden gekopieerd en onder een andere distributielicentie [inclusief de GNU Public License] kan worden gedistribueerd. EINDE VAN SCHEMA 4 8122510NC-AI Dual-Band Wireless-N Gigabit-router 53 РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Гигабитный маршрутизатор Dual-Band Wireless-N Модель: WRT320N О данном руководстве пользователя О данном руководстве пользователя Используемые символы В тексте данного руководства пользователя можно встретить различные символы, акцентирующие внимание читателя на определенной информации. Ниже приводится описание этих символов. ПРИМЕЧАНИЕ: Этим значком отмечены важные Авторские права и товарные знаки Linksys, Cisco и логотип Cisco являются зарегистрированными торговыми марками или торговыми марками компании Cisco Systems, Inc. и/или ее филиалов в США и некоторых других странах. Copyright © 2009 Cisco Systems, Inc. Все права защищены. Другие бренды или названия продуктов являются товарными знаками или зарегистрированными товарными знаками соответствующих владельцев. примечания и то, на что нужно обратить особое внимание при эксплуатации продукта. ВНИМАНИЕ: Восклицательный знак обозначает предупреждение или уведомление об опасности повреждения вашей собственности или продукта. WEB: Значок "Глобус" обозначает адреса полезных веб-сайтов или адреса электронной почты. Интернет-ресурсы В настоящем документе адреса веб-сайтов приведены без указания символов http:// в начале строки адреса, так как для большинства существующих веб-браузеров это не требуется. При использовании более старых версий веббраузеров может потребоваться явное указание протокола. В этом случае необходимо добавлять http:// перед адресом веб-сайта, приведенным в тексте руководства. Ресурс Веб-сайт Linksys www.linksys.com Linksys International www.linksys.com/international Словарь терминов www.linksys.com/glossary Безопасность сетей www.linksys.com/security Гигабитный маршрутизатор Dual-Band Wireless-N i Содержание Глава 1: Обзор продукта 4 Передняя панель . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Задняя панель . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Размещение устройства . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Глава 2: Контрольный перечень мер по обеспечению безопасности беспроводных сетей 6 Общие указания по обеспечению безопасности сети . . . . . . . . . . . . . . . . . . . . . 6 Дополнительные советы по безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Глава 3: Дополнительные настройки 7 Setup (Настройка) > Basic Setup (Основные настройки) . . . . . . . . . . . . . . . . . . . . 7 Setup (Настройка) > DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Setup (Настройка) > MAC Address Clone (Клонирование MAC-адреса) . . . . . . . . . 12 Setup (Настройка) > Advanced Routing (Дополнительные функции маршрутизации) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Wireless (Беспроводная сеть) > Basic Wireless Settings (Основные настройки беспроводной сети) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Wireless (Беспроводная сеть) > Wireless Security (Безопасность беспроводной сети) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Wireless (Беспроводная сеть) > Wireless MAC Filter (MAC-фильтр беспроводной сети) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Wireless (Беспроводная сеть) > Advanced Wireless Settings (Дополнительные настройки беспроводной сети) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Security (Безопасность) > Firewall (Межсетевой экран) . . . . . . . . . . . . . . . . . . . . 18 Security (Безопасность) > VPN Passthrough (VPN-туннели) . . . . . . . . . . . . . . . . . . 19 Access Restrictions (Ограничения доступа) > Internet Access (Доступ в Интернет) . . . . 19 Applications and Gaming (Приложения и игры) > Single Port Forwarding (Переадресация одного порта) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Applications and Gaming (Приложения и игры) > Port Range Forwarding (Переадресация диапазона портов) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Applications & Gaming (Приложения и игры) > Port Range Triggering (Переключение диапазона портов) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Applications and Gaming (Приложения и игры) > DMZ (Демилитаризованная зона) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Applications and Gaming (Приложения и игры) > QoS (Качество обслуживания) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Administration (Администрирование) > Management (Управление) . . . . . . . . . . . 24 Administration (Администрирование) > Log (Журнал) . . . . . . . . . . . . . . . . . . . . 25 Administration (Администрирование) > Diagnostics (Диагностика) . . . . . . . . . . . . 26 Administration (Администрирование) > Factory Defaults (Заводские настройки) . . . 26 Administration (Администрирование) > Firmware Upgrade (Обновление прошивки) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Status (Состояние) > Router (Маршрутизатор) . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Status (Состояние) > Local Network (Локальная сеть) . . . . . . . . . . . . . . . . . . . . . 27 Status (Состояние) > Wireless Network (Беспроводная сеть) . . . . . . . . . . . . . . . . . 28 Гигабитный маршрутизатор Dual-Band Wireless-N ii Содержание Приложение A: Устранение неполадок 29 Приложение Б: Технические характеристики 30 Приложение В: Информация о гарантии 31 Ограниченная гарантия. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Исключения и ограничения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Получение гарантийного обслуживания . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Техническая поддержка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Приложение Г: Информация о соответствии стандартам 33 FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Safety Notices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Avis d’Industrie Canada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Avis de non-responsabilité concernant les appareils sans fil . . . . . . . . . . . . . . . . . . 34 Заявление о соответствии с учетом Директивы ЕС 1999/5/EC (Директива об оконечном радио- и телекоммуникационном оборудовании) . . . . . . . . . . . . . . 35 Оборудование беспроводной сети(продукты Wireless-N/G/A/B) . . . . . . . . . . . . . 36 Маркировка CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Государственные ограничения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Ограничения на использование продукта . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Техническая документация расположена на сайте www.linksys.com/international . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Информация для пользователей о потребительских товарах, подпадающих под действие Директивы ЕС 2002/96/EC по отходам электрического и электронного оборудования (ОЭЭО). . . . . . . . . . . . . . . . . . . . 38 Приложение Д: Лицензионное соглашение по программному обеспечению 42 Программное обеспечение в составе продуктов Linksys: . . . . . . . . . . . . . . . . . . 42 Лицензии на программное обеспечение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Гигабитный маршрутизатор Dual-Band Wireless-N iii Обзор продукта Глава 1 Глава 1: Обзор продукта Благодарим вас за выбор гигабитного маршрутизатора DualBand Wireless-N. Этот маршрутизатор поддерживает доступ в Интернет посредством беспроводного подключения или через один из четырех коммутируемых портов. Кроме того, этот маршрутизатор позволяет совместно использовать ресурсы, в том числе компьютеры. Широкий выбор функций безопасности помогает защитить данные и сохранить конфиденциальность при работе в Интернете. Функции безопасности обеспечивают поддержку протокола WPA2, межсетевого экрана SPI (Stateful Packet Inspection) и технологии NAT. Маршрутизатор можно легко настроить с помощью предоставляемой веб-утилиты. Передняя панель 1, 2, 3, 4 (зеленый/синий) Эти пронумерованные индикаторы соответствуют пронумерованным портам на задней панели маршрутизатора и выполняют следующие две функции. Если такой индикатор горит непрерывно, это значит, что маршрутизатор успешно подключен к устройству через этот порт. Если такой индикатор мигает, это означает, что происходит обмен данных по сети. Зеленый цвет указывает на гигабитные скорости передачи данных, а синий — на скорости 10/100 Мбит/с. Кнопка активации защищенной настройки Wi-Fi Если в сети имеются клиентские устройства, например беспроводные адаптеры, поддерживающие функцию Wi-Fi Protected Setup (защищенная настройка Wi-Fi), то эту функцию можно использовать, чтобы автоматически настроить параметры обеспечения безопасности в используемой беспроводной сети (сетях). Чтобы активировать функцию Wi-Fi Protected Setup (защищенная настройка Wi-Fi), запустите мастер установки или ознакомьтесь с разделом "Wireless (Беспроводная сеть) > Basic Wireless Settings (Основные настройки беспроводной сети)" главы 3 "Дополнительные настройки”. Индикатор защищенной настройки Wi-Fi (синий/ желтый) загорается синим цветом, когда активирована функция обеспечения безопасности беспроводной сети. Индикатор мигает синим цветом две минуты в процессе активации функции Wi-Fi Protected Setup (защищенная настройкаWi-Fi). Индикатор горит желтым цветом, если возникает ошибка в процессе активации функции Wi‑Fi Protected Setup (защищенная настройка Wi-Fi). Убедитесь, что клиентское устройство поддерживает функциюWi‑FiProtectedSetup(защищеннаянастройка Wi-Fi). Дождитесь пока индикатор отключится, а затем снова попробуйте активировать эту функцию. Индикатор мигает желтым цветом, когда сеанс Wi‑Fi Protected Setup (защищенная настройка Wi-Fi) активирован и начинается второй сеанс. В конкретный момент времени маршрутизатор поддерживает один сеанс. Перед запуском следующего сеанса Wi-Fi Protected Setup (защищенная настройка Wi-Fi) дождитесь пока индикаторы погаснут. Гигабитный маршрутизатор Dual-Band Wireless-N Беспроводная связь (синий) Индикатор беспроводной связи загорается при активации функции беспроводной связи. Если индикатор мигает, маршрутизатор в активном режиме передает или получает данные по сети. Интернет (синий) Индикатор подключения к Интернету загорается при установлении соединения через порт подключения к Интернету. Если индикатор мигает, это указывает на прохождение трафика через порт подключения к Интернету. Питание (синий) Индикатор питания загорается и горит все время, пока включен маршрутизатор. Когда в процессе загрузки маршрутизатор выполняет процедуру самодиагностики, этот индикатор мигает. По окончании процедуры самодиагностики индикатор непрерывно горит. Задняя панель Internet (Интернет) К этому гигабитному порту подключается кабель или с помощью него устанавливается DSL-соединение с Интернетом. 1, 2, 3, 4 Гигабитные порты (1, 2, 3, 4) служат для подключения маршрутизатора к компьютерам и другим устройствам сети Ethernet. Reset (Сброс) Существует два способа восстановления заводских настроек маршрутизатора. Либо нажмите и удерживайте кнопку Reset (Сброс) в течение примерно 5 секунд, либо восстановите значения по умолчанию с помощью пункта меню Administration (Администрирование) > Factory Defaults (Заводские настройки) веб-утилиты маршрутизатора. Power (Питание) Порт Power (Питание) служит для подключения сетевого адаптера. Размещение устройства Предусмотрено два способа физической установки маршрутизатора. Первый способ — размещение маршрутизатора на горизонтальной поверхности. Второй способ — настенная установка маршрутизатора. Размещение устройства на горизонтальной поверхности Маршрутизатор оборудован четырьмя резиновыми ножками, расположенными на нижней панели. Поместите маршрутизатор на ровной поверхности недалеко от розетки питания. 4 Обзор продукта Глава 1 Настенная установка На нижней панели маршрутизатора имеются два отверстия для настенного крепления. Расстояние между отверстиями составляет 152 мм (6 дюймов). Для установки маршрутизатора требуются два шурупа. 4-5 мм 1-1,5 мм 2,5-3,0 мм Рекомендуемые крепежные приспособления ††Примечание: Пропорции крепежных Выполните следующие указания: 1. Определите место для размещения маршрутизатора. Убедитесь, что поверхность стены ровная, сухая и прочная. Также убедитесь, что неподалеку от выбранной позиции имеется розетка питания. 2. Просверлите два отверстия в стене. Расстояние между отверстиями должно составлять 152 мм (6 дюймов). 3. Вверните шуруп в каждое отверстие таким образом, чтобы его головка выступала на 3 мм (0,12 дюйма) от поверхности стены. 4. Совместите отверстия маршрутизатора с двумя шурупами. 5. Установите маршрутизатор на шурупы с помощью отверстий. Убедитесь, что маршрутизатор закреплен надежно. приспособлений могут не соответствовать представленным на рисунке. ПРИМЕЧАНИЕ: Linksys не несет ответственности за повреждения, ставшие результатом ненадежного крепления устройства на стене. 152 mm Распечатайте эту страницу в масштабе 100%. Вырежьте шаблон вдоль пунктирных линий и разместите его на стене, чтобы в точности выдержать размеры между высверленными отверстиями. Шаблон для настенного крепления Гигабитный маршрутизатор Dual-Band Wireless-N 5 Глава 2 Контрольный перечень мер по обеспечению безопасности беспроводных сетей Глава 2: Контрольный перечень мер по обеспечению безопасности беспроводных сетей доступом к среде передачи). MAC-адрес представляет собой уникальную последовательность букв и цифр, назначаемую каждому сетевому устройству. При включении фильтрации MAC-адресов доступ к беспроводной сети ограничен только беспроводными устройствами с заданными MACадресами. Например, можно определить MAC-адреса всех компьютеров у себя дома, чтобы только они могли получить доступ к вашей беспроводной сети. Беспроводные сети удобны и просты в установке, поэтому в зонах с высокоскоростным доступом в Интернет такие сети развиваются стремительными темпами. Поскольку в беспроводных сетях пересылка информации осуществляется с использованием радиоволн, такие сети могут быть уязвимее для несанкционированного доступа, чем традиционные проводные сети. Аналогично сигналам сотового или радиотелефона, сигналы устройств беспроводной сети могут быть перехвачены. Так как предотвратить нежелательное подключение к беспроводной сети физически невозможно, для обеспечения ее безопасности необходимо предпринять дополнительные меры. Шифрование защищает данные, передаваемые по беспроводной сети. Защищенный доступ Wi-Fi (WPA/WPA2 — Wi-Fi Protected Access) и протокол шифрования WEP (Wired Equivalency Privacy) обеспечивают разные уровни безопасности беспроводных подключений. 1. Изменение имени беспроводной сети (идентификатора SSID), используемого по умолчанию При изготовлении каждому беспроводному устройству присваивается имя беспроводной сети по умолчанию (также известное как идентификатор SSID (Service Set Identifier)). Это имя вашей беспроводной сети, состоящее не более чем из 32 символов. В беспроводных устройствах Linksys в качестве стандартного имени беспроводной сети используется слово linksys. Для того чтобы вашу беспроводную сеть можно было отличить от других беспроводных сетей, находящихся поблизости, следует заменить имя по умолчанию каким-либо уникальным именем. Однако при составлении имени не следует использовать свои персональные данные (например номер паспорта), так как эта информация будет открыта другим людям при поиске доступных беспроводных сетей. 2. Изменение пароля по умолчанию При попытке изменить настройки беспроводных устройств (точек доступа и маршрутизаторов) запрашивается пароль. При изготовлении на таких устройствах устанавливается пароль по умолчанию. Стандартным паролем устройств Linksys является пароль admin. Хакерам известны эти установки по умолчанию, и с их помощью они могут попытаться получить доступ к вашему беспроводному устройству и изменить ваши сетевые настройки. Чтобы воспрепятствовать любым несанкционированным изменениям, используйте такой пароль, который будет трудно разгадать. 3. Включение фильтрации MAC-адресов Маршрутизаторы Linksys позволяют активизировать фильтрацию MAC-адресов (Media Access Control — Управление Гигабитный маршрутизатор Dual-Band Wireless-N 4. Включение шифрования Шифрование по стандарту WPA/WPA2 обеспечивает большую безопасность по сравнению шифрованием WEP, так как протокол WPA/WPA2 использует динамическое шифрование ключей. Для защиты информации, передаваемой в радиочастотном диапазоне, следует установить самый высокий уровень шифрования, поддерживаемый вашим сетевым оборудованием. WEP — это более старый стандарт шифрования, и для некоторых не очень современных устройств, не поддерживающих протокол WPA, этот вариант может оказаться единственно возможным. Общие указания по обеспечению безопасности сети Обеспечение безопасности беспроводной сети не имеет смысла, если базовая сеть не защищена. •• Защитите паролем все компьютеры в сети, отдельным паролем защитите файлы, содержащие конфиденциальные данные. •• Регулярно изменяйте пароли. •• Установите антивирусное программное обеспечение и собственный межсетевой экран. •• Отключите возможность совместного использования файлов (в одноранговой сети). Некоторые приложения могут открыть совместный доступ к файлам без вашего разрешения и/или ведома. Дополнительные советы по безопасности •• Такое оборудование, как беспроводные маршрутизаторы, точки доступа или шлюзы, должно находиться вдали от внешних стен и окон. •• Выключайте беспроводные маршрутизаторы, точки доступа и шлюзы, когда они не используются (например на ночь или на время вашего отпуска). •• Используйте идентификационные фразы, состоящие не менее чем из восьми символов. Комбинируйте буквы и цифры и старайтесь не использовать стандартные слова, которые можно найти в словаре. WEB: Для получения дополнительной информации по безопасности беспроводных сетей посетите сайт www.linksys.com/security 6 Дополнительные настройки Глава 3 Глава 3: Дополнительные настройки После настройки с помощью мастера установки (имеющегося на установочном CD-диске) маршрутизатор готов к работе. Однако при необходимости изменить дополнительные настройки следует воспользоваться веб-утилитой настройки маршрутизатора. В данной главе описываются все вебстраницы данной утилиты и ключевые функции каждой страницы. Доступ к данной утилите осуществляется с помощью веб-браузера на маршрутизаторе, подключенном к шлюзу. Данная веб-утилита содержит следующие основные вкладки: Setup (Настройка), Wireless (Беспроводная сеть), Security (Безопасность), Access Restrictions (Ограничения доступа), Applications & Gaming (Приложения и игры) и Status (Состояние). После перехода на одну из основных вкладок открываются дополнительные вкладки. ПРИМЕЧАНИЕ: При первой установке маршрутизатора необходимо использовать программу мастера установки, записанную на установочном CD-диске. Для настройки дополнительных функций шлюза используйте приведенные в настоящей главе сведения о вебутилите. Доступ к веб-утилите Для доступа к веб-утилите запустите на компьютере веббраузер и введите IP-адрес, используемый по умолчанию (192.168.1.1), в поле Адрес. Затем нажмите клавишу Enter. Откроется окно входа в систему. (Подобное же окно открывается и в среде операционной системы, отличной от Windows XP.) Не заполняйте поле Имя пользователя. При первом запуске веб-утилиты используйте пароль по умолчанию admin. (Новый пароль можно задать на вкладке Administration (Администрирование) в окне Management (Управление).) Для продолжения нажмите кнопку OK. Setup (Настройка) > Basic Setup (Основные настройки) Internet Setup (Настройки Интернета) В разделе Internet Setup (Настройки Интернета) задаются параметры маршрутизатора в соответствии с настройками интернет-подключений. Большая часть информации предоставляется поставщиком интернет-услуг. Internet Connection Type (Тип соединения с Интернетом) Выберите тип соединения с Интернетом, предоставляемого вашим поставщиком интернет-услуг, в выпадающем меню. Предлагается выбрать соединение одного из следующих типов: •• Automatic Configuration - DHCP (Автоматическая настройка DHCP) •• Static IP (Статический IP-адрес) •• PPPoE •• PPTP •• L2TP •• Telstra Cable (Кабель Telstra) Automatic Configuration - DHCP (Автоматическая настройка DHCP) Окно входа в систему Setup (Настройка) > Basic Setup (Основные настройки) Сначала открывается окно Basic Setup (Основные настройки). В нем можно изменить основные настройки маршрутизатора. Гигабитный маршрутизатор Dual-Band Wireless-N По умолчанию в качестве типа соединения маршрутизатора с Интернетом выбирается Automatic Configuration - DHCP (Автоматическая настройка - DHCP). Соединение такого типа устанавливается только в том случае, если поставщик интернет-услуг обеспечивает поддержку протокола DHCP или подключение выполняется с использованием динамического IP-адреса. (Этот параметр обычно применяется для кабельных соединений.) Internet Connection Type (Тип соединения с Интернетом) > Automatic Configuration - DHCP (Автоматическая настройка - DHCP) 7 Дополнительные настройки Глава 3 Static IP (Статический IP-адрес) Если для подключения к Интернету требуется использовать постоянный IP-адрес, то следует выбрать параметр Static IP (Статический IP-адрес). Internet Connection Type (Тип соединения с Интернетом) > Static IP (Статический IP-адрес) Internet IP Address (IP-адрес в Интернете) В этом поле указывается IP-адрес маршрутизатора, видимый пользователями Интернета. IP-адрес, который вводится в этом поле, должен быть предоставлен поставщиком интернет-услуг. Subnet Mask (Маска подсети) В этом поле указывается маска подсети маршрутизатора, которую видят внешние пользователи Интернета (в том числе поставщик интернетуслуг). Значение маски подсети должен предоставить поставщик интернет-услуг. Default Gateway (Основной шлюз) Поставщик интернетуслуг должен предоставить IP-адрес своего сервера (ISPсервера). DNS 1-3 Поставщик интернет-услуг должен предоставить хотя бы один IP-адрес сервера DNS (Domain Name System). запросу). В поле Max Idle Time (Максимальное время простоя) укажите время, после которого соединение с Интернетом должно быть разорвано. По умолчанию максимальное время простоя составляет 15 минут. Keep Alive: Redial Period (Поддержка соединения: Период повторного набора) При выборе данной функции маршрутизатор периодически проверяет наличие подключения к Интернету. В отсутствие соединения маршрутизатор автоматически повторно устанавливает соединение. Для использования этой функции выберите опцию Keep Alive (Поддержка соединения). В поле Redial Period (Период повторного набора) укажите, по истечении какого периода маршрутизатор будет проверять наличие подключения к Интернету. По умолчанию период повторного набора составляет 30 секунд. PPTP Протокол PPTP (Point-to-Point Tunneling Protocol) применяется для подключения к сети только в Европе. PPPoE Некоторые поставщики интернет-услуг, работающие с линиями DSL, используют для установки соединения с Интернетом протокол PPPoE (Point-to-Point Protocol over Ethernet; PPP через Ethernet). Если вы подключаетесь к Интернету через линию DSL, выясните у поставщика услуг, используется ли протокол PPPoE. Если это так, активируйте PPPoE. Internet Connection Type (Тип соединения с Интернетом) > PPPoE Username (Имя пользователя) и Password (Пароль) Введите имя пользователя и пароль, предоставленные поставщиком интернет-услуг. Service Name (Имя службы) Если поставщик Интернет-услуг предоставил вам имя службы, введите его. Connect on Demand: Max Idle Time (Подключение по запросу: Максимальное время простоя) Можно настроить маршрутизатор таким образом, чтобы интернет-соединение разрывалось в том случае, если оно не используется в течение заданного периода времени (максимального времени простоя). Если соединение с Интернетом было разорвано в результате простоя, то активация функции Connect on Demand (Подключение по запросу) позволит маршрутизатору заново автоматически установить соединение при следующей попытке доступа в Интернет. Для использования этой функции выберите опцию Connect on Demand (Подключение по Гигабитный маршрутизатор Dual-Band Wireless-N Internet Connection Type (Тип соединения с Интернетом) > PPTP Если поставщик интернет-услуг обеспечивает поддержку протокола DHCP или подключение выполняется с использованием динамического IP-адреса, выберите опцию Obtain an IP Address Automatically (Получить IPадрес автоматически). Если для подключения к Интернету требуется использовать постоянный IP-адрес, то следует выбрать опцию Specify an IP Address (Укажите IP-адрес). Затем укажите следующие параметры: •• Specify an IP Address (Укажите IP-адрес) В этом поле указывается IP-адрес маршрутизатора, видимый пользователями Интернета. IP-адрес, который вводится в этом поле, должен быть предоставлен поставщиком интернет-услуг. •• Subnet Mask (Маска подсети) В этом поле указывается маска подсети маршрутизатора, которую видят внешние пользователи Интернета (в том числе поставщик интернет-услуг). Значение маски подсети должен предоставить поставщик интернет-услуг. •• Default Gateway (Основной шлюз) Поставщик интернетуслуг должен предоставить IP-адрес своего сервера (ISPсервера). •• DNS 1-3 Поставщик интернет-услуг должен предоставить хотя бы один IP-адрес сервера DNS (Domain Name System; Система имен домена). PPTP Server IP Address (IP-адрес сервера PPTP) Поставщик интернет-услуг должен предоставить IP-адрес сервера. Username (Имя пользователя) и Password (Пароль) Введите имя пользователя и пароль, предоставленные поставщиком интернет-услуг. Connect on Demand: Max Idle Time (Подключение по запросу: Максимальное время простоя) Можно настроить 8 Глава 3 маршрутизатор таким образом, чтобы интернет-соединение разрывалось в том случае, если оно не используется в течение заданного периода времени (максимального времени простоя). Если соединение с Интернетом было разорвано в результате простоя, то активация функции Connect on Demand (Подключение по запросу) позволит маршрутизатору заново автоматически установить соединение при следующей попытке доступа в Интернет. Для использования этой функции выберите опцию Connect on Demand (Подключение по запросу). В поле Max Idle Time (Максимальное время простоя) укажите время, после которого соединение с Интернетом должно быть разорвано. По умолчанию максимальное время простоя составляет 15 минут. Keep Alive: Redial Period (Поддержка соединения: Период повторного набора) При выборе данной функции маршрутизатор периодически проверяет наличие подключения к Интернету. В отсутствие соединения маршрутизатор автоматически повторно устанавливает соединение. Для использования этой функции выберите опцию Keep Alive (Поддержка соединения). В поле Redial Period (Период повторного набора) укажите, по истечении какого периода времени маршрутизатор будет проверять наличие подключения к Интернету. По умолчанию это значение составляет 30 секунд. L2TP L2TP представляет собой службу , которая применяется для подключения к сети только в Израиле. Internet Connection Type (Тип соединения с Интернетом) > L2TP Server IP Address (IP-адрес сервера) В этом поле вводится IPадрес сервера L2TP. IP-адрес, который вводится в этом поле, должен быть предоставлен поставщиком интернет-услуг. Username (Имя пользователя) и Password (Пароль) Введите имя пользователя и пароль, предоставленные поставщиком интернет-услуг. Connect on Demand: Max Idle Time (Подключение по запросу: Максимальное время простоя) Можно настроить маршрутизатор таким образом, чтобы интернет-соединение разрывалось в том случае, если оно не используется в течение заданного периода времени (максимального времени простоя). Если соединение с Интернетом было разорвано в результате простоя, то активация функции Connect on Demand (Подключение по запросу) позволит маршрутизатору заново автоматически установить соединение при следующей попытке доступа в Интернет. Для использования этой функции выберите опцию Connect on Demand (Подключение по запросу). В поле Max Idle Time (Максимальное время простоя) укажите время, после которого соединение с Интернетом должно быть разорвано. По умолчанию максимальное время простоя составляет 15 минут. Keep Alive: Redial Period (Поддержка соединения: Период повторного набора) При выборе данной функции маршрутизатор периодически проверяет наличие подключения к Интернету. В отсутствие соединения маршрутизатор автоматически повторно устанавливает соединение. Для использования этой функции выберите опцию Keep Alive (Поддержка соединения). В поле Гигабитный маршрутизатор Dual-Band Wireless-N Дополнительные настройки Redial Period (Период повторного набора) укажите, по истечении какого периода времени маршрутизатор будет проверять наличие подключения к Интернету. По умолчанию период повторного набора составляет 30 секунд. Telstra Cable (Кабель Telstra) Telstra Cable представляет собой службу, которая применяется для подключения к сети только в Австралии. Internet Connection Type (Тип соединения с Интернетом) > (Кабель Telstra) Server IP Address (IP-адрес сервера) В этом поле вводится IP-адрес сервера проверки соединения (Heartbeat Server). IP-адрес, который вводится в этом поле, должен быть предоставлен поставщиком интернет-услуг. Username (Имя пользователя) и Password (Пароль) Введите имя пользователя и пароль, предоставленные поставщиком интернет-услуг. Connect on Demand: Max Idle Time (Подключение по запросу: Максимальное время простоя) Можно настроить маршрутизатор таким образом, чтобы интернет-соединение разрывалось в том случае, если оно не используется в течение заданного периода времени (максимального времени простоя). Если соединение с Интернетом было разорвано в результате простоя, то активация функции Connect on Demand (Подключение по запросу) позволит маршрутизатору заново автоматически установить соединение при следующей попытке доступа в Интернет. Для использования этой функции выберите опцию Connect on Demand (Подключение по запросу). В поле Max Idle Time (Максимальное время простоя) укажите время, после которого соединение с Интернетом должно быть разорвано. По умолчанию максимальное время простоя составляет 15 минут. Keep Alive: Redial Period (Поддержка соединения: Период повторного набора) При выборе данной функции маршрутизатор периодически проверяет наличие подключения к Интернету. В отсутствие соединения маршрутизатор автоматически повторно устанавливает соединение. Для использования этой функции выберите опцию Keep Alive (Поддержка соединения). В поле Redial Period (Период повторного набора) укажите, по истечении какого периода времени маршрутизатор будет проверять наличие подключения к Интернету. По умолчанию период повторного набора составляет 30 секунд. Необязательные настройки Некоторые из этих настроек могут потребоваться поставщику услуг Интернета. Перед внесением изменений проверьте их корректность у поставщика услуг Интернета. Необязательные настройки Host Name (Имя хоста) и Domain Name (Доменное имя) В этих полях вводятся имя хоста и доменное имя для 9 Дополнительные настройки Глава 3 маршрутизатора. Некоторые поставщики услуг (обычно те, кто использует кабельные сети) требуют указывать эти имена для идентификации. Для получения информации о том, заданы ли в вашем случае имя хоста и доменное имя для широкополосного Интернета, обратитесь к поставщику интернет-услуг. В большинстве случаев можно оставить эти поля незаполненными. MTU Параметр MTU определяет максимальный передаваемый блок данных (Maximum Transmission Unit). Он указывает максимальный размер пакета, который можно передать по сети Интернет. При необходимости задать максимальный размер пакета для передачи выберите опцию Manual (Вручную). Чтобы оптимальное значение MTU для данного Интернет-соединения было выбрано самим маршрутизатором, оставьте выбор по умолчанию — Auto (Авто). Size (Размер) Эта опция активизируется, если в поле MTU выбрано значение Manual (Вручную). Значение должно находиться в диапазоне от 1200 до 1500. Размер по умолчанию зависит от установленного значения параметра Internet Connection Type (Тип соединения с Интернетом): DHCP Reservation (Резервирование DHCP) Нажмите эту кнопку, если MAC-адресу требуется назначить фиксированный IPадрес. DHCP Reservation (Резервирование DHCP) При этом отображается список DHCP-клиентов, содержащий следующую информацию: Client Name (Имя клиента), Interface (Интерфейс), IP Address (IP-адрес) и MAC Address (MAC-адрес). •• DHCP, Static IP (Статический IP-адрес) или Telstra: 1500 •• PPPoE: 1492 •• PPTP или L2TP: 1460 Network Setup (Настройка сети) В разделе Network Setup (Настройка сети) можно изменить установки сети, к которой маршрутизатор подключен через Ethernet-порты. Настройка беспроводной сети осуществляется на вкладке Wireless (Беспроводная сеть). Router IP (IP-адрес маршрутизатора) Здесь отображаются IP-адрес и маска посети маршрутизатора, которые видимы в сети. Router IP (IP-адрес маршрутизатора) DHCP Reservation (Резервирование DHCP) •• Select Clients from DHCP Table (Выбор клиентов из таблицы DHCP-клиентов) Установите флажок Select (Выбрать), чтобы зарезервировать IP-адрес клиента. Затем нажмите кнопку Add Clients (Добавить клиентов). •• Manually Adding Client (Добавление клиента вручную) Чтобы вручную назначить IP-адрес, введите имя клиента в поле Enter Client Name (Ввод имени клиента). Введите требуемый IP-адрес клиента в поле Assign IP Address (Назначение IP-адреса). Введите его MAC-адрес в поле To This MAC Address (Этому MAC-адресу). Затем нажмите кнопку Add (Добавить). DHCP Server Setting (Настройки DHCP-сервера) Clients Already Reserved (Уже зарезервированные клиенты) Здесь можно настроить параметры сервера, поддерживающего протокол динамической конфигурации хоста (DHCP — Dynamic Host Configuration Protocol). Маршрутизатор может использоваться в качестве DHCPсервера для сети. DHCP-сервер автоматически присваивает IP-адрес каждому компьютеру в сети. Если вы хотите активировать для маршрутизатора функцию DHCP-сервера, убедитесь, что в сети нет другого DHCP-сервера. В нижней части окна отображается список DHCP-клиентов с зарезервированными для них локальными IP-адресами. Чтобы удалить клиента из этого списка, нажмите кнопку Remove (Удалить). Чтобы применить внесенные изменения, нажмите кнопку Save Settings (Сохранить настройки), либо нажмите кнопку Cancel Changes (Отменить изменения) для их отмены. Для просмотра самой последней информации нажмите кнопку Refresh (Обновить). Чтобы закрыть окно, нажмите кнопку Close (Закрыть). Start IP Address (Начальный IP-адрес) Введите значение, начиная с которого DHCP-сервер начнет присваивание IPадресов. Так как по умолчанию IP-адрес маршрутизатора — 192.168.1.1, начальный IP-адрес должен иметь значение 192.168.1.2 или выше, но не выше, чем 192.168.1.253. Начальный IP-адрес по умолчанию — 192.168.1.100. Maximum Number of Users (Максимальное количество пользователей) Введите максимальное число компьютеров для присвоения им IP-адресов DHCP-сервером. Это число не может быть больше 253. По умолчанию установлено значение 50. IP Address Range (Диапазон IP-адресов) В этом поле отображается диапазон доступных IP-адресов. Client Lease Time (Время аренды для клиента) Время аренды для клиента — это промежуток времени, в течение которого DHCP Server Setting (Настройки DHCP-сервера) DHCP Server (DHCP-сервер) По умолчанию поддержка протокола DHCP активируется при изготовлении устройства. Если в сети уже имеется DHCP-сервер или DHCP-сервер не требуется, выберите Disabled (Отключено), при этом все остальные функции DHCP также будут недоступны. Гигабитный маршрутизатор Dual-Band Wireless-N 10 Дополнительные настройки Глава 3 сетевому пользователю будет разрешено подключение к маршрутизатору с текущим динамическим IP-адресом. Укажите длительность промежутка в минутах, в течение которого пользователь будет "арендовать" этот динамический IP-адрес. По истечении этого времени пользователю будет автоматически присвоен другой динамический IP-адрес. По умолчанию установлено значение 0 минут, что соответствует одному дню. Static DNS 1-3 (Статические DNS 1-3) В Интернете имена доменов и сайтов преобразуются в интернет-адреса или URL с помощью системы доменных имен (DNS). Поставщик интернетуслуг должен предоставить хотя бы один IP-адрес DNS-сервера. Если требуется использовать иной IP-адрес, введите его в одно из этих полей. Здесь можно ввести до трех IP-адресов DNS-серверов. Они используются маршрутизатором для ускоренного доступа к работающим DNS-серверам. WINS Windows-служба имён Интернет WINS (Windows Internet Naming Service) управляет взаимодействием между Интернетом и каждым персональным компьютером. Если используется сервер WINS, введите в поле его IP-адрес. В противном случае оставьте это поле пустым. DynDNS.org Time Setting (Установка времени) Username (Имя пользователя) Введите имя пользователя, указанное в вашей учетной записи DDNS. Password (Пароль) Введите пароль, указанный в вашей учетной записи DDNS. Host Name (Имя хоста) В этом поле вводится URL DDNS, назначенный услугой DDNS. System (Система) Выберите используемую услугу DynDNS: Dynamic (Динамическая), Static (Статическая) или Custom (Пользовательская). По умолчанию выбирается параметр Dynamic (Динамическая). Mail Exchange (Optional) (Обмен почтовыми сообщениями (необязательный параметр)) Введите адрес сервера обмена почтовыми сообщениями, чтобы сообщения электронной почты, посланные на адрес DynDNS, поступали на ваш почтовый сервер. Backup MX (Резервный почтовый сервер) Эта функция позволяет сделать почтовый сервер резервным. Чтобы не активировать эту функцию, оставьте опцию, используемую по умолчанию — Disabled (Отключено). Для активации этой функции выберите Enabled (Включено). Если вы не уверены, какой режим следует использовать, оставьте опцию, используемую по умолчанию — Disabled (Отключено). Wildcard (Подстановочный знак) С помощью этого параметра включается или отключается режим использования подстановочных знаков для хоста. Например, если в качестве адреса DDNS указано имя myplace.dyndns.org и режим подстановочных знаков включен, то можно также использовать имя x.myplace.dyndns.org (x — подстановочный знак). Для отключения режима использования подстановочных знаков оставьте опцию, используемую по умолчанию — Disabled (Отключено). Чтобы активировать режим использования подстановочных знаков, выберите опцию Enabled (Включено). Если вы не уверены, какой режим следует использовать, оставьте опцию, используемую по умолчанию — Disabled (Отключено). Internet IP Address (IP-адрес в Интернете) В этом поле отображается IP-адрес маршрутизатора. Поскольку этот адрес выделяется динамически, то значение, отображаемое в этом поле, изменяется. Status (Состояние) В этом поле отображается состояние соединения со службой DDNS. Update (Обновить) Нажмите эту кнопку, чтобы выполнить обновление вручную. Чтобы применить внесенные изменения, нажмите кнопку Save Settings (Сохранить настройки), либо нажмите кнопку Cancel Changes (Отменить изменения) для их отмены. Time Zone (Часовой пояс) Выберите из этого выпадающего меню часовой пояс, в котором функционирует сеть. (Можно даже установить режим автоматического перевода часов на летнее/зимнее время.) Time Setting (Установка времени) Чтобы применить внесенные изменения, нажмите кнопку Save Settings (Сохранить настройки), либо нажмите кнопку Cancel Changes (Отменить изменения) для их отмены. Setup (Настройка) > DDNS Устройство может выполнять функции динамической системы доменных имен DDNS (Dynamic Domain Name System). Система DDNS позволяет присваивать динамическим IPадресам фиксированные имена хоста и доменные имена. Это удобно при использовании в качестве хоста собственного веб-сайта, FTP-сервера или другого сервера за пределами маршрутизатора. Прежде чем использовать эту функцию, необходимо подписаться на услугу DDNS у поставщика услуг DDNS на сайте www.dyndns.org или www.TZO.com. Если эту функцию использовать не требуется, оставьте значение по умолчанию: Disabled (Отключено). DDNS DDNS Service (Услуга DDNS) Если услуга DDNS предоставляется порталом DynDNS.org, выберите в выпадающем меню DynDNS.org. Если услуга DDNS предоставляется TZO, выберите TZO.com. Набор функций, доступных в окне DDNS, варьируется в зависимости от поставщика услуг DDNS. Гигабитный маршрутизатор Dual-Band Wireless-N Setup (Настройка) > DDNS > DynDNS 11 Дополнительные настройки Глава 3 Чтобы применить внесенные изменения, нажмите кнопку Save Settings (Сохранить настройки), либо нажмите кнопку Cancel Changes (Отменить изменения) для их отмены. TZO.com Setup (Настройка) > Advanced Routing (Дополнительные функции маршрутизации) Setup (Настройка) > DDNS > TZO В данном окне производится настройка дополнительных функций маршрутизации. В зависимости от режима работы можно выбрать тот или иной тип (типы) используемых дополнительных функций. С помощью опции Dynamic Routing (Динамическая маршрутизация) устанавливается режим автоматического управления прохождением пакетов по сети. С помощью опции Static Routing (Статическая маршрутизация) устанавливается режим настройки фиксированного маршрута к пункту назначения в другой сети. E-mail Address (Адрес электронной почты), TZO Key (ключ TZO) и Domain Name (Имя домена) Введите параметры учетной записи, установленные для службы TZO. Internet IP Address (IP-адрес в Интернете) В этом поле отображается IP-адрес маршрутизатра. Поскольку этот адрес выделяется динамически, то значение, отображаемое в этом поле, изменяется. Status (Состояние) В этом поле отображается состояние соединения со службой DDNS. Update (Обновить) Нажмите эту кнопку, чтобы выполнить обновление вручную. Чтобы применить внесенные изменения, нажмите кнопку Save Settings (Сохранить настройки), либо нажмите кнопку Cancel Changes (Отменить изменения) для их отмены. Setup (Настройка) > MAC Address Clone (Клонирование MAC-адреса) MAC-адрес представляет собой 12-значный цифровой код, назначаемый уникальному оборудованию для идентификации. Некоторые поставщики интернет-услуг требуют регистрации MAC-адреса для доступа в Интернет. Если вы не хотите перерегистрировать MAC-адрес у поставщика услуг, функция клонирования MAC-адреса позволяет назначить маршрутизатору MAC-адрес, уже зарегистрированный у данного поставщика услуг. Setup (Настройка) > Advanced Routing (Дополнительные функции маршрутизации) Advanced Routing (Дополнительные функции маршрутизации) NAT Enabled (Включено)/Disabled (Отключено) Если данный шлюз является хостом для подключения локальной сети к Интернету, оставьте значение по умолчанию — Enabled (Включено). Если в сети имеется другой шлюз или маршрутизатор, выберите Disabled (Отключено). Если режим NAT отключен, то активируется режим динамической маршрутизации. Dynamic Routing (RIP) (Динамическая маршрутизация) Setup (Настройка) > MAC Address Clone (Клонирование MAC-адреса) MAC Address Clone (Клонирование MAC-адреса) Enabled (Включено)/Disabled (Отключено) Чтобы клонировать MAC-адрес, выберите Enabled (Включено). MAC Address (MAC-адрес) Укажите здесь MAC-адрес, зарегистрированный у поставщика интернет-услуг. Clone My PC’s MAC (Клонировать MAC-адрес компьютера) Нажмите эту кнопку, чтобы клонировать MAC-адреса используемого в данный момент компьютера. Гигабитный маршрутизатор Dual-Band Wireless-N Enabled (Включено)/Disabled (Отключено) Эта функция позволяет маршрутизатору автоматически приспосабливаться к физическим изменениям в сети и обмениваться таблицами маршрутизации с другим маршрутизатором(-ами). Маршрутизатор определяет маршрут передачи сетевых пакетов из расчета наименьшего количества сетевых сегментов между исходным пунктом и пунктом назначения. Если включен режим NAT, то функция динамической маршрутизации автоматически отключается. Если режим NAT отключен, то данная функция выполняется. Выберите Enabled (Включено) для использования функции Dynamic Routing (Динамическая маршрутизация). Static Routing (Статическая маршрутизация) Статический маршрут — это предварительно заданный путь, по которому должна передаваться сетевая информация, чтобы достичь определенного хоста или сети. Укажите следующую информацию для настройки нового статического маршрута. 12 Глава 3 Route Entries (Записи о маршрутах) Для настройки статического маршрута между маршрутизатором и другой сетью выберите номер из выпадающего списка. Для удаления статического маршрута нажмите кнопку Delete This Entry (Удалить эту запись). Enter Route Name (Ввод имени маршрута) Введите в данном поле имя маршрута, которое должно содержать не более 25 алфавитно-цифровых символов. Destination LAN IP (IP-адрес локальной сети назначения) IP-адресом локальной сети назначения является IP-адрес удаленной сети или хоста, которому необходимо назначить статический маршрут. Subnet Mask (Маска подсети) Маска подсети определяет, какая часть IP-адреса локальной сети назначения является сетевой, а какая — адресом хоста. Gateway (Шлюз) IP-адрес шлюзового устройства, обеспечивающего связь между маршрутизатором и удаленной сетью или хостом. Interface (Интерфейс) Указанный здесь интерфейс определяет, находится ли IP-адрес пункта назначения в LAN и беспроводной сети (сеть Ethernet и беспроводная сеть) или в WAN (Интернет). Для просмотра уже настроенных статических маршрутов щелкните Show Routing Table (Показать таблицу маршрутизации). Advanced Routing (Дополнительные функции маршрутизации) > Routing Table (Таблица маршрутизации) Routing Table (Таблица маршрутизации) В таблице отображается IP-адрес локальной сети назначения (Destination LAN IP), маска подсети (Subnet Mask), шлюз (Gateway) и используемый интерфейс (Interface) для каждого маршрута. Для обновления информации нажмите кнопку Refresh (Обновить). Чтобы закрыть данное окно, щелкните Close (Закрыть). Чтобы применить внесенные изменения, нажмите кнопку Save Settings (Сохранить настройки), либо нажмите кнопку Cancel Changes (Отменить изменения) для их отмены. Wireless (Беспроводная сеть) > Basic Wireless Settings (Основные настройки беспроводной сети) В этом окне задаются основные настройки беспроводной сети. Существует два способа настройки беспроводной сети(-ей) с маршрутизатором: вручную или с помощью функции Wi-Fi Protected Setup (Защищенная настройка Wi-Fi). Функция Wi-Fi Protected Setup (Защищенная настройка WiFi) позволяет достаточно легко настроить беспроводную сеть. Если в сети имеются клиентские устройства, например беспроводные адаптеры, поддерживающие функцию Wi-Fi Protected Setup, то можно использовать эту функцию. Configuration View (Просмотр конфигурации) Для ручной настройки беспроводной сети выберите Manual (Вручную). Перейдите к разделу “Basic Wireless Settings" (Основные Гигабитный маршрутизатор Dual-Band Wireless-N Дополнительные настройки настройки беспроводной сети). Для использования функции Wi-Fi Protected Setup выберите Wi-Fi Protected Setup (Защищенная настройка Wi-Fi). Перейдите к разделу “Wi-Fi Protected Setup" (Защищенная настройка Wi-Fi). Basic Wireless Settings (Основные настройки беспроводной сети) Wireless (Беспроводная сеть) > Basic Wireless Settings (Основные настройки беспроводной сети) — ручная настройка Wireless Band (Диапазон беспроводной связи) Этот параметр используется для выбора диапазона 2,4 ГГц или 5,0 ГГц. Network Mode (Режим работы сети) В этом выпадающем меню можно выбрать стандарты беспроводной связи для вашей сети. Если к вашей сети подключены устройства Wireless-N, Wireless-G и Wireless-B, оставьте значение по умолчанию — Mixed (Комбинированный). Если к вашей сети подключены только устройства Wireless-G и Wireless-B, то выберите BG-Mixed (Комбинированный BG). Если в сети имеются только устройства Wireless-N, то выберите Wireless-N Only (Только Wireless-N). Если в сети имеются только устройства Wireless-G, то выберите Wireless-G Only (Только Wireless-G). Если в сети имеются только устройства Wireless-B, то выберите Wireless-B Only (Только Wireless-B). Если в сети беспроводные устройства отсутствуют, выберите Disabled (Отключено). Network Name (SSID) (Сетевое имя (SSID)) SSID — это имя сети, используемое всеми точками доступа беспроводной сети. SSID должно быть идентичным для всех устройств, входящих в беспроводную сеть. Оно должно вводиться с учетом регистра клавиатуры и не превышать 32 символов (любых символов, доступных на клавиатуре). Эта настройка должна быть одинакова для всех устройств в беспроводной сети. В целях повышения безопасности рекомендуется SSID по умолчанию (linksys) заменить уникальным именем. Channel Width (Ширина пропускания канала) Выберите Auto (Определять автоматически), если требуется, чтобы маршрутизатор автоматически корректно определял используемую ширину пропускания канала (20 МГц или 40 МГц), либо выберите опцию 20 MHz only (Только 20 МГц — используется по умолчанию), если требуется, чтобы маршрутизатор работал только в режиме Wireless-B и Wireless-G. Для достижения наилучшей производительности рекомендуется выбирать опцию Auto. Wide Channel (Широкополосный канал) Эта опция будет доступна для основного канала Wireless-N, если для параметра Radio Band (Радиодиапазон) было выбрано значение Wide 40MHz (Широкополосный канал - 40 МГц). Выберите любой канал из выпадающего меню. Если вы не уверены, какой канал следует использовать, оставьте опцию, используемую по умолчанию — Auto (Автоматический выбор). Channel (Канал) Выберите с 1 по 11 канал или — опцию по умолчанию — Auto (Автоматический выбор). 13 Дополнительные настройки Глава 3 SSID Broadcast (Передача SSID) Когда беспроводные клиенты осуществляют поиск ближайших доступных беспроводных сетей, к которым можно подключиться, они обнаруживают идентификатор SSID, передаваемый маршрутизатором. Чтобы маршрутизатор передавал SSID, оставьте значение по умолчанию, Enabled (Включено). Если передавать SSID маршрутизатора не требуется, выберите Disabled (Отключено). Чтобы применить внесенные изменения, нажмите кнопку Save Settings (Сохранить настройки), либо нажмите кнопку Cancel Changes (Отменить изменения) для их отмены. Wi-Fi Protected Setup (Защищенная настройка Wi-Fi) Существует три способа настройки данной функции. Используйте тот способ, который подходит для настраиваемого устройства. 1. Введите PIN-код в соответствующем поле этого окна. 2. Нажмите кнопку Register (Зарегистрировать). 3. После настройки клиентского устройства нажмите кнопку OK. Дальнейшие инструкции приведены в документации по используемому клиентскому устройству. Способ 3 Используйте этот способ, если клиентское устройство запрашивает PIN-код маршрутизатора. 1. Введите PIN-код, указанный в этом окне. (Он также указан на этикетке, прикрепленной в нижней части маршрутизатора.) 2. После настройки клиентского устройства нажмите кнопку OK. Дальнейшие инструкции приведены в документации по используемому клиентскому устройству. В нижней части окна расположены поля Wi-Fi Protected Setup Status (Состояние функции защищенной настройки Wi-Fi), Network Name (SSID) (Сетевое имя (SSID)), Security (Безопасность), Encryption (Шифрование) и Passphrase (Идентификационная фраза). ПРИМЕЧАНИЕ: Если используемые клиентские устройства не поддерживают функцию Wi-Fi Protected Setup, вручную сконфигурируйте такие устройства, учитывая настройки беспроводной сети. Wireless (Беспроводная сеть) > Wireless Security (Безопасность беспроводной сети) Wireless (Беспроводная сеть) > Basic Wireless Settings (Основные настройки беспроводной сети) — Wi-Fi Protected Setup (Защищенная настройка Wi-Fi) ПРИМЕЧАНИЕ: В конкретный момент времени с помощью функции WWi-Fi Protected Setup (Защищенная настройка Wi-Fi) можно настраивать только одно клиентское устройство. Повторите приведенные инструкции для каждого клиентского устройства, поддерживающего функцию Wi-Fi Protected Setup. Способ 1 Используйте этот способ, если клиентское устройство оснащено кнопкой Wi-Fi Protected Setup. 1. Нажмите на кнопку Wi-Fi Protected Setup, расположенную на клиентском устройстве. 2. Нажмите кнопку Wi‑Fi Protected Setup, отображаемую в данном окне. 3. После настройки клиентского устройства нажмите кнопку OK. Дальнейшие инструкции приведены в документации по используемому клиентскому устройству. Способ 2 Используйте этот способ, если для настройки функции WiFi Protected Setup клиентского устройства требуется ввести PIN-код. Гигабитный маршрутизатор Dual-Band Wireless-N В окне Wireless Security (Безопасность беспроводной сети) задаются параметры безопасности беспроводной сети. Маршрутизатор поддерживает шесть режимов безопасности беспроводной сети: WPA Personal, WPA Enterprise, WPA2 Personal, WPA2 Enterprise, RADIUS и WEP. (WPA означает Wi-Fi Protected Access — защищенный доступ Wi-Fi — являющий стандартом безопасности, обеспечивающим более высокий уровень безопасности, чем протокол шифрования WEP. WEP означает Wired Equivalent Privacy — протокол защиты данных WEP — а RADIUS означает Remote Authentication DialIn User Service — служба дистанционной аутентификации пользователей по коммутируемым линиям.) Ниже кратко описываются эти шесть режимов. Для получения дополнительных инструкций по настройке параметров безопасности беспроводной сети для маршрутизатора обратитесь к Главе 2 "Безопасность беспроводной сети". Wireless Security (Безопасность беспроводной сети) Security Mode (Режим безопасности) Выберите метод обеспечения безопасности в беспроводной сети. Если нет необходимости использовать средства обеспечения безопасности беспроводной сети, сохраните значение по умолчанию: Disabled (Отключено). WPA Personal ПРИМЕЧАНИЕ: При использовании WPA следует помнить, что все устройства беспроводной сети ДОЛЖНЫ применять один и тот же метод WPA и одинаковый общий ключ, иначе корректная работа в сети будет невозможна. 14 Дополнительные настройки Глава 3 RADIUS Server (RADIUS-сервер) Введите IP-адрес RADIUSсервера. RADIUS Port (Порт RADIUS-сервера) Введите номер порта RADIUS-сервера. По умолчанию установлено значение 1812. Shared Secret (Общий секретный ключ) Введите ключ, совместно используемый маршрутизатором и сервером. Key Renewal (Обновление ключа) Укажите для маршрутизатора период обновления ключа, определяющий частоту изменения ключей шифрования. По умолчанию период обновления ключа составляет 3600 секунд. WPA2 Enterprise Security Mode (Режим безопасности) > WPA-Personal Passphrase (Идентификационная фраза) Введите идентификационную фразу длиной от 8 до 63 символов. Key Renewal (Обновление ключа) Укажите для маршрутизатора период обновления ключа, определяющий частоту изменения ключей шифрования. По умолчанию период обновления группового ключа составляет 3600 секунд. В этом режиме WPA2 согласованно используется с RADIUSсервером. (Этот способ можно применять только при подсоединении RADIUS-сервера к маршрутизатору.) WPA2 Personal Security Mode (Режим безопасности) > WPA2 Enterprise Encryption (Шифрование) Протокол WPA2 поддерживает два метода шифрования: TKIP и AES, с динамическими ключами шифрования.. Выберите тип алгоритма: AES либо TKIP or AES (TKIP или AES). По умолчанию установлено значение TKIP or AES (TKIP или AES). Passphrase (Идентификационная фраза) Введите идентификационную фразу длиной от 8 до 63 символов. Key Renewal (Обновление ключа) Укажите для маршрутизатора период обновления ключа, определяющий частоту изменения ключей шифрования. По умолчанию период обновления группового ключа составляет 3600 секунд. Encryption (Шифрование) Протокол WPA2 поддерживает два метода шифрования, TKIP и AES, с динамическими ключами шифрования. Выберите тип алгоритма: AES либо TKIP or AES (TKIP или AES). По умолчанию установлено значение TKIP or AES (TKIP или AES). RADIUS Server (RADIUS-сервер) Введите IP-адрес RADIUSсервера. RADIUS Port (Порт RADIUS-сервера) Введите номер порта RADIUS-сервера. По умолчанию установлено значение 1812. Shared Secret (Общий секретный ключ) Введите ключ, совместно используемый маршрутизатором и сервером. Key Renewal (Обновление ключа) Укажите для маршрутизатора период обновления ключа, определяющий частоту изменения ключей шифрования. По умолчанию период обновления ключа составляет 3600 секунд. WPA Enterprise RADIUS В этом режиме WPA согласованно используется с RADIUSсервером. (Этот способ можно применять только при подсоединении RADIUS-сервера к маршрутизатору.) В этом режиме WEP согласованно используется с RADIUSсервером. (Этот способ можно применять только при подсоединении RADIUS-сервера к маршрутизатору.) Security Mode (Режим безопасности) > WPA-Personal Security Mode (Режим безопасности) > WPA Enterprise Гигабитный маршрутизатор Dual-Band Wireless-N 15 Глава 3 Дополнительные настройки Passphrase (Идентификационная фраза) Введите идентификационную фразу для автоматического формирования WEP-ключей. Затем нажмите кнопку Generate (Создать). Key 1 (Ключ 1) Если вы не ввели идентификационную фразу, введите WEP-ключ вручную. Чтобы применить внесенные изменения, нажмите кнопку Save Settings (Сохранить настройки), либо нажмите кнопку Cancel Changes (Отменить изменения) для их отмены. Wireless (Беспроводная сеть) > Wireless MAC Filter (MAC-фильтр беспроводной сети) Security Mode (Режим безопасности) > RADIUS ВНИМАНИЕ!: При использовании шифрования Фильтрацию доступа к беспроводной сети можно осуществить, сопоставив MAC-адреса всем устройствам, работающим в радиусе действия беспроводной сети. WPA следует помнить, что все устройства беспроводной сети ДОЛЖНЫ применять один и тот же метод шифрования WPA и одинаковый общий ключ, иначе корректная работа в сети будет невозможна. RADIUS Server (RADIUS-сервер) Введите IP-адрес RADIUSсервера. RADIUS Port (Порт RADIUS-сервера) Введите номер порта RADIUS-сервера. По умолчанию установлено значение 1812. Shared Secret (Общий секретный ключ) Введите ключ, совместно используемый маршрутизатором и сервером. Encryption (Шифрование) Выберите уровень шифрования WEP: 40/64 бита (10 шестнадцатеричных цифр) или 104/128 битов (26 шестнадцатеричных цифр). По умолчанию устанавливается режим 40/64 бита (10 шестнадцатеричных цифр). Passphrase (Идентификационная фраза) Введите идентификационную фразу для автоматического формирования WEP-ключей. Затем нажмите кнопку Generate (Создать). Key 1 (Ключ 1) Если вы не ввели идентификационную фразу, введите WEP-ключ вручную. WEP WEP представляет собой базовый способ шифрования, который не столь надежен, как WPA. Wireless (Беспроводная сеть) > Wireless MAC Filter (MAC-фильтр беспроводной сети) Wireless MAC Filter (MAC-фильтр беспроводной сети) Enabled/Disabled (Включено/Отключено) Чтобы включить функцию фильтрации пользователей по их MAC-адресам, разрешая или блокируя для них доступ к беспроводной сети, щелкните Enabled. Если фильтрация пользователей по MACадресам не требуется, оставьте значение по умолчанию, Disabled (Отключено) Ограничение доступа Security Mode (Режим безопасности) > WEP Encryption (Шифрование) Выберите уровень шифрования WEP: 40/64 бита (10 шестнадцатеричных цифр) или 104/128 битов (26 шестнадцатеричных цифр). По умолчанию устанавливается режим 40/64 бита (10 шестнадцатеричных цифр). Гигабитный маршрутизатор Dual-Band Wireless-N Prevent (Запретить) Эта функция позволяет блокировать доступ к беспроводной сети в соответствии с MAC-адресом. Эта функция активирована по умолчанию. Permit (Разрешить) Эта функция позволяет разрешить доступ к беспроводной сети в соответствии с MAC-адресом. Эта функция по умолчанию не активирована. 16 Глава 3 Дополнительные настройки MAC Address Filter List (Список фильтрации MAC-адресов) Wireless Client List Permit (Список клиентов беспроводной сети) Нажмите эту кнопку, чтобы открыть окно Wireless Client List (Список клиентов беспроводной сети). Wireless Client List (Список клиентов беспроводной сети) Wireless Client List (Список клиентов беспроводной сети) В этом окне представлена информация о компьютерах и других устройствах, подключенных к беспроводной сети. Этот список можно отсортировать по следующим параметрам: Client Name (Имя клиента), Interface (Интерфейс), IP Address (IP-адрес), MAC Address (MACадрес) и Status (Состояние). Чтобы добавить какое-либо устройство в список фильтрации MAC-адресов, выберите Save to MAC Address Filter List (Сохранить в списке фильтрации MACадресов). Затем нажмите кнопку Add (Добавить). Для просмотра самой последней информации нажмите кнопку Refresh (Обновить). Чтобы закрыть это окно и вернуться в окно Wireless MAC Filter (MAC-фильтр беспроводной сети), нажмите кнопку Close (Закрыть). MAC 01-50 Введите MAC-адреса устройств, для которых необходимо разрешить или запретить доступ к беспроводной сети. Чтобы применить внесенные изменения, нажмите кнопку Save Settings (Сохранить настройки), либо нажмите кнопку Cancel Changes (Отменить изменения) для их отмены. Wireless (Беспроводная сеть) > Advanced Wireless Settings (Дополнительные настройки беспроводной сети) Окно Advanced Wireless Settings (Дополнительные настройки беспроводной сети) используется для настройки дополнительных функций маршрутизатора. Настройка этих функций должна выполняться только опытным администратором, так как неправильный выбор параметров может заметно ухудшить характеристики беспроводной сети. Гигабитный маршрутизатор Dual-Band Wireless-N Wireless (Беспроводная сеть) > Advanced Wireless Settings (Дополнительные настройки беспроводной сети) Advanced Wireless (Дополнительные функции беспроводной сети) AP Isolation (AP-изоляция) Данная функция позволяет изолировать друг от друга все клиенты и устройства беспроводной сети. При этом устройства беспроводной сети смогут взаимодействовать с маршрутизатором, но не друг с другом. Для использования этой функции выберите Enabled (Включено). По умолчанию AP-изоляция отключена. Frame Burst (Групповая передача кадров) Активация этой функции позволяет в значительной степени увеличить эффективность использования сети (в зависимости от производителя беспроводных продуктов). Чтобы использовать эту функцию, оставьте значение по умолчанию — Enabled (Включено). В противном случае выберите Disabled (Отключено). Authentication Type (Тип аутентификации) По умолчанию установлен режим Auto (Авто), который позволяет выполнять аутентификацию только в режиме Open System (Открытая система) или Shared Key (Общий ключ). При аутентификации Open System (Открытая система) отправитель и получатель НЕ используют WEP-ключ для аутентификации. При аутентификации Shared Key (Общий ключ) отправитель и получатель используют WEP-ключ для аутентификации. Чтобы применять только аутентификацию с общим ключом, выберите Shared Key (Общий ключ). Basic Rate (Базовая скорость передачи данных) Базовая скорость в действительности не является одной заданной скоростью передачи, а представляет ряд скоростей, на которых может работать маршрутизатор. Так как маршрутизатор сообщает свою базовую скорость другим устройствам беспроводной сети, те всегда знают, какие скорости передачи будут использоваться. Маршрутизатор также сообщает, что будет автоматически выбрана оптимальная скорость передачи. По умолчанию установлен режим Default, (Стандартный), означающий, что маршрутизатор может работать на всех стандартных скоростях передачи данных для беспроводных сетей (1-2 Мбита/с, 5,5 Мбит/с, 11 Мбит/с, 18 Мбит/с и 24 Мбита/с). Другими возможными режимами являются 1-2Mbps,(1-2 Мбита/с) для устройств предыдущих версий беспроводной технологии и All (Все), когда маршрутизатор может работать на всех скоростях передачи данных для беспроводных сетей. Базовая скорость не является реальной скоростью передачи данных. Если необходимо задать скорость передачи маршрутизатора, укажите соответствующее значение параметра Transmission Rate (Скорость передачи). 17 Глава 3 Transmission Rate (Скорость передачи) Скорость передачи данных необходимо установить, исходя из значения скорости обмена данными в конкретной беспроводной сети. Можно выбрать необходимую скорость передачи данных или выбрать режим Auto (Авто) для автоматического подбора маршрутизатором наибольшей скорости передачи данных и включения функции Auto-Fallback (Автоматическая корректировка). Функция Auto-Fallback (Автоматическая корректировка) обеспечивает наибольшую возможную скорость соединения между маршрутизатором и клиентом беспроводной сети. По умолчанию установлен режим Auto (Авто). N Transmission Rate (Скорость передачи N) Скорость передачи данных необходимо установить, исходя из значения скорости обмена данными в конкретной беспроводной сети, состоящей из устройств Wireless-N. Можно выбрать необходимую скорость передачи данных или выбрать режим Auto (Авто) для автоматического подбора маршрутизатором наибольшей скорости передачи данных и включения функции Auto-Fallback (Автоматическая корректировка). Функция Auto-Fallback (Автоматическая корректировка) обеспечивает наибольшую возможную скорость соединения между маршрутизатором и клиентом беспроводной сети. По умолчанию установлен режим Auto (Авто). CTS Protection Mode (Режим защиты CTS) Маршрутизатор автоматически использует режим защиты CTS (Clear-To-Send; Готовность к отправке) в случае возникновения серьезных затруднений при попытках устройств Wireless-N и Wireless-G передать данные на маршрутизатор в среде с интенсивным трафиком 802.11b. Эта функция повышает способность маршрутизатора принимать все передаваемые устройствами Wireless-N и Wireless-G сигналы, но при этом резко снижается производительность. По умолчанию установлен режим Auto (Авто). Beacon Interval (Интервал маяка) Введите значение в диапазоне от 1 до 65 535 миллисекунд. Значение интервала маяка указывает частотный интервал для сигнала маяка. Сигнал маяка представляет собой передаваемый маршрутизатором пакет данных, который необходим для синхронизации беспроводной сети. По умолчанию установлено значение 100. DTIM Interval (Интервал DTIM) Данное значение в диапазоне от 1 до 255 указывает интервал DTIM (Delivery Traffic Indication Message; Сообщение индикации трафика доставки). В поле DTIM отображается счетчик обратного отсчета, указывающий клиентам время, оставшееся до следующего окна прослушивания широковещательных и групповых сообщений. При буферизации широковещательных и групповых сообщений для ассоциированных клиентов маршрутизатор отправляет следующее DTIM-сообщение с указанием значения интервала DTIM. Получив сигналы маяков, клиенты переходят в активный режим приема широковещательных и групповых сообщений. По умолчанию установлено значение 1. Fragmentation Threshold (Порог фрагментации) Данное значение указывает максимальный размер одного пакета, после достижения которого данные разбиваются на несколько пакетов.Вслучаевысокогокоэффициентаошибокприпередаче пакетов можно слегка увеличить порог фрагментации. Установка слишком низкого порога фрагментации может привести к снижению производительности сети. Поэтому в таких случаях рекомендуется лишь немного снизить значение по умолчанию. В большинстве случаев следует оставлять без изменения значение по умолчанию, равное 2346. RTS Threshold (Порог RTS) При появлении нерегулярных сбоев скорости передачи данных рекомендуется немного снизить значение по умолчанию, равное 2347. Если размер сетевого пакета меньше предварительно заданного порога RTS, механизм RTS/CTS не будет включен. Маршрутизатор отправляет кадры RTS (Request to Send; Запрос на отправку ) Гигабитный маршрутизатор Dual-Band Wireless-N Дополнительные настройки на адрес конкретной принимающей станции и согласовывает отправку кадра данных. После получения сигнала RTS беспроводная станция отправляет кадр CTS (Clear to Send; Готовность к отправке) и начинает передачу данных. Значение порога RTS по умолчанию, равное 2347, следует оставлять без изменения. Чтобы применить внесенные изменения, нажмите кнопку Save Settings (Сохранить настройки), либо нажмите кнопку Cancel Changes (Отменить изменения) для их отмены. Security (Безопасность) > Firewall (Межсетевой экран) Окно Firewall (Межсетевой экран) используется для настройки межсетевого экрана, чтобы отфильтровывать различные типы нежелательного трафика в локальной сети маршрутизатора. Security (Безопасность) > Firewall (Межсетевой экран) Firewall (Межсетевой экран) SPI Firewall Protection (Защита с использованием межсетевого экрана SPI) Для защиты с использованием межсетевого экрана следует оставлять без изменения значение по умолчанию Enabled (Включено). Чтобы выключить защиту с использованием межсетевого экрана, выберите Disabled (Отключено). Интернет-фильтр Block Anonymous Internet Requests (Блокировать анонимные интернет-запросы) Данная функция затрудняет доступ в вашу сеть для внешних пользователей. Эта функция активирована по умолчанию. Отмените данный выбор, чтобы разрешить анонимные интернет-запросы. Filter Multicast (Фильтрация групповой передачи) Режим групповой передачи позволяет одновременно выполнять множество процедур посылки данных указанным получателям. Если режим групповой передачи разрешен, маршрутизатор позволяет направлять IP-пакеты групповой передачи на соответствующие компьютеры. Выберите эту функцию для фильтрации групповой передачи. Эта функция активирована по умолчанию. Filter Internet NAT Redirection (Фильтрация интернетпереадресации NAT) С помощью этой функции выполняется переадресация порта для блокировки доступа к локальным серверам из компьютеров, объединенных в локальную сеть. Выберите эту функцию для выполнения фильтрации интернетпереадресации NAT. По умолчанию эта функция не выбрана. Filter IDENT (Port 113) (Фильтрация IDENT (порт 113) Эта функция предотвращает сканирование порта 113 устройствами, расположенными вне локальной сети. Эта функция активирована по умолчанию. Для ее отключения отмените данный выбор. 18 Глава 3 Web Filter (Веб-фильтр) Proxy (Прокси) Использование прокси-серверов WAN может снизить уровень безопасности шлюза. Отказ от услуги прокси-серверов закрывает доступ к сети для любых проксисерверов WAN. Выберите эту функцию для включения режима фильтрации прокси. Отмените данный выбор для разрешения доступа прокси. Java Язык Java используется для программирования вебсайтов. Отказ в доступе всем Java-приложениям может привести к невозможности доступа на интернет-сайты, созданные с помощью данного языка программирования. Выберите эту функцию для включения режима фильтрации Java. Отмените данный выбор, чтобы разрешить использование Java. ActiveX Язык ActiveX используется для программирования веб-сайтов. Отказ в доступе всем элементам ActiveX может привестикневозможностидоступанаинтернет-сайты,созданные с помощью этого языка программирования. Выберите эту функцию для включения режима фильтрации ActiveX. Отмените данный выбор, чтобы разрешить использование ActiveX. Cookies Cookie — это данные, сохраненные на вашем компьютере, которые используются интернет-сайтами при взаимодействии с ними. Выберите эту функцию для фильтрации файлов cookie. Отмените данный выбор, чтобы разрешить использование Cookies. Чтобы применить внесенные изменения, нажмите кнопку Save Settings (Сохранить настройки), либо нажмите кнопку Cancel Changes (Отменить изменения) для их отмены. Дополнительные настройки Чтобы применить внесенные изменения, нажмите кнопку Save Settings (Сохранить настройки), либо нажмите кнопку Cancel Changes (Отменить изменения) для их отмены. Access Restrictions (Ограничения доступа) > Internet Access (Доступ в Интернет) Окно Internet Access (Доступ в Интернет) позволяет разрешить или запретить определенные виды трафика или способы использования Интернета — например доступ к Интернету, указанные службы или веб-сайты — по указанным дням или в указанное время. Security (Безопасность) > VPN Passthrough (VPN-туннели) Окно VPN Passthrough (VPN-туннели) позволяет активировать VPNтуннели, проходящие через межсетевой экран маршрутизатора, с использованием протоколов IPSec, PPTP или L2TP. Access Restrictions (Ограничения доступа) > Internet Access (Доступ в Интернет) Security (Безопасность) > VPN Passthrough (VPN-туннели) VPN Passthrough (VPN-туннели) IPSec Passthrough (IPSec-туннели) Протокол безопасности IPSec (Internet Protocol Security) представляет собой комплект протоколов, применяемый для безопасного обмена пакетами на уровне IP. Чтобы разрешить прохождение IPSec-туннелей через межсетевой экран маршрутизатора, оставьте значение по умолчанию Enabled (Включено). PPTP Passthrough (PPTP-туннели) Протокол туннелирования "точка-точка" PPTP (Point-to-Point Tunneling Protocol) позволяет выполнять туннелирование пакетов протокола "точка-точка" PPP (Point-to-Point Protocol) через IP-сеть. Чтобы разрешить прохождение PPTP-туннелей через межсетевой экран маршрутизатора, оставьте значение по умолчанию Enabled (Включено). L2TP Passthrough (L2TP-туннели) Протокол туннелирования уровня 2 (L2TP) представляет собой метод организации сеансов прямой связи через Интернет на втором уровне. Чтобы разрешить прохождение L2TP-туннелей через межсетевой экран маршрутизатора, оставьте значение по умолчанию Enabled (Включено). Гигабитный маршрутизатор Dual-Band Wireless-N Internet Access Policy (Политика доступа в Интернет) Access Policy (Политика доступа) Политика служит для управления доступом. Параметры, представленные в этом окне, позволяют выполнить настройку политики доступа (которая начинает действовать после нажатия кнопки Save Settings (Сохранить настройки)). После выбора политики в выпадающем меню на экране отображаются настройки для данной политики. Чтобы удалить политику, выберите ее номер и щелкните Delete This Policy (Удалить эту политику). Для просмотра всех политик щелкните Summary (Сведения). Summary (Сведения) В таблице представлены следующие данные для каждой политики: No. (Номер), Policy Name (Имя политики), Days (Дни), Time (Время) и состояние (Enabled - Включена). Чтобы включить политику, выберите Enabled. Чтобы удалить политику, выберите Delete (Удалить). Чтобы сохранить внесенные изменения, нажмите кнопку Save Settings (Сохранить настройки), либо нажмите кнопку Cancel Changes (Отменить изменения) для отмены этих изменений. Для возврата к окну Internet Access Policy (Политика доступа в Интернет) нажмите кнопку Close (Закрыть). 19 Дополнительные настройки Глава 3 Summary (Сведения) Status (Состояние) По умолчанию политики отключены. Чтобы включить политику, выберите ее номер в выпадающем меню и выберите Enabled (Включено). Для создания политики выполните шаги 1-11. Для каждой вновь создаваемой политики повторите эти шаги. 1. Выберите номер в выпадающем меню окна Access Policy (Политика доступа). 2. Введите имя политики в соответствующее поле. 3. Чтобы включить эту политику, выберите Enabled (Включено). 4. Щелкните Edit List (Изменить список), чтобы выбрать компьютеры, в отношении которых будет применяться данная политика. Открывается окно List of PCs (Список компьютеров). Компьютеры можно выбрать по их MACили IP-адресам. Можно также ввести диапазон IP-адресов, если требуется применить данную политику к группе компьютеров. После внесения необходимых изменений щелкните Save Settings (Сохранить настройки) для применения внесенных изменений или Cancel Changes (Отменить изменения) для их отмены. Затем нажмите кнопку Close (Закрыть). 8. Кроме того, можно заблокировать веб-сайты с определенными ключевыми словами. Введите каждое такое ключевыми слово в отдельном поле Keyword (Ключевое слово). 9. Также можно отфильтровать доступ к различным услугам, предоставляемым через Интернет, например к FTP-сайтам или telnet. (Для одной политики можно заблокировать до трех приложений.) В списке Applications (Приложения) выберите приложение, которое требуется заблокировать. Затем нажмите кнопку >> для перемещения его в список Blocked List (Заблокированные приложения). Чтобы удалить приложение из списка Blocked List (Заблокированные приложения), выберите его и нажмите кнопку <<. 10. Если приложение, которое требуется удалить, не отображается в списке или необходимо изменить настройки службы, введите имя приложения в поле Application Name (Имя приложения). Введите соответствующий ему диапазон портов в поле Port Range (Диапазон портов). В выпадающем меню Protocol (Протокол) выберите протокол, используемый эти приложением. Затем нажмите кнопку Add (Добавить). Чтобы изменить службу, выберите ее в списке Application (Приложение). Измените ее имя, диапазон портов и/или настройки протокола. Затем нажмите кнопку Modify (Изменить). Чтобы удалить службу, выберите ее в списке Application (Приложение). Затем нажмите кнопку Delete (Удалить). 11. Нажмите кнопку Save Settings (Сохранить настройки), чтобы сохранить настройки политики. Для отмены настроек политики нажмите Cancel Changes (Отменить изменения). Applications and Gaming (Приложения и игры) > Single Port Forwarding (Переадресация одного порта) Окно Single Port Forwarding (Переадресация одного порта) позволяет настроить порт для обслуживания общих приложений. При отправлении пользователем запросов данного типа через Интернет маршрутизатор переадресовывает эти запросы на соответствующие серверы (компьютеры). Перед использованием переадресации необходимо назначить статические IP-адреса соответствующим компьютерам (используйте функцию DHCP Reservation (Резервирование DHCP) в окне Basic Setup (Основные настройки)). List of PCs (Список компьютеров) 5. Выберите нужную опцию, Deny (Отказать) или Allow (Разрешить), в зависимости от необходимости заблокировать или разрешить доступ к Интернету для компьютеров, выбранных в окне List of PCs (Список компьютеров). 6. Выберите дни и часы, в которые следует применять политику. Укажите конкретные дни, когда политика должна действовать, или выберите опцию Everyday (Ежедневно). Затем укажите период времени в часах и минутах, в течение которого политика должна действовать, или выберите опцию 24 Hours (24 часа). 7. Можно заблокировать веб-сайты с определенными адресами URL. Введите каждый URL в отдельном поле URL. Гигабитный маршрутизатор Dual-Band Wireless-N Applications and Gaming (Приложения и игры) > Single Port Forwarding (Переадресация одного порта) 20 Глава 3 Дополнительные настройки Single Port Forwarding (Переадресация одного порта) Общие приложения доступны для первых пяти записей. Выберите требуемое приложение. Затем введите IP-адрес сервера, который должен принимать эти запросы. Выберите Enabled (Включено) для активации этой записи. Для дополнительных приложений заполните следующие поля: Application Name (Имя приложения) Введите имя, которое вы хотите присвоить данному приложению. Каждое имя должно содержать не более 12 символов. External Port (Внешний порт) Введите номер внешнего порта, используемый сервером или интернет-приложением. Дополнительную информацию можно найти в документации по конкретному интернет-приложению. Internal Port (Внутренний порт) Введите номер внутреннего порта, используемый сервером или интернет-приложением. Дополнительную информацию можно найти в документации по конкретному интернет-приложению. Protocol (Протокол) Выберите протокол, используемый для данного приложения (TCP или UDP, или Both (Оба)). To IP Address (IP-адрес назначения) Для каждого приложения введите IP-адрес компьютера, который будет получать запросы. Если компьютеру назначен статический IP-адрес, то для просмотра статических адресов можно щелкнуть DHCP Reservation (Резервирование DHCP) на экране Basic Setup (Основные настройки). Enabled (Включено) Для каждого приложения выберите Enabled (Включено), чтобы разрешить переадресацию порта. После внесения необходимых изменений щелкните Save Settings (Сохранить настройки) для применения внесенных изменений или Cancel Changes (Отменить изменения) для их отмены. Applications and Gaming (Приложения и игры) > Port Range Forwarding (Переадресация диапазона портов) Окно Port Range Forwarding (Переадресация диапазона портов) позволяет настроить службы совместного использования для сети, например веб-серверы, FTP-серверы, почтовые серверы и другие специализированные службы и интернет-приложения. (Специализированными называются интернет-приложения, которые используют Интернет для выполнения таких функций, как видеоконференции или онлайновые игры. Некоторые интернет-приложения не требуют переадресации.) При отправлении пользователем запросов данного типа через Интернет маршрутизатор переадресовывает эти запросы на соответствующие серверы (компьютеры). Перед использованием переадресации необходимо назначить статические IP-адреса соответствующим компьютерам (используйте функцию DHCP Reservation (Резервирование DHCP) в окне Basic Setup (Основные настройки)). Если необходимо переадресовать все порты на один компьютер, перейдите на вкладку DMZ (Демилитаризованная зона). Гигабитный маршрутизатор Dual-Band Wireless-N Applications and Gaming (Приложения и игры) > Port Range Forwarding (Переадресация диапазона портов) Port Range Forwarding (Переадресация диапазона портов) Чтобы переадресовать порт, введите необходимые данные в каждую строку для требуемых критериев. Application Name (Имя приложения) В этом поле введите имя, которое вы хотите присвоить приложению. Каждое имя должно содержать не более 12 символов. Start~End Port (Начальный - конечный порты) Введите номер порта или диапазон портов, используемых сервером или интернет-приложениями. Дополнительную информацию можно найти в документации по конкретному интернетприложению. Protocol (Протокол) Выберите протокол, используемый для данного приложения (TCP или UDP, или Both (Оба)). To IP Address (IP-адрес получателя) Для каждого приложения введите IP-адрес компьютера, на котором выполняется данное приложение. Если компьютеру назначен статический IP-адрес, то для просмотра статических адресов можно щелкнуть DHCP Reservation (Резервирование DHCP) на экране Basic Setup (Основные настройки). Enabled (Включено) Выберите Enabled (Включено), чтобы разрешить переадресацию портов для каждого указанного приложения. Чтобы применить внесенные изменения, нажмите кнопку Save Settings (Сохранить настройки), либо нажмите кнопку Cancel Changes (Отменить изменения) для их отмены. Applications & Gaming (Приложения и игры) > Port Range Triggering (Переключение диапазона портов) Окно Port Range Triggering (Переключение диапазона портов) позволяет маршрутизатору проследить за исходящими данными в портах с указанными номерами. Маршрутизатор запоминает IP-адрес компьютера, отправляющего соответствующие данные, и при поступлении через маршрутизатор запрошенных данных он передает их конкретному компьютеру согласно правилам сопоставления портов и IP-адресов. 21 Глава 3 Дополнительные настройки DMZ (Демилитаризованная зона) Applications & Gaming (Приложения и игры) > Port Range Triggering (Переключение диапазона портов) Port Range Triggering (Переключение диапазона портов) Application Name (Имя приложения) Введите имя приложения, при запросе которого должно происходить переключение. Triggered Range (Переключаемый диапазон) Для каждого приложения введите начальный и конечный номера портов переключаемого диапазона. Необходимые номера портов содержатся в документации для конкретного интернетприложения. Triggered Range (Переключаемый диапазон) Для каждого приложения введите начальный и конечный номера портов переадресуемого диапазона. Необходимые номера портов содержатся в документации для конкретного интернетприложения. Enabled (Включено) Выберите Enabled (Включено), чтобы разрешить переключение портов для каждого указанного приложения. Чтобы применить внесенные изменения, нажмите кнопку Save Settings (Сохранить настройки), либо нажмите кнопку Cancel Changes (Отменить изменения) для их отмены. Applications and Gaming (Приложения и игры) > DMZ (Демилитаризованная зона) Функция DMZ позволяет открыть доступ из Интернета к одному из компьютеров сети, выделенного для выполнения специализированных функций, например для проведения видеоконференций или для игр через Интернет. Хосты DMZ выполняют переадресацию одновременно всех портов на один компьютер. Функция Port Range Forwarding (Переадресация диапазона портов) обеспечивает более высокий уровень безопасности, так как при этом открываются только назначенные порты, тогда как хосты DMZ открывают все порты компьютера, подвергая его опасности возможной атаки через Интернет. На всех компьютерах, порты которых участвуют в переадресации, необходимо выключить функцию DHCPклиента и присвоить им новый статический IP-адрес, так как при использовании функции DHCP IP-адрес компьютера может изменяться. Enabled (Включено)/Disabled (Отключено) Чтобы отключить функцию использования хостов DMZ, выберите Disabled (Отключено). Для применения функции к одному компьютеру выберите Enabled (Включено). Затем укажите следующие параметры: Source IP Address (IP-адрес источника) Если в качестве источника можно использовать любой IP-адрес, выберите опцию Any IP Address (Любой IP-адрес). Если в качестве заданного источника требуется указать IP-адрес или диапазон IP-адресов, выберите требуемые поля IP-адресов и введите в них соответствующие данные. Destination (Адрес назначения) Если необходимо задать хост DMZ с помощью IP-адреса, выберите IP Address (IPадрес) и введите в соответствующем поле требуемый IPадрес. Если необходимо задать хост DMZ с помощью MACадреса, выберите MAC Address (MAC-адрес) и введите в соответствующем поле требуемый MAC-адрес. Для просмотра этой информации щелкните DHCP Client Table (Таблица клиентов DHCP). DMZ > DHCP Client Table ((Таблица клиентов DHCP) DHCP Client Table (Таблица клиентов DHCP) В таблице клиентов DHCP указаны компьютеры и иные устройства, которым маршрутизатором были присвоены IP-адреса. Этот список можно отсортировать по следующим параметрам: Client Name (Имя клиента), Interface (Интерфейс), IP Address (IP-адрес), MAC Address (MAC-адрес) и Expired Time (время, оставшееся до истечения срока действия IP-адреса). Чтобы выбрать клиента DHCP, нажмите кнопку Select (Выбрать). Для просмотра самой последней информации нажмите кнопку Refresh (Обновить). Чтобы закрыть это окно и вернуться в окно DMZ, нажмите кнопку Close (Закрыть). После внесения необходимых изменений щелкните Save Settings (Сохранить настройки) для применения внесенных изменений или Cancel Changes (Отменить изменения) для их отмены. Applications and Gaming (Приложения и игры) > QoS (Качество обслуживания) Функция QoS обеспечивает более высокий уровень обслуживания высокоприоритетных типов сетевого трафика. Это может быть полезным при использовании приложений, работающих в режиме реального времени и требующих больших ресурсов, например видеоконференций. Applications and Gaming (Приложения и игры) > DMZ (Демилитаризованная зона) Гигабитный маршрутизатор Dual-Band Wireless-N 22 Глава 3 Дополнительные настройки Priority (Приоритет) Выберите необходимый уровень приоритета: High (Высокий), Medium (Средний), Normal (Обычный) или Low (Низкий). Нажмите кнопку Add (Добавить) для сохранения изменений. Новая запись отобразится в списке Summary (Сведения). Add a New Application (Добавить новое приложение) Applications and Gaming (Приложения и игры) > QoS (Качество обслуживания) QoS (Quality of Service - Качество обслуживания) Wireless (Беспроводная сеть) В этом разделе можно сконфигурировать функции поддержки и отсутствия подтверждения. WMM Support (Поддержка WMM) Если в сети имеются другие устройства, поддерживающие функцию Wi-Fi Multimedia (WMM), не изменяйте используемое по умолчанию значение — Enabled (Включено). В противном случае выберите Disabled (Отключено). No Acknowledgement (Отсутствие подтверждения) Если необходимо отключить на маршрутизаторе функцию подтверждения, с тем чтобы маршрутизатор повторно не отправлял данные в случае обнаружения ошибки, выберите Enabled (Включено). В противном случае оставьте настройку по умолчанию Disabled (Отключено). Приоритет доступа в Интернет В этом разделе можно установить приоритет полосы пропускания для различных приложений и устройств. Существуют четыре уровня приоритетов: High (Высокий), Medium (Средний), Normal (Обычный) или Low (Низкий). При этом нельзя устанавливать приоритет High (Высокий) для всех приложений, так как это помешает достичь требуемой цели, т.е. оптимального распределения полосы пропускания. Если для полосы пропускания требуется выбрать приоритет ниже обычного, укажите Low (Низкий). В зависимости от приложения может потребоваться несколько попыток для назначения оптимального приоритета полосы пропускания. Enabled (Включено)/Disabled (Отключено) Для использования установленных политик QoS оставьте настройку по умолчанию — Enabled (Включено). В противном случае выберите Disabled (Отключено). Category (Категория) Существуют четыре доступных категории. Выберите одну из следующих категорий: Applications (Приложения), Online Games (Онлайновые игры), MAC Address (MAC-адрес), Ethernet Port (Порт Ethernet) или Voice Device (Голосовое устройство). Затем следуйте приведенным ниже инструкциям для выбранной категории. QoS > Add a New Application (Добавить новое приложение) Enter a Name (Введите имя) Введите любое имя для обозначения новой записи. Port Range (Диапазон портов) Введите диапазон портов, предполагаемый использования приложением. Например, если необходимо распределить полосу частот для FTP, можно ввести 21-21. Если необходимы службы для приложения, использующие порты от 1000 до 1250, введите 1000-1250. Чтобы задать такое распределение полосы пропускания, можно указать до трех диапазонов. Номера портов могут находиться в диапазоне от 1 до 65535. Порты для обслуживания конкретных приложений указаны в их документации. Выберите протокол TCP или UDP, или Both (Оба). Priority (Приоритет) Выберите необходимый уровень приоритета: High (Высокий), Medium (Средний), Normal (Обычный) или Low (Низкий). Рекомендуется выбирать значение Medium (Средний). Нажмите кнопку Add (Добавить) для сохранения изменений. Новая запись отобразится в списке Summary (Сведения). Онлайновые игры QoS > Online Games (Онлайновые игры) Games (Игры) Выберите требуемую игру. Priority (Приоритет) Выберите необходимый уровень приоритета: High (Высокий), Medium (Средний), Normal (Обычный) или Low (Низкий). Рекомендуется выбирать значение Medium (Средний). Нажмите кнопку Add (Добавить) для сохранения изменений. Новая запись отобразится в списке Summary (Сведения). MAC Address (MAC-адрес) Applications (Приложения) Applications (Приложения) выберите соответствующее приложение. После выбора Add a New Application (Добавить новое приложение) следуйте инструкциям, касающимся этой опции. Гигабитный маршрутизатор Dual-Band Wireless-N QoS > MAC Address (MAC-адрес) Enter a Name (Введите имя) Введите имя устройства. MAC Address (MAC-адрес) Введите MAC-адрес устройства. Priority (Приоритет) Выберите необходимый уровень приоритета: High (Высокий), Medium (Средний), Normal 23 Дополнительные настройки Глава 3 (Обычный) или Low (Низкий). Рекомендуется выбирать значение Medium (Средний). Нажмите кнопку Add (Добавить) для сохранения изменений. Новая запись отобразится в списке Summary (Сведения). Ethernet Port (Порт Ethernet) QoS > Ethernet Port (Порт Ethernet) Ethernet Выберите соответствующий порт Ethernet. Priority (Приоритет) Выберите необходимый уровень приоритета: High (Высокий), Medium (Средний), Normal (Обычный) или Low (Низкий). Рекомендуется выбирать значение Medium (Средний). Нажмите кнопку Add (Добавить) для сохранения изменений. Новая запись отобразится в списке Summary (Сведения). Voice Device (Голосовое устройство) Administration (Администрирование) > Management (Управление) Management (Управление) Router Access (Доступ к маршрутизатору) QoS > Voice Device (Голосовое устройство) Enter a Name (Введите имя) Введите имя устройства. MAC Address (MAC-адрес) Введите MAC-адрес устройства. Priority (Приоритет) Выберите необходимый уровень приоритета: High (Высокий), Medium (Средний), Normal (Обычный) или Low (Низкий). Рекомендуется выбирать значение High (Высокий). Нажмите кнопку Add (Добавить) для сохранения изменений. Новая запись отобразится в списке Summary (Сведения). Summary (Сведения) В этом списке указаны значения параметров QoS, заданные для приложений и устройств. Priority (Приоритет) В этом столбце отображаются приоритеты для полос пропускания: High (Высокий), Medium (Средний), Normal (Обычный) или Low (Низкий). Name (Имя) В этом столбце отображается имя приложения, устройства или порта. Information (Информация) Здесь указывается введенный диапазон портов или MAC-адрес для каждой конкретной записи. Данный раздел не будет содержать каких-либо записей, если выбраны предварительно настроенные приложения или игры. Remove (Удалить) Щелкните эту кнопку для удаления записи. Edit (Изменить) Нажмите для эту кнопку для внесения изменений. Чтобы применить внесенные изменения, нажмите кнопку Save Settings (Сохранить настройки), либо нажмите кнопку Cancel Changes (Отменить изменения) для их отмены. Administration (Администрирование) > Management (Управление) Окно Administration (Администрирование) > Management (Управление) позволяет администратору сети настроить специальные функции шлюза, относящиеся к правам доступа и безопасности. Гигабитный маршрутизатор Dual-Band Wireless-N Для обеспечения безопасности маршрутизатора при доступе к данной веб-утилите необходимо указать пароль. По умолчанию используется пароль admin. Router Password (Пароль для доступа к маршрутизатору) Введите новый пароль для доступа к маршрутизатору. Re-enter to confirm (Повторный ввод для подтверждения) Повторно введите пароль маршрутизатора для его подтверждения. Web Access (Доступ в Интернет) Доступ к веб-утилите HTTP (HyperText Transport Protocol; Протокол транспортировки гипертекста) представляет собой протокол связи, используемый для подключения к серверам во всемирной сети. Для шифрования передаваемых данных с целью повышения уровня безопасности HTTPS использует SSL (Уровень защищенных сокетов). Выберите HTTP или HTTPS. По умолчанию устанавливается протокол HTTP. Web Utility Access via Wireless (Доступ к веб-утилите по беспроводной сети) Если маршрутизатор используется в качестве общедоступного домена, обеспечивающего гостевой доступ к беспроводной сети, можно отключить беспроводной доступ к данной веб-утилите для настройки шлюза. Если эта функция отключена, доступ будет возможен только через проводное соединение. Чтобы разрешить беспроводный доступ к утилите, оставьте значение по умолчанию Enabled (Включено), или выберите Disabled (Отключено) для блокировки беспроводного доступа к утилите. Remote Access (Удаленный доступ) Remote Management (Управление удаленным доступом) Чтобы разрешить удаленный внешний доступ к маршрутизатору (не из локальной сети), выберите Enabled (Включено). В противном случае оставьте настройку по умолчанию Disabled (Отключено). Доступ к веб-утилите HTTP (HyperText Transport Protocol; Протокол транспортировки гипертекста) представляет собой протокол связи, используемый для подключения к серверам во всемирной сети. Для шифрования передаваемых данных с целью повышения уровня безопасности HTTPS использует SSL (Уровень защищенных сокетов). Выберите HTTP или HTTPS. По умолчанию устанавливается протокол HTTP. 24 Глава 3 Remote Upgrade (Удаленное обновление) Для разрешения удаленного обновления маршрутизатора из источника, расположенного вне локальной сети, выберите Enabled (Включено). (Необходимо также активировать функцию Remote Management (Удаленное управление).) В противном случае оставьте опцию по умолчанию — Disabled (Отключено). Allowed Remote IP Address (Разрешенный удаленный IP-адрес) Если доступ к маршрутизатору осуществляется с использованием внешнего IP-адреса, выберите Any IP Address (Любой IP-адрес). Если требуется указать внешний IP-адрес или диапазон IP-адресов, выберите вторую опцию и заполните соответствующие поля. Remote Management Port (Порт удаленного управления) Введите номер порта, который будет открыт для внешнего доступа. Дополнительные настройки Administration (Администрирование) > Log (Журнал) Маршрутизатор может вести журналы регистрации всего проходящего трафика и событий, связанных с интернетподключением. ПРИМЕЧАНИЕ: Для управления маршрутизатором из удаленного пункта введите один из следующих адресов: http://<Internet_IP_address>:port или https://<Internet_IP_address>:port, в зависимости от используемого протокола — HTTP или HTTPS. Вместо <Internet_IP_address> укажите IP-адрес маршрутизатора для интернетподключений; введите номер порта удаленного управления вместо port. UPnP Поддержка UPnP (Universal Plug and Play) позволяет ОС Windows Me и XP автоматически настраивать маршрутизатор для работы различных интернет-приложений, например видеоконференций и игр. UPnP Если требуется использовать UPnP, оставьте значение по умолчанию — Enabled (Включено). В противном случае выберите Disabled (Отключено). Allow Users to Configure (Разрешить пользователям выполнять настройки) Оставьте значение по умолчанию — Enabled (Разрешено), если требуется вручную выполнять настройки маршрутизатора при использовании функции UPnP. В противном случае выберите Disabled (Отключено). Allow Users to Disable Internet Access (Разрешить пользователям отключать доступ к Интернету) Выберите Enabled (Включено), если требуется запретить какое-либо интернет-подключение или все интернет-подключения. В противном случае оставьте настройку по умолчанию — Disabled (Отключено). Backup and Restore (Резервирование и восстановление) Backup Configurations (Настройки процедуры резервного копирования) Чтобы создать резервную копию настроек маршрутизатора, нажмите эту кнопку и следуйте инструкциям на экране. Restore Configurations (Настройки процедуры восстановления) Чтобы восстановить настройки маршрутизатора, нажмите эту кнопку и следуйте инструкциям на экране. (Перед выполнением этой операции необходимо выполнить резервную копию настроек маршрутизатора.) Чтобы применить внесенные изменения, нажмите кнопку Save Settings (Сохранить настройки), либо нажмите кнопку Cancel Changes (Отменить изменения) для их отмены. Гигабитный маршрутизатор Dual-Band Wireless-N Administration (Администрирование) > Log (Журнал) Log (Журнал) Log (Журнал) Для отмены процедуры ведения журнала выберите Disabled (Отключено). Для отслеживания трафика между локальной сетью и Интернетом оставьте опцию по умолчанию — Enabled (Включено). При включенной функции ведения журнала можно просматривать временные журналы. View Log (Просмотр журнала) Для просмотра журналов нажмите View Log (Просмотр журнала). Administration (Администрирование) > Log (Журнал) > View Log (Просмотр журнала) Log (Журнал) •• Type (Тип) Выберите Incoming Log (Журнал входящих), Outgoing Log (Журнал исходящих), Security Log (Журнал безопасности) или DHCP Client Log (Журнал клиента DHCP). •• Журнал выбранного типа В журнале Incoming Log (Журнал входящих) содержатся временные данные регистрации об исходных IP-адресах и номерах портов назначения для входящего интернет-трафика. В журнале Outgoing Log (Журнал исходящих) содержатся временные данные регистрации о локальных IP-адресах, адресах назначения URL/IP и номерах служб/портов исходящего интернет-трафика. В журнале Security log (Журнал безопасности) содержится информация о регистрации в веб-утилите. В журнале DHCP Client Log (Журнал клиентов DHCP) содержится информация о состоянии DHCP-сервера в LAN. Нажмите кнопку Save the Log (Сохранить журнал), чтобы сохранить информацию в файле на жестком диске компьютера. Для обновления информации нажмите кнопку Refresh (Обновить). Нажмите Clear (Очистить) для удаления отображаемой информации. Чтобы применить внесенные изменения, нажмите кнопку Save Settings (Сохранить настройки), либо нажмите кнопку Cancel Changes (Отменить изменения) для их отмены. 25 Дополнительные настройки Глава 3 Administration (Администрирование) > Diagnostics (Диагностика) Диагностические тесты (Ping и Traceroute) позволяют проверять соединения с сетевыми устройствами, включая соединение с Интернетом. В этом окне также можно выполнить сброс маршрутизатора. IP or URL Address (Адрес IP или URL) Введите адрес компьютера, соединение с которым следует проверить. Start toTraceroute (Запустить трассировку) Чтобы выполнить тестирование, нажмите эту кнопку. Результат тестирования отобразится в окне Traceroute Test (Трассировка). Нажмите Close (Закрыть), чтобы вернуться в окно Diagnostics (Диагностика). Diagnostics (Диагностика) > Traceroute (Трассировка) Administration (Администрирование) > Diagnostics (Диагностика) Reboot (Перезагрузка) Reboot (Перезагрузка) Нажмите кнопку Reboot (Перезагрузка), чтобы выполнить сброс маршрутизатора. Diagnostics (Диагностические тесты) Administration (Администрирование) > Factory Defaults (Заводские настройки) Окно Administration (Администрирование) > Factory Defaults (Заводские настройки) позволяет восстановить заводские настройки конфигурации маршрутизатора. Ping Test (Прозвон Ping) Прозвон соединения Ping служит для проверки состояния имеющихся соединений. IP or URL Address (Адрес IP или URL) Введите адрес компьютера, соединение с которым следует проверить. Packet Size (Размер пакета) Введите требуемый размер пакета. По умолчанию размер пакета равен 32 байтам. Times to Ping (Количество прозвонов Ping) Введите количество посылок для проверки устройства методом Ping. Start to Ping (Запустить прозвон Ping) Чтобы выполнить тестирование, нажмите эту кнопку. Результат тестирования отобразится в окне Ping Test (Прозвон Ping). Нажмите Close (Закрыть), чтобы вернуться в окно Diagnostics (Диагностика). Administration (Администрирование) > Factory Defaults (Заводские настройки) ПРИМЕЧАНИЕ: Восстанавливать заводские настройки следует только в том случае, если никакие процедуры устранения неисправностей не позволяют решить проблемы, возникшие в работе маршрутизатора. После выполнения сброса маршрутизатора необходимо повторно ввести значения всех установленных ранее параметров. Factory Defaults (Заводские настройки) Restore All Settings (Восстановить все настройки) Чтобы восстановить используемые по умолчанию настройки маршрутизатора, нажмите эту кнопку и следуйте инструкциям на экране. При восстановлении заводских настроек все сохраненные пользовательские настройки будут утеряны. Diagnostics (Диагностика) > Ping Traceroute Test (Трассировка) С помощью трассировки можно проверить характеристики соединения. Гигабитный маршрутизатор Dual-Band Wireless-N 26 Глава 3 Дополнительные настройки Administration (Администрирование) > Firmware Upgrade (Обновление прошивки) Окно Firmware Upgrade (Обновление прошивки) позволяет осуществить обновление прошивки маршрутизатора. Не рекомендуется обновлять прошивку за исключением случаев, когда имеют место сбои в работе маршрутизатора, или же новая версия прошивки содержит дополнительные функции, которые вы хотите использовать. Status (Состояние) > Router (Маршрутизатор) Administration (Администрирование) > Firmware Upgrade (Обновление прошивки) ПРИМЕЧАНИЕ: Персональные настройки маршрутизатора могут быть утрачены. Перед обновлением прошивки запишите все свои личные настройки. После обновления прошивки необходимо повторно ввести все измененные ранее значения параметров. Firmware Upgrade (Обновление прошивки) Для обновления прошивки необходимо сначала загрузить файл обновления маршрутизатора с веб-сайта Linksys www.linksys.com. Затем разархивируйте файл обновления. Выберите файл обновления прошивки Нажмите кнопку Browse (Обзор) и выберите файл, который следует разархивировать. Start to Upgrade (Начать обновление) После выбора необходимого файла щелкните эту кнопку и следуйте инструкциям на экране. Status (Состояние) > Router (Маршрутизатор) В окне Router (Маршрутизатор) отображается информация о маршрутизаторе и его текущих настройках. Router Information (Информация о маршрутизаторе) Firmware Version ((Версия прошивки) Здесь отображается номер текущей версии прошивки. Firmware Verification (Проверка прошивки) В этом поле отображается значение MD5, сгенерированное в процессе компиляции кода. Current Time (Текущее время) В этом поле отображается время, установленное на маршрутизаторе. Internet MAC Address (MAC-адрес в Интернете) В этом поле отображается MAC-адрес маршрутизатора, используемый поставщиком интернет-услуг. Host Name (Имя хоста) Если это значение требуется поставщику интернет-услуг, то оно вводится в окне Basic Setup (Основные настройки). Domain Name (Имя домена) Если это значение требуется поставщику интернет-услуг, то оно вводится в окне Basic Setup (Основные настройки). Internet Connection (Интернет-соединение) В этом разделе отображаются текущие данные сети, сохраненные на маршрутизаторе. Отображаемая информация зависит от типа интернет-соединения, выбранного в окне Basic Setup (Основные настройки). Для обновления информации, отображаемой в окне, нажмите кнопку Refresh (Обновить). Status (Состояние) > Local Network (Локальная сеть) В окне Local Network (Локальная сеть) отображается информация о локальной проводной сети. Гигабитный маршрутизатор Dual-Band Wireless-N 27 Глава 3 Дополнительные настройки Status (Состояние) > Wireless Network (Беспроводная сеть) В окне Wireless Network (Беспроводная сеть) отображается информация о беспроводной сети. Status (Состояние) > Local Network (Локальная сеть) Local Network (Локальная сеть) Local MAC Address (Локальный MAC-адрес) В этом поле отображается MAC-адрес локального проводного интерфейса маршрутизатора. Router IP Address (IP-адрес маршрутизатора) В этом поле отображается IP-адрес маршрутизатора, используемый в локальной сети. Subnet Mask (Маска подсети) В этом поле отображается маска подсети маршрутизатора. DHCP Server (DHCP-сервер) DHCP Server (DHCP-сервер) В этом поле отображается состояние выполнения маршрутизатором функции DHCPсервера. Start IP Address (Начальный IP-адрес) В этом поле отображается начальный IP-адрес диапазона IP-адресов, используемых для устройств, работающих в локальной сети. End IP Address (Начальный IP-адрес) В этом поле отображается конечный IP-адрес диапазона IP-адресов, используемых для устройств, работающих в локальной сети. DHCP Client Table (Таблица клиентов DHCP) Щелкните эту кнопку для просмотра списка компьютеров, которые используют маршрутизатор в качестве DHCP-сервера. Status (Состояние) > Wireless (Беспроводная сеть) Wireless Network (Беспроводная сеть) MAC Address (Локальный MAC-адрес) В этом поле отображается MAC-адрес локального беспроводного интерфейса маршрутизатора. Mode (Режим) В этом поле отображается режим работы беспроводной сети. Network Name (SSID) (Имя сети (SSID)) В этом поле отображается имя беспроводной сети, называемое также SSID. Channel Width (Ширина пропускания канала) В этом поле отображается частотная полоса радиоканала, выбранная в окне Basic Wireless Settings (Основные настройки беспроводной сети). Channel (Канал) В этом поле отображаются параметры канала, заданные в окне Basic Wireless Settings (Основные настройки беспроводной сети). Security (Безопасность) В этом поле отображается информация о способе обеспечения безопасности в беспроводной сети, используемом маршрутизатором. SSID Broadcast (Передача SSID) В этом поле отображается состояние функции "Передача SSID". DHCP Client Table (Таблица клиентов DHCP) DHCP Client Table (Таблица клиентов DHCP) В таблице клиентов DHCP указаны компьютеры и иные устройства, которым маршрутизатором были присвоены IP-адреса. Этот список можно отсортировать по следующим параметрам: Client Name (Имя клиента), Interface (Интерфейс), IP Address (IP-адрес), MAC Address (MAC-адрес) и Expired Time (время, оставшееся до истечения срока действия IP-адреса). Для удаления клиента DHCP щелкните Delete (Удалить). Для просмотра самой последней информации нажмите кнопку Refresh (Обновить). Чтобы закрыть это окно и вернуться в окно Local Network (Локальная сеть), нажмите кнопку Close (Закрыть). Гигабитный маршрутизатор Dual-Band Wireless-N 28 Приложение A Устранение неполадок Приложение A: Устранение неполадок При двойном щелчке по значку веб-браузера появляется приглашение ввести имя пользователя и пароль. Если вы не хотите, чтобы это окно появлялось, выполните следующие действия. Компьютеру не удается установить соединение с Интернетом. Запустите веб-браузер и выполните следующие шаги (ниже приведены действия для Internet Explorer; для других веббраузеров настройка выполняется аналогичным образом): Следуйте этим инструкциям, пока компьютер не установит соединение с Интернетом: 1. Выберите Сервис > Свойства обозревателя. •• Убедитесь, что маршрутизатор подключен к сети питания. Индикатор питания должен гореть зеленым цветом; при этом он не должен мигать. 3. Выберите опцию Никогда не использовать. Если индикатор питания мигает, отключите питание всех сетевых устройств, включая модем, маршрутизатор и компьютеры. Затем включите устройства в следующем порядке: Маршрутизатор не оснащен коаксиальным портом для кабельного соединения. •• •• 1. Кабельный или DSL-модем 2. Маршрутизатор 3. Компьютер Проверьте кабельные соединения. Компьютер должен быть подключен к одному из портов маршрутизатора с номерами 1-4, а модем должен быть подключен к порту Internet (Интернет) маршрутизатора. Модем не оснащен портом Ethernet. Модем представляет собой устройство передачи по коммутируемой линии для предоставления обычных услуг с использованием телефонной связи. Для использования маршрутизатора требуется кабельный/DSL-модем и высокоскоростное интернет-соединение. DSL-службу нельзя использовать для подключения к Интернету вручную. После установки маршрутизатор автоматически соединяется с поставщиком интернет-услуг (ISP), поэтому подключаться вручную более не требуется. Телефонная линия DSL не подходит к интернетпорту маршрутизатора. Маршрутизатор не заменяет модем. Чтобы использовать маршрутизатор, необходим DSL-модем. Подключите телефонную линию к DSL-модему, а затем вставьте в соответствующий дисковод компьютера установочный CD-диск. Нажмите кнопку Setup (Установить) и следуйте появляющимся на экране инструкциям. Гигабитный маршрутизатор Dual-Band Wireless-N 2. Перейдите на вкладку Подключения. 4. Нажмите кнопку OK. Маршрутизатор не заменяет модем. Чтобы использовать маршрутизатор, необходим кабельный модем. Подключите линию к кабельному модему, а затем вставьте в соответствующий дисковод компьютера установочный CD-диск. Нажмите кнопку Setup (Установить) и следуйте появляющимся на экране инструкциям. Компьютеру не удается беспроводной сети. подключиться к Убедитесь, что на компьютере и на маршрутизаторе задано одинаковое имя беспроводной сети (идентификатор SSID). Если включена функция безопасности беспроводной сети, убедитесь, что на компьютере и на маршрутизаторе используется одинаковый ключ и метод безопасности. Необходимо изменить маршрутизатора. настройки Откройте веб-браузер (например Internet Explorer или Firefox) и введите в адресную строку IP-адрес маршрутизатора (IPадрес по умолчанию — 192.168.1.1). По запросу введите пароль для доступа к маршрутизатору (по умолчанию — admin). Измените настройки на соответствующих вкладках. WEB: Если у вас возникли неполадки, не описанные в данном руководстве, посетите вебсайт Linksys по адресу www.linksys.com 29 Технические характеристики Приложение Б Приложение Б: Технические характеристики Модель WRT320N Стандарты Draft 802.11n, 802.11a, 802.11g, 802.11b, 802.3, 802.3u, 802.3ab Порты и Ethernet Power (Питание), Internet (Интернет) Кнопки Reset (Сброс), Wi-Fi Protected Setup (Защищенная настройка Wi-Fi) Индикаторы Ethernet (1-4), Wi-Fi Protected Setup (Защищенная настройка Wi-Fi), Wireless (Беспроводное соединение), Internet (Интернет), Power (Питание) Тип кабеля CAT 5e Количество антенн 3 Мощность передатчика (EIRP; эффективная изотропноизлучаемая мощность) в дБм 17 дБм Коэффициент усиления антенны в дБ относительно изотропной антенны (dBi) Основная антенна*: 1,5 dBi Третья антенна: 2,2 dBi Поддержка/ сертификат UPnP Поддерживает Безопасность WEP, WPA, WPA2 Разрядность ключа шифрования 128-битов Физические характеристики Размеры 7,95" x 6,3" x 1,34" (202 x 160 x 34 мм) Вес 10,58 унций (0,30 кг) Питание 12 В Сертификация FCC, CE, IC-03, Wi-Fi Рабочая температура От 32 до 104°F (от 0 до 40°C) Температура хранения От -4 до 140°F (от -20 до 60°C) Рабочая влажность 10 - 85% (без конденсации) Влажность хранения 5 - 90% (без конденсации) * Маршрутизатор оснащен двумя основными антеннами. Технические характеристики могут изменяться без предварительного уведомления. Гигабитный маршрутизатор Dual-Band Wireless-N 30 Приложение В Приложение В: Информация о гарантии Ограниченная гарантия. Linksys гарантирует, что при нормальном использовании Продукта Linksys в нем не будут обнаружены дефекты материалов и изготовления в течение гарантийного периода, срок которого начинается с даты приобретения Продукта первым конечным пользователем и длится в течение периода, указанного ниже: •• Два (2) года для нового продукта •• Девяносто (90) дней для продукта после ремонта Данная ограниченная гарантия не подлежит передаче и распространяется только на первоначального конечного покупателя. Единственным способом компенсации в случае нарушения, равно как и вся полнота ответственности компании Linksys по данной гарантии будет заключаться, по усмотрению компании Linksys, (а) в исправлении продукта с использованием новых или отремонтированных компонентов, (б) в замене продукта на эквивалентный новый или отремонтированный продукт Linksys или (в) в возврате уплаченной за Продукт суммы за вычетом всех скидок. На любой замененный или отремонтированный продукт будет предоставлена гарантия в течение оставшегося срока гарантийного периода или тридцати (30) дней, если оставшийся срок гарантийного периода не превышает 30 дней. Все замененные продукты/компоненты становятся собственностью Linksys. Данная ограниченная гарантия будет применяться совместно с любыми правами, которыми Вы обладает в соответствии с договором о продаже. Исключения и ограничения Настоящая ограниченная гарантия неприменима, если: (а) пломба продукта была повреждена или удалена, (б) Продукт был изменен кем-либо, кроме компании Linksys, (в) повреждение Продукта вызвано использованием Продукта с изделиями, не произведенными Linksys, (г) установка, эксплуатация, ремонт или техническое обслуживание Продукта проводилась с нарушением инструкций, предоставленных компанией Linksys, (д) Продукт был поврежден вследствие недопустимой механической или электрической нагрузки, ненадлежащего использования или халатности либо в результате несчастного случая, (е) серийный номер на Продукте был изменен, удален или поврежден, либо (ж) продукт был поставлен или лицензирован бесплатно для бета-тестирования, оценки или демонстрации. ВСЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, ПРЕДОСТАВЛЕННОЕ LINKSYS C ПРОДУКТОМ, УСТАНОВЛЕННОЕ ДО ПОСТАВКИ ИЛИ СОДЕРЖАЩЕЕСЯ НА НОСИТЕЛЕ, ПОСТАВЛЯЕМОМ В КОМПЛЕКТЕ С ПРОДУКТОМ, ПРЕДОСТАВЛЯЕТСЯ "КАК ЕСТЬ" БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ. Не ограничивая сказанное выше, Linksys не гарантирует непрерывное функционирование устройства или функционирование устройства без ошибок. Кроме того, вследствие бурного развития технологий Гигабитный маршрутизатор Dual-Band Wireless-N Информация о гарантии проникновения в сети и сетевых атак компания Linksys не дает гарантии неуязвимости Продукта, услуги, программного обеспечения или любого оборудования, системы или сети, в среде которых Продукт или программное обеспечение могут использоваться, в случае попыток проникновения или атаки. Данный Продукт может содержать или поставляться в комплекте с программным обеспечением третьей стороны или сервисными предложениями. Данная ограниченная гарантия не будет использоваться в отношении такого программного обеспечения третьей стороны или сервисных предложений. Данная ограниченная гарантия не гарантирует какой-либо постоянной доступности услуги третьей стороны, для которой может потребоваться использование этого продукта. В ТОЙ МЕРЕ, В КАКОЙ ЭТО НЕ ПРОТИВОРЕЧИТ ПРИМЕНИМОМУ ЗАКОНОДАТЕЛЬСТВУ, ЛЮБЫЕ ПОДРАЗУМЕВАЕМЫЕ ГАРАНТИИ И УСЛОВИЯ ТОВАРОПРИГОДНОСТИ ИЛИ ПРИГОДНОСТИ ДЛЯ КОНКРЕТНОЙ ЦЕЛИ ОГРАНИЧИВАЮТСЯ ПЕРИОДОМ ДЕЙСТВИЯ НАСТОЯЩЕЙ ГАРАНТИИ. ВСЕ ДРУГИЕ, ЯВНЫЕ ИЛИ ПОДРАЗУМЕВАЕМЫЕ УСЛОВИЯ, ЗАЯВЛЕНИЯ ИЛИ ГАРАНТИИ, ВКЛЮЧАЯ ЛЮБЫЕ ПОДРАЗУМЕВАЕМЫЕ ГАРАНТИИ ПАТЕНТНОЙ ЧИСТОТЫ (НО НЕ ОГРАНИЧИВАЯСЬ ИМИ), ПРИЗНАЮТСЯ ЮРИДИЧЕСКИ НЕДЕЙСТВИТЕЛЬНЫМИ. В некоторых юрисдикциях запрещено ограничение срока действия подразумеваемой гарантии. В таких случаях вышеизложенные ограничения применяться не могут. Настоящая ограниченная гарантия предоставляет Клиенту определенные юридические права, которые могут отличаться в различных государствах или штатах. В ТОЙ МЕРЕ, В КАКОЙ ЭТО НЕ ПРОТИВОРЕЧИТ ПРИМЕНИМОМУ ЗАКОНОДАТЕЛЬСТВУ, НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ КОМПАНИЯ LINKSYS НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБУЮ УТЕРЮ ДАННЫХ, ПОТЕРЮ ДОХОДОВ ИЛИ ПРИБЫЛИ, РАВНО КАК ЗА ЛЮБЫЕ ПОБОЧНЫЕ, ФАКТИЧЕСКИЕ, НЕПРЯМЫЕ, КОСВЕННЫЕ ИЛИ ШТРАФНЫЕ УБЫТКИ, БЕЗОТНОСИТЕЛЬНО ВОПРОСА ОТВЕТСТВЕННОСТИ (ВКЛЮЧАЯ ХАЛАТНОСТЬ), ВОЗНИКШИЕ В РЕЗУЛЬТАТЕ ИСПОЛЬЗОВАНИЯ ПРОДУКТА (ВКЛЮЧАЯ ЛЮБОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ) ИЛИ НЕВОЗМОЖНОСТИ ЕГО ИСПОЛЬЗОВАНИЯ, ДАЖЕ ЕСЛИ КОМПАНИЯ LINKSYS БЫЛА ЗАРАНЕЕ УВЕДОМЛЕНА О ВОЗМОЖНОСТИ ТАКИХ УБЫТКОВ. НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ РАЗМЕР ОТВЕТСТВЕННОСТИ LINKSYS НЕ МОЖЕТ ПРЕВЫШАТЬ СУММЫ, УПЛАЧЕННОЙ КЛИЕНТОМ ЗА ПРОДУКТ. Вышеизложенные ограничения действуют даже в случаях недействительности какой-либо гарантии или средства правовой защиты, предоставляемого в рамках настоящей ограниченной гарантии. В некоторых юрисдикциях запрещено исключение или ограничение ответственности за побочный или косвенный ущерб. В таких случаях вышеизложенные ограничения и исключения применяться не могут. Получение гарантийного обслуживания Если у Вас возник вопрос по Вашему Продукту или Вы столкнулись с проблемой при его использовании, по адресу www.linksys.com/support Вы найдете широкий диапазон разнообразных средств онлайн-поддержки и полезной информации по Продукту. При обнаружении в Продукте дефекта в течение периода действия настоящей гарантии необходимо обратиться в службу технической поддержки Linksys для получения информации о гарантийном обслуживании. 31 Приложение В Информация о гарантии Телефонный номер Службы технической поддержки Linksys в Вашей области указан в Руководстве пользователя. Также можно узнать его по адресу www.linksys.com. При вызове Вам потребуется серийный номер Вашего Продукта и документ, подтверждающий факт покупки. ДЛЯ РАССМОТРЕНИЯ ГАРАНТИЙНЫХ РЕКЛАМАЦИЙ НЕОБХОДИМ ДАТИРОВАННЫЙ ДОКУМЕНТ, ПОДТВЕРЖДАЮЩИЙ ФАКТ ПОКУПКИ. При запросе возврата Продукта Вам будет выдан Номер авторизации возврата материалов. Вы несете ответственность за надлежащую упаковку и возврат Продукта за свой счет и на свой собственный риск. При возврате Продукта необходимо приложить копию датированного документа, подтверждающего приобретение Продукта и номер Авторизации возврата материалов. В замене Продуктов без номера авторизации возврата материалов и датированного документа, подтверждающего приобретение Продукта, будет отказано. Какие-либо другие компоненты вместе с Продуктом возвращать в компанию Linksys не следует. Бракованные продукты, на которые распространяется настоящая гарантия, будут отремонтированы или заменены, затем возвращены Вам за наш счет. Клиенты, находящиеся за пределами США и Канады, берут на себя все расходы по доставке и хранению Продукта, оплате таможенных пошлин, НДС и других связанных налогов и пошлин. Ремонт или замена, на которые не распространяется настоящая гарантия, будут оплачены по текущей стоимости, определяемой компанией Linksys. Техническая поддержка Данная ограниченная гарантия не является контрактом на обслуживание или договором оказания услуг. Информация о текущих политиках и предложениях технической поддержки Linksys (включая стоимость услуг поддержки) доступна по адресу www.linksys.com/support. Общие положения Данная ограниченная гарантия регулируется законами юрисдикции, в сфере действия которых Продукт был Вами приобретен. Если какая-либо часть настоящей Ограниченной гарантии будет признана ничтожной или лишенной исковой силы, остальные положения продолжают действовать в полном объеме. Все вопросы просьба направлять по адресу: Linksys, P.O. Box 18558, Irvine, CA 92623. Для получения дополнительной информации можно обратиться к нам www.linksys.com Выберите свою страну, затем выберите пункт SUPPORT (ПОДДЕРЖКА)//TECHNICAL (ТЕХНИЧЕСКАЯ) Для возврата Продукта: Выберите свою страну, затем выберите пункт SUPPORT (ПОДДЕРЖКА)//TECHNICAL (ТЕХНИЧЕСКАЯ) Гигабитный маршрутизатор Dual-Band Wireless-N 32 Приложение Г Приложение Г: Информация о соответствии стандартам FCC Statement This product has been tested and complies with the specifications for a Class B digital device, pursuant to Part 15 of the FCC Rules. These limits are designed to provide reasonable protection against harmful interference in a residential installation. This equipment generates, uses, and can radiate radio frequency energy and, if not installed and used according to the instructions, may cause harmful interference to radio communications. However, there is no guarantee that interference will not occur in a particular installation. If this equipment does cause harmful interference to radio or television reception, which is found by turning the equipment off and on, the user is encouraged to try to correct the interference by one or more of the following measures: •• Reorient or relocate the receiving antenna Информация о соответствии стандартам Industry Canada Statement This Class B digital apparatus complies with Canadian ICES-003 and RSS210. Operation is subject to the following two conditions: 1. This device may not cause interference and 2. This device must accept any interference, including interference that may cause undesired operation of the device. To reduce potential radio interference to other users, the antenna type and its gain should be so chosen that the EIRP is not more than required for successful communication. Industry Canada Radiation Exposure Statement This equipment complies with IC radiation exposure limits set forth for an uncontrolled environment. This equipment should be installed and operated with minimum distance 20 cm between the radiator & your body. This transmitter must not be co-located or operating in conjunction with any other antenna or transmitter. •• Increase the separation between the equipment or Avis d’Industrie Canada •• Connect the equipment to an outlet other than the Cet appareil numérique de la classe B est conforme aux normes NMB-003 et RSS210 du Canada. •• Consult a dealer or an experienced radio/TV technician L’utilisation de ce dispositif est autorisée seulement aux conditions suivantes : devices receiver’s for assistance FCC Radiation Exposure Statement This equipment complies with FCC radiation exposure limits set forth for an uncontrolled environment. This equipment should be installed and operated with minimum distance 20 cm between the radiator and your body. Safety Notices •• Caution: To reduce the risk of fire, use only No.26 AWG or larger telecommunication line cord. •• Do not use this product near water, for example, in a wet basement or near a swimming pool. •• Avoid using this product during an electrical storm. There may be a remote risk of electric shock from lightning. 1. il ne doit pas produire de brouillage et 2. il doit accepter tout brouillage radioélectrique reçu, même si ce brouillage est susceptible de compromettre le fonctionnement du dispositif. Afin de réduire le risque d’interférence aux autres utilisateurs, le type d’antenne et son gain doivent être choisis de façon à ce que la puissance isotrope rayonnée équivalente (p.i.r.e.) ne soit pas supérieure au niveau requis pour obtenir une communication satisfaisante. Avis d’Industrie Canada concernant l’exposition aux radiofréquences Ce matériel est conforme aux limites établies par IC en matière d’exposition aux radiofréquences dans un environnement non contrôlé. Ce matériel doit être installé et utilisé à une distance d’au moins 20 cm entre l’antenne et le corps de l’utilisateur. L’émetteur ne doit pas être placé près d’une autre antenne ou d’un autre émetteur, ou fonctionner avec une autre antenne ou un autre émetteur. Гигабитный маршрутизатор Dual-Band Wireless-N 33 Приложение Г Информация о соответствии стандартам Wireless Disclaimer The maximum performance for wireless is derived from IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, data throughput rate, range and coverage. Performance depends on many factors, conditions and variables, including distance from the access point, volume of network traffic, building materials and construction, operating system used, mix of wireless products used, interference and other adverse conditions. Avis de non-responsabilité concernant les appareils sans fil Les performances maximales pour les réseaux sans fil sont tirées des spécifications de la norme IEEE 802.11. Les performances réelles peuvent varier, notamment en fonction de la capacité du réseau sans fil, du débit de la transmission de données, de la portée et de la couverture. Les performances dépendent de facteurs, conditions et variables multiples, en particulier de la distance par rapport au point d’accès, du volume du trafic réseau, des matériaux utilisés dans le bâtiment et du type de construction, du système d’exploitation et de la combinaison de produits sans fil utilisés, des interférences et de toute autre condition défavorable. Гигабитный маршрутизатор Dual-Band Wireless-N 34 Приложение Г Заявление о соответствии с учетом Директивы ЕС 1999/5/EC (Директива об оконечном радио- и телекоммуникационном оборудовании) Информация о соответствии стандартам Lietuvių [Lithuanian]: Šis įrenginys tenkina 1999/5/EB Direktyvos esminius reikalavimus ir kitas šios direktyvos nuostatas. Nederlands [Dutch]: Dit apparaat voldoet aan de essentiele eisen en andere van toepassing zijnde bepalingen van de Richtlijn 1999/5/EC. Malti [Maltese]: Dan l-apparat huwa konformi mal-ħtiġiet essenzjali u l-provedimenti l-oħra rilevanti tad-Direttiva 1999/5/EC. Това оборудване отговаря на съществените Български изисквания и приложими клаузи на [Bulgarian] Директива 1999/5/ЕС. Magyar [Hungarian]: Ez a készülék teljesíti az alapvető követelményeket és más 1999/5/EK irányelvben meghatározott vonatkozó rendelkezéseket. Česky [Czech]: Toto zařízení je v souladu se základními požadavky a ostatními odpovídajícími ustanoveními Směrnice 1999/5/EC. Norsk [Norwegian]: Dette utstyret er i samsvar med de grunnleggende krav og andre relevante bestemmelser i EU-direktiv 1999/5/EF. Dansk [Danish]: Dette udstyr er i overensstemmelse med de væsentlige krav og andre relevante bestemmelser i Direktiv 1999/5/EF. Polski [Polish]: Urządzenie jest zgodne z ogólnymi wymaganiami oraz szczególnymi warunkami określonymi Dyrektywą UE: 1999/5/EC. Deutsch [German]: Dieses Gerät entspricht den grundlegenden Anforderungen und den weiteren entsprechenden Vorgaben der Richtlinie 1999/5/EU. Português [Portuguese]: Este equipamento está em conformidade com os requisitos essenciais e outras provisões relevantes da Directiva 1999/5/EC. Eesti [Estonian]: See seade vastab direktiivi 1999/5/EÜ olulistele nõuetele ja teistele asjakohastele sätetele. Română [Romanian] Acest echipament este in conformitate cu cerintele esentiale si cu alte prevederi relevante ale Directivei 1999/5/EC. English: This equipment is in compliance with the essential requirements and other relevant provisions of Directive 1999/5/EC. Slovensko [Slovenian]: Ta naprava je skladna z bistvenimi zahtevami in ostalimi relevantnimi pogoji Direktive 1999/5/EC. Español [Spanish]: Este equipo cumple con los requisitos esenciales asi como con otras disposiciones de la Directiva 1999/5/CE. Slovensky [Slovak]: Toto zariadenie je v zhode so základnými požiadavkami a inými príslušnými nariadeniami direktív: 1999/5/EC. Ελληνική [Greek]: Αυτός ο εξοπλισµός είναι σε συµµόρφωση µε τις ουσιώδεις απαιτήσεις και άλλες σχετικές διατάξεις της Οδηγίας 1999/5/EC. Suomi [Finnish]: Tämä laite täyttää direktiivin 1999/5/EY olennaiset vaatimukset ja on siinä asetettujen muiden laitetta koskevien määräysten mukainen. Français [French]: Cet appareil est conforme aux exigences essentielles et aux autres dispositions pertinentes de la Directive 1999/5/EC. Svenska [Swedish]: Denna utrustning är i överensstämmelse med de väsentliga kraven och andra relevanta bestämmelser i Direktiv 1999/5/EC. Íslenska [Icelandic]: Þetta tæki er samkvæmt grunnkröfum og öðrum viðeigandi ákvæðum Tilskipunar 1999/5/EC. Italiano [Italian]: Questo apparato é conforme ai requisiti essenziali ed agli altri principi sanciti dalla Direttiva 1999/5/CE. Latviski [Latvian]: Šī iekārta atbilst Direktīvas 1999/5/ EK būtiskajām prasībām un citiem ar to saistītajiem noteikumiem. Информация о соответствии требованиям к беспроводным устройствам, работающим на частоте 2,4 ГГц и 5 ГГц, относящимся к ЕС и другим странам, следующим Директиве ЕС 1999/5/EC (Директива об оконечном радиои телекоммуникационном оборудовании) Гигабитный маршрутизатор Dual-Band Wireless-N Для всех продуктов Заявление о соответствии доступно в следующей форме: •• В форме PDF-файла на установочном CD-диске. •• В форме печатной копии, входящей в комплект поставки продукта. •• В форме PDF-файла на веб-странице продукта. Посетите сайт www.linksys.com/international и выберите вашу страну или регион. Затем выберите продукт. 35 Приложение Г Если вам требуется другая техническая документация, см. далее раздел “Техническая документация на www. linksys.com/international”. Оборудование беспроводной сети (продукты Wireless-N/G/A/B) Следующие стандарты были приняты во время оценки продукта на предмет соответствия требованиям Директивы 1999/5/EC: •• Радиосвязь: EN 300 328 и/или EN 301 893 (любой применимый) •• Электромагнитная совместимость (EMC): EN 301 489-1, EN 301 489-17 •• Безопасность: EN 60950 и либо EN 50385, либо EN 50371 Необходимо, чтобы функции динамического выбора частоты (DFS) и контроля мощности передачи (TPC) функционировали в полосе частот 5 ГГц. DFS: Оборудование отвечает требованиям по динамическому выбору частоты в соответствии со стандартом EN 301 893 Европейского института телекоммуникационных стандартов. Эта техническая характеристика требуется для того, чтобы избежать интерференционных помех при взаимодействии с радиолокационными системами (радарами). TPC: При работе в полосе частот 5 ГГц максимальный уровень мощности составляет 3 дБ и ниже, в зависимости от соответствующего предела. Как таковой, контроль мощности передачи не требуется. Маркировка CE Маркировка продуктов Wireless-N, -G, -B и/или -A от компании Linksys содержит знак CE (см. ниже), номер уполномоченного надзорного органа (где необходимо) и код класса 2. или Информация о соответствии стандартам Государственные ограничения Данный продукт может использоваться во всех странах ЕС (и других странах, придерживающихся директивы ЕС 1999/5/EC) без каких-либо ограничений, за исключением указанных ниже стран: Ce produit peut être utilisé dans tous les pays de l’UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés ci-dessous: Questo prodotto è utilizzabile in tutte i paesi EU (ed in tutti gli altri paesi che seguono le direttive EU 1999/5/EC) senza nessuna limitazione, eccetto per i paesi menzionati di seguito: Das Produkt kann in allen EU Staaten ohne Einschränkungen eingesetzt werden (sowie in anderen Staaten die der EU Direktive 1999/5/CE folgen) mit Außnahme der folgenden aufgeführten Staaten: В большинстве стран ЕС и других европейских странах полосы частот 2,4 ГГц и 5 ГГц стали доступны для использования беспроводных локальных сетей (LAN). В таблице “Обзор нормативных требований для беспроводных локальных сетей”приведены нормативные требования, касающиеся полос частот 2,4 ГГц и 5 ГГц. Далее в документе вы найдете список стран, в которых действуют дополнительные ограничения и/или требования. Требования для любой страны могут меняться. Компания Linksys рекомендует уточнить в местных органах власти текущий статус государственных нормативных требований для беспроводных локальных сетей, работающих в полосе частот 2,4 ГГц и 5 ГГц. Обзор нормативных требований для беспроводных локальных сетей Макс. уровень мощности В Диапазон (эффективная ТОЛЬКО в помещении частот (МГц) изотропнопомещении и вне излучаемая помещения мощность) (мВт) 2400-2483,5 100 5150-5350† 200 5470-5725† 1000 X X X ††Требуется динамический выбор частоты и контроль мощности или или передачи в частотном диапазоне 5250-5350 МГц и 5470-5725 МГц. В перечисленных ниже странах имеются ограничения и/или дополнения к требованиям, указанным в таблице “Обзор нормативных требований для беспроводных локальных сетей”: Denmark Чтобы узнать, какой уполномоченный орган проводил оценку продукта, см. наклейку CE. Гигабитный маршрутизатор Dual-Band Wireless-N In Denmark, the band 5150 - 5350 MHz is also allowed for outdoor usage. I Danmark må frekvensbåndet 5150 - 5350 også anvendes udendørs. 36 Информация о соответствии стандартам Приложение Г Ограничения на использование продукта France For 2,4 GHz, the product should not be used outdoors in the band 2454 - 2483,5 MHz. There are no restrictions when used in other parts of the 2,4 GHz band when used indoors. Check http://www.arcep.fr/ for more details. Этот продукт предназначен только для использования в помещении. Использование вне помещения не рекомендуется, если явно не указано иное. Pour la bande 2,4 GHz, l’ équipement ne doit pas être utilisé en extérieur dans la bande 2454 - 2483,5 MHz. Il n’y a pas de restrictions pour des utilisations en intérieur dans d’autres parties de la bande 2,4GHz. Consultez http://www.arcep.fr/ pour de plus amples détails. Данный продукт предназначен для использования со стандартными комнатными или специализированными (внешними) антеннами, поставляемыми вместе с оборудованием.Тем не менее для некоторых приложений требуется (в случае съемных антенн) отделение антенны от устройства и ее удаленная установка с помощью удлинителей. Для таких приложений компания Linksys предлагает удлинители R‑SMA (AC9SMA) и R-TNC (AC9TNC). Оба типа удлинителей имеют длину 9 метров; потери в кабеле составляют 5 дБ. Для компенсации ослабления сигнала компания Linksys также предлагает направленные антенны с высоким усилением: HGA7S (с R-SMA разъемом) и HGA7T (с R-TNC разъемом). Эти антенны имеют коэффициент усиления 7 дБ и могут использоваться либо с удлинителем R-SMA, либо с удлинителем R-TNC. Соединения удлинителей с антеннами, приводящие к уровню излучаемой мощности, превышающему 100 мВт, недопустимы. Applicable Power Levels in France Location Frequency Range (MHz) Power (EIRP) Indoor (No restrictions) 2400-2483.5 100 mW (20 dBm) Outdoor 2400-2454 2454-2483.5 100 mW (20 dBm) 10 mW (10 dBm) Italy This product meets the National Radio Interface and the requirements specified in the National Frequency Allocation Table for Italy. Unless this 2,4-GHz wireless LAN product is operating within the boundaries of the owner’s property, its use requires a “general authorization”. Please check http://www.comunicazioni.it/it/ for more details. Questo prodotto è conforme alla specifiche di Interfaccia Radio Nazionali e rispetta il Piano Nazionale di ripartizione delle frequenze in Italia. Se non viene installato all’interno del proprio fondo, l’utilizzo di prodotti Wireless LAN a 2,4 GHz richiede una “Autorizzazione Generale”. Consultare http://www.comunicazioni.it/it/ per maggiori dettagli. Latvia The outdoor usage of the 2,4 GHz band requires an authorization from the Electronic Communications Office. Please check http://www.esd.lv for more details. 2,4 GHz frekveču joslas izmantošanai ārpus telpām nepieciešama atļauja no Elektronisko sakaru direkcijas. Vairāk informācijas: http://www.esd.lv. Notes: 1. Although Norway, Switzerland and Liechtenstein are not EU member states, the EU Directive 1999/5/EC has also been implemented in those countries. 2. The regulatory limits for maximum output power are specified in EIRP. The EIRP level of a device can be calculated by adding the gain of the antenna used (specified in dBi) to the output power available at the connector (specified in dBm). Гигабитный маршрутизатор Dual-Band Wireless-N Ограничение частоты 2,4 ГГц Программное обеспечение и оборудование других производителей Использование программного обеспечения и оборудования, которое не поддерживается / не поставляется компанией Linksys, может привести к тому что оборудование не будет соответствовать нормативным требованиям. Техническая документация расположена на сайте www.linksys.com/international Для доступа к технической документации выполните следующие шаги: 1. В веб-браузере введите http://www.linksys.com/international. 2. Выберите вашу страну или регион. 3. Перейдите на вкладку Products (Продукты). 4. Выберите соответствующую категорию. 5. При необходимости выберите подкатегорию. 6. Выберите продукт. 7. Выберите тип необходимой вам документации в разделе "More Information" (Дополнительная информация). Если на вашем компьютере установлена программа Adobe Acrobat, документ откроется в формате PDF. ПРИМЕЧАНИЕ: Если у вас возникли вопросы по соответствию данного продукта стандартам или вы не можете найти необходимую информацию, обратитесь в местное торговое представительство компании или посетите сайт www.linksys.com/international 37 Приложение Г Информация для пользователей о потребительских товарах, подпадающих под действие Директивы ЕС 2002/96/EC по отходам электрического и электронного оборудования (ОЭЭО). Этот документ содержит важную информацию для пользователей относительно правильной утилизации и переработки продукции Linksys. Потребители должны руководствоваться данным положением, касающимся всей электронной продукции, маркированной эмблемой English - Environmental Information for Customers in the European Union European Directive 2002/96/EC requires that the equipment bearing this symbol on the product and/or its packaging must not be disposed of with unsorted municipal waste. The symbol indicates that this product should be disposed of separately from regular household waste streams. It is your responsibility to dispose of this and other electric and electronic equipment via designated collection facilities appointed by the government or local authorities. Correct disposal and recycling will help prevent potential negative consequences to the environment and human health. For more detailed information about the disposal of your old equipment, please contact your local authorities, waste disposal service, or the shop where you purchased the product. Български (Bulgarian) - Информация относно опазването на околната среда за потребители в Европейския съюз Европейска директива 2002/96/EC изисква уредите, носещи този символ върху изделието и/или опаковката му, да не се изхвърля т с несортирани битови отпадъци. Символът обозначава, че изделието трябва да се изхвърля отделно от сметосъбирането на обикновените битови отпадъци. Ваша е отговорността този и другите електрически и електронни уреди да се изхвърлят в предварително определени от държавните или общински органи специализирани пунктове за събиране. Правилното изхвърляне и рециклиране ще спомогнат да се предотвратят евентуални вредни за околната среда и здравето на населението последствия. За по-подробна информация относно изхвърлянето на вашите стари уреди се обърнете към местните власти, службите за сметосъбиране или магазина, от който сте закупили уреда. Гигабитный маршрутизатор Dual-Band Wireless-N Информация о соответствии стандартам Ceština (Czech) - Informace o ochraně životního prostředí pro zákazníky v zemích Evropské unie Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené tímto symbolem na produktu anebo na obalu bylo likvidováno s netříděným komunálním odpadem. Tento symbol udává, že daný produkt musí být likvidován odděleně od běžného komunálního odpadu. Odpovídáte za likvidaci tohoto produktu a dalších elektrických a elektronických zařízení prostřednictvím určených sběrných míst stanovených vládou nebo místními úřady. Správná likvidace a recyklace pomáhá předcházet potenciálním negativním dopadům na životní prostředí a lidské zdraví. Podrobnější informace o likvidaci starého vybavení si laskavě vyžádejte od místních úřadů, podniku zabývajícího se likvidací komunálních odpadů nebo obchodu, kde jste produkt zakoupili. Dansk (Danish) - Miljøinformation for kunder i EU EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol på produktet og/eller emballagen ikke må bortskaffes som usorteret kommunalt affald. Symbolet betyder, at dette produkt skal bortskaffes adskilt fra det almindelige husholdningsaffald. Det er dit ansvar at bortskaffe dette og andet elektrisk og elektronisk udstyr via bestemte indsamlingssteder udpeget af staten eller de lokale myndigheder. Korrekt bortskaffelse og genvinding vil hjælpe med til at undgå mulige skader for miljøet og menneskers sundhed. Kontakt venligst de lokale myndigheder, renovationstjenesten eller den butik, hvor du har købt produktet, angående mere detaljeret information om bortskaffelse af dit gamle udstyr. Deutsch (German) - Umweltinformation für Kunden innerhalb der Europäischen Union Die Europäische Richtlinie 2002/96/EC verlangt, dass technische Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit diesem Symbol versehen ist , nicht zusammen mit unsortiertem Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf hin, dass das Produkt von regulärem Haushaltmüll getrennt entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses Gerät und andere elektrische und elektronische Geräte über die dafür zuständigen und von der Regierung oder örtlichen Behörden dazu bestimmten Sammelstellen zu entsorgen. Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei, potentielle negative Folgen für Umwelt und die menschliche Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an die örtlichen Behörden oder städtischen Entsorgungsdienste oder an den Händler, bei dem Sie das Produkt erworben haben. 38 Приложение Г Информация о соответствии стандартам Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Français (French) - Informations environnementales pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol , keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike ametiasutuste poolt ette nähtud kogumispunktide kaudu. Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida võimalikke negatiivseid tagajärgi keskkonnale ning inimeste tervisele. Vanade seadmete kõrvaldamise kohta täpsema informatsiooni saamiseks võtke palun ühendust kohalike ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te toote ostsite. La directive européenne 2002/96/CE exige que l’équipement sur lequel est apposé ce symbole sur le produit et/ou son emballage ne soit pas jeté avec les autres ordures ménagères. Ce symbole indique que le produit doit être éliminé dans un circuit distinct de celui pour les déchets des ménages. Il est de votre responsabilité de jeter ce matériel ainsi que tout autre matériel électrique ou électronique par les moyens de collecte indiqués par le gouvernement et les pouvoirs publics des collectivités territoriales. L’élimination et le recyclage en bonne et due forme ont pour but de lutter contre l’impact néfaste potentiel de ce type de produits sur l’environnement et la santé publique. Pour plus d’informations sur le mode d’élimination de votre ancien équipement, veuillez prendre contact avec les pouvoirs publics locaux, le service de traitement des déchets, ou l’endroit où vous avez acheté le produit. Español (Spanish) - Información medioambiental para clientes de la Unión Europea La Directiva 2002/96/CE de la UE exige que los equipos que lleven este símbolo en el propio aparato y/o en su embalaje no deben eliminarse junto con otros residuos urbanos no seleccionados. El símbolo indica que el producto en cuestión debe separarse de los residuos domésticos convencionales con vistas a su eliminación. Es responsabilidad suya desechar este y cualesquiera otros aparatos eléctricos y electrónicos a través de los puntos de recogida que ponen a su disposición el gobierno y las autoridades locales. Al desechar y reciclar correctamente estos aparatos estará contribuyendo a evitar posibles consecuencias negativas para el medio ambiente y la salud de las personas. Si desea obtener información más detallada sobre la eliminación segura de su aparato usado, consulte a las autoridades locales, al servicio de recogida y eliminación de residuos de su zona o pregunte en la tienda donde adquirió el producto. ξλληνικά (Greek) - Στοιχεία περιβαλλοντικής προστασίας για πελάτες εντός της Ευρωπαϊκής Ένωσης Η Κοινοτική Οδηγία 2002/96/EC απαιτεί ότι ο εξοπλισμός ο οποίος φέρει αυτό το σύμβολο στο προϊόν και/ή στη συσκευασία του δεν πρέπει να απορρίπτεται μαζί με τα μικτά κοινοτικά απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων οι οποίες παρέχονται από το κράτος ή τις αρμόδιες τοπικές αρχές. Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη πιθανών αρνητικών συνεπειών για το περιβάλλον και την υγεία. Για περισσότερες πληροφορίες σχετικά με την απόρριψη του παλιού σας εξοπλισμού, παρακαλώ επικοινωνήστε με τις τοπικές αρχές, τις υπηρεσίες απόρριψης ή το κατάστημα από το οποίο αγοράσατε το προϊόν. Гигабитный маршрутизатор Dual-Band Wireless-N Italiano (Italian) - Informazioni relative all’ambiente per i clienti residenti nell’Unione Europea La direttiva europea 2002/96/EC richiede che le apparecchiature contrassegnate con questo simbolo sul prodotto e/o sull’imballaggio non siano smaltite insieme ai rifiuti urbani non differenziati. Il simbolo indica che questo prodotto non deve essere smaltito insieme ai normali rifiuti domestici. È responsabilità del proprietario smaltire sia questi prodotti sia le altre apparecchiature elettriche ed elettroniche mediante le specifiche strutture di raccolta indicate dal governo o dagli enti pubblici locali. Il corretto smaltimento ed il riciclaggio aiuteranno a prevenire conseguenze potenzialmente negative per l’ambiente e per la salute dell’essere umano. Per ricevere informazioni più dettagliate circa lo smaltimento delle vecchie apparecchiature in Vostro possesso, Vi invitiamo a contattare gli enti pubblici di competenza, il servizio di smaltimento rifiuti o il negozio nel quale avete acquistato il prodotto. Latviešu valoda (Latvian) - Ekoloģiska informācija klientiem Eiropas Savienības jurisdikcijā Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota zīme uz paša izstrādājuma vai uz tā iesaiņojuma, nedrīkst izmest nešķirotā veidā kopā ar komunālajiem atkritumiem (tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē to, ka šī ierīce ir jāizmet atkritumos tā, lai tā nenonāktu kopā ar parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo un citas elektriskas un elektroniskas ierīces izmest atkritumos, izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos un pārstrāde tiek veikta pareizi, tad mazinās iespējamais kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā, kur iegādājāties šo izstrādājumu. 39 Приложение Г Информация о соответствии стандартам Lietuvškai (Lithuanian) - Aplinkosaugos informacija, skirta Europos Sąjungos vartotojams Nederlands (Dutch) - Milieu-informatie voor klanten in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad ši ir kita elektros ar elektroninė įranga būtų šalinama per tam tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose įsigijote tą gaminį. De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die is voorzien van dit symbool op het product of de verpakking, niet mag worden ingezameld met niet-gescheiden huishoudelijk afval. Dit symbool geeft aan dat het product apart moet worden ingezameld. U bent zelf verantwoordelijk voor de vernietiging van deze en andere elektrische en elektronische apparatuur via de daarvoor door de landelijke of plaatselijke overheid aangewezen inzamelingskanalen. De juiste vernietiging en recycling van deze apparatuur voorkomt mogelijke negatieve gevolgen voor het milieu en de gezondheid. Voor meer informatie over het vernietigen van uw oude apparatuur neemt u contact op met de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de winkel waar u het product hebt aangeschaft. Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti fl-Unjoni Ewropea Norsk (Norwegian) - Miljøinformasjon for kunder i EU Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih is-simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax jintrema ma’ skart muniċipali li ma ġiex isseparat. Is-simbolu jindika li dan il-prodott għandu jintrema separatament minn ma’ l-iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi dan it-tagħmir u kull tagħmir ieħor ta’ l-elettriku u elettroniku permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew mill-awtoritajiet lokali. Ir-rimi b’mod korrett u r-riċiklaġġ jgħin jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart, jew il-ħanut minn fejn xtrajt il-prodott. EU-direktiv 2002/96/EF krever at utstyr med følgende symbol avbildet på produktet og/eller pakningen, ikke må kastes sammen med usortert avfall. Symbolet indikerer at dette produktet skal håndteres atskilt fra ordinær avfallsinnsamling for husholdningsavfall. Det er ditt ansvar å kvitte deg med dette produktet og annet elektrisk og elektronisk avfall via egne innsamlingsordninger slik myndighetene eller kommunene bestemmer. Korrekt avfallshåndtering og gjenvinning vil være med på å forhindre mulige negative konsekvenser for miljø og helse. For nærmere informasjon om håndtering av det kasserte utstyret ditt, kan du ta kontakt med kommunen, en innsamlingsstasjon for avfall eller butikken der du kjøpte produktet. Magyar (Hungarian) - Környezetvédelmi információ az európai uniós vásárlók számára Polski (Polish) - Informacja dla klientów w Unii Europejskiej o przepisach dotyczących ochrony środowiska A 2002/96/EC számú európai uniós irányelv megkívánja, hogy azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott termék kidobásakor a szokványos háztartási hulladékelszállítási rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön felelõssége, hogy ezt, és más elektromos és elektronikus berendezéseit a kormányzati vagy a helyi hatóságok által kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ hulladékfeldolgozás segít a környezetre és az emberi egészségre potenciálisan ártalmas negatív hatások megelõzésében. Ha elavult berendezéseinek felszámolásához további részletes információra van szüksége, kérjük, lépjen kapcsolatba a helyi hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal üzlettel, ahol a terméket vásárolta. Гигабитный маршрутизатор Dual-Band Wireless-N Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt oznaczony symbolem znajdującym się na produkcie i/lub jego opakowaniu nie był wyrzucany razem z innymi niesortowanymi odpadami komunalnymi. Symbol ten wskazuje, że produkt nie powinien być usuwany razem ze zwykłymi odpadami z gospodarstw domowych. Na Państwu spoczywa obowiązek wyrzucania tego i innych urządzeń elektrycznych oraz elektronicznych w punktach odbioru wyznaczonych przez władze krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób i jego recykling pomogą zapobiec potencjalnie negatywnym konsekwencjom dla środowiska i zdrowia ludzkiego. W celu uzyskania szczegółowych informacji o usuwaniu starego sprzętu, prosimy zwrócić się do lokalnych władz, służb oczyszczania miasta lub sklepu, w którym produkt został nabyty. 40 Приложение Г Информация о соответствии стандартам Português (Portuguese) - Informação ambiental para clientes da União Europeia Slovenčina (Slovene) - Okoljske informacije za stranke v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares. É da sua responsabilidade eliminar este e qualquer outro equipamento eléctrico e electrónico através das instalações de recolha designadas pelas autoridades governamentais ou locais. A eliminação e reciclagem correctas ajudarão a prevenir as consequências negativas para o ambiente e para a saúde humana. Para obter informações mais detalhadas sobre a forma de eliminar o seu equipamento antigo, contacte as autoridades locais, os serviços de eliminação de resíduos ou o estabelecimento comercial onde adquiriu o produto. Evropska direktiva 2002/96/EC prepoveduje odlaganje opreme, označene s tem simbolom – na izdelku in/ali na embalaži – med običajne, nerazvrščene odpadke. Ta simbol opozarja, da je treba izdelek odvreči ločeno od preostalih gospodinjskih odpadkov. Vaša odgovornost je, da to in preostalo električno in elektronsko opremo odnesete na posebna zbirališča, ki jih določijo državne ustanove ali lokalna uprava. S pravilnim odlaganjem in recikliranjem boste preprečili morebitne škodljive vplive na okolje in zdravje ljudi. Če želite izvedeti več o odlaganju stare opreme, se obrnite na lokalno upravo, odpad ali trgovino, kjer ste izdelek kupili. Română (Romanian) - Informaţii de mediu pentru clienţii din Uniunea Europeană Directiva europeană 2002/96/CE impune ca echipamentele care prezintă acest simbol pe produs şi/sau pe ambalajul acestuia să nu fie casate împreună cu gunoiul menajer municipal. Simbolul indică faptul că acest produs trebuie să fie casat separat de gunoiul menajer obişnuit. Este responsabilitatea dvs. să casaţi acest produs şi alte echipamente electrice şi electronice prin intermediul unităţilor de colectare special desemnate de guvern sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta la prevenirea potenţialelor consecinţe negative asupra sănătăţii mediului şi a oamenilor. Pentru mai multe informaţii detaliate cu privire la casarea acestui echipament vechi, contactaţi autorităţile locale, serviciul de salubrizare sau magazinul de la care aţi achiziţionat produsul. Slovenčina (Slovak) - Informácie o ochrane životného prostredia pre zákazníkov v Európskej únii Podľa európskej smernice 2002/96/ES zariadenie s týmto symbolom na produkte a/alebo jeho balení nesmie byť likvidované spolu s netriedeným komunálnym odpadom. Symbol znamená, že produkt by sa mal likvidovať oddelene od bežného odpadu z domácností. Je vašou povinnosťou likvidovať toto i ostatné elektrické a elektronické zariadenia prostredníctvom špecializovaných zberných zariadení určených vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia pomôže zabrániť prípadným negatívnym dopadom na životné prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie informácie o likvidácii starého zariadenia, obráťte sa, prosím, na miestne orgány, organizácie zaoberajúce sa likvidáciou odpadov alebo obchod, v ktorom ste si produkt zakúpili. Гигабитный маршрутизатор Dual-Band Wireless-N Suomi (Finnish) - Ympäristöä koskevia tietoja EUalueen asiakkaille EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana. Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet viemällä tuote tai tuotteet viranomaisten määräämään keräyspisteeseen. Laitteiston oikea hävittäminen estää mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä myymälästä, josta ostit tuotteen. Svenska (Swedish) - Miljöinformation för kunder i Europeiska unionen Det europeiska direktivet 2002/96/EC kräver att utrustning med denna symbol på produkten och/eller förpackningen inte får kastas med osorterat kommunalt avfall. Symbolen visar att denna produkt bör kastas efter att den avskiljts från vanligt hushållsavfall. Det faller på ditt ansvar att kasta denna och annan elektrisk och elektronisk utrustning på fastställda insamlingsplatser utsedda av regeringen eller lokala myndigheter. Korrekt kassering och återvinning skyddar mot eventuella negativa konsekvenser för miljön och personhälsa. För mer detaljerad information om kassering av din gamla utrustning kontaktar du dina lokala myndigheter, avfallshanteringen eller butiken där du köpte produkten. WEB: Для получения дополнительной информации посетите сайт www.linksys.com/international 41 Приложение Д Лицензионное соглашение по программному обеспечению Приложение Д: Лицензионное соглашение по программному обеспечению Программное обеспечение в составе продуктов Linksys: Данный продукт от компании Cisco-Linksys LLC или от одной из ее дочерних компаний Cisco Systems-Linksys (Asia) Pte Ltd. или Cisco-Linksys K.K. (“Linksys”) состоит из ПО (включая прошивку), созданного Linksys и ее поставщиками, а также может содержать программное обеспечение с открытым исходным кодом. Любое программное обеспечение, созданное Linksys и ее поставщиками, распространяется по лицензии, условия которой определены в Лицензионном соглашении по программному обеспечению, содержащемся в представленном ниже Приложении 1. Возможно, от Вас также потребуется прочитать это Лицензионное соглашение по программному обеспечению Linksys и подтвердить свое согласие с его условиями при установке программного обеспечения. Любое программное обеспечение с открытым исходным кодом распространяется по лицензии с конкретными условиями, опубликованными компанией Linksys на веб-странице www.linksys.com/gpl или представлены в Приложениях , 3 и ниже. Если эти конкретные условия лицензии дают Вам право доступа к исходным текстам такого программного обеспечения, эти исходные тексты можно получить на платной основе от Linksys по запросу в течение, по меньшей мере, трех лет с даты приобретения данного продукта или загрузить с веб-страницы www.linksys.com/gpl. Подробные условия лицензий и дополнительная информация о программном обеспечении с открытым исходным кодом, входящим в состав продуктов Linksys, содержатся на общедоступном веб-сайте Linksys по адресу: www.linksys.com/gpl/ или в Приложениях, 3 и ниже, в зависимости от обстоятельств. ЗАГРУЖАЯ ИЛИ УСТАНАВЛИВАЯ ЭТО ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИЛИ ИСПОЛЬЗУЯ ПРОДУКТ, В СОСТАВ КОТОРОГО ВХОДИТ ЭТО ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, ВЫ СОГЛАШАЕТЕСЬ ПОДЧИНЯТЬСЯ УСЛОВИЯМ ПРЕДСТАВЛЕННОГО НИЖЕ ЛИЦЕНЗИОННОГО СОГЛАШЕНИЯ ПО ПРОГРАММНОМУ ОБЕСПЕЧЕНИЮ. ЕСЛИ ВЫ НЕ СОГЛАСНЫ СО ВСЕМИ УСЛОВИЯМИ, ВЫ НЕ ДОЛЖНЫ ЗАГРУЖАТЬ, УСТАНАВЛИВАТЬ ИЛИ ИСПОЛЬЗОВАТЬ ЭТО ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ. ВЫ МОЖЕТЕ ВЕРНУТЬ НЕИСПОЛЬЗОВАННОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ (ЛИБО, ЕСЛИ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ БЫЛО ПРЕДОСТАВЛЕНО В СОСТАВЕ ДРУГОГО ПРОДУКТА, НЕИСПОЛЬЗОВАННЫЙ ПРОДУКТ) И ПОЛУЧИТЬ ПОЛНОЕ ВОЗМЕЩЕНИЕ В ТЕЧЕНИЕ 30 ДНЕЙ С МОМЕНТА ИСХОДНОЙ ПОКУПКИ, ЕСЛИ ЭТО НЕ ПРОТИВОРЕЧИТ ПРАВИЛАМ ВОЗВРАТА И ПОЛИТИКЕ СТОРОНЫ, У КОТОРОЙ ВЫ ПРИОБРЕЛИ ТАКОЙ ПРОДУКТ ИЛИ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ. Лицензии на программное обеспечение С лицензиями на программное обеспечение, полученного от Linksys, можно ознакомиться на общедоступном веб-сайте Linksys по адресу: www.linksys.com. Для удобства копии Лицензионного соглашения по программному обеспечению Linksys и основных лицензий для программного обеспечения с открытым исходным кодом, используемым Linksys в своих продуктах, содержатся в приведенных ниже приложениях. Гигабитный маршрутизатор Dual-Band Wireless-N Приложение 1 - Лицензионное соглашение на программное обеспечение Linksys НАСТОЯЩЕЕ ЛИЦЕНЗИОННОЕ СОГЛАШЕНИЕ ЗАКЛЮЧЕНО МЕЖДУ ВАМИ И КОМПАНИЕЙ CISCO-LINKSYS LLC ИЛИ ЕЕ ДОЧЕРНЕЙ КОМПАНИЕЙ CISCO SYSTEMS-LINKSYS (ASIA) PTE LTD. ИЛИ CISCO-LINKSYS K.K. (“LINKSYS”) РАСПРОСТРАНЯЮЩЕЙ ДАННОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ПО ЛИЦЕНЗИИ ВМЕСТО CISCO-LINKSYS LLC. ЗАГРУЖАЯ ИЛИ УСТАНАВЛИВАЯ ЭТО ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИЛИ ИСПОЛЬЗУЯ ПРОДУКТ, В СОСТАВ КОТОРОГО ВХОДИТ ЭТО ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, ВЫ СОГЛАШАЕТЕСЬ ПОДЧИНЯТЬСЯ УСЛОВИЯМ ПРЕДСТАВЛЕННОГО НИЖЕ ЛИЦЕНЗИОННОГО СОГЛАШЕНИЯ ПО ПРОГРАММНОМУ ОБЕСПЕЧЕНИЮ. ЕСЛИ ВЫ НЕ СОГЛАСНЫ СО ВСЕМИ УСЛОВИЯМИ, ВЫ НЕ ДОЛЖНЫ ЗАГРУЖАТЬ, УСТАНАВЛИВАТЬ ИЛИ ИСПОЛЬЗОВАТЬ ЭТО ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ. ВЫ МОЖЕТЕ ВЕРНУТЬ НЕИСПОЛЬЗОВАННОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ (ЛИБО, ЕСЛИ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ БЫЛО ПРЕДОСТАВЛЕНО В СОСТАВЕ ДРУГОГО ПРОДУКТА, НЕИСПОЛЬЗОВАННЫЙ ПРОДУКТ) И ПОЛУЧИТЬ ПОЛНОЕ ВОЗМЕЩЕНИЕ В ТЕЧЕНИЕ 30 ДНЕЙ С МОМЕНТА ИСХОДНОЙ ПОКУПКИ, ЕСЛИ ЭТО НЕ ПРОТИВОРЕЧИТ ПРАВИЛАМ ВОЗВРАТА И ПОЛИТИКЕ СТОРОНЫ, У КОТОРОЙ ВЫ ПРИОБРЕЛИ ТАКОЙ ПРОДУКТ ИЛИ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ. Лицензия. На условиях настоящего Соглашения Linksys предоставляет исходному конечному пользователю, покупателю продукта Linksys, содержащего Программное Обеспечение ("Вы"), неисключительную лицензию на использование Программного Обеспечения только как встроенного или (если это санкционировано в применимой документации) для осуществления связи с таким продуктом. Настоящая лицензия не подлежит сублицензированию и может быть передана только лицу или предприятию, которому Вы передаете право собственности на весь продукт Linksys, содержащий Программное Обеспечение, при условии, что Вы окончательно передали все права по настоящему Соглашению и не сохранили у себя никаких полных или частичных копий Программного Обеспечения, а получатель принял условия настоящего Соглашения. "Программное Обеспечение" включает в себя, и настоящее Соглашение будет регулировать (a) программное обеспечение компании Linksys или ее поставщиков, предоставленное в составе соответствующего продукта Linksys или вместе с ним (за исключением программного обеспечения с открытым исходным кодом), и (b) любые пакеты изменений, обновления, механизмы оперативной коррекции или модифицированные версии ("Обновления") или резервные копии Программного Обеспечения, предоставленные Вам компанией Linksys или авторизованным торговым посредником, при условии что у вас уже есть действующая лицензия на исходное программное обеспечение и вы надлежащим образом оплатили Обновление. Защита информации. Программное Обеспечение и документация содержат засекреченные технологии и/ или материалы, охраняемые авторским правом, компании Linksys или ее поставщиков. Вы не будете копировать или модифицировать Программное Обеспечение или детранслировать, декодировать, переконструировать или дисассемблировать Программное Обеспечение (кроме как в той мере, в которой это разрешено законодательством, невзирая на данное положение), и Вы не будете раскрывать или передавать такие засекреченные технологии или материалы, охраняемые авторским правом, в любой форме любому третьему лицу. Правовой титул и право собственности на Программное Обеспечение и документацию или любую их часть остается исключительно за компанией Linksys или ее поставщиками. 42 Приложение Д Лицензионное соглашение по программному обеспечению Сбор и обработка информации. Вы соглашаетесь с тем, что компания Linksys и/или ее дочерние компании могут иногда собирать и обрабатывать информацию о Вашем продукте от Linksys и/или ПО и/или о том, как Вы их используете в следующих целях: (i) чтобы дать возможность компании Linksys предложить Вам обновления; (ii) чтобы убедиться, что Ваш продукт от Linksys и/или ПО используется в соответствии с настоящим Соглашением; (iii) для предоставления улучшений способом, которым компания Linksys доставляет технологии Вам и другим клиентам Linksys; (iv) чтобы дать компании Linksys возможность соблюдать соглашения, заключенные с любой третьей стороной в отношении Вашего продукта от Linksys и/или ПО и/или (v) чтобы дать компании Linksys возможность соблюдать все применимые законодательные нормы и/или акты, или требования любых регламентирующих органов или государственных структур. Компания Linksys и/ или ее дочерние компании могут собирать и обрабатывать подобную информацию на условиях нераскрытия Ваших персональных данных. Использование Вами продукции Linksys и/или ПО подразумевает Ваше согласие с тем, что компания Linksys и/или ее дочерние компании собирают и используют такую информацию и, в отношении клиентов из ЕС, передают ее за пределы ЕС. Обновление ПО и т.д. Если ПО позволяет Вам получать обновления, Вы можете загружать обновления в любое время самостоятельно, либо автоматически. Если Вы выбрали ручное получение обновлений, или наоборот решили не получать обновления или уведомления об обновлениях, Вы подвергаете свой продукт от Linksys и/или ПО серьезному риску и/или некоторые функции Вашего продукта от Linksys и/или ПО могут перестать действовать. При определенных условиях мы можем выполнить автоматическое обновление, чтобы соответствовать изменениям в законодательстве, нормативных или юридических требованиях или в соответствии с требованиями каких-либо соглашений между компанией Linksys и любой другой третьей стороной в отношении Вашего продукта от Linksys и/или ПО. Вы будете уведомлены о любых выполненных обновлениях. Условия настоящего лицензионного соглашения будут применимы к любым таким обновлениям, если только обновление не сопровождается отдельным соглашением, в таком случае применяется прилагающееся лицензионное соглашение. Программное обеспечение с открытым исходным кодом. Исходный код, распространяемый по лицензии GPL, или иной открытый исходный код, входящий в состав Программного Обеспечения, а также лицензию на использование такого программного обеспечения с открытым исходным кодом можно бесплатно загрузить с веб-страницы http://www.linksys.com/gpl. Если Вы хотели бы получить копию исходного кода, распространяемого по лицензии GPL, или иного открытого исходного кода, входящего в состав Программного Обеспечения, на компакт-диске, компания Linksys отправит Вам почтой по запросу компакт-диск с таким кодом по цене $9,99 плюс стоимость доставки. Срок и прекращение действия. Вы можете прекратить действие настоящей Лицензии в любое время, уничтожив все копии Программного Обеспечения и документации. Ваши права по настоящей Лицензии прекращаются незамедлительно без уведомления со стороны Linksys в случае нарушения Вами какого-либо из положений настоящего Соглашения. Ограниченная гарантия. Условия и срок гарантии, указанные в соответствующем Руководстве пользователя продукта Linksys, также применяются в отношении Программного Обеспечения. Отказ от обязательств. НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ НИ КОМПАНИЯ LINKSYS, НИ ЕЕ ПОСТАВЩИКИ НЕ БУДУТ НЕСТИ ОТВЕТСТВЕННОСТЬ ЗА ЛЮБУЮ УТРАТУ ДАННЫХ, Гигабитный маршрутизатор Dual-Band Wireless-N ДОХОДОВ ИЛИ ПРИБЫЛИ ИЛИ ЗА ЛЮБЫЕ УБЫТКИ, ОПРЕДЕЛЯЕМЫЕ ОСОБЫМИ ОБСТОЯТЕЛЬСТВАМИ ДЕЛА, КОСВЕННЫЕ УБЫТКИ, СЛУЧАЙНЫЕ УБЫТКИ ИЛИ ШТРАФНЫЕ УБЫТКИ, ВНЕ ЗАВИСИМОСТИ ОТ ИХ ПРИЧИНЫ (ВКЛЮЧАЯ ХАЛАТНОСТЬ), ВОЗНИКШИЕ В СВЯЗИ С ИСПОЛЬЗОВАНИЕМ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ИЛИ НЕСПОСОБНОСТЬЮ ЕГО ИСПОЛЬЗОВАТЬ, ДАЖЕ ЕСЛИ КОМПАНИЯ LINKSYS БЫЛА УВЕДОМЛЕНА О ВОЗМОЖНОСТИ ТАКИХ УБЫТКОВ. НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ РАЗМЕР ОТВЕТСТВЕННОСТИ LINKSYS НЕ МОЖЕТ ПРЕВЫШАТЬ СУММЫ, УПЛАЧЕННОЙ КЛИЕНТОМ ЗА ПРОДУКТ. Вышеизложенные ограничения будут действовать, даже если какая-либо гарантия или средство правовой защиты по настоящему Соглашению не выполнили своего основного предназначения. В некоторых юрисдикциях запрещено исключение или ограничение ответственности за побочный или косвенный ущерб. В таких случаях вышеизложенные ограничения и исключения применяться не могут. Экспорт. Программное Обеспечение, включая техническую информацию, может регулироваться законами и нормативными актами США об экспортном контроле и/ или нормативными актами прочих стран об экспорте или импорте. Вы соглашаетесь строго следовать всем таким законам и нормативным актам. Пользователи – государственные органы США. Программное Обеспечение и документация квалифицируются как "коммерческие товары" в значении статьи 2.101 Положения о федеральных закупках (2.101 48 C.F.R.) и статьи 12.212 Положения о федеральных закупках (12.212 48 C.F.R.). Все пользователи – государственные органы приобретают Программное Обеспечение и документацию только с теми заключенными в них правами, которые действуют в отношении негосударственных пользователей. Общие условия. Настоящее Соглашение регулируется и истолковывается в соответствии с законодательством штата Калифорния, за исключением положений о коллизии правовых норм. Конвенция ООН о договорах международной купли-продажи товаров не применяется. Если какая-либо часть настоящего Соглашения будет признана ничтожной или лишенной исковой силы, остальные положения продолжают действовать в полном объеме. Настоящее Соглашение представляет собой исчерпывающее соглашение сторон в отношении Программного Обеспечения и заменяет собой любые противоречащие друг другу или дополнительные условия, содержащиеся в какой-либо заявке на покупку или ином документе. КОНЕЦ ПРИЛОЖЕНИЯ 1 Приложение 2 Если данный продукт Linksys содержит программное обеспечение с открытым исходным кодом, распространяемое по лицензии согласно Версии 2 "Общедоступной лицензии GNU", то на такое программное обеспечение с открытым исходным кодом будут распространяться условия лицензии, приведенные ниже в Приложении 2. Условия лицензии, приведенные ниже в настоящем Приложении 2, содержатся на странице общедоступного веб-сайта http://www.gnu.org/copyleft/gpl.html ОБЩЕДОСТУПНАЯ ЛИЦЕНЗИЯ GNU Данный документ является неофициальным переводом Общедоступной лицензии GNU на [русский] язык. Он не издавался Фондом свободного программного обеспечения и не содержит правового изложения условий распространения программного обеспечения, использующего GNU GPL— это обеспечивается только исходным текстом GNU GPL на 43 Приложение Д Лицензионное соглашение по программному обеспечению английском языке. Однако мы надеемся, что перевод этого текста позволит лучше донести смысл лицензии GNU GPL до пользователей, которым более понятен [русский] язык. Версия 2, июнь 1991 года Copyright © 1989, 1991 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA Всем разрешается делать и распространять точные копии настоящего документа, содержащего лицензию, однако изменять его не разрешается. Преамбула Лицензии на большую часть программного обеспечения предназначены для ограничения Вашей свободы по его распространению и изменению. Напротив, Общедоступная лицензия GNU направлена на то, чтобы гарантировать Вам свободу в распространении и изменении свободного программного обеспечения — гарантировать, чтобы программное обеспечение было доступно для всех пользователей. Настоящая Общедоступная лицензия распространяется на большую часть программного обеспечения Фонда свободного программного обеспечения и на любую другую программу, авторы которой стремятся ее использовать. (Вместо этой лицензии на некоторые другие программы Фонда свободного программного обеспечения распространяется Сокращенная общедоступная лицензия GNU). Вы также можете применить ее к собственным программам. Когда мы говорим о свободном программном обеспечении, мы имеем в виду свободу, а не цену. Наши Общедоступные лицензии предназначены для того, чтобы гарантировать Вам свободу в распространении копий свободного программного обеспечения (и взимания за это платы, если таково Ваше желание), чтобы Вы получили исходный код или могли получить его при желании, чтобы Вы могли изменять программное обеспечение или использовать его части в новых свободных программах; а также для того, чтобы Вы знали обо всех этих возможностях. Для защиты Ваших прав нам необходимо ввести ограничения, запрещающиеся кому-либо отказывать Вам в этих правах или просить Вас отказаться от своих прав. Эти ограничения преобразуются в определенную ответственность, которую Вы несете при распространении копий программного обеспечения или изменении его. Например, если Вы распространяете копии такой программы, бесплатно или за определенную плату, Вы должны предоставить получателям все те же права, которыми обладаете сами. Вы обязаны обеспечить, чтобы они, в свою очередь, получили или могли получить исходный код. И Вы обязаны показать им эти условия, чтобы они знали свои права. Мы осуществляем защиту Ваших прав в два этапа: (1) обеспечивая охрану программного обеспечения авторским правом, и (2) предлагая Вам эту лицензию, дающую Вам официальное разрешение копировать, распространять и/ или модифицировать программное обеспечение. Также для защиты прав каждого автора и наших собственных прав мы стремимся донести до каждого пользователя мысль о том, что на данное свободное программное обеспечение не распространяются никакие гарантии. Если кто-либо модифицирует программное обеспечение и передает его в таком измененном виде, мы хотим, чтобы его получатели знали: то, что они получили, не является оригиналом, и, таким образом, любые возникающие в отношениях с другими лицами проблемы не отразятся на репутации авторов оригинала. И, наконец, для любой свободной программы существует постоянная угроза со стороны патентов на программное обеспечение. Мы стремимся исключить возможность того, чтобы торговые посредники, осуществляющие перепродажу Гигабитный маршрутизатор Dual-Band Wireless-N свободной программы, в индивидуальном порядке приобретали патентные лицензии, тем самым фактически присваивая себе программу. Для предотвращения подобных случаев мы ясно даем понять, что любой патент должен либо предоставляться по лицензии для свободного использования всем желающим, либо вообще не предоставляться по лицензии. Далее следуют точные условия копирования, распространения и модификации. УСЛОВИЯ КОПИРОВАНИЯ, РАСПРОСТРАНЕНИЯ И МОДИФИКАЦИИ 0. Действие настоящей Лицензии распространяется на любую программу или иную работу, которая содержит уведомления владельца авторского права о том, что ее распространение регулируется условиями настоящей Общедоступной лицензии. "Программа" ниже означает любую подобную программу или работу, а "произведение на основе Программы" означает либо Программу, либо любую производную работу в значении закона об авторском праве, а именно: работу, содержащую Программу или какую-либо ее часть, без каких-либо изменений или с модификациями и/или переведенную на другой язык (далее по тексту понятие "перевод" включается без каких-либо ограничений в понятие "модификация"). Каждый лицензиат именуется "Вы". Все прочие виды деятельности, помимо копирования, распространения и модификации, не регулируются настоящей Лицензией; они выходят за рамки ее действия. Выполнение Программы ничем не ограничено, а любые результаты работы Программы попадают в сферу действия, только если представляют собой работу на основе Программы (вне зависимости от факта их получения посредством выполнения Программы). Так ли это зависит от того, что именно делает Программа. 1. Вы можете делать и распространять точные копии исходного кода Программы в том виде, в котором Вы его получили, на любом носителе, при условии, что Вы заметным и надлежащим образом напечатаете на каждой копии надлежащее уведомление об авторских правах и отказ от гарантии; сохраните в целости все уведомления, которые относятся к настоящей Лицензии и отсутствию каких-либо гарантий; а также предоставите любым другим получателям Программы копию настоящей Лицензии вместе с Программой. Вы вправе взимать плату за физическую передачу копии, а также можете по своему усмотрению предложить гарантийные обязательства в обмен на плату. 2. Вы вправе модифицировать свою копию или свои копии Программы или какой-либо ее части, тем самым создавая работу на основе Программы, а также копировать и распространять такие модификации или работу в соответствии с положениями приведенного выше Раздела 1 при условии выполнения Вами всех изложенных ниже условий: a. Вы должны обеспечить, чтобы модифицированные файлы содержали постоянные уведомления, сообщающие о том, что Вы изменили файлы, и о дате любого изменения. b. Вы также должны обеспечить, чтобы любая работа, которую Вы распространяете или публикуете и которая, целиком или частично, содержит Программу или какую-либо ее часть или основывается на Программе или какой-либо ее части, предоставлялась по лицензии целиком и бесплатно всем третьим лицам в соответствии с положениями настоящей Лицензии. 44 Приложение Д Лицензионное соглашение по программному обеспечению c. Если модифицированная программа при работе обычно воспринимает команды в интерактивном режиме, Вы должны обеспечить, чтобы она, после запуска для такого интерактивного использования самым обычным образом, печатала или отображала на экране объявление, включающее надлежащее уведомление об авторских правах и уведомление об отсутствии гарантий (либо о том, что Вы даете гарантию) и о том, что пользователи могут, в свою очередь, распространять программу на этих же условиях, и сообщающее пользователям о том, где можно ознакомиться с копией настоящей Лицензии. Исключение: если Программа сама по себе является интерактивной, но обычно не печатает таких объявлений, Ваша работа на основе Программы необязательно должна печатать объявление. Эти требования применяются к модифицированной работе, рассматриваемой как единое целое. Если идентифицируемые составляющие такой работы не были созданы на основе Программы и сами по себе обоснованно могут считаться независимыми и отдельными работами, то настоящая Лицензия и ее положения не действуют в отношении таких составляющих, когда Вы распространяете их как отдельные работы. Но когда Вы распространяете те же самые составляющие как часть единого целого, представляющего собой работу на основе Программы, распространение всего пакета должно осуществляться в соответствии с положениями настоящей Лицензии, разрешения которой в отношении прочих лицензиатов распространяются на весь пакет и, таким образом, на каждую отдельную составляющую вне зависимости от того, кто был ее автором. Таким образом, цель данного раздела - не в том, чтобы претендовать на какие-либо права или оспаривать Ваши права на работу, которая была создана исключительно Вами; скорее, цель заключается в том, чтобы реализовать право контроля за распространением производных или составительских работ на основе Программы. Кроме того, простое объединение другой работы, не основанной на Программе, с Программой (или работой на основе Программы) в каком-либо объеме памяти или на распространяемом носителе не включает эту другую работу в сферу действия настоящей Лицензии. 3. Вы вправе копировать и распространять Программу (или основанную на ней работу согласно Разделу 2) в форме объектного кода или в выполняемой форме в соответствии с положениями приведенных выше Разделов 1 и 2 при условии, что Вы также совершаете одно из следующих действий: a. Сопровождаете ее полным соответствующим машиночитаемым исходным кодом, который подлежит распространению в соответствии с положениями приведенных выше Разделов 1 и 2 на носителе, который обычно используется для обмена программным обеспечением; либо b. Сопровождаете ее письменным предложением со сроком действия, по меньшей мере, три года о предоставлении любому третьему лицу за плату, не превышающую Ваших затрат на физическое распространение исходного кода, полной машиночитаемой копии соответствующего исходного кода, подлежащего распространению в соответствии с положениями приведенных выше Разделов 1 и 2 на носителе, который обычно используется для обмена программным обеспечением; либо Гигабитный маршрутизатор Dual-Band Wireless-N c. Сопровождаете ее полученной Вами информацией о предложении предоставить соответствующий исходный код. (Этот вариант разрешается использовать только для некоммерческого распространения и только если Вы получили программу в форме объектного кода или выполняемой программы с подобным предложением согласно подпункту b выше). Исходный код работы означает предпочтительную форму работы для внесения в нее модификаций. Для выполняемой работы полный исходный код означает все исходные тексты для всех модулей, входящих в ее состав, плюс любые соответствующие файлы описания интерфейсов, плюс скрипты, использованные для контроля за трансляцией и установкой выполняемой программы. Тем не менее, в качестве специального исключения, распространяемый исходный код необязательно должен содержать что-либо, что обычно распространяется (либо в исходной, либо в бинарной форме) вместе с основными компонентами (транслятором, ядром и т.д.) операционной системы, в которой работает программа, если только сам компонент не сопровождает выполняемую программу. Если распространение выполняемой программы или объектного кода осуществляется путем предложения доступа к копии из указанного источника, то предложение равнозначного доступа для копирования исходного кода из того же самого источника считается распространением исходного кода даже несмотря на то, что третьи лица не обязаны копировать исходный код вместе с объектным. 4. Вы не вправе копировать, модифицировать, предоставлять по сублицензии или распространять Программу, кроме как при соблюдении условий, прямо оговоренных в настоящей Лицензии. Любая попытка копировать, модифицировать, предоставить по сублицензии или распространять Программу иным образом является ничтожной и автоматически приводит к прекращению Ваших прав по настоящей Лицензии. Тем не менее, стороны, получившие от Вас копии или права в соответствии с настоящей Лицензией, сохраняют свои лицензии в силе при условии соблюдения ими всех положений. 5. Вы не обязаны принимать условия настоящей Лицензии, поскольку Вы еще ее не подписали. Тем не менее, не существует никаких других оснований для того, чтобы Вы могли модифицировать или распространять Программу или производные работы. Эти действия запрещены законом, если Вы не принимаете условия настоящей Лицензии. Таким образом, модифицируя или распространяя Программу (или любую работу на основе Программы), Вы демонстрируете свое согласие с настоящей Лицензией и всеми содержащими в ней условиями для копирования, распространения или модификации Программы или основанных на ней работ. 6. Каждый раз, когда Вы распространяете Программу (или любую работу на основе Программы), получатель автоматически получает от исходного лицензиара лицензию на копирование, распространение или модификацию Программы на указанных в ней условиях. Вы не вправе устанавливать никаких дополнительных ограничений на осуществление получателями своих прав по настоящей лицензии. Вы не несете ответственность за обеспечение соблюдения условий настоящей Лицензии третьими лицами. 45 Приложение Д Лицензионное соглашение по программному обеспечению 7. Если в результате решения суда, или обвинений в нарушении патентных прав, или по какой-либо иной причине (не сводящейся к патентным вопросам) Вы обязаны подчиниться условиям (будь то в силу решения суда, договора или иным образом), которые противоречат условиям настоящей Лицензии, это не освобождает Вас от выполнения условий настоящей Лицензии. Если Вы не можете осуществлять распространение таким образом, чтобы одновременно выполнять свои обязательства по настоящей Лицензии и любые другие существующие обязательства, то вследствие этого Вы не вправе распространять Программу вообще. Например, если патентная лицензия не позволяет дальнейшее бесплатное распространение Программы всеми теми, кто получил ее копии непосредственно или опосредованно через Вас, единственный путь выполнить и условий патентной лицензии, и условий настоящей Лицензии - это полностью отказаться от распространения Программы. Если какие-либо из положений настоящего раздела будут признаны недействительными или утратят исковую силу при каких-либо особых обстоятельствах, остальные положения раздела продолжают действовать, и весь раздел целиком продолжает действовать применительно к другим обстоятельствам. Цель настоящего раздела заключается не в том, чтобы побудить Вас к нарушению любых патентов или иных требований по имущественным правам или оспорить действительность таких требований; единственная цель, которую преследует настоящий раздел - это защита целостности системы распространения свободного программного обеспечения, которая реализуется за счет использования общедоступных лицензий. Многие люди сделали щедрые взносы в широкий ассортимент программного обеспечения, распространяемого через эту систему, полагаясь на последовательное применение системы; автор/даритель вправе сам решать, через какую систему ему распространять программное обеспечение, и лицензиат не может повлиять на этот выбор. Настоящий раздел предназначен для полного разъяснения тех последствий, которые, как считается, несут в себе остальные положения настоящей Лицензии. 8. Если распространение и/или использование Программы в определенны странах ограничено патентами или интерфейсами, охраняемыми авторским правом, исходный владелец авторских прав, который распространяет Программу с данной Лицензией, может ввести прямо выраженные ограничения по географическому принципу, исключив из сферы распространения такие страны, тем самым разрешив распространение только в тех странах или между теми странами, которые не попали в перечень исключенных. В этом случае настоящая Лицензия включает в себя это ограничение так, как если бы оно было изложено в корпусе текста настоящей Лицензии. 9. Фонд свободного программного обеспечения может время от времени выпускать пересмотренные и/или новые версии Общедоступной лицензии. Такие новые версии по духу будут аналогичны существующей версии, но могут отличаться в деталях с целью урегулирования возникающих новых проблем или вопросов. Каждой версии присваивается свой отличительный номер. Если в Программе указан номер версии настоящей Лицензии, который к ней относится, и "любой последующей версии", Вы можете по своему усмотрению следовать условиям либо этой версии, либо любой последующей версии, выпущенной Фондом свободного Гигабитный маршрутизатор Dual-Band Wireless-N программного обеспечения. Если в Программе не указан номер версии настоящей Лицензии, Вы можете выбрать любую версию из тех, которые когда-либо были выпущены Фондом свободного программного обеспечения. 10. Если Вы желаете включить составляющие Программы в другие свободные программы с иными условиями распространения, обратитесь к автору за разрешением. В отношении программного обеспечения, чья охрана авторским правом обеспечивается Фондом свободного программного обеспечения, обратитесь с запросом в Фонд свободного программного обеспечения; иногда мы делаем исключения из этого правила. Принимая решение, мы будем руководствоваться двумя принципами - сохранение статуса свободного программного обеспечения всеми производными работами, созданными на основе наших свободных программ, и продвижение распространения и использования программного обеспечения в целом. ОТСУТСТВИЕ ГАРАНТИЙ 11. ПОСКОЛЬКУ ПРОГРАММА ПРЕДОСТАВЛЯЕТСЯ ПО ЛИЦЕНЗИИ БЕСПЛАТНО, НА НЕЕ НЕ РАСПРОСТРАНЯЮТСЯ НИКАКИЕ ГАРАНТИИ В ТОЙ МЕРЕ, В КОТОРОЙ ЭТО РАЗРЕШЕНО ПРИМЕНИМЫМ ЗАКОНОДАТЕЛЬСТВОМ. ЕСЛИ ИНОЕ НЕ УКАЗАНО В ПИСЬМЕННОМ ВИДЕ, ВЛАДЕЛЬЦЫ АВТОРСКИХ ПРАВ И/ИЛИ ИНЫЕ СТОРОНЫ ПРЕДОСТАВЛЯЮТ ПРОГРАММУ "КАК ЕСТЬ", БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ, ПРЯМО ВЫРАЖЕННЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ, ВКЛЮЧАЯ, ПОМИМО ПРОЧЕГО, ПОДРАЗУМЕВАЕМЫЕ ГАРАНТИИ ТОВАРНОГО КАЧЕСТВА И ПРИГОДНОСТИ ДЛЯ КАКОЙ-ЛИБО ОПРЕДЕЛЕННОЙ ЦЕЛИ. ВЕСЬ РИСК, СВЯЗАННЫЙ С КАЧЕСТВОМ И РАБОТОЙ ПРОГРАММЫ, НЕСЕТЕ ВЫ. ЕСЛИ ПРОГРАММА ОКАЖЕТСЯ С ДЕФЕКТОМ, ВЫ БУДЕТЕ НЕСТИ ВСЕ РАСХОДЫ, СВЯЗАННЫЕ С ОБСЛУЖИВАНИЕМ, РЕМОНТОМ ИЛИ ИСПРАВЛЕНИЕМ. 12. НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ, ЕСЛИ ТОЛЬКО ЭТО НЕ ТРЕБУЕТ ПРИМЕНИМОЕ ЗАКОНОДАТЕЛЬСТВО ИЛИ НЕ БЫЛО СОГЛАСОВАНО В ПИСЬМЕННОЙ ФОРМЕ, НИКАКОЙ ВЛАДЕЛЕЦ АВТОРСКИХ ПРАВ ИЛИ ЛЮБОЕ ДРУГОЕ ЛИЦО, КОТОРОЕ ВПРАВЕ МОДИФИЦИРОВАТЬ И/ ИЛИ РАСПРОСТРАНЯТЬ ПРОГРАММУ НА ИЗЛОЖЕННЫХ ВЫШЕ УСЛОВИЯХ, НЕ НЕСУТ ОТВЕТСТВЕННОСТИ ПЕРЕД ВАМИ ЗА УБЫТКИ, ВКЛЮЧАЯ ОБЩИЕ УБЫТКИ, УБЫТКИ, ОПРЕДЕЛЯЕМЫЕ ОСОБЫМИ ОБСТОЯТЕЛЬСТВАМИ ДЕЛА, КОСВЕННЫЕ ИЛИ СЛУЧАЙНЫЕ УБЫТКИ, ВОЗНИКШИЕ В СВЯЗИ С ИСПОЛЬЗОВАНИЕМ ПРОГРАММЫ (ВКЛЮЧАЯ, ПОМИМО ПРОЧЕГО, УТРАТУ ИЛИ ИСКАЖЕНИЕ ДАННЫХ, УБЫТКИ, ПОНЕСЕННЫЕ ВАМИ ИЛИ ТРЕТЬИМИ ЛИЦАМИ, ИЛИ НЕСПОСОБНОСТЬ ПРОГРАММЫ РАБОТАТЬ ВМЕСТЕ С ЛЮБЫМИ ДРУГИМИ ПРОГРАММАМИ), ДАЖЕ ЕСЛИ ТАКОМУ ВЛАДЕЛЬЦУ ИЛИ ДРУГОМУ ЛИЦУ СООБЩИЛИ О ВОЗМОЖНОСТИ ТАКИХ УБЫТКОВ. КОНЕЦ УСЛОВИЙ КОНЕЦ ПРИЛОЖЕНИЯ 2 Приложение 3 Если данный продукт Linksys содержит программное обеспечение с открытым исходным кодом, распространяемое по лицензии согласно Версии 2.1 "Общедоступной лицензии GNU", то на такое программное обеспечение с открытым исходным кодом будут распространяться условия лицензии, приведенные ниже в Приложении 3. Условия лицензии, приведенные ниже в настоящем Приложении 3, содержатся на странице общедоступного веб-сайта http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html 46 Приложение Д Лицензионное соглашение по программному обеспечению ОБЩЕДОСТУПНАЯ ЛИЦЕНЗИЯ GNU Данный документ является неофициальным переводом Общедоступной лицензии GNU на [русский] язык. Он не издавался Фондом свободного программного обеспечения и не содержит правового изложения условий распространения программного обеспечения, использующего GNU GPL— это обеспечивается только исходным текстом GNU GPL на английском языке. Однако мы надеемся, что перевод этого текста позволит лучше донести смысл лицензии GNU GPL до пользователей, которым более понятен [русский] язык. Версия 2.1, июнь 1999 года Copyright © 1991, 1999 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA Всем разрешается делать и распространять точные копии настоящего документа, содержащего лицензию, однако изменять его не разрешается. [Это первая выпущенная версия Краткой общедоступной лицензии GPL. Считается также, что она замещает Общедоступную лицензию GNU на Библиотеку версии 2, отсюда номер версии - 2.1.] Преамбула Лицензии на большую часть программного обеспечения предназначены для ограничения Вашей свободы по его распространению и изменению. Напротив, Общедоступные лицензии GNU направлены на то, чтобы гарантировать Вам свободу в распространении и изменении свободного программного обеспечения — гарантировать, чтобы программное обеспечение было доступно для всех пользователей. Действие настоящей лицензии (Краткая общедоступная лицензия) распространяется на программные пакеты специального назначения — обычно библиотеки — Фонда свободного программного обеспечения и других авторов, использующих ее. Вы также можете ее использовать, предварительно решив, является ли эта или обычная Общедоступная лицензия наилучшим вариантом в каждом отдельном случае, исходя из изложенного далее. Когда мы говорим о свободном программном обеспечении, мы имеем в виду свободу, а не цену. Наши Общедоступные лицензии предназначены для того, чтобы гарантировать вам свободу в распространении копий свободного программного обеспечения (и взимания за это платы, если таково ваше желание); чтобы вы получили исходный код или могли получить его при желании; чтобы вы могли изменять программное обеспечение и использовать его части в новых свободных программах; а также для того, чтобы вы знали обо всех этих возможностях. Для защиты Ваших прав нам необходимо ввести ограничения, запрещающиеся дистрибьюторам отказывать Вам в этих правах или просить Вас отказаться от своих прав. Эти ограничения преобразуются в определенную ответственность, которую Вы несете при распространении копий библиотеки или ее изменении. Например, если Вы распространяете копии библиотеки бесплатно или за определенную плату, Вы должны предоставить получателям все те же права, которые мы предоставляем Вам. Вы обязаны обеспечить, чтобы они, в свою очередь, получили или могли получить исходный код. Если Вы компонуете другой программный код с библиотекой, Вы должны предоставить получателям полные объектные файлы, чтобы они могли перекомпоновать их с библиотекой после внесения изменений в библиотеку и повторной компиляции. И Вы обязаны показать им эти условия, чтобы они знали свои права. Гигабитный маршрутизатор Dual-Band Wireless-N Мы осуществляем защиту Ваших прав в два этапа: (1) обеспечивая охрану библиотеки авторским правом, и (2) предлагая Вам эту лицензию, дающую Вам официальное разрешение копировать, распространять и/или модифицировать библиотеку. Для защиты дистрибьюторов, заявляем со всей твердостью, что гарантия не распространяется на свободно распространяемую библиотеку. А также, если библиотека модифицируется кем-то и распространяется дальше, получатели должны знать, что у них не первоначальная версия, чтобы репутация автора первоначальной версии не страдала из-за возможных привнесенных проблем. И наконец, патенты на программное обеспечение представляют постоянную угрозу существованию свободно распространяемых программ. Мы хотим гарантировать, чтобы компании не могли ограничивать использование свободно распространяемых программ, получая лицензии от патентообладателя. Поэтому мы настаиваем на том, чтобы любая патентная лицензия, полученная для любой версии библиотеки, не противоречила полной свободе использования, как изложено в настоящей лицензии. Большинство ПО с GNU, включая некоторые библиотеки, подпадают под обычную Общедоступную лицензию GNU. Действие настоящей лицензии (Краткая общедоступная лицензия GNU) распространяется на определенные библиотеки специального назначения и существенно отличается от обыкновенной Общедоступной лицензии. Мы используем настоящую лицензию для определенных библиотек, чтобы разрешить компоновку этих библиотек в коммерческие программы. При компоновке программы с библиотекой (статично или с использованием библиотеки совместного использования), комбинация двух программ юридически является комбинированной работой, производной от первоначальной библиотеки. Поэтому обыкновенная Общедоступная лицензия допускает подобную компоновку, только если вся комбинация соответствует критерию свободного использования. Краткая общедоступная лицензия допускает более свободное толкование компоновки другого программного кода с библиотекой. Мы называем эту лицензию "Краткой" общедоступной лицензией, потому что она в меньшей степени защищает свободу использования, чем обыкновенная Общедоступная лицензия. Она также предоставляет другим разработчикам свободного программного обеспечения меньше преимуществ над конкурентными коммерческими программами. Эти невыгодные условия являются причиной того, что мы используем обыкновенную Общедоступную лицензию для большинства библиотек. Однако, Краткая лицензия дает преимущества при определенных условиях. Например, в редких случаях, при особой необходимости стимулирования повсеместного использования конкретной библиотеки, чтобы сделать ее неофициальным стандартом. Для достижения этого необходимо разрешить коммерческим программам использование этой библиотеки. Более распространенный случай, когда свободная библиотека выполняет те же задачи, что и повсеместно используемые коммерческие библиотеки. В этом случае выигрыш от ограничения использования свободной библиотеки только для свободного программного обеспечения минимален, поэтому мы используем Краткую общедоступную лицензию. В других случаях разрешение использовать конкретную библиотеку в коммерческом программном обеспечении позволяет большему количеству людей использовать большой объем свободного программного обеспечения. Например, разрешение использовать GNU C Library в коммерческих программах позволяет многим использовать 47 Приложение Д Лицензионное соглашение по программному обеспечению целую операционную систему GNU, а также ее вариацию - ОС GNU/Linux. Хотя Краткая общедоступная лицензия в меньшей степени защищает свободу использования, она гарантирует пользователю программы, скомпонованной с Библиотекой, свободу наличие необходимых средств для запуска программы, использующей модифицированную версию Библиотеки. Далее следуют точные условия копирования, распространения и модификации. Обратите особое внимание на различие между "работой, основанной на библиотеке" и "работой, использующей библиотеку". Первое подразумевает наличие производного от библиотеки программного кода, второе - объединение с библиотекой, необходимое для запуска. ОБЩЕДОСТУПНАЯ ЛИЦЕНЗИЯ GNU УСЛОВИЯ КОПИРОВАНИЯ, РАСПРОСТРАНЕНИЯ И МОДИФИКАЦИИ 0. Настоящее Лицензионное соглашение распространяется на любую программную библиотеку или другое программное обеспечение, которое содержит уведомление владельца авторских прав или другого авторизованного лица, указывающее, что его можно распространять на условиях настоящей Краткой общедоступной лицензии (далее также "настоящая Лицензия"). Обращение к каждому лицензиату - "Вы". "Библиотека" означает набор программных функций и/ или данных, подготовленных для удобной компоновки с приложениями (которые используют некоторые из этих функций и данных) для формирования исполняемой программы. Далее "Библиотека" означает любую такую программную библиотеку или работу, которая распространяется на этих условиях. "Работа, основанная на библиотеке" подразумевает всю Библиотеку или производную работу, защищенную законом о защите авторских прав: работа, содержащая Библиотеку или ее часть в неизменном виде или модифицированном и/или транслированной непосредственно на другие языки. (Далее, трансляция, без ограничений, включается в понятие "модификация".) "Исходный код" работы означает предпочтительную форму работы для внесения в нее модификаций. Для библиотеки полный исходный код означает все исходные тексты для всех модулей, входящих в ее состав, плюс любые соответствующие файлы описания интерфейсов, плюс скрипты, использованные для контроля за трансляцией и установкой библиотеки. Все прочие виды деятельности, помимо копирования, распространения и модификации, не регулируются настоящей Лицензией; они выходят за рамки ее действия. Запуск программы, использующей Библиотеку, ничем не ограничивается, а результат работы программы подпадает под условия Лицензии только если он представляет собой работу, основанную на Библиотеке (независимую от использования Библиотеки в утилите для ее написания). Очевидность этого зависит от задач, выполняемых Библиотекой и программой, использующей Библиотеку. Гигабитный маршрутизатор Dual-Band Wireless-N 1. Вы можете делать и распространять точные копии полного исходного кода Библиотеки в том виде, в котором Вы его получили, на любом носителе, при условии, что Вы заметным и надлежащим образом напечатаете на каждой копии надлежащее уведомление об авторских правах и отказ от гарантии; сохраните в целости все уведомления, которые относятся к настоящей Лицензии и отсутствию каких-либо гарантий; а также предоставите копию настоящей Лицензии вместе с Библиотекой. Вы вправе взимать плату за физическую передачу копии, а также можете по своему усмотрению предложить гарантийные обязательства в обмен на плату. 2. Вы вправе модифицировать свою копию или свои копии Библиотеки или какой-либо ее части, тем самым создавая работу на основе Библиотеки, а также копировать и распространять такие модификации или работу в соответствии с положениями приведенного выше Раздела 1 при условии выполнения Вами всех изложенных ниже условий: a) Модифицированная работа должна сама быть программной библиотекой. b) Вы должны обеспечить, чтобы модифицированные файлы содержали постоянные уведомления, сообщающие о том, что вы изменили файлы, и о дате любого изменения. c) Вы должны обеспечить, чтобы все третьи стороны получили бесплатные лицензии на всю работу на условиях настоящей Лицензии. d) Если средства модифицированной Библиотеки обращаются к функции или таблице данных, которые обеспечиваются прикладной программой, использующей такие средства, отличные от аргумента, переданного при инициации этих средств, Вы должны добросовестно гарантировать, что в случае непредоставления приложением вышеуказанных функции или таблицы, эти средства модифицированной библиотеки все равно продолжат работу и выполнять свои задачи, вне зависимости от того, какая их часть останется значимой. (Например, задача библиотечной функции вычисления квадратного корня полностью строго определена независимо от приложения. Поэтому в подразделе 2d оговорено, что любая обеспечиваемая приложением функция или используемая этой функцией таблица, должна быть опциональной: при непредоставлении приложением функции или таблицы, функция вычисления квадратного корня должна все равно вычислять квадратный корень.) Эти требования применяются к модифицированной работе, рассматриваемой как единое целое. Если идентифицируемые составляющие такой работы не были созданы на основе Библиотеки и сами по себе обоснованно могут считаться независимыми и отдельными работами, то настоящая Лицензия и ее положения не действуют в отношении таких составляющих, когда вы распространяете их как отдельные работы. Но когда Вы распространяете те же самые составляющие как часть единого целого, представляющего собой работу на основе Программы, распространение всего пакета должно осуществляться в соответствии с положениями настоящей Лицензии, разрешения которой в отношении прочих лицензиатов распространяются на весь пакет и, таким образом, на каждую отдельную составляющую вне зависимости от того, кто был ее автором. 48 Приложение Д Лицензионное соглашение по программному обеспечению Таким образом, цель данного раздела - не в том, чтобы претендовать на какие-либо права или оспаривать ваши права на работу, которая была создана исключительно вами; скорее, цель заключается в том, чтобы реализовать право контроля за распространением производных или составительских работ на основе Библиотеки. Кроме того, простое объединение другой работы, не основанной на Библиотеке, с Библиотекой (или работой на основе Библиотеки) в каком-либо объеме памяти или на распространяемом носителе не включает эту другую работу в сферу действия настоящей Лицензии. 3. У Вас есть право выбора использовать условия обыкновенной Общедоступной лицензии GNU вместо настоящей Лицензии для отдельной копии Библиотеки. Для этого Вам необходимо изменить все уведомления, ссылающиеся на настоящую Лицензию, чтобы они ссылались на обыкновенную Общедоступную лицензию GNU версии 2. (При появлении новой версии Общедоступной лицензии GNU можно указывать по Вашему усмотрению.) Не делайте никаких других изменений в уведомлениях. Внесенные в отдельную копию изменения необратимы, поэтому обыкновенная Общедоступная лицензия GNU распространяется на все последующие копии и производные от этой копии работы. Эта опция полезна, если Вы хотите скопировать часть кода Библиотеки в программу, которая не является библиотекой. 4. Вы можете копировать и распространять Библиотеку (или часть, производную от нее, см. раздел 2) в виде объектного кода или выполняемой программы, с соблюдением условий приведенных выше разделов 1 и 2 о том, что Вы должны сопровождать их полностью соответствующим машиночитаемым исходным кодом, который должен распространяться по условиям вышеприведенных разделов 1 и 2 о взаимодействии аппаратных и программных средств. Если распространение объектного кода осуществляется путем предложения доступа к копии из указанного источника, то предложение равнозначного доступа для копирования исходного кода из того же самого источника подпадает под определение распространения исходного кода даже несмотря на то, что третьи лица не обязаны копировать исходный код вместе с объектным. 5. Программа, в которой нет производных от любой части Библиотеки, но которая создана для работы с Библиотекой посредством компилирования или компоновки с ней, называется "работой, использующей библиотеку". Такая работа отдельно не является производной от Библиотеки, и поэтому не подпадает под действие настоящей Лицензии. Однако, компонуя "работу, использующую Библиотеку" с Библиотекой создает выполняемую программу, которая является производной от Библиотеки (т.к. она содержит части Библиотеки) в большей степени, чем "работой, использующей библиотеку". Поэтому действие настоящей Лицензии распространяется на выполняемую программу. Условия распространения таких выполняемых программ приводятся в разделе 6. Если "работа, использующая Библиотеку" использует информацию файла заголовка, являющегося частью Библиотеки, объектный код работы может являться производной работой от Библиотеки, даже если исходный код не является таковым. Применимо ли Гигабитный маршрутизатор Dual-Band Wireless-N вышеизложенное становится особенно важным в случае, если работа может быть скомпонована без Библиотеки, или если работа сама является библиотекой. Критерий применимости этого положения не определен четко законодательством. Если такой объектный файл использует только числовые параметры, формат структур данных и средства доступа, небольшие макрокоманды и подставляемые функции (размером не более десяти строк), то использование такого объектного файла не ограничивается, несмотря на то, является ли он производной работой. (Выполняемые программы, содержащие такой объектный код и части Библиотеки тоже подпадают под условия раздела 6). В противном случае, если работа является производной от Библиотеки, Вы можете распространять объектный код работы на условиях, оговоренных в разделе 6. Любые выполняемые программы, которые включают в себя эту работу, подпадают под условия раздела 6, независимо от того, скомпонованы они или нет непосредственно с самой Библиотекой. 6. В качестве исключения из условий предыдущего раздела, вы можете также объединять или компоновать "работу, использующую Библиотеку" с Библиотекой, чтобы получить работу, содержащую части Библиотеки и распространять такую работу на условиях по своему выбору, с разрешением внесения модификаций в работу для собственных целей пользователя и обратного декодирования в целях отладки таких модификаций. В каждой копии должно содержаться заметное уведомление, что в ней используется Библиотека, и что на саму Библиотеку и ее использование распространяются условия настоящей Лицензии. Вы должны предоставить текст настоящей Лицензии. Если работа во время выполнения отображает уведомление об авторских правах, Вы должны поместить там же уведомление об авторских правах на Библиотеку, а также ссылку, позволяющую пользователю открыть текст настоящей Лицензии. Вы также должны выполнить одно из следующего: a) Предоставить вместе с работой полный соответствующий машиночитаемый исходный код для Библиотеки, включая любые изменения, внесенные в работу (который должен распространяться в соответствии с положениями приведенных выше Разделов 1 и 2); и, если работа является выполнимой программой скомпонованной с Библиотекой, полную машиночитаемую "работу, использующую Библиотеку", в виде объектного кода и/или исходного кода, чтобы пользователь имел возможность модифицировать Библиотеку, и затем повторно скомпоновать для получения модифицированной выполняемой программы, содержащей модифицированную Библиотеку (это следует понимать, что пользователь, изменяющий содержимое файлов описания интерфейсов в Библиотеке, возможно не сможет декомпилировать приложение для использования измененных файлов описания интерфейсов). 49 Приложение Д Лицензионное соглашение по программному обеспечению b) Использовать подходящий механизм библиотек совместного использования для компоновки с Библиотекой. Подходящим может быть механизм, который: (1) использует во время выполнения программы копию библиотеки, уже присутствующую в компьютерной системе пользователя, а не копирующий функции библиотеки в выполняемые программы, и (2) будет работать надлежащим образом с модифицированной версией библиотеки, если пользователь ее устанавливает, при условии, что модифицированная версия совместима с версией, с которой работа была выполнена. c) Предоставить вместе с работой письменное предложение, действительное минимум три года, предоставить этому пользователю материалы, указанные в подразделе 6a за плату, не превышающую накладные расходы. d) Если распространение работы осуществляется путем предоставления доступа к копии из указанного источника, необходимо также предоставлять равнозначный доступ для копирования указанных выше материалов из того же самого источника. e) Убедиться, что пользователь уже получил копию этих материалов или что Вы уже отправили этому пользователю копию. Для выполняемых программ требуемая форма "работы, использующей Библиотеку" должна включать в себя все данные и служебные программы, необходимые для репродукции выполняемой программы из нее. Тем не менее, в качестве специального исключения, распространяемые материалы необязательно должны содержать что-либо, что обычно распространяется (либо в исходной, либо в бинарной форме) вместе с основными компонентами (транслятором, ядром и т.д.) операционной системы, в которой работает программа, если только сам компонент не сопровождает выполняемую программу. Может случиться, что данное требование противоречит ограничения лицензии других проприетарных библиотек, которые обычно не входят в состав операционной системы. Такое противоречие означает, что Вы не можете использовать их и Библиотеку вместе в одной выполняемой программе, которую Вы распространяете. 7. Вы можете размещать средства библиотеки, являющиеся работой, основанной на Библиотеке, в одной библиотеке вместе с другими средствами библиотеки, на которые не распространяются условия настоящей Лицензии, и распространять такую объединенную библиотеку, при условии, что отдельное распространение работы, основанной на Библиотеке и других средств библиотеки разрешено, и при условии выполнения Вами следующих двух пунктов: a) Предоставляете вместе с объединенной библиотекой копию той же работы, основанной на Библиотеке, несвязанной ни с какими другими функциями библиотеки. Подлежит распространению в соответствии с положениями приведенными выше Разделами. b) Обеспечиваете заметное уведомление вместе с объединенной библиотекой о том, что ее часть является работой, основанной на Библиотеке, с указанием, где можно взять прилагаемый несвязанный вариант той же работы. Гигабитный маршрутизатор Dual-Band Wireless-N 8. Вы не вправе копировать, модифицировать, предоставлять по сублицензии, компоновать или распространять Библиотеку, кроме как при соблюдении условий, прямо оговоренных в настоящей Лицензии. Любая попытка копировать, модифицировать, предоставить по сублицензии, компоновать или распространять Библиотеки иным образом является ничтожной и автоматически приводит к прекращению ваших прав по настоящей Лицензии. Тем не менее, стороны, получившие от Вас копии или права в соответствии с настоящей Лицензией, сохраняют свои лицензии в силе при условии соблюдения ими всех положений. 9. Вы не обязаны принимать условия настоящей Лицензии, поскольку Вы еще ее не подписали. Тем не менее, не существует никаких других оснований для того, чтобы вы могли модифицировать или распространять Библиотеку или производные работы. Эти действия запрещены законом, если Вы не принимаете условия настоящей Лицензии. Таким образом, модифицируя или распространяя Библиотеку (или любую работу на основе Библиотеки), Вы демонстрируете свое согласие с настоящей Лицензией и всеми содержащими в ней условиями для копирования, распространения или модификации Библиотеки или основанных на ней работ. 10. Каждый раз, когда Вы распространяете Библиотеку (или любую работу на основе Библиотеки), получатель автоматически получает от исходного лицензиара лицензию на копирование, распространение, компоновку или модификацию Библиотеки на указанных в ней условиях. Вы не вправе устанавливать никаких дополнительных ограничений на осуществление получателями своих прав по настоящей лицензии. Вы не несете ответственность за обеспечение соблюдения условий настоящей Лицензии третьими лицами. 11. Если в результате решения суда, или обвинений в нарушении патентных прав, или по какой-либо иной причине (не сводящейся к патентным вопросам) Вы обязаны подчиниться условиям (будь то в силу решения суда, договора или иным образом), которые противоречат условиям настоящей Лицензии, это не освобождает Вас от выполнения условий настоящей Лицензии. Если Вы не можете осуществлять распространение таким образом, чтобы одновременно выполнять свои обязательства по настоящей Лицензии и любые другие существующие обязательства, то вследствие этого вы не вправе распространять Библиотеку вообще. Например, если патентная лицензия не позволяет дальнейшее бесплатное распространение Библиотеки всеми теми, кто получил ее копии непосредственно или опосредованно через Вас, единственный путь выполнить и условий патентной лицензии, и условий настоящей Лицензии - это полностью отказаться от распространения Библиотеки. Если какие-либо из положений настоящего раздела будут признаны недействительными или утратят исковую силу при каких-либо особых обстоятельствах, остальные положения раздела продолжают действовать, и весь раздел целиком продолжает действовать применительно к другим обстоятельствам. Цель настоящего раздела заключается не в том, чтобы побудить Вас к нарушению любых патентов или иных требований по имущественным правам или оспорить действительность таких требований; единственная цель, которую преследует настоящий раздел - это защита целостности системы распространения свободного программного обеспечения, которая реализуется за счет использования общедоступных лицензий. Многие люди сделали щедрые взносы в широкий ассортимент 50 Приложение Д Лицензионное соглашение по программному обеспечению программного обеспечения, распространяемого через эту систему, полагаясь на последовательное применение системы; автор/даритель вправе сам решать, через какую систему ему распространять программное обеспечение, и лицензиат не может повлиять на этот выбор. Настоящий раздел предназначен для полного разъяснения тех последствий, которые, как считается, несут в себе остальные положения настоящей Лицензии. 12. Если распространение и/или использование Библиотеки в определенны странах ограничено патентами или интерфейсами, охраняемыми авторским правом, исходный владелец авторских прав, который распространяет Библиотеку с данной Лицензией, может ввести прямо выраженные ограничения по географическому принципу, исключив из сферы распространения такие страны, тем самым разрешив распространение только в тех странах или между теми странами, которые не попали в перечень исключенных. В этом случае настоящая Лицензия включает в себя это ограничение так, как если бы оно было изложено в корпусе текста настоящей Лицензии. 13. Фонд свободного программного обеспечения может время от времени выпускать пересмотренные и/или новые версии Краткой общедоступной лицензии. Такие новые версии по духу будут аналогичны существующей версии, но могут отличаться в деталях с целью урегулирования возникающих новых проблем или вопросов. Каждой версии присваивается свой отличительный номер. Если в Библиотеке указан номер версии настоящей Лицензии, который к ней относится, и "любой последующей версии", вы можете по своему усмотрению следовать условиям либо этой версии, либо любой последующей версии, выпущенной Фондом свободного программного обеспечения. Если в Библиотеке не указан номер версии настоящей Лицензии, Вы можете выбрать любую версию из тех, которые когда-либо были выпущены Фондом свободного программного обеспечения. 14. Если Вы желаете включить составляющие Библиотеки в другие свободные программы с иными условиями распространения, обратитесь к автору за разрешением. В отношении программного обеспечения, чья охрана авторским правом обеспечивается Фондом свободного программного обеспечения, обратитесь с запросом в Фонд свободного программного обеспечения; иногда мы делаем исключения из этого правила. Принимая решение, мы будем руководствоваться двумя принципами - сохранение статуса свободного программного обеспечения всеми производными работами, созданными на основе наших свободных программ, и продвижение распространения и использования программного обеспечения в целом. Гигабитный маршрутизатор Dual-Band Wireless-N ОТСУТСТВИЕ ГАРАНТИЙ 15. ПОСКОЛЬКУ БИБЛИОТЕКА ПРЕДОСТАВЛЯЕТСЯ ПО ЛИЦЕНЗИИ БЕСПЛАТНО, НА НЕЕ НЕ РАСПРОСТРАНЯЮТСЯ НИКАКИЕ ГАРАНТИИ В ТОЙ МЕРЕ, В КОТОРОЙ ЭТО РАЗРЕШЕНО ПРИМЕНИМЫМ ЗАКОНОДАТЕЛЬСТВОМ. ЕСЛИ ИНОЕ НЕ УКАЗАНО В ПИСЬМЕННОМ ВИДЕ, ВЛАДЕЛЬЦЫ АВТОРСКИХ ПРАВ И/ИЛИ ИНЫЕ СТОРОНЫ ПРЕДОСТАВЛЯЮТ БИБЛИОТЕКУ "КАК ЕСТЬ", БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ, ПРЯМО ВЫРАЖЕННЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ, ВКЛЮЧАЯ, ПОМИМО ПРОЧЕГО, ПОДРАЗУМЕВАЕМЫЕ ГАРАНТИИ ТОВАРНОГО КАЧЕСТВА И ПРИГОДНОСТИ ДЛЯ КАКОЙ-ЛИБО ОПРЕДЕЛЕННОЙ ЦЕЛИ. ВЕСЬ РИСК, СВЯЗАННЫЙ С КАЧЕСТВОМ И РАБОТОЙ БИБЛИОТЕКИ, НЕСЕТЕ ВЫ. ЕСЛИ БИБЛИОТЕКА ОКАЖЕТСЯ С ДЕФЕКТОМ, ВЫ БУДЕТЕ НЕСТИ ВСЕ РАСХОДЫ, СВЯЗАННЫЕ С ОБСЛУЖИВАНИЕМ, РЕМОНТОМ ИЛИ ИСПРАВЛЕНИЕМ. 16. НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ, ЕСЛИ ТОЛЬКО ЭТО НЕ ТРЕБУЕТ ПРИМЕНИМОЕ ЗАКОНОДАТЕЛЬСТВО ИЛИ НЕ БЫЛО СОГЛАСОВАНО В ПИСЬМЕННОЙ ФОРМЕ, НИКАКОЙ ВЛАДЕЛЕЦ АВТОРСКИХ ПРАВ ИЛИ ЛЮБОЕ ДРУГОЕ ЛИЦО, КОТОРОЕ ВПРАВЕ МОДИФИЦИРОВАТЬ И/ ИЛИ РАСПРОСТРАНЯТЬ БИБЛИОТЕКУ НА ИЗЛОЖЕННЫХ ВЫШЕ УСЛОВИЯХ, НЕ НЕСУТ ОТВЕТСТВЕННОСТИ ПЕРЕД ВАМИ ЗА УБЫТКИ, ВКЛЮЧАЯ ОБЩИЕ УБЫТКИ, УБЫТКИ, ОПРЕДЕЛЯЕМЫЕ ОСОБЫМИ ОБСТОЯТЕЛЬСТВАМИ ДЕЛА, КОСВЕННЫЕ ИЛИ СЛУЧАЙНЫЕ УБЫТКИ, ВОЗНИКШИЕ В СВЯЗИ С ИСПОЛЬЗОВАНИЕМ БИБЛИОТЕКИ (ВКЛЮЧАЯ, ПОМИМО ПРОЧЕГО, УТРАТУ ИЛИ ИСКАЖЕНИЕ ДАННЫХ, УБЫТКИ, ПОНЕСЕННЫЕ ВАМИ ИЛИ ТРЕТЬИМИ ЛИЦАМИ, ИЛИ НЕСПОСОБНОСТЬ БИБЛИОТЕКИ РАБОТАТЬ ВМЕСТЕ С ЛЮБЫМ ДРУГИМ ПРОГРАММНЫМ ОБЕСПЕЧЕНИЕМ), ДАЖЕ ЕСЛИ ТАКОМУ ВЛАДЕЛЬЦУ ИЛИ ДРУГОМУ ЛИЦУ СООБЩИЛИ О ВОЗМОЖНОСТИ ТАКИХ УБЫТКОВ. КОНЕЦ УСЛОВИЙ КОНЕЦ ПРИЛОЖЕНИЯ 3 Приложение 4 Если данный продукт Linksys содержит программное обеспечение с открытым исходным кодом, распространяемое по лицензии OpenSSL: Этот продукт включает программное обеспечение, разработанное OpenSSL для использования в пакете OpenSSL Toolkit. (http://www.openssl.org/) Этот продукт включает программу шифрования, разработанную Eric Young ([email protected]). Этот продукт включает программное обеспечение, разработанное Tim Hudson ([email protected]). При этом, если данный продукт Linksys содержит программное обеспечением с открытым исходным кодом, распространяемое по лицензии OpenSSL, то на такое программное обеспечение с открытым исходным кодом будут распространяться условия лицензии, приведенные ниже в Приложении 3. Условия лицензии, приведенные ниже в настоящем Приложении 3, содержатся на странице общедоступного веб-сайта http://www.openssl.org/source/license.html. Пакет OpenSSL toolkit распространяется по двойной лицензии, т.е. к нему применяются условия лицензии OpenSSL и оригинальной лицензии SSLeay. Текст лицензии см. ниже. Фактически обе лицензии являются лицензиями Open Source, в стиле BSD. Любые вопросы, относящиеся к лицензии OpenSSL, направлять по адресу openssl-core@ openssl.org. 51 Приложение Д Лицензионное соглашение по программному обеспечению Лицензия OpenSSL Copyright © 1998-2007 The OpenSSL Project. Все права сохранены. Дальнейшее распространение и использование, как в форме исходного кода, так и в двоичной форме, с изменениями или без них, разрешается при соблюдении следующих условий: 1. Дистрибутивы для дальнейшего распространения в форме исходного кода должны иметь приведенное выше уведомление об авторском праве, настоящий список условий и отказ от ответственности, размещенный ниже. 2. Дистрибутивы для дальнейшего распространения в двоичной форме должны содержать для ознакомления приведенное выше уведомление об авторском праве, настоящий список условий и отказ от ответственности, размещенный ниже, в документации и/или других материалах, поставляемых с дистрибутивом. 3. Все рекламные материалы, упоминающие возможности или использование этой программы, должны содержать следующее уведомление: "Этот продукт включает программное обеспечение, разработанное OpenSSL для использования в пакете OpenSSL Toolkit. (http://www.openssl.org/)” 4. Наименования "OpenSSL Toolkit" и "OpenSSL Project" не должны использоваться в целях рекомендации или продвижения продуктов, разработанных на основе настоящего программного обеспечения, без предварительного письменного разрешения. Для получения письменного разрешения обращаться по адресу [email protected]. 5. Продукты, разработанные на основе настоящего программного обеспечения, не могут носить наименование"OpenSSL", а также "OpenSSL" не может быть включено в их название, без предварительного письменного разрешения от OpenSSL Project. 6. Распространение любой другой формы должно сохранять следующее уведомление: "Этот продукт включает программное обеспечение, разработанное OpenSSL для использования в пакете OpenSSL Toolkit. (http://www.openssl.org/)" ПРОГРАММА ПРЕДОСТАВЛЯЕТСЯ OpenSSL PROJECT НА УСЛОВИИ "КАК ЕСТЬ", ЛЮБЫЕ ГАРАНТИИ, ЯВНЫЕ ИЛИ ПОДРАЗУМЕВАЕМЫЕ, ВКЛЮЧАЯ, ПОМИМО ПРОЧЕГО, ПОДРАЗУМЕВАЕМЫЕ ГАРАНТИИ ТОВАРНОГО КАЧЕСТВА И ПРИГОДНОСТИ ДЛЯ КАКОЙ-ЛИБО ОПРЕДЕЛЕННОЙ ЦЕЛИ ПРИЗНАЮТСЯ ЮРИДИЧЕСКИ НЕДЕЙСТВИТЕЛЬНЫМИ. НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ OpenSSL PROJECT ИЛИ ЕЕ РАЗРАБОТЧИКИ НЕ НЕСУТ ОТВЕТСТВЕННОСТЬ ЗА ЛЮБЫЕ НЕПОСРЕДСТВЕННЫЕ, КОСВЕННЫЕ, СЛУЧАЙНЫЕ УБЫТКИ, УБЫТКИ, ОПРЕДЕЛЯЕМЫЕ ОСОБЫМИ ОБСТОЯТЕЛЬСТВАМИ ДЕЛА, А ТАКЖЕ ШТРАФНЫЕ УБЫТКИ (ВКЛЮЧАЯ, ПОМИМО ПРОЧЕГО ПРИОБРЕТЕНИЕ ЗАМЕНЯЮЩИХ ПРОГРАММ ИЛИ УСЛУГ; УТРАТУ ЭКСПЛУАТАЦИОННЫХ КАЧЕСТВ, ПОТЕРЮ ДАННЫХ ИЛИ ДОХОДОВ; ИЛИ ПЕРЕРЫВ В ПРОИЗВОДСТВЕ), ВОЗНИКШИЙ НЕЗАВИСИМО ОТ ПРИЧИН И БЕЗОТНОСИТЕЛЬНО ТЕОРИИ ОТВЕТСТВЕННОСТИ, ИМЕЮЩИЕ ЛЮБОЕ ЮРИДИЧЕСКОЕ ОБОСНОВАНИЕ, БУДЬ ТО КОНТРАКТ, СТРОГАЯ ОТВЕТСТВЕННОСТЬ ИЛИ ДЕЛИКТ (ВКЛЮЧАЯ НЕБРЕЖНОЕ ИСПОЛЬЗОВАНИЕ ИЛИ ИНОЕ) СВЯЗАННЫЕ ЛЮБЫМ ОБРАЗОМ С ИСПОЛЬЗОВАНИЕМ НАСТОЯЩЕГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ДАЖЕ ПРИ ПРЕДУПРЕЖДЕНИИ О ВЕРОЯТНОСТИ ВОЗНИКНОВЕНИЯ ТАКИХ УБЫТКОВ. Этот продукт включает программу шифрования, разработанную Eric Young ([email protected]). Этот продукт Гигабитный маршрутизатор Dual-Band Wireless-N включает программное обеспечение, разработанное Tim Hudson ([email protected]). Оригинальная лицензия SSLeay Copyright © 1995-1998 Eric Young ([email protected]) Все права сохранены. Данный пакет представляет собой реализацию SSL, разработанную Eric Young ([email protected]). Реализация разработана в соответствие с SSL Netscape. Данная библиотека доступна для коммерческого и некоммерческого использования только при соблюдении следующих условий. Следующие условия применяются ко всем кодам данного дистрибутива, включая RC4, RSA, lhash, DES, и т.д.; код, не только код SSL. Документация SSL, входящая в комплект поставки данного дистрибутива, регулируется теми же условиями авторского права за исключением того, что владельцем является Tim Hudson ([email protected]). Авторские права сохраняются за Eric Young, вследствие чего все уведомления об авторских правах в коде также должны сохраняться. Если данный пакет применяется в каком-либо продукте, Eric Young должен быть указан как автор частей используемой библиотеки. Это может быть выполнено в форме текстового сообщения, отображаемого при запуске программы, или указано в документации (онлайн или текстовой), входящей в комплект поставки пакета. Дальнейшее распространение и использование, как в форме исходного кода, так и в двоичной форме, с изменениями или без них, разрешается при соблюдении следующих условий: 1. При распространении исходного кода вышеизложенное уведомление об авторском праве, настоящий список условий и следующее заявление об ограничении ответственности должны сохраняться. 2. Дистрибутивы для дальнейшего распространения в двоичной форме должны содержать для ознакомления приведенное выше уведомление об авторском праве, настоящий список условий и отказ от ответственности, размещенный ниже, в документации и/или других материалах, поставляемых с дистрибутивом. 3. Все рекламные материалы, упоминающие возможности либо использование этой программы, должны содержать следующее уведомление: "Этот продукт включает программу шифрования, разработанную Eric Young ([email protected])" Слово "шифрование" может быть опущено, если используемые процедуры из библиотеки не относятся к процессу шифрования. 4. При использовании любого конкретного кода Windows (или производного от него) из каталога приложений (код приложения) необходимо включить следующее уведомление: «Этот продукт включает программное обеспечение, разработанное Tim Hudson (tjh@cryptsoft. com)" ПРОГРАММА ПРЕДОСТАВЛЯЕТСЯ ERIC YOUNG НА УСЛОВИИ "КАК ЕСТЬ", ЛЮБЫЕ ГАРАНТИИ, ЯВНЫЕ ИЛИ ПОДРАЗУМЕВАЕМЫЕ, ВКЛЮЧАЯ, ПОМИМО ПРОЧЕГО, ПОДРАЗУМЕВАЕМЫЕ ГАРАНТИИ ТОВАРНОГО КАЧЕСТВА И ПРИГОДНОСТИ ДЛЯ КАКОЙ-ЛИБО ОПРЕДЕЛЕННОЙ ЦЕЛИ ПРИЗНАЮТСЯ ЮРИДИЧЕСКИ НЕДЕЙСТВИТЕЛЬНЫМИ. НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ АВТОР ИЛИ РАЗРАБОТЧИКИ НЕ НЕСУТ ОТВЕТСТВЕННОСТЬ ЗА ЛЮБЫЕ НЕПОСРЕДСТВЕННЫЕ, КОСВЕННЫЕ, СЛУЧАЙНЫЕ УБЫТКИ, УБЫТКИ, ОПРЕДЕЛЯЕМЫЕ ОСОБЫМИ ОБСТОЯТЕЛЬСТВАМИ ДЕЛА, А ТАКЖЕ ШТРАФНЫЕ УБЫТКИ (ВКЛЮЧАЯ, ПОМИМО ПРОЧЕГО ПРИОБРЕТЕНИЕ ЗАМЕНЯЮЩИХ ПРОГРАММ ИЛИ УСЛУГ; УТРАТУ 52 Приложение Д Лицензионное соглашение по программному обеспечению ЭКСПЛУАТАЦИОННЫХ КАЧЕСТВ, ПОТЕРЮ ДАННЫХ ИЛИ ДОХОДОВ; ИЛИ ПЕРЕРЫВ В ПРОИЗВОДСТВЕ), ВОЗНИКШИЙ НЕЗАВИСИМО ОТ ПРИЧИН И БЕЗОТНОСИТЕЛЬНО ТЕОРИИ ОТВЕТСТВЕННОСТИ, ИМЕЮЩИЕ ЛЮБОЕ ЮРИДИЧЕСКОЕ ОБОСНОВАНИЕ, БУДЬ ТО КОНТРАКТ, СТРОГАЯ ОТВЕТСТВЕННОСТЬ ИЛИ ДЕЛИКТ (ВКЛЮЧАЯ НЕБРЕЖНОЕ ИСПОЛЬЗОВАНИЕ ИЛИ ИНОЕ) СВЯЗАННЫЕ ЛЮБЫМ ОБРАЗОМ С ИСПОЛЬЗОВАНИЕМ НАСТОЯЩЕГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ДАЖЕ ПРИ ПРЕДУПРЕЖДЕНИИ О ВЕРОЯТНОСТИ ВОЗНИКНОВЕНИЯ ТАКИХ УБЫТКОВ. Лицензия и условия распространения для любой общедоступной версии или производного продукта на основе данного кода должны оставаться без изменений. т.е. данный код не может быть просто скопирован и размещен под другой лицензией на распространение [включая GNU Public License.] КОНЕЦ ПРИЛОЖЕНИЯ 4 8011410NC-AI Гигабитный маршрутизатор Dual-Band Wireless-N 53
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298
  • Page 299 299
  • Page 300 300
  • Page 301 301
  • Page 302 302
  • Page 303 303
  • Page 304 304
  • Page 305 305
  • Page 306 306
  • Page 307 307
  • Page 308 308
  • Page 309 309
  • Page 310 310
  • Page 311 311
  • Page 312 312
  • Page 313 313
  • Page 314 314
  • Page 315 315
  • Page 316 316
  • Page 317 317
  • Page 318 318
  • Page 319 319
  • Page 320 320
  • Page 321 321
  • Page 322 322
  • Page 323 323
  • Page 324 324
  • Page 325 325
  • Page 326 326
  • Page 327 327
  • Page 328 328
  • Page 329 329
  • Page 330 330
  • Page 331 331
  • Page 332 332
  • Page 333 333
  • Page 334 334
  • Page 335 335
  • Page 336 336
  • Page 337 337
  • Page 338 338
  • Page 339 339
  • Page 340 340
  • Page 341 341
  • Page 342 342
  • Page 343 343
  • Page 344 344
  • Page 345 345
  • Page 346 346
  • Page 347 347
  • Page 348 348
  • Page 349 349
  • Page 350 350
  • Page 351 351
  • Page 352 352
  • Page 353 353
  • Page 354 354
  • Page 355 355
  • Page 356 356
  • Page 357 357
  • Page 358 358
  • Page 359 359
  • Page 360 360
  • Page 361 361
  • Page 362 362
  • Page 363 363
  • Page 364 364
  • Page 365 365
  • Page 366 366
  • Page 367 367
  • Page 368 368
  • Page 369 369
  • Page 370 370
  • Page 371 371
  • Page 372 372
  • Page 373 373
  • Page 374 374
  • Page 375 375
  • Page 376 376
  • Page 377 377
  • Page 378 378
  • Page 379 379
  • Page 380 380
  • Page 381 381
  • Page 382 382
  • Page 383 383
  • Page 384 384
  • Page 385 385
  • Page 386 386
  • Page 387 387
  • Page 388 388
  • Page 389 389
  • Page 390 390
  • Page 391 391
  • Page 392 392
  • Page 393 393
  • Page 394 394
  • Page 395 395
  • Page 396 396
  • Page 397 397
  • Page 398 398
  • Page 399 399
  • Page 400 400
  • Page 401 401
  • Page 402 402
  • Page 403 403
  • Page 404 404
  • Page 405 405
  • Page 406 406
  • Page 407 407
  • Page 408 408
  • Page 409 409
  • Page 410 410
  • Page 411 411
  • Page 412 412
  • Page 413 413
  • Page 414 414
  • Page 415 415
  • Page 416 416
  • Page 417 417
  • Page 418 418
  • Page 419 419
  • Page 420 420
  • Page 421 421
  • Page 422 422
  • Page 423 423
  • Page 424 424
  • Page 425 425
  • Page 426 426
  • Page 427 427
  • Page 428 428
  • Page 429 429
  • Page 430 430

Cisco Systems WRT320N Handleiding

Categorie
Routers
Type
Handleiding
Deze handleiding is ook geschikt voor