Professional Documents
Culture Documents
Simultaneous Dual-Band
Wireless-N Gigabit Router
Model: WRT610N
Package Contents
Simultaneous Dual-Band Wireless-N Gigabit Router
Setup Software and User Guide on CD-ROM
Ethernet Network Cable
Quick Installation Guide
Power Adapter
Installation
1. Insert the Setup CD-ROM into your CD-ROM drive.
NOTE FOR WINDOWS USERS ONLY: The Setup Wizard will guide
you through the steps to set up the Router. It will also install Cisco
Network Magic software to help you configure and manage your
network.
5. Read the License Agreement. To accept the terms and continue with
the installation, select I accept this agreement. Click Next.
6. The Setup Wizard will guide you through the Routers physical
installation and setup. Follow the instructions on each screen, and click
Next to continue.
7. On the Network Configured screen, click Next to finish the setup.
For additional information or troubleshooting help, refer to the User Guide on the CD-ROM.
Additional support is also available by phone or online.
Website Product Registration
http://www.linksysbycisco.com http://www.linksys.com/registration
2009 Cisco Systems, Inc. All rights reserved. Cisco, the Cisco logo, Linksys, Network Magic, and the Network Magic logo are trademarks or
registered trademarks of Cisco Systems, Inc. and/or its affiliates in the United States and certain other countries. Mac and the Mac logo are
trademarks of Apple Computer, Inc., registered in the U.S. and other countries. All other trademarks mentioned in this document or website are the
property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company.
09070820NC-JL
KURZANLEITUNG
Simultaner Dual-Band
Wireless-N Gigabit-Router
Modell: WRT610N
Lieferumfang
Simultaner Dual-Band Wireless-N Gigabit-Router
Installationssoftware und Benutzerhandbuch auf CD-ROM
Ethernet-Netzwerkkabel
Kurzanleitung
Netzteil
Installation
1. Legen Sie die Installations-CD-ROM in Ihr CD-ROM-Laufwerk ein.
2. Wenn Sie einen PC verwenden, klicken Sie auf Start Setup (Setup
starten), und fahren Sie mit Schritt4 fort.
Wenn Sie einen Mac verwenden, fahren Sie mit Schritt3 fort.
Wireless-Verbindung zu Ihrem PC
Der Setup-Assistent fhrt Sie durch die Installation von Cisco
Network Magic auf Ihrem Computer. Wenn das Fenster Network Tasks
(Netzwerkaufgaben) angezeigt wird, klicken Sie auf Go Wireless
(Diesen PC drahtlos verbinden), und befolgen Sie die Anweisungen auf
dem Bildschirm. Cisco Network Magic hilft Ihnen dabei, eine Wireless-
Verbindung zwischen dem Router und Ihrem Computer herzustellen.
Wireless-Verbindung zu Ihrem Mac
1. Klicken Sie auf das Symbol fr Wireless in der Menleiste in der
oberen rechten Ecke des Bildschirms.
3. Wenn die Sicherheitsfunktion aktiviert ist, werden Sie zur Eingabe Ihres
Passworts aufgefordert. (Das Passwort, auch Sicherheitsschlssel des
Wireless-Netzwerks, ist in der Datei Linksys.txt auf Ihrem Desktop
gespeichert. Doppelklicken Sie auf die Datei, um sie zu ffnen.)
Geben Sie das Passwort ein, und klicken anschlieend auf OK. (Wenn
Sie mchten, dass der Computer sich das Passwort merkt, whlen Sie
Kennwort im Schlsselbund sichern. Wenn Sie diese Option nicht
whlen, werden Sie bei jeder Verbindung zur Eingabe des Passworts
aufgefordert.)
Dieses Dokument wurde aus wieder verwertbaren Materialien hergestellt und mit biologisch
abbaubarer Farbe gedruckt.
09062420NC-JL 3240-00449
INSTALLATIONSVEJLEDNING
Pakkens indhold
Samtidig Dual-Band Trdls-N Gigabit-router
Konfigurationssoftware og brugervejledning p cd-rom
Ethernet-netvrkskabel
Installationsvejledning
Strmforsyning
Installation
1. Placer konfigurations-cd-rom'en i cd-rom-drevet.
09062620NC-JL 3240-00449
GUA DE INSTALACIN RPIDA
Conexin inalmbrica a PC
El asistente de configuracin le indicar los pasos que debe seguir para
instalar el software Network Magic de Cisco en el ordenador. Cuando
aparezca la pantalla Network Tasks (Tareas de red), haga clic en Go Wireless
(Pasar a una red inalmbrica) y siga las instrucciones que aparecen en la
pantalla. Network Magic de Cisco le ayudar a establecer una conexin
inalmbrica entre el router y el ordenador.
Conexin inalmbrica a Mac
1. Haga clic en el icono de red inalmbrica que aparece en la barra de
men situada en la esquina superior derecha.
09062620NC-JL 3240-00449
GUIDE D'INSTALLATION RAPIDE
Contenu de l'emballage
Routeur Gigabit sans fil-N double bande simultane
Logiciel de configuration et Guide de l'utilisateur sur CD-ROM
Cble rseau Ethernet
Guide d'installation rapide
Adaptateur lectrique
Installation
1. Insrez le CD-ROM d'installation dans le lecteur de votre ordinateur.
3. Cliquez deux fois sur l'icne CD qui apparat sur votre bureau.
Puis, cliquez deux fois sur l'icne Device Setup (Configuration du
priphrique).
4. Slectionnez votre langue dans le menu droulant. Cliquez sur Next
(Suivant).
La documentation est imprime sur des matriaux recycls avec une encre biodgradable.
09062620NC-JL 3240-00449
GUIDA DI INSTALLAZIONE RAPIDA
Connessione wireless al PC
L'installazione guidata fornisce istruzioni dettagliate sulla procedura
di installazione di Cisco Network Magic sul computer. Quando viene
visualizzata la schermata Network Tasks (Operazioni di rete), fare clic su Go
Wireless (Attiva modalit wireless) e seguire le istruzioni visualizzate sullo
schermo. Cisco Network Magic consente di creare una connessione wireless
tra il router e il computer.
Connessione wireless al Mac
1. Fare clic sull'icona Wireless sulla barra del menu situata nell'angolo
superiore destro.
Per ulteriori informazioni o istruzioni relative alla risoluzione dei problemi, consultare la
Guida per l'utente sul CD-ROM. inoltre disponibile l'assistenza telefonica e online.
Sito Web Registrazione del prodotto
http://www.linksysbycisco.com/international http://www.linksysbycisco.com/registration
Linksys, Cisco e il logo Cisco sono marchi registrati o marchi di Cisco Systems, Inc. e/o dei relativi affiliati negli Stati Uniti e in altri Paesi. Copyright
2009 Cisco Systems, Inc. Tutti i diritti riservati. Altri marchi e nomi di prodotti sono marchi o marchi registrati dei rispettivi proprietari.
09062620NC-JL 3240-00449
SNELHANDLEIDING
Simultaneous Dual-Band
Wireless-N Gigabit-router
Model: WRT610N
Documentatie gemaakt van gerecycled materiaal en gedrukt met biologisch afbreekbare inkt.
09062420NC-JL 3240-00449
SKRCONY PODRCZNIK INSTALACYJNY
Zawarto pudeka
Router Gigabit Wireless-N Simultaneous Dual-Band
Oprogramowanie instalacyjne oraz podrcznik uytkownika na pycie CD-ROM
Przewd do podczenia sieci Ethernet
Skrcony podrcznik instalacyjny
Zasilacz sieciowy
Instalacja
1. W pyt CD-ROM zawierajc aplikacj konfiguracji do napdu
CD-ROM.
09062620NC-JL 3240-00449
MANUAL DE INSTALAO RPIDA
Contedo da embalagem
Router Gigabit Sem fios N dual band simultneo
Software de configurao e Manual do Utilizador no CD-ROM
Cabo de rede Ethernet
Manual de Instalao Rpida
Transformador
Instalao
1. Coloque o CD-ROM de configurao na unidade de CD-ROM.
09062420NC-JL 3240-00449
Wireless-N
: WRT610N
Wireless-N
CD-
Ethernet
1. CD- CD-ROM.
WINDOWS.
. ,
Cisco Network Magic,
.
Mac, 3.
3. CD .
Device Setup (
).
4. .
Next ().
5. (License Agreement).
I accept this agreement
( ). Next ().
6.
. ,
, Next ()
.
7. Network Configured ( ) Next
() .
! .
PC
Cisco Network Magic .
Network Tasks ( ), Go Wireless
( ) . Cisco
Network Magic
.
Mac
1. Wireless ( )
.
2. .
3. ,
. (,
, Linksys.txt,
. ,
.)
OK. (
, Remember
password in my keychain ( )).
,
.)
. CD-.
-.
-
http://www.linksysbycisco.com/international http://www.linksysbycisco.com/registration
Linksys, Cisco Cisco Cisco Systems, Inc.
/ . Cisco Systems Inc., 2009. .
.
09062420NC-JL 3240-00449
SNABBINSTALLATIONSHANDBOK
Frpackningens innehll
Samtidig Dual-Band Wireless-N Gigabit-router
Installationsprogram och anvndarhandbok p cd-skiva
Ethernet-ntverkskabel
Snabbinstallationshandbok
Ntadapter
Installation
1. Stt in installations-cd-skivan i cd-enheten.
09062420NC-JL 3240-00449
USER GUIDE
Simultaneous Dual-Band
Wireless-N Gigabit Router
Model: WRT610N
About This Guide
Online Resources
Website addresses in this document are listed without
http:// in front of the address because most current web
browsers do not require it. If you use an older web browser,
you may have to add http:// in front of the web address.
Resource Website
Linksys www.linksysbycisco.com
Linksys
www.linksysbycisco.com/international
International
Glossary www.linksysbycisco.com/glossary
Appendix A: Troubleshooting 36
Appendix B: How to Install and Access USB Storage 38
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Install the USB Storage Device . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Access the USB Storage Device . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Create a Shortcut to a Shared Folder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Advanced Configuration (Advanced Users Only) . . . . . . . . . . . . . . . . . . . . . . . . . 41
Appendix C: Specifications 44
Appendix D: Warranty Information 45
Limited Warranty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Reset There are two ways to reset the Suggested Mounting Hardware
Routers factory defaults. Either press and
hold the Reset Button for approximately five 2.5-3.0 mm
seconds, or restore the defaults from the
Administration>Factory Defaults screen in
4-5 mm 1-1.5 mm
the Routers browser-based utility (refer to
Administration > Factory Defaults, page 33). Note: Mounting hardware illustrations are not true
to scale.
Power Switch Press I the end to power on the
Router. Press the O end to power off the Router.
NOTE: Linksys is not responsible for damages
Power The Power port is where you connect incurred by unsecured wall-mounting
the power adapter. hardware.
175.56 mm
(6.91 in)
Wall-Mounting Template
Internet Setup
The Internet Setup section configures the Router to your
Internet connection. Most of this information can be
obtained through your Internet Service Provider (ISP).
Automatic Configuration - DHCP Connect on Demand: Max Idle Time You can configure
the Router to cut the Internet connection after it has
The default Internet Connection Type is set to Automatic been inactive for a specified period of time (Max Idle
Configuration - DHCP. Keep the default only if your Time). If your Internet connection has been terminated
ISP supports DHCP or if you connect using a dynamic IP due to inactivity, Connect on Demand enables the Router
Address. (This option usually applies to cable connections.) to automatically re-establish your connection as soon
as you attempt to access the Internet again. To use this
option, select Connect on Demand. In the Max Idle Time
Internet Connection Type > Automatic Configuration - DHCP field, enter the number of minutes you want to elapse
before your Internet connection terminates. The default is
Static IP 5minutes.
If you are required to use a permanent IP address to Keep Alive: Redial Period If you select this option, the
connect to the Internet, select Static IP. Router will periodically check your Internet connection. If
you are disconnected, then the Router will automatically
re-establish your connection. To use this option, select
Keep Alive. In the Redial Period field, specify how often
the Router should check the Internet connection. The
default is 30 seconds.
PPTP
Point-to-Point Tunneling Protocol (PPTP) is a service that
applies to connections in Europe only.
Internet Connection Type > Static IP
PPPoE
Some DSL-based ISPs use PPPoE (Point-to-Point Protocol
over Ethernet) to establish Internet connections. If you are Internet Connection Type > PPTP
connected to the Internet through a DSL line, check with
your ISP to see if they use PPPoE. If they do, you will have If your ISP supports DHCP or you are connecting through
to enable PPPoE. a dynamic IP address, then select Obtain an IP Address
Automatically. If you are required to use a permanent IP
address to connect to the Internet, then select Specify an
IP Address. Then configure the following:
Internet IP Address This is the Routers IP address, as
seen from the Internet. Your ISP will provide you with the
IP Address you need to specify here.
Subnet Mask This is the Routers Subnet Mask, as seen
Internet Connection Type > PPPoE by users on the Internet (including your ISP). Your ISP will
provide you with the Subnet Mask.
User Name and Password Enter the User Name and
Password provided by your ISP. Default Gateway Your ISP will provide you with the
Gateway address, which is the ISP servers IP address.
Service Name (optional) If provided by your ISP, enter
the Service Name.
DNS Your ISP will provide you with at least one DNS Keep Alive: Redial Period If you select this option, the
(Domain Name System) Server IP address. Router will periodically check your Internet connection. If
you are disconnected, then the Router will automatically
Server IP Address Your ISP will provide you with the
re-establish your connection. To use this option, select
Server IP Address.
Keep Alive. In the Redial Period field, specify how often
User Name and Password Enter the User Name and the Router should check the Internet connection. The
Password provided by your ISP. default is 30 seconds.
Connect on Demand: Max Idle Time You can configure Telstra Cable
the Router to cut the Internet connection after it has
been inactive for a specified period of time (Max Idle Telstra Cable is a service that applies to connections in
Time). If your Internet connection has been terminated Australia only.
due to inactivity, Connect on Demand enables the Router
to automatically re-establish your connection as soon
as you attempt to access the Internet again. To use this
option, select Connect on Demand. In the Max Idle Time
field, enter the number of minutes you want to elapse
before your Internet connection terminates. The default is
Internet Connection Type > Telstra Cable
5minutes.
Keep Alive: Redial Period If you select this option, the Server IP Address This is the IP address of the Telstra
Router will periodically check your Internet connection. If Cable. Your ISP will provide you with the IP Address you
you are disconnected, then the Router will automatically need to specify here.
re-establish your connection. To use this option, select User Name and Password Enter the User Name and
Keep Alive. In the Redial Period field, specify how often Password provided by your ISP.
the Router should check the Internet connection. The
default is 30 seconds. Optional Settings
L2TP Some of these settings may be required by your ISP. Verify
with your ISP before making any changes.
L2TP is a service that applies to connections in Israel only.
Optional Settings
Network Setup
The Network Setup section changes the settings on
the network connected to the Routers Ethernet ports.
Wireless Setup is performed through the Wireless tab
(refer to Wireless > Basic Wireless Settings, page 13).
Router Address
This presents both the Routers IP Address and Subnet
Mask, as seen by your network. The default Router IP DHCP Reservation
address is 192.168.1.1.
Select Clients from DHCP Table Click the Select
check box to reserve a clients IP address. Then click
Add Clients.
Router IP Address Manually Adding Client To manually assign an IP
address, enter the clients name in the Enter Client
DHCP Server Settings Name field. Enter the IP address you want it to have in
the Assign IP Address field. Enter its MAC address in the
The settings allow you to configure the Routers Dynamic To This MAC Address field. Then click Add.
Host Configuration Protocol (DHCP) server function. The
Router can be used as a DHCP server for your network. A Clients Already Reserved
DHCP server automatically assigns an IP address to each
computer on your network. If you choose to enable the A list of DHCP clients and their fixed local IP addresses
Routers DHCP server option, make sure there is no other will be displayed at the bottom of the screen. If you
DHCP server on your network. want to remove a client from this list, click Remove.
Click Save Settings to apply your changes, or click
Cancel Changes to clear your changes. To update
the on-screen information, click Refresh. To exit this
screen, click Close.
Start IP Address Enter a value for the DHCP server to
start with when issuing IP addresses. Because the Routers
default IP address is 192.168.1.1, the Start IP Address must
be 192.168.1.2 or greater, but smaller than 192.168.1.253.
The default is 192.168.1.100.
Network Address Server Settings (DHCP)
Maximum Number of Users Enter the maximum
DHCP Server DHCP is enabled by factory default. If you number of computers that you want the DHCP server to
already have a DHCP server on your network, or you do assign IP addresses to. This number cannot be greater
not want a DHCP server, then select Disabled (no other than 253. The default is 50.
DHCP features will be available).
IP Address Range The range of available IP addresses is
DHCP Reservation Click DHCP Reservation if you want displayed.
to assign a fixed local IP address to a MAC address.
Client Lease Time The Client Lease Time is the amount
DHCP Reservation of time a network user will be allowed connection to the
Router with their current dynamic IP address. Enter the
You will see a list of DHCP clients with the following amount of time, in minutes, that the user will be leased
information: Client Name, Interface, IP Address, and this dynamic IP address. After the time is up, the user will
MAC Address. be automatically assigned a new dynamic IP address, or
User Name Enter the User Name for your DDNS account.
Password Enter the Password for your DDNS account.
Host Name The DDNS URL assigned by the DDNS service
Time Setting
is displayed.
WildCard Select Enabled to enable this feature or
Time Zone Select the time zone in which your network Disabled to disable it.
functions from this drop-down menu.
Internet IP Address The Routers Internet IP address is
Automatically adjust clock for daylight saving displayed here. Because it is dynamic, it will change.
changes Select this option to have the Router
automatically adjust for daylight saving time. Status The status of the DDNS service connection is
displayed.
Click Save Settings to apply your changes, or click Cancel
Changes to clear your changes. Update To manually trigger an update, click Update.
Click Save Settings to apply your changes, or click Cancel
Setup > DDNS Changes to clear your changes.
The Router offers a Dynamic Domain Name System (DDNS) TZO.com
feature. DDNS lets you assign a fixed host and domain
name to a dynamic Internet IP address. It is useful when
you are hosting your own website, FTP server, or other
server behind the Router.
Before you can use this feature, you need to sign
up for DDNS service with a DDNS service provider,
www.dyndns.org or www.tzo.com. If you do not want to
use this feature, keep the default, Disabled.
DDNS
DDNS Service
If your DDNS service is provided by DynDNS.org, then Setup > DDNS > TZO
select DynDNS.org from the drop-down menu. If your
DDNS service is provided by TZO, then select TZO.com. E-mail Address, TZO Password, and Domain
The features available on the DDNS screen will vary, Name Enter the settings of the account you set up with
depending on which DDNS service provider you use. TZO.
Internet IP Address The Routers Internet IP address is
displayed here. Because it is dynamic, it will change.
Status The status of the DDNS service connection is
displayed.
Advanced Routing
NAT
Enabled/Disabled If this Router is hosting your networks
connection to the Internet, keep the default, Enabled. If
another router exists on your network, select Disabled.
When the NAT setting is disabled, dynamic routing will be
enabled.
Click Save Settings to apply your changes, or click Cancel Static Routing
Changes to clear your changes.
A static route is a pre-determined pathway that network
information must travel to reach a specific host or
Setup > Advanced Routing network. Enter the information described below to set up
This screen is used to set up the Routers advanced a new static route.
functions. Operating Mode allows you to select the Route Entry To set up a static route between the Router
type(s) of advanced functions you use. Dynamic Routing and another network, select a number from the drop-
automatically adjusts how packets travel on your network. down list. Click Delete This Entry to delete a static route.
Static Routing sets up a fixed route to another network
destination. Enter Route Name Enter a name for the Route here,
using a maximum of 25 alphanumeric characters.
Destination LAN IP The Destination LAN IP is the address
of the remote network or host to which you want to assign
a static route.
Subnet Mask The Subnet Mask determines which
portion of a Destination LAN IP address is the network
portion, and which portion is the host portion.
Gateway This is the IP address of the gateway device that Decide which computers and other wireless devices
allows for contact between the Router and the remote should join which network. Wireless-N devices support
network or host. both the 5 GHz and 2.4 GHz bands, so they can join either
the 5 GHz or 2.4 GHz network. Wireless-G and Wireless-B
Interface This interface tells you whether the Destination
devices support only the 2.4 GHz band, so they should
IP Address is on the LAN & Wireless (Ethernet and wireless
join the 2.4 GHz network. Wireless-A devices support only
networks) or the WAN (Internet).
the 5 GHz band, so they should join the 5 GHz network.
Click Show Routing Table to view the static routes you
For the 5 GHz network, configure all computers and other
have already set up.
wireless devices with the same 5 GHz Network Name
(SSID) and wireless security settings. For the 2.4 GHz
network, configure all computers and other wireless
devices with the same 2.4 GHz Network Name (SSID) and
wireless security settings.
Routing Table
Routing Table
For each route, the Destination LAN IP address, Subnet
Mask, Gateway, and Interface are displayed. Click
Refresh to update the information. Click Close to exit
this screen.
Click Save Settings to apply your changes, or click Cancel
Changes to clear your changes.
devices, select WirelessN Only. If you do not have any detect the SSID broadcast by the Router. To broadcast the
Wireless-A and Wireless-N (5GHz) devices in your network, Routers SSID, keep the default, Enabled. If you do not
select Disabled. want to broadcast the Routers SSID, then select Disabled.
Network Mode (2.4 GHz) Select the wireless standards Click Save Settings to apply your changes, or click Cancel
running on your 2.4 GHz network. If you have both Changes to clear your changes.
Wireless-B, Wireless-G and Wireless-N (2.4 GHz) devices in
your network, keep the default, Mixed. If you have only Wi-Fi Protected Setup
Wireless-B devices, select Wireless-B Only. If you have
only Wireless-G devices, select Wireless-G Only. If you There are three methods available. Use the method that
have only Wireless-N (2.4 GHz) devices, select Wireless-N applies to the client device you are configuring.
Only. If you do not have any Wireless-B, Wireless-G and
Wireless-N (2.4 GHz) devices in your network, select
Disabled.
Network Name (SSID) The SSID is the network
name shared by all devices in a wireless network. It
is casesensitive and must not exceed 32 keyboard
characters. For added security, you should change the
default network name to a unique name.
Channel Width (5 GHz) For best performance in a
network using Wireless-A and Wireless-N (5 GHz) devices,
keep the default, Auto (20MHz or 40MHz). For a channel
width of 40 MHz, select 40MHz only. For a channel width
of 20 MHz, select 20MHz only.
Channel Width (2.4 GHz) For best performance in a
network using Wireless-B, Wireless-G and Wireless-N
(2.4 GHz) devices, select Auto (20MHz or 40MHz). For
a channel width of 40 MHz, select 40MHz only. For a
channel width of 20 MHz, keep the default, 20MHz only.
Wide Channel (5 GHz) If you selected 40MHz only or Auto Wireless > Basic Wireless Settings (Wi-Fi Protected Setup)
(20MHz or 40MHz) for the Channel Width setting, then this
setting will be available for your primary Wireless-N (5GHz)
channel. If you are not sure which channel to select, keep NOTE: Wi-Fi Protected Setup configures one
the default, Auto. client device at a time. Repeat the instructions
for each client device that supports Wi-Fi
Wide Channel (2.4 GHz) If you selected 40MHz only or Protected Setup.
Auto (20MHz or 40MHz) for the Channel Width setting,
then this setting will be available for your primary Method #1 Use this method if your client device has a
Wireless-N (2.4 GHz) channel. If you are not sure which Wi-Fi Protected Setup button.
channel to select, keep the default, Auto.
1. Click or press the Wi-Fi Protected Setup button on
Standard Channel (5 GHz) Select the channel for the client device.
Wireless-A and Wireless-N (5GHz) networking. If you
2. Click the WiFi Protected Setup button on the
selected 40MHz only or Auto (20MHz or 40MHz) for the
Routers Wi-Fi Protected Setup screen.
Channel Width setting, then the Standard Channel will be
a secondary channel for Wireless-N (5GHz). If you are not 3. After the client device has been configured, click OK
sure which channel to select, keep the default, Auto. on the Routers Wi-Fi Protected Setup screen. Then refer
back to your client device or its documentation for
Standard Channel (2.4 GHz) Select the channel
further instructions.
for Wireless-B, Wireless-G, and Wireless-N (2.4 GHz)
networking. If you selected 40MHz only or Auto (20MHz or Method #2 Use this method if your client device has a
40MHz) for the Channel Width setting, then the Standard Wi-Fi Protected Setup PIN number.
Channel will be a secondary channel for Wireless-N (2.4 1. Enter the PIN number from the client device in the
GHz). If you are not sure which channel to select, keep the field on the Routers Wi-Fi Protected Setup screen.
default, Auto.
2. Click the Register button on the Routers Wi-Fi
SSID Broadcast When wireless clients survey the local Protected Setup screen.
area for wireless networks to associate with, they will
Simultaneous Dual-Band Wireless-N Gigabit Router 14
Chapter 3 Advanced Configuration
WPA Personal
Wireless > Wireless Security
The wireless security settings configure the security NOTE: If you are using WPA2 or WPA, each
of your wireless network(s). The Router supports the device in your wireless network MUST use the
following wireless security options: WPA2 Personal, WPA same WPA method and shared key, or else the
Personal, WPA2 Enterprise, WPA Enterprise, RADIUS, and network will not function properly.
WEP. WPA (Wi-Fi Protected Access) is a stronger security
standard than WEP (Wireless Equivalent Privacy), and
WPA2 is even more secure than WPA. RADIUS is Remote
Authentication Dial-In User Service.
Security Mode
Select the security method for each wireless network. If
you do not want to use wireless security, keep the default,
Disabled.
WPA Personal
WPA2 Personal
Encryption WPA uses TKIP, an encryption method with
dynamic encryption keys.
NOTE: If you are using WPA2 or WPA, each
device in your wireless network MUST use the Passphrase Enter a passphrase of 8-63 characters.
same WPA method and shared key, or else the Key Renewal Enter a Key Renewal period, which instructs
network will not function properly. the Router how often it should change the encryption
keys. The default period is 3600 seconds.
Encryption WPA2 supports two encryption methods Encryption WPA uses TKIP, an encryption method with
with dynamic encryption keys, AES or WPA-TKIP/ dynamic encryption keys.
WPA2AES. The default is AES. RADIUS Server Enter the IP address of the RADIUS server.
RADIUS Server Enter the IP address of the RADIUS server. RADIUS Port Enter the port number of the RADIUS
RADIUS Port Enter the port number of the RADIUS server. The default is 1812.
server. The default is 1812. Shared Key Enter the key shared between the Router
Shared Key Enter the key shared between the Router and the server.
and the server. Key Renewal Enter a Key Renewal period, which instructs
Key Renewal Enter a Key Renewal period, which instructs the Router how often it should change the encryption
the Router how often it should change the encryption keys. The default is 3600 seconds.
keys. The default is 3600 seconds.
RADIUS WEP
This option features WEP used in coordination with a WEP is a basic encryption method, which is not as secure
RADIUS server. (This should only be used when a RADIUS as WPA.
server is connected to the Router.)
IMPORTANT: If you are using WEP encryption,
IMPORTANT: If you are using WEP encryption, each device in your wireless network MUST
each device in your wireless network MUST use the same WEP encryption method and
use the same WEP encryption method and encryption key, or else your wireless network will
encryption key, or else your wireless network will not function properly.
not function properly.
WEP
Wireless access can be filtered (restricted) by specifying This screen shows computers and other devices on
the MAC addresses of the devices in your wireless network. the wireless network. The list can be sorted by Client
Name, Interface, IP Address, MAC Address, and Status.
Select Save to MAC Address Filter List for any device
you want to add to the MAC Address Filter List. Then
click Add.
To update the on-screen information, click Refresh.
To exit this screen and return to the Wireless MAC Filter
screen, click Close.
MAC XX Enter the MAC addresses of the devices whose
wireless access you want to control.
Click Save Settings to apply your changes, or click Cancel
Changes to clear your changes.
Access Restriction
Prevent PCs listed below from accessing the wireless
network Select this to block wireless access by MAC
address. This option is enabled by default.
Permit PCs listed below access to the wireless
network Select this to allow wireless access by MAC
address. This option is disabled by default.
Advanced Wireless
AP Isolation This isolates all wireless clients and wireless
devices on your network from each other. Wireless devices
will be able to communicate with the Router but not
Wireless Client List
with each other. To use this function, select Enabled. AP Beacon Interval A beacon is a packet broadcast by the
Isolation is disabled by default. Router to synchronize the wireless network. Enter a value
between 20 and 1000 milliseconds. The Beacon Interval
Frame Burst Enabling this option should provide your
value indicates the frequency interval of the beacon. The
network with greater performance, depending on the
default value is 100.
manufacturer of your wireless products. To use the Frame
Burst option, keep the default, Enabled. DTIM Interval This value, between 3 and 255, indicates
the interval of the Delivery Traffic Indication Message
Authentication Type The default is Auto, which allows
(DTIM). A DTIM field is a countdown field informing
either Open System or Shared Key authentication to be
clients of the next window for listening to broadcast
used. With Open System authentication, the sender and
and multicast messages. When the Router has buffered
the recipient do NOT use a WEP key for authentication.
broadcast or multicast messages for associated clients, it
With Shared Key authentication, the sender and recipient
sends the next DTIM with a DTIM Interval value. Its clients
use a WEP key for authentication.
hear the beacons and awaken to receive the broadcast
Basic Rate The Basic Rate setting is not actually one rate and multicast messages. The default value is 3.
of transmission but a series of rates at which the Router
Fragmentation Threshold This value specifies the
can transmit. (The Basic Rate is not the actual rate of
maximum size for a packet before data is fragmented
data transmission. If you want to specify the Routers rate
into multiple packets. If you experience a high packet
of data transmission, configure the Transmission Rate
error rate, you may slightly increase the Fragmentation
setting.) The Router will advertise its Basic Rate to the other
Threshold. Setting the Fragmentation Threshold too low
wireless devices in your network, so they know which
may result in poor network performance. Only minor
rates will be used. The Router will also advertise that it will
reduction of the default value is recommended. In most
automatically select the best rate for transmission. The
cases, it should remain at its default value of 2346.
default setting is Default, for transmission at all standard
wireless rates (1-2 Mbps, 5.5 Mbps, 11 Mbps, 18 Mbps, and RTS Threshold Should you encounter inconsistent data
24 Mbps). flow, only minor reduction of the default value, 2347, is
recommended. If a network packet is smaller than the
Transmission Rate The rate of data transmission should
preset RTS threshold size, the RTS/CTS mechanism will
be set depending on the speed of your wireless network.
not be enabled. The Router sends Request to Send (RTS)
You can select from a range of transmission speeds, or you
frames to a particular receiving station and negotiates
can select Auto to have the Router automatically use the
the sending of a data frame. After receiving an RTS, the
fastest possible data rate and enable the Auto-Fallback
wireless station responds with a Clear to Send (CTS) frame
feature. Auto-Fallback will negotiate the best possible
to acknowledge the right to begin transmission. The RTS
connection speed between the Router and a wireless
Threshold value should remain at its default value of
client. The default value is Auto.
2347.
N Transmission Rate The rate of data transmission
Click Save Settings to apply your changes, or click Cancel
should be set depending on the speed of your Wireless-N
Changes to clear your changes.
networking. You can select from a range of transmission
speeds, or you can select Auto to have the Router
automatically use the fastest possible data rate and enable
the Auto-Fallback feature. Auto-Fallback will negotiate the
best possible connection speed between the Router and a
wireless client. The default is Auto.
Transmission Power Select the appropriate level of
transmission power: High, Medium, or Low. In most
cases, keep the default, High.
CTS Protection Mode The Router automatically
uses CTS (Clear-To-Send) Protection Mode when your
Wireless-N and Wireless-G devices are experiencing severe
problems and are not able to transmit to the Router in an
environment with heavy 802.11b traffic. This option boosts
the Routers ability to catch all Wireless-N and Wireless-G
transmissions but severely decreases performance. To use
this option, keep the default, Auto. To disable this option,
select Disabled.
Firewall
SPI Firewall Protection To use firewall protection,
keep the default selection, Enabled. To turn off firewall
protection, select Disabled.
Internet Filters
Filter Anonymous Internet Requests This feature
makes it more difficult for outside users to work their Security > VPN Passthrough
way into your network. This option is enabled by default.
Disable it to allow anonymous Internet requests. VPN Passthrough
Filter Multicast Multicasting allows for multiple
IPSec Passthrough Internet Protocol Security (IPSec) is
transmissions to specific recipients at the same time. If
a suite of protocols used to implement secure exchange
multicasting is permitted, then the Router will allow IP
of packets at the IP layer. To allow IPSec tunnels to pass
multicast packets to be forwarded to the appropriate
through the Router, keep the default, Enabled.
computers. Select this option to enable the filter.
L2TP Passthrough Layer 2 Tunneling Protocol is the
Filter Internet NAT Redirection This feature is used to
method used to enable Point-to-Point sessions via the
prevent a local computer from using a URL or Internet
Internet on the Layer 2 level. To allow L2TP tunnels to pass
address to access the local server. Select this option to
through the Router, keep the default, Enabled.
enable the filter.
PPTP Passthrough Point-to-Point Tunneling Protocol
Filter IDENT (Port 113) This feature keeps port 113 from
(PPTP) allows the Point-to-Point Protocol (PPP) to be
being scanned by devices outside of your local network.
tunneled through an IP network. To allow PPTP tunnels to
Select this option to enable the filter.
pass through the Router, keep the default, Enabled.
Web Filters Click Save Settings to apply your changes, or click Cancel
Changes to clear your changes.
Proxy Use of WAN proxy servers may compromise the
Gateways security. Denying Proxy will disable access to
any WAN proxy servers. Select this option to enable proxy
filtering. Deselect the feature to allow proxy access.
Java Java is a programming language for websites. If you
deny Java, you run the risk of not having access to Internet
sites created using this programming language. Select
this option to enable Java filtering. Deselect the feature to
allow Java usage.
Simultaneous Dual-Band Wireless-N Gigabit Router 20
Chapter 3 Advanced Configuration
Storage > Disk Edit To change the access settings of a shared folder, click
this option, and the Shared Folder screen appears. Proceed
The storage options are available when a USB storage to Create or Edit a Shared Folder, page 21.
device is connected to the USB port of the Router.
Delete To delete a shared folder, click this option.
The Disk screen describes the disk currently attached to
the Router. Use this screen to create shared folders, safely Format Disk
remove a disk, or format a disk (any data on the disk will
Disk To format a disk and create a new partition, select
be deleted during formatting).
the disk you want to format, and then click Format Disk. (If
Shared folders are folders you create to manage access to your disk was formatted with multiple partitions, then the
the folders on the disk. formatting will delete them and create a single partition.)
Proceed to Format Disk, page 22.
Disk Detail
If a formatted disk is connected to the Router, then its name
is displayed. For each partition of the disk, the Partition,
File System, Capacity, and Free Space information are
displayed.
Safely Remove Disk Before physically disconnecting a
disk from the Router, click Safely Remove Disk first. This
prevents the possible loss of data, which may occur if you
remove the disk while it is transferring data. Shared Folder
Current Folder The current folder is displayed. For example, if you have a digital media adapter that sends
content to your entertainment system, then the digital
Folder Name The available folders are listed by Folder
media adapter can locate the Router using the UPnP AV
Name.
standard. The folders you specify can then be accessed
Enter into Folder To display sub-folders, click this button. and played by the digital media adapter.
Select Select a folder.
Return to Upper Folder To return to the previous folder,
click this button.
Access
Specify which user groups have read-and-write or read-
only access to the folder. (To create user groups, refer to
Create or Edit a Group Account, page 25.)
Available Groups To allow a group access to the folder,
select it, and then click the >> button.
Groups with Access To block a group from accessing the
folder, select it, and then click the << button. Storage > Media Server
Click Save Settings to apply your changes, or click Can-
cel Changes to clear your changes. Click Close to exit the Setup
screen.
Server Name The default server name of the Router is
Format Disk WRT610N.
UPnP Media Server To use the Routers media server
Enter a partitions name Create a name for the partition.
function, select Enabled. Otherwise, select Disabled.
(If your disk was formatted with multiple partitions,
then the formatting will delete them and create a single
partition.)
Database
To format the disk as FAT32, click Format and follow the This section lets you select content to add to the database
onscreen instructions. To cancel the formatting, click of the Routers media server.
Cancel. Specify Folder to Scan To add a media folder to
the database of the Routers media server, click this
button. The Media Folder screen appears. Proceed to
Add a Media Folder, page 23.
Last scanning time The last time the media server
scanned for content is displayed.
Auto-scan every __ To automatically scan the media
folders, select this option. Then select the appropriate
interval: 2 Hours (default), 6 Hours, 12 Hours, 24 Hours,
or 48 Hours.
Scan All To scan all media files, click this button.
Format Disk The database table lists the media folders with the
following information: Display Name, Partition, and Folder.
Storage > Media Server Scan To scan a folder, click Scan.
The storage options are available when a USB storage Delete To delete a folder, click Delete.
device is connected to the USB port of the Router.
If you have UPnP AV-enabled (or DLNA-certified) devices
in your home, then you can use the Router as a media
server. Examples of UPnP AV-enabled devices include a
digital media adapter, a gaming console with a built-in
media player, or a digital picture frame.
Media Folder
Setup
Server Name The default server name of the Router is
Media Folder WRT610N.
Display Name Create a name for the folder. This will FTP Server Select Enabled to use the Router as an FTP
appear in the Database table on the Media Server screen. server. Otherwise, select Disabled. An external USB hard
drive or USB disk must be connected to the USB port to
Partition The name of the partition is displayed.
use this service.
Location The location of the folder is displayed.
Internet Access Select Enabled to allow access of the
New Folder Create a name for the physical location of FTP server from the Internet. Otherwise, select Disabled
the folder. Then click Create. to only allow local network access.
Share entire Partition Select this option if the folder FTP Port Enter the FTP Port number to use. The default
should include the entire partition. is 21.
If you do not want to share the entire partition, then select
the folder you do want to share. Access
Current Folder The current folder is displayed. This section lets you add FTP folders that can be accessed
through the FTP client.
Folder Name The available folders are listed by Folder
Name. Specify Folder to Access To add an FTP folder to the
Access table, click this button. The FTP Folder screen
Enter into Folder To display sub-folders, click this button. appears. Proceed to Create or Edit an FTP Folder,
Select Select a folder. page 24.
Return to Upper Folder To return to the previous folder, Summary To view a list of FTP folders, click this option.
click this button. For each FTP folder, the Display Name, Partition, and
Click Save Settings to apply your changes, or click Cancel Folder location are displayed.
Changes to clear your changes. Click Close to exit the The database table lists the FTP folders with the following
screen. information: Display Name, Partition, and Folder.
On the Media Server screen, click Save Settings to apply Edit To change the access settings of an FTP folder, click
your changes, or click Cancel Changes to clear your this option, and the FTP Folder screen appears. Proceed to
changes. Create or Edit an FTP Folder, page 24.
By default the Router creates two users, admin and guest. Group Member Select the appropriate user group.
The users are listed by User Name and Group. Account Disabled To temporarily disable an account,
select this option.
Create New User To create a new user, click this
button. The User Account screen appears. Proceed to Click Save Settings to apply your changes, or click Cancel
Create or Edit a User Account, page 25. to clear your changes. Click Close to exit the screen.
Edit To change the settings of a user account, click On the Administration screen, click Save Settings to
Edit, and the User Account screen appears. Proceed to apply your changes, or click Cancel Changes to clear your
Create or Edit a User Account, page 25. changes.
Delete To delete a user, click this button. Create or Edit a Group Account
Group Management
By default the Router creates two user groups, admin and
guest.
The groups are listed by Group Name and Access level.
There are two levels of access, r & w (read-and-write) and
r (read-only).
Create New Group To create a new group of users, click
this button. The Group Account screen appears. Proceed to
Create or Edit a Group Account, page 25.
Group Account
Edit To change the description or access rights of a group,
click Edit, and the Group Account screen appears. Proceed Group Account
to Create or Edit a Group Account, page 25.
Group Name Create a name for the group.
Delete To delete a group, click this button.
Description Enter keywords to describe the group.
Create or Edit a User Account Access Select the appropriate level of access, read and
write or read only.
Click Save Settings to apply your changes, or click Cancel
to clear your changes. Click Close to exit the screen.
On the Administration screen, click Save Settings to
apply your changes, or click Cancel Changes to clear your
changes.
User Account
User Account
User Name Create a name for the user.
Full Name Enter the actual name of the user.
Description Enter keywords to describe the user.
Password Enter the password that the user will use for
login
Access Restrictions > Internet Access 2. Enter a Policy Name in the field provided.
3. To enable this policy, select Enabled.
The Internet Access screen allows you to deny or allow
specific kinds of Internet usage and traffic, such as Internet 4. Click Edit List to select which PCs will be affected by the
access, designated services, and websites during specific policy. The List of PCs screen appears. You can select a PC
days and times. by MAC address or IP address. You can also enter a range
of IP addresses if you want this policy to affect a group
of PCs. After making your changes, click Save Settings
to apply your changes, or click Cancel Changes to clear
your changes. Then click Close.
List of PCs
Internet Access Policy 6. Decide which days and what times you want this
policy to be enforced. Select the individual days during
Access Policy Access can be managed by a policy. Use which the policy will be in effect, or select Everyday.
the settings on this screen to establish an access policy Then enter a range of hours and minutes during which
(after Save Settings is clicked). Selecting a policy from the policy will be in effect, or select 24 Hours.
the drop-down menu will display that policys settings. 7. You can block websites with specific URL addresses.
To delete a policy, select that policys number and click Enter each URL in a separate Website Blocking by URL
Delete This Policy. To view all the policies, click Summary. Address field.
Summary 8. You can also block websites using specific keywords.
Enter each keyword in a separate Website Blocking by
The policies are listed with the following information: No., Keyword field.
Policy Name, Access, Days, Time, and status (Enabled). To
9. You can filter access to various services accessed
enable a policy, select Enabled. To delete a policy, click
over the Internet, such as FTP or telnet. (You
Delete. Click Save Settings to save your changes, or click
can block up to three applications per policy.)
Cancel Changes to clear your changes. To return to the
Internet Access Policy screen, click Close.
From the Applications list, select the application you
Status Policies are disabled by default. To enable a policy, want to block. Then click the >> button to move it to
select the policy number from the drop-down menu, and the Blocked List. To remove an application from the
select Enabled. Blocked List, select it and click the << button.
To create a policy, follow steps 1-11. Repeat these steps to 10. If the application you want to block is not listed or you
create additional policies, one at a time. want to edit a services settings, enter the applications
name in the Application Name field. Enter its range
1. Select a number from the Access Policy drop-down
in the Port Range fields. Select its protocol from the
menu.
Protocol drop-down menu. Then click Add.
Simultaneous Dual-Band Wireless-N Gigabit Router 26
Chapter 3 Advanced Configuration
To modify a service, select it from the Application list. Internal Port Enter the internal port number used by
Change its name, port range, and/or protocol setting. the server or Internet application. Check with the Internet
Then click Modify. application documentation for more information.
To delete a service, select it from the Application list. Protocol Select the protocol(s) used for this application,
Then click Delete. TCP, UDP, or Both.
11. Click Save Settings to save the policys settings, or To IP Address For each application, enter the IP address
click Cancel Changes to clear the changes. of the computer that should receive the requests. If you
assigned a static IP address to the computer, then you can
Applications and Gaming > Single Port look up its static IP address; refer to DHCP Reservation,
page 10.
Forwarding
Enabled For each application, select Enabled to enable
The Single Port Forwarding screen allows you to customize
port forwarding.
port services for common applications.
Click Save Settings to apply your changes, or click Cancel
When users send these types of requests to your network via
Changes to clear your changes.
the Internet, the Router will forward those requests to the
appropriate servers (computers). Before using forwarding,
you should assign static IP addresses to the designated Applications and Gaming > Port Range
servers (use the DHCP Reservation feature on the Basic Setup Forwarding
screen; refer to DHCP Reservation, page 10).
The Port Range Forwarding screen allows you to set up
public services on your network, such as web servers,
ftp servers, e-mail servers, or other specialized Internet
applications. (Specialized Internet applications are any
applications that use Internet access to perform functions
such as videoconferencing or online gaming. Some Internet
applications may not require any forwarding.)
When users send these types of requests to your network via
the Internet, the Router will forward those requests to the
appropriate servers (computers). Before using forwarding,
you should assign static IP addresses to the designated
servers (use the DHCP Reservation feature on the Basic Setup
screen; refer to DHCP Reservation, page 10).
If you need to forward all ports to one computer, click the
DMZ tab.
Application Name In this field, enter the name you port number range. Check with the Internet application
wish to give the application. Each name can be up to 12 documentation for the port number(s) needed.
characters.
Enabled Select Enabled to enable port triggering.
Start~End Port Enter the number or range of port(s)
Click Save Settings to apply your changes, or click Cancel
used by the server or Internet applications. Check with the
Changes to clear your changes.
Internet application documentation for more information.
Protocol Select the protocol(s) used for this application, Applications and Gaming > DMZ
TCP, UDP, or Both.
The DMZ feature allows one network computer to be
To IP Address For each application, enter the IP address exposed to the Internet for use of a special-purpose
of the computer running the specific application. If you service such as Internet gaming or videoconferencing.
assigned a static IP address to the computer, then you can DMZ hosting forwards all the ports at the same time to
look up its static IP address; refer to DHCP Reservation, one PC. The Port Range Forwarding feature is more secure
page 10. because it only opens the ports you want to have opened,
Enabled Select Enabled to enable port forwarding. while DMZ hosting opens all the ports of one computer,
exposing the computer to the Internet.
Click Save Settings to apply your changes, or click Cancel
Changes to clear your changes.
DMZ
Any computer whose port is being forwarded should have
its DHCP client function disabled and have a new static IP
address assigned to it because its IP address may change
when using the DHCP function.
Enabled/Disabled To disable DMZ hosting, select
Disabled. To expose one PC, select Enabled. Then
configure the following settings:
Source IP Address If you want any IP address to be the
source, select Any IP Address. If you want to specify an IP
address or range of IP addresses as the designated source,
select and complete the IP address range fields.
Applications and Gaming > Port Range Triggering Destination If you want to specify the DMZ host by IP
address, select IP Address and enter the IP address in the
Port Range Triggering field provided. If you want to specify the DMZ host by MAC
address, select MAC Address and enter the MAC address
Application Name Enter the application name of the in the field provided.
trigger.
Click Save Settings to apply your changes, or click Cancel
Triggered Range For each application, enter the starting Changes to clear your changes.
and ending port numbers of the triggered port number
range. Check with the Internet application documentation
for the port number(s) needed.
Forwarded Range For each application, enter the
starting and ending port numbers of the forwarded
Simultaneous Dual-Band Wireless-N Gigabit Router 28
Chapter 3 Advanced Configuration
Applications
Applications Select the appropriate application. If you
select Add a New Application, follow the instructions in
the Add a New Application section.
Priority Select the appropriate priority: High, Medium
(Recommended), Normal, or Low.
Click Apply to save your changes. Your new entry will
appear in the Summary list.
Online Games
MAC Address
Voice Device
Router Password
Enter a Name Enter a name for your voice device. Router Access
MAC Address Enter the MAC address of your voice To ensure the Routers security, you will be asked for your
device. password when you access the Routers browser-based
utility. The default is admin.
Priority Select the appropriate priority: High
(Recommended), Medium, Normal, or Low. Router Password Enter a new password for the Router.
Click Apply to save your changes. Your new entry will Re-enter to confirm Enter the password again to confirm.
appear in the Summary list.
Local Management Access
Summary Access via HTTP (HyperText Transport Protocol) is the
This lists the QoS entries you have created for your communications protocol used to connect to servers on
applications and devices. the World Wide Web. HTTPS uses SSL (Secure Socket Layer)
to encrypt data transmitted for higher security. Select the
Priority This column displays the bandwidth priority of HTTP or HTTPS. The default is HTTP.
High, Medium, Normal, or Low.
Access via Wireless If you are using the Router in a public
Name This column displays the application, device, or domain where you are giving wireless access to your
port name. guests, you can disable wireless access to the Routers
Information This column displays the port range or web-based utility. You will only be able to access the utility
MAC address entered for your entry. If a pre-configured via a wired connection if you disable the setting. Keep the
application or game was selected, there will be no valid default, Enabled, to allow wireless access to the utility, or
entry shown in this section. select Disabled to block wireless access to the utility.
Ping
Administration > Firmware Upgrade
Traceroute Test The Firmware Upgrade screen allows you to upgrade the
Traceroute checks the performance of a connection. Routers firmware. Do not upgrade the firmware unless
you are experiencing problems with the Router or the new
IP or URL Address Enter the address of the PC whose firmware has a feature you want to use.
connection you wish to test.
Start Test To run the test, click this button. The Traceroute
screen shows if the test is successful. Click Close to return
to the Diagnostics screen. Click Stop to stop the test.
Server Name The Server Name is the name used for the Start IP Address For the range of IP addresses that can
USB network storage, FTP, and media server functions of be used by devices on your local network, the starting IP
the Router. The default, WRT610N, is displayed. address is displayed.
Host Name The Host Name of the Router is displayed (if it End IP Address For the range of IP addresses that can
was entered on the Setup > Basic Setup screen). be used by devices on your local network, the ending IP
address is displayed.
Domain Name The Domain Name of the Router is
displayed (if it was entered on the Setup > Basic Setup DHCP Clients Table Click this button to view a list of
screen). computers or other devices that are using the Router as
a DHCP server.
Appendix B: How to Install 3. On the login screen, enter your account user name and
password. (For the admin account, admin is both the
and Access USB Storage default user name and password.)
Overview
This appendix explains how to do the following:
connect and access a USB storage device
map a shortcut to a USB storage device
create a shared folder on a USB storage device
(advanced users)
Enter Account User Name and Password
manage access to shared folders using group and user
accounts (advanced users) User accounts are set up on the Storage > Administration
screen; for more information, refer to Create a User
Install the USB Storage Device Account, page 43.
1. Make sure your computer has a wired or wireless
connection to the Router.
Windows XP
2. Connect an external USB hard disk drive or USB flash 1. On your desktop, double-click the My Computer icon.
disk to the USB port of the Router.
Computer Icon
Enter Server Name of Router
3. Enter your account user name and password. (For the 2. In the Address field, enter \\WRT610N (the server
admin account, admin is both the default user name name of the Router).
and password.)
Windows Vista
Map a Drive
1. On your desktop, double-click the Network icon.
Network Icon
4. From the Drive drop-down menu, select an available
drive letter.
NOTE: If the My Computer icon is not
displayed, then go to Start > All Programs >
Accessories > Windows Explorer.
5. Click Finish.
My Computer Icon
My Computer Icon
3. To create a shared folder, click Create Share. Create a User Group Account
1. Click the Storage tab.
2. Click the Administration tab.
User Account
Warranty Information This limited warranty does not apply if: (a) the product
assembly seal has been removed or damaged, (b) the
product has been altered or modified, except by Linksys,
(c) the product damage was caused by use with non-
Limited Warranty Linksys products, (d) the product has not been installed,
FOR CONSUMERS WHO ARE COVERED BY CONSUMER operated, repaired, or maintained in accordance with
PROTECTION LAWS OR REGULATIONS IN THEIR COUNTRY instructions supplied by Linksys, (e) the product has
OF PURCHASE OR, IF DIFFERENT, THEIR COUNTRY OF been subjected to abnormal physical or electrical stress,
RESIDENCE, THE BENEFITS CONFERRED BY THIS WARRANTY misuse, negligence, or accident, (f ) the serial number on
ARE IN ADDITION TO ALL RIGHTS AND REMEDIES the Product has been altered, defaced, or removed, or (g)
CONVEYED BY SUCH CONSUMER PROTECTION LAWS AND the product is supplied or licensed for beta, evaluation,
REGULATIONS. THIS WARRANTY DOES NOT EXCLUDE, testing or demonstration purposes for which Linksys does
LIMIT OR SUSPEND ANY RIGHTS OF CONSUMERS ARISING not charge a purchase price or license fee.
OUT OF NONCONFORMITY WITH A SALES CONTRACT. EXCEPT FOR THE LIMITED WARRANTY ON MEDIA SET
SOME COUNTRIES, STATES AND PROVINCES DO NOT FORTH ABOVE AND TO THE MAXIMUM EXTENT PERMITTED
ALLOW THE EXCLUSION OR LIMITATION OF INCIDENTAL OR BY APPLICABLE LAW, ALL SOFTWARE AND SERVICES
CONSEQUENTIAL DAMAGES OR ALLOW LIMITATIONS ON PROVIDED BY LINKSYS WITH THE PRODUCT, WHETHER
HOW LONG AN IMPLIED WARRANTY OR CONDITION MAY FACTORY LOADED ON THE PRODUCT OR CONTAINED ON
LAST, SO THE LIMITATIONS OR EXCLUSIONS DESCRIBED MEDIA ACCOMPANYING THE PRODUCT, IS PROVIDED AS
BELOW MAY NOT APPLY TO YOU. THIS WARRANTY GIVES IS WITHOUT WARRANTY OF ANY KIND. Without limiting
YOU SPECIFIC LEGAL RIGHTS, AND YOU MAY ALSO the foregoing, Linksys does not warrant that the operation
HAVE OTHER RIGHTS THAT VARY BY COUNTRY, STATE OR of the product, software or services will be uninterrupted
PROVINCE. THIS LIMITED WARRANTY IS GOVERNED BY or error free. Also, due to the continual development
AND CONSTRUED UNDER THE LAWS OF THE COUNTRY IN of new techniques for intruding upon and attacking
WHICH THE PRODUCT PURCHASE TOOK PLACE. networks, Linksys does not warrant that the product,
Linksys warrants the hardware in this Linksys product software or services, or any equipment, system or network
against defects in materials and workmanship under on which the product, software or services are used will
normal use for the Warranty Period, which begins on the be free of vulnerability to intrusion or attack. The product
date of purchase by the original end-user purchaser and may include or be bundled with third party software or
lasts for the period specified below: service offerings. This limited warranty shall not apply to
such third party software or service offerings. This limited
Two (2) years for new product warranty does not guarantee any continued availability
Ninety (90) days for refurbished product of a third partys service for which this products use or
operation may require.
Your exclusive remedy and Linksys entire liability under
this limited warranty will be for Linksys, at its option, to TO THE EXTENT NOT PROHIBITED BY APPLICABLE
(a) repair the product with new or refurbished parts, LAW, ALL IMPLIED WARRANTIES AND CONDITIONS
(b) replace the product with a reasonably available OF MERCHANTABILITY, SATISFACTORY QUALITY OR
equivalent new or refurbished Linksys product, or (c) FITNESS FOR A PARTICULAR PURPOSE ARE LIMITED TO
refund the purchase price of the product less any rebates. THE DURATION OF THE WARRANTY PERIOD. ALL OTHER
Any repaired or replacement products will be warranted EXPRESS OR IMPLIED CONDITIONS, REPRESENTATIONS
for the remainder of the original Warranty Period or thirty AND WARRANTIES, INCLUDING BUT NOT LIMITED TO
(30) days, whichever is longer. All products and parts that ANY IMPLIED WARRANTY OF NON-INFRINGEMENT, ARE
are replaced become the property of Linksys. DISCLAIMED.
Linksys additionally warrants that any media on which TO THE EXTENT NOT PROHIBITED BY APPLICABLE LAW, IN
the software may be provided will be free from defects in NO EVENT WILL LINKSYS BE LIABLE FOR ANY LOST DATA,
materials and workmanship under normal use for a period REVENUE OR PROFIT, LOSS OF THE ABILITY TO USE ANY
of ninety (90) days from the date of original purchase. THIRD PARTY PRODUCTS, SOFTWARE OR SERVICES, OR
Your exclusive remedy and Linksys entire liability under FOR SPECIAL, INDIRECT, CONSEQUENTIAL, INCIDENTAL
this limited warranty will be for Linksys, at its option, to OR PUNITIVE DAMAGES, REGARDLESS OF THE THEORY
(a) replace the software media, or (b) refund the purchase OF LIABILITY (INCLUDING NEGLIGENCE), ARISING OUT
price of the software media. OF OR RELATED TO THE USE OF OR INABILITY TO USE
THE PRODUCT, SOFTWARE OR ANY SERVICES PROVIDED
IN RESPECT OF SUCH PRODUCT, SOFTWARE OR SERVICE,
EVEN IF LINKSYS HAS BEEN ADVISED OF THE POSSIBILITY
Simultaneous Dual-Band Wireless-N Gigabit Router 45
Appendix D Warranty Information
Declaration of Conformity with Regard to Nederlands Dit apparaat voldoet aan de essentiele eisen
EU Directive 1999/5/EC (R&TTE Directive) [Dutch]:
en andere van toepassing zijnde bepalingen
van de Richtlijn 1999/5/EC.
Compliance Information for 2,4-GHz and 5-GHz Wireless
Products Relevant to the EU and Other Countries Following Malti Dan l-apparat huwa konformi mal-tiiet
the EU Directive 1999/5/EC (R&TTE Directive) essenzjali u l-provedimenti l-ora rilevanti
[Maltese]: tad-Direttiva 1999/5/EC.
Ez a kszlk teljesti az alapvet
Magyar
[Bulgarian] kvetelmnyeket s ms 1999/5/EK
1999/5/.
[Hungarian]: irnyelvben meghatrozott vonatkoz
rendelkezseket.
esky Toto zazen je v souladu se zkladnmi
poadavky a ostatnmi odpovdajcmi Dette utstyret er i samsvar med de
[Czech]: ustanovenmi Smrnice 1999/5/EC. Norsk
grunnleggende krav og andre relevante
[Norwegian]: bestemmelser i EU-direktiv 1999/5/EF.
Dansk Dette udstyr er i overensstemmelse med
de vsentlige krav og andre relevante Urzdzenie jest zgodne z oglnymi
[Danish]: bestemmelser i Direktiv 1999/5/EF. Polski
wymaganiami oraz szczeglnymi warunkami
[Polish]: okrelonymi Dyrektyw UE: 1999/5/EC.
Dieses Gert entspricht den grundlegenden
Deutsch Anforderungen und den weiteren
Portugus Este equipamento est em conformidade com
[German]: entsprechenden Vorgaben der Richtlinie
os requisitos essenciais e outras provises
1999/5/EU. [Portuguese]: relevantes da Directiva 1999/5/EC.
Eesti See seade vastab direktiivi 1999/5/E olulistele Acest echipament este in conformitate
Romn
[Estonian]: nuetele ja teistele asjakohastele stetele. cu cerintele esentiale si cu alte prevederi
[Romanian] relevante ale Directivei 1999/5/EC.
This equipment is in compliance with the
Slovensko Ta naprava je skladna z bistvenimi zahtevami
English: essential requirements and other relevant
in ostalimi relevantnimi pogoji Direktive
provisions of Directive 1999/5/EC. [Slovenian]: 1999/5/EC.
Tm laite tytt direktiivin 1999/5/EY
Suomi
[Greek]: olennaiset vaatimukset ja on siin asetettujen
1999/5/EC.
[Finnish]: muiden laitetta koskevien mrysten
mukainen.
Franais Cet appareil est conforme aux exigences
essentielles et aux autres dispositions Denna utrustning r i verensstmmelse med
[French]: pertinentes de la Directive 1999/5/EC. Svenska
de vsentliga kraven och andra relevanta
[Swedish]: bestmmelser i Direktiv 1999/5/EC.
slenska etta tki er samkvmt grunnkrfum og
rum vieigandi kvum Tilskipunar For all products, the Declaration of Conformity (DofC) is
[Icelandic]: 1999/5/EC. available through one or more of these options:
Italiano Questo apparato conforme ai requisiti A pdf file is included on the products CD.
essenziali ed agli altri principi sanciti dalla
[Italian]: Direttiva 1999/5/CE. A print copy is included with the product.
A pdf file is available on the products webpage.
Latviski iekrta atbilst Direktvas 1999/5/ Visit www.linksysbycisco.com/international and
EK btiskajm prasbm un citiem ar to select your country or region. Then select your
[Latvian]: saisttajiem noteikumiem. product.
is renginys tenkina 1999/5/EB Direktyvos If you need any other technical documentation, see the
Lietuvi Technical Documents on www.linksysbycisco.com/
esminius reikalavimus ir kitas ios direktyvos
[Lithuanian]: nuostatas. international section, as shown later in this appendix.
Wireless Equipment (Wireless-N/G/A/B In the majority of the EU and other European countries,
the 2,4- and 5-GHz bands have been made available
Products) for the use of wireless local area networks (LANs). The
table labeled Overview of Regulatory Requirements for
The following standards were applied during the
Wireless LANs provides an overview of the regulatory
assessment of the product against the requirements of
requirements applicable for the 2,4 and 5-GHz bands.
the Directive 1999/5/EC:
Later in this document you will find an overview of
Radio: EN 300 328 and/or EN 301 893 as applicable countries in which additional restrictions or requirements
EMC: EN 301 489-1, EN 301 489-17 or both are applicable.
Safety: EN 60950 and either EN 50385 or EN 50371 The requirements for any country may evolve. Linksys
Dynamic Frequency Selection (DFS) and Transmit Power recommends that you check with the local authorities for
Control (TPC) are required for operation in the 5 GHz the latest status of their national regulations for both the
band. 2,4- and 5-GHz wireless LANs.
DFS: The equipment meets the DFS requirements as Overview of Regulatory Requirements for Wireless LANs
defined in ETSI EN 301 893. This feature is required by
the regulations to avoid interference with Radio Location Frequency Max Power Level Indoor Indoor &
Services (radars). Band (MHz) (EIRP) (mW) ONLY Outdoor
TPC: For operation in the 5 GHz band, the maximum power 2400-2483,5 100 X
level is 3 dB or more below the applicable limit. As such, 5150-5250 200 X
TPC is not required.
5250-5350 200 X
or Croatia
License is required in the band 5150-5350 MHz.
Za pojas od 5150-5350 MHz potrebna je licenca.
Check the CE label on the product to find out which
notified body was involved during the assessment. Denmark
In Denmark, the band 5150 - 5350 MHz is also allowed for
National Restrictions outdoor usage.
This product may be used in all EU countries (and other I Danmark m frekvensbndet 5150 - 5350 ogs anvendes
countries following the EU directive 1999/5/EC) without udendrs.
any limitation except for the countries mentioned below:
Ce produit peut tre utilis dans tous les pays de lUE (et dans France
tous les pays ayant transposs la directive 1999/5/CE) sans For 2,4 GHz, the product is allowed to be used outdoors
aucune limitation, except pour les pays mentionns ci- in the band 2454 - 2483,5 MHz with the condition of
dessous: eirp limited to 10mW (10 dBm). When operating in the
Questo prodotto utilizzabile in tutte i paesi EU (ed in tutti band 2400-2454 MHz, it is restricted for indoor and
gli altri paesi che seguono le direttive EU 1999/5/EC) senza outdoor use with eirp limited to 100mW (20 dBm). Check
nessuna limitazione, eccetto per i paesi menzionati di http://www.arcep.fr/ for more details.
seguito: Pour la bande 2,4 GHz, lquipement peut tre utilis en
Das Produkt kann in allen EU Staaten ohne Einschrnkungen extrieur dans la bande 2 454 2 483,5 MHz, seulement si
eingesetzt werden (sowie in anderen Staaten die der EU la puissance PIRE ne dpasse pas 10 mW (10 dBm). Lors
Direktive 1999/5/CE folgen) mit Aunahme der folgenden du fonctionnement dans la bande 2 400 2 454 MHz,
aufgefhrten Staaten: lutilisation est limite en intrieur et en extrieur avec une
Simultaneous Dual-Band Wireless-N Gigabit Router 50
Appendix E Regulatory Information
puissance PIRE de 100 mW (20 dBm) maximum. Consultez 2,4 GHz Restrictions
http://www.arcep.fr/ pour de plus amples dtails.
This product is designed for use with the standard, integral
Applicable Power Levels in France or dedicated (external) antenna(s) that is/are shipped
together with the equipment. However, some applications
Frequency Power Level may require the antenna(s), if removable, to be separated
Indoor Outdoor
Band (MHz) (EIRP), (mW) from the product and installed remotely from the device
2400-2454 100 (20 dBm) X X by using extension cables. For these applications, Linksys
offers an RSMA extension cable (AC9SMA) and an R-TNC
2454-2483,5 100 (20 dBm) X
extension cable (AC9TNC). Both of these cables are 9
2454-2483,5 10 (10 dBm) X meters long and have a cable loss (attenuation) of 5 dB. To
compensate for the attenuation, Linksys also offers higher
gain antennas, the HGA7S (with R-SMA connector) and
Italy HGA7T (with R-TNC connector). These antennas have a
This product meets the National Radio Interface and gain of 7 dBi and may only be used with either the R-SMA
the requirements specified in the National Frequency or R-TNC extension cable.
Allocation Table for Italy. Unless this 2,4-GHz wireless Combinations of extension cables and antennas resulting
LAN product is operating within the boundaries of the in a radiated power level exceeding 100 mW EIRP are
owners property, its use requires a general authorization. illegal.
Bands 5150-5350 MHz and 5470-5725 MHz require
general authorization if used outdoors. Please check Third-Party Software or Firmware
http://www.comunicazioni.it/it/ for more details.
The use of software or firmware not supported/provided
Questo prodotto conforme alla specifiche di Interfaccia by Linksys may result that the equipment is no longer
Radio Nazionali e rispetta il Piano Nazionale di ripartizione compliant with the regulatory requirements.
delle frequenze in Italia. Se non viene installato allinterno
del proprio fondo, lutilizzo di prodotti Wireless LAN a 2,4
GHz richiede una Autorizzazione Generale. Lutilizzo
Technical Documents on
allaperto delle bande di frequenza 5150-5350 MHz e 5470- www.linksysbycisco.com/international
5725 MHz soggetto ad autorizzazione generale. Consultare
http://www.comunicazioni.it/it/ per maggiori dettagli. Follow these steps to access technical documents:
1. Enter http://www.linksysbycisco.com/international
Latvia in your web browser.
The outdoor usage of the 2,4 GHz band requires an 2. Select the country or region in which you live.
authorization from the Electronic Communications Office. 3. Click the Products tab.
Please check http://www.esd.lv for more details. 4. Select the appropriate product category.
2,4 GHz frekveu joslas izmantoanai rpus telpm 5. Select the product sub-category, if necessary.
nepiecieama atauja no Elektronisko sakaru direkcijas.
6. Select the product.
Vairk informcijas: http://www.esd.lv.
7. Select the type of documentation you want from the
Notes: More Information section. The document will open
1. Although Norway, Switzerland and Liechtenstein are in PDF format if you have Adobe Acrobat installed on
not EU member states, the EU Directive 1999/5/EC has your computer.
also been implemented in those countries.
2. The regulatory limits for maximum output power are NOTE: If you have questions regarding
specified in EIRP. The EIRP level of a device can be the compliance of this product or you
calculated by adding the gain of the antenna used cannot find the information you need,
(specified in dBi) to the output power available at the please contact your local sales office or visit
connector (specified in dBm). www.linksysbycisco.com/international
User Information for Consumer Products etina (Czech) - Informace o ochran ivotnho
prosted pro zkaznky v zemch Evropsk unie
Covered by EU Directive 2002/96/EC on Evropsk smrnice 2002/96/ES zakazuje, aby zazen oznaen
tmto symbolem na produktu anebo na obalu bylo likvidovno
Waste Electric and Electronic Equipment s netdnm komunlnm odpadem. Tento symbol udv,
(WEEE) e dan produkt mus bt likvidovn oddlen od bnho
komunlnho odpadu. Odpovdte za likvidaci tohoto produktu
This document contains important information for users a dalch elektrickch a elektronickch zazen prostednictvm
with regards to the proper disposal and recycling of urench sbrnch mst stanovench vldou nebo mstnmi
ady. Sprvn likvidace a recyklace pomh pedchzet
Linksys products. Consumers are required to comply with
potencilnm negativnm dopadm na ivotn prosted a lidsk
this notice for all electronic products bearing the following zdrav. Podrobnj informace o likvidaci starho vybaven si
symbol: laskav vydejte od mstnch ad, podniku zabvajcho se
likvidac komunlnch odpad nebo obchodu, kde jste produkt
zakoupili.
Magyar (Hungarian) - Krnyezetvdelmi informci az Polski (Polish) - Informacja dla klientw w Unii
eurpai unis vsrlk szmra Europejskiej o przepisach dotyczcych ochrony
A 2002/96/EC szm eurpai unis irnyelv megkvnja, hogy rodowiska
azokat a termkeket, amelyeken, s/vagy amelyek csomagolsn Dyrektywa Europejska 2002/96/EC wymaga, aby sprzt
az albbi cmke megjelenik, tilos a tbbi szelektlatlan lakossgi oznaczony symbolem znajdujcym si na produkcie i/lub jego
hulladkkal egytt kidobni. A cmke azt jelli, hogy az adott opakowaniu nie by wyrzucany razem z innymi niesortowanymi
termk kidobsakor a szokvnyos hztartsi hulladkelszlltsi odpadami komunalnymi. Symbol ten wskazuje, e produkt
rendszerektl elklntett eljrst kell alkalmazni. Az n nie powinien by usuwany razem ze zwykymi odpadami z
felelssge, hogy ezt, s ms elektromos s elektronikus gospodarstw domowych. Na Pastwu spoczywa obowizek
berendezseit a kormnyzati vagy a helyi hatsgok ltal wyrzucania tego i innych urzdze elektrycznych oraz
kijellt gyjtredszereken keresztl szmolja fel. A megfelel elektronicznych w punktach odbioru wyznaczonych przez wadze
hulladkfeldolgozs segt a krnyezetre s az emberi egszsgre krajowe lub lokalne. Pozbywanie si sprztu we waciwy sposb
potencilisan rtalmas negatv hatsok megelzsben. Ha i jego recykling pomog zapobiec potencjalnie negatywnym
elavult berendezseinek felszmolshoz tovbbi rszletes konsekwencjom dla rodowiska i zdrowia ludzkiego. W celu
informcira van szksge, krjk, lpjen kapcsolatba a helyi uzyskania szczegowych informacji o usuwaniu starego sprztu,
hatsgokkal, a hulladkfeldolgozsi szolglattal, vagy azzal prosimy zwrci si do lokalnych wadz, sub oczyszczania
zlettel, ahol a termket vsrolta. miasta lub sklepu, w ktrym produkt zosta nabyty.
Portugus (Portuguese) - Informao ambiental para Slovenina (Slovene) - Okoljske informacije za stranke
clientes da Unio Europeia v Evropski uniji
A Directiva Europeia 2002/96/CE exige que o equipamento Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s
que exibe este smbolo no produto e/ou na sua embalagem tem simbolom na izdelku in/ali na embalai z nesortiranimi
no seja eliminado junto com os resduos municipais no komunalnimi odpadki. Ta simbol opozarja, da je treba izdelek
separados. O smbolo indica que este produto deve ser zavrei loeno od preostalih gospodinjskih odpadkov. Vaa
eliminado separadamente dos resduos domsticos regulares. odgovornost je, da to in preostalo elektrino in elektronsko
da sua responsabilidade eliminar este e qualquer outro opremo oddate na posebna zbiralia, ki jih doloijo dravne
equipamento elctrico e electrnico atravs das instalaes ustanove ali lokalne oblasti. S pravilnim odlaganjem in
de recolha designadas pelas autoridades governamentais ou recikliranjem boste prepreili morebitne kodljive vplive na
locais. A eliminao e reciclagem correctas ajudaro a prevenir okolje in zdravje ljudi. e elite izvedeti ve o odlaganju stare
as consequncias negativas para o ambiente e para a sade opreme, se obrnite na lokalne oblasti, odlagalie odpadkov ali
humana. Para obter informaes mais detalhadas sobre a trgovino, kjer ste izdelek kupili.
forma de eliminar o seu equipamento antigo, contacte as
autoridades locais, os servios de eliminao de resduos ou o
estabelecimento comercial onde adquiriu o produto. Suomi (Finnish) - Ymprist koskevia tietoja EU-
alueen asiakkaille
EU-direktiivi 2002/96/EY edellytt, ett jos laitteistossa on tm
Romn (Romanian) - Informaii de mediu pentru symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa
clienii din Uniunea European ei saa hvitt lajittelemattoman yhdyskuntajtteen mukana.
Directiva european 2002/96/CE impune ca echipamentele care Symboli merkitsee sit, ett tm tuote on hvitettv erilln
prezint acest simbol pe produs i/sau pe ambalajul acestuia s tavallisesta kotitalousjtteest. Sinun vastuullasi on hvitt
nu fie casate mpreun cu gunoiul menajer municipal. Simbolul tm elektroniikkatuote ja muut vastaavat elektroniikkatuotteet
indic faptul c acest produs trebuie s fie casat separat de viemll tuote tai tuotteet viranomaisten mrmn
gunoiul menajer obinuit. Este responsabilitatea dvs. s casai keryspisteeseen. Laitteiston oikea hvittminen est
acest produs i alte echipamente electrice i electronice prin mahdolliset kielteiset vaikutukset ympristn ja ihmisten
intermediul unitilor de colectare special desemnate de guvern terveyteen. Listietoja vanhan laitteiston oikeasta hvitystavasta
sau de autoritile locale. Casarea i reciclarea corecte vor ajuta saa paikallisilta viranomaisilta, jtteenhvityspalvelusta tai siit
la prevenirea potenialelor consecine negative asupra sntii myymlst, josta ostit tuotteen.
mediului i a oamenilor. Pentru mai multe informaii detaliate
cu privire la casarea acestui echipament vechi, contactai
autoritile locale, serviciul de salubrizare sau magazinul de la Svenska (Swedish) - Miljinformation fr kunder i
care ai achiziionat produsul. Europeiska unionen
Det europeiska direktivet 2002/96/EC krver att utrustning med
denna symbol p produkten och/eller frpackningen inte fr
Slovenina (Slovak) - Informcie o ochrane ivotnho kastas med osorterat kommunalt avfall. Symbolen visar att denna
prostredia pre zkaznkov v Eurpskej nii produkt br kastas efter att den avskiljts frn vanligt hushllsavfall.
Poda eurpskej smernice 2002/96/ES zariadenie s tmto Det faller p ditt ansvar att kasta denna och annan elektrisk och
symbolom na produkte a/alebo jeho balen nesmie by elektronisk utrustning p faststllda insamlingsplatser utsedda
likvidovan spolu s netriedenm komunlnym odpadom. av regeringen eller lokala myndigheter. Korrekt kassering och
Symbol znamen, e produkt by sa mal likvidova oddelene tervinning skyddar mot eventuella negativa konsekvenser
od benho odpadu z domcnost. Je vaou povinnosou fr miljn och personhlsa. Fr mer detaljerad information om
likvidova toto i ostatn elektrick a elektronick zariadenia kassering av din gamla utrustning kontaktar du dina lokala
prostrednctvom pecializovanch zbernch zariaden urench myndigheter, avfallshanteringen eller butiken dr du kpte
vldou alebo miestnymi orgnmi. Sprvna likvidcia a recyklcia produkten.
pome zabrni prpadnm negatvnym dopadom na ivotn
prostredie a zdravie ud. Ak mte zujem o podrobnejie
informcie o likvidcii starho zariadenia, obrte sa, prosm, na WEB: For additional information, please visit
miestne orgny, organizcie zaoberajce sa likvidciou odpadov www.linksysbycisco.com
alebo obchod, v ktorom ste si produkt zakpili.
Appendix F: Software End THE RETURN PROCESS AND POLICIES OF THE PARTY FROM
WHICH YOU PURCHASED SUCH PRODUCT OR SOFTWARE.
User License Agreement IN THE EVENT THAT YOU HAVE ELECTED TO OBTAIN A
SUBSCRIPTION LICENSE, AS INDICATED IN YOUR ORDER,
YOU ADDITIONALLY AGREE TO BE BOUND BY THE TERMS
Cisco Products OF SERVICE SET FORTH IN SCHEDULE 2 IF APPLICABLE.
This product from Cisco Systems, Inc. or its subsidiary
licensing the Software instead of Cisco Systems, Inc. Software Licenses
(Cisco) contains software (including firmware) originating The software licenses applicable to software
from Cisco and its suppliers and may also contain software from Cisco are made available at the Cisco public
from the open source community. web site at: www.linksysbycisco.com and
Any software originating from Cisco and its suppliers is www.linksysbycisco.com/gpl/ respectively. For your
licensed under the Cisco Software License Agreement convenience of reference, a copy of the Cisco Software
contained at Schedule 1 below. You may also be prompted License Agreement and the main open source code
to review and accept the Cisco Software License Agreement licenses used by Cisco in its products are contained in the
upon installation of the software. Separate terms and Schedules below.
features of Network Magic, a Cisco Software product, are
set forth in Schedule 2 below. Schedule 1
Any software from the open source community is licensed Cisco Software License Agreement
under the specific license terms applicable to that software License. Subject to the terms and conditions of this
made available by Cisco at www.linksysbycisco.com/gpl Agreement, Cisco grants the original end user purchaser of
or as provided for in Schedule 3 below. By using the Software, the Software a nonexclusive license to (i) use the Software
you acknowledge that you have reviewed such license solely as embedded in, as a stand-alone application or
terms and that you agree to be bound by the terms of (where authorized in the applicable documentation) for
such licenses. Where such specific license terms entitle communication with such product, each solely at Ciscos
you to the source code of such software, that source discretion; (ii) if the Software is purchased separately
code is available upon request at cost from Cisco for from any Cisco Product, install the Software on personal
at least three years from the purchase date of this computers within a single household or business
product and may also be available for download from location according to the maximum number of licenses
www.linksysbycisco.com/gpl. For detailed license terms you have purchased; and (iii) make one copy of the
and additional information on open source software in Software in machine-readable form and one copy of the
Cisco products please look at the Cisco public web site at: Documentation, solely for backup purposes. This license
www.linksysbycisco.com/gpl/ or Schedule 3 below as may not be sublicensed, and is not transferable except
applicable. If you would like a copy of the GPL or certain to a person or entity to which you transfer ownership of
other open source code in this Software on a CD, Cisco will the complete Cisco product containing the Software or
mail to you a CD with such code for $9.99 plus the cost of complete Software product, provided you permanently
shipping, upon request. transfer all rights under this Agreement and do not retain
THIS SOFTWARE END USER LICENSE AGREEMENT IS any full or partial copies of the Software, and the recipient
A LEGAL AGREEMENT BETWEEN YOU AND CISCO. agrees to the terms of this Agreement.
READ IT CAREFULLY BEFORE INSTALLING AND USING Software includes, and this Agreement will apply to (a)
THE SOFTWARE. IT PROVIDES A LICENSE TO USE THE the software of Cisco or its suppliers purchased separately
SOFTWARE AND CONTAINS WARRANTY INFORMATION or provided in or with the applicable Cisco product, and
AND LIABILITY DISCLAIMERS. BY CHECKING THE NEXT (b) any upgrades, updates, bug fixes or modified versions
BOX, DOWNLOADING, INSTALLING OR USING THE (Upgrades) or backup copies of the Software supplied
SOFTWARE, OR USING THE PRODUCT CONTAINING THE to you by Cisco or an authorized reseller (whether or not
SOFTWARE, YOU ARE CONFIRMING YOUR ACCEPTANCE for a fee), provided you already hold a valid license to the
OF THE SOFTWARE AND CONSENTING TO BE BOUND original software and have paid any applicable fee for the
BY THIS AGREEMENT. IF YOU DO NOT AGREE TO ALL Upgrade.
OF THESE TERMS, THEN DO NOT CLICK ON THE NEXT
BUTTON AND DO NOT DOWNLOAD, INSTALL OR USE THE Documentation means all documentation and other
SOFTWARE. YOU MAY RETURN UNUSED SOFTWARE (OR, related materials supplied by Cisco to you pursuant to this
IF THE SOFTWARE IS SUPPLIED AS PART OF ANOTHER Agreement.
PRODUCT, THE UNUSED PRODUCT) FOR A FULL REFUND
UP TO 30 DAYS AFTER ORIGINAL PURCHASE, SUBJECT TO
License Restrictions. Other than as set forth in this suitability, functionality, or legality of any sites or products
Agreement, you may not (i) make or distribute copies to which links may be provided or third party services, and
of the Software or its related Documentation, or you hereby waive any claim you might have against Cisco
electronically transfer the Software or Documentation with respect to such sites or third party software products
from one computer to another or over a network; (ii) alter, or services. Your correspondence or business dealings
merge, modify, adapt, decrypt or translate the Software or with, or participation in promotions of third parties found
related Documentation, or decompile, reverse engineer, through the Software and any other terms, conditions,
disassemble, or otherwise reduce the Software to a warranties, or representations associated with such
human-perceivable form (except to the extent expressly dealings, are solely between you and such third party. You
permitted by law notwithstanding this provision); (iii) agree that Cisco is not responsible or liable for any loss
share, sell, rent, lease, or sublicense the Software or or damage of any sort incurred as the result of any such
related Documentation; (iv) modify the Software or create dealings or as the result of the presence of such third party
derivative works based upon the Software; (v) if you links, products or services in the Cisco Software, and Cisco
make a backup copy of the Software and Documentation, may discontinue or modify the services or links offered at
you must reproduce all copyright notices and any other any time.
proprietary legends found on the original Software and
Collection and Processing of Information. You agree
Documentation; (vi) use the Software for management
that Cisco and/or its affiliates may, from time to time,
of a business network with more than 8 computers; (vii)
collect and process information about your Cisco product
use the Software under any circumstances for competitive
and/or the Software and/or your use of either in order
evaluation, including developing competing software;
(i) to enable Cisco to offer you Upgrades; (ii) to provide
(ix) to the extent permitted under applicable law, assign,
support and assistance with your product and/or the
sublicense or otherwise transfer the Software unless
Software; (iii) to ensure that your Cisco product and/or
the prospective assignee, sublicensee or transferee
the Software is being used in accordance with the terms
expressly agrees to all the terms and conditions under this
of this Agreement; (iv) to provide improvements to the
Agreement.
way Cisco delivers technology to you and to other Cisco
The Software and Documentation contain trade secrets customers; (v) to provide reports regarding the status
and/or copyrighted materials of Cisco or its suppliers. You and health of the network, including network traffic and
will not disclose or make available such trade secrets or application usage; (vi) to enable Cisco to comply with
copyrighted material in any form to any third party. the terms of any agreements it has with any third parties
regarding your Cisco product and/or Software; and/or
In the event that you fail to comply with this Agreement,
(vii) to enable Cisco to comply with all applicable laws
the license granted to you will automatically terminate,
and/or regulations, or the requirements of any regulatory
at which time you must immediately (i) stop using the
authority or government agency. Cisco and/ or its affiliates
Cisco Product in which the Software is embedded, or
may collect and process this information provided that it
(ii) uninstall the Software and destroy all copies of the
does not identify you personally. You agree that Cisco has
Software and Documentation where the Software is
no responsibility or liability for the deletion of or failure to
purchased separately. All other rights of both parties and
store any data or other information related to your Cisco
all other provisions of this Agreement will survive this
product, Software or related Services.
termination.
The reports feature of certain Software allows you to
Ownership. The Software and Documentation are
monitor the activity of computers running the Software in
licensed and not sold to you by Cisco and the relevant
your home or small office. You must activate this feature in
third parties set forth in Schedule 3. Cisco and its licensors
order to receive reports. If you activate the reports feature,
retain all right, title and interest, including all copyright
you agree to the following: (a) the Software tracks and
and intellectual property rights, in and to, the Software
monitors the following components and activities in your
and Documentation and all copies and portions thereof.
home or office: network traffic (e.g. megabytes per hour),
All rights not specifically granted to you in this Agreement
application usage (the foreground window is tracked and
are reserved by Cisco and its licensors. Your use of any
the time each application is in the foreground during
software product from an entity other than Cisco that may
active usage of the computer) and internet history. (b)
have been recommended by Cisco is governed by such
For all computers on which reports feature is enabled, the
software products end user license agreement.
above information is transmitted to servers at Cisco and/
Third Party Services, Links and Advertising. Cisco may or a third party at periodic intervals while the computer
provide from within the Software links to websites or is online. This information is associated and stored with
third party software products. In addition, third party the email address supplied by you when you activated
services may be provided with the Software which may be the reports feature. This information is summarized into
subject to terms and conditions from the provider of the a formal report and is emailed to the identified email
service. Cisco makes no representations as to the quality, address. Any computer on the network running the
Software can enable any other computer (on the same part of the installation process or by requesting a change
primary network) to generate reports. When a computer to your software settings in the error process. Installing
is enabled, that computer shows a notification that it is the software and changing these software settings may
being monitored. As long as that computer is enabled, conflict with license agreements you have entered into
each time the Software is started the user of that particular with other entities, such as your Internet service provider.
computer will see a notification that it is being monitored Error queries that are libelous, slanderous, defamatory or
by the reports feature. Any computer on the network with that may violate the intellectual property rights of others
the Software installed can enable or disable any other may not be processed by Cisco or its suppliers.
computer from the reports feature.
Term and Termination. You may terminate this License
In addition, Cisco may collect and store detailed at any time by destroying all copies of the Software
information regarding your network configuration and documentation. Your rights under this License will
and usage for the purpose of providing you technical terminate immediately without notice from Cisco if you
networking support. The information is associated with fail to comply with any provision of this Agreement.
you only when you provide a unique ID number to the
Limited Warranty. Cisco additionally warrants that any
support representative while you are receiving help. The
media on which the Software may be provided will be
unique ID is generated randomly on your computer upon
free from defects in materials and workmanship under
installation and is completely under your control.
normal use for a period of ninety (90) days from the date
Your use of your Cisco product and/or the Software of original purchase. Your exclusive remedy and Ciscos
constitutes consent by you to Ciscos and/or its affiliates entire liability under this limited warranty will be for Cisco,
collection and use of such information and, for European at its option, to (a) replace the Software media, or (b)
Economic Area (EEA) customers, to the transfer of such refund the purchase price of the Software media.
information to a location outside the EEA. Any information
EXCEPT FOR THE LIMITED WARRANTY ON MEDIA
collected by your Cisco product and/or the Software is
SET FORTH ABOVE AND TO THE MAXIMUM EXTENT
done and utilized in accordance with our Privacy Policy
PERMITTED BY APPLICABLE LAW, ALL SOFTWARE AND
available at Privacy Statement. Your election to use the
SERVICES PROVIDED BY CISCO ARE PROVIDED AS IS WITH
Cisco product and/or Software indicates your acceptance
ALL FAULTS AND WITHOUT WARRANTY OF ANY KIND.
of the terms of the Cisco Privacy Policy, so please review
Without limiting the foregoing, Cisco does not warrant
the policy carefully and check the Web site above to
that the operation of the product, software or services will
review updates to it.
be uninterrupted or error free. Also, due to the continual
Software Upgrades etc. If the Software enables you to development of new techniques for intruding upon and
receive Upgrades, you may elect at any time to receive attacking networks, Cisco does not warrant that the
these Upgrades either automatically or manually. If you product, software or services, or any equipment, system
elect to receive Upgrades manually or you otherwise or network on which the product, software or services
elect not to receive or be notified of any Upgrades, you are used will be free of vulnerability to intrusion or attack.
may expose your Cisco product and/or the Software to The product may include or be bundled with third party
serious security threats and/or some features within your software or service offerings. This limited warranty shall
Cisco product and/or Software may become inaccessible. not apply to such third party software or service offerings.
There may be circumstances where we apply an Upgrade This limited warranty does not guarantee any continued
automatically in order to comply with changes in availability of a third partys service for which this products
legislation, legal, security or regulatory requirements or use or operation may require.
as a result of requirements to comply with the terms of
TO THE EXTENT NOT PROHIBITED BY APPLICABLE
any agreements Cisco has with any third parties regarding
LAW, ALL IMPLIED WARRANTIES AND CONDITIONS
your Cisco product and/or the Software. You will always
OF MERCHANTABILITY, SATISFACTORY QUALITY,
be notified of any Upgrades being delivered to you. The
NONINFRINGEMENT OR FITNESS FOR A PARTICULAR
terms of this license will apply to any such Upgrade unless
PURPOSE ARE LIMITED TO THE DURATION OF THE
the Upgrade in question is accompanied by a separate
WARRANTY PERIOD. ALL OTHER EXPRESS OR IMPLIED
license, in which event the terms of that license will
CONDITIONS, REPRESENTATIONS AND WARRANTIES ARE
apply.
DISCLAIMED. Some jurisdictions do not allow limitations
Changes to Browser Settings and Error Processing. By on how long an implied warranty lasts, so the above
installing the Software, you acknowledge and agree that limitation may not apply to you. This limited warranty
the Software may change certain settings in your Internet gives you specific legal rights, and you may also have
browser software, including the default settings for search other rights which vary by jurisdiction.
provider and source of DNS error pages and may direct
erroneous URLs to an error landing page hosted by Cisco.
You may opt out of these settings by not accepting them as
Disclaimer of Liabilities. TO THE EXTENT NOT PROHIBITED supersedes any conflicting or additional terms contained
BY APPLICABLE LAW, IN NO EVENT WILL CISCO BE LIABLE in any purchase order or elsewhere.
FOR ANY LOST DATA, REVENUE OR PROFIT, OR FOR SPECIAL,
Linksys, Cisco and the Cisco Logo and other trademarks
INDIRECT, CONSEQUENTIAL, INCIDENTAL OR PUNITIVE
contained in the Software and Documentation are
DAMAGES, REGARDLESS OF THE THEORY OF LIABILITY
trademarks or registered trademarks of Linksys, Cisco,
(INCLUDING NEGLIGENCE), ARISING OUT OF OR RELATED
its licensors and third parties, as the case may be. You
TO THE USE OF OR INABILITY TO USE THE PRODUCT,
may not remove or alter any trademark, trade names,
SOFTWARE OR ANY SERVICES PROVIDED IN RESPECT
product names, logo, copyright or other proprietary
OF SUCH PRODUCT OR SOFTWARE, EVEN IF CISCO HAS
notices, legends, symbols or labels in the Software and
BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
Documentation. This Agreement does not authorize
TO THE EXTENT NOT PROHIBITED BY APPLICABLE LAW,
you to use Ciscos or its licensors names or respective
IN NO EVENT WILL CISCOS LIABILITY EXCEED THE
trademarks.
AMOUNT PAID BY YOU FOR THE PRODUCT. IF YOU LIVE
IN THE EUROPEAN UNION, REFERENCES TO SPECIAL, END OF SCHEDULE 1
INDIRECT, CONSEQUENTIAL, PUNITIVE OR INCIDENTAL
DAMAGES SHALL MEAN ANY LOSSES WHICH (i) WERE NOT Schedule 2
REASONABLY FORESEEABLE BY BOTH PARTIES, AND/OR (ii) Network Magic Features
WERE KNOWN TO YOU BUT NOT TO US AND/OR (iii) WERE
REASONABLY FORESEEABLE BY BOTH PARTIES BUT COULD Network Magic License Restrictions. Other than as
HAVE BEEN PREVENTED BY YOU SUCH AS, FOR EXAMPLE set forth in this Agreement or as otherwise permitted
(BUT WITHOUT LIMITATION), LOSSES CAUSED BY VIRUSES, by Cisco, you may not install or execute the Network
TROJANS OR OTHER MALICIOUS PROGRAMS, OR LOSS OF Magic Software on any non-personal computer product,
OR DAMAGE TO YOUR DATA. The foregoing limitations will including, but not limited to, a Web appliance, set top box,
apply even if any warranty or remedy provided under this handheld device, phone, Web pad device, or any device
limited warranty fails of its essential purpose. running the Microsoft Windows CE operating system.
Technical Support. This limited warranty is neither Terms of Service for Subscription Licenses. These Terms
a service nor a support contract. Information about of Service only apply if you have obtained a subscription
Ciscos current technical support offerings and policies license to Network Magic as specified in your order. Such
(including any fees for support services) can be found at subscription licenses may subject you to fees which you
www.linksysbycisco.com/support. are responsible for paying in order to continue to subscribe
to the Services.
Export. Software, including technical data, may be subject
to U.S. export control laws and regulations and/or export 1. Network Magic Cancellation. You may cancel the
or import regulations in other countries. You agree to Services at any time. If you cancel the Services, Cisco
comply strictly with all such laws and regulations. will not be obligated to provide you any Network Magic
product Upgrades. If you cancel the Services, Cisco may
U.S. Government Users. The Software and Documentation
delete data relating to you or your use of the Services
qualify as commercial items as defined at 48 C.F.R. 2.101
from Cisco or its suppliers servers. To the extent not
and 48 C.F.R. 12.212. All Government users acquire the
prohibited by applicable law, you understand and agree
Software and Documentation with only those rights
that cancellation of your Services is your sole remedy with
herein that apply to non-governmental customers. Use of
respect to any dispute with Cisco.
either the Software or Documentation or both constitutes
agreement by the Government that the Software and 2. Modifications. Cisco may modify or cancel the terms
Documentation are commercial computer software of this Agreement or the price, content, or nature of the
and commercial computer software documentation, Services (including discontinuing the Services program),
and constitutes acceptance of the rights and restrictions upon notice to you. If Cisco modifies any of these
herein. terms, you may cancel the Service by providing written
notice to Cisco via www.networkmagic.com/support
General Terms. This Agreement will be governed by and
of such cancellation and uninstalling the Software and
construed in accordance with the laws of the State of
discontinuing your use of the Service. Cisco may provide
California, without reference to conflict of laws principles.
notice by e-mail, via Network Magic, or by publishing the
The United Nations Convention on Contracts for the
changes on its Web site.
International Sale of Goods will not apply. If any portion
of this Agreement is found to be void or unenforceable,
the remaining provisions will remain in full force and
effect. This Agreement constitutes the entire agreement
between the parties with respect to the Software and
3. Email Notification. Cisco may send you email from When we speak of free software, we are referring to
time to time to let you know about new products and freedom, not price. Our General Public Licenses are
services that are available to you. You will be able to opt- designed to make sure that you have the freedom to
out of receiving these emails using the link provided distribute copies of free software (and charge for this
within the email. Cisco reserves the right, however, to service if you wish), that you receive source code or can
send you Service related email messages as long as you get it if you want it, that you can change the software or
are a subscriber to the Service. If you wish to opt-out use pieces of it in new free programs; and that you know
of receiving Service related email messages, you may you can do these things.
cancel the Service by providing written notice via www.
To protect your rights, we need to make restrictions that
networkmagic.com/support to Cisco of such cancellation
forbid anyone to deny you these rights or to ask you to
and uninstalling the Software and discontinuing your use
surrender the rights. These restrictions translate to certain
of the Service.
responsibilities for you if you distribute copies of the
END OF SCHEDULE 2 software, or if you modify it.
For example, if you distribute copies of such a program,
Schedule 3 whether gratis or for a fee, you must give the recipients
Open Source and Third Party Licenses all the rights that you have. You must make sure that they,
too, receive or can get the source code. And you must
Schedule 3-A show them these terms so they know their rights.
If this Cisco product contains open source software We protect your rights with two steps: (1) copyright the
licensed under Version 2 of the GNU General Public software, and (2) offer you this license which gives you
License then the license terms below in this Schedule 3-A legal permission to copy, distribute and/or modify the
will apply to that open source software. The license terms software.
below in this Schedule 3-A are from the public web site at Also, for each authors protection and ours, we want to
http://www.gnu.org/licenses/old-licenses/gpl-2.0.html make certain that everyone understands that there is no
GNU GENERAL PUBLIC LICENSE warranty for this free software. If the software is modified
by someone else and passed on, we want its recipients
This is an unofficial translation of the GNU General Public to know that what they have is not the original, so that
License into [language]. It was not published by the Free any problems introduced by others will not reflect on the
Software Foundation, and does not legally state the original authors reputations.
distribution terms for software that uses the GNU GPL
Finally, any free program is threatened constantly by
only the original English text of the GNU GPL does that.
software patents. We wish to avoid the danger that
However, we hope that this translation will help [language]
redistributors of a free program will individually obtain
speakers understand the GNU GPL better.
patent licenses, in effect making the program proprietary.
Version 2, June 1991 To prevent this, we have made it clear that any patent must
Copyright 1989, 1991 Free Software Foundation, Inc. be licensed for everyones free use or not licensed at all.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, The precise terms and conditions for copying, distribution
USA and modification follow.
Everyone is permitted to copy and distribute verbatim
copies of this license document, but changing it is not
allowed.
Preamble
The licenses for most software are designed to take away
your freedom to share and change it. By contrast, the
GNU General Public License is intended to guarantee your
freedom to share and change free softwareto make
sure the software is free for all its users. This General Public
License applies to most of the Free Software Foundations
software and to any other program whose authors
commit to using it. (Some other Free Software Foundation
software is covered by the GNU Lesser General Public
License instead.) You can apply it to your programs, too.
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND c) If the modified program normally reads commands
MODIFICATION interactively when run, you must cause it, when
started running for such interactive use in the most
0. This License applies to any program or other work ordinary way, to print or display an announcement
which contains a notice placed by the copyright including an appropriate copyright notice and
holder saying it may be distributed under the terms a notice that there is no warranty (or else, saying
of this General Public License. The Program, below, that you provide a warranty) and that users may
refers to any such program or work, and a work redistribute the program under these conditions,
based on the Program means either the Program and telling the user how to view a copy of
or any derivative work under copyright law: that is this License. (Exception: if the Program itself is
to say, a work containing the Program or a portion interactive but does not normally print such an
of it, either verbatim or with modifications and/ announcement, your work based on the Program
or translated into another language. (Hereinafter, is not required to print an announcement.)
translation is included without limitation in the term
modification.) Each licensee is addressed as you. These requirements apply to the modified work as
a whole. If identifiable sections of that work are not
Activities other than copying, distribution and derived from the Program, and can be reasonably
modification are not covered by this License; they considered independent and separate works in
are outside its scope. The act of running the Program themselves, then this License, and its terms, do not
is not restricted, and the output from the Program is apply to those sections when you distribute them as
covered only if its contents constitute a work based on separate works. But when you distribute the same
the Program (independent of having been made by sections as part of a whole which is a work based on
running the Program). Whether that is true depends the Program, the distribution of the whole must be on
on what the Program does. the terms of this License, whose permissions for other
licensees extend to the entire whole, and thus to each
1. You may copy and distribute verbatim copies of the and every part regardless of who wrote it.
Programs source code as you receive it, in any medium,
provided that you conspicuously and appropriately Thus, it is not the intent of this section to claim rights
publish on each copy an appropriate copyright notice or contest your rights to work written entirely by you;
and disclaimer of warranty; keep intact all the notices rather, the intent is to exercise the right to control the
that refer to this License and to the absence of any distribution of derivative or collective works based on
warranty; and give any other recipients of the Program the Program.
a copy of this License along with the Program. In addition, mere aggregation of another work not
based on the Program with the Program (or with a
You may charge a fee for the physical act of transferring work based on the Program) on a volume of a storage
a copy, and you may at your option offer warranty or distribution medium does not bring the other work
protection in exchange for a fee. . under the scope of this License.
2. You may modify your copy or copies of the Program
3. You may copy and distribute the Program (or a
or any portion of it, thus forming a work based on the
work based on it, under Section 2) in object code or
Program, and copy and distribute such modifications
executable form under the terms of Sections 1 and 2
or work under the terms of Section 1 above, provided
above provided that you also do one of the following:
that you also meet all of these conditions:
a) Accompany it with the complete corresponding
a) You must cause the modified files to carry
machine-readable source code, which must be
prominent notices stating that you changed the
distributed under the terms of Sections 1 and 2
files and the date of any change.
above on a medium customarily used for software
b) You must cause any work that you distribute or interchange; or,
publish, that in whole or in part contains or is
b) Accompany it with a written offer, valid for at least
derived from the Program or any part thereof, to be
three years, to give any third party, for a charge
licensed as a whole at no charge to all third parties
no more than your cost of physically performing
under the terms of this License.
source distribution, a complete machine-readable
copy of the corresponding source code, to be
distributed under the terms of Sections 1 and 2
above on a medium customarily used for software
interchange; or,
c) Accompany it with the information you received as 7. If, as a consequence of a court judgment or allegation
to the offer to distribute corresponding source code. of patent infringement or for any other reason (not
(This alternative is allowed only for noncommercial limited to patent issues), conditions are imposed on
distribution and only if you received the program you (whether by court order, agreement or otherwise)
in object code or executable form with such an that contradict the conditions of this License, they do
offer, in accord with Subsection b above.) not excuse you from the conditions of this License. If
you cannot distribute so as to satisfy simultaneously
The source code for a work means the preferred form
your obligations under this License and any other
of the work for making modifications to it. For an
pertinent obligations, then as a consequence you
executable work, complete source code means all
may not distribute the Program at all. For example,
the source code for all modules it contains, plus any
if a patent license would not permit royalty-free
associated interface definition files, plus the scripts
redistribution of the Program by all those who receive
used to control compilation and installation of the
copies directly or indirectly through you, then the only
executable. However, as a special exception, the source
way you could satisfy both it and this License would
code distributed need not include anything that is
be to refrain entirely from distribution of the Program.
normally distributed (in either source or binary form)
with the major components (compiler, kernel, and so If any portion of this section is held invalid or
on) of the operating system on which the executable unenforceable under any particular circumstance,
runs, unless that component itself accompanies the the balance of the section is intended to apply and
executable. the section as a whole is intended to apply in other
circumstances.
If distribution of executable or object code is made
by offering access to copy from a designated place, It is not the purpose of this section to induce you to
then offering equivalent access to copy the source infringe any patents or other property right claims or
code from the same place counts as distribution of to contest validity of any such claims; this section has
the source code, even though third parties are not the sole purpose of protecting the integrity of the free
compelled to copy the source along with the object software distribution system, which is implemented
code. by public license practices. Many people have
made generous contributions to the wide range of
4. You may not copy, modify, sublicense, or distribute software distributed through that system in reliance
the Program except as expressly provided under on consistent application of that system; it is up to
this License. Any attempt otherwise to copy, modify, the author/donor to decide if he or she is willing to
sublicense or distribute the Program is void, and will distribute software through any other system and a
automatically terminate your rights under this License. licensee cannot impose that choice.
However, parties who have received copies, or rights,
from you under this License will not have their licenses This section is intended to make thoroughly clear
terminated so long as such parties remain in full what is believed to be a consequence of the rest of this
compliance. License.
5. You are not required to accept this License, since you 8. If the distribution and/or use of the Program is
have not signed it. However, nothing else grants you restricted in certain countries either by patents or by
permission to modify or distribute the Program or its copyrighted interfaces, the original copyright holder
derivative works. These actions are prohibited by law if who places the Program under this License may add an
you do not accept this License. Therefore, by modifying explicit geographical distribution limitation excluding
or distributing the Program (or any work based on the those countries, so that distribution is permitted only
Program), you indicate your acceptance of this License in or among countries not thus excluded. In such case,
to do so, and all its terms and conditions for copying, this License incorporates the limitation as if written in
distributing or modifying the Program or works based the body of this License.
on it. 9. The Free Software Foundation may publish revised
6. Each time you redistribute the Program (or any work and/or new versions of the General Public License
based on the Program), the recipient automatically from time to time. Such new versions will be similar in
receives a license from the original licensor to copy, spirit to the present version, but may differ in detail to
distribute or modify the Program subject to these address new problems or concerns.
terms and conditions. You may not impose any further
restrictions on the recipients exercise of the rights
granted herein. You are not responsible for enforcing
compliance by third parties to this License.
To protect your rights, we need to make restrictions that for many libraries. However, the Lesser license provides
forbid distributors to deny you these rights or to ask you advantages in certain special circumstances.
to surrender these rights. These restrictions translate to
For example, on rare occasions, there may be a special
certain responsibilities for you if you distribute copies of
need to encourage the widest possible use of a certain
the library or if you modify it.
library, so that it becomes a de-facto standard. To achieve
For example, if you distribute copies of the library, this, non-free programs must be allowed to use the library.
whether gratis or for a fee, you must give the recipients A more frequent case is that a free library does the same
all the rights that we gave you. You must make sure that job as widely used non-free libraries. In this case, there is
they, too, receive or can get the source code. If you link little to gain by limiting the free library to free software
other code with the library, you must provide complete only, so we use the Lesser General Public License.
object files to the recipients, so that they can relink them
In other cases, permission to use a particular library in non-
with the library after making changes to the library and
free programs enables a greater number of people to use
recompiling it. And you must show them these terms so
a large body of free software. For example, permission to
they know their rights.
use the GNU C Library in non-free programs enables many
We protect your rights with a two-step method: (1) we more people to use the whole GNU operating system, as
copyright the library, and (2) we offer you this license, well as its variant, the GNU/Linux operating system.
which gives you legal permission to copy, distribute and/
Although the Lesser General Public License is Less
or modify the library.
protective of the users freedom, it does ensure that the
To protect each distributor, we want to make it very clear user of a program that is linked with the Library has the
that there is no warranty for the free library. Also, if the freedom and the wherewithal to run that program using a
library is modified by someone else and passed on, the modified version of the Library.
recipients should know that what they have is not the
The precise terms and conditions for copying, distribution
original version, so that the original authors reputation
and modification follow. Pay close attention to the
will not be affected by problems that might be introduced
difference between a work based on the library and a
by others.
work that uses the library. The former contains code
Finally, software patents pose a constant threat to the derived from the library, whereas the latter must be
existence of any free program. We wish to make sure combined with the library in order to run.
that a company cannot effectively restrict the users of
GNU LESSER GENERAL PUBLIC LICENSE
a free program by obtaining a restrictive license from a
patent holder. Therefore, we insist that any patent license TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION
obtained for a version of the library must be consistent AND MODIFICATION
with the full freedom of use specified in this license. 0. This License Agreement applies to any software library
Most GNU software, including some libraries, is covered or other program which contains a notice placed by
by the ordinary GNU General Public License. This license, the copyright holder or other authorized party saying
the GNU Lesser General Public License, applies to certain it may be distributed under the terms of this Lesser
designated libraries, and is quite different from the General Public License (also called this License). Each
ordinary General Public License. We use this license for licensee is addressed as you.
certain libraries in order to permit linking those libraries A library means a collection of software functions
into non-free programs. and/or data prepared so as to be conveniently linked
When a program is linked with a library, whether with application programs (which use some of those
statically or using a shared library, the combination of functions and data) to form executables.
the two is legally speaking a combined work, a derivative The Library, below, refers to any such software library
of the original library. The ordinary General Public or work which has been distributed under these terms.
License therefore permits such linking only if the entire A work based on the Library means either the Library
combination fits its criteria of freedom. The Lesser General or any derivative work under copyright law: that is to
Public License permits more lax criteria for linking other say, a work containing the Library or a portion of it,
code with the library. either verbatim or with modifications and/or translated
We call this license the Lesser General Public License straightforwardly into another language. (Hereinafter,
because it does Less to protect the users freedom than translation is included without limitation in the term
the ordinary General Public License. It also provides modification.)
other free software developers Less of an advantage over
competing non-free programs. These disadvantages are
the reason we use the ordinary General Public License
Source code for a work means the preferred form of (For example, a function in a library to compute square
the work for making modifications to it. For a library, roots has a purpose that is entirely well-defined
complete source code means all the source code for independent of the application. Therefore, Subsection
all modules it contains, plus any associated interface 2d requires that any application-supplied function or
definition files, plus the scripts used to control table used by this function must be optional: if the
compilation and installation of the library. application does not supply it, the square root function
must still compute square roots.)
Activities other than copying, distribution and
modification are not covered by this License; they are These requirements apply to the modified work as
outside its scope. The act of running a program using a whole. If identifiable sections of that work are not
the Library is not restricted, and output from such a derived from the Library, and can be reasonably
program is covered only if its contents constitute a considered independent and separate works in
work based on the Library (independent of the use themselves, then this License, and its terms, do not
of the Library in a tool for writing it). Whether that is apply to those sections when you distribute them as
true depends on what the Library does and what the separate works. But when you distribute the same
program that uses the Library does. sections as part of a whole which is a work based on
the Library, the distribution of the whole must be on
1. You may copy and distribute verbatim copies of the
the terms of this License, whose permissions for other
Librarys complete source code as you receive it, in
licensees extend to the entire whole, and thus to each
any medium, provided that you conspicuously and
and every part regardless of who wrote it.
appropriately publish on each copy an appropriate
copyright notice and disclaimer of warranty; keep Thus, it is not the intent of this section to claim rights
intact all the notices that refer to this License and to or contest your rights to work written entirely by you;
the absence of any warranty; and distribute a copy of rather, the intent is to exercise the right to control the
this License along with the Library. distribution of derivative or collective works based on
You may charge a fee for the physical act of transferring the Library.
a copy, and you may at your option offer warranty In addition, mere aggregation of another work not
protection in exchange for a fee. based on the Library with the Library (or with a work
2. You may modify your copy or copies of the Library or based on the Library) on a volume of a storage or
any portion of it, thus forming a work based on the distribution medium does not bring the other work
Library, and copy and distribute such modifications under the scope of this License.
or work under the terms of Section 1 above, provided 3. You may opt to apply the terms of the ordinary GNU
that you also meet all of these conditions: General Public License instead of this License to a
a) The modified work must itself be a software given copy of the Library. To do this, you must alter all
library. the notices that refer to this License, so that they refer
to the ordinary GNU General Public License, version
b) You must cause the files modified to carry 2, instead of to this License. (If a newer version than
prominent notices stating that you changed the version 2 of the ordinary GNU General Public License
files and the date of any change. has appeared, then you can specify that version
c) You must cause the whole of the work to be instead if you wish.) Do not make any other change in
licensed at no charge to all third parties under the these notices.
terms of this License. Once this change is made in a given copy, it is
d) If a facility in the modified Library refers to a function irreversible for that copy, so the ordinary GNU General
or a table of data to be supplied by an application Public License applies to all subsequent copies and
program that uses the facility, other than as an derivative works made from that copy.
argument passed when the facility is invoked, then This option is useful when you wish to copy part of the
you must make a good faith effort to ensure that, code of the Library into a program that is not a library.
in the event an application does not supply such
function or table, the facility still operates, and 4. You may copy and distribute the Library (or a portion
performs whatever part of its purpose remains or derivative of it, under Section 2) in object code or
meaningful. executable form under the terms of Sections 1 and
2 above provided that you accompany it with the
complete corresponding machine-readable source
code, which must be distributed under the terms of
Sections 1 and 2 above on a medium customarily used
for software interchange.
If distribution of object code is made by offering a) Accompany the work with the complete
access to copy from a designated place, then offering corresponding machine-readable source code
equivalent access to copy the source code from the for the Library including whatever changes were
same place satisfies the requirement to distribute used in the work (which must be distributed
the source code, even though third parties are not under Sections 1 and 2 above); and, if the work
compelled to copy the source along with the object is an executable linked with the Library, with the
code. complete machine-readable work that uses the
Library, as object code and/or source code, so that
5. A program that contains no derivative of any portion
the user can modify the Library and then relink
of the Library, but is designed to work with the Library
to produce a modified executable containing the
by being compiled or linked with it, is called a work
modified Library. (It is understood that the user
that uses the Library. Such a work, in isolation, is not
who changes the contents of definitions files in the
a derivative work of the Library, and therefore falls
Library will not necessarily be able to recompile
outside the scope of this License.
the application to use the modified definitions.)
However, linking a work that uses the Library with
the Library creates an executable that is a derivative b) Use a suitable shared library mechanism for linking
of the Library (because it contains portions of the with the Library. A suitable mechanism is one that
Library), rather than a work that uses the library. The (1) uses at run time a copy of the library already
executable is therefore covered by this License. Section present on the users computer system, rather than
6 states terms for distribution of such executables. copying library functions into the executable, and
(2) will operate properly with a modified version of
When a work that uses the Library uses material from the library, if the user installs one, as long as the
a header file that is part of the Library, the object code modified version is interface-compatible with the
for the work may be a derivative work of the Library version that the work was made with.
even though the source code is not. Whether this is
true is especially significant if the work can be linked c) Accompany the work with a written offer, valid
without the Library, or if the work is itself a library. The for at least three years, to give the same user the
threshold for this to be true is not precisely defined by materials specified in Subsection 6a, above, for a
law. charge no more than the cost of performing this
distribution.
If such an object file uses only numerical parameters,
data structure layouts and accessors, and small macros d) If distribution of the work is made by offering access
and small inline functions (ten lines or less in length), to copy from a designated place, offer equivalent
then the use of the object file is unrestricted, regardless access to copy the above specified materials from
of whether it is legally a derivative work. (Executables the same place.
containing this object code plus portions of the Library e) Verify that the user has already received a copy of
will still fall under Section 6.) these materials or that you have already sent this
Otherwise, if the work is a derivative of the Library, you user a copy.
may distribute the object code for the work under the For an executable, the required form of the work that
terms of Section 6. Any executables containing that uses the Library must include any data and utility
work also fall under Section 6, whether or not they are programs needed for reproducing the executable from
linked directly with the Library itself. it. However, as a special exception, the materials to be
6. As an exception to the Sections above, you may also distributed need not include anything that is normally
combine or link a work that uses the Library with the distributed (in either source or binary form) with the
Library to produce a work containing portions of the major components (compiler, kernel, and so on) of the
Library, and distribute that work under terms of your operating system on which the executable runs, unless
choice, provided that the terms permit modification that component itself accompanies the executable.
of the work for the customers own use and reverse It may happen that this requirement contradicts the
engineering for debugging such modifications. license restrictions of other proprietary libraries that
You must give prominent notice with each copy of do not normally accompany the operating system.
the work that the Library is used in it and that the Such a contradiction means you cannot use both
Library and its use are covered by this License. You them and the Library together in an executable that
must supply a copy of this License. If the work during you distribute.
execution displays copyright notices, you must include
the copyright notice for the Library among them, as
well as a reference directing the user to the copy of this
License. Also, you must do one of these things:
7. You may place library facilities that are a work based 11. If, as a consequence of a court judgment or allegation
on the Library side-by-side in a single library together of patent infringement or for any other reason (not
with other library facilities not covered by this License, limited to patent issues), conditions are imposed on
and distribute such a combined library, provided that you (whether by court order, agreement or otherwise)
the separate distribution of the work based on the that contradict the conditions of this License, they do
Library and of the other library facilities is otherwise not excuse you from the conditions of this License. If
permitted, and provided that you do these two things: you cannot distribute so as to satisfy simultaneously
a) Accompany the combined library with a copy of the your obligations under this License and any other
same work based on the Library, uncombined with pertinent obligations, then as a consequence you may
any other library facilities. This must be distributed not distribute the Library at all. For example, if a patent
under the terms of the Sections above. license would not permit royalty-free redistribution of
the Library by all those who receive copies directly or
b) Give prominent notice with the combined library of indirectly through you, then the only way you could
the fact that part of it is a work based on the Library, satisfy both it and this License would be to refrain
and explaining where to find the accompanying entirely from distribution of the Library.
uncombined form of the same work.
If any portion of this section is held invalid or
8. You may not copy, modify, sublicense, link with, or unenforceable under any particular circumstance,
distribute the Library except as expressly provided the balance of the section is intended to apply, and
under this License. Any attempt otherwise to copy, the section as a whole is intended to apply in other
modify, sublicense, link with, or distribute the Library circumstances.
is void, and will automatically terminate your rights
It is not the purpose of this section to induce you to
under this License. However, parties who have received
infringe any patents or other property right claims or
copies, or rights, from you under this License will not
to contest validity of any such claims; this section has
have their licenses terminated so long as such parties
the sole purpose of protecting the integrity of the free
remain in full compliance.
software distribution system which is implemented
9. You are not required to accept this License, since you by public license practices. Many people have
have not signed it. However, nothing else grants you made generous contributions to the wide range of
permission to modify or distribute the Library or its software distributed through that system in reliance
derivative works. These actions are prohibited by law if on consistent application of that system; it is up to
you do not accept this License. Therefore, by modifying the author/donor to decide if he or she is willing to
or distributing the Library (or any work based on the distribute software through any other system and a
Library), you indicate your acceptance of this License licensee cannot impose that choice.
to do so, and all its terms and conditions for copying,
distributing or modifying the Library or works based This section is intended to make thoroughly clear
on it. what is believed to be a consequence of the rest of this
License.
10. Each time you redistribute the Library (or any work
based on the Library), the recipient automatically 12. If the distribution and/or use of the Library is restricted
receives a license from the original licensor to copy, in certain countries either by patents or by copyrighted
distribute, link with or modify the Library subject interfaces, the original copyright holder who places
to these terms and conditions. You may not impose the Library under this License may add an explicit
any further restrictions on the recipients exercise of geographical distribution limitation excluding those
the rights granted herein. You are not responsible countries, so that distribution is permitted only in or
for enforcing compliance by third parties with this among countries not thus excluded. In such case, this
License. License incorporates the limitation as if written in the
body of this License.
13. The Free Software Foundation may publish revised
and/or new versions of the Lesser General Public
License from time to time. Such new versions will be
similar in spirit to the present version, but may differ in
detail to address new problems or concerns.
6. Redistributions of any form whatsoever must retain 2. Redistributions in binary form must reproduce the
the following acknowledgment: This product includes above copyright notice, this list of conditions and the
software developed by the OpenSSL Project for use in following disclaimer in the documentation and/or
the OpenSSL Toolkit (http://www.openssl.org/) other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT 3. All advertising materials mentioning features or
``AS IS AND ANY EXPRESSED OR IMPLIED WARRANTIES, use of this software must display the following
INCLUDING, BUT NOT LIMITED TO, THE IMPLIED acknowledgement:
WARRANTIES OF MERCHANTABILITY AND FITNESS FOR This product includes cryptographic software written
A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT by Eric Young (eay@cryptsoft.com)
SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, The word cryptographic can be left out if the routines
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, from the library being used are not cryptographic
BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE related.
GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; 4. If you include any Windows specific code (or a derivative
OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND thereof ) from the apps directory (application code)
ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, you must include an acknowledgement: This product
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR includes software written by Tim Hudson (tjh@
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF cryptsoft.com)
THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS
SUCH DAMAGE
AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING,
This product includes cryptographic software written by BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
Eric Young (eay@cryptsoft.com). This product includes MERCHANTABILITY AND FITNESS FOR A PARTICULAR
software written by Tim Hudson (tjh@cryptsoft.com). PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY
Original SSLeay License DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY,
Copyright 1995-1998 Eric Young (eay@cryptsoft.com) OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
All rights reserved. LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS
This package is an SSL implementation written by Eric INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY
Young (eay@cryptsoft.com). OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
The implementation was written so as to conform with OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
Netscapes SSL. ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE,
EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
This library is free for commercial and non-commercial
use as long as the following conditions are adhered to. The license and distribution terms for any publicly available
The following conditions apply to all code found in this version or derivative of this code cannot be changed. i.e.
distribution, be it the RC4, RSA, lhash, DES, etc., code; not this code cannot simply be copied and put under another
just the SSL code. The SSL documentation included with distribution license [including the GNU Public License.]
this distribution is covered by the same copyright terms
except that the holder is Tim Hudson (tjh@cryptsoft.
END OF SCHEDULE 3-C
com).
Copyright remains Eric Youngs, and as such any Copyright
notices in the code are not to be removed.
If this package is used in a product, Eric Young should be
given attribution as the author of the parts of the library
used. This can be in the form of a textual message at
program startup or in documentation (online or textual)
provided with the package.
Redistribution and use in source and binary forms, with
or without modification, are permitted provided that the
following conditions are met:
1. Redistributions of source code must retain the
copyright notice, this list of conditions and the
following disclaimer.
9061720NC-JL
Simultaneous Dual-Band Wireless-N Gigabit Router 69
BENUTZERHANDBUCH
Simultaner Dual-Band
Wireless-N Gigabit-Router
Modell: WRT610N
Info zu diesem Handbuch
Online-Ressourcen
Website-Adressen werden in diesem Dokument ohne http://
angegeben, da die meisten aktuellen Browser diese Angabe
nicht bentigen. Falls Sie einen lteren Browser verwenden,
mssen Sie der Webadresse ggf. http:// voranstellen.
Ressource Website
Linksys www.linksysbycisco.com
Linksys
www.linksysbycisco.com/international
International
Glossar www.linksysbycisco.com/glossary
Netzwerksicherheit www.linksysbycisco.com/security
Kapitel1: Produktbersicht 4
Vorderseite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Rckseite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
AnhangA: Fehlerbehebung 36
Anhang B: Installation und Zugriff auf USB-Speichergerte 38
bersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Installieren des USB-Speichergerts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Zugreifen auf das USB-Speichergert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Erstellen einer Verknpfung zu einem freigegebenen Ordner . . . . . . . . . . . . . . . . . . . . . . . . 39
Erweiterte Konfiguration (nur fr Benutzer mit fortgeschrittenen Kenntnissen) . . . . . . . . . . . . 41
AnhangC: Spezifikationen 44
AnhangD: Garantieinformationen 45
Eingeschrnkte Gewhrleistung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
AnhangE: Zulassungsinformationen 47
FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Safety Notices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Avis de non-responsabilit concernant les appareils sans fil . . . . . . . . . . . . . . . . . . . . . . . . . 48
Konformittserklrung zur EU-Richtlinie1999/5/EG (R&TTE-Richtlinie) . . . . . . . . . . . . . . . . . 49
Wireless-Gerte (Wireless-N-, Wireless-G-, Wireless-A-, Wireless-B-Produkte) . . . . . . . . . . . . . . 50
CE-Kennzeichnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Nationale Beschrnkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Beschrnkungen hinsichtlich der Verwendung des Produkts . . . . . . . . . . . . . . . . . . . . . . . . 51
Technische Dokumente unter www.linksysbycisco.com/international . . . . . . . . . . . . . . . . . . 51
Benutzerinformationen fr Konsumgter, die der EU-Richtlinie 2002/96/EG ber Elektro-
und Elektronik-Altgerte (WEEE, Waste Electric and Electronic Equipment) unterliegen . . . . . . . 52
AnhangF: Software-Endbenutzer-Lizenzvereinbarung 56
Cisco Produkte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Software-Lizenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Vielen Dank, dass Sie sich fr den simultanen Dual-Band Die LED leuchtet orange, wenn whrend des WiFi
Wireless-N Gigabit-Router entschieden haben. Der Router Protected Setup-Prozesses ein Fehler auftritt.
ermglicht Ihnen den Zugriff auf das Internet, entweder ber eine Vergewissern Sie sich, dass das Clientgert WiFi
Wireless-Verbindung oder ber einen der vier Switched Ports. Protected Setup untersttzt. Warten Sie, bis die LED
Dank des integrierten Storage Links knnen Sie Ihr Netzwerk im erlischt, und versuchen Sie es dann erneut.
Nu um mehrere Gigabyte zustzlichen Speicherplatz erweitern.
Sie verwenden dazu eine USB 2.0-Festplatte oder schlieen Die LED blinkt, wenn eine WiFi Protected Setup
einen USB-Flash-Datentrger fr den Zugriff auf Ihre tragbaren Session aktiv ist. Der Router untersttzt jeweils nur
Dateien an. Mit dem integrierten Media Server streamen Sie eine Session. Bitte warten Sie, bis die LED dauerhaft
Musik, Videos und Fotos vom angeschlossenen Speichergert brennt oder erlischt, bevor Sie eine neue Wi-Fi
auf jeden UPnP-kompatiblen Media-Adapter. ber das Protected Setup-Session beginnen.
bereitgestellte browserbasierte Dienstprogramm lsst sich Wireless (Blau): Die Wireless-LED leuchtet, wenn
der Router problemlos konfigurieren. die Wireless-Funktion aktiviert ist. Wenn der Router
Um eine grere Wireless-Bandbreite zu erreichen, kann der Daten ber das Netzwerk sendet oder empfngt,
Router zwei simultane, aber separate Wireless-N-Netzwerke blinkt sie.
erstellen, von denen eines das 5-GHz-Band und das andere Internet (Grn/Blau): Die Internet-LED leuchtet,
das 2,4-GHz-Band verwendet. Verwenden Sie beispielsweise wenn eine Verbindung ber den Internet-Port
das Wireless-N-Netzwerk mit 2,4 GHz zum Surfen, Abrufen hergestellt wird. Bei Netzwerkaktivitt auf dem
von E-Mails und Drucken, und halten Sie sich das weniger Internet-Port blinkt die LED. Die betreffende LED
ausgelastete Wireless-N-Netzwerk mit 5 GHz fr zeitkritischen leuchtet grn, wenn der Port mit einem Gigabit-Port
Datenverkehr wie Musik, Spiele und HDVideo frei. Weitere verbunden ist, und sie leuchtet blau, wenn der
Informationen finden Sie unter Simultane Netzwerke auf Port mit einem 10/100-Port verbunden ist.
Seite 13.
USB (Blau): Die USB-LED leuchtet, wenn ein
USB-Gert angeschlossen ist. Wenn von diesem
Vorderseite Gert aus Daten gesendet oder empfangen werden,
blinkt sie.
Power (Ein/Aus) (Blau): Die Ein/Aus-LED leuchtet,
wenn der Router eingeschaltet ist. Wenn der Router
beim Hochfahren eine Selbstdiagnose durchfhrt,
blinkt die LED. Nach Abschluss der Diagnose leuchtet
1, 2, 3, 4 (Grn/Blau): Diese nummerierten LEDs die LED konstant.
entsprechen den nummerierten Ports auf der
Rckseite des Routers und dienen den beiden Rckseite
folgenden Zwecken: Die betreffende LED leuchtet
durchgngig, wenn der Router ber diesen Port mit
einem Gert verbunden ist. Bei Netzwerkaktivitt
auf diesem Port blinkt die LED. Die betreffende LED
leuchtet grn, wenn der Port mit einem Gigabit-Port
verbunden ist, und sie leuchtet blau, wenn der
Port mit einem 10/100-Port verbunden ist.
USB-Port: Am USB-Port knnen Sie ein USB-
Wi-Fi Protected Setup-Taste: Wenn Sie Clientgerte
Speichergert anschlieen.
haben, beispielsweise Wireless-Adapter, die Wi-Fi
Protected Setup untersttzen, knnen Sie die Wi-Fi Internet: Der Internet-Port dient zum Anschlieen
Protected Setup-Taste verwenden, um die Wireless- Ihrer Kabel- oder DSL-Internetverbindung.
Sicherheit fr Ihr(e) Wireless-Netzwerk(e) automatisch
1, 2, 3, 4: Diese Ethernet-Ports (1, 2, 3, 4) verbinden
zu konfigurieren.
mithilfe von Netzwerkkabeln den Router mit
Wenn Sie Wi-Fi Protected Setup verwenden mchten, Computern in verdrahteten Netzwerken und anderen
fhren Sie den Setup-Assistenten aus, oder lesen Ethernet-Netzwerkgerten.
Sie die Informationen unter Wi-Fi Protected Setup
auf Seite14.
175.56 mm
(6.91 in)
Internet-Einrichtung
Im Bereich Internet Setup (Internet-Einrichtung) wird der Router fr
Ihre Internetverbindung konfiguriert. Die meisten Informationen
hierzu erhalten Sie von Ihrem Internetdienstanbieter (Internet
Service Provider, ISP).
Internetverbindungstyp
Whlen Sie aus dem Dropdown-Men den von Ihrem ISP
bereitgestellten Internetverbindungstyp aus. Folgende Typen
Fenster zur Passworteingabe sind verfgbar:
Automatische Konfiguration DHCP
Statische IP-Adresse
PPPoE
PPTP
L2TP
Telstra-Kabel
Automatische Konfiguration DHCP Service Name (Dienstname): Wenn Sie von Ihrem ISP einen
Dienstnamen erhalten haben, knnen Sie diesen hier angeben.
Standardmig ist der Internetverbindungstyp des Routers
Automatic Configuration - DHCP (Automatische Konfiguration Connect on Demand: Max Idle Time (Bei Bedarf verbinden:
DHCP). Behalten Sie diese Einstellung nur bei, wenn DHCP von Max. Leerlaufzeit): Sie knnen den Router so konfigurieren,
Ihrem ISP untersttzt wird oder wenn Sie ber eine dynamische dass er die Internetverbindung nach einer bestimmten
IP-Adresse mit dem Internet verbunden sind. (Diese Option Leerlaufzeit (Max Idle Time; Max. Leerlaufzeit) trennt. Wenn
wird in der Regel fr Kabelverbindungen verwendet.) Ihre Internetverbindung wegen Leerlauf getrennt wurde, kann
der Router mithilfe der Option Connect on Demand (Bei Bedarf
verbinden) Ihre Verbindung automatisch wiederherstellen,
sobald Sie erneut auf das Internet zugreifen. Aktivieren
Internet Connection Type (Internetverbindungstyp)> Automatic Sie zur Verwendung dieser Option Connect on Demand
Configuration - DHCP (Automatische Konfiguration DHCP) (Bei Bedarf verbinden). Geben Sie im Feld Max Idle Time
(Max. Leerlaufzeit) die Anzahl der Minuten ein, nach deren
Ablauf die Internetverbindung getrennt werden soll. Die
Statische IP-Adresse Standardeinstellung ist 5Minuten.
Wenn Sie fr die Internetverbindung eine permanente Keep Alive: Redial Period (Verbindung aufrecht halten:
IP-Adresse verwenden mssen, whlen Sie die Option Static Wahlwiederholung): Bei Auswahl dieser Option berprft der
IP (Statische IP-Adresse) aus. Router die Internetverbindung in regelmigen Abstnden.
Wenn die Verbindung getrennt wird, stellt der Router Ihre
Verbindung automatisch wieder her. Aktivieren Sie zur
Verwendung dieser Option Keep Alive (Verbindung aufrecht
halten). Legen Sie im Feld Redial Period (Wahlwiederholung)
fest, wie oft der Router die Internetverbindung prfen soll.
Die Standardeinstellung ist 30Sekunden.
PPTP
PPTP (Point-to-Point Tunneling Protocol) ist ein Dienst, der nur
Internet Connection Type (Internetverbindungstyp)> Static IP fr Verbindungen in Europa gltig ist.
(Statische IP-Adresse)
PPPoE
Einige ISPs mit DSL-Option verwenden PPPoE (Point-
Internet Connection Type (Internetverbindungstyp)> PPTP
to-Point Protocol over Ethernet) zur Herstellung von
Internetverbindungen. Wenn die Verbindung mit dem Internet Wenn DHCP von Ihrem ISP untersttzt wird oder wenn Sie
ber eine DSL-Leitung hergestellt wird, klren Sie mit dem ber eine dynamische IP-Adresse mit dem Internet verbunden
ISP, ob PPPoE verwendet wird. Falls ja, whlen Sie die Option sind, whlen Sie Obtain an IP Address Automatically
PPPoE aus. (IP-Adresse automatisch beziehen). Wenn Sie fr die
Internetverbindung eine permanente IP-Adresse verwenden,
whlen Sie Specify an IP Address (IP-Adresse festlegen).
Konfigurieren Sie anschlieend die folgende Einstellung:
Internet IP Address (Internet-IP-Adresse): Hierbei handelt
es sich um die IP-Adresse des Routers, vom Standpunkt
der Internetbenutzer aus gesehen. Sie erhalten die hier
anzugebende IP-Adresse von Ihrem ISP.
Internet Connection Type (Internetverbindungstyp)> PPPoE Subnet Mask (Subnetzmaske): Hierbei handelt es sich um
die vom Standpunkt der Internetbenutzer (einschlielich Ihres
User Name and Password (Benutzername und Passwort): ISPs) aus gesehene Subnetzmaske des Routers. Sie erhalten
Geben Sie den Benutzernamen und das Passwort ein, die Subnetzmaske von Ihrem ISP.
den/die Sie von Ihrem ISP erhalten haben.
Simultaner Dual-Band Wireless-N Gigabit-Router 8
Kapitel3 Erweiterte Konfiguration
Default Gateway (Standard-Gateway): Sie erhalten die Keep Alive: Redial Period (Verbindung aufrecht halten:
Gateway-Adresse von Ihrem ISP. Bei dieser Adresse handelt Wahlwiederholung): Bei Auswahl dieser Option berprft der
es sich um die IP-Adresse des ISP-Servers. Router die Internetverbindung in regelmigen Abstnden.
DNS: Sie erhalten von Ihrem ISP mindestens eine Server-IP- Wenn die Verbindung getrennt wird, stellt der Router Ihre
Adresse fr das DNS (Domain Name System). Verbindung automatisch wieder her. Aktivieren Sie zur
Verwendung dieser Option Keep Alive (Verbindung aufrecht
Server IP Address (Server-IP-Adresse): Sie erhalten die
halten). Legen Sie im Feld Redial Period (Wahlwiederholung)
Server-IP-Adresse von Ihrem ISP.
fest, wie oft der Router die Internetverbindung prfen soll.
User Name and Password (Benutzername und Passwort): Die Standardeinstellung ist 30Sekunden.
Geben Sie den Benutzernamen und das Passwort ein,
den/die Sie von Ihrem ISP erhalten haben. Telstra-Kabel
Connect on Demand: Max Idle Time (Bei Bedarf verbinden: Telstra-Kabel ist ein Dienst, der nur fr Verbindungen in
Max. Leerlaufzeit): Sie knnen den Router so konfigurieren, Australien gltig ist.
dass er die Internetverbindung nach einer bestimmten
Leerlaufzeit (Max Idle Time; Max. Leerlaufzeit) trennt. Wenn
Ihre Internetverbindung wegen Leerlauf getrennt wurde,
kann der Router mithilfe der Option Connect on Demand
(Bei Bedarf verbinden) Ihre Verbindung automatisch
wiederherstellen, sobald Sie erneut auf das Internet zugreifen.
Aktivieren Sie zur Verwendung dieser Option Connect on
Internet Connection Type (Internetverbindungstyp)> Telstra Cable
Demand (Bei Bedarf verbinden). Geben Sie im Feld Max
Idle Time (Max. Leerlaufzeit) die Anzahl der Minuten ein, (Telstra-Kabel)
nach deren Ablauf die Internetverbindung getrennt werden Server IP Address (IP-Adresse des Servers): Dies ist die IP-
soll. Die Standardeinstellung ist 5Minuten. Adresse des Telstra-Kabels. Sie erhalten die hier anzugebende
Keep Alive: Redial Period (Verbindung aufrecht halten: IP-Adresse von Ihrem ISP.
Wahlwiederholung): Bei Auswahl dieser Option berprft der User Name and Password (Benutzername und Passwort):
Router die Internetverbindung in regelmigen Abstnden. Geben Sie den Benutzernamen und das Passwort ein,
Wenn die Verbindung getrennt wird, stellt der Router Ihre den/die Sie von Ihrem ISP erhalten haben.
Verbindung automatisch wieder her. Aktivieren Sie zur
Verwendung dieser Option Keep Alive (Verbindung aufrecht Optionale Einstellungen
halten). Legen Sie im Feld Redial Period (Wahlwiederholung)
fest, wie oft der Router die Internetverbindung prfen soll. Einige dieser Einstellungen sind unter Umstnden fr Ihren ISP
Die Standardeinstellung ist 30Sekunden. erforderlich. Klren Sie jegliche nderungen mit Ihrem ISP ab.
L2TP
L2TP ist ein Dienst, der nur fr Verbindungen in Israel gltig ist.
Netzwerkeinrichtung
Im Bereich Network Setup (Netzwerkeinrichtung) werden die
Einstellungen des Netzwerks gendert, das an die Ethernet-Ports
des Routers angeschlossen ist. Die Wireless-Einrichtung erfolgt
ber die Registerkarte Wireless (Weitere Informationen finden
Sie unter Wireless > Grundlegende Wireless-Einstellungen
auf Seite13).
Router-Adresse
Hierbei handelt es sich sowohl um die IP-Adresse als auch die
Subnetzmaske des Routers, vom Standpunkt des Netzwerks
aus gesehen. Die Standard-IP-Adresse des Routers lautet
192.168.1.1.
DDNS
DDNS-Dienst
Wenn der verwendete DDNS-Dienst von DynDNS.org zur
Setup (Einrichtung)> DDNS> TZO
Verfgung gestellt wird, whlen Sie im Dropdown-Men die
Option DynDNS.org aus. Wenn der verwendete DDNS-Dienst E-mail Address, TZO Password, Domain Name (E-Mail-Adresse,
von TZO.com zur Verfgung gestellt wird, whlen Sie TZO.com TZO-Passwort, Domnenname): Geben Sie die Einstellungen
aus. Die im Fenster DDNS verfgbaren Funktionen hngen des bei TZO eingerichteten Kontos ein.
davon ab, welchen DDNS-Dienstanbieter Sie verwenden. Internet IP Address (Internet-IP-Adresse): Die Internet-IP-
Adresse des Routers wird hier angezeigt. Da es sich hierbei
um eine dynamische Adresse handelt, kann sie sich ndern.
Gateway: Hierbei handelt es sich um die IP-Adresse des Legen Sie fest, welche Computer bzw. andere Wireless-Gerte
Gateway-Gerts, das eine Verbindung zwischen dem Router mit welchem Netzwerk verbunden werden sollen. Wireless-
und dem Remote-Netzwerk bzw. -Host ermglicht. N-Gerte untersttzen sowohl das 5-GHz- als auch das
Interface (Schnittstelle): Diese Schnittstelle gibt an, ob sich 2,4-GHz-Band. Sie knnen also sowohl mit 5-GHz- als auch
die Ziel-IP-Adresse auf dem LAN & Wireless (Ethernet- und mit 2,4-GHz-Netzwerken verbunden werden. Wireless-G- und
Wireless-Netzwerke) oder WAN (Internet) befindet. Wireless-B-Gerte untersttzen nur das 2,4-GHz-Band und
knnen nur mit dem 2,4-GHz-Netzwerk verbunden werden.
Klicken Sie auf Show Routing Table (Routing-Tabelle anzeigen),
Wireless-A-Gerte untersttzen nur das 5-GHz-Band und
um die bereits von Ihnen eingerichteten statischen Routen
knnen nur mit dem 5-GHz-Netzwerk verbunden werden.
anzuzeigen.
Konfigurieren Sie fr das 5-GHz-Netzwerk alle Computer und
weiteren Wireless-Gerte mit demselben 5-GHz-Netwerknamen
(SSID) und denselben Sicherheitseinstellungen. Konfigurieren
Sie fr das 2,4-GHz-Netzwerk alle Computer und weiteren
Wireless-Gerte mit demselben 2,4-GHz-Netwerknamen (SSID)
und denselben Sicherheitseinstellungen.
Routing-Tabelle
Fr jede Route werden die IP-Adresse des Ziel-LANs, die
Subnetzmaske, das Gateway und die Schnittstelle angezeigt.
Klicken Sie auf Refresh (Aktualisieren), um die angezeigten
Informationen zu aktualisieren. Klicken Sie zum Schlieen
dieses Fensters auf die Schaltflche Close (Schlieen).
Klicken Sie auf Save Settings (Einstellungen speichern),
um die nderungen zu speichern, bzw. auf Cancel Changes
(nderungen verwerfen), um Ihre nderungen zu verwerfen.
(5 GHz) verwenden, behalten Sie die Standardeinstellung Standard Channel (2.4 GHz) (Standardkanal (2,4 GHz)):
Mixed (Gemischt) bei. Wenn ausschlielich Wireless-A-Gerte Whlen Sie den Kanal fr Wireless-B-, Wireless-G- und Wireless-
vorhanden sind, whlen Sie Wireless-A Only (Nur Wireless-A). N-Netzwerke (2,4 GHz). Wenn Sie unter den Einstellungen
Wenn ausschlielich Wireless-N-Gerte (5 GHz) vorhanden fr die Kanalbandbreite 40MHz only (Nur 40 MHz) oder
sind, whlen Sie WirelessN Only (Nur Wireless-N) aus. Auto (20MHz or 40MHz) (Automatisch (20 MHz oder
Haben Sie in Ihrem Netzwerk keine Wireless-A- oder 40 MHz)) ausgewhlt haben, ist der Standardkanal ein
Wireless-N-Gerte (5 GHz), whlen Sie Disabled (Deaktiviert). sekundrer Kanal fr Wireless-N (2,4 GHz). Wenn Sie sich
Network Mode (2.4 GHz) (Netzwerkmodus (2,4 GHz)): Whlen nicht sicher sind, welchen Kanal Sie whlen sollen, behalten
Sie die Wireless-Standards Ihres 2,4-GHz-Netzwerks aus. Wenn Sie die Standardeinstellung Auto (Automatisch) bei.
Sie in Ihrem Netzwerk sowohl Wireless-B-, Wireless-G- als auch SSID Broadcast (SSID-bertragung): Wenn Wireless-Clients
Wireless-N-Gerte (2,4 GHz) verwenden, behalten Sie die im lokalen Netzwerk nach einer Verbindung zu Wireless-
Standardeinstellung Mixed (Gemischt) bei. Wenn ausschlielich Netzwerken suchen, erkennen sie die bertragung der SSID
Wireless-B-Gerte vorhanden sind, whlen Sie Wireless-B ber den Router. Zur bertragung der SSID des Routers
Only (Nur Wireless-B). Wenn ausschlielich Wireless-G-Gerte behalten Sie die Standardeinstellung Enabled (Aktiviert)
vorhanden sind, whlen Sie Wireless-G Only (Nur Wireless-G). bei. Wenn Sie die SSID des Routers nicht bertragen
Wenn ausschlielich Wireless-N-Gerte (2,4 GHz) vorhanden mchten, whlen Sie Disabled (Deaktiviert) aus.
sind, whlen Sie Wireless-N Only (Nur Wireless-N) aus. Wenn Sie Klicken Sie auf Save Settings (Einstellungen speichern),
in Ihrem Netzwerk keine Wireless-B, Wireless-G oder Wireless-N- um die nderungen zu speichern, bzw. auf Cancel Changes
Gerte (2,4 GHz) verwenden, whlen Sie Disabled (Deaktiviert). (nderungen verwerfen), um Ihre nderungen zu verwerfen.
Network Name (SSID) (Netzwerkname (SSID)): Bei der SSID
handelt es sich um den Netzwerknamen, der von allen Gerten Wi-Fi Protected Setup
im Wireless-Netzwerk verwendet wird. Sie besteht aus maximal
32 alphanumerischen Zeichen. Es wird zwischen Gro und Sie knnen aus drei Methoden auswhlen. Verwenden Sie die
Kleinschreibung unterschieden. Um die Sicherheit zu erhhen, Methode, die auf das Clientgert zutrifft, das Sie konfigurieren
sollten Sie den Standard-Netzwerknamen in einen eindeutigen mchten.
Namen ndern.
Channel Width (5 GHz) (Kanalbandbreite (5 GHz)): Die beste
Leistung in einem Netzwerk mit Wireless-A- und Wireless-N-
Gerten (5 GHz) erzielen Sie, wenn Sie die Einstellung Auto
(20MHz or 40MHz) (Automatisch (20 MHz oder 40 MHz))
beibehalten. Fr eine Kanalbandbreite von 40 MHz whlen
Sie 40MHz only (Nur 40 MHz). Fr eine Kanalbandbreite
von 20MHz whlen Sie 20MHz only (Nur 20MHz).
Channel Width (2.4 GHz) (Kanalbandbreite (2,4 GHz)): Die
beste Leistung in einem Netzwerk mit Wireless-B-, Wireless-G-
und Wireless-N-Gerten (2,4 GHz) erzielen Sie, wenn Sie
die Einstellung Auto (20MHz or 40MHz) (Automatisch
(20 MHz oder 40 MHz)) beibehalten. Fr eine Kanalbandbreite
von 40 MHz whlen Sie 40MHz only (Nur 40 MHz).
Fr eine Kanalbandbreite von 20 MHz behalten Sie die
Standardeinstellung 20MHz only (Nur 20MHz) bei.
Wide Channel (5 GHz) (Zusatzkanal (5 GHz)): Wenn Sie in
den Einstellungen fr die Kanalbandbreite 40MHz only (Nur
40 MHz) oder Auto (20MHz or 40MHz) (Automatisch (20 MHz
oder 40 MHz)) ausgewhlt haben, ist diese Einstellung fr
Ihren primren Wireless-N-Kanal (5 GHz) verfgbar. Wenn Sie
sich nicht sicher sind, welchen Kanal Sie whlen sollen, behalten
Sie die Standardeinstellung Auto (Automatisch) bei. Wireless> Basic Wireless Settings (Wi-Fi Protected Setup)
Wide Channel (2.4 GHz) (Zusatzkanal (2,4 GHz)): Wenn Sie in (Grundlegende Wireless-Einstellungen (Wi-Fi Protected Setup))
den Einstellungen fr die Kanalbandbreite 40MHz only (Nur
40 MHz) oder Auto (20MHz or 40MHz) (Automatisch (20 MHz
HINWEIS: Wi-Fi Protected Setup kann jeweils nur
oder 40 MHz)) ausgewhlt haben, ist diese Einstellung fr
ein Clientgert konfigurieren. Wiederholen Sie die
Ihren primren Wireless-N-Kanal (2,4 GHz) verfgbar. Wenn
Anweisungen fr jedes Clientgert, das Wi-Fi Protected
Sie sich nicht sicher sind, welchen Kanal Sie whlen sollen,
Setup untersttzt.
behalten Sie die Standardeinstellung Auto (Automatisch) bei.
Standard Channel (5 GHz) (Standardkanal (5 GHz)): Whlen
Sie den Kanal fr Wireless-A- und Wireless-N-Netzwerke (5 GHz). Methode 1 Verwenden Sie diese Methode, wenn das
Wenn Sie unter den Einstellungen fr die Kanalbandbreite 40MHz Clientgert ber eine Taste Wi-Fi Protected Setup verfgt.
only (Nur 40 MHz) oder Auto (20MHz or 40MHz) (Automatisch 1. Drcken Sie auf dem Clientgert die Taste Wi-Fi Protected
(20 MHz oder 40 MHz)) ausgewhlt haben, ist der Standardkanal Setup.
ein sekundrer Kanal fr Wireless-N (5 GHz). Wenn Sie sich nicht 2. Klicken Sie im Fenster Wi-Fi Protected Setup auf die
sicher sind, welchen Kanal Sie whlen sollen, behalten Sie Schaltflche WiFi Protected Setup.
die Standardeinstellung Auto (Automatisch) bei.
Sicherheitsmodus
Whlen Sie die Sicherheitsmethode fr die einzelnen Wireless-
Netzwerke aus. Wenn Sie keine Wireless-Sicherheit verwenden
mchten, behalten Sie die Standardeinstellung Disabled
(Deaktiviert) bei.
WPA Personal
WPA2-Enterprise
Bei dieser Option wird WPA2 in Kombination mit einem RADIUS-
Server verwendet. (Diese Vorgehensweise sollte nur verwendet
werden, wenn ein RADIUS-Server mit dem Router verbunden ist.)
WPA Enterprise
RADIUS WEP
Bei dieser Option wird WEP in Kombination mit einem WEP ist eine einfache Verschlsselungsmethode, die nicht
RADIUS-Server verwendet. (Diese Vorgehensweise sollte nur so sicher wie WPA ist.
verwendet werden, wenn ein RADIUS-Server mit dem Router
verbunden ist.) WICHTIG: Wenn Sie die WEP-Verschlsselung
verwenden, MUSS jedes Gert im Wireless-Netzwerk
WICHTIG: Wenn Sie die WEP-Verschlsselung dasselbe WEP-Verschlsselungsverfahren und
verwenden, MUSS jedes Gert im Wireless-Netzwerk denselben WEP-Verschlsselungsschlssel verwenden,
dasselbe WEP-Verschlsselungsverfahren und damit das Wireless-Netzwerk ordnungsgem
denselben WEP-Verschlsselungsschlssel verwenden, funktioniert.
damit das Wireless-Netzwerk ordnungsgem
funktioniert.
WEP
Zugriffsbeschrnkung
Prevent PCs listed below from accessing the wireless
network (Den aufgefhrten Computern Zugriff auf das
Wireless-Netzwerk verweigern): Aktivieren Sie diese Option,
um den Wireless-Zugriff nach MAC-Adresse zu verweigern.
Diese Funktion ist standardmig aktiviert.
Permit PCs listed below access to the wireless network
(Den aufgefhrten Computern Zugriff auf das Wireless-Netzwerk
erlauben): Aktivieren Sie diese Option, um den Wireless-Zugriff
nach MAC-Adresse zuzulassen. Diese Option ist standardmig
deaktiviert.
MAC-Adressen-Filterliste
Wireless Client List (Liste der Wireless-Clients): Klicken Sie
hier, um das Fenster Wireless Client List (Liste der Wireless-Clients)
zu ffnen.
Sicherheit> VPN-Passthrough
Mithilfe des Fensters VPN Passthrough (VPN-Passthrough) knnen
Sie VPN-Tunnel zulassen und die Daten mithilfe der Protokolle
IPSec, L2TP oder PPTP durch die Firewall des Routers leiten.
Security (Sicherheit)> Firewall
Firewall
SPI Firewall Protection (SPI-Firewall-Schutz): Wenn Sie
Firewall-Schutz verwenden mchten, behalten Sie die
Standardeinstellung Enabled (Aktiviert) bei. Whlen Sie
Disabled (Deaktivieren), um den Firewall-Schutz zu deaktivieren.
Internet-Filter
Filter Anonymous Internet Requests (Anonyme Internet-
Anfragen filtern): Diese Funktion macht es schwieriger,
von auen in Ihr Netzwerk einzudringen. Diese Funktion Security (Sicherheit)> VPN Passthrough (VPN-Passthrough)
ist standardmig aktiviert. Deaktivieren Sie die Funktion,
um anonyme Internetanforderungen zuzulassen.
Filter Multicast (Multicast filtern): Multicasting ermglicht
VPN-Passthrough
mehrere gleichzeitige bertragungen an bestimmte Empfnger. IPSec Passthrough (IPSec-Passthrough): IPSec (Internet Protocol
Wenn Multicasting zugelassen ist, knnen IP-Multicast-Pakete Security) ist ein Protokollsatz, der zur Implementierung eines
ber den Router an die entsprechenden Computer weitergeleitet sicheren Paketaustauschs auf der IP-Ebene verwendet wird.
werden. Whlen Sie diese Option aus, um den Filter zu aktivieren. Um IPSec-Tunnel durch den Router zuzulassen, behalten Sie
Filter Internet NAT Redirection (Internet-NAT-Umleitung die Standardeinstellung Enabled (Aktiviert) bei.
filtern): Mit dieser Funktion wird verhindert, dass ein lokaler L2TP Passthrough (L2TP-Passthrough): Mit der Methode
Computer ber eine URL oder eine Internetadresse auf L2TP (Layer 2 Tunneling Protocol) werden Point-to-Point-
den lokalen Server zugreift. Whlen Sie diese Option aus, Sitzungen ber das Internet auf der Ebene 2 aktiviert.
um den Filter zu aktivieren. Um L2TP-Tunnel durch den Router zuzulassen, behalten Sie
Filter IDENT (Port 113) (IDENT-Port 113 filtern): Mit dieser die Standardeinstellung Enabled (Aktiviert) bei.
Funktion wird verhindert, dass der Port 113 von Gerten PPTP Passthrough (PPTP-Passthrough): Mit PPTP (Point-to-
auerhalb Ihres lokalen Netzwerks abgefragt wird. Whlen Point Tunneling Protocol) kann das Point-to-Point Protocol
Sie diese Option aus, um den Filter zu aktivieren. (PPP) ber einen Tunnel durch ein IP-Netzwerk geleitet werden.
Um PPTP-Tunnel durch den Router zuzulassen, behalten Sie
Web-Filter die Standardeinstellung Enabled (Aktiviert) bei.
Klicken Sie auf Save Settings (Einstellungen speichern),
Proxy: Die Verwendung von WAN-Proxy-Servern kann die
um die nderungen zu speichern, bzw. auf Cancel Changes
Sicherheit des Gateways beeintrchtigen. Wenn Sie die Proxy-
(nderungen verwerfen), um Ihre nderungen zu verwerfen.
Filterung verweigern, wird der Zugriff auf alle WAN-Proxy-Server
deaktiviert. Whlen Sie diese Option aus, um die Proxy-Filterung
zu aktivieren. Deaktivieren Sie die Funktion, um Proxy-Zugriff
zuzulassen.
Java: Java ist eine Programmiersprache fr Websites. Wenn Sie
Java ablehnen, haben Sie mglicherweise keinen Zugriff auf
Websites, die mit dieser Programmiersprache erstellt wurden.
Whlen Sie diese Option aus, um die Java-Filterung zu aktivieren.
Deaktivieren Sie die Funktion, um Java-Nutzung zuzulassen.
Datentrgerdetails
Wird ein formatierter Datentrger an den Router angeschlossen,
so erscheint der Name des Datentrgers. Fr jede Partition
des Datentrgers werden Informationen zur Partition, zum
Dateisystem, zur Kapazitt und zum freien Speicherplatz angezeigt.
Safely Remove Disk (Datentrger sicher entfernen): Klicken
Sie auf die Schaltflche Safely Remove Disk (Datentrger sicher
entfernen), bevor Sie einen Datentrger vom Router trennen.
Sie verhindern dadurch Datenverlust, sollten beim Entfernen Shared Folder (Gemeinsamer Ordner)
des Datentrgers zufllig noch Daten bertragen werden.
Create Share (Gemeinsame Ordner erstellen): Wenn Sie Gemeinsamer Ordner
einen gemeinsamen Ordner erstellen wollen, klicken Sie auf Display Name (Anzeigename): Geben Sie einen Namen fr
diese Schaltflche, um die richtige Partition auszuwhlen. den Ordner an. Dieser wird dann in der Tabelle Shared Folder
Der Bildschirm Shared Folder (Gemeinsame Ordner) erscheint. (Gemeinsamer Ordner) auf dem Bildschirm Disk (Datentrger)
Fahren Sie im Abschnitt Gemeinsamen Ordner erstellen angezeigt.
oder bearbeiten auf Seite21 fort. Partition: Hier wird der Name der Partition angezeigt.
Gemeinsamer Ordner Location (Speicherort): Hier wird der Speicherort des Ordners
angezeigt.
Shared Disk IP Address (IP-Adresse des gemeinsamen
Datentrgers): Die IP-Adresse des Datentrgers erscheint. New Folder (Neuer Ordner): Geben Sie einen Namen fr
den physischen Speicherort des Ordners an. Klicken Sie dann
Summary (Zusammenfassung): Klicken Sie auf diese Option,
auf Create (Erstellen).
um eine Liste der gemeinsamen Ordner anzuzeigen.
Share entire Partition (Ganze Partition freigeben): Whlen Sie
Fr jeden gemeinsamen Ordner werden der Anzeigename,
diese Option, wenn der Ordner die ganze Partition enthalten soll.
die Partition und der Speicherort des gemeinsamen Ordners
angezeigt. Mchten Sie nicht die ganze Partition freigeben, dann geben
Sie einen gemeinsamen Ordner an.
Edit (Bearbeiten): Klicken Sie auf diese Option, um die
Zugriffseinstellungen eines gemeinsamen Ordners zu ndern. Current Folder (Aktueller Ordner): Der aktuelle Ordner wird
Der Bildschirm Shared Folder (Gemeinsame Ordner) erscheint. angezeigt.
Fahren Sie im Abschnitt Gemeinsamen Ordner erstellen Folder Name (Ordnername): Die verfgbaren Ordner werden
oder bearbeiten auf Seite21 fort. nach dem Ordnernamen aufgelistet.
Simultaner Dual-Band Wireless-N Gigabit-Router 21
Kapitel3 Erweiterte Konfiguration
Enter into Folder (Untergeordnete Ordner): Klicken Sie auf Wenn Sie beispielsweise ber einen digitalen Media-Adapter
diese Schaltflche, um untergeordnete Ordner anzuzeigen. verfgen, der Inhalte an Ihr Entertainment-System sendet,
Select (Whlen): Whlen Sie einen Ordner. kann der digitale Media-Adapter den Router ber den
Standard UPnP AV suchen. Anschlieend knnen die von
Return to Upper Folder (Zu bergeordnetem Ordner):
Ihnen ausgewhlten Ordner aufgerufen und vom digitalen
Klicken Sie diese Schaltflche, um zum vorherigen Ordner
Media-Adapter abgespielt werden.
zurckzukehren.
Zugriff
Geben Sie an, welche Benutzergruppen Lese- und Schreibzugriff
und welche nur Lesezugriff auf den Ordner erhalten sollen.
(Weitere Informationen zum Erstellen von Benutzergruppen
finden Sie unter Gruppenkonto erstellen oder bearbeiten
auf Seite25.)
Available Groups (Verfgbare Gruppen): Um fr eine Gruppe
Zugriff auf einen Ordner einzurichten, whlen Sie die Gruppe
aus, und klicken auf die Schaltflche>>.
Groups with Access (Gruppen mit Zugriff ): Wenn Sie
das Zugriffsrecht einer Gruppe auf den Ordner lschen
mchten, whlen Sie die Gruppe aus, und klicken Sie auf
die Schaltflche<<.
Storage (Speicher)> Media Server (Medien-Server)
Klicken Sie auf Save Settings (Einstellungen speichern),
um die nderungen zu speichern, bzw. auf Cancel Changes
(nderungen verwerfen), um Ihre nderungen zu verwerfen. Einrichtung
Klicken Sie auf Close (Schlieen), um das Fenster zu schlieen.
Server Name (Servername): Der standardmige Servername
Formatieren des Datentrgers des Routers lautet WRT610N.
UPnP Media Server (UPnP Medien-Server): Um die Medien-
Enter a partitions name (Partitionsnamen eingeben): Erstellen
Server-Funktion des Routers zu verwenden, whlen Sie Enabled
Sie einen Namen fr die Partition. (Ist Ihr Datentrger in mehrere
(Aktiviert). Andernfalls whlen Sie Disabled (Deaktiviert) aus.
Partitionen aufgeteilt, so werden diese durch das Formatieren
gelscht und eine einzige Partition erstellt.)
Um den Datentrger als FAT32 zu formatieren, klicken Sie auf
Datenbank
Format (Formatieren) und folgen Sie den Anweisungen auf In diesem Abschnitt whlen Sie Inhalte aus, um sie in die
dem Bildschirm. Um die Formatierung abzubrechen, klicken Datenbank des Router-Medien-Servers aufzunehmen.
Sie auf Cancel (Abbrechen). Specify Folder to Scan (Ordner fr Scanvorgang auswhlen):
Klicken Sie auf diese Schaltflche, um einen Medien-Ordner
zur Datenbank des Media Servers des Routers hinzuzufgen.
Das Fenster Media Folder (Medien-Ordner) erscheint. Fahren
Sie im Abschnitt Hinzufgen eines Medien-Ordners auf
Seite23 fort.
Last scanning time (Letzter durchgefhrter Scanvorgang):
Der Zeitpunkt des letzten Scanvorgangs des Medien-Server
wird angezeigt.
Auto-scan every __ (Automatisches Scannen alle __): Whlen
Sie diese Option, um alle Medien-Ordner automatisch zu
scannen. Whlen Sie anschlieend das gewnschte Zeitintervall:
2 Hours (default) (2 Stunden) (Standard), 6 Hours (6 Stunden),
12 Hours (12 Stunden), 24 Hours (24 Stunden) oder 48 Hours
Format Disk (Formatieren des Datentrgers)
(48Stunden).
Scan All (Alle scannen): Um alle Mediendateien zu scannen,
Speicher> Medien-Server klicken Sie auf diese Schaltflche.
In der Datenbankliste werden alle Medien-Ordner mit den
Die Speicheroptionen sind verfgbar, wenn ein USB-
folgenden Informationen aufgelistet: Anzeigename, Partition
Speichergert an den USB-Port des Routers angeschlossen ist.
und Ordner.
Wenn Sie ber UPnP AV-fhige (oder DLNA-zertifizierte) Gerte
Scan (Scannen): Um einen Ordner zu scannen, klicken Sie auf
verfgen, knnen Sie den Router als Medien-Server verwenden.
Scan (Scannen).
Zu den UPnP AV-fhigen Gerten gehren u. a. digitale
Media-Adapter, Spielekonsolen mit integriertem Media Player Delete (Lschen): Zum Lschen eines Ordners klicken Sie auf
oder digitale Bilderrahmen. Delete (Lschen).
FTP-Ordner erstellen oder bearbeiten Available Groups (Verfgbare Gruppen): Um fr eine Gruppe
Zugriff auf einen Ordner einzurichten, whlen Sie die Gruppe
Auf diesem Bildschirm fgen Sie einen FTP-Ordner hinzu. aus, und klicken auf die Schaltflche>>.
Groups with Access (Gruppen mit Zugriff ): Wenn Sie
das Zugriffsrecht einer Gruppe auf den Ordner lschen
mchten, whlen Sie die Gruppe aus, und klicken Sie auf
die Schaltflche<<.
Klicken Sie auf Save Settings (Einstellungen speichern),
um die nderungen zu speichern, bzw. auf Cancel Changes
(nderungen verwerfen), um Ihre nderungen zu verwerfen.
Klicken Sie zum Schlieen des Fensters auf Close (Schlieen).
Klicken Sie im Fenster FTP-Server (FTP-Server) auf Save Settings
(Einstellungen speichern), um Ihre nderungen zu speichern,
oder klicken Sie auf Cancel Changes (nderungen verwerfen),
um Ihre nderungen zu verwerfen.
Speicher> Verwaltung
Im Fenster Administration (Verwaltung) knnen Sie einzelne
Benutzer und Benutzergruppen verwalten, die Zugriff auf
gemeinsame Ordner haben.
Bildschirm FTP-Ordner
Benutzerverwaltung Benutzerkonto
Standardmig werden ber den Router zwei Benutzergruppen Benutzername: Geben Sie einen Benutzernamen ein.
eingerichtet: admin (Administrator) und guest (Gast). Full Name (Vollstndiger Name): Geben Sie den tatschlichen
Die Benutzer werden nach Benutzername und Benutzergruppe Namen des Benutzers ein.
aufgelistet. Description (Beschreibung): Geben Sie Schlsselwrter zur
Create New User (Neuen Benutzer erstellen): Klicken Sie Beschreibung des Benutzers ein.
auf diese Schaltflche, um einen neuen Benutzer zu erstellen. Password (Passwort): Geben Sie das Passwort ein, mit dem
Das Fenster User Account (Benutzerkonto) wird angezeigt. sich der Benutzer anmeldet.
Fahren Sie im Abschnitt Benutzerkonto erstellen oder Confirm Password (Passwort besttigen): Geben Sie zur
bearbeiten auf Seite25 fort. Besttigung das Passwort erneut ein.
Edit (Bearbeiten): Um die Einstellungen eines Benutzerkontos Group Member (Gruppenmitglieder): Whlen Sie die
zu ndern, klicken Sie auf Edit (Bearbeiten). Der Bildschirm gewnschte Benutzergruppe aus.
User Account (Benutzerkonto) wird angezeigt. Fahren Sie
Account Disabled (Konto deaktiviert): Wenn Sie ein Konto
im Abschnitt Benutzerkonto erstellen oder bearbeiten
vorbergehend sperren mchten, whlen Sie diese Option.
auf Seite25 fort.
Klicken Sie auf Save Settings (Einstellungen speichern),
Delete (Lschen): Klicken Sie auf diese Schaltflche, wenn
um die nderungen zu speichern, bzw. auf Cancel (Abbrechen),
Sie eine Gruppe lschen mchten.
um Ihre nderungen zu verwerfen. Klicken Sie zum Schlieen
des Fensters auf Close (Schlieen).
Gruppenverwaltung Klicken Sie im Fenster Administration (Verwaltung) auf Save
Standardmig richtet werden ber den Router zwei Settings (Einstellungen speichern), um Ihre nderungen zu
Benutzergruppen eingerichtet: admin (Administrator) und speichern, oder klicken Sie auf Cancel Changes (nderungen
guest (Gast). verwerfen), um Ihre nderungen zu verwerfen.
Die Gruppen werden nach Gruppenname und Zugriffsebene
aufgelistet. Es gibt zwei Zugriffsebenen: r & w (read-and-write) Gruppenkonto erstellen oder bearbeiten
(Lese- und Schreibzugriff ) und r (read-only) (nur Lesezugriff ).
Create New Group (Neue Gruppe erstellen): Klicken Sie auf
diese Schaltflche, um eine neue Gruppe zu erstellen. Der
Bildschirm Group Account (Gruppenkonto) wird angezeigt.
Fahren Sie im Abschnitt Gruppenkonto erstellen oder
bearbeiten auf Seite25 fort.
Edit (Bearbeiten): Wenn Sie die Beschreibung oder die
Zugriffsrechte einer Gruppe ndern mchten, klicken Sie auf
Edit (Bearbeiten). Das Fenster Group Account (Gruppenkonto)
wird angezeigt. Fahren Sie im Abschnitt Gruppenkonto
erstellen oder bearbeiten auf Seite25 fort.
Delete (Lschen): Klicken Sie auf diese Schaltflche, wenn Group Account (Gruppenkonto)
Sie eine Gruppe lschen mchten.
Richtlinien fr Internetzugriff
Access Policy (Richtlinien fr Zugriff ): Der Zugriff kann ber List of PCs (PC-Liste)
Richtlinien gesteuert werden. Mithilfe der Einstellungen in
diesem Fenster knnen Sie eine Zugriffsrichtlinie aufstellen 5. Whlen Sie die entsprechende Option Deny (Verweigern)
(nachdem Sie auf Save Settings (Einstellungen speichern) oder Allow (Zulassen) aus, je nachdem, ob Sie den
geklickt haben). Wenn Sie im Dropdown-Men eine Richtlinie Internetzugriff fr die im Fenster List of PCs (PC-Liste)
auswhlen, werden die Einstellungen dieser Richtlinie angezeigt. aufgefhrten Computer blockieren oder zulassen mchten.
Wenn Sie eine Richtlinie lschen mchten, whlen Sie die 6. Legen Sie fest, an welchen Tagen und zu welchen Uhrzeiten
Nummer dieser Richtlinie aus und klicken auf die Schaltflche diese Richtlinie gelten soll. Whlen Sie die einzelnen Tage
Delete This Policy (Diese Richtlinie lschen). Klicken Sie zum aus, an denen die Richtlinie gltig sein soll, oder whlen
Anzeigen aller Richtlinien auf Summary (Zusammenfassung). Sie die Option Everyday (An allen Tagen) aus. Geben Sie
anschlieend den Gltigkeitszeitraum in Stunden und
Zusammenfassung Minuten fr die Richtlinie ein, oder whlen Sie die Option
24Hours (24Stunden) aus.
Die Richtlinien sind mit folgenden Informationen aufgelistet:
7. Sie knnen Websites mit speziellen URLs blockieren. Geben
No. (Nr.), Policy Name (Richtlinienname), Access (Zugriff), Days
Sie jede URL in ein separates Feld Website Blocking by
(Tage), Time (Uhrzeit) und Status (Enabled) (Aktiviert). Um eine
URL Address (Website nach URL-Adresse blockieren) ein.
Richtlinie zu aktivieren, whlen Sie Enabled (Aktiviert) aus.
Um eine Richtlinie zu lschen, whlen Sie Delete (Lschen) 8. Sie knnen Websites mit speziellen Schlsselwrtern
aus. Klicken Sie auf Save Settings (Einstellungen speichern), blockieren. Geben Sie jedes Schlsselwort in ein
um die nderungen zu speichern, bzw. auf Cancel Changes separates Feld Website Blocking by Keyword (Website
(nderungen verwerfen), um Ihre nderungen zu verwerfen. nach Schlsselwort blockieren) ein.
Um zum Fenster Internet Access Policy (Richtlinien fr 9. Sie knnen den Zugang zu verschiedenen Diensten
Internetzugriff) zurckzukehren, klicken Sie auf die Schaltflche filtern, auf die ber das Internet zugegriffen werden
Close (Schlieen). kann, beispielsweise FTP oder Telnet. (Es lassen sich
maximal drei Anwendungen je Richtlinie blockieren.)
Status: Richtlinien sind standardmig deaktiviert. Wenn Sie
eine Richtlinie aktivieren mchten, whlen Sie im Dropdown-
Whlen Sie in der Liste Applications (Anwendungen) die
Men zunchst die Nummer der Richtlinie und dann Enabled
Anwendung aus, die blockiert werden soll. Klicken Sie
(Aktiviert) aus.
dann auf die Schaltflche >>, um die Anwendung der
Um eine Richtlinie zu erstellen, befolgen Sie die Schritte 111. Liste Blocked List (Liste der blockierten Anwendungen)
Wiederholen Sie diese Schritte, um jeweils eine weitere hinzuzufgen. Um eine Anwendung aus der Liste Blocked
Richtlinie zu erstellen. List (Liste der blockierten Anwendungen) zu entfernen,
1. Whlen Sie aus dem Dropdown-Men Access Policy markieren Sie sie und klicken auf die Schaltflche<<.
(Richtlinien fr Internetzugriff ) eine Nummer aus.
10. Wenn die Anwendung, die Sie blockieren mchten, nicht Falls zustzliche Anwendungen erforderlich sind, fllen Sie
in der Liste aufgefhrt ist, oder wenn Sie die Einstellungen folgende Felder aus:
eines Diensts bearbeiten mchten, geben Sie den Application Name (Anwendungsname): Geben Sie den
Namen der Anwendung in das Feld Application Name gewnschten Namen fr die Anwendung ein. Jeder Name
(Anwendungsname) ein. Geben Sie den Bereich in die Felder kann maximal 12Zeichen lang sein.
Port Range (Port-Bereich) ein. Whlen Sie im Dropdown-
External Port (Externer Port): Geben Sie die Nummer
Men Protocol (Protokoll) das zugehrige Protokoll aus.
des externen Ports ein, der vom Server oder von der
Klicken Sie anschlieend auf Add (Hinzufgen).
Internetanwendung verwendet wird. Weitere Informationen
Um einen Dienst zu bearbeiten, whlen Sie ihn aus der finden Sie in der Dokumentation fr die Internetanwendung.
Liste Applications (Anwendungen) aus. ndern Sie den
Namen, den Port-Bereich und/oder die Protokolleinstellung. Internal Port (Interner Port): Geben Sie die Nummer des internen
Klicken Sie anschlieend auf Modify (Bearbeiten). Ports ein, der vom Server oder von der Internetanwendung
verwendet wird. Weitere Informationen finden Sie in der
Um einen Dienst zu lschen, whlen Sie ihn aus der Liste Dokumentation fr die Internetanwendung.
Applications (Anwendungen) aus. Klicken Sie anschlieend
auf Delete (Lschen). Protocol (Protokoll): Whlen Sie das Protokoll bzw. die Protokolle
fr die jeweilige Anwendung aus: TCP, UDP oder Both (Beide).
11. Klicken Sie auf Save Settings (Einstellungen speichern), um
die Einstellungen der Richtlinie zu speichern, bzw. auf Cancel To IP Address (Ziel-IP-Adresse): Geben Sie fr jede Anwendung
Changes (nderungen verwerfen), um die nderungen zu verwerfen. die IP-Adresse des Computers ein, der die Anfragen erhalten soll.
Wenn Sie dem Computer eine statische IP-Adresse zugewiesen
Anwendungen und Spiele> Einfache Port- haben, knnen Sie die statische IP-Adresse aufrufen. Weitere
Informationen finden Sie unter DHCP-Reservierung auf Seite 10.
Weiterleitung Enabled (Aktiviert): Whlen Sie fr jede Anwendung jeweils
Im Fenster Single Port Forwarding (Einfache Port-Weiterleitung) Enabled (Aktiviert), um die Port-Weiterleitung zu aktivieren.
knnen Sie die Port-Dienste fr gngige Anwendungen anpassen. Klicken Sie auf Save Settings (Einstellungen speichern),
Wenn Benutzer diese Arten von Anfragen ber das Internet um die nderungen zu speichern, bzw. auf Cancel Changes
an Ihr Netzwerk senden, leitet der Router diese Anfragen an (nderungen verwerfen), um Ihre nderungen zu verwerfen.
die entsprechenden Server (Computer) weiter. Bevor Sie die
Weiterleitung verwenden, sollten Sie den designierten Servern Anwendungen und Spiele> Port-Bereich-
statische IP-Adressen zuweisen. (Verwenden Sie hierzu im Fenster
Basic Setup (Grundlegende Einrichtung) die Funktion DHCP Weiterleitung
Reservation (DHCP-Reservierung); weitere Informationen hierzu Im Fenster Port Range Forwarding (Port-Bereich-Weiterleitung)
finden Sie unter DHCP-Reservierung auf Seite10). knnen Sie ffentliche Dienste, wie beispielsweise Webserver, FTP-
Server, E-Mail-Server oder andere spezielle Internetanwendungen, in
Ihrem Netzwerk einrichten. (Unter speziellen Internetanwendungen
versteht man alle Anwendungen, die ber den Internetzugang
Funktionen wie z. B. Videokonferenzen oder Online-Spiele ausfhren.
Bei einigen Internetanwendungen ist keine Weiterleitung erforderlich.)
Wenn Benutzer diese Arten von Anfragen ber das Internet
an Ihr Netzwerk senden, leitet der Router diese Anfragen an
die entsprechenden Server (Computer) weiter. Bevor Sie die
Weiterleitung verwenden, sollten Sie den designierten Servern
statische IP-Adressen zuweisen. (Verwenden Sie hierzu im Fenster
Basic Setup (Grundlegende Einrichtung) die Funktion DHCP
Reservation (DHCP-Reservierung); weitere Informationen hierzu
finden Sie unter DHCP-Reservierung auf Seite10).
Wenn Sie alle Ports an einen PC weiterleiten mssen, klicken
Sie auf die Registerkarte DMZ.
Einfache Port-Weiterleitung
Allgemeine Anwendungen stehen fr die ersten fnf Eintrge
zur Verfgung.
Application Name (Anwendungsname): Whlen Sie die
gewnschte Anwendung aus.
To IP Address (Ziel-IP-Adresse): Geben Sie die IP-Adresse
des Servers ein, der diese Anfragen erhalten soll.
Enabled (Aktiviert): Whlen Sie fr jede Anwendung jeweils
Enabled (Aktiviert), um die Port-Weiterleitung zu aktivieren. Applications and Gaming (Anwendungen und Spiele)> Port Range
Forwarding (Port-Bereich-Weiterleitung)
Simultaner Dual-Band Wireless-N Gigabit-Router 27
Kapitel3 Erweiterte Konfiguration
Anwendungen
Applications (Anwendungen): Whlen Sie die gewnschte
Anwendung aus. Wenn Sie Add a New Application
(Neue Anwendung hinzufgen) whlen, befolgen Sie die
Anweisungen im Abschnitt Neue Anwendung hinzufgen.
Priority (Prioritt): Whlen Sie die entsprechende Prioritt
aus: High (Hoch), Medium (Mittel; wird empfohlen),
Normal oder Low (Niedrig).
Klicken Sie auf Apply (Anwenden), um Ihre nderungen
zu speichern. Der neue Eintrag wird in der Liste Summary
(Zusammenfassung) angezeigt.
Prioritt fr Internetzugriff
In diesem Bereich knnen Sie die Bandbreitenprioritt fr eine Add a New Application (Neue Anwendung hinzufgen)
Vielzahl von Anwendungen und Gerten festlegen. Es stehen
vier Priorittswerte zur Auswahl: High (Hoch), Medium (Mittel), Enter a Name (Namen eingeben): Geben Sie einen Namen
Normal und Low (Niedrig). Wenn Sie Prioritten festlegen, fr diese Anwendung ein.
verwenden Sie nicht bei allen Anwendungen die Option High Port Range (Port-Bereich): Geben Sie den Port-Bereich ein, den
(Hoch), weil hierdurch der Sinn und Zweck einer Zuweisung der die Anwendung verwendet. Um beispielsweise die Bandbreite
verfgbaren Bandbreite aufgehoben wrde. Soll die Bandbreite fr FTP zuzuweisen, geben Sie 21-21 ein. Wenn Dienste fr eine
unter dem normalen Wert liegen, whlen Sie Low (Niedrig) Anwendung bentigt werden, die auf Ports zwischen 1000
aus. Je nach Anwendung sind mehrere Versuche notwendig, und 1250 zugreift, geben Sie entsprechend 1000-1250 ein. Sie
um die passende Bandbreitenprioritt zu ermitteln. knnen fr diese Bandbreitenzuweisung bis zu drei Bereiche
Enabled/Disabled (Aktiviert/Deaktiviert): Wenn Sie die von definieren. Zulssige Werte fr die Port-Nummern sind 1 bis
Ihnen festgelegten QoS-Richtlinien verwenden mchten, 65535. Weitere Informationen zu den verwendeten Dienst-Ports
klicken Sie auf Enabled (Aktiviert). Andernfalls whlen Sie finden Sie in der Dokumentation zur jeweiligen Anwendung.
Disabled (Deaktiviert) aus. Whlen Sie das Protokoll aus: TCP, UDP oder Both (Beide).
Simultaner Dual-Band Wireless-N Gigabit-Router 29
Kapitel3 Erweiterte Konfiguration
Online-Spiele
MACAddress (MAC-Adresse)
Router-Passwort
Voice Device (Sprachgert) Router-Zugriff
Enter a Name (Namen eingeben): Geben Sie einen Namen Um die Sicherheit des Routers zu gewhrleisten, werden Sie beim
fr Ihr Sprachgert ein. Zugriff auf das browserbasierte Dienstprogramm des Routers
zur Eingabe Ihres Passworts aufgefordert. Das Standardpasswort
MAC Address (MAC-Adresse): Geben Sie die MAC-Adresse lautet admin.
Ihres Sprachgerts ein.
Router Password (Router-Passwort): Geben Sie ein neues
Priority (Prioritt): Whlen Sie die entsprechende Prioritt Passwort fr den Router ein.
aus: High (Hoch; wird empfohlen), Medium (Mittel), Normal
oder Low (Niedrig). Re-enter to confirm (Zur Besttigung erneut eingeben):
Geben Sie das Passwort zur Besttigung erneut ein.
Klicken Sie auf Apply (Anwenden), um Ihre nderungen
zu speichern. Der neue Eintrag wird in der Liste Summary Zugriff auf lokale Verwaltung
(Zusammenfassung) angezeigt.
Access via (Zugriff ber): HTTP (HyperText Transport Protocol) ist
Zusammenfassung das Kommunikationsprotokoll, das zur Verbindungsherstellung
zu Servern im World Wide Web verwendet wird. HTTPS
In diesem Bereich werden die QoS-Eintrge aufgelistet,
verwendet SSL (Secure Socket Layer), um die Datenbertragung
die Sie fr Ihre Anwendungen und Gerte erstellt haben.
aus Sicherheitsgrnden zu verschlsseln. Whlen Sie die Option
Priority (Prioritt): Hier wird die Bandbreitenprioritt angezeigt: HTTP oder HTTPS aus. Die Standardeinstellung lautet HTTP.
High (Hoch), Medium (Mittel), Normal oder Low (Niedrig).
Access via Wireless (Wireless-Zugriff ): Wenn Sie den Router
Name: Diese Spalte zeigt die Namen von Anwendungen, in einer ffentlichen Domne verwenden, der fr Ihre Gste
Gerten oder Ports an. ber Wireless-Zugriff verfgbar ist, knnen Sie den Wireless-
Information (Informationen): Diese Spalte zeigt den Port- Zugriff auf das webbasierte Dienstprogramm des Routers
Bereich oder die MAC-Adresse an, die Sie fr Ihren Listeneintrag deaktivieren. Sie knnen nur ber eine Wired-Verbindung
eingegeben haben. Falls Sie eine vorkonfigurierte Anwendung auf das Dienstprogramm zugreifen, wenn Sie die Einstellung
oder ein vorkonfiguriertes Spiel ausgewhlt haben, wird in deaktivieren. Klicken Sie auf Enabled (Aktiviert), um den
diesem Bereich kein gltiger Eintrag aufgefhrt. Wireless-Zugriff auf das Dienstprogramm zu aktivieren, oder
Remove (Entfernen): Klicken Sie auf diese Schaltflche, klicken Sie auf Disabled (Deaktiviert), um den Wireless-Zugriff
um einen Eintrag zu lschen. auf das Dienstprogramm zu deaktivieren.
Edit (Bearbeiten): Klicken Sie auf diese Schaltflche, Zugriff auf Remote-Verwaltung
um nderungen einzugeben.
Remote Management (Remote-Verwaltung): Um den Remote-
Klicken Sie auf Save Settings (Einstellungen speichern),
Zugriff auf den Router aus dem Internet (auerhalb des lokalen
um die nderungen zu speichern, bzw. auf Cancel Changes
Netzwerks) zu ermglichen, whlen Sie Enabled (Aktiviert)
(nderungen verwerfen), um Ihre nderungen zu verwerfen.
aus. Andernfalls behalten Sie die Standardeinstellung Disabled
(Deaktiviert) bei.
Access via (Zugriff ber): HTTP (HyperText Transport Protocol) Klicken Sie auf Save Settings (Einstellungen speichern), um
ist das Kommunikationsprotokoll, das zur Verbindungsherstellung die nderungen zu speichern, bzw. auf Cancel Changes
zu Servern im World Wide Web verwendet wird. HTTPS (nderungen verwerfen), um Ihre nderungen zu verwerfen.
verwendet SSL (Secure Socket Layer), um die Datenbertragung
aus Sicherheitsgrnden zu verschlsseln. Whlen Sie die Option
HTTP oder HTTPS aus. HTTP ist die Standardeinstellung.
Verwaltung> Protokoll
Der Router kann Protokolle ber Datenverkehr und Ereignisse
Remote Upgrade (Remote-Aktualisierung): Um den Router
fr Ihre Internetverbindung protokollieren.
aus dem Internet (auerhalb des lokalen Netzwerks) zu
aktualisieren, whlen Sie Enabled (Aktiviert) aus. (Die Funktion
Remote Management (Remote-Verwaltung) muss ebenfalls
aktiviert sein.) Andernfalls behalten Sie die Standardeinstellung
Disabled (Deaktiviert) bei.
Allowed Remote IP Address (Zulssige Remote-IP-Adresse):
Um von einer beliebigen externen IP-Adresse auf den Router
zugreifen zu knnen, whlen Sie Any IP Address (Jede
IP-Adresse) aus. Wenn Sie eine externe IP-Adresse oder einen
externen IP-Adressenbereich angeben mchten, whlen Sie
die zweite Option aus und fllen das entsprechende Feld aus.
Remote Management Port (Remote-Verwaltungs-Port): Administration (Verwaltung)> Log (Protokoll)
Geben Sie die Port-Nummer ein, auf die von auerhalb des
Netzwerks zugegriffen werden kann. Sie mssen fr gewhnlich
das Passwort des Routers eingeben, wenn Sie auf diese
Protokoll
Weise auf den Router zugreifen. Log (Protokoll): Um die Protokollfunktion zu deaktivieren,
whlen Sie Disabled (Deaktiviert). Um den Datenverkehr
HINWEIS: Wenn Sie den Router von einem entfernten zwischen Netzwerk und Internet zu berwachen, behalten Sie
Standort aus verwalten mchten, geben Sie abhngig die Standardeinstellung Enabled (Aktiviert) bei. Bei aktivierter
davon, ob Sie das HTTP- oder HTTPS-Protokoll Protokollierung knnen Sie temporre Protokolle anzeigen.
verwenden, http://xxx.xxx.xxx.xxx:yyyy oder Logviewer IP Address (Logviewer-IP-Adresse): Wenn auf
https://xxx.xxx.xxx.xxx:yyyy ein. Geben Sie anstelle Ihrem Computer Logviewer-Software luft, knnen Sie die
von <xxx.xxx.xxx.xxx> die Internet-IP-Adresse des feste IP-Adresse dieses Computers eingeben. Der Router
Routers und anstelle von <yyyy> die Nummer des sendet dann aktualisierte Protokolle an diesen Computer.
Verwaltungsports ein. Wenn Sie die Protokolle anzeigen mchten, klicken Sie auf
Protokoll anzeigen.
Save the Log (Protokoll speichern): Klicken Sie auf
UPnP diese Option, um diese Informationen in einer Datei auf
UPnP (Universal Plug and Play) ermglicht es dem Ihrer Festplatte zu speichern.
entsprechenden Windows-Betriebssystem, den Router
Refresh (Aktualisieren): Klicken Sie auf diese Option,
fr verschiedene Internetanwendungen wie Spiele und
um das Protokoll zu aktualisieren.
Videokonferenzen automatisch zu konfigurieren.
Clear (Lschen): Klicken Sie auf diese Option, um alle
UPnP: Falls Sie UPnP verwenden mchten, behalten Sie
angezeigten Informationen zu lschen.
die Standardeinstellung Enabled (Aktiviert) bei. Andernfalls
whlen Sie Disabled (Deaktiviert) aus. Klicken Sie auf Save Settings (Einstellungen speichern),
um die nderungen zu speichern, bzw. auf Cancel Changes
Allow Users to Configure (Allen Benutzern Konfiguration
(nderungen verwerfen), um Ihre nderungen zu verwerfen.
gestatten): Behalten Sie die Standardeinstellung Enabled
(Aktiviert) bei, wenn Sie whrend der Verwendung der UPnP-
Funktion manuelle nderungen am Router vornehmen Verwaltung> Diagnose
mchten. Andernfalls whlen Sie Disabled (Deaktiviert) aus. Mit den Diagnosetests Ping und Traceroute (Routenverfolgung)
Allow Users to Disable Internet Access (Benutzern gestatten, knnen Sie die Verbindungen Ihrer Netzwerkkomponenten
Internetzugriff zu deaktivieren): Whlen Sie Enabled (Aktiviert) einschlielich der Internetverbindungen berprfen.
aus, wenn Sie bestimmte oder alle Internetverbindungen
unterbinden mchten. Andernfalls behalten Sie die
Standardeinstellung Disabled (Deaktiviert) bei.
Ping
Verwaltung> Aktualisieren der Firmware
Im Fenster Firmware Upgrade (Aktualisieren der Firmware)
Test zur Routenverfolgung knnen Sie die Firmware des Routers aktualisieren. Aktualisieren
Der Test zur Routenverfolgung testet die Leistung einer Sie die Firmware nur dann, wenn Probleme mit dem Router
Verbindung. auftreten oder die Firmware eine neue Funktion enthlt,
IP or URL Address (IP- oder URL-Adresse): Geben Sie die die Sie verwenden mchten.
IP-Adresse des PCs ein, dessen Verbindung Sie berprfen
mchten.
Start Test (Test starten): Klicken Sie auf diese Schaltflche,
um den Test durchzufhren. Im Fenster Traceroute
(Routenverfolgung) wird angezeigt, ob der Test erfolgreich
verlaufen ist. Klicken Sie auf Close (Schlieen), um zum
Fenster Diagnostics (Diagnose) zurckzukehren. Zum Beenden
des Tests klicken Sie auf Stop (Beenden).
Status> Router
Lokales Netzwerk
Local MAC Address (Lokale MAC-Adresse): Die MAC-Adresse
der lokalen Wired-Schnittstelle des Routers wird angezeigt.
Router-Informationen Router IP Address (Router-IP-Adresse): Die IP-Adresse des
Firmware Version (Firmware-Version): Die Versionsnummer Routers wird so angezeigt, wie sie im lokalen Netzwerk erscheint.
der Firmware wird angezeigt. Subnet Mask (Subnetzmaske): Die Subnetzmaske des Routers
Firmware Verification (Firmware-Verifizierung): Gibt die wird angezeigt.
eindeutige ID der Firmware an.
Current Time (Aktuelle Uhrzeit): Die auf dem Router eingestellte DHCP-Server
Uhrzeit wird angezeigt. DHCP Server (DHCP-Server): Der Status der DHCP-
Internet MAC Address (Internet-MAC-Adresse): Die dem ISP Serverfunktion des Routers wird angezeigt.
angezeigte MAC-Adresse des Routers erscheint. Start IP Address (Start-IP-Adresse): Zeigt die Startadresse
Server Name (Servername): Der Servername ist der Name fr den Bereich der IP-Adressen an, die von den Gerten
fr die USB-Netzwerkspeicher-, FTP- und Medien-Server- in Ihrem lokalen Netzwerk verwendet werden knnen.
Funktionen des Routers. Die Standardeinstellung WRT610N End IP Address (End-IP-Adresse): Zeigt die letzte Adresse
wird angezeigt. fr den Bereich der IP-Adressen an, die von den Gerten in
Host Name (Hostname): Der Hostname des Routers wird Ihrem lokalen Netzwerk verwendet werden knnen.
angezeigt (sofern er im Fenster Setup > Basic Setup (Einrichtung >
DHCP Client Table (DHCP-Client-Tabelle): Klicken Sie auf
Grundlegende Einrichtung) eingegeben wurde).
diese Schaltflche, um eine Liste der Gerte aufzurufen, die
Domain Name (Domnenname): Der Domnenname des den Router als DHCP-Server verwenden.
Routers wird angezeigt (sofern er im Fenster Setup > Basic
Setup (Einrichtung > Grundlegende Einrichtung) eingegeben
wurde).
Status> Wireless-Netzwerk
Auf dem Bildschirm Wireless Network (Wireless-Netzwerk)
werden Statusinformationen zu Ihren 5-GHz- und/oder
2,4-GHz-Wireless-Netzwerken angezeigt.
5GHz-/2,4GHz-Wireless-Netzwerk
MAC Address (MAC-Adresse): Die MAC-Adresse der lokalen
Wireless-Schnittstelle des Routers wird angezeigt.
Mode (Modus): Der vom Netzwerk verwendete Wireless-Modus
wird angezeigt.
Network Name (SSID) (Netzwerkname (SSID)): Der Name
des Wireless-Netzwerks, auch als SSID bezeichnet, wird hier
angezeigt.
Radio Band (Frequenzband): Die Einstellung fr das
Frequenzband, die auf dem Bildschirm Basic Wireless Settings
(Grundlegende Wireless-Einstellungen) ausgewhlt wurde,
wird hier angezeigt.
Wide Channel (Zusatzkanal): Die Einstellung fr den
Zusatzkanal, die auf dem Bildschirm Basic Wireless Settings
(Grundlegende Wireless-Einstellungen) ausgewhlt wurde,
wird hier angezeigt.
Standard Channel (Standardkanal): Die Einstellung fr den
Standardkanal, die auf dem Bildschirm Basic Wireless Settings
(Grundlegende Wireless-Einstellungen) ausgewhlt wurde,
wird hier angezeigt.
Security (Sicherheit): Die Wireless-Sicherheitsmethode fr
den Router wird angezeigt.
SSID Broadcast (SSID-bertragung): Der Status der
SSID-bertragungsfunktion wird angezeigt.
AnhangA: Wenn Sie auf den Browser doppelklicken, werden Sie zur
Eingabe von Benutzernamen und Passwort aufgefordert.
Gehen Sie wie folgt vor, wenn diese Eingabeaufforderung
Fehlerbehebung nicht mehr angezeigt werden soll:
Starten Sie den Web-Browser, und fhren Sie die folgenden
Der Computer kann keine Internetverbindung herstellen. Schritte aus (Die hier aufgefhrten Schritte gelten fr Internet
Explorer, sind jedoch fr andere Browser hnlich.):
Folgen Sie diesen Anweisungen, bis der Computer eine
Verbindung mit dem Internet herstellen kann: 1. Whlen Sie Extras> Internetoptionen.
2. Klicken Sie auf die Registerkarte Verbindungen.
Stellen Sie sicher, dass der Router eingeschaltet ist. Die
Ein/Aus-LED sollte grn leuchten und nicht blinken. 3. Aktivieren Sie Keine Verbindung whlen.
4. Klicken Sie auf OK.
Falls die Netzstrom-LED blinkt, schalten Sie smtliche
Netzwerkgerte aus, einschlielich Modem, Router und Der Router besitzt keinen Koaxial-Port fr die Kabelverbindung.
Computer. Schalten Sie die einzelnen Gerte dann in
der folgenden Reihenfolge wieder ein: Der Router ersetzt nicht das Modem. Um den Router verwenden
1. Kabel- oder DSL-Modem zu knnen, bentigen Sie nach wie vor das Kabelmodem.
Verbinden Sie das Telefonkabel mit dem Kabelmodem, und
2. Router legen Sie die Installations-CD-ROM in das CD-ROM-Laufwerk
3. Computer des Computers ein. Klicken Sie auf Setup (Einrichtung),
und folgen Sie den Anweisungen auf dem Bildschirm.
berprfen Sie die Kabelanschlsse. Der Computer
sollte an einen der Ports angeschlossen sein, die auf Der Computer kann keine Wireless-Verbindung mit dem
dem Router mit den Ziffern 1 bis 4 nummeriert sind. Netzwerk herstellen.
Das Modem muss an den Internet-Port des Routers
angeschlossen sein. Stellen Sie sicher, dass der Wireless-Netzwerkname bzw.
die SSID sowohl auf dem Computer als auch dem Router
Das Modem besitzt keinen Ethernet-Port. gleich lautet. Wenn Sie Wireless-Sicherheit aktiviert haben,
vergewissern Sie sich, dass auf dem Computer und dem
Das Modem ist ein Einwahlmodem fr den herkmmlichen Router dieselbe Sicherheitsmethode und derselbe Schlssel
Einwahldienst. Um den Router verwenden zu knnen, verwendet werden.
brauchen Sie ein Kabel-/DSL-Modem und eine Highspeed-
Internetverbindung. Sie mssen die Einstellungen auf dem Router ndern.
Sie knnen mit dem DSL-Dienst keine manuelle ffnen Sie den Web-Browser (z. B. Internet Explorer oder
Internetverbindung herstellen. Firefox), und geben Sie die IP-Adresse des Routers in das
Adressfeld ein. (Die Standard-IP-Adresse lautet 192.168.1.1).
Nachdem Sie den Router installiert haben, whlt dieser Wenn Sie dazu aufgefordert werden, geben Sie das Passwort
sich automatisch bei Ihrem Internet-Dienstanbieter (Internet fr den Router ein (das Standardpasswort lautet admin).
Service Provider, ISP) ein. Aus diesem Grund mssen Sie Klicken Sie auf die entsprechende Registerkarte, um die
sich nicht mehr manuell einwhlen. Einstellungen zu ndern.
Das DSL-Telefonkabel passt nicht in den Internet-Port des Der Router erkennt das USB-Speichergert nicht.
Routers.
Vergewissern Sie sich, dass das USB-Speichergert das
Der Router ersetzt nicht das Modem. Um den Router verwenden NTFS- oder FAT-Format verwendet. So berprfen Sie das
zu knnen, bentigen Sie nach wie vor das DSL-Modem. Format:
Verbinden Sie das Telefonkabel mit dem DSL-Modem, und
legen Sie die Installations-CD-ROM in das CD-ROM-Laufwerk 1. Schlieen Sie das USB-Speichergert direkt an den
des Computers ein. Klicken Sie auf Setup (Einrichtung), Computer an.
und folgen Sie den Anweisungen auf dem Bildschirm. 2. Doppelklicken Sie auf dem Desktop auf das Computer-
bzw. Arbeitsplatz-Symbol.
3. Klicken Sie mit der rechten Maustaste auf das USB-
Speichergert, und whlen Sie Eigenschaften.
4. Das Format ist unter Dateisystem aufgefhrt. Wenn das
Format nicht NTFS oder FAT ist, sichern Sie die Daten,
die sich auf dem USB-Speichergert befinden.
Falls der Router das USB-Speichergert weiterhin nicht WEB: Wenn Ihre Fragen hier nicht beantwortet
erkennt, trennen Sie das Netzteil vom Router. Warten Sie wurden, besuchen Sie die Linksys by Cisco Website
fnf Sekunden, und schlieen Sie das Netzteil wieder an unter www.linksysbycisco.com.
den Stromanschluss des Routers an.
Computer-Symbol
HINWEIS: Alternativ knnen Sie auch die IP-Adresse
des Routers verwenden. Geben Sie in das Feld Adresse
HINWEIS: Wird das Symbol nicht angezeigt, die lokale IP-Adresse des Routers ein: \\xxx.xxx.xxx.xxx
gehen Sie zu Start > Alle Programme > Zubehr >
Die Standard-IP-Adresse lautet 192.168.1.1. Diese
Windows-Explorer.
IP-Adresse knnen Sie im Bildschirm Setup
(Einrichtung) > Basic Setup (Grundlegende
2. Geben Sie in das Feld Adresse \\WRT610N (den Servernamen Einrichtung) ndern. Weitere Informationen finden
des Routers) ein: Sie unter Einrichtung > Grundlegende Einrichtung
auf Seite7.
3. Geben Sie den Benutzernamen und das Passwort fr 2. Geben Sie in das Feld Adresse \\WRT610N (den Servernamen
das Konto ein (beim Administratorkonto lauten sowohl des Routers) ein.
Benutzername als auch Passwort admin).
Windows Vista
Verbindung eines Laufwerks
1. Doppelklicken Sie auf dem Desktop auf das Symbol
Netzwerk.
Netzlaufwerk verbinden
Netzwerk-Symbol
4. Whlen Sie aus dem Dropdownmen Laufwerk einen
verfgbaren Laufwerksbuchstaben.
HINWEIS: Wird das Symbol nicht angezeigt,
gehen Sie zu Start > Alle Programme > Zubehr >
Windows-Explorer.
HINWEIS: Wird das Symbol nicht angezeigt, 3. Das Anmeldefenster wird angezeigt. Geben Sie den
gehen Sie zu Start > Alle Programme > Zubehr > Benutzernamen und das Passwort fr das Konto ein, wenn
Windows-Explorer. Sie dazu aufgefordert werden (beim Administratorkonto
lauten sowohl Benutzername als auch Passwort admin).
2. Doppelklicken Sie auf das verbundene Laufwerk, um darauf
zuzugreifen.
Arbeitsplatz-Symbol
Arbeitsplatz-Symbol
3. Um einen gemeinsam benutzten Ordner zu erstellen, 10. Klicken Sie auf Save Settings (Einstellungen speichern),
klicken Sie auf Create Share (Freigabe erstellen). um die nderungen zu speichern, bzw. auf Cancel
Changes (nderungen verwerfen), um Ihre nderungen
zu verwerfen. Klicken Sie auf Close (Schlieen), um das
Fenster zu schlieen, und kehren Sie zum Fenster Disk
(Datentrger) zurck.
AnhangC: Empfangsempfindlichkeit
2,4GHz
11Mbit/s: -87dBm (typisch)
54Mbit/s: -77dBm (typisch)
Spezifikationen
MCS15 (20MHz): -71dBm (typisch)
MCS15 (40MHz): -68dBm (typisch)
Modell WRT610N 5GHz
Standards Draft 802,11n, 802,11a, 802,11g, 54Mbit/s: -74dBm (typisch)
802,11b, 802,3, 802,3u, 802,3ab MCS15 (20MHz): -68dBm (typisch)
MCS15 (40MHz): -65dBm (typisch)
Ports Netzstrom, Ethernet1 bis 4, Internet, USB
Antennengewinn in dBi 2,4GHz: PIFA1, PIFA2 und PIFA3 <=
Tasten Ein/Aus, Reset, Wi-Fi Protected Setup 4dBi (typisch)
LEDs Ein/Aus, USB, Internet, Wireless, 5GHz: PIFA1, PIFA2 und PIFA3 <=
Wi-Fi Protected Setup, 3,5dBi (typisch)
Ethernet (1 bis 4)
UPnP Untersttzt
Anzahl der Antennen 6insgesamt, 3interne Antennen pro
Je 2,4-GHz- und 5-GHz-Frequenzband Sicherheitsmerkmale WEP, WPA, WPA2
Abnehmbar (J/N) Nein WEP Schlssel/Bits Verschlsselung mit bis zu 128 Bit
Modulationen 802,11b: CCK, QPSK, BPSK Betriebsbedingungen
802,11g: OFDM
Abmessungen 8,86" x 1,38" x 7,09"
802,11a: OFDM
(225 x 35 x 180 mm)
Wireless-N: BPSK, QPSK, 16-QAM,
64-QAM Gewicht 452 g
RF-Leistung (EIRP) in dBm Netzstrom 12V, 2A
2,4GHz Ausgangsleistung pro Sendekette Zertifizierungen FCC, IC, CE, Wi-Fi a/b/g/Draft-N,
802.11b: Max. 20,5dBm (alle Datenraten) Recycle Logo, Energy Star EPS
802.11g: Max. 20,5dBm (niedrige Datenraten) Betriebstemperatur 0bis40C
Max. 19,5dBm (hohe Datenraten)
Lagertemperatur -20bis 60C
Wireless-N
20MHz: Max. 20,5dBm (niedrige Datenraten) Luftfeuchtigkeit
Max. 18,5dBm (hohe Datenraten) bei Betrieb 10bis 80% relative Feuchtigkeit und
Wireless-N nicht kondensierend
40MHz: Max. 17,0dBm (alle Datenraten) Luftfeuchtigkeit
5GHz Ausgangsleistung pro Sendekette bei Lagerung 5bis90% (nicht kondensierend)
UNII-1 (5150-5250GHz)
802.11a: Max. 14,0dBm (alle Datenraten) Technische nderungen vorbehalten.
Wireless-N
20MHz: Max. 11,5dBm (alle Datenraten)
Wireless-N
40MHz: Max. 12,0dBm (alle Datenraten)
UNII-3 (5725-5850GHz)
802.11a: Max. 17,5dBm (hohe Datenraten)
802.11a: Max. 20,0dBm (niedrige Datenraten)
Wireless-N
20MHz: Max. 17,5dBm (hohe Datenraten)
Wireless-N
20MHz: Max. 20,0dBm (niedrige Datenraten)
Wireless-N
40MHz: Max. 17,5dBm (hohe Datenraten)
Wireless-N
40MHz: Max. 21,0dBm (niedrige Datenraten)
Zudem sichert Linksys Ihnen zu, dass die Medien, auf denen IM RAHMEN DER GELTENDEN GESETZLICHEN BESTIMMUNGEN
die Software u. U. installiert ist, bei normaler Verwendung SCHLIESST LINKSYS JEGLICHE HAFTUNG FR VERLOREN
keine Material- oder Verarbeitungsfehler aufweisen. Die GEGANGENE DATEN, ENTGANGENE EINNAHMEN, ENTGANGENE
Gewhrleistungsfrist beginnt mit dem Kaufdatum und endet GEWINNE ODER DIE UNMGLICHKEIT DER NUTZUNG JEGLICHER
nach neunzig (90) Tagen. Im Rahmen dieser eingeschrnkten PRODUKTE, SOFTWARE ODER DIENSTE VON DRITTANBIETERN
Gewhrleistung beschrnken sich Ihre Rechtsmittel und der SOWIE FR SONSTIGE SCHDEN BESONDERER, INDIREKTER,
Haftungsumfang von Linksys wie folgt: Linksys kann nach MITTELBARER ODER ZUFLLIGER ART SOWIE SCHADENERSATZ
eigenem Ermessen (a) das Softwaremedium reparieren oder AUS, UNABHNGIG VON DER HAFTUNGSTHEORIE
(b) Ihnen den Kaufpreis des Softwaremediums zurckerstatten. (EINSCHLIESSLICH FAHRLSSIGKEIT), DIE SICH AUS DER
VERWENDUNG BZW. DER NICHTVERWENDBARKEIT DES
PRODUKTS, DER SOFTWARE ODER MIT DEM PRODUKT IM
ZUSAMMENHANG STEHENDEN DIENSTEN ERGEBEN ODER
Konformittserklrung zur EU- Nederlands Dit apparaat voldoet aan de essentiele eisen
Richtlinie1999/5/EG (R&TTE-Richtlinie) [Dutch]:
en andere van toepassing zijnde bepalingen
van de Richtlijn 1999/5/EC.
Informationen zur Einhaltung gesetzlicher Vorschriften bei
2,4-GHz- und 5-GHz-Wireless-Produkten fr den Bereich der Dan l-apparat huwa konformi mal-tiiet
EU und anderer Lnder gem der EU-Richtlinie 1999/5/EG Malti
essenzjali u l-provedimenti l-ora rilevanti
(R&TTE-Richtlinie, auch: FTEG-Richtlinie) [Maltese]: tad-Direttiva 1999/5/EC.
Eesti See seade vastab direktiivi 1999/5/E olulistele Romn Acest echipament este in conformitate
nuetele ja teistele asjakohastele stetele. cu cerintele esentiale si cu alte prevederi
[Estonian]: [Romanian] relevante ale Directivei 1999/5/EC.
Espaol Este equipo cumple con los requisitos Toto zariadenie je v zhode so zkladnmi
Slovensky
esenciales asi como con otras disposiciones poiadavkami a inmi prslunmi nariadeniami
[Spanish]: de la Directiva 1999/5/CE. [Slovak]: direktv: 1999/5/EC.
XXXX
Beschrnkungen und/oder Richtlinien, die nicht in der
Tabelle bersicht ber die gesetzlichen Anforderungen
fr Wireless-LANs aufgefhrt sind:
oder
Croatia
License is required in the band 5150-5350 MHz.
Informationen darber, welche berwachungs- und Za pojas od 5150-5350 MHz potrebna je licenca.
Zertifizierungsstelle die Bewertung durchgefhrt hat,
finden Sie auf dem CE-Etikett auf dem Produkt. Denmark
Nationale Beschrnkungen In Denmark, the band 5150 - 5350 MHz is also allowed for
outdoor usage.
This product may be used in all EU countries (and other
I Danmark m frekvensbndet 5150 - 5350 ogs anvendes
countries following the EU directive 1999/5/EC) without
udendrs.
any limitation except for the countries mentioned below:
Ce produit peut tre utilis dans tous les pays de lUE (et dans France
tous les pays ayant transposs la directive 1999/5/CE) sans
For 2,4 GHz, the product is allowed to be used outdoors
aucune limitation, except pour les pays mentionns ci-
in the band 2454 - 2483,5 MHz with the condition of
dessous:
eirp limited to 10mW (10 dBm). When operating in the
Questo prodotto utilizzabile in tutte i paesi EU (ed in tutti band 2400-2454 MHz, it is restricted for indoor and
gli altri paesi che seguono le direttive EU 1999/5/EC) senza outdoor use with eirp limited to 100mW (20 dBm). Check
nessuna limitazione, eccetto per i paesi menzionati di http://www.arcep.fr/ for more details.
seguito:
Pour la bande 2,4 GHz, lquipement peut tre utilis en
Das Produkt kann in allen EU Staaten ohne Einschrnkungen extrieur dans la bande 2 454 2 483,5 MHz, seulement si
eingesetzt werden (sowie in anderen Staaten die der EU la puissance PIRE ne dpasse pas 10 mW (10 dBm). Lors
Direktive 1999/5/CE folgen) mit Aunahme der folgenden du fonctionnement dans la bande 2 400 2 454 MHz,
aufgefhrten Staaten: lutilisation est limite en intrieur et en extrieur avec une
Simultaner Dual-Band Wireless-N Gigabit-Router 50
AnhangE Zulassungsinformationen
Magyar (Hungarian) - Krnyezetvdelmi informci az Polski (Polish) - Informacja dla klientw w Unii
eurpai unis vsrlk szmra Europejskiej o przepisach dotyczcych ochrony
A 2002/96/EC szm eurpai unis irnyelv megkvnja, hogy rodowiska
azokat a termkeket, amelyeken, s/vagy amelyek csomagolsn Dyrektywa Europejska 2002/96/EC wymaga, aby sprzt
az albbi cmke megjelenik, tilos a tbbi szelektlatlan lakossgi oznaczony symbolem znajdujcym si na produkcie i/lub jego
hulladkkal egytt kidobni. A cmke azt jelli, hogy az adott opakowaniu nie by wyrzucany razem z innymi niesortowanymi
termk kidobsakor a szokvnyos hztartsi hulladkelszlltsi odpadami komunalnymi. Symbol ten wskazuje, e produkt
rendszerektl elklntett eljrst kell alkalmazni. Az n nie powinien by usuwany razem ze zwykymi odpadami z
felelssge, hogy ezt, s ms elektromos s elektronikus gospodarstw domowych. Na Pastwu spoczywa obowizek
berendezseit a kormnyzati vagy a helyi hatsgok ltal wyrzucania tego i innych urzdze elektrycznych oraz
kijellt gyjtredszereken keresztl szmolja fel. A megfelel elektronicznych w punktach odbioru wyznaczonych przez wadze
hulladkfeldolgozs segt a krnyezetre s az emberi egszsgre krajowe lub lokalne. Pozbywanie si sprztu we waciwy sposb
potencilisan rtalmas negatv hatsok megelzsben. Ha i jego recykling pomog zapobiec potencjalnie negatywnym
elavult berendezseinek felszmolshoz tovbbi rszletes konsekwencjom dla rodowiska i zdrowia ludzkiego. W celu
informcira van szksge, krjk, lpjen kapcsolatba a helyi uzyskania szczegowych informacji o usuwaniu starego sprztu,
hatsgokkal, a hulladkfeldolgozsi szolglattal, vagy azzal prosimy zwrci si do lokalnych wadz, sub oczyszczania
zlettel, ahol a termket vsrolta. miasta lub sklepu, w ktrym produkt zosta nabyty.
Portugus (Portuguese) - Informao ambiental para Slovenina (Slovene) - Okoljske informacije za stranke
clientes da Unio Europeia v Evropski uniji
A Directiva Europeia 2002/96/CE exige que o equipamento Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s
que exibe este smbolo no produto e/ou na sua embalagem tem simbolom na izdelku in/ali na embalai z nesortiranimi
no seja eliminado junto com os resduos municipais no komunalnimi odpadki. Ta simbol opozarja, da je treba izdelek
separados. O smbolo indica que este produto deve ser zavrei loeno od preostalih gospodinjskih odpadkov. Vaa
eliminado separadamente dos resduos domsticos regulares. odgovornost je, da to in preostalo elektrino in elektronsko
da sua responsabilidade eliminar este e qualquer outro opremo oddate na posebna zbiralia, ki jih doloijo dravne
equipamento elctrico e electrnico atravs das instalaes ustanove ali lokalne oblasti. S pravilnim odlaganjem in
de recolha designadas pelas autoridades governamentais ou recikliranjem boste prepreili morebitne kodljive vplive na
locais. A eliminao e reciclagem correctas ajudaro a prevenir okolje in zdravje ljudi. e elite izvedeti ve o odlaganju stare
as consequncias negativas para o ambiente e para a sade opreme, se obrnite na lokalne oblasti, odlagalie odpadkov ali
humana. Para obter informaes mais detalhadas sobre a trgovino, kjer ste izdelek kupili.
forma de eliminar o seu equipamento antigo, contacte as
autoridades locais, os servios de eliminao de resduos ou o
estabelecimento comercial onde adquiriu o produto. Suomi (Finnish) - Ymprist koskevia tietoja EU-
alueen asiakkaille
EU-direktiivi 2002/96/EY edellytt, ett jos laitteistossa on tm
Romn (Romanian) - Informaii de mediu pentru symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa
clienii din Uniunea European ei saa hvitt lajittelemattoman yhdyskuntajtteen mukana.
Directiva european 2002/96/CE impune ca echipamentele care Symboli merkitsee sit, ett tm tuote on hvitettv erilln
prezint acest simbol pe produs i/sau pe ambalajul acestuia s tavallisesta kotitalousjtteest. Sinun vastuullasi on hvitt
nu fie casate mpreun cu gunoiul menajer municipal. Simbolul tm elektroniikkatuote ja muut vastaavat elektroniikkatuotteet
indic faptul c acest produs trebuie s fie casat separat de viemll tuote tai tuotteet viranomaisten mrmn
gunoiul menajer obinuit. Este responsabilitatea dvs. s casai keryspisteeseen. Laitteiston oikea hvittminen est
acest produs i alte echipamente electrice i electronice prin mahdolliset kielteiset vaikutukset ympristn ja ihmisten
intermediul unitilor de colectare special desemnate de guvern terveyteen. Listietoja vanhan laitteiston oikeasta hvitystavasta
sau de autoritile locale. Casarea i reciclarea corecte vor ajuta saa paikallisilta viranomaisilta, jtteenhvityspalvelusta tai siit
la prevenirea potenialelor consecine negative asupra sntii myymlst, josta ostit tuotteen.
mediului i a oamenilor. Pentru mai multe informaii detaliate
cu privire la casarea acestui echipament vechi, contactai
autoritile locale, serviciul de salubrizare sau magazinul de la Svenska (Swedish) - Miljinformation fr kunder i
care ai achiziionat produsul. Europeiska unionen
Det europeiska direktivet 2002/96/EC krver att utrustning med
denna symbol p produkten och/eller frpackningen inte fr
Slovenina (Slovak) - Informcie o ochrane ivotnho kastas med osorterat kommunalt avfall. Symbolen visar att denna
prostredia pre zkaznkov v Eurpskej nii produkt br kastas efter att den avskiljts frn vanligt hushllsavfall.
Poda eurpskej smernice 2002/96/ES zariadenie s tmto Det faller p ditt ansvar att kasta denna och annan elektrisk och
symbolom na produkte a/alebo jeho balen nesmie by elektronisk utrustning p faststllda insamlingsplatser utsedda
likvidovan spolu s netriedenm komunlnym odpadom. av regeringen eller lokala myndigheter. Korrekt kassering och
Symbol znamen, e produkt by sa mal likvidova oddelene tervinning skyddar mot eventuella negativa konsekvenser
od benho odpadu z domcnost. Je vaou povinnosou fr miljn och personhlsa. Fr mer detaljerad information om
likvidova toto i ostatn elektrick a elektronick zariadenia kassering av din gamla utrustning kontaktar du dina lokala
prostrednctvom pecializovanch zbernch zariaden urench myndigheter, avfallshanteringen eller butiken dr du kpte
vldou alebo miestnymi orgnmi. Sprvna likvidcia a recyklcia produkten.
pome zabrni prpadnm negatvnym dopadom na ivotn
prostredie a zdravie ud. Ak mte zujem o podrobnejie
informcie o likvidcii starho zariadenia, obrte sa, prosm, na WEB: Weitere Informationen finden Sie unter
miestne orgny, organizcie zaoberajce sa likvidciou odpadov www.linksysbycisco.com.
alebo obchod, v ktorom ste si produkt zakpili.
dekompilieren, zurckentwickeln, disassemblieren oder auf Gewhrleistungen oder Zusicherungen im Zusammenhang mit
sonstige Weise auf eine vom Menschen wahrnehmbare Form solchen Geschftsbeziehungen beschrnken sich allein auf Sie
reduzieren (auer im Rahmen der ausdrcklichen gesetzlichen und diese Drittanbieter. Sie erklren sich damit einverstanden,
Bestimmungen ungeachtet dieser Regelung); (iii) die Software dass Cisco keinerlei Haftung fr etwaige Verluste oder Schden
bzw. dazugehrige Dokumentation nicht gemeinsam nutzen, jeglicher Art infolge solcher Geschftsbeziehungen oder der
verkaufen, vermieten, verleihen oder weiter lizenzieren; (iv) die Prsenz solcher Drittanbieterlinks, -produkte oder -dienste in
Software nicht modifizieren oder abgeleitete Werke erstellen, Cisco Software bernimmt und dass Cisco die angebotenen
die auf der Software basieren; (v) wenn Sie eine Sicherungskopie Dienste oder Links jederzeit entfernen oder ndern kann.
der Software und Dokumentation erstellen, mssen Sie alle
Datenerfassung und -verarbeitung. Sie stimmen zu, dass
Urheberrechtshinweise und sonstigen eigentumsrechtlichen
Cisco und/oder dessen Tochterunternehmen von Zeit zu Zeit
Vermerke auf der Original-Software und -Dokumentation
Daten zu Ihrem Produkt und/oder der Software von Cisco und/
reproduzieren; (vi) die Software nicht fr die Verwaltung eines
oder Ihrer Verwendung derselben erfassen und verarbeiten
Geschftsnetzwerkes mit mehr als acht Computern verwenden;
darf, (i) sodass Cisco Ihnen Aktualisierungen anbieten kann;
(vii) die Software nicht unter irgendwelchen Umstnden fr
(ii) um Support und Hilfeleistungen fr Ihr Produkt und/oder
eine Wettbewerbsbeurteilung verwenden, u. a. auch nicht fr
Ihre Software zur Verfgung zu stellen; (iii) um sicherzustellen,
die Entwicklung von Wettbewerbsprogrammen; (ix) im nach
dass Ihr Produkt und/oder die Software von Cisco mit den
geltenden Recht zulssigen Umfang die Software nicht abtreten,
Bestimmungen dieser Vereinbarung konform sind; (iv)
unterlizenzieren oder auf sonstige Weise bertragen, wenn
damit Cisco seine Technologieprodukte und -dienste fr
der mgliche Abtretungsempfnger, Unterlizenzempfnger
Sie und andere Kunden von Cisco optimieren kann; (v) um
oder bertragungsempfnger den in dieser Vereinbarung
Berichte ber den Status des Netzwerks zu liefern, u. a. ber
enthaltenen Bedingungen nicht zustimmt.
Netzwerkverkehr und Anwendungsbenutzung; (vi) damit Cisco
Die Software und Dokumentation enthalten alle Bestimmungen etwaiger Vereinbarungen mit Drittanbietern
Geschftsgeheimnisse und/oder urheberrechtlich geschtzte in Bezug auf Ihr Produkt und/oder die Software von Linksys
Materialien von Cisco oder seinen Zulieferern. Sie drfen solche einhalten kann; und/oder (vii) damit Cisco alle geltenden
Geschftsgeheimnisse oder urheberrechtlich geschtzten Gesetze und/oder Vorschriften oder die Anforderungen aller
Materialien in keiner Form einem Dritten gegenber offen Aufsichts- und Regierungsbehrden erfllen kann. Cisco
legen oder zur Verfgung stellen. und/oder seine Tochterunternehmen drfen diese Daten
erfassen und verarbeiten, mssen aber gewhrleisten, dass
Wenn Sie gegen diese Vereinbarung verstoen, wird die Ihnen
dadurch keine Rckschlsse auf Ihre Identitt gezogen
gewhrte Lizenz automatisch beendet. Sie mssen dann sofort
werden knnen. Sie erklren sich einverstanden, dass Cisco
(i) die Verwendung des Cisco Produkts einstellen, in das die
keine Verantwortung oder Haftung fr das Lschen oder
Software integriert ist, oder (ii) die Software deinstallieren und
das Versumnis der Sicherung von Daten oder anderen
alle Kopien der Software und Dokumentation zerstren, wenn
Informationen bernimmt, die mit Ihrem Cisco Produkt, der
die Software separat erworben wurde. Alle brigen Rechte
Software oder zugehrigen Diensten in Zusammenhang stehen.
beider Parteien sowie alle anderen Bestimmungen dieser
Vereinbarung bestehen nach dem Erlschen der Lizenz fort. Einige Softwareprogramme bieten eine Berichtsfunktion, mit
der Sie die Aktivitten von Heim- oder Geschftscomputern, auf
Eigentmer. Die Software und Dokumentation werden unter
denen die Software ausgefhrt wird, berwachen knnen. Sie
Lizenz zur Verfgung gestellt und nicht von Cisco und den in
mssen diese Funktion aktivieren, wenn Sie Berichte erhalten
Anhang 3 genannten relevanten Dritten an Sie verkauft. Cisco und
mchten. Wenn Sie die Berichtsfunktion aktivieren, erklren Sie
seine Lizenzgeber behalten sich alle Rechte, Rechtsansprche
sich mit Folgendem einverstanden: (a) Die Software verfolgt und
und Nutzungsrechte, einschlielich der Urheber- und geistigen
berwacht zu Hause oder im Bro die folgenden Komponenten
Eigentumsrechte, im Zusammenhang mit der Software und
und Aktivitten: Netzwerkverkehr (z. B. Megabyte pro Stunde),
Dokumentation sowie aller ihrer Kopien und Teile vor. Alle Ihnen
Verwendung von Anwendungen (whrend der Arbeit mit
nicht im Rahmen dieser Vereinbarung ausdrcklich gewhrten
dem Computer wird nachvollzogen, welche Fenster wie lange
Rechte bleiben Cisco und seinen Lizenzgebern vorbehalten. Die
im Vordergrund stehen) und Internetnutzung. (b) Bei allen
Verwendung eines von einer anderen juristischen Person als
Computern, bei denen die Berichtsfunktion aktiviert ist, werden
Cisco bereitgestellten Softwareprodukts, das gegebenenfalls
die obigen Daten in regelmigen Abstnden an Server bei Cisco
von Cisco empfohlen wurde, unterliegt der Endbenutzer-
und/oder an einen Dritten bertragen, whrend der Computer
Lizenzvereinbarung des betreffenden Softwareprodukts.
online ist. Diese Daten werden der E-Mail-Adresse, die Sie bei der
Drittanbieterdienste, Links und Werbung. Cisco bietet Aktivierung der Berichtsfunktion angegeben haben, zugeordnet
in der Software mglicherweise Links zu Websites oder und zusammen mit dieser Adresse gespeichert. Sie werden in
Softwareprodukten von Dritten an. Zustzlich werden mit der Berichtsform zusammengefasst und an die angegebene E-Mail-
Software mglicherweise Drittanbieterdienste angeboten, Adresse bermittelt. Jeder Computer im Netzwerk, auf dem
die den Bedingungen des Anbieters dieses Dienstes die Software ausgefhrt wird, kann jeden anderen Computer
unterliegen. Cisco schliet im Hinblick auf die Qualitt, (im gleichen primren Netzwerk) aktivieren, damit er bei der
Eignung, Funktionalitt oder Gesetzmigkeit von Sites oder Berichterstellung bercksichtigt wird. Bei Aktivierung eines
Produkten, zu denen eventuell Links bereitgestellt werden, Computers wird auf diesem Computer der Hinweis angezeigt,
oder Drittanbieterdiensten jegliche Zusicherungen aus, und dass er berwacht wird. Solange dieser Computer aktiviert ist,
Sie verzichten hiermit auf jegliche Ansprche, die Sie im wird sein Benutzer jedes Mal, wenn die Software gestartet wird,
Zusammenhang mit derartigen Sites, Softwareprodukten darauf hingewiesen, dass er von der Berichtsfunktion berwacht
oder Diensten Dritter gegenber Cisco erheben knnten. Ihre wird. Jeder Computer im Netzwerk, auf dem die Software
Korrespondenz oder Geschftsbeziehungen mit Drittanbietern installiert ist, kann die Berichtsfunktion fr andere Computer
bzw. die Teilnahme an deren Werbeaktionen, auf die Sie aktivieren oder deaktivieren.
ber die Software stoen, sowie alle anderen Bedingungen,
Darber hinaus erfasst und speichert Cisco u. U. detaillierte Dokumentation vernichten. Ihre Rechte im Rahmen dieser
Informationen ber Ihre Netzwerkkonfiguration und -nutzung, Lizenz werden automatisch und ohne Ankndigung durch Cisco
um Ihnen technische Untersttzung leisten zu knnen. Diese beendet, wenn Sie gegen eine Vertragsbestimmung verstoen.
Informationen werden Ihnen nur dann zugeordnet, wenn Sie
Eingeschrnkte Gewhrleistung. Zudem sichert Cisco Ihnen
dem Supportmitarbeiter, der Sie bei einem Problem untersttzt,
zu, dass jeder beliebige Datentrger, auf dem die Software u. U.
eine eindeutige ID-Nummer mitteilen. Die eindeutige ID wird
bereitgestellt wird, bei normaler Verwendung keine Material-
bei der Installation auf dem Computer nach dem Zufallsprinzip
oder Verarbeitungsfehler aufweist. Die Gewhrleistungsfrist
generiert und unterliegt vollstndig Ihrer Kontrolle.
beginnt mit dem Kaufdatum und endet nach neunzig (90)
Mit der Verwendung des Produkts und/oder der Software von Tagen. Im Rahmen dieser Gewhrleistung beschrnken sich Ihre
Cisco erteilen Sie Cisco und/oder seinen Tochterunternehmen Rechtsmittel und der Haftungsumfang von Cisco gem dieser
die Genehmigung zur Erfassung und Nutzung dieser Daten; eingeschrnkten Gewhrleistung wie folgt: Cisco kann nach
Kunden aus dem Europischen Wirtschaftsraum (EWR) stimmen eigener Wahl (a) den Softwaretrger ersetzen oder (b) Ihnen
zu, dass diese Informationen an Stellen auerhalb des EWR den Kaufpreis des Softwaretrger erstatten.
weitergegeben werden drfen. Die Erfassung und Verwendung
MIT AUSNAHME DER EINGESCHRNKTEN GEWHRLEISTUNG
aller mit dem Produkt und/oder der Software von Cisco
FR DATENTRGER WIE OBEN BESCHRIEBEN UND IN DEM NACH
erhobenen Daten erfolgt gem unseren Datenschutzrichtlinien,
GELTENDEM RECHT MAXIMAL ZULSSIGEN RAHMEN WIRD JEDE
die unter Datenschutzerklrung eingesehen werden knnen.
SOFTWARE VON CISCO OHNE MNGELGEWHR UND OHNE
Mit Ihrer Entscheidung fr die Verwendung des Produkts
IRGENDEINE GEWHRLEISTUNG ZUR VERFGUNG GESTELLT.
und/oder der Software von Cisco signalisieren Sie Ihr
Ohne Einschrnkung der obigen Ausfhrungen gewhrleistet
Einverstndnis mit den Bestimmungen der Datenschutzerklrung
Cisco keinen dauerhaften oder fehlerfreien Betrieb des Produkts,
von Cisco. Bitte lesen Sie die Datenschutzerklrung aufmerksam
der Dienste oder der Software. Darber hinaus kann Cisco
durch, und prfen Sie auf der oben angegebenen Website,
angesichts der stndigen Weiterentwicklung der Methoden
ob eine aktuellere Erklrung vorliegt.
zum unerlaubten Zugriff und Angriff auf Netzwerke nicht
Softwareaktualisierungen usw. Wenn die Software gewhrleisten, dass das Produkt, die Software, Dienste oder
Aktualisierungen zulsst, knnen Sie jederzeit entscheiden, jegliches Gert, System oder Netzwerk, in dem das Produkt
ob Sie diese entweder automatisch oder manuell erhalten oder die Software eingesetzt wird, keinerlei Schwachstellen
mchten. Wenn Sie sich fr manuelle Aktualisierungen fr unbefugte Zugriffe oder Angriffe aufweist. Dieses Produkt
entschieden haben oder gar keine Aktualisierungen sowie enthlt mglicherweise Software von Drittanbietern oder
Aktualisierungsnachrichten erhalten mchten, ist Ihr wird in Kombination mit Software oder Serviceangeboten
Produkt und/oder die Software von Cisco ggf. nicht mehr vor von Drittanbietern ausgeliefert. Diese eingeschrnkte
Sicherheitsbedrohungen geschtzt und/oder einige Funktionen Gewhrleistung bezieht sich nicht auf diese Software oder
Ihres Produkts und/oder der Software stehen eventuell nicht Serviceangebote von Drittanbietern. Diese eingeschrnkte
mehr zur Verfgung. In einigen Fllen nimmt Cisco automatische Gewhrleistung beinhaltet nicht die dauerhafte Verfgbarkeit
Aktualisierungen vor, um Gesetzesnderungen zu entsprechen, des Dienstes eines Drittanbieters, der eventuell fr die
rechtliche oder sicherheitstechnische Bestimmungen sowie Verwendung oder den Betrieb dieses Produkts bentigt wird.
behrdliche Vorgaben zu erfllen oder um die Bedingungen
SOWEIT NICHT GESETZLICH UNTERSAGT, SIND ALLE
von Vereinbarungen mit Dritten in Bezug auf das Produkt
KONKLUDENTEN GEWHRLEISTUNGEN UND BEDINGUNGEN
und/oder die Software einzuhalten. Sie werden ber alle
DER MARKTGNGIGKEIT, HANDELSBLICHEN QUALITT,
Ihnen zur Verfgung gestellten Aktualisierungen informiert.
NICHTVERLETZUNG DER RECHTE DRITTER UND EIGNUNG
Die Bedingungen dieser Lizenzvereinbarung gelten fr alle
FR EINEN BESTIMMTEN ZWECK AUF DIE DAUER DER
Aktualisierungen, es sei denn, die Aktualisierung ist mit einer
GEWHRLEISTUNGSFRIST BESCHRNKT. JEGLICHE WEITEREN
separaten Lizenz ausgestattet. In diesem Falle gelten die
BEDINGUNGEN, ZUSICHERUNGEN UND GEWHRLEISTUNGEN
Bedingungen dieser Lizenz.
SOWOHL AUSDRCKLICHER ALS AUCH KONKLUDENTER ART
nderungen der Browser-Einstellungen und Fehlerverarbeitung. WERDEN AUSGESCHLOSSEN. Einige Gerichtsbarkeiten gestatten
Durch das Installieren der Software erkennen Sie an und keine Beschrnkungen hinsichtlich der Gltigkeitsdauer
erklren sich damit einverstanden, dass die Software bestimmte einer stillschweigenden Gewhrleistung; die oben genannte
Einstellungen in der Software Ihres Internet-Browsers ndern Beschrnkung findet daher unter Umstnden auf Sie keine
kann, einschlielich der Werkseinstellungen fr Suchanbieter Anwendung. Diese eingeschrnkte Gewhrleistung sichert
und Quelle von DNS-Fehlerseiten, und fehlerhafte URLs an Ihnen bestimmte gesetzlich verankerte Rechte zu. Darber
eine von Cisco gehostete Landing-Page weiterleiten kann. hinaus stehen Ihnen je nach Gerichtsbarkeit unter Umstnden
Sie knnen sich gegen diese Einstellungen aussprechen, indem weitere Rechte zu.
Sie sie whrend des Installationsprozesses nicht akzeptieren, oder
Haftungsausschluss. SOWEIT NICHT GESETZLICH
indem Sie whrend der Fehlerbearbeitung eine nderung Ihrer
UNTERSAGT, SCHLIESST CISCO JEGLICHE HAFTUNG FR
Software-Einstellungen anfordern. Das Installieren der Software
VERLOREN GEGANGENE DATEN, EINKOMMENS- BZW.
und die nderung der Software-Einstellungen knnen gegen
GEWINNEINBUSSEN ODER SONSTIGE SCHDEN BESONDERER,
von Ihnen eingegangene Lizenzvereinbarungen mit anderen
INDIREKTER, MITTELBARER, ZUFLLIGER ODER BESTRAFENDER
Anbietern, z. B. Ihrem Internetdienstanbieter, verstoen.
ART AUS, DIE SICH AUS DER VERWENDUNG BZW. DER
Fehleranfragen, die verleumderisch, beleidigend oder
NICHTVERWENDBARKEIT DES PRODUKTS, DER SOFTWARE
diffamierend sind oder die gegen geistige Eigentumsrechte
ODER JEGLICHEN IM ZUSAMMENHANG MIT DEM PRODUKT
Dritter verstoen, werden ggf. von Cisco oder seinen Zulieferern
ODER DER SOFTWARE ANGEBOTENEN DIENSTES ERGEBEN
nicht bearbeitet.
ODER MIT DIESER ZUSAMMENHNGEN, UNABHNGIG VON
Laufzeit und Beendigung. Sie knnen diese Lizenz DER HAFTUNGSTHEORIE (EINSCHLIESSLICH FAHRLSSIGKEIT),
jederzeit beenden, indem Sie alle Kopien der Software und AUCH WENN CISCO BER DIE MGLICHKEIT SOLCHER SCHDEN
GNU GENERAL PUBLIC LICENSE anderen Person modifiziert und weitergegeben, so mchten
wir, dass die Empfnger wissen, dass sie nicht das Original
Dies ist eine inoffizielle deutsche bersetzung der GNU General erhalten haben, damit von anderen Personen verursachte
Public License. Sie wurde nicht von der Free Software Foundation Probleme nicht den Ruf des ursprnglichen Autors schdigen.
herausgegeben. Es handelt sich hierbei nicht um eine
rechtsgltige Festlegung der Bedingungen fr die Weitergabe Schlielich und endlich ist jedes freie Programm permanent
von Software, die mit der GNU GPL verwendet wird; eine solche durch Softwarepatente bedroht. Wir mchten die Gefahr
stellt ausschlielich der englische Originaltext der GNU GPL dar. ausschlieen, dass Verbreiter eines freien Programms individuell
Wir hoffen jedoch, dass diese bersetzung deutschsprachigen Patente lizenzieren mit dem Ergebnis, dass das Programm
Lesern helfen wird, die GNU GPL besser zu verstehen. proprietr wrde. Um dies zu verhindern, haben wir klargestellt,
dass jedes Patent entweder fr freie Nutzung durch jedermann
Version2, Juni1991 lizenziert werden muss oder berhaupt nicht lizenziert werden
Copyright 1989, 1991 Free Software Foundation, Inc. darf.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA Es folgen die genauen Bedingungen fr die Vervielfltigung,
Das Kopieren und Verteilen wortgetreuer Kopien dieser Verbreitung und Bearbeitung:
Lizenzinformationen ist gestattet, sie zu ndern ist jedoch
untersagt. BEDINGUNGEN FR DIE VERVIELFLTIGUNG, VERBREITUNG UND
BEARBEITUNG
Vorwort
0. Diese Lizenz gilt fr jedes Programm und jedes andere
Die meisten Softwarelizenzen sind mit dem Ziel entworfen Werk, bei dem ein entsprechender Vermerk des
worden, Ihnen die Freiheit zur Weitergabe und nderung der Urheberrechtsinhabers darauf hinweist, dass das Werk unter
Software zu nehmen. Im Gegensatz dazu soll Ihnen die GNU den Bestimmungen dieser General Public License verbreitet
General Public License, die Allgemeine ffentliche GNU-Lizenz, werden darf. Im Folgenden wird jedes derartige Programm
ebendiese Freiheit garantieren; sie soll sicherstellen, dass die oder Werk als das Programm bezeichnet; die Formulierung
Software fr alle Benutzer frei zugnglich ist. Diese Lizenz auf dem Programm basierendes Werk bezeichnet das
gilt fr den Groteil der von der Free Software Foundation Programm sowie jegliche Bearbeitung des Programms
herausgegebenen Software und fr alle anderen Programme, im urheberrechtlichen Sinne, also ein Werk, welches das
deren Autoren ihr Werk dieser Lizenz unterstellt haben. Auch Programm, auch auszugsweise, sei es unverndert oder
Sie knnen diese Mglichkeit der Lizenzierung fr Ihre verndert und/oder in eine andere Sprache bersetzt, enthlt.
Programme anwenden. (Ein anderer Teil der Software der Free (Im Folgenden wird die bersetzung ohne Einschrnkung
Software Foundation unterliegt stattdessen der GNU Lesser als Bearbeitung eingestuft.) Jeder Lizenznehmer wird
General Public License, der Kleineren Allgemeinen ffentlichen im Folgenden als Sie bezeichnet.
GNU-Lizenz.)
Andere Handlungen als Vervielfltigung, Verbreitung und
Die Bezeichnung freie Software bezieht sich auf Freiheit der Bearbeitung werden von dieser Lizenz nicht berhrt; sie
Nutzung, nicht auf den Preis. Unsere Allgemeinen ffentlichen fallen nicht in ihren Anwendungsbereich. Der Vorgang der
Lizenzen (General Public Licenses, GPL) sollen sicherstellen, dass Ausfhrung des Programms wird nicht eingeschrnkt, und
Sie die Freiheit haben, Kopien freier Software zu verbreiten (und die Ausgaben des Programms unterliegen dieser Lizenz
etwas fr diesen Service zu berechnen, wenn Sie mchten), dass nur, wenn der Inhalt ein auf dem Programm basierendes
Sie die Software im Quellcode erhalten oder den Quellcode auf Werk darstellt (unabhngig davon, dass die Ausgabe durch
Wunsch bekommen knnen, dass Sie die Software ndern oder die Ausfhrung des Programms erfolgte). Ob dies zutrifft,
Teile davon in neuen freien Programmen verwenden drfen und hngt von den Funktionen des Programms ab.
dass Sie darber informiert sind, dass Sie dies alles tun drfen.
1. Sie drfen auf beliebigen Medien unvernderte Kopien des
Um Ihre Rechte zu schtzen, mssen wir Einschrnkungen Quelltextes des Programms, wie Sie ihn erhalten haben,
machen, die es einem verbieten, Ihnen diese Rechte zu anfertigen und verbreiten; Voraussetzung hierfr ist, dass
verweigern oder Sie aufzufordern, auf diese Rechte zu Sie mit jeder Kopie einen entsprechenden Copyright-
verzichten. Aus diesen Einschrnkungen ergeben sich Vermerk sowie einen Haftungsausschluss verffentlichen,
bestimmte Verantwortlichkeiten fr Sie, wenn Sie Kopien alle Vermerke, die sich auf diese Lizenz und das Fehlen einer
der Software verbreiten oder sie verndern. Garantie beziehen, unverndert lassen und des Weiteren
Beispielsweise mssen Sie den Empfngern alle Rechte allen anderen Empfngern des Programms zusammen mit
gewhren, die Sie selbst haben, wenn Sie kostenlos oder gegen dem Programm eine Kopie dieser Lizenz zukommen lassen.
Bezahlung Kopien eines solchen Programms verbreiten. Sie
mssen sicherstellen, dass auch die Empfnger den Quellcode Sie drfen fr den eigentlichen Kopiervorgang eine Gebhr
erhalten bzw. erhalten knnen. Und Sie mssen sie ber diese verlangen. Wenn Sie es wnschen, drfen Sie auch gegen
Bedingungen informieren, damit sie ihre Rechte kennen. Entgelt eine Garantie fr das Programm anbieten.
2. Sie drfen Ihre Kopie(n) des Programms oder eines Teils davon
Wir schtzen Ihre Rechte in zwei Schritten: (1) Wir stellen die
verndern, wodurch ein auf dem Programm basierendes
Software unter ein Urheberrecht (Copyright), und (2) wir bieten
Werk entsteht; Sie drfen derartige Bearbeitungen gem
Ihnen diese Lizenz an, die Ihnen das Recht gibt, die Software
den Bestimmungen von 1 vervielfltigen und verbreiten,
zu vervielfltigen, zu verbreiten und/oder zu verndern.
vorausgesetzt, dass zustzlich alle im Folgenden genannten
Um die Autoren und uns selbst zu schtzen, wollen wir darber Bedingungen erfllt werden:
hinaus sicherstellen, dass jeder erfhrt, dass fr diese freie
Software keinerlei Garantie besteht. Wird die Software von einer
a) Sie mssen die vernderten Dateien mit einem b) Liefern Sie das Programm zusammen mit einem
aufflligen Vermerk versehen, der auf die von Ihnen mindestens drei Jahre gltigen schriftlichen Angebot,
vorgenommene nderung und deren Datum hinweist. jedem Dritten eine vollstndige maschinenlesbare
Kopie des Quellcodes zur Verfgung zu stellen zu nicht
b) Sie mssen dafr sorgen, dass jedes von Ihnen
hheren Kosten als denen, die durch den physischen
verbreitete oder verffentlichte Werk, welches das
Kopiervorgang anfallen , wobei der Quellcode gem
Programm oder Teile davon vollstndig oder teilweise
den Bedingungen der 1 und 2 auf einem fr den
enthlt bzw. vollstndig oder teilweise von dem
Datenaustausch blichen Medium weitergegeben
Programm oder Teilen davon abgeleitet ist, als Ganzes
wird; oder
gem den Bedingungen dieser Lizenzvereinbarung
ohne Gebhr fr alle Dritten lizenziert wird. c) Liefern Sie das Programm zusammen mit dem
schriftlichen Angebot der Zurverfgungstellung des
c) Liest das bearbeitete Programm bei seiner Ausfhrung
Quelltextes aus, das Sie selbst erhalten haben. (Diese
fr gewhnlich Befehle ein, mssen Sie dafr sorgen,
Alternative ist nur fr nicht-kommerzielle Verbreitung
dass es beim Start fr eine solche interaktive Verwendung
zulssig und nur, wenn Sie das Programm als Objektcode
eine Meldung druckt oder ausgibt; diese Meldung muss
oder in ausfhrbarer Form mit einem entsprechenden
einen entsprechenden Copyright-Vermerk enthalten
Angebot gem Absatzb erhalten haben.)
und deutlich machen, dass es keine Garantie gibt (oder
andernfalls, dass Sie Garantie leisten); auerdem muss Unter dem Quellcode eines Werks wird diejenige Form des
der Benutzer darber informiert werden, dass er das Werks verstanden, die fr Bearbeitungen vorzugsweise
Programm gem diesen Bedingungen verbreiten kann, verwendet wird. Bei ausfhrbaren Programmen bezeichnet
und erfahren, wie er eine Kopie dieser Lizenz einsehen der vollstndige Quellcode den Quellcode aller im
kann. (Ausnahme: Wenn das Programm selbst interaktiv Programm enthaltenen Module einschlielich aller
arbeitet, aber normalerweise keine derartige Meldung zugehrigen Dateien zur Definition von Modulschnittstellen
ausgibt, muss Ihr auf dem Programm basierendes sowie die zur Kompilierung und Installation des ausfhrbaren
Werk auch keine solche Meldung ausgeben.) Programms verwendeten Skripte. Als besondere Ausnahme
jedoch braucht der verteilte Quellcode nichts von dem zu
Diese Anforderungen gelten fr das bearbeitete Werk als
enthalten, was blicherweise entweder als Quellcode oder
Ganzes. Wenn identifizierbare Bereiche des Werks nicht von
in binrer Form zusammen mit den Hauptkomponenten des
dem Programm abgeleitet sind und objektiv als unabhngige
Betriebssystems (Kernel, Compiler usw.) geliefert wird, unter
und eigenstndige Werke fr sich selbst zu betrachten sind,
dem das Programm luft es sei denn, diese Komponente
dann gelten diese Lizenz und ihre Bedingungen nicht fr
selbst gehrt zum ausfhrbaren Programm.
die betroffenen Bereiche, wenn Sie diese als eigenstndige
Werke weitergeben. Wenn Sie jedoch dieselben Bereiche als Wenn die Verbreitung eines ausfhrbaren Programms oder
Teil eines Ganzen weitergeben, das ein auf dem Programm von Objektcode dadurch erfolgt, dass der Kopierzugriff
basierendes Werk darstellt, dann muss die Weitergabe des auf eine dafr vorgesehene Stelle gewhrt wird, so gilt die
Ganzen nach den Bedingungen dieser Lizenz erfolgen, Gewhrung eines gleichwertigen Zugriffs auf den Quellcode
deren Genehmigungen fr weitere Lizenznehmer somit auf als Verbreitung des Quellcodes, auch wenn Dritte nicht
das gesamte Ganze ausgedehnt werden und somit auf dazu gezwungen sind, den Quellcode zusammen mit
jeden einzelnen Teil, unabhngig vom jeweiligen Autor. dem Objektcode zu kopieren.
Somit ist es nicht die Absicht dieses Paragrafen, Rechte 4. Sie drfen das Programm nicht vervielfltigen, verndern,
fr Werke in Anspruch zu nehmen oder Ihnen die Rechte weiter lizenzieren oder verbreiten, sofern es nicht durch diese
fr Werke streitig zu machen, die komplett von Ihnen Lizenz ausdrcklich gestattet ist. Jeder anderweitige Versuch
geschrieben wurden; vielmehr besteht die Absicht darin, der Vervielfltigung, Modifizierung, Weiterlizenzierung
die Rechte zur Kontrolle der Verbreitung von Werken und Verbreitung ist unzulssig und fhrt automatisch zum
auszuben, die auf dem Programm basieren oder unter Erlschen Ihrer Rechte aus dieser Lizenz. Jedoch erlschen
seiner Verwendung zusammengestellt worden sind. die Lizenzen Dritter, die von Ihnen Kopien oder Rechte
gem dieser Lizenz erhalten haben, nicht, solange diese
Ferner bringt auch das einfache Zusammenlegen eines
die Lizenz voll anerkennen und befolgen.
anderen Werks, das nicht auf dem Programm basiert, mit
dem Programm oder einem auf dem Programm 5. Sie sind nicht verpflichtet, diese Lizenz anzunehmen, da
basierenden Werk auf ein- und demselben Speicher- Sie sie nicht unterzeichnet haben. Jedoch gewhrt Ihnen
oder Vertriebsmedium dieses andere Werk nicht in den nur diese Lizenz das Recht, das Programm oder von ihm
Anwendungsbereich dieser Lizenz. abgeleitete Werke zu verndern oder zu verbreiten. Wenn
Sie die Lizenz nicht anerkennen, sind solche Handlungen
3. Sie drfen das Programm (oder ein nach 2 auf dem gesetzlich verboten. Indem Sie das Programm (oder ein
Programm basierendes Werk) als Objektcode oder in darauf basierendes Werk) verndern oder verbreiten,
ausfhrbarer Form gem den Bedingungen in 1 und 2 erklren Sie Ihr Einverstndnis mit dieser Lizenz und mit
kopieren und verbreiten, vorausgesetzt, Sie befolgen eine allen ihren Bedingungen bezglich der Vervielfltigung,
der folgenden Vorgehensweisen: Verbreitung und Vernderung des Programms oder eines
a) Liefern Sie das Programm zusammen mit dem darauf basierenden Werks.
vollstndigen zugehrigen maschinenlesbaren
Quelltext auf einem fr den Datenaustausch blichen
Medium, wobei die Verbreitung unter den Bedingungen
der 1 und2 erfolgen muss; oder:
6. Jedes Mal, wenn Sie das Programm (oder ein auf dem Jede Version dieser Lizenz hat eine eindeutige
Programm basierendes Werk) weitergeben, erhlt der Versionsnummer. Wenn in einem Programm angegeben
Empfnger automatisch vom ursprnglichen Lizenzgeber wird, dass es dieser Lizenz in einer bestimmten
die Lizenz, das Programm entsprechend den hier Versionsnummer oder jeder spteren Version (any later
festgelegten Bestimmungen zu vervielfltigen, zu verbreiten version) unterliegt, so haben Sie die Wahl, entweder die
und zu verndern. Sie drfen die Inanspruchnahme der in Bestimmungen der genannten Version zu befolgen oder
dieser Lizenzvereinbarung zugestandenen Rechte durch diejenigen jeder beliebigen spteren Version, die von der
den Empfnger nicht weiter einschrnken. Sie sind nicht Free Software Foundation verffentlicht wurde. Wenn
dafr verantwortlich, die Einhaltung dieser Lizenz durch das Programm keine Versionsnummer angibt, knnen
Dritte durchzusetzen. Sie eine beliebige von der Free Software Foundation
7. Sollten Ihnen infolge eines Gerichtsurteils, des Vorwurfs verffentlichte Version auswhlen.
einer Patentverletzung oder aus einem anderen Grunde 10. Wenn Sie Teile des Programms in anderen freien
(nicht auf Patentfragen begrenzt) Bedingungen (durch Programmen verwenden mchten, deren Bedingungen
Gerichtsbeschluss, Vergleich oder anderweitig) auferlegt fr die Verbreitung abweichen, bitten Sie den Autor
werden, die den Bedingungen dieser Lizenz widersprechen, schriftlich um Erlaubnis. Fr Software, die unter dem
so befreien Sie diese Umstnde nicht davon, die Copyright der Free Software Foundation steht, schreiben
Bestimmungen dieser Lizenz einzuhalten. Wenn es Ihnen Sie an die Free Software Foundation; wir machen zu
nicht mglich ist, das Programm unter gleichzeitiger diesem Zweck gelegentlich Ausnahmen. Unsere
Beachtung der Bedingungen dieser Lizenz und Ihrer Entscheidung wird von den beiden Zielen geleitet, zum
anderweitigen Verpflichtungen zu verbreiten, dann drfen einen den freien Status aller von unserer freien Software
Sie das Programm folglich berhaupt nicht verbreiten. abgeleiteten Werke zu erhalten und zum anderen die
Wenn zum Beispiel ein Patent nicht die gebhrenfreie gemeinschaftliche Nutzung und Wiederverwendung von
Weiterverbreitung des Programms durch diejenigen Software im Allgemeinen zu frdern.
erlaubt, die das Programm direkt oder indirekt von Ihnen
erhalten haben, dann besteht der einzige Weg, sowohl KEINE GEWHRLEISTUNG
das Patentrecht als auch diese Lizenz zu befolgen, darin,
ganz auf die Verbreitung des Programms zu verzichten. 11. SOWEIT DIES NACH GELTENDEM RECHT ZULSSIG IST,
GIBT ES FR DIESES PROGRAMM KEINE GEWHRLEISTUNG,
Sollte sich ein Teil dieses Paragrafen als ungltig oder unter DA ES KOSTENLOS LIZENZIERT WIRD. SOFERN NICHT
bestimmten Umstnden nicht durchsetzbar erweisen, so soll ANDERWEITIG SCHRIFTLICH ANGEGEBEN, STELLEN DIE
dieser Paragraf seinem Sinne nach angewandt werden; COPYRIGHT-INHABER UND/ODER DRITTE DAS PROGRAMM
im brigen soll dieser Paragraf als Ganzes gelten. WIE BESEHEN ZUR VERFGUNG, OHNE MNGELGEWHR
Zweck dieses Paragrafen ist nicht, Sie dazu zu bringen, UND OHNE IRGENDEINE GEWHRLEISTUNG, WEDER
irgendwelche Patente oder andere Eigentumsansprche AUSDRCKLICH NOCH IMPLIZIT, EINSCHLIESSLICH,
zu verletzen oder die Gltigkeit solcher Ansprche ABER NICHT BESCHRNKT AUF MARKTFHIGKEIT ODER
anzufechten; dieser Paragraf hat einzig den Zweck, die EIGNUNG FR EINEN BESTIMMTEN ZWECK. DAS VOLLE
Integritt des Verbreitungssystems der freien Software RISIKO BEZGLICH QUALITT UND LEISTUNGSFHIGKEIT
zu schtzen, das durch die Praxis ffentlicher Lizenzen DES PROGRAMMS LIEGT BEI IHNEN. SOLLTE SICH DAS
verwirklicht wird. Viele Menschen haben grozgige PROGRAMM ALS FEHLERHAFT ERWEISEN, TRAGEN SIE DIE
Beitrge zu dem groen Angebot der mit diesem System KOSTEN FR EINEN NOTWENDIGEN SERVICE BZW. EINE
verbreiteten Software im Vertrauen auf die konsistente ERFORDERLICHE REPARATUR ODER KORREKTUR.
Anwendung dieses Systems geleistet; es liegt beim 12. IN KEINEM FALL, AUSSER WENN DURCH GELTENDES
Autor/Geber, zu entscheiden, ob er die Software mittels RECHT GEFORDERT ODER SCHRIFTLICH ZUGESICHERT, IST
irgendeines anderen Systems verbreiten will; ein IRGENDEIN URHEBERRECHTSINHABER ODER IRGENDEIN
Lizenznehmer hat auf diese Entscheidung keinen Einfluss. DRITTER, DER DAS PROGRAMM WIE OBEN ERLAUBT
Dieser Paragraf soll deutlich klarstellen, was sich als MODIFIZIERT UND/ODER VERBREITET, IHNEN GEGENBER
Konsequenz aus dem Rest dieser Lizenz ergibt. FR IRGENDWELCHE SCHDEN HAFTBAR, EINSCHLIESSLICH
JEGLICHER ALLGEMEINER ODER SPEZIELLER SCHDEN,
8. Wenn die Verbreitung und/oder die Nutzung des Programms ZUFLLIGER SCHDEN ODER FOLGESCHDEN, DIE SICH
in bestimmten Lndern entweder durch Patente oder AUS DER VERWENDUNG BZW. DER NICHTVERWENDBARKEIT
durch urheberrechtlich geschtzte Schnittstellen DES PROGRAMMS ERGEBEN (EINSCHLIESSLICH, ABER
eingeschrnkt ist, kann der Urheberrechtsinhaber, der das NICHT BESCHRNKT AUF DATENVERLUSTE, FEHLERHAFTE
Programm unter diese Lizenz gestellt hat, eine explizite VERARBEITUNG VON DATEN, VERLUSTE, DIE VON IHNEN
geografische Begrenzung der Verbreitung angeben, ODER ANDEREN GETRAGEN WERDEN MSSEN, ODER DER
in der diese Lnder ausgeschlossen werden, sodass INKOMPATIBILITT DES PROGRAMMS MIT IRGENDEINEM
die Verbreitung nur innerhalb von und zwischen nicht ANDEREN PROGRAMM), SELBST WENN DIESER
ausgeschlossenen Lndern erlaubt ist. In einem solchen URHEBERRECHTSINHABER ODER DIESER DRITTE VON
Fall enthlt diese Lizenz die Beschrnkung, so als wre DER MGLICHKEIT SOLCHER SCHDEN UNTERRICHTET
sie darin schriftlich festgehalten. WORDEN IST.
9. Die Free Software Foundation kann von Zeit zu Zeit ENDE DER BEDINGUNGEN
berarbeitete und/oder neue Versionen der General
Public License verffentlichen. Diese neuen Versionen ENDE VON ANHANG3-A
entsprechen im Prinzip der gegenwrtigen Version, knnen
aber im Detail abweichen, um neuen Problemen und
Anforderungen gerecht zu werden.
Simultaner Dual-Band Wireless-N Gigabit-Router 62
AnhangF Software-Endbenutzer-Lizenzvereinbarung
So kann, wenn auch nur in seltenen Fllen, eine besondere enthaltenen Module einschlielich aller zugehrigen
Notwendigkeit bestehen, einen Anreiz zur mglichst Dateien zur Definition von Schnittstellen sowie die zur
weitgehenden Benutzung einer bestimmten Bibliothek zu Kompilierung und Installation des ausfhrbaren Programms
schaffen, sodass diese dann ein De-facto-Standard wird. verwendeten Skripte.
Um dies zu erreichen, mssen nichtfreie Programme die
Andere Handlungen als Vervielfltigung, Verbreitung und
Bibliothek benutzen drfen. Ein hufigerer Fall ist der, dass
Bearbeitung werden von dieser Lizenz nicht berhrt; sie
eine freie Bibliothek dasselbe leistet wie weithin benutzte
fallen nicht in ihren Anwendungsbereich. Der Vorgang
nichtfreie Bibliotheken. In diesem Fall bringt es wenig, die
der Ausfhrung eines Programms unter Benutzung der
freie Bibliothek allein auf freie Software zu beschrnken,
Bibliothek wird nicht eingeschrnkt, und die Ausgaben
sodass wir eben die LGPL benutzen.
des Programms unterliegen dieser Lizenz nur dann, wenn
In anderen Fllen ermglicht die Berechtigung, eine bestimmte der Inhalt ein auf der Bibliothek basierendes Werk darstellt
Bibliothek in nichtfreien Programmen zu verwenden, (unabhngig davon, dass die Bibliothek in einem Werkzeug
einer greren Anzahl von Benutzern, eine umfangreiche zum Schreiben dieses Programms benutzt wurde). Ob dies
Sammlung freier Software zu verwenden. Die Berechtigung, die zutrifft, hngt davon ab, was die Bibliothek bewirkt und
GNU C-Bibliothek in nichtfreien Programmen zu verwenden, was das Programm, das die Bibliothek nutzt, bewirkt.
fhrt beispielsweise dazu, dass viel mehr Benutzer das gesamte 1. Sie drfen auf beliebigen Medien unvernderte Kopien
GNU-Betriebssystem sowie seine Variante, GNU/Linux, nutzen. des vollstndigen Quellcodes der Bibliothek so, wie sie ihn
Auch wenn die Freiheit der Benutzer durch die Lesser General erhalten haben, anfertigen und verbreiten. Voraussetzung
Public License (Kleinere Allgemeine ffentliche Lizenz) weniger hierfr ist, dass Sie mit jeder Kopie deutlich erkennbar
geschtzt wird, stellt sie doch sicher, dass der Benutzer eines und in angemessener Form einen entsprechenden
Programms, das mit der Bibliothek verknpft ist, in der Lage Urheberrechtshinweis sowie einen Haftungsausschluss
ist, das Programm mit einer genderten Version der Bibliothek verffentlichen, alle Vermerke, die sich auf diese Lizenz und
auszufhren. das Fehlen einer Gewhrleistung beziehen, unverndert
lassen und zusammen mit der Bibliothek jeweils eine
Es folgen die genauen Bedingungen fr die Vervielfltigung, Kopie dieser Lizenz weitergeben.
Verbreitung und Bearbeitung: Der Unterschied zwischen
einem auf der Bibliothek basierenden Werk (work based on Sie drfen fr den eigentlichen Kopiervorgang eine Gebhr
the library) und einem Werk, das die Bibliothek verwendet verlangen. Wenn Sie es wnschen, drfen Sie auch gegen
(work that uses the library) ist unbedingt zu beachten. Ersteres Entgelt eine Garantie fr das Programm anbieten.
enthlt Code, der von der Bibliothek abgeleitet ist, whrend 2. Sie drfen Ihre Kopie(n) der Bibliothek oder irgendeines Teils
letzteres lediglich mit der Bibliothek kombiniert werden davon verndern, wodurch ein auf der Bibliothek basierendes
muss, um betriebsfhig zu sein. Werk entsteht; Sie drfen derartige Bearbeitungen unter
den Bestimmungen von 1 vervielfltigen und verbreiten,
GNU LESSER GENERAL PUBLIC LICENSE (GNU LGPL)
vorausgesetzt, dass zustzlich alle im Folgenden genannten
BEDINGUNGEN FR DIE VERVIELFLTIGUNG, VERBREITUNG Bedingungen erfllt werden:
UND BEARBEITUNG a) Das Bearbeitungsergebnis muss selbst wieder eine
0. Diese Lizenzvereinbarung gilt fr jede Softwarebibliothek Softwarebibliothek sein.
und jedes andere Werk, in dem ein entsprechender b) Sie mssen die vernderten Dateien mit einem
Vermerk des Urheberrechtsinhabers oder eines anderen aufflligen Vermerk versehen, der auf die von Ihnen
dazu Befugten darauf hinweist, dass das Werk unter den vorgenommene Modifizierung der Dateien hinweist
Bestimmungen dieser Lesser General Public License und das Datum jeder nderung angibt.
(im Weiteren auch als diese Lizenz bezeichnet) verbreitet
c) Sie mssen dafr sorgen, dass das Werk Dritten als
werden darf. Jeder Lizenznehmer wird im Folgenden als
Ganzes unter den Bedingungen dieser Lizenz ohne
Sie oder Ihnen bezeichnet.
Lizenzgebhren zur Verfgung gestellt wird.
Als Bibliothek wird eine Sammlung von Softwarefunktionen
und/oder Daten bezeichnet, die in geeigneter Weise mit d) Wenn sich eine Funktionseinheit der bearbeiteten
Anwendungsprogrammen verknpft werden knnen Bibliothek auf eine Funktion oder Datentabelle
(die einige dieser Funktionen und Daten verwenden), sttzt, die von einem die Funktionseinheit nutzenden
um ausfhrbare Programme zu erschaffen. Anwendungsprogramm bereitgestellt werden muss,
ohne dass sie beim Aufrufen der Funktionseinheit als
Der nachfolgend verwendete Begriff Bibliothek bezieht Argument bergeben wird, dann mssen Sie sich nach
sich auf solch eine Softwarebibliothek oder ein Werk, das bestem Wissen und Gewissen bemhen, sicherzustellen,
gem diesen Bedingungen verbreitet worden ist. Ein auf dass die betreffende Funktionseinheit auch dann noch
der Bibliothek basierendes Werk bezeichnet entweder die funktioniert, wenn die Anwendung eine solche Funktion
Bibliothek selbst oder ein daraus abgeleitetes Werk, das dem oder Datentabelle nicht bietet, und dass sie den sinnvoll
Urheberrecht unterliegt, d. h. ein Werk, das die Bibliothek bleibenden Teil ihres Bestimmungszwecks noch erfllt.
oder einen Teil davon enthlt, sowohl wortgetreu als auch in
(Beispielsweise hat eine Funktion einer Bibliothek zur
abgenderter Form, und/oder direkt in eine andere Sprache
Berechnung von Quadratwurzeln einen Zweck, der von
bersetzt worden ist. (Im Folgenden wird die bersetzung
der Anwendung gnzlich unabhngig ist. Deshalb verlangt
ohne Einschrnkung als Bearbeitung eingestuft.)
2 Absatzd, dass jede von der Anwendung bereitgestellte
Unter dem Quellcode eines Werks wird diejenige Form des Funktion oder von dieser Funktion benutzte Tabelle
Werks verstanden, die fr Bearbeitungen vorzugsweise optional sein muss: Auch wenn die Anwendung sie nicht
verwendet wird. Bei Bibliotheken bezeichnet der bereitstellt, muss die Quadratwurzelfunktion trotzdem
vollstndige Quellcode den Quellcode aller im Programm noch Quadratwurzeln berechnen).
Simultaner Dual-Band Wireless-N Gigabit-Router 64
AnhangF Software-Endbenutzer-Lizenzvereinbarung
Diese Anforderungen gelten fr das bearbeitete Werk als 5. Ein Programm, das nichts von irgendeinem Teil der
Ganzes. Wenn identifizierbare Bereiche des Werks nicht von Bibliothek Abgeleitetes enthlt, aber darauf ausgelegt
der Bibliothek abgeleitet sind und objektiv als unabhngige ist, mit der Bibliothek zusammenzuarbeiten, indem es
und eigenstndige Werke fr sich selbst zu betrachten sind, mit ihr kompiliert oder verknpft wird, nennt man ein
dann gelten diese Lizenz und ihre Bedingungen nicht fr Werk, das die Bibliothek nutzt. Solch ein Werk, fr sich
die betroffenen Bereiche, wenn Sie diese als eigenstndige allein genommen, ist kein von der Bibliothek abgeleitetes
Werke weitergeben. Wenn Sie jedoch dieselben Bereiche als Werk und fllt daher nicht unter diese Lizenz.
Teil eines Ganzen weitergeben, das ein auf der Bibliothek Wird jedoch ein Werk, das die Bibliothek nutzt, mit
basierendes Werk darstellt, dann muss die Weitergabe dieses der Bibliothek verknpft, so entsteht ein ausfhrbares
Ganzen nach den Bedingungen dieser Lizenz erfolgen, Programm, das ein von der Bibliothek abgeleitetes Werk
deren Genehmigungen fr weitere Lizenznehmer somit auf (weil es Teile der Bibliothek enthlt) und kein Werk, das
das gesamte Ganze ausgedehnt werden und somit auf die Bibliothek nutzt ist. Das ausfhrbare Programm fllt
jeden einzelnen Teil, unabhngig vom jeweiligen Autor. daher unter diese Lizenz. 6 gibt die Bedingungen fr
Somit ist es nicht die Absicht dieses Paragrafen, Rechte die Weitergabe solcher ausfhrbaren Programme an.
fr Werke in Anspruch zu nehmen oder Ihnen die Rechte Wenn ein Werk, das die Bibliothek nutzt Material aus einer
fr Werke streitig zu machen, die komplett von Ihnen Header-Datei verwendet, die Teil der Bibliothek ist, dann
geschrieben wurden; vielmehr besteht die Absicht darin, kann der Objektcode fr das Werk ein von der Bibliothek
die Rechte zur Kontrolle der Verbreitung von Werken abgeleitetes Werk sein, selbst wenn der Quellcode dies
auszuben, die auf der Bibliothek basieren oder unter nicht ist. Ob dies jeweils zutrifft, ist besonders dann von
ihrer Verwendung zusammengestellt worden sind. Bedeutung, wenn das Werk ohne die Bibliothek verknpft
Ferner bringt auch das einfache Zusammenlegen eines werden kann oder wenn das Werk selbst eine Bibliothek
anderen Werks, das nicht auf der Bibliothek basiert, ist. Die genaue Grenze, ab der dies zutrifft, ist rechtlich
mit der Bibliothek oder mit einem auf der Bibliothek nicht genau definiert.
basierenden Werk auf ein- und demselben Speicher- Wenn solch eine Objektdatei nur numerische Parameter,
oder Vertriebsmedium dieses andere Werk nicht in den Datenstrukturlayouts und Zugriffsfunktionen sowie kleine
Anwendungsbereich dieser Lizenz. Makros und kleine Inlinefunktionen (zehn Zeilen Lnge
3. Es steht Ihnen frei, die Bedingungen der GNU General oder krzer) benutzt, dann unterliegt die Benutzung der
Public License (Allgemeine ffentliche GNU-Lizenz) Objektdatei keinen Beschrnkungen, unabhngig davon,
anstelle der Bedingungen dieser Lizenz auf Kopien der ob es rechtlich gesehen ein abgeleitetes Werk ist.
Bibliothek anzuwenden. Dazu mssen Sie alle Vermerke (Ausfhrbare Programme, welche diesen Objektcode sowie
ndern, die sich auf diese Lizenz beziehen, sodass sie Teile der Bibliothek enthalten, fallen jedoch weiterhin
sich auf die GNU General Public License (Allgemeine unter die Bestimmungen von 6).
ffentliche GNU-Lizenz), Version 2, beziehen anstatt auf Ansonsten knnen Sie, wenn das Werk ein von der Bibliothek
diese Lizenz. (Wenn eine neuere Version als Version 2 der abgeleitetes ist, den Objektcode fr das Werk unter den
gewhnlichen GNU GPL erschienen ist, knnen Sie diese Bedingungen von 6 weitergeben. Alle ausfhrbaren
angeben, wenn Sie das wnschen.) Nehmen Sie keine Programme, welche dieses Werk enthalten, fallen ebenfalls
anderen Vernderungen in diesen Eintragungen vor. unter 6, gleichgltig, ob sie direkt mit der Bibliothek
Sobald diese nderung bei einer Kopie vorgenommen selbst verknpft sind oder nicht.
worden ist, kann sie fr diese Kopie nicht mehr rckgngig
6. Als Ausnahme von den Bestimmungen der vorstehenden
gemacht werden, sodass die GNU General Public License
Paragrafen drfen Sie auch ein Werk, das die Bibliothek
(Allgemeine ffentliche GNU-Lizenz) auch fr alle
nutzt, mit der Bibliothek kombinieren oder verknpfen,
nachfolgenden Kopien und von der Kopie abgeleitete
um ein Werk zu erzeugen, das Teile der Bibliothek enthlt,
Werke gilt.
und dieses unter Bedingungen ihrer eigenen Wahl
Diese Option ist ntzlich, wenn Sie einen Teil des Codes weitergeben, sofern diese Bedingungen Bearbeitungen
der Bibliothek in ein Programm kopieren mchten, das fr den eigenen Gebrauch des Empfngers und eine
keine Bibliothek ist. Rckentwicklung (Reverse Engineering) zum Beheben
von Mngeln solcher Bearbeitungen gestatten.
4. Sie drfen die Bibliothek (oder einen Teil oder eine Ableitung
davon gem 2) als Objektcode oder in ausfhrbarer Form Jede Kopie des Werks muss mit einem deutlichen
unter den Bedingungen der obigen 1 und 2 kopieren und Vermerk versehen werden, dass die Bibliothek darin
weitergeben, sofern Sie die Bibliothek mit dem vollstndigen verwendet wird und dass die Bibliothek sowie ihre
zugehrigen maschinenlesbaren Quellcode zusammen Verwendung dieser Lizenz unterliegen. Sie mssen diese
ausliefern, wobei der Quellcode gem den Bedingungen Lizenz in kopierter Form mitliefern. Wenn das Werk bei
der 1 und 2 oben auf einem fr den Datenaustausch Ausfhrung Urheberrechtshinweise anzeigt, mssen
blichen Medium verbreitet wird. auch der Urheberrechtshinweis fr die Bibliothek sowie
eine Referenz, die den Benutzer zur Kopie dieser Lizenz
Wenn die Verbreitung von Objektcode dadurch erfolgt, dass
fhrt, angezeigt werden. Ferner mssen Sie einer der
der Kopierzugriff auf eine dafr vorgesehene Stelle gewhrt
nachfolgend genannten fnf Bedingungen nachkommen:
wird, so gilt die Gewhrung eines gleichwertigen Zugriffs
auf den Quellcode als Verbreitung des Quellcodes, auch
wenn Dritte nicht dazu gezwungen sind, den Quellcode
zusammen mit dem Objektcode zu kopieren.
a) Sie liefern das Werk zusammen mit dem vollstndigen 7. Sie drfen Funktionseinheiten der Bibliothek, die ein auf
zugehrigen maschinenlesbaren Quellcode der der Bibliothek basierendes Werk darstellen, zusammen
Bibliothek aus, und zwar einschlielich jeglicher am mit anderen, nicht unter diese Lizenz fallenden
Werk vorgenommener nderungen (wobei dessen Funktionseinheiten in eine einzelne Bibliothek einbauen
Weitergabe gem den Bedingungen der 1 und 2 und eine solche kombinierte Bibliothek weitergeben,
erfolgen muss); und wenn das Werk ein ausfhrbares, vorausgesetzt, dass die gesonderte Weitergabe des auf der
mit der Bibliothek verknpftes Programm ist, dann Bibliothek basierenden Werks einerseits und der anderen
liefern Sie es zusammen mit dem vollstndigen Funktionseinheiten andererseits ansonsten gestattet ist,
maschinenlesbaren Werk, das die Bibliothek nutzt in und vorausgesetzt, dass Sie folgende zwei Dinge tun:
Form von Objektcode und/oder Quellcode, sodass der a) Sie liefern zusammen mit der kombinierten Bibliothek
Benutzer die Bibliothek verndern und dann erneut auch eine Kopie desselben auf der Bibliothek
verknpfen kann, um ein verndertes ausfhrbares basierenden Werks aus, die nicht mit irgendwelchen
Programm zu erzeugen, das die vernderte Bibliothek anderen Funktionseinheiten kombiniert ist. Dieses
enthlt. (Es versteht sich, dass der Benutzer, der die Werk muss unter den Bedingungen der obigen
Inhalte von Definitionsdateien in der Bibliothek Paragrafen verbreitet werden.
verndert, nicht unbedingt in der Lage sein wird, die
Anwendung neu zu kompilieren, um die vernderten b) Sie weisen bei der kombinierten Bibliothek gut sichtbar
Definitionen zu benutzen.) auf die Tatsache hin, dass ein Teil davon ein auf der
Bibliothek basierendes Werk ist, und erklren, wo man
b) Benutzen Sie einen geeigneten Shared-Library- die mitgegebene unkombinierte Form desselben
Mechanismus zum Verknpfen mit der Bibliothek. Werks finden kann.
Geeignet ist ein Mechanismus, der (1) whrend der
Laufzeit eine im Computersystem des Benutzers bereits 8. Sie drfen die Bibliothek nicht vervielfltigen, verndern,
vorhandene Kopie der Bibliothek benutzt, anstatt weiter lizenzieren oder verbreiten oder verknpfen, sofern
Bibliotheksfunktionen in das ausfhrbare Programm es nicht durch diese Lizenz ausdrcklich gestattet ist.
zu kopieren, und der (2) auch mit einer vernderten Jeder anderweitige Versuch der Vervielfltigung,
Version der Bibliothek, wenn der Benutzer eine solche Modifizierung, Weiterlizenzierung und Verbreitung sowie
installiert, richtig funktioniert, solange die vernderte der Verknpfung mit der Bibliothek ist unzulssig und
Version schnittstellenkompatibel mit der Version ist, fhrt automatisch zum Erlschen Ihrer Rechte aus dieser
mit der das Werk erstellt wurde. Lizenz. Jedoch erlschen die Lizenzen Dritter, die von
Ihnen Kopien oder Rechte gem dieser Lizenz erhalten
c) Sie liefern das Werk zusammen mit einem mindestens haben, nicht, solange diese die Lizenz voll anerkennen
drei Jahre lang gltigen schriftlichen Angebot und befolgen.
aus, demselben Benutzer die oben in 6 Absatz
(a) genannten Materialien zu Kosten, welche die 9. Sie sind nicht verpflichtet, diese Lizenz anzunehmen,
reinen Weitergabekosten nicht bersteigen, zur da Sie sie nicht unterzeichnet haben. Jedoch gewhrt Ihnen
Verfgung zu stellen. nur diese Lizenz das Recht, die Bibliothek oder daraus
abgeleitete Werke zu verndern oder zu verbreiten. Wenn
d) Wenn die Verbreitung des Werks dadurch erfolgt, Sie die Lizenz nicht anerkennen, sind solche Handlungen
dass der Kopierzugriff auf eine dafr vorgesehene gesetzlich verboten. Indem Sie die Bibliothek (oder ein
Stelle gewhrt wird, bieten Sie gleichwertigen darauf basierendes Werk) verndern oder verbreiten,
Kopierzugriff auf die oben angegebenen Materialien erklren Sie Ihr Einverstndnis mit dieser Lizenz und mit
von derselben Stelle an. allen ihren Bedingungen bezglich der Vervielfltigung,
e) Vergewissern Sie sich, dass der Benutzer bereits eine Verbreitung und Vernderung der Bibliothek oder eines
Kopie dieser Materialien erhalten hat oder dass Sie darauf basierenden Werks.
diesem Benutzer bereits eine Kopie geschickt haben. 10. Jedes Mal, wenn Sie die Bibliothek (oder irgendein auf
der Bibliothek basierendes Werk) weitergeben, erhlt
Fr ein ausfhrbares Programm muss die verlangte Form
der Empfnger automatisch vom ursprnglichen
des Werks, das die Bibliothek nutzt alle Daten und
Lizenzgeber die Lizenz, die Bibliothek entsprechend
Hilfsprogramme mit einschlieen, die man braucht, um
den hier festgelegten Bestimmungen zu vervielfltigen,
daraus das ausfhrbare Programm zu reproduzieren.
zu verbreiten und zu verndern und zu verknpfen. Sie
Als besondere Ausnahme jedoch brauchen die zu
drfen die Inanspruchnahme der in dieser
verteilenden Materialien nichts von dem zu enthalten,
Lizenzvereinbarung zugestandenen Rechte durch den
was blicherweise entweder als Quellcode oder in binrer
Empfnger nicht weiter einschrnken. Sie sind nicht
Form zusammen mit den Hauptkomponenten des
dafr verantwortlich, die Einhaltung dieser Lizenz durch
Betriebssystems (Kernel, Compiler usw.) geliefert wird, unter
Dritte durchzusetzen.
dem das Programm luft es sei denn, diese Komponente
selbst gehrt zum ausfhrbaren Programm.
Es kann vorkommen, dass diese Anforderung im Widerspruch
zu Lizenzbeschrnkungen anderer, proprietrer Bibliotheken
steht, die normalerweise nicht zum Betriebssystem gehren.
Ein solcher Widerspruch bedeutet, dass Sie nicht gleichzeitig
jene proprietren Bibliotheken und die vorliegende
Bibliothek zusammen in einem ausfhrbaren Programm,
das Sie weitergeben, verwenden drfen.
11. Sollten Ihnen infolge eines Gerichtsurteils, des Vorwurfs Foundation verffentlicht wurde. Wenn die Bibliothek
einer Patentverletzung oder aus einem anderen keine Lizenzversionsnummer angibt, knnen Sie eine
Grunde (nicht auf Patentfragen begrenzt) Bedingungen beliebige von der Free Software Foundation verffentlichte
(durch Gerichtsbeschluss, Vergleich oder anderweitig) Version auswhlen.
auferlegt werden, die den Bedingungen dieser Lizenz
14. Wenn Sie Teile der Bibliothek in anderen freien Programmen
widersprechen, so befreien Sie diese Umstnde nicht
verwenden mchten, deren Bedingungen fr die
davon, die Bestimmungen dieser Lizenz einzuhalten.
Verbreitung anders lauten, bitten Sie den Autor schriftlich
Wenn es Ihnen nicht mglich ist, die Bibliothek unter
um Erlaubnis. Fr Software, die unter dem Copyright
gleichzeitiger Beachtung der Bedingungen in dieser Lizenz
der Free Software Foundation steht, schreiben Sie an die
und Ihrer anderweitigen Verpflichtungen zu verbreiten,
Free Software Foundation; wir machen zu diesem Zweck
dann drfen Sie die Bibliothek folglich berhaupt nicht
gelegentlich Ausnahmen. Unsere Entscheidung wird von
verbreiten. Wenn zum Beispiel ein Patent nicht die
den beiden Zielen geleitet, zum einen den freien Status
gebhrenfreie Weiterverbreitung der Bibliothek durch
aller von unserer freien Software abgeleiteten Werke
diejenigen erlaubt, die die Bibliothek direkt oder indirekt
zu erhalten und zum anderen die gemeinschaftliche
von Ihnen erhalten haben, dann besteht der einzige
Nutzung und Wiederverwendung von Software im
Weg, sowohl dem Patentrecht als auch dieser Lizenz zu
Allgemeinen zu frdern.
gengen, darin, ganz auf die Verbreitung der Bibliothek
zu verzichten. KEINE GEWHRLEISTUNG
Sollte sich ein Teil dieses Paragrafen als ungltig oder 15. SOWEIT DIES NACH GELTENDEM RECHT ZULSSIG IST,
unter bestimmten Umstnden nicht durchsetzbar erweisen, GIBT ES FR DIESE BIBLIOTHEK KEINE GEWHRLEISTUNG,
so soll dieser Paragraf seinem Sinne nach angewandt DA SIE KOSTENLOS LIZENZIERT WIRD. SOFERN NICHT
werden; im brigen soll dieser Paragraf als Ganzes gelten. ANDERWEITIG SCHRIFTLICH ANGEGEBEN, STELLEN
DIE URHEBERRECHTSINHABER UND/ODER DRITTE
Zweck dieses Paragrafen ist nicht, Sie dazu zu bringen,
DIE BIBLIOTHEK OHNE MNGELGEWHR UND OHNE
irgendwelche Patente oder andere Eigentumsansprche zu
IRGENDEINE GEWHRLEISTUNG, WEDER AUSDRCKLICH
verletzen oder die Gltigkeit solcher Ansprche anzufechten;
NOCH KONKLUDENT, EINSCHLIESSLICH, ABER NICHT
dieser Paragraf hat einzig den Zweck, die Integritt des
BESCHRNKT AUF MARKTFHIGKEIT ODER EIGNUNG
Verbreitungssystems der freien Software zu schtzen, das
FR EINEN BESTIMMTEN ZWECK, ZUR VERFGUNG.
durch die Praxis ffentlicher Lizenzen verwirklicht wird.
DAS VOLLE RISIKO BEZGLICH QUALITT UND
Viele Menschen haben grozgige Beitrge zu dem groen
LEISTUNGSFHIGKEIT DER BIBLIOTHEK LIEGT BEI IHNEN.
Angebot der mit diesem System verbreiteten Software
SOLLTE SICH DIE BIBLIOTHEK ALS FEHLERHAFT ERWEISEN,
im Vertrauen auf die konsistente Anwendung dieses
TRAGEN SIE DIE KOSTEN FR EINEN NOTWENDIGEN
Systems geleistet; es liegt beim Autor/Geber, zu entscheiden,
SERVICE BZW. EINE ERFORDERLICHE REPARATUR ODER
ob er die Software mittels irgendeines anderen Systems
KORREKTUR.
verbreiten will; ein Lizenznehmer hat auf diese Entscheidung
keinen Einfluss. 16. IN KEINEM FALL, AUSSER, WENN DURCH GELTENDES
RECHT GEFORDERT ODER SCHRIFTLICH ZUGESICHERT, IST
Dieser Paragraf soll deutlich klarstellen, was sich als IRGENDEIN URHEBERRECHTSINHABER ODER IRGENDEIN
Konsequenz aus dem Rest dieser Lizenz ergibt. DRITTER, DER DIE BIBLIOTHEK WIE OBEN ERLAUBT
12. Wenn die Verbreitung und/oder die Nutzung der Bibliothek NDERT UND/ODER VERBREITET, IHNEN GEGENBER FR
in bestimmten Lndern entweder durch Patente oder durch IRGENDWELCHE SCHDEN HAFTBAR, EINSCHLIESSLICH
urheberrechtlich geschtzte Schnittstellen eingeschrnkt JEGLICHER ALLGEMEINER ODER SPEZIELLER SCHDEN,
ist, kann der Urheberrechtsinhaber, der die Bibliothek ZUFLLIGER SCHDEN ODER FOLGESCHDEN, DIE SICH
unter diese Lizenz gestellt hat, eine explizite geografische AUS DER VERWENDUNG BZW. DER NICHTVERWENDBARKEIT
Begrenzung der Verbreitung angeben, in der diese DER BIBLIOTHEK ERGEBEN (EINSCHLIESSLICH, ABER
Lnder ausgeschlossen werden, sodass die Verbreitung NICHT BESCHRNKT AUF DATENVERLUSTE, FEHLERHAFTE
nur innerhalb von und zwischen nicht ausgeschlossenen VERARBEITUNG VON DATEN, VERLUSTE, DIE VON
Lndern erlaubt ist. In einem solchen Fall enthlt diese IHNEN ODER ANDEREN GETRAGEN WERDEN MSSEN,
Lizenz die Beschrnkung, so als wre sie darin schriftlich ODER DER INKOMPATIBILITT DER BIBLIOTHEK MIT
festgehalten. IRGENDEINER ANDEREN SOFTWARE), SELBST WENN
DIESER URHEBERRECHTSINHABER ODER DIESER DRITTE
13. Die Free Software Foundation kann von Zeit zu Zeit
VON DER MGLICHKEIT SOLCHER SCHDEN UNTERRICHTET
berarbeitete und/oder neue Versionen der Lesser General
WORDEN IST.
Public License (Kleinere Allgemeine ffentliche Lizenz)
verffentlichen. Diese neuen Versionen entsprechen im ENDE DER BEDINGUNGEN
Prinzip der gegenwrtigen Version, knnen aber im Detail
abweichen, um neuen Problemen und Anforderungen ENDE VON ANHANG3-B
gerecht zu werden.
Jede Version dieser Lizenz hat eine eindeutige
Versionsnummer. Wenn in einer Bibliothek angegeben wird,
dass sie dieser Lizenz in einer bestimmten Versionsnummer
oder jeder spteren Version (any later version) unterliegt,
so haben Sie die Wahl, entweder die Bestimmungen der
genannten Version zu befolgen oder diejenigen jeder
beliebigen spteren Version, die von der Free Software
9061720NC-JL
Simultaner Dual-Band Wireless-N Gigabit-Router 69
GUA DEL USUARIO
Recursos en lnea
Las direcciones de los sitios web de este documento aparecen
sin http:// delante de ellas, ya que la mayora de los exploradores
actuales no lo requieren. Si utiliza un explorador web ms
antiguo, es posible que deba agregar http:// delante de la
direccin.
Linksys www.linksysbycisco.com
Linksys
www.linksysbycisco.com/international
International
Glosario www.linksysbycisco.com/glossary
Apndice C: Especificaciones 44
Apndice D: Informacin de garanta 45
Garanta limitada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Gracias por elegir el router Gigabit Wireless-N de doble banda La luz se ilumina en mbar si se produce un
simultnea. El router le permite acceder a Internet mediante una error durante el proceso de configuracin WiFi
conexin inalmbrica o uno de sus cuatro puertos conmutados. protegida. Asegrese de que el dispositivo cliente
Con el enlace de almacenamiento integrado, podr aumentar es compatible con la configuracin WiFi protegida.
los gigabytes de almacenamiento de la red de forma sencilla Espere a que la luz se apague y vuelva a intentarlo.
mediante unidades de disco duro USB 2.0, o bien conectar un
disco flash USB para acceder a sus archivos de datos porttiles. La luz parpadea cuando una sesin de configuracin
El software Media Server integrado transfiere msica, vdeo y WiFi est activa. El router admite las sesiones de una
fotografas desde el dispositivo de almacenamiento conectado en una. Espere a que la luz se encienda de forma
a cualquier adaptador de medios compatible con UPnP. Con la continua antes de iniciar la siguiente sesin de
utilidad basada en explorador proporcionada es fcil configurar configuracin Wi-Fi protegida.
el router.
Conexin inalmbrica (Azul) La luz de conexin
Para disponer de un mayor ancho de banda inalmbrica, el router inalmbrica se enciende cuando la funcin
puede crear dos redes Wireless-N simultneas e independientes. inalmbrica est activada. La luz parpadea cuando el
Una utilizar la banda de 5GHz y la otra la banda de 2,4GHz. router enva o recibe datos a travs de la red.
As, por ejemplo, puede utilizar la red Wireless-N de 2,4GHz para
navegar, consultar el correo electrnico y realizar impresiones Internet (Verde/Azul) La luz de Internet se
al tiempo que reserva la red Wireless-N de 5GHz y la mantiene enciende cuando se ha establecido una conexin
menos saturada para la transmisin de trfico urgente de msica, a travs del puerto de Internet. Si parpadea, indica
juegos y vdeo de alta definicin. Para obtener ms informacin, actividad de red en el puerto de Internet. La luz se
consulte Redes simultneas en la pgina 13. ilumina en verde cuando el puerto est conectado a
un puerto Gigabit y en azul cuando est conectado a
Panel frontal un puerto 10/100.
USB (Azul) La luz USB se enciende cuando se
conecta un dispositivo USB. La luz parpadea cuando
se envan o reciben datos a travs de este dispositivo.
Colocacin en la pared
El router tiene dos ranuras en el panel inferior para el montaje
en pared. La distancia entre las ranuras es de 175,56 mm
(6,91 pulgadas).
Se necesitan dos tornillos para montar el router.
175.56 mm
(6.91 in)
Lista de comprobacin de
hogar para que slo ellos puedan acceder a su red inalmbrica.
3. Active el filtrado de
direcciones MAC
Los routers de Linksys le permiten activar el filtrado de direcciones
MAC (control de acceso a medios). La direccin MAC es una
serie nica de nmeros y letras que se asigna a cada dispositivo
de red. Con el filtrado de direcciones MAC activado, slo se
proporcionar acceso a la red inalmbrica a los dispositivos
Automatic Configuration (Configuracin automtica) - DHCP Connect on Demand: Max Idle Time (Conectar cuando se
solicite: Tiempo mximo de inactividad) Puede configurar el
El tipo de conexin a Internet predeterminado est establecido
router para que interrumpa la conexin a Internet cuando est
en Automatic Configuration - DHCP (Configuracin automtica
inactiva durante un periodo de tiempo especificado (Tiempo
- DHCP). Mantenga el tipo predeterminado slo si su ISP admite
mximo de inactividad). Si la conexin a Internet finaliza debido
DHCP o si la conexin se va a realizar mediante una direccin IP
a la inactividad, Conectar cuando se solicite permite al router
dinmica. (Esta opcin se aplica normalmente a las conexiones
restablecer automticamente la conexin si intenta acceder de
por cable.)
nuevo a Internet. Para utilizar esta opcin, seleccione Connect
on Demand (Conectar cuando se solicite). En el campo Max Idle
Time (Tiempo mximo de inactividad), introduzca el nmero de
Internet Connection Type > Automatic Configuration - DHCP (Tipo de minutos que desea que transcurran para que finalice la conexin
conexin a Internet > Configuracin automtica - DHCP)
a Internet. El valor predeterminado es 5minutos.
Static IP (IP esttica) Keep Alive: Redial Period (Mantener activo: Periodo para
nueva marcacin) Si selecciona esta opcin, el router comprobar
Si necesita utilizar una direccin IP permanente para conectarse
peridicamente la conexin a Internet. Si se desconecta, el router
a Internet, seleccione Static IP (IP esttica).
restablecer automticamente la conexin. Para utilizar esta
opcin, seleccione Keep Alive (Mantener activo). En el campo
Redial Period (Periodo para nueva marcacin) especifique la
frecuencia con que desea que el router compruebe la conexin
a Internet. El valor predeterminado es 30 segundos.
PPTP
El protocolo de tnel de punto a punto (PPTP) es un servicio que
se utiliza nicamente en conexiones europeas.
Internet Connection Type > Static IP (Tipo de conexin a Internet > IP
esttica)
IP Address (Direccin IP) Se trata de la direccin IP del router,
vista desde Internet. El ISP le proporcionar la direccin IP que
debe introducir aqu.
Subnet Mask (Mscara de subred) Se trata de la mscara
de subred del router, tal como la ven los usuarios en Internet
(incluido el ISP). El ISP le proporcionar la mscara de subred.
Default Gateway (Gateway predeterminada) El ISP le
proporcionar la direccin de la gateway, que es la direccin IP
del servidor del ISP.
DNS El ISP le proporcionar al menos una direccin IP de
servidor DNS (sistema de nombres de dominio).
PPPoE
Algunos ISP basados en DSL utilizan PPPoE (protocolo de punto
a punto en Ethernet) para establecer conexiones a Internet. Si se Internet Connection Type (Tipo de conexin a Internet) > PPTP
conecta a Internet a travs de una lnea DSL, consulte con el ISP Si su ISP admite DHCP o si la conexin se realiza mediante
si utiliza PPPoE. En ese caso, tendr que activar PPPoE. una direccin IP dinmica, seleccione Obtain an IP Address
Automatically (Obtener una direccin IP automticamente). Si
necesita utilizar una direccin IP permanente para conectarse
a Internet, seleccione Specify an IP Address (Especificar
una direccin IP). A continuacin, realice las siguientes
configuraciones:
Internet IP Address (Direccin IP de Internet) Se trata de la
direccin IP del router, vista desde Internet. El ISP le proporcionar
Internet Connection Type (Tipo de conexin a Internet) > PPPoE la direccin IP que debe especificar aqu.
User Name y Password (Nombre de usuario y Contrasea) Subnet Mask (Mscara de subred) Se trata de la mscara
Introduzca el nombre de usuario y la contrasea proporcionados de subred del router, tal como la ven los usuarios en Internet
por el ISP. (incluido el ISP). El ISP le proporcionar la mscara de subred.
Service Name (Optional) (Nombre del servicio, Opcional) Si se Default Gateway (Gateway predeterminada) El ISP le
lo ha proporcionado el ISP, introduzca el nombre de servicio. proporcionar la direccin de la gateway, que es la direccin IP
del servidor del ISP.
DNS El ISP le proporcionar al menos una direccin IP de
servidor DNS (sistema de nombres de dominio).
Server IP Address (Direccin IP del servidor) El ISP le Keep Alive: Redial Period (Mantener activo: Periodo para
proporcionar la direccin IP que debe introducir aqu. nueva marcacin) Si selecciona esta opcin, el router comprobar
User Name y Password (Nombre de usuario y Contrasea) peridicamente la conexin a Internet. Si se desconecta, el router
Introduzca el nombre de usuario y la contrasea proporcionados restablecer automticamente la conexin. Para utilizar esta
por el ISP. opcin, seleccione Keep Alive (Mantener activo). En el campo
Redial Period (Periodo para nueva marcacin) especifique la
Connect on Demand: Max Idle Time (Conectar cuando se frecuencia con que desea que el router compruebe la conexin
solicite: Tiempo mximo de inactividad) Puede configurar el a Internet. El valor predeterminado es 30 segundos.
router para que interrumpa la conexin a Internet cuando est
inactiva durante un periodo de tiempo especificado (Tiempo Telstra Cable
mximo de inactividad). Si la conexin a Internet finaliza debido a
Telstra Cable es un servicio que se utiliza nicamente en las
la inactividad, Connect on Demand (Conectar cuando se solicite)
conexiones australianas.
permite al router restablecer automticamente la conexin si
intenta acceder de nuevo a Internet. Para utilizar esta opcin,
seleccione Connect on Demand (Conectar cuando se solicite).
En el campo Max Idle Time (Tiempo mximo de inactividad),
introduzca el nmero de minutos que desea que transcurran
para que finalice la conexin a Internet. El valor predeterminado
es 5minutos. Internet Connection Type (Tipo de conexin a Internet) > Telstra Cable
Keep Alive: Redial Period (Mantener activo: Periodo para Server IP Address (Direccin IP del servidor) sta es la direccin
nueva marcacin) Si selecciona esta opcin, el router comprobar IP de Telstra Cable. El ISP le proporcionar la direccin IP que
peridicamente la conexin a Internet. Si se desconecta, el router debe especificar aqu.
restablecer automticamente la conexin. Para utilizar esta User Name y Password (Nombre de usuario y Contrasea)
opcin, seleccione Keep Alive (Mantener activo). En el campo Introduzca el nombre de usuario y la contrasea proporcionados
Redial Period (Periodo para nueva marcacin) especifique la por el ISP.
frecuencia con que desea que el router compruebe la conexin
a Internet. El valor predeterminado es 30 segundos. Optional Settings (Parmetros opcionales)
L2TP Es posible que el ISP exija el uso de algunos de estos parmetros.
Verifique con el ISP si es necesario realizar algn cambio.
L2TP es un servicio que se utiliza nicamente en conexiones en
Israel.
Time Setting (Parmetro de hora) Setup (Configuracin) > DDNS > DynDNS
User Name (Nombre de usuario) Introduzca el nombre de
usuario de la cuenta DDNS.
Password (Contrasea) Introduzca la contrasea de la cuenta
DDNS.
Time Setting (Parmetro de hora) Host Name (Nombre de host) Se muestra la direccin URL de
Time Zone (Zona horaria) Seleccione la zona horaria en la que DDNS asignada por el servicio DDNS.
funciona la red en el men desplegable. WildCard (Comodn) Seleccione Enabled (Activado) para
Automatically adjust clock for daylight saving changes activar esta funcin o Disabled (Desactivado) para desactivarla.
(Cambiar la hora automticamente segn el horario de verano) Internet IP Address (Direccin IP de Internet) Aqu se muestra
Seleccione esta opcin si desea que el router ajuste el reloj la direccin IP de Internet del router. Esta direccin cambiar, ya
automticamente para el horario de verano. que es dinmica.
Haga clic en Save Settings (Guardar parmetros) para guardar Status (Estado) Se muestra el estado de la conexin del servicio
los cambios o en Cancel Changes (Cancelar cambios) para DDNS.
eliminarlos. Update (Actualizar) Para desencadenar una actualizacin
manualmente, haga clic en Update (Actualizar).
Setup (Configuracin) > DDNS Haga clic en Save Settings (Guardar parmetros) para guardar
El router proporciona una funcin de sistema dinmico de los cambios o en Cancel Changes (Cancelar cambios) para
nombres de dominio (DDNS). DDNS permite asignar un nombre eliminarlos.
de host y de dominio fijo a una direccin IP dinmica de Internet.
As podr alojar su propio sitio web, servidor FTP u otro servidor TZO.com
que se encuentre detrs del router.
Para poder utilizar esta funcin, debe suscribirse al
servicio DDNS con un distribuidor de dicho servicio en
www.dyndns.org o www.tzo.com. Si no desea utilizar
esta funcin, mantenga el valor predeterminado, Disabled
(Desactivado).
DDNS
DDNS Service (Servicio DDNS)
Si DynDNS.org proporciona el servicio DDNS, seleccione
DynDNS.org en el men desplegable. Si TZO proporciona el
servicio DDNS, seleccione TZO.com. Las funciones disponibles
en la pantalla DDNS varan segn el proveedor del servicio DDNS Setup (Configuracin) > DDNS > TZO
que utilice.
E-mail Address, TZO Password y Domain Name (Correo
electrnico, Clave TZO y Nombre de dominio) Introduzca los
parmetros de la cuenta que haya configurado en TZO.
Internet IP Address (Direccin IP de Internet) Aqu se muestra
la direccin IP de Internet del router. Esta direccin cambiar, ya
que es dinmica.
Status (Estado) Se muestra el estado de la conexin del servicio
DDNS.
Haga clic en Show Routing Table (Mostrar tabla de En la red de 5 GHz, configure todos los ordenadores y
enrutamiento) para ver las rutas estticas que ya ha configurado. dispositivos inalmbricos con el mismo nombre de red (SSID) y
parmetros de seguridad inalmbrica que la red de 5GHz. En la
red de 2,4GHz, configure todos los ordenadores y dispositivos
inalmbricos con el mismo nombre de red (SSID) y parmetros
de seguridad inalmbrica que la red de 2,4GHz.
Nombre de red nico (SSID) Network Mode (5 GHz) (Modo de red [5GHz]) Seleccione los
estndares inalmbricos que se ejecutan en la red de 5GHz. Si
Parmetros de seguridad inalmbrica (consulte Seguridad la red cuenta con dispositivos Wireless-A y Wireless-N (5 GHz)
inalmbrica de 5GHz o 2,4GHz en la pgina 15) mantenga el parmetro predeterminado, Mixed (Mixto). Si
Decida los ordenadores y dispositivos inalmbricos que deben slo tiene dispositivos Wireless-A, seleccione Wireless-A Only
conectarse a cada una de las redes. Los dispositivos Wireless-N (Slo Wireless-A). Si slo tiene dispositivos Wireless N (5 GHz),
son compatibles tanto con la banda de 5 GHz como con la seleccione WirelessN Only (Slo Wireless-N). Si no tiene
de 2,4 GHz, por lo que pueden conectarse con cualquiera de dispositivos Wireless-A ni Wireless-N (5 GHz) en la red, seleccione
las dos redes. Los dispositivos Wireless-G y Wireless-B slo Disabled (Desactivado).
son compatibles con la banda de 2,4 GHz, por lo que deben Network Mode (2.4GHz) (Modo de red [2,4GHz]) Seleccione
conectarse con la red de 2,4 GHz. Los dispositivos Wireless-A los estndares inalmbricos que se ejecutan en la red de
slo son compatibles con la banda de 5GHz, por lo que deben 2,4GHz. Si la red cuenta con dispositivos Wireless-B, Wireless-G
conectarse con la red de 5GHz. y Wireless-N (2,4GHz), mantenga el parmetro predeterminado,
Mixed (Mixto). Si slo tiene dispositivos Wireless-B, seleccione
Router Gigabit Wireless-N de doble banda simultnea 13
Captulo 3 Configuracin avanzada
Wireless-B Only (Slo Wireless-B). Si slo tiene dispositivos parmetro predeterminado Enabled (Activado). Si no desea
Wireless-B, seleccione Wireless-G Only (Slo Wireless-G). Si slo difundir el SSID del router, seleccione Disabled (Desactivado).
tiene dispositivos Wireless-N (2,4 GHz), seleccione Wireless-N Haga clic en Save Settings (Guardar parmetros) para guardar
Only (Slo Wireless-N). Si no tiene dispositivos Wireless-B, los cambios o en Cancel Changes (Cancelar cambios) para
Wireless-G ni Wireless-N (2,4GHz) en la red, seleccione Disabled eliminarlos.
(Desactivado).
Network Name (SSID) (Nombre de la red [SSID]) El SSID es Configuracin Wi-Fi protegida
el nombre de red que comparten todos los dispositivos de Hay tres mtodos disponibles. Utilice el mtodo que corresponda
una red inalmbrica. El nombre distingue entre maysculas al dispositivo cliente que est configurando.
y minsculas y no debe tener una longitud superior a los
32 caracteres. Para mayor seguridad, debe cambiar el nombre
de red predeterminado a un nombre nico.
Channel Width (5 GHz) (Ancho de canal [5 GHz]) Para un
rendimiento ptimo en una red que utiliza dispositivos Wireless-A
y Wireless-N (5 GHz), mantenga el valor predeterminado,
Auto (20MHz or 40MHz) (Automtico [20 MHz o 40 MHz]).
Para utilizar un ancho de canal de 40 MHz, seleccione 40MHz
only (Slo 40MHz). Para utilizar un ancho de canal de 20MHz,
seleccione 20MHz only (Slo 20MHz).
Channel Width (2.4 GHz) (Ancho de canal [2,4 GHz]) Para
un rendimiento ptimo en una red que utiliza dispositivos
Wireless-B, Wireless-G y Wireless-N (2,4 GHz), seleccione, Auto
(20MHz or 40MHz) (Automtico [20 MHz o 40 MHz]). Para
utilizar un ancho de canal de 40MHz, seleccione 40MHz only
(Slo 40 MHz). Para utilizar un ancho de canal de 20 MHz,
mantenga el valor predeterminado, 20MHz only (Slo 20MHz).
Wide Channel (5 GHz) (Canal ancho [5 GHz]) Si en el parmetro
Channel Width (Ancho de canal) selecciona 40MHz only (Slo
40 MHz) o Auto (20MHz or 40MHz) (Automtico [20 MHz
o 40 MHz]), este parmetro estar disponible para el canal
Wireless-N (5GHz) primario. Si no est seguro del canal que debe
Wireless > Basic Wireless Settings: Wi-Fi Protected Setup (Inalmbrico >
seleccionar, mantenga el parmetro predeterminado, Auto Parmetros inalmbricos bsicos: Configuracin Wi-Fi protegida)
(Automtico).
Wide Channel (2.4 GHz) (Canal ancho [2,4 GHz]) Si en el NOTA: La configuracin Wi-Fi protegida configura
parmetro Channel Width (Ancho de canal) selecciona 40MHz los dispositivos cliente de uno en uno. Repita las
only (Slo 40 MHz) o Auto (20MHz or 40MHz) (Automtico instrucciones para cada dispositivo cliente que sea
[20 MHz o 40 MHz]), este parmetro estar disponible para el compatible con la configuracin Wi-Fi protegida.
canal Wireless-N (2,4GHz) primario. Si no est seguro del canal
que debe seleccionar, mantenga el parmetro predeterminado, Method #1 (Mtodo n.1) Utilice este mtodo si el dispositivo
Auto (Automtico). cliente cuenta con un botn de configuracin Wi-Fi protegida.
Standard Channel (5GHz) (Canal estndar [5GHz]) Seleccione 1. Haga clic o pulse el botn Wi-Fi Protected Setup
el canal para las redes Wireless-A y Wireless-N (5GHz). Si en el (Configuracin Wi-Fi protegida) del dispositivo cliente.
parmetro Channel Width (Ancho de canal) selecciona 40MHz
2. Haga clic en el botn WiFi Protected Setup (Configuracin
only (Slo 40 MHz) o Auto (20MHz or 40MHz) (Automtico
Wi-Fi protegida) que aparece en la pantalla Wi-Fi Protected
[20MHz o 40MHz]), Standard Channel (Canal estndar) ser el
Setup (Configuracin Wi-Fi protegida) del router.
canal secundario del dispositivo Wireless-N (5 GHz). Si no est
seguro del canal que debe seleccionar, mantenga el parmetro 3. Cuando haya configurado el dispositivo cliente, pulse OK
predeterminado, Auto (Automtico). (Aceptar) en la pantalla Wi-Fi Protected Setup (Configuracin
Wi-Fi protegida) del router. A continuacin, vuelva al
Standard Channel (2.4 GHz) (Canal estndar [2,4 GHz])
dispositivo cliente o consulte la documentacin para
Seleccione el canal para las redes Wireless-B, Wireless-G y
obtener ms instrucciones.
Wireless-N (2,4GHz). Si en el parmetro Channel Width (Ancho
de canal) selecciona 40MHz only (Slo 40MHz) o Auto (20MHz Method #2 (Mtodo n.2) Utilice este mtodo si el dispositivo
or 40MHz) (Automtico [20MHz o 40MHz]), Standard Channel cliente dispone de nmero PIN para la configuracin Wi-Fi
(Canal estndar) ser el canal secundario del dispositivo protegida.
Wireless-N (2,4 GHz). Si no est seguro del canal que debe 1. Introduzca el nmero PIN del dispositivo cliente en el
seleccionar, mantenga el parmetro predeterminado, Auto campo correspondiente en la pantalla Wi-Fi Protected Setup
(Automtico). (Configuracin Wi-Fi protegida) del router.
SSID Broadcast (Difusin de SSID) Cuando los clientes 2. Haga clic en el botn Register (Registrar) que aparece
inalmbricos sondeen el rea local en busca de redes en la pantalla Wi-Fi Protected Setup (Configuracin Wi-Fi
inalmbricas con las que asociarse, detectarn el SSID que protegida) del router.
difunde el router. Para difundir el SSID del router, mantenga el
WPA Personal
Wireless > Wireless Security (Inalmbrico NOTA: Si utiliza WPA2 o WPA, cada dispositivo de la
> Seguridad inalmbrica) red inalmbrica DEBE utilizar el mismo mtodo WPA
y la misma clave compartida; de lo contrario, la red
Los parmetros de seguridad inalmbrica configuran la no funcionar correctamente.
seguridad de las redes inalmbricas. El router admite las
siguientes opciones de seguridad inalmbrica: WPA2 Personal,
WPA Personal, WPA2 Enterprise, WPA Enterprise, RADIUS y WEP.
WPA (acceso Wi-Fi protegido) es un estndar de seguridad ms
fiable que WEP (privacidad equivalente a conexin con cables),
y WPA2 es incluso ms seguro que WPA. RADIUS son las siglas
en ingls para "servicio de usuario de acceso telefnico de
autenticacin remota".
RADIUS WEP
Esta opcin permite el uso de WEP junto con un servidor RADIUS. WEP es un mtodo de encriptacin bsico y no es tan seguro
(Slo se debe utilizar si hay un servidor RADIUS conectado al como WPA.
router.)
IMPORTANTE: Si utiliza encriptacin WEP, cada
IMPORTANTE: Si utiliza encriptacin WEP, cada dispositivo de la red inalmbrica DEBE utilizar el
dispositivo de la red inalmbrica DEBE utilizar el mismo mtodo de encriptacin WEP y la misma clave
mismo mtodo de encriptacin WEP y la misma clave de encriptacin; de lo contrario, la red inalmbrica no
de encriptacin; de lo contrario, la red inalmbrica no funcionar correctamente.
funcionar correctamente.
WEP
Encryption (Encriptacin) Seleccione un nivel de encriptacin
WEP, 64bits 10hex digits (64 bits, 10 dgitos hexadecimales)
o 128 bits 26 hex digits (128 bits, 26 dgitos hexadecimales).
El valor predeterminado es 64bits 10 hex digits (64 bits, 10
RADIUS dgitos hexadecimales).
Passphrase (Frase de paso) Introduzca una frase de paso para
RADIUS Server (Servidor RADIUS) Introduzca la direccin IP del generar las claves WEP de forma automtica. A continuacin,
servidor RADIUS. haga clic en Generate (Generar).
RADIUS Port (Puerto RADIUS) Introduzca el nmero de puerto Key 1-4 (Clave 1-4) Si no ha introducido ninguna frase de paso,
del servidor RADIUS. El valor predeterminado es 1812. introduzca las claves WEP de forma manual.
Shared Key (Clave compartida) Introduzca la clave compartida TX Key (Clave de transmisin) Seleccione una clave
entre el router y el servidor. de transmisin (seleccione qu clave utilizar). El valor
predeterminado es1.
Encryption (Encriptacin) Seleccione un nivel de encriptacin
WEP, 64bits 10hex digits (64 bits, 10 dgitos hexadecimales) Haga clic en Save Settings (Guardar parmetros) para guardar
o 128 bits 26 hex digits (128 bits, 26 dgitos hexadecimales). los cambios o en Cancel Changes (Cancelar cambios) para
El valor predeterminado es 64bits 10 hex digits (64 bits, 10 eliminarlos.
dgitos hexadecimales).
Passphrase (Frase de paso) Introduzca una frase de paso para
generar las claves WEP de forma automtica. A continuacin,
haga clic en Generate (Generar).
Key 1-4 (Clave 1-4) Si no ha introducido ninguna frase de paso,
introduzca las claves WEP de forma manual.
TX Key (Clave de transmisin) Seleccione una clave
de transmisin (seleccione qu clave utilizar). El valor
predeterminado es1.
Wireless > Wireless MAC Filter (Inalmbrico Wireless Client List (Lista de clientes inalmbricos)
> Filtro de MAC inalmbrico) Esta pantalla muestra los ordenadores y otros dispositivos
de la red inalmbrica. La lista se puede ordenar por Client
Se puede filtrar (restringir) el acceso inalmbrico si se especifican Name (Nombre de cliente), Interface (Interfaz), IP Address
las direcciones MAC de los dispositivos de la red inalmbrica. (Direccin IP), MAC Address (Direccin MAC) y Status
(Estado).
Seleccione Save to MAC Address Filter List (Guardar
en la lista de filtros de direcciones MAC) si desea agregar
un dispositivo a la lista de filtros de direcciones MAC. A
continuacin, haga clic en Add (Agregar).
Haga clic en Refresh (Actualizar) para actualizar la
informacin de la pantalla. Para salir de esta pantalla y volver
a la pantalla Wireless MAC Filter (Filtro de MAC inalmbrico),
haga clic en Close (Cerrar).
MAC XX Introduzca las direcciones MAC de los dispositivos
cuyo acceso inalmbrico desee bloquear o permitir.
Haga clic en Save Settings (Guardar parmetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
eliminarlos.
Parmetros inalmbricos avanzados CTS Protection Mode (Modo de proteccin CTS) El router
utiliza el modo de proteccin CTS (listo para emitir) de forma
AP Isolation (Aislamiento de PA) Este parmetro asla entre automtica cuando los dispositivos Wireless-N y Wireless-G
s todos los clientes y los dispositivos inalmbricos de la red. experimentan problemas graves y no pueden realizar
Los dispositivos inalmbricos se podrn comunicar con el transmisiones al router en un entorno con trfico 802.11b
router, pero no entre ellos. Para utilizar esta funcin, seleccione intenso. Esta opcin incrementa la capacidad del router para
Enabled (Activado). El aislamiento de PA est desactivado de captar todas las transmisiones Wireless-N y Wireless-G, pero
forma predeterminada. reduce el rendimiento en gran medida. Para utilizar esta opcin,
Frame Burst (Rfaga de tramas) Al activar esta opcin se mantenga el valor predeterminado, Auto (Automtico). Para
debe conseguir un mayor rendimiento de la red, en funcin desactivar esta opcin, seleccione Disabled (Desactivado).
del fabricante de los productos inalmbricos. Para utilizar la Beacon Interval (Intervalo de baliza) Una baliza consiste en
opcin Frame Burst (Rfaga de tramas), mantenga el valor un paquete difundido por el router para sincronizar la red
predeterminado, Enabled (Activado). inalmbrica. Introduzca un valor entre 20 y 1000 milisegundos.
Authentication Type (Tipo de autenticacin) El valor Este valor indica el intervalo de frecuencia de la baliza. El valor
predeterminado es Auto (Automtico), que permite utilizar predeterminado es 100.
la autenticacin Open System (Sistema abierto) o Shared Key DTIM Interval (Intervalo DTIM) Este valor, entre 3 y 255, indica
(Clave compartida). Con la autenticacin Open System (Sistema el intervalo de mensajes de indicacin de trfico de entrega
abierto), el emisor y el receptor NO utilizan una clave WEP (DTIM). El campo DTIM es un campo de cuenta atrs que informa
para la autenticacin. Con la autenticacin Shared Key (Clave a los clientes del siguiente intervalo para la recepcin de
compartida), el emisor y el receptor utilizan una clave WEP para mensajes de difusin y multidifusin. Una vez que el router ha
la autenticacin. almacenado en el bfer los mensajes de difusin o multidifusin
Basic Rate (Velocidad bsica) Este parmetro en realidad no es para los clientes asociados, enva el siguiente DTIM con un valor
una nica velocidad de transmisin, sino una serie de velocidades de intervalo DTIM. Sus clientes reciben las balizas y se activan
a las que puede transmitir el router. La velocidad bsica no es para recibir los mensajes de difusin y multidifusin. El valor
la velocidad real de transmisin de datos. Si desea especificar predeterminado es 3.
la velocidad de transmisin de datos del router, configure el Fragmentation Threshold (Umbral de fragmentacin) Este
parmetro Transmission Rate (Velocidad de transmisin). El valor especifica el tamao mximo de un paquete antes de
router anunciar su velocidad bsica a los dems dispositivos fragmentar los datos en varios paquetes. Si experimenta una
inalmbricos de la red para que conozcan las velocidades que tasa alta de errores de paquete, puede aumentar ligeramente
se utilizarn. El router tambin anunciar que seleccionar el umbral de fragmentacin. Si establece un umbral de
automticamente la mejor velocidad para la transmisin. El fragmentacin demasiado bajo, se puede reducir el rendimiento
parmetro predeterminado es Default (Predeterminada), de la red. Slo se recomiendan reducciones mnimas del valor
indicado para transmitir a todas las velocidades inalmbricas predeterminado. En la mayora de los casos, debe permanecer
estndar (1-2Mbps, 5,5Mbps, 11Mbps, 18Mbps y 24Mbps). en su valor predeterminado, 2346.
Transmission Rate (Velocidad de transmisin) La velocidad de RTS Threshold (Umbral RTS) Si detecta un flujo de datos
transmisin de datos se debe establecer segn la velocidad de irregular, slo se recomienda realizar una reduccin mnima
la red inalmbrica. Puede seleccionar un valor entre una serie de del valor predeterminado, 2347. Si un paquete de red es
velocidades de transmisin o bien seleccionar Auto (Automtica) ms pequeo que el tamao de umbral RTS predefinido, el
para que el router utilice automticamente la mxima velocidad mecanismo RTS/CTS no se activar. El router enva tramas de
de transferencia de datos posible y active la funcin de reserva peticin de envo (RTS) a una determinada estacin de recepcin
automtica. Dicha funcin negociar la mejor velocidad de y negocia el envo de una trama de datos. Despus de recibir una
conexin posible entre el router y un cliente inalmbrico. El valor RTS, la estacin inalmbrica responde con una trama de listo para
predeterminado es Auto (Automtica). emitir (CTS) para confirmar el inicio de la transmisin. El valor
N Transmission Rate (Velocidad de transmisin N) La del umbral RTS debe permanecer en su valor predeterminado,
velocidad de transmisin de datos se debe establecer segn la 2347.
velocidad de la red Wireless-N. Puede seleccionar un valor entre Haga clic en Save Settings (Guardar parmetros) para guardar
una serie de velocidades de transmisin, o bien seleccionar los cambios o en Cancel Changes (Cancelar cambios) para
Auto (Automtica) para que el router utilice automticamente eliminarlos.
la mxima velocidad de transferencia de datos posible y active
la funcin de reserva automtica. Dicha funcin negociar la
mejor velocidad de conexin posible entre el router y un cliente
inalmbrico. El valor predeterminado es Auto (Automtica).
Transmission Power (Potencia de transmisin) Seleccione el
nivel de transmisin adecuado: High (Alta) Medium (Media) o
Low (Baja). En la mayora de los casos, mantenga los parmetros
predeterminados, High (Alta).
Security (Seguridad) > Firewall ActiveX ActiveX es un lenguaje de programacin para sitios
web. Si deniega ActiveX, corre el riesgo de no tener acceso a los
La pantalla Firewall se utiliza para configurar un firewall que sitios de Internet creados con este lenguaje de programacin.
pueda filtrar varios tipos de trficos no deseados en la red local Seleccione esta opcin para activar el filtrado de ActiveX.
del router. Desactive esta funcin para permitir el uso de ActiveX.
Cookies Una cookie consiste en datos almacenados en el
ordenador y utilizados en sitios de Internet al interactuar con los
mismos. Seleccione esta opcin para filtrar cookies. Desactive
esta funcin para permitir el uso de cookies.
Haga clic en Save Settings (Guardar parmetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
eliminarlos.
Firewall
SPI Firewall Protection (Proteccin de firewall SPI) Para utilizar
la proteccin de firewall, mantenga la seleccin predeterminada,
Enabled (Activada). Para desactivar la proteccin de firewall,
seleccione Disabled (Desactivada).
Storage > Disk (Almacenamiento > Disco) Delete (Eliminar) Para eliminar una carpeta compartida, haga
clic en esta opcin.
Las opciones de almacenamiento estn disponibles cuando un
dispositivo de almacenamiento USB se conecta a un puerto USB Format Disk (Formatear disco)
del router. Disk (Disco) Para formatear un disco y crear una nueva
En la pantalla Disk (Disco) se describe el disco que est particin, seleccione el disco en cuestin y, a continuacin, haga
actualmente conectado al router. Utilice esta pantalla para clic en Format Disk (Formatear disco). Cuando se formatea un
crear carpetas compartidas, extraer un disco de forma segura o disco con varias particiones, stas se eliminan y se crea una sola.
formatear un disco (durante el formateo, se eliminarn todos los Consulte Format Disk (Formatear disco) en la pgina 22.
datos del disco).
Creacin y edicin de una carpeta compartida
Las carpetas compartidas se crean para administrar el acceso a
las carpetas del disco. Utilice esta pantalla para agregar una carpeta compartida.
Access (Acceso)
Especifique qu grupos de usuarios gozan de acceso de lectura
y escritura a la carpeta. (Para crear grupos de usuarios, consulte
Creacin y edicin de una cuenta de grupo en la pgina 25.)
Available Groups (Grupos disponibles) Para permitir el acceso
de un grupo a la carpeta, seleccinelo y haga clic en el botn >>.
Groups with Access (Grupos con acceso) Para bloquear el
acceso de un grupo a la carpeta, seleccinelo y haga clic en el
botn <<.
Storage (Almacenamiento) > Media Server
Haga clic en Save Settings (Guardar parmetros) para aplicar
los cambios o en Cancel Changes (Cancelar cambios) para Setup (Configuracin)
eliminarlos. Haga clic en Close (Cerrar) para salir de esta pantalla.
Server Name (Nombre de servidor) El nombre de servidor
Format Disk (Formatear disco) predeterminado del router es WRT610N.
Enter a partitions name (Introduzca un nombre de particin) UPnP Media Server Seleccione Enabled (Activado) para utilizar
Proporcione un nombre para la particin. Cuando se formatea la funcin Media Server del router. De lo contrario, seleccione
un disco con varias particiones, stas se eliminan y se crea una Disabled (Desactivado).
sola.
Database (Base de datos)
Para formatear un disco como FAT32, haga clic en Format
(Formato) y siga las instrucciones que aparecern en pantalla. En esta seccin podr seleccionar el contenido que desea aadir
Para cancelar el formateo, haga clic en Cancel (Cancelar). a la base de datos de Media Server del router.
Specify Folder to Scan (Especificar la carpeta que desea
examinar) Para agregar una carpeta de medios a la base de
datos del servidor de medios del router, haga clic en este botn.
Aparecer la pantalla Media Folder (Carpeta de medios). Consulte
Agregar una carpeta de medios en la pgina 23.
Last scanning time (Hora del ltimo examen) Se muestra la
hora correspondiente a la ltima vez que el servidor de medios
busc contenidos.
Auto-scan every __ (Examen automtico cada __) Para
examinar de forma automtica las carpetas de medios, marque
esta opcin y, a continuacin, seleccione el intervalo que desee:
2 Hours (2 horas, predeterminado), 6 Hours (6 horas), 12 Hours
Format Disk (Formatear disco) (12 horas), 24 Hours (24 horas) o 48 Hours (48 horas).
Scan All (Examinar todos) Para examinar todos los archivos de
Storage (Almacenamiento) > Media Server medios, haga clic en este botn.
Las opciones de almacenamiento estn disponibles cuando un En la tabla de la base de datos se enumeran todas las carpetas
dispositivo de almacenamiento USB se conecta a un puerto USB de medios con la siguiente informacin: Display Name (Nombre
del router. mostrado), Partition (Particin) y Folder (Carpeta).
Si dispone de dispositivos compatibles con UPnP AV (o con Scan (Examinar) Para examinar una carpeta, haga clic en Scan
certificacin DLNA) en su hogar, podr utilizar el router como (Examinar).
servidor de medios. Los dispositivos compatibles con UPnPAV Delete (Eliminar) Para eliminar una carpeta, haga clic en Delete
son, por ejemplo, un adaptador de medios digital, una consola (Eliminar).
de videojuegos con un reproductor de medios incorporado o un
marco de imgenes digitales.
Es decir, si cuenta con un adaptador de medios digitales que
enva contenido al equipo de ocio, el adaptador de medios
digitales podr localizar el router con el estndar UPnP AV.
De esta manera, puede acceder y reproducir las carpetas que
especifique con el adaptador de medios digital.
Delete (Eliminar) Haga clic en esta opcin para eliminar una Access (Acceso)
carpeta de FTP.
Especifique qu grupos de usuarios gozan de acceso de lectura
Creacin y edicin de una carpeta de FTP y escritura a la carpeta. (Para crear grupos de usuarios, consulte
Creacin y edicin de una cuenta de grupo en la pgina 25.)
Utilice esta pantalla para agregar una Carpeta de FTP.
Available Groups (Grupos disponibles) Para permitir el acceso
de un grupo a la carpeta, seleccinelo y haga clic en el botn >>.
Groups with Access (Grupos con acceso) Para bloquear el
acceso de un grupo a la carpeta, seleccinelo y haga clic en el
botn <<.
Haga clic en Save Settings (Guardar parmetros) para guardar
los cambios o en Cancel Changes (Cancelar cambios) para
eliminarlos. Haga clic en Close (Cerrar) para salir de esta pantalla.
En la pantalla FTP Server (Servidor FTP), haga clic en Save
Settings (Guardar parmetros) para aplicar los cambios o en
Cancel Changes (Cancelar cambios) para eliminarlos.
User Management (Administracin de usuarios) Password (Contrasea) Introduzca la contrasea que utilizar
el usuario para iniciar sesin.
De forma predeterminada, el router crea dos grupos de usuarios,
Confirm Password (Confirmar contrasea) Vuelva a introducir la
admin (administrador) y guest (invitado).
contrasea para confirmarla.
Los grupos se muestran por nombre de usuario y grupo.
Group Member (Miembro de grupo) Seleccione el grupo de
Create New User (Crear nuevo usuario) Haga clic en este botn usuarios correspondiente.
para crear un nuevo usuario. Aparecer la pantalla User Account
Account disabled (Cuenta desactivada) Para deshabilitar una
(Cuenta de usuario). Consulte Creacin y edicin de una
cuenta de forma temporal, marque esta casilla.
cuenta de grupo en la pgina 25.
Haga clic en Save Settings (Guardar parmetros) para aplicar los
Edit (Editar) Para modificar los parmetros de una cuenta de
cambios o en Cancel (Cancelar) para eliminarlos. Haga clic en
usuario, haga clic en Edit (Editar) y aparecer la pantalla User
Close (Cerrar) para salir de esta pantalla.
Account (Cuenta de usuario). Consulte Creacin y edicin de
una cuenta de grupo en la pgina 25. En la pantalla Administration (Administracin), haga clic en Save
Settings (Guardar parmetros) para aplicar los cambios, o en
Delete (Eliminar) Haga clic en este botn para eliminar un
Cancel Changes (Cancelar cambios) para eliminarlos.
usuario.
Para modificar un servicio, seleccinelo en la lista de External Port (Puerto externo) Introduzca el nmero de
aplicaciones. Cambie el nombre, el intervalo de puertos puerto externo que utiliza el servidor o la aplicacin de Internet.
o el parmetro de protocolo. A continuacin, haga clic en Consulte la documentacin de la aplicacin de Internet para
Modify (Modificar). obtener ms informacin.
Para eliminar un servicio, seleccinelo en la lista de Internal Port (Puerto interno) Introduzca el nmero de puerto
aplicaciones. A continuacin, haga clic en Delete (Eliminar). interno que utiliza el servidor o la aplicacin de Internet.
11. Haga clic en Save Settings (Guardar parmetros) para Consulte la documentacin de la aplicacin de Internet para
guardar los parmetros de la directiva o haga clic en Cancel obtener ms informacin.
Changes (Cancelar cambios) para eliminarlos. Protocol (Protocolo) Seleccione los protocolos que se utilizar
para esta aplicacin: TCP, UDP o Both (Ambos).
Applications and Gaming > Single Port To IP Address (Direccin IP de destino) Para cada aplicacin,
Forwarding (Aplicaciones y juegos > introduzca la direccin IP del ordenador que debe recibir
Reenvo de puerto nico) las solicitudes. Si se han asignado direcciones IP estticas
al ordenador, podr buscarlas. Consulte DHCP Reservation
La pantalla Single Port Forwarding (Reenvo de puerto nico) (Reserva DHCP) en la pgina 10.
permite personalizar los servicios de puerto para aplicaciones Enabled (Activado) Para cada aplicacin, seleccione Enabled
comunes. (Activado) para activar el reenvo de puertos.
Cuando los usuarios envan estos tipos de solicitudes a la red a Haga clic en Save Settings (Guardar parmetros) para guardar
travs de Internet, el router las reenva a los servidores apropiados los cambios o en Cancel Changes (Cancelar cambios) para
(ordenadores). Antes de utilizar el reenvo, debe asignar direcciones eliminarlos.
IP estticas a los servidores designados. Para ello, utilice la funcin
DHCP Reservation (Reserva DHCP) de la pantalla Basic Setup
(Configuracin bsica). Consulte DHCP Reservation (Reserva
Applications and Gaming > Port Range
DHCP) en la pgina 10. Forwarding (Aplicaciones y juegos >
Reenvo de intervalos de puertos)
La pantalla Port Range Forwarding (Reenvo de intervalos de
puertos) permite configurar servicios pblicos en la red, como
servidores web, servidores FTP, servidores de correo electrnico
u otras aplicaciones de Internet especializadas. (Las aplicaciones
de Internet especializadas son aqullas que utilizan el acceso a
Internet para realizar funciones como videoconferencias o juegos
en lnea. Puede que algunas aplicaciones de Internet no requieran
ningn reenvo.)
Cuando los usuarios envan estos tipos de solicitudes a la red a
travs de Internet, el router las reenva a los servidores apropiados
(ordenadores). Antes de utilizar el reenvo, debe asignar direcciones
IP estticas a los servidores designados. Para ello, utilice la funcin
DHCP Reservation (Reserva DHCP) de la pantalla Basic Setup
(Configuracin bsica). Consulte DHCP Reservation (Reserva
DHCP) en la pgina 10.
Si tiene que reenviar todos los puertos a un ordenador, haga clic
en la ficha DMZ.
Applications and Gaming > Single Port Forwarding (Aplicaciones y
juegos > Reenvo de puerto nico)
Port Range Forwarding (Reenvo de intervalos de Triggered Range (Intervalo desencadenado) Introduzca
para cada aplicacin los nmeros inicial y final del intervalo
puertos) de nmeros de puertos desencadenados. Consulte en la
Para reenviar un puerto, introduzca la informacin solicitada en documentacin de la aplicacin de Internet los nmeros de
cada lnea, segn los criterios pertinentes. puerto necesarios.
Application Name (Nombre de aplicacin) Introduzca en Forwarded Range (Intervalo reenviado) Introduzca para cada
este campo el nombre que desea asignar a la aplicacin. Cada aplicacin los nmeros inicial y final del intervalo de nmeros
nombre puede tener hasta 12 caracteres. de puertos reenviados. Consulte en la documentacin de la
aplicacin de Internet los nmeros de puerto necesarios.
Start ~ End Port (Puerto inicial ~ final) Introduzca el nmero o
intervalo de puertos utilizados por el servidor o las aplicaciones Enabled (Activado) Seleccione Enabled (Activado) para activar
de Internet. Consulte la documentacin de la aplicacin de el desencadenado de puertos.
Internet para obtener ms informacin. Haga clic en Save Settings (Guardar parmetros) para guardar
Protocol (Protocolo) Seleccione los protocolos que se utilizar los cambios o en Cancel Changes (Cancelar cambios) para
para esta aplicacin: TCP, UDP o Both (Ambos). eliminarlos.
To IP Address (Direccin IP de destino) Para cada aplicacin,
introduzca la direccin IP del ordenador que ejecuta la
Applications and Gaming (Aplicaciones y
aplicacin especfica. Si se han asignado direcciones IP estticas juegos) > DMZ
al ordenador, podr buscarlas. Consulte DHCP Reservation
La funcin DMZ permite exponer un ordenador de red a Internet
(Reserva DHCP) en la pgina 10.
para el uso de un servicio especial, como juegos por Internet y
Enabled (Activado) Seleccione Enabled (Activado) para activar videoconferencias. La asignacin de DMZ reenva todos los
el reenvo de puertos. puertos a un ordenador al mismo tiempo. La funcin de reenvo
Haga clic en Save Settings (Guardar parmetros) para guardar de intervalos de puertos es ms segura porque slo abre los
los cambios o en Cancel Changes (Cancelar cambios) para puertos que usted desea, mientras que la asignacin de DMZ
eliminarlos. abre todos los puertos de un ordenador y lo expone a Internet.
DMZ
Cualquier ordenador cuyo puerto se reenve debera tener la
funcin de cliente DHCP desactivada y asignada una nueva
direccin IP esttica, ya que su direccin IP puede cambiar al
utilizar la funcin DHCP.
Enabled/Disabled (Activado/Desactivado) Para desactivar la
asignacin de DMZ, seleccione Disabled (Desactivado). Para
exponer un PC, seleccione Enabled (Activado). A continuacin,
configure los siguientes parmetros:
Source IP Address (Direccin IP de origen) Si desea que el
origen sea cualquier direccin IP, seleccione Any IP Address
(Cualquier direccin IP). Si desea especificar como origen
designado una direccin IP o un intervalo de direcciones IP,
seleccione y complete los campos de intervalos de direcciones
Applications and Gaming > Port Range Triggering (Aplicaciones y
juegos > Desencadenado de intervalos de puertos) IP.
Destination (Destino) Si desea especificar la asignacin de DMZ
Port Range Triggering (Desencadenado de por direccin IP, seleccione IP Address (Direccin IP) y rellene el
intervalos de puertos) campo correspondiente con la direccin IP. Si desea especificar
la asignacin de DMZ por la direccin MAC, seleccione MAC
Application Name (Nombre de aplicacin) Introduzca el
Address (Direccin MAC) y rellene el campo correspondiente
nombre de aplicacin del desencadenador.
con la direccin MAC.
Haga clic en Save Settings (Guardar parmetros) para guardar Enabled/Disabled (Activado/Desactivado) Para utilizar las
los cambios o en Cancel Changes (Cancelar cambios) para directivas de QoS que ha configurado, seleccione Enabled
eliminarlos. (Activado). De lo contrario, seleccione Disabled (Desactivado).
Applications (Aplicaciones)
Applications (Aplicaciones) Seleccione la aplicacin adecuada.
Si selecciona Add a New Application (Agregar una nueva
aplicacin), siga las instrucciones que se indican en la seccin
Agregar una nueva aplicacin.
Priority (Prioridad) Seleccione la prioridad adecuada: High
(Alta), Medium (Recommend) (Media [Recomendada]), Normal
o Low (Baja).
Haga clic en el botn Apply (Aplicar) para guardar los cambios.
La nueva entrada aparecer en la lista Summary (Resumen).
aplicaciones para obtener ms informacin sobre los puertos de MAC Address (Direccin MAC)
servicio utilizados.
Seleccione el protocolo TCP o UDP, o bien seleccione Both
(Ambos).
Priority (Prioridad) Seleccione la prioridad adecuada: High
(Alta), Medium (Recommend) (Media [Recomendada]), Normal
o Low (Baja).
Haga clic en el botn Apply (Aplicar) para guardar los cambios.
La nueva entrada aparecer en la lista Summary (Resumen).
Haga clic en el botn Apply (Aplicar) para guardar los cambios. Priority (Prioridad) Seleccione la prioridad adecuada: High
La nueva entrada aparecer en la lista Summary (Resumen). (Alta), Medium (Recommend) (Media [Recomendada]), Normal
o Low (Baja).
Access via (Acceso mediante) HTTP (protocolo de transferencia Haga clic en Save Settings (Guardar parmetros) para guardar
de hipertexto) es el protocolo de comunicaciones utilizado para los cambios o en Cancel Changes (Cancelar cambios) para
conectarse a los servidores de la web. HTTPS utiliza SSL (capa eliminarlos.
de socket seguro) para encriptar los datos transmitidos para
una mayor seguridad. Seleccione HTTP o HTTPS. HTTP es el Administration > Log (Administracin >
protocolo predeterminado.
Registro)
Remote Upgrade (Actualizacin remota) Si desea poder
actualizar el router desde Internet (fuera de la red local), El router puede mantener registros de todo el trfico de la
seleccione Enabled (Activado). (Tambin debe tener activada la conexin a Internet.
funcin de administracin remota.) De lo contrario, mantenga el
parmetro predeterminado Disabled (Desactivado).
Allowed Remote IP Address (Direccin IP remota permitida)
Si desea poder acceder al router desde cualquier direccin IP
externa, seleccione Any IP Address (Cualquier direccin IP).
Si desea especificar una direccin IP externa o un intervalo de
direcciones IP, seleccione la segunda opcin y rellene los campos
correspondientes.
Remote Management Port (Puerto de administracin remota)
Introduzca el nmero de puerto que se abrir al acceso exterior. Administration > Log (Administracin > Registro)
Como es habitual, tendr que introducir la contrasea del router
cuando acceda al mismo de este modo. Log (Registro)
Log (Registro) Para desactivar la funcin Log (Registro),
NOTA: Cuando se encuentre en una ubicacin seleccione Disabled (Desactivado). Para controlar el trfico entre
remota y desee administrar el router, introduzca la red e Internet, mantenga el valor predeterminado Enabled
http://xxx.xxx.xxx.xxx:yyyy o (Activado). Cuando los registros estn activados, puede optar
https://xxx.xxx.xxx.xxx:yyyy, en funcin de si por ver los registros temporales.
utiliza HTTP o HTTPS. Introduzca la direccin IP
de Internet especfica del router en lugar de xxx. Logviewer IP Address (Direccin IP de Logviewer) Si el
xxx.xxx.xxx e introduzca el nmero de puerto de ordenador utiliza el software Logviewer, puede especificar la
administracin remota en lugar de yyyy. direccin IP fija del ordenador donde se ejecuta el software. El
router enviar los registros actualizados a dicho ordenador.
Cuando desee ver los registros, haga clic en View Log (Ver
UPnP registro).
El sistema Universal Plug and Play (UPnP) permite al Save the Log (Guardar registro) Seleccione esta opcin
sistema operativo Windows correspondiente configurar para guardar esta informacin en un archivo en el disco duro
automticamente el router para varias aplicaciones de Internet, del ordenador.
como juegos y videoconferencias.
Refresh (Actualizar) Haga clic en esta opcin para actualizar
UPnP Si desea utilizar UPnP, mantenga el parmetro el registro.
predeterminado, Enabled (Activado). De lo contrario, seleccione
Disabled (Desactivado). Clear (Borrar) Haga clic en esta opcin para borrar toda la
informacin mostrada.
Allow Users to Configure (Permitir a los usuarios la
configuracin) Mantenga el parmetro predeterminado Haga clic en Save Settings (Guardar parmetros) para guardar
Enabled (Activado) si desea poder efectuar cambios manuales los cambios o en Cancel Changes (Cancelar cambios) para
en el router mientras se utiliza la funcin UPnP. De lo contrario, eliminarlos.
seleccione Disabled (Desactivado).
Administration > Diagnostics
Allow Users to Disable Internet Access (Permitir que los
usuarios desactiven el acceso a Internet) Seleccione Enabled (Administracin > Diagnstico)
(Activado) si desea poder prohibir una o todas las conexiones Las pruebas de diagnstico (ping y traceroute) permiten
de Internet. De lo contrario, mantenga el valor predeterminado comprobar las conexiones de los dispositivos de red, incluida la
Disabled (Desactivado). conexin a Internet.
Copia de seguridad y restauracin
Backup Configurations (Copia de seguridad de la
configuracin) Para realizar una copia de seguridad de la
configuracin del router, haga clic en este botn y siga las
instrucciones de la pantalla.
Restore Configurations (Restauracin de la configuracin)
Para restaurar la configuracin del router, haga clic en este
botn y siga las instrucciones de la pantalla. (Antes debe haber
realizado una copia de seguridad de la configuracin del router.)
Ping
NOTA: No restaure los parmetros de fbrica a menos
Prueba de Traceroute que tenga dificultades con el router y haya agotado
todas las dems medidas de solucin de problemas.
La prueba de traceroute comprueba el rendimiento de una Cuando se hayan restaurado los parmetros del
conexin. router, tendr que volver a introducir todos los
IP or URL Address (Direccin IP o URL) Introduzca la direccin parmetros de configuracin.
del ordenador cuya conexin desea probar.
Start Test (Iniciar prueba) Para realizar la prueba, haga clic en
este botn. La pantalla Traceroute muestra los resultados de
Administration > Firmware Upgrade
la prueba. Haga clic en el botn Close (Cerrar) para volver a la (Administracin > Actualizacin del
pantalla Diagnostics (Diagnstico). Para detener la prueba, haga
clic en Stop (Detener).
firmware)
La pantalla Firmware Upgrade (Actualizacin del firmware)
permite actualizar el firmware del router. No actualice el firmware
a menos que tenga problemas con el router o desee utilizar una
funcin del nuevo router.
Subnet Mask (Mscara de subred) Se muestra la mscara de Security (Seguridad) Se muestra el mtodo de seguridad
subred del router. inalmbrica utilizado por el router.
SSID Broadcast (Difusin de SSID) Se muestra el estado de esta
DHCP Server (Servidor DHCP) funcin.
DHCP Server (Servidor DHCP) Aqu se muestra el estado del
funcionamiento del servidor DHCP del router.
Start IP Address (Direccin IP inicial) Aqu se muestra la
direccin IP inicial del intervalo de direcciones IP que pueden
utilizar los dispositivos de la red local.
End IP Address (Direccin IP final) Aqu se muestra la direccin
IP final del intervalo de direcciones IP que pueden utilizar los
dispositivos de la red local.
DHCP Clients Table (Tabla de clientes DHCP) Haga clic en este
botn para ver la lista de ordenadores u otros dispositivos que
estn utilizando el router como servidor DHCP.
El mdem es un mdem de acceso telefnico para el servicio de Debe modificar los parmetros del router.
acceso telefnico tradicional. Para utilizar este router, necesita
un mdem por cable/DSL y una conexin a Internet de alta Abra el explorador web (por ejemplo, Internet Explorer o Firefox)
velocidad. e introduzca la direccin IP del router en el campo de direccin
(la direccin IP predeterminada es 192.168.1.1). Cuando
No puede utilizar el servicio DSL para conectarse de forma se le solicite, escriba la contrasea del router (la contrasea
manual a Internet. predeterminada es admin). Haga clic en la ficha correspondiente
para cambiar los parmetros.
Una vez que haya instalado el router, se conectar
automticamente al proveedor de servicios de Internet (ISP), El router no reconoce el dispositivo de almacenamiento USB.
para que no tenga que volver a conectarse de forma manual.
Asegrese de que el dispositivo de almacenamiento USB
utiliza los formatos NTFS o FAT. Para comprobarlo, siga estas
La lnea telefnica DSL no encaja en el puerto Internet del
instrucciones:
router.
1. Conecte el dispositivo de almacenamiento USB al ordenador.
El router no es un sustituto del mdem. Sigue siendo necesario
2. En el escritorio, haga doble clic en el icono Equipo o Mi PC.
el mdem DSL para utilizar el router. Conecte la lnea telefnica
al mdem DSL y, a continuacin, inserte el CD de configuracin 3. Haga clic con el botn derecho sobre el dispositivo de
en el ordenador. Haga clic en Setup (Configuracin) y siga las almacenamiento USB y haga clic en Propiedades.
instrucciones que aparecen en la pantalla. 4. El formato se indica en la descripcin del sistema
de archivos. Si el formato no es NTFS ni FAT, haga
una copia de seguridad de los datos que contiene el
dispositivo de almacenamiento USB.
USB Windows XP
Siga las instrucciones correspondientes a su sistema operativo 1. En el escritorio, haga doble clic en el icono My Computer
Windows Vista o WindowsXP. (Mi PC).
Windows Vista
1. En el escritorio, haga doble clic en el icono Computer
(Equipo). Icono Mi PC
3. Introduzca su nombre de usuario y contrasea. (En la cuenta 2. En el campo Direccin, introduzca \\WRT610N (el nombre
del administrador, admin es el nombre de usuario, as como del servidor del router).
la contrasea de forma predeterminada.)
Windows Vista
Configuracin de una unidad
1. En el escritorio, haga doble clic en el icono Network (Red).
Icono Equipo
3. Aparecer una pantalla de inicio de sesin. Si se le solicita,
introduzca el nombre de usuario y la contrasea de la cuenta.
NOTA: Si el icono Equipo no aparece en la pantalla, (En la cuenta del administrador, admin es el nombre de
vaya a Inicio > Todos los programas > Accesorios > usuario, as como la contrasea de forma predeterminada.)
Explorador de Windows.
Icono Mi PC
Icono Mi PC
3. Haga clic en Create Share (Crear recurso compartido) para 10. Haga clic en Save Settings (Guardar parmetros) para
crear una carpeta compartida. guardar los cambios o en Cancel Changes (Cancelar
cambios) para eliminarlos. Haga clic en Close (Cerrar) para
salir de la pantalla y volver a la pantalla Disk (Disco).
Creacin de una cuenta de usuario NOTA: Para deshabilitar una cuenta de forma
temporal, marque la casilla Account Disabled
1. Haga clic en la ficha Storage (Almacenamiento). (Cuenta desactivada).
2. Haga clic en la ficha Administration (Administracin).
9. Haga clic en Save Settings (Guardar parmetros) para aplicar
los cambios o en Cancel Changes (Cancelar cambios) para
eliminarlos. Haga clic en Close (Cerrar) para salir de la pantalla
y volver a la pantalla Administration (Administracin).
Apndice C: Sensibilidad de
recepcin 2,4GHz
Especificaciones
11Mbps: Habitualmente -87dBm
54Mbps: Habitualmente -77dBm
MCS15 (20MHz): Habitualmente -71dBm
Modelo WRT610N MCS15 (40MHz): Habitualmente -68dBm
Estndares Versiones 802.11n, 802.11a, 802.11g, 5GHz
802.11b, 802.3, 802.3u, 802.3ab 54Mbps: Habitualmente -74dBm
MCS15 (20MHz): Habitualmente -68dBm
Puertos Power (Alimentacin), Ethernet 1-4,
MCS15 (40MHz) Habitualmente: -65 dBm
Internet, USB
Ganancia de antena
Botones Alimentacin, Reset (Reinicio),
en dBi 2,4GHz: PIFA 1 y PIFA 2 y PIFA 3 <=
Configuracin Wi-Fi protegida
4dBi (habitual)
Luces Alimentacin, USB, Internet, Conexin
5GHz: PIFA 1 y PIFA 2 y PIFA 3 <=
Inalmbrica, Configuracin Wi-Fi
3,5dBi (habitual)
protegida, Ethernet (1-4)
UPnP Compatible
N. de antenas 6 en total, 3 antenas internas por
cada banda de radio de 2,4GHz y 5GHz Funciones de
seguridad WEP, WPA, WPA2
Desmontable (s/n) No
Bits de clave WEP Hasta encriptacin de 128 bits
Modulaciones 802.11b: CCK, QPSK, BPSK
802.11g: OFDM Condiciones ambientales
802.11a: OFDM
Dimensiones 225 x 35 x 180 mm
Wireless-N: BPSK, QPSK, 16-QAM,
(8,86 pulg. x 1,38 pulg. x 7,09 pulg.)
64-QAM
Peso de la unidad 452g (15,94onzas)
Potencia de radiofrecuencia (EIRP) en dBm
Potencia de salida de 2,4GHz por cadena de transmisin Alimentacin 12V, 2A
802.11b: Mx. 20,5dBm a todas las velocidades Certificaciones FCC, IC, CE, Wi-Fi a/b/g/draft-n,
802.11g: Mx. 20,5dBm a velocidades bajas Logotipo de reciclaje, Energy Star EPS
Mx. 19,5dBm a velocidades altas Temperatura de
Wireless-N funcionamiento De 0 a 40C (de 32 a 104F)
20MHz: Mx. 20,5dBm a velocidades bajas
Temperatura de
Mx. 18,5dBm a velocidades altas
almacenamiento De -20 a 60C (de -4 a 140F)
Wireless-N
40MHz: Mx. 17dBm a todas las velocidades Humedad de
funcionamiento Entre el 10% y el 80% de humedad
Potencia de salida de 5GHz por cadena de transmisin
relativa, sin condensacin
UNII-1 (5150-5250GHz)
Humedad de
802.11a: Mx. 14dBm a todas las velocidades
almacenamiento Entre el 5% y el 90% sin condensacin
Wireless-N
20MHz: Mx. 11,5dBm a todas las velocidades
Wireless-N Las especificaciones pueden cambiar sin previo aviso.
40MHz: Mx. 12dBm a todas las velocidades
UNII-3 (5725-5850 GHz)
802.11a: Mx. 17,5dBm a velocidades altas
802.11a: Mx. 20dBm a velocidades bajas
Wireless-N
20MHz: Mx. 17,5dBm a velocidades altas
Wireless-N
20MHz: Mx. 20dBm a velocidades bajas
Wireless-N
40MHz: Mx. 17,5dBm a velocidades altas
Wireless-N
40MHz: Mx. 21dBm a velocidades bajas
Informacin de garanta
al producto a una fuerza fsica o elctrica no habituales, un uso
incorrecto, negligencias o accidentes, (f ) el nmero de serie del
producto se ha alterado, eliminado o borrado, o (g) el producto
se suministra o se otorga con licencia para una versin beta, para
Garanta limitada su evaluacin o para realizacin de demostraciones, por tanto,
Linksys no cobra una tasa de compra ni de licencia.
PARA LOS USUARIOS PROTEGIDOS POR LA LEGISLACIN Y
LA NORMATIVA DE PROTECCIN DEL USUARIO DEL PAS DE EXCEPTO POR LA GARANTA LIMITADA EXPUESTA
ADQUISICIN O DE RESIDENCIA, LOS BENEFICIOS OTORGADOS ANTERIORMENTE EN CUANTO A MEDIOS, Y EN EL MBITO
POR LA PRESENTE GARANTA SE SUMAN A LOS DERECHOS DE LA LEY APLICABLE, TODO EL SOFTWARE Y SERVICIOS
Y RECURSOS QUE CONFIERE LA CITADA LEGISLACIN DE PROPORCIONADOS POR LINKSYS CON EL PRODUCTO, YA SEA
PROTECCIN DEL CONSUMIDOR. ESTA GARANTA NO EXCLUYE, INCORPORADO AL PRODUCTO POR EL FABRICANTE O EN UNO
LIMITA NI SUSPENDE LOS DERECHOS DEL USUARIO RESULTANTES DE LOS SOPORTES QUE ACOMPAAN AL PRODUCTO, SE FACILITA
DE LA DISCONFORMIDAD CON EL CONTRATO DE VENTA. EN "TAL CUAL", SIN GARANTA DE NINGN TIPO. Sin perjuicio
ALGUNOS PASES, REGIONES Y PROVINCIAS NO EST PERMITIDO de lo anterior, Linksys no garantiza que el funcionamiento
EXCLUIR O LIMITAR LOS DAOS DERIVADOS O INDIRECTOS NI del producto, el software o los servicios se realice de forma
LA DURACIN DE UNA GARANTA O CONDICIN IMPLCITA, continuada o que no tenga errores. Asimismo y debido al
POR LO QUE ES POSIBLE QUE LAS LIMITACIONES Y EXCLUSIONES continuo desarrollo de nuevas tcnicas de intrusin y ataques
MENCIONADAS NO SE APLIQUEN EN SU CASO. ESTA GARANTA a la red, Linksys no garantiza que el producto, el software, los
CONFIERE AL USUARIO DERECHOS LEGALES ESPECFICOS. servicios o cualquier tipo de dispositivo, sistema o red en los que
ADEMS, ES POSIBLE QUE GOCE DE OTROS DERECHOS QUE se utilice el producto, el software o los servicios estn exentos
VARAN SEGN EL PAS, LA REGIN O LA PROVINCIA. ESTA de vulnerabilidades a intrusiones o ataques. Es posible que este
GARANTA LIMITADA SE RIGE E INTERPRETA SEGN LAS LEYES producto incluya o contenga software u ofertas de servicio de
DEL PAS DONDE ADQUIRI EL PRODUCTO. terceros. Esta garanta limitada no se aplicar a dicho software u
ofertas de servicio de terceros. La presente garanta limitada no
Linksys garantiza el hardware de este producto frente a defectos asegura la disponibilidad continuada de un servicio de terceros
en los materiales y la mano de obra, siempre que se haga un uso que pudiera ser necesario para la utilizacin o el funcionamiento
normal del mismo durante el periodo de garanta, que comienza de este producto.
en la fecha de adquisicin por parte del comprador y usuario
final inicial y se extiende durante el periodo que se especifica a EN LA MEDIDA EN QUE LA LEGISLACIN APLICABLE LO PERMITA,
continuacin: TODAS LAS GARANTAS IMPLCITAS Y CONDICIONES DE
COMERCIALIZACIN, CALIDAD SATISFACTORIA O IDONEIDAD
Dos (2) aos para productos nuevos PARA UN FIN EN PARTICULAR ESTN LIMITADAS A LA DURACIN
DEL PERIODO DE GARANTA. SE EXCLUYEN EL RESTO DE
Noventa (90) das para productos reparados
CONDICIONES, DECLARACIONES Y GARANTAS, EXPLCITAS O
El nico recurso y la responsabilidad de Linksys en virtud de la IMPLCITAS, INCLUIDA, ENTRE OTRAS, CUALQUIER GARANTA
presente garanta limitada ser que Linksys, a su eleccin, (a) IMPLCITA DE NO INFRACCIN.
repare el producto con piezas nuevas o reparadas, (b) sustituya
el producto por otro producto nuevo o reparado de Linksys EN LA MEDIDA EN QUE LA LEGISLACIN APLICABLE LO PERMITA,
equivalente que se encuentre disponible de forma razonable, LINKSYS NO SER RESPONSABLE EN NINGN CASO DE LA
o (c) reembolse el precio de la compra del producto, excepto PRDIDA DE DATOS, INGRESOS O BENEFICIOS, IMPOSIBILIDAD DE
los posibles descuentos. Todo producto reparado o sustituido USO DE PRODUCTOS, SOFTWARE O SERVICIOS DE TERCEROS, NI
estar garantizado durante el tiempo restante del periodo de POR DAOS ESPECIALES, INDIRECTOS, DERIVADOS O PUNITIVOS,
garanta original o durante treinta (30) das, siendo vlida la CON INDEPENDENCIA DE LA TEORA DE LA RESPONSABILIDAD
opcin de mayor duracin. Todos los productos y las piezas que (INCLUIDA LA NEGLIGENCIA), RESULTANTES DEL USO DEL
se sustituyan pasarn a ser propiedad de Linksys. PRODUCTO, EL SOFTWARE, EL SERVICIO PROPORCIONADO
O LA IMPOSIBILIDAD DE UTILIZARLOS, O RELACIONADOS
Linksys garantiza de forma adicional que cualquier medio en CON EL MISMO, AUNQUE SE HAYA ADVERTIDO A LINKSYS DE
el que se proporcione el software estar exento de defectos de LA POSIBILIDAD DE TALES DAOS. EN LA MEDIDA EN QUE LA
materiales y fabricacin en condiciones normales de uso durante LEGISLACIN APLICABLE LO PERMITA, EN NINGN CASO LA
un periodo de noventa (90) das a partir de la fecha original de RESPONSABILIDAD DE LINKSYS SER SUPERIOR AL IMPORTE
compra. En virtud de esta garanta limitada, el nico recurso del QUE EL USUARIO HAYA ABONADO POR EL PRODUCTO. SI EL
usuario y toda la responsabilidad de Linksys consistirn en que USUARIO RESIDE EN LA UNIN EUROPEA, LAS REFERENCIAS A
Linksys, a su discrecin, (a) sustituya el medio del software, o (b) PRDIDAS ESPECIALES, INDIRECTAS, DERIVADAS O PUNITIVAS
reembolse el precio de compra. DE ESTA SECCIN SE REFIEREN A CUALQUIER PRDIDA QUE (i)
NO FUERA RAZONABLEMENTE PREVISIBLE POR AMBAS PARTES,
Exclusiones y limitaciones Y/O (ii) FUERA CONOCIDA POR EL USUARIO, PERO NO POR
NOSOTROS Y/O (iii) FUERA RAZONABLEMENTE PREVISIBLE POR
Esta garanta limitada dejar de tener vigor si: (a) se ha eliminado AMBAS PARTES Y EL USUARIO HUBIERA PODIDO PREVENIRLA,
o daado el sello de montaje del producto, (b) el producto se INCLUIDAS, SIN LIMITACIONES, LAS PRDIDAS PROVOCADAS
ha modificado o alterado, salvo si Linksys ha efectuado tal POR VIRUS, TROYANOS Y OTROS PROGRAMAS PELIGROSOS, O
modificacin o reparacin; (c) el producto se ha daado debido LA PRDIDA O LOS DAOS PROVOCADOS A LOS DATOS DEL
a un uso con productos de otros fabricantes, (d) el producto no USUARIO. Se aplicarn las limitaciones precedentes incluso en
Router Gigabit Wireless-N de doble banda simultnea 45
Apndice D Informacin de garanta
Asistencia tcnica
Esta garanta limitada no es un contrato de servicio ni
de asistencia. Podr encontrar informacin acerca de las
ofertas y polticas de asistencia tcnica actuales de Linksys
(incluidas las tarifas de los servicios de asistencia tcnica) en
www.linksysbycisco.com/support.
Dirija todas sus preguntas a: Linksys, P.O. Box 18558, Irvine, CA
92623 (EE.UU.).
Declaracin de conformidad con la directiva Nederlands Dit apparaat voldoet aan de essentiele eisen
de la UE 1999/5/CE (directiva RTTE) [Dutch]:
en andere van toepassing zijnde bepalingen
van de Richtlijn 1999/5/EC.
Informacin sobre la conformidad de los productos
inalmbricos de 2,4GHz y 5GHz utilizados en la UE y otros Dan l-apparat huwa konformi mal-tiiet
pases donde se aplica la directiva de la UE 1999/5/CE Malti
essenzjali u l-provedimenti l-ora rilevanti
(directiva RTTE). [Maltese]: tad-Direttiva 1999/5/EC.
Eesti See seade vastab direktiivi 1999/5/E olulistele Romn Acest echipament este in conformitate
nuetele ja teistele asjakohastele stetele. cu cerintele esentiale si cu alte prevederi
[Estonian]: [Romanian] relevante ale Directivei 1999/5/EC.
Espaol Este equipo cumple con los requisitos Toto zariadenie je v zhode so zkladnmi
Slovensky
esenciales asi como con otras disposiciones poiadavkami a inmi prslunmi nariadeniami
[Spanish]: de la Directiva 1999/5/CE. [Slovak]: direktv: 1999/5/EC.
Radio: EN 300 328 o EN 301 893, segn proceda Ms adelante en este documento, encontrar una
descripcin general de los pases en los que se aplican
EMC: EN 301 489-1, EN 301 489-17 restricciones o requisitos adicionales.
Seguridad: EN 60950 y EN 50385 o EN 50371 Los requisitos de los pases pueden cambiar. Linksys
La seleccin dinmica de frecuencia (DFS) y el control de recomienda que compruebe con las autoridades locales
potencia de transmisin (TPC) son obligatorios para el el estado ms reciente de la normativa nacional para las
funcionamiento en la banda de 5GHz. LAN inalmbricas de 2,4GHz y 5GHz.
DFS: El equipo cumple con los requisitos de DFS tal y Descripcin general de los requisitos normativos para las
como se definen en la norma ETSI EN 301 893. Esta funcin LAN inalmbricas
es obligatoria por ley para evitar interferencias con los Nivel mximo
servicios de localizacin de radio (radares). Banda de SLO Interiores y
de potencia
frecuencia (MHz) interiores exteriores
TPC: Para el funcionamiento en la banda de 5GHz, el nivel (EIRP) (mW)
mximo de potencia es 3dB o ms por debajo del lmite 2400-2483,5 100 X
aplicable. Como tal, el TPC no es obligatorio.
5150-5250 200 X
Croatia
Consulte la etiqueta CE del producto para saber qu
organismo notificado ha participado en la evaluacin. License is required in the band 5150-5350 MHz.
Za pojas od 5150-5350 MHz potrebna je licenca.
Restricciones nacionales
Denmark
Este producto se puede utilizar en todos los pases de la
UE (y en otros pases donde se aplique la directiva de la In Denmark, the band 5150 - 5350 MHz is also allowed for
UE 1999/5/CE) sin limitacin, excepto en los pases que se outdoor usage.
mencionan ms adelante: I Danmark m frekvensbndet 5150 - 5350 ogs anvendes
Ce produit peut tre utilis dans tous les pays de lUE (et dans udendrs.
tous les pays ayant transposs la directive 1999/5/CE) sans
aucune limitation, except pour les pays mentionns ci- France
dessous:
For 2,4 GHz, the product is allowed to be used outdoors
Questo prodotto utilizzabile in tutte i paesi EU (ed in tutti in the band 2454 - 2483,5 MHz with the condition of
gli altri paesi che seguono le direttive EU 1999/5/EC) senza eirp limited to 10mW (10 dBm). When operating in the
nessuna limitazione, eccetto per i paesi menzionati di band 2400-2454 MHz, it is restricted for indoor and
seguito: outdoor use with eirp limited to 100mW (20 dBm). Check
http://www.arcep.fr/ for more details.
Das Produkt kann in allen EU Staaten ohne Einschrnkungen
eingesetzt werden (sowie in anderen Staaten die der EU Pour la bande 2,4 GHz, lquipement peut tre utilis en
Direktive 1999/5/CE folgen) mit Aunahme der folgenden extrieur dans la bande 2 454 2 483,5 MHz, seulement si
aufgefhrten Staaten: la puissance PIRE ne dpasse pas 10 mW (10 dBm). Lors
Router Gigabit Wireless-N de doble banda simultnea 50
Apndice E Informacin sobre normativa
Magyar (Hungarian) - Krnyezetvdelmi informci az Polski (Polish) - Informacja dla klientw w Unii
eurpai unis vsrlk szmra Europejskiej o przepisach dotyczcych ochrony
A 2002/96/EC szm eurpai unis irnyelv megkvnja, hogy rodowiska
azokat a termkeket, amelyeken, s/vagy amelyek csomagolsn Dyrektywa Europejska 2002/96/EC wymaga, aby sprzt
az albbi cmke megjelenik, tilos a tbbi szelektlatlan lakossgi oznaczony symbolem znajdujcym si na produkcie i/lub jego
hulladkkal egytt kidobni. A cmke azt jelli, hogy az adott opakowaniu nie by wyrzucany razem z innymi niesortowanymi
termk kidobsakor a szokvnyos hztartsi hulladkelszlltsi odpadami komunalnymi. Symbol ten wskazuje, e produkt
rendszerektl elklntett eljrst kell alkalmazni. Az n nie powinien by usuwany razem ze zwykymi odpadami z
felelssge, hogy ezt, s ms elektromos s elektronikus gospodarstw domowych. Na Pastwu spoczywa obowizek
berendezseit a kormnyzati vagy a helyi hatsgok ltal wyrzucania tego i innych urzdze elektrycznych oraz
kijellt gyjtredszereken keresztl szmolja fel. A megfelel elektronicznych w punktach odbioru wyznaczonych przez wadze
hulladkfeldolgozs segt a krnyezetre s az emberi egszsgre krajowe lub lokalne. Pozbywanie si sprztu we waciwy sposb
potencilisan rtalmas negatv hatsok megelzsben. Ha i jego recykling pomog zapobiec potencjalnie negatywnym
elavult berendezseinek felszmolshoz tovbbi rszletes konsekwencjom dla rodowiska i zdrowia ludzkiego. W celu
informcira van szksge, krjk, lpjen kapcsolatba a helyi uzyskania szczegowych informacji o usuwaniu starego sprztu,
hatsgokkal, a hulladkfeldolgozsi szolglattal, vagy azzal prosimy zwrci si do lokalnych wadz, sub oczyszczania
zlettel, ahol a termket vsrolta. miasta lub sklepu, w ktrym produkt zosta nabyty.
Portugus (Portuguese) - Informao ambiental para Slovenina (Slovene) - Okoljske informacije za stranke
clientes da Unio Europeia v Evropski uniji
A Directiva Europeia 2002/96/CE exige que o equipamento Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s
que exibe este smbolo no produto e/ou na sua embalagem tem simbolom na izdelku in/ali na embalai z nesortiranimi
no seja eliminado junto com os resduos municipais no komunalnimi odpadki. Ta simbol opozarja, da je treba izdelek
separados. O smbolo indica que este produto deve ser zavrei loeno od preostalih gospodinjskih odpadkov. Vaa
eliminado separadamente dos resduos domsticos regulares. odgovornost je, da to in preostalo elektrino in elektronsko
da sua responsabilidade eliminar este e qualquer outro opremo oddate na posebna zbiralia, ki jih doloijo dravne
equipamento elctrico e electrnico atravs das instalaes ustanove ali lokalne oblasti. S pravilnim odlaganjem in
de recolha designadas pelas autoridades governamentais ou recikliranjem boste prepreili morebitne kodljive vplive na
locais. A eliminao e reciclagem correctas ajudaro a prevenir okolje in zdravje ljudi. e elite izvedeti ve o odlaganju stare
as consequncias negativas para o ambiente e para a sade opreme, se obrnite na lokalne oblasti, odlagalie odpadkov ali
humana. Para obter informaes mais detalhadas sobre a trgovino, kjer ste izdelek kupili.
forma de eliminar o seu equipamento antigo, contacte as
autoridades locais, os servios de eliminao de resduos ou o
estabelecimento comercial onde adquiriu o produto. Suomi (Finnish) - Ymprist koskevia tietoja EU-
alueen asiakkaille
EU-direktiivi 2002/96/EY edellytt, ett jos laitteistossa on tm
Romn (Romanian) - Informaii de mediu pentru symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa
clienii din Uniunea European ei saa hvitt lajittelemattoman yhdyskuntajtteen mukana.
Directiva european 2002/96/CE impune ca echipamentele care Symboli merkitsee sit, ett tm tuote on hvitettv erilln
prezint acest simbol pe produs i/sau pe ambalajul acestuia s tavallisesta kotitalousjtteest. Sinun vastuullasi on hvitt
nu fie casate mpreun cu gunoiul menajer municipal. Simbolul tm elektroniikkatuote ja muut vastaavat elektroniikkatuotteet
indic faptul c acest produs trebuie s fie casat separat de viemll tuote tai tuotteet viranomaisten mrmn
gunoiul menajer obinuit. Este responsabilitatea dvs. s casai keryspisteeseen. Laitteiston oikea hvittminen est
acest produs i alte echipamente electrice i electronice prin mahdolliset kielteiset vaikutukset ympristn ja ihmisten
intermediul unitilor de colectare special desemnate de guvern terveyteen. Listietoja vanhan laitteiston oikeasta hvitystavasta
sau de autoritile locale. Casarea i reciclarea corecte vor ajuta saa paikallisilta viranomaisilta, jtteenhvityspalvelusta tai siit
la prevenirea potenialelor consecine negative asupra sntii myymlst, josta ostit tuotteen.
mediului i a oamenilor. Pentru mai multe informaii detaliate
cu privire la casarea acestui echipament vechi, contactai
autoritile locale, serviciul de salubrizare sau magazinul de la Svenska (Swedish) - Miljinformation fr kunder i
care ai achiziionat produsul. Europeiska unionen
Det europeiska direktivet 2002/96/EC krver att utrustning med
denna symbol p produkten och/eller frpackningen inte fr
Slovenina (Slovak) - Informcie o ochrane ivotnho kastas med osorterat kommunalt avfall. Symbolen visar att denna
prostredia pre zkaznkov v Eurpskej nii produkt br kastas efter att den avskiljts frn vanligt hushllsavfall.
Poda eurpskej smernice 2002/96/ES zariadenie s tmto Det faller p ditt ansvar att kasta denna och annan elektrisk och
symbolom na produkte a/alebo jeho balen nesmie by elektronisk utrustning p faststllda insamlingsplatser utsedda
likvidovan spolu s netriedenm komunlnym odpadom. av regeringen eller lokala myndigheter. Korrekt kassering och
Symbol znamen, e produkt by sa mal likvidova oddelene tervinning skyddar mot eventuella negativa konsekvenser
od benho odpadu z domcnost. Je vaou povinnosou fr miljn och personhlsa. Fr mer detaljerad information om
likvidova toto i ostatn elektrick a elektronick zariadenia kassering av din gamla utrustning kontaktar du dina lokala
prostrednctvom pecializovanch zbernch zariaden urench myndigheter, avfallshanteringen eller butiken dr du kpte
vldou alebo miestnymi orgnmi. Sprvna likvidcia a recyklcia produkten.
pome zabrni prpadnm negatvnym dopadom na ivotn
prostredie a zdravie ud. Ak mte zujem o podrobnejie
informcie o likvidcii starho zariadenia, obrte sa, prosm, na WEB: Para obtener informacin adicional, visite
miestne orgny, organizcie zaoberajce sa likvidciou odpadov www.linksysbycisco.com.
alebo obchod, v ktorom ste si produkt zakpili.
licencia del software para DESPUS DE LA COMPRA ORIGINAL, SEGN LAS DIRECTRICES
Y EL PROCESO DE DEVOLUCIN DEL VENDEDOR DE DICHO
desactivar la funcin de seguimiento desde cualquier ordenador consultas acerca de errores que se consideren libelo, calumnia
que disponga del Software. o difamacin, o que puedan violar los derechos de propiedad
intelectual de terceros.
Adems, Cisco puede recopilar y almacenar informacin
detallada sobre la configuracin y utilizacin de la red del usuario Perodo de vigencia y finalizacin. El Usuario puede finalizar
con el fin de ofrecer asistencia tcnica de red. La informacin slo esta Licencia en cualquier momento mediante la destruccin de
se vincula al usuario cuando facilita el nmero de identificacin todas las copias del Software y la documentacin. Sus derechos
exclusivo al representante de asistencia que le atiende en caso en virtud del presente Acuerdo finalizarn inmediatamente y sin
de que surja algn problema. La identificacin nica se genera al previo aviso por parte de Cisco si el usuario no cumple alguna
azar en el ordenador del usuario tras la instalacin del Software y disposicin del Acuerdo.
queda enteramente bajo su control.
Garanta limitada. Cisco garantiza de forma adicional que
El uso del Software o del producto Cisco implica el cualquier medio en el que se proporcione el Software estar
consentimiento para que la empresa o sus filiales renan y exento de defectos de materiales y fabricacin en condiciones
utilicen dicha informacin. En el caso de los clientes del Espacio normales de uso durante un periodo de noventa (90) das a
Econmico Europeo (EEE), tambin implica el consentimiento partir de la fecha original de compra. En virtud de esta garanta
para la transferencia de la misma a una ubicacin fuera del EEE. limitada, el nico recurso del usuario y toda la responsabilidad
Todos los datos se recopilarn y utilizarn por el Software o el de Cisco consistir en que Cisco, a su discrecin, (a) sustituya
producto Cisco, de acuerdo con lo estipulado por la poltica el medio del software, o (b)reembolse el precio de compra del
de privacidad, disponible en la Declaracin de privacidad. La Software.
decisin de utilizar el Software o el producto Cisco implican la
SALVO POR LA GARANTA LIMITADA A LOS MEDIOS ESTABLECIDA
aceptacin por parte del usuario de los trminos de la poltica de
ANTERIORMENTE Y EN EL MBITO DE LEY APLICABLE, CISCO
privacidad de Cisco. Por ello, la empresa recomienda la lectura
OFRECE EL SOFTWARE Y LOS SERVICIOS "TAL CUAL" CON TODOS
atenta de dicha poltica, as como el acceso peridico a su sitio
SUS DEFECTOS Y SIN GARANTAS DE OTRA ESPECIE. Sin perjuicio
web para comprobar las actualizaciones de la misma.
de lo anterior, Cisco no garantiza que el funcionamiento
Actualizaciones de software, etc. Si el Software le permite del producto, el software o los servicios se realice de forma
recibir Actualizaciones, podr elegir en cualquier momento continuada o que no tenga errores. Asimismo y debido al
recibir estas actualizaciones de forma automtica o manual. Si continuo desarrollo de nuevas tcnicas de intrusin y ataques
decide recibir las Actualizaciones manualmente, no recibirlas a la red, Cisco no garantiza que el producto, el software, los
o no recibir notificaciones sobre Actualizaciones, la seguridad servicios o cualquier tipo de dispositivo, sistema o red en los que
de su Software o producto Cisco quedar expuesta a graves se utilice el producto, el software o los servicios estn exentos
amenazas y es posible que se pierda el acceso a ciertas funciones de vulnerabilidades a intrusiones o ataques. Es posible que este
del Software o producto Cisco. Es posible que en determinadas producto incluya o contenga software u ofertas de servicio de
ocasiones la empresa aplique alguna Actualizacin de forma terceros. Esta garanta limitada no se aplicar a dicho software u
automtica con el fin de responder a cambios en la legislacin, ofertas de servicio de terceros. La presente garanta limitada no
de cumplir requisitos legales o normativos o como resultado de asegura la disponibilidad continuada de un servicio de terceros
la necesidad de cumplir los trminos de cualquier acuerdo que que pudiera ser necesario para la utilizacin o el funcionamiento
pueda tener Cisco con terceros relacionados con el Software de este producto.
o producto Cisco. En todo momento se le notificarn las
EN LA MEDIDA EN QUE LA LEGISLACIN APLICABLE LO PERMITA,
Actualizaciones que se le vayan a enviar. Se aplicarn los trminos
TODAS LAS GARANTAS IMPLCITAS Y CONDICIONES DE
de esta licencia a cualquier Actualizacin similar, excepto si la
COMERCIALIZACIN, CALIDAD SATISFACTORIA, AUSENCIA DE
Actualizacin en cuestin viniera acompaada de una licencia
INFRACCIN O IDONEIDAD PARA UN FIN EN PARTICULAR ESTN
independiente, en cuyo caso se aplicaran los trminos de esa
LIMITADAS A LA DURACIN DEL PERIODO DE GARANTA. SE
licencia.
NIEGAN EL RESTO DE CONDICIONES, ASUNCIONES Y GARANTAS
Cambios en los ajustes del explorador y procesamiento de IMPLCITAS O EXPLCITAS. En algunas jurisdicciones no est
errores. Al instalar el Software, el usuario admite y acepta permitido limitar la duracin de una garanta implcita, por lo
que el Software pueda modificar algunos parmetros del que es posible que la limitacin mencionada no se aplique en su
software de su explorador de Internet, incluidos los parmetros caso. Esta garanta limitada confiere al usuario derechos legales
predeterminados del distribuidor de bsquedas y el origen de especficos. Adems, es posible que goce de otros derechos que
las pginas de error DNS y que pueda dirigir URL errneas a una varan segn la jurisdiccin.
pgina de aterrizaje de error alojada por Cisco. El usuario puede
optar por no aceptar estos parmetros como parte del proceso
de instalacin o por solicitar la modificacin de los parmetros
del software en el proceso de errores. La instalacin del software
y la modificacin de dichos parmetros pueden entrar en
conflicto con el acuerdo de licencia formalizado entre el usuario
y otras entidades, como su proveedor de servicios de Internet.
Cisco y sus distribuidores podrn optar por no procesar las
Renuncia de responsabilidades. EN LA MEDIDA EN QUE cualquier trmino contradictorio o adicional que se incluya en
LA LEGISLACIN APLICABLE LO PERMITA, CISCO NO SER cualquier orden de compra u otro documento.
RESPONSABLE EN NINGN CASO POR LAS PRDIDAS
Linksys, Cisco, el logotipo de Cisco y el resto de marcas comerciales
DE DATOS, INGRESOS O BENEFICIOS, NI POR DAOS O
presentes en el Software o en la Documentacin son marcas
PERJUICIOS CUANTIFICABLES, INDIRECTOS O PUNITIVOS, CON
registradas o comerciales de Linksys, Cisco, sus otorgantes de
INDEPENDENCIA DE LA TEORA DE LA RESPONSABILIDAD
licencias o de terceros, segn corresponda en cada caso. Queda
(INCLUIDA LA NEGLIGENCIA), DERIVADOS DEL USO DEL
prohibida la alteracin o la eliminacin de toda marca comercial,
PRODUCTO, EL SOFTWARE O EL SERVICIO O RELACIONADO
nombre comercial, nombre de producto, logotipo, etiqueta,
CON ESTE, AUNQUE SE HAYA ADVERTIDO A CISCO DE LA
smbolo, mencin o aviso de copyright o de otros derechos de
POSIBILIDAD DE TALES DAOS. EN LA MEDIDA EN QUE LA
propiedad del Software o de la Documentacin. El presente
LEGISLACIN APLICABLE LO PERMITA, EN NINGN CASO LA
Acuerdo no concede autorizacin alguna al usuario para utilizar
RESPONSABILIDAD DE CISCO SER SUPERIOR AL IMPORTE QUE
el nombre o las marcas comerciales de Cisco o de sus otorgantes.
EL USUARIO HAYA ABONADO POR EL PRODUCTO. SI EL USUARIO
RESIDE EN LA UNIN EUROPEA, LAS REFERENCIAS A DAOS FIN DEL ANEXO 1
ESPECIALES, INDIRECTOS, DERIVADOS O PUNITIVOS SE REFIEREN
A CUALQUIER PRDIDA QUE (i) NO FUERA RAZONABLEMENTE Anexo 2
PREVISIBLE POR AMBAS PARTES, Y/O (ii) FUERA CONOCIDA Caractersticas de Network Magic
POR EL USUARIO PERO NO POR NOSOTROS Y/O (iii) FUERA
RAZONABLEMENTE PREVISIBLE POR AMBAS PARTES Y EL Limitaciones de la licencia de Network Magic. A excepcin
USUARIO HUBIERA PODIDO PREVENIRLA, INCLUIDAS, SIN de lo estipulado en el presente Acuerdo o de lo expresamente
LIMITACIONES, LAS PRDIDAS PROVOCADAS POR VIRUS, permitido por Cisco, el usuario no podr instalar o ejecutar el
TROYANOS Y OTROS PROGRAMAS PELIGROSOS, O LA PRDIDA Software de Network Magic en ningn ordenador no personal,
O LOS DAOS PROVOCADOS A LOS DATOS DEL USUARIO. Se incluidos, entre otros, aplicaciones web, decodificadores,
aplicarn las limitaciones precedentes incluso en el caso de que dispositivos porttiles, telfonos, Tablet PC o cualquier
algn recurso o garanta estipulados en esta garanta limitada dispositivo que cuente con el sistema operativo Microsoft
no cumpla con su finalidad esencial. Windows CE.
Asistencia tcnica. Esta garanta limitada no es un contrato Condiciones del servicio para licencias de suscripcin. Las
de servicio ni de asistencia. Encontrar informacin acerca de siguientes Condiciones del servicio solo sern aplicables si el
las ofertas y polticas de asistencia tcnica actuales de Cisco usuario ha obtenido una licencia de suscripcin a Network
(incluidas las tarifas de los servicios de asistencia tcnica) en Magic, de acuerdo con lo indicado en su solicitud. Dicha licencia
www.linksysbycisco.com/support. de suscripcin puede obligar al usuario al pago de tarifas de
suscripcin a los Servicios.
Exportacin. El Software, incluidos los datos tcnicos, puede
estar sujeto a la legislacin y normativa de control de exportacin 1. Cancelacin de los servicios de Network Magic. El usuario
de EE. UU. o la normativa de exportacin o importacin de otros puede cancelar los Servicios en cualquier momento. Si decide
pases. El Usuario acepta cumplir estrictamente dicha legislacin cancelarlos, Cisco no tendr obligacin de ofrecerle nuevas
y normativa. Actualizaciones de Network Magic. En caso de cancelar los
servicios, Cisco podr eliminar los datos relacionados con el
Usuarios del gobierno de EE.UU. El Software y la Documentacin
usuario o con el uso que el usuario haya hecho de los Servicios
se consideran "artculos comerciales" segn se define en 48
de los servidores de Cisco o de sus distribuidores. En la medida
C.F.R. 2.101 y 48 C.F.R. 12.212. Todos los usuarios del gobierno
en la que lo permita la ley aplicable, el usuario acepta y asume
adquieren el Software y la Documentacin con los mismos
que la cancelacin de los Servicios es el nico recurso de que
derechos estipulados en el presente documento para los
dispone en caso de conflicto con Cisco.
usuarios sin relacin con el gobierno. La utilizacin del Software,
de la Documentacin o de ambos supone el reconocimiento por 2. Modificaciones. Cisco podr modificar o cancelar los
parte del gobierno de la categora de software comercial para trminos del presente Acuerdo, as como el precio, el contenido
ordenadores y de documentacin de software comercial para o la naturaleza de los Servicios (incluida la interrupcin de los
ordenadores de ambos productos, as como la aceptacin de mismos), tras notificar al usuario. En caso de modificacin de los
los derechos y restricciones contenidas en el presente Acuerdo. trminos, podr cancelar el Servicio mediante notificacin por
escrito enviada a Cisco a travs de www.networkmagic.com/
Trminos generales. Este Acuerdo se regir e interpretar
support. Tras ello, deber desinstalar el Software e interrumpir
segn las leyes del estado de California, sin referencia al
su uso. Cisco comunicar las modificaciones pertinentes por
conflicto de principios legales. No se aplicar la convencin de
correo electrnico, Network Magic o mediante la publicacin de
Naciones Unidas sobre contratos para la venta internacional de
las mismas en su sitio web.
mercancas. Si se considera que alguna parte de este Acuerdo
es nula o no se puede aplicar, las dems disposiciones seguirn
siendo vigentes y efectivas. Este Acuerdo constituye el acuerdo
completo entre las partes con respecto al Software y reemplaza
3. Notificacin por correo electrnico. Cisco enviar Cuando hablamos de software libre, estamos refirindonos
mensajes de correo electrnico con periodicidad al usuario a libertad, no a precio. Nuestras Licencias Pblicas Generales
para comunicarle la existencia de nuevos productos y servicios estn diseadas para garantizar que dispone de libertad para
disponibles. El usuario podr rechazar la recepcin de dichas distribuir copias de software libre (y cobrar por ese servicio si as
notificaciones mediante el enlace incluido en el propio mensaje. lo desea), que recibe el cdigo fuente o que puede conseguirlo si
No obstante, Cisco se reserva el derecho de enviar mensajes lo desea, que puede modificar el software o utilizar fragmentos
de correo electrnico relacionados con los Servicios, siempre de l en nuevos programas libres, y que tiene conocimiento de
y cuando el usuario disponga de suscripcin a los mismos. Si que puede realizar todo ello.
el usuario desea cancelar la recepcin de mensajes de correo
Para proteger sus derechos necesitamos establecer algunas
electrnico relacionadas con los Servicios, podr hacerlo
restricciones que aseguren que nadie pueda negarle tales
mediante el envo de una notificacin por escrito a Cisco a
derechos o pedirle que renuncie a ellos. Estas restricciones se
travs de www.networkmagic.com/support. Tras ello, deber
traducen en ciertas obligaciones que le afectan si distribuye
desinstalar el Software e interrumpir su uso.
copias del software o si lo modifica.
FIN DEL ANEXO 2
Por ejemplo, si distribuye copias de uno de estos programas, ya
sea gratuitamente o a cambio de una contraprestacin, debe
Anexo 3 ceder a los receptores todos los derechos que usted tiene. Debe
Licencias de terceros y de cdigo abierto asegurarse de que ellos tambin reciben o pueden conseguir el
cdigo fuente. Asimismo, debe mostrarles estas condiciones de
Anexo 3-A forma que conozcan sus derechos.
Si el producto Cisco contuviese software de cdigo abierto Protegemos sus derechos mediante la combinacin de dos
cubierto por la versin 2 de la "Licencia Pblica General de medidas: (1) Protegemos el software con derechos de autor y (2)
GNU", los trminos de la licencia recogidos en el presente le ofrecemos esta licencia, que le da permiso legal para copiar,
Anexo 3-A se aplicarn a dicho software de cdigo abierto. distribuir o modificar el software.
Los trminos de la licencia detallados ms adelante Tambin, para la proteccin de cada autor y la nuestra propia,
en el Anexo 3-A se han extrado del sitio web pblico: queremos asegurarnos de que todos los usuarios comprenden
http://www.gnu.org/licenses/old-licenses/gpl-2.0.html. que no se proporciona ninguna garanta para este software libre.
Si alguien modifica este software y lo distribuye, queremos que
LICENCIA PBLICA GENERAL DE GNU
sus receptores sepan que lo que tienen no es el software original,
Esta es una traduccin no oficial de la Licencia Pblica General de forma que cualquier problema que otros hayan introducido
de GNU al espaol. No ha sido publicada por la Free Software no afecte a la reputacin de los autores originales.
Foundation y no estipula legalmente los trminos de distribucin
Por ltimo, cualquier programa libre est constantemente
del software que utiliza la Licencia Pblica General de GNU.
amenazado por las patentes del software. Queremos evitar
nicamente el texto ingls original de la Licencia Pblica General
el peligro de que los redistribuidores de un programa libre
de GNU lo hace. Sin embargo, esperamos que esta traduccin
obtengan licencias de patente por su cuenta y puedan as
sirva para que los hispanohablantes obtengan ms informacin
patentar el programa. Para evitar esto, hemos querido aclarar
sobre la Licencia Pblica General de GNU.
que cualquier patente que pueda obtenerse debe ponerse a
Versin 2, junio de 1991 disposicin para el uso libre de cualquier persona o, en caso
contrario, no debe obtenerse en absoluto.
Copyright 1989, 1991 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, EE.UU. Los trminos y las condiciones exactas para la copia, distribucin
y modificacin se exponen ms adelante.
Se permite la realizacin de copias y la distribucin de copias
literales de este documento de licencia, pero queda prohibida la
realizacin de cambios en el mismo.
Prembulo
Las licencias que cubren la mayor parte del software estn
diseadas para privarle de la libertad de compartirlo o modificarlo.
Por el contrario, la Licencia Pblica General de GNU tiene como
objetivo garantizar la libertad para compartir y modificar
software libre, a fin de garantizar que el software sea libre para
todos sus usuarios. Esta Licencia Pblica General se aplica a
la mayor parte del software de la Free Software Foundation
y a cualquier otro programa si sus autores se comprometen a
utilizarla. Existe otro software de la Free Software Foundation
cubierto por la Licencia Pblica General Reducida de GNU. Si lo
desea, tambin puede aplicarla a sus propios programas.
Router Gigabit Wireless-N de doble banda simultnea 60
Apndice F Acuerdo de licencia del software para el usuario final
TRMINOS Y CONDICIONES PARA LA COPIA, DISTRIBUCIN Y c) Si el programa modificado lee normalmente rdenes de
MODIFICACIN forma interactiva cuando se ejecuta, debe hacer que,
cuando comience su ejecucin para ese uso interactivo
0. Esta Licencia se aplica a cualquier programa u otro tipo de de la forma ms habitual, muestre o imprima un mensaje
trabajo que contenga una nota colocada por el titular del que incluya el aviso de derechos de autor pertinente y un
derecho de autor que especifique que puede ser distribuido aviso de que no se ofrece ninguna garanta (o de que, por
bajo los trminos de esta Licencia Pblica General. En adelante, el contrario, s se ofrece garanta) y de que los usuarios
Programa se referir a cualquier programa o trabajo que pueden redistribuir el programa bajo estas condiciones.
cumpla esa condicin y trabajo basado en el Programa se Por ltimo, tambin debe hacer que indique al usuario
referir a cualquier Programa o a cualquier trabajo derivado cmo ver una copia de esta Licencia. Excepcin: Si el
de l, segn la ley de derechos de autor. Esto es, un trabajo Programa en s es interactivo y no imprime normalmente
que contenga el Programa o una parte del mismo, ya sea de este mensaje, no es necesario que su trabajo basado en
forma literal, con modificaciones o traducido a otro idioma. el Programa imprima ningn mensaje.
(Por lo tanto, la traduccin est incluida sin limitaciones
Estos requisitos se aplican al trabajo modificado como un
en el trmino modificacin). Cada licenciatario (persona
todo. Si hay secciones identificables de ese trabajo que no se
autorizada) ser denominado en la licencia como usted.
derivan del Programa y que pueden ser consideradas como
claramente independientes y como trabajos separados
Cualquier otra actividad que no sea la copia, distribucin
por s mismas, esta Licencia y sus trminos no se aplicarn
o modificacin no est cubierta por esta Licencia y est
a aquellas secciones cuando usted las distribuya como
fuera de su mbito. El acto de ejecutar el Programa no est
trabajos separados. Sin embargo, cuando usted distribuya
restringido y los resultados del Programa estn cubiertos
estas mismas secciones como parte de un todo que sea
nicamente si el contenido de los mismos constituye un
un trabajo basado en el Programa, la distribucin del todo
trabajo basado en el Programa, independientemente de que
debe realizarse bajo los trminos de esta Licencia, cuyos
se hayan producido mediante la ejecucin del Programa. El
permisos para otros licenciatarios se extienden a todo
cumplimiento de esta disposicin depende de las funciones
el conjunto y, por tanto, a todas y cada una de las partes,
que realice el Programa.
independientemente de quin las escribiera.
1. Usted puede copiar y distribuir copias literales del cdigo
fuente del Programa tal y como las recibe, a travs de cualquier As pues, la intencin de este apartado no es reclamar
medio, a condicin de que usted publique de forma manifiesta derechos o discutir los derechos sobre un trabajo escrito
y apropiada, en cada una de las copias, un aviso de derechos completamente por usted, sino que, ms bien, su intencin
de autor adecuado y una renuncia de garanta; as como de es ejercer el derecho a controlar la distribucin de trabajos
que mantenga intactos todos los avisos que se refieran a derivados o colectivos basados en el Programa.
esta Licencia y a la ausencia de cualquier garanta y de que Adems, el simple hecho de reunir un trabajo no basado
distribuya una copia de esta Licencia junto con el Programa. en el Programa con el Programa (o con un trabajo basado
en el Programa) en un volumen de almacenamiento o en
Puede cobrar un importe por el acto fsico de traspasar una un medio de distribucin no hace que dicho trabajo entre
copia y, si lo desea, puede ofrecer una proteccin de garanta dentro del mbito cubierto por esta Licencia.
a cambio de un importe. .
3. Puede copiar y distribuir el Programa (o un trabajo basado
2. Puede modificar su copia o copias del Programa o de en l, segn se especifica en el apartado 2) como cdigo
cualquier parte de l y formar as un trabajo basado en objeto o en formato ejecutable segn los trminos de los
el Programa. Asimismo, puede copiar y distribuir tales apartados 1 y 2, siempre que adems cumpla una de las
modificaciones o trabajo bajo los trminos del apartado 1 siguientes condiciones:
que aparece ms arriba, siempre que usted tambin cumpla
con todas estas condiciones: a) Que se acompae al Programa con el cdigo fuente
completo correspondiente en formato electrnico, que
a) Debe hacer que los archivos modificados lleven avisos debe ser distribuido segn se especifica en los apartados
llamativos que indiquen que usted cambi los archivos y 1 y 2 de esta Licencia en un medio habitualmente
la fecha de cualquier cambio. utilizado para el intercambio de software, o
b) Debe hacer que a todo el trabajo que distribuya o b) Que se acompae al Programa con una oferta por escrito,
publique, que contenga el Programa en su totalidad o en vlida durante al menos tres aos, de proporcionar a
parte, o que sea derivado del mismo o de cualquier parte cualquier tercera parte una copia completa en formato
de l, le sea concedida una licencia, sin cargo a terceras electrnico del cdigo fuente correspondiente, a
partes, bajo los trminos de esta Licencia. un coste no mayor que el de realizar fsicamente la
distribucin del cdigo fuente, que ser distribuida
bajo las condiciones descritas en los apartados 1 y 2
anteriores, en un medio habitualmente utilizado para el
intercambio de software, o
c) Que se incluya la informacin que recibi relacionada con 7. Si, como consecuencia de una resolucin judicial, de una
la oferta para distribuir el cdigo fuente correspondiente. alegacin de infraccin de patente o por cualquier otra
Esta opcin se permite slo para distribucin no razn (entre otros, asuntos relacionados con patentes) se le
comercial y slo si usted recibi el programa como imponen condiciones (ya sea por mandato judicial, acuerdo
cdigo objeto o en formato ejecutable con tal oferta, de o de cualquier otro modo) que contradigan las condiciones
acuerdo con el apartado b anterior. de esta Licencia, ello no le exime de cumplirlas. Si no
puede realizar distribuciones de forma que se satisfagan
Por cdigo fuente de un trabajo se entiende el formato
simultneamente sus obligaciones segn esta Licencia y
preferido del trabajo para aplicarle modificaciones. En el
cualquier otra obligacin pertinente, entonces no puede
caso de un trabajo ejecutable, se entiende por cdigo fuente
distribuir el Programa de ninguna forma. Por ejemplo, si una
completo todo el cdigo fuente para todos los mdulos que
patente no permite la redistribucin libre de derechos de
contiene, adems de cualquier archivo asociado de definicin
autor del Programa por parte de todos aquellos que reciban
de interfaces, ms las secuencias de comandos utilizadas
copia directa o indirectamente a travs de usted, la nica
para controlar la compilacin e instalacin del ejecutable.
forma en que podra satisfacer tanto esa condicin como
Como excepcin especial, el cdigo fuente distribuido no
esta Licencia ser evitar completamente la distribucin del
necesita incluir nada que se distribuya normalmente (bien
Programa.
como fuente o bien en forma binaria) con los componentes
principales (compilador, kernel y similares) del sistema Si cualquier parte de este apartado se considera no vlida
operativo en el cual funciona el ejecutable, a no ser que el o no se puede hacer cumplir en cualquier circunstancia
propio componente acompae al ejecutable. particular, ha de cumplirse el resto. El apartado completo ha
de cumplirse en las dems circunstancias.
Si la distribucin del ejecutable o del cdigo objeto se
realiza mediante una oferta de acceso para copiarlo desde El propsito de este apartado no es inducirle a infringir
un lugar determinado, la oferta de acceso para copiar el ninguna demanda de patente ni de ningn otro derecho
cdigo fuente desde el mismo lugar se considera como una de propiedad o impugnar la validez de ninguna de dichas
distribucin del cdigo fuente, incluso para los casos en que reivindicaciones. Este apartado tiene el nico propsito
terceras partes no estn forzadas a copiar el cdigo fuente de proteger la integridad del sistema de distribucin de
junto con el cdigo objeto. software libre, que se realiza mediante prcticas de licencia
pblica. Muchas personas han hecho contribuciones
4. No puede copiar, modificar, sublicenciar o distribuir el
generosas a la amplia variedad de software distribuido
Programa excepto como se estipula expresamente en esta
mediante ese sistema con la confianza de que el sistema se
Licencia. Cualquier intento de copiar, modificar, sublicenciar
aplicar de forma coherente. Ser el autor/donante quien
o distribuir el Programa de otra manera no es vlido y
decida si desea distribuir software mediante cualquier otro
producir el cese automtico de los derechos que le otorga
sistema, ya que un licenciatario no puede imponer esa
esta Licencia. En cualquier caso, las partes que hayan recibido
eleccin.
copias o derechos por parte de usted de acuerdo con esta
Licencia mantendrn sus derechos en vigor mientras dichas Este apartado pretende dejar completamente claro lo que se
partes continen cumplindola. supone que es una consecuencia del resto de esta Licencia.
5. No est obligado a aceptar esta Licencia, ya que no la ha 8. Si la distribucin o uso del Programa estn restringidos
firmado. Sin embargo, no hay nada ms que le proporcione en ciertos pases, bien por patentes o por interfaces con
permiso para modificar o distribuir el Programa o sus trabajos derecho de autor, el titular del derecho de autor que
derivados. Estas acciones estn prohibidas por la ley si no coloca este Programa bajo esta Licencia puede aadir una
acepta esta Licencia. Por lo tanto, al modificar o distribuir limitacin explcita de distribucin geogrfica y excluir esos
el Programa (o cualquier trabajo basado en el Programa), pases, de forma que la distribucin se permita slo en o
est indicando que acepta esta Licencia para poder hacerlo, entre los pases no excluidos de esta manera. En tal caso, esta
as como todos sus trminos y condiciones para copiar, Licencia incorporar la limitacin como si estuviese escrita
distribuir o modificar el Programa o trabajos basados en l. en el cuerpo de esta Licencia.
6. Cada vez que redistribuya el Programa (o cualquier trabajo 9. La Free Software Foundation puede publicar versiones
basado en el Programa), el receptor recibe automticamente nuevas o revisadas de la Licencia Pblica General de forma
una licencia del otorgante original para copiar, distribuir o peridica. Tales versiones nuevas sern similares en espritu
modificar el Programa, sujeta a estos trminos y condiciones. a la presente versin, pero pueden diferir en detalles a la
No puede imponer al receptor ninguna otra restriccin sobre hora de abordar nuevos problemas o intereses.
el ejercicio de los derechos aqu garantizados. Usted no es
responsable del cumplimiento de esta Licencia por terceras
partes.
10. Si desea incorporar partes del Programa en otros programas LICENCIA PBLICA GENERAL REDUCIDA DE GNU
libres cuyas condiciones de distribucin son incompatibles,
deber escribir al autor para pedirle permiso. Para el software Esta es una traduccin no oficial de la Licencia Pblica General
cuyos derechos de autor pertenecen a la Free Software Reducida de GNU al espaol. No ha sido publicada por la Free
Foundation, escriba a la Free Software Foundation. En Software Foundation y no estipula legalmente los trminos
ocasiones, hacemos excepciones en esta situacin. Nuestra de distribucin del software que utiliza la Licencia Pblica
decisin se guiar generalmente por dos objetivos: Preservar General Reducida de GNU. nicamente el texto ingls original
el estatus libre de todo lo derivado de nuestro software libre de la Licencia Pblica General Reducida de GNU lo hace. Sin
y promover que se comparta y reutilice el software. embargo, esperamos que esta traduccin sirva para que los
hispanohablantes obtengan ms informacin sobre la Licencia
AUSENCIA DE GARANTA Pblica General Reducida de GNU.
11. DEBIDO A QUE EL PROGRAMA EST CUBIERTO POR UNA Versin 2.1, febrero de 1999
LICENCIA LIBRE DE CARGAS, NO HAY GARANTA PARA EL
Copyright 1991, 1999 Free Software Foundation, Inc.
PROGRAMA EN EL MBITO DE LA LEY APLICABLE. EXCEPTO
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, EE.UU.
EN EL CASO EN QUE SE ESTABLEZCA DE OTRO MODO POR
ESCRITO, LOS TITULARES DEL DERECHO DE AUTOR U OTRAS Se permite la realizacin de copias y la distribucin de copias
PARTES SUMINISTRARN EL PROGRAMA "TAL CUAL", SIN literales de este documento de licencia, pero queda prohibida la
GARANTA DE NINGUNA CLASE, YA SEA DE FORMA EXPRESA realizacin de cambios en el mismo.
O IMPLCITA, INCLUIDAS, ENTRE OTRAS, LAS GARANTAS [sta es la primera versin publicada de la Licencia Pblica
IMPLCITAS DE COMERCIABILIDAD E IDONEIDAD PARA UN General Reducida. Adems, es la sucesora de la Licencia Pblica
FIN PARTICULAR. CUALQUIER RIESGO RELACIONADO CON de Bibliotecas de GNU, versin 2 y, por tanto, la versin nmero
LA CALIDAD Y EJECUCIN DEL PROGRAMA SER ASUMIDO 2.1.]
POR USTED. EN CASO DE QUE EL PROGRAMA ESTUVIESE
DEFECTUOSO, USTED ASUMIR EL COSTE DE CUALQUIER Prembulo
SERVICIO, REPARACIN O CORRECCIN.
Las licencias que cubren la mayor parte del software estn
12. EN NINGN CASO, A EXCEPCIN DE QUE AS LO REQUIERA LA diseadas para privarle de la libertad de compartirlo o
LEGISLACIN APLICABLE O DE QUE HAYA SIDO ACORDADO modificarlo. Por el contrario, las Licencias Pblicas Generales de
POR ESCRITO, CUALQUIER TITULAR DE DERECHOS DE GNU tienen como objetivo garantizar la libertad de compartir y
AUTOR O CUALQUIER OTRA PARTE QUE PUEDA MODIFICAR modificar software libre, para garantizar que el software sea libre
O REDISTRIBUIR EL PROGRAMA SEGN SE PERMITE EN para todos sus usuarios.
ESTA LICENCIA SER RESPONSABLE ANTE USTED POR
DAOS, INCLUIDO CUALQUIER DAO GENERAL, ESPECIAL, Esta Licencia Pblica General Reducida se aplica a algunos
ACCIDENTAL O CONSECUENTE ORIGINADO POR EL USO O paquetes de software especialmente diseados, generalmente
LA IMPOSIBILIDAD DE USO DEL PROGRAMA (QUE INCLUYE, bibliotecas, de Free Software Foundation y otros autores
ENTRE OTRAS, LA PRDIDA DE DATOS O LA GENERACIN DE que decidan utilizarlo. Usted tambin puede utilizarla, pero
DATOS INCORRECTOS, LAS PRDIDAS SUFRIDAS POR USTED le recomendamos que considere primero si es mejor utilizar
O POR TERCERAS PARTES, O LOS FALLOS DEL PROGRAMA AL esta licencia o la Licencia Pblica General normal para un caso
FUNCIONAR CON CUALQUIER OTRO SOFTWARE), INCLUSO especfico, de conformidad con los trminos y condiciones que
SI ESE TITULAR U OTRA PARTE HA SIDO ADVERTIDA DE LA se detallan a continuacin.
POSIBILIDAD DE TALES DAOS. Cuando hablamos de software libre, estamos refirindonos
FIN DE LOS TRMINOS Y CONDICIONES a libertad de uso, no a precio. Nuestras Licencias Pblicas
Generales estn diseadas para garantizar que dispone de
FIN DEL ANEXO 3-A libertad para distribuir copias de software libre (y cobrar por
ese servicio si as lo desea); que recibe el cdigo fuente o que
puede conseguirlo si lo desea; que puede modificar el software
o utilizar fragmentos de l en nuevos programas libres y que
tiene conocimiento de que puede realizar todo ello.
Para proteger sus derechos necesitamos establecer algunas muchas bibliotecas. Sin embargo, la licencia reducida ofrece
restricciones que aseguren que ningn distribuidor pueda beneficios en determinadas circunstancias.
negarle tales derechos o pedirle que renuncie a ellos. Estas
Por ejemplo, en algunas ocasiones, puede presentarse la
restricciones se traducen en ciertas obligaciones que le afectan
necesidad de tener que fomentar el uso de una determinada
si distribuye copias de la biblioteca o si la modifica.
biblioteca para que se convierta en un estndar. Para lograrlo,
Por ejemplo, si distribuye copias de la biblioteca, ya sea es necesario permitir que programas que no sean libres utilicen
gratuitamente o a cambio de una contraprestacin, debe ceder la biblioteca. Un caso ms frecuente es que una biblioteca libre
a los receptores todos los derechos que le ofrecimos. Debe realice el mismo trabajo que bibliotecas no libres ampliamente
asegurarse de que ellos tambin reciben o pueden conseguir el utilizadas. En este caso, no resulta beneficioso limitar el uso de la
cdigo fuente. Si usted vincula otro cdigo a una biblioteca, debe biblioteca nicamente a programas libres, por lo que utilizamos
proporcionar a los receptores archivos completos de objetos, de la Licencia Pblica General Reducida.
modo que puedan volver a vincularlos a la biblioteca despus
En otras ocasiones, la posibilidad de utilizar una biblioteca
de modificarla y volver a compilarla. Asimismo, debe mostrarles
concreta con programas que no son libres permite a un mayor
estas condiciones de forma que conozcan sus derechos.
nmero de personas disfrutar de una gran cantidad de software
Protegemos sus derechos mediante la combinacin de dos libre. Por ejemplo, el permiso para utilizar la biblioteca C de GNU
medidas: (1) Protegemos la biblioteca con derechos de autor con programas que no son libres ofrece a muchos ms usuarios
y (2) le ofrecemos esta licencia, que le da permiso legal para la posibilidad de utilizar el sistema operativo GNU completo, as
copiar, distribuir o modificar la biblioteca. como sus variantes, el sistema operativo GNU/Linux.
Para proteger a todos los distribuidores, deseamos aclarar que Aunque la Licencia Pblica General Reducida es menos
no hay ninguna garanta para la biblioteca libre. Adems, si protectora de la libertad de los usuarios, garantiza que el usuario
alguien modifica la biblioteca y la distribuye, deseamos informar de un programa que est vinculado a la Biblioteca tenga la
a los receptores de la misma de que lo que tienen no es la versin libertad y los medios para ejecutar el programa mediante una
original, de forma que cualquier problema que otros hayan versin modificada de la Biblioteca.
introducido no afectar a la reputacin de los autores originales.
Los trminos y las condiciones exactas para la copia, distribucin
Por ltimo, las patentes de software suponen una amenaza y modificacin se exponen ms adelante. Preste atencin a la
constante para la existencia de cualquier programa libre. diferencia entre un "trabajo basado en la biblioteca" y un "trabajo
Deseamos asegurar que ninguna empresa puede limitar de que utiliza la biblioteca". El primero contiene cdigo derivado de
forma eficaz el nmero de usuarios de un programa libre la biblioteca, mientras que el segundo debe combinarse con la
mediante la obtencin de una licencia restrictiva por parte del biblioteca para ejecutarse.
titular de una patente. Por tanto, insistimos en que cualquier
LICENCIA PBLICA GENERAL REDUCIDA DE GNU
patente que se obtenga para cualquier versin de la biblioteca
debe ser coherente con la libertad total de uso especificada en TRMINOS Y CONDICIONES PARA LA COPIA, DISTRIBUCIN Y
esta licencia. MODIFICACIN
La mayor parte del software GNU, incluidas algunas bibliotecas, 0. Este Acuerdo de licencia se aplica a cualquier biblioteca de
est cubierto por la Licencia Pblica General de GNU normal. software u otro programa que contenga una nota colocada
La Licencia Pblica General Reducida de GNU se aplica a ciertas por el titular del copyright u otra parte autorizada que
bibliotecas designadas y es muy diferente de la Licencia Pblica especifique que puede ser distribuido bajo los trminos
General normal. Utilizamos esta licencia para determinadas de esta Licencia Pblica General Reducida (tambin
bibliotecas a fin de permitir el enlace de las mismas con denominada "esta Licencia"). Cada licenciatario (persona
programas no libres. autorizada) ser denominado en la licencia como usted.
Cuando se enlaza un programa con una biblioteca, ya sea de "Biblioteca" hace referencia a una recopilacin de funciones
manera esttica o mediante una biblioteca compartida, la de software y datos preparada para vincularse segn
combinacin de ambas es, legalmente hablando, un trabajo corresponda a los programas de aplicaciones (que utilizan
combinado derivado de la biblioteca original. Por tanto, la algunas de esas funciones y datos) para crear ejecutables.
Licencia Pblica General normal permite dicho enlace slo si la A continuacin, "Biblioteca" hace referencia a cualquier
totalidad de la combinacin se ajusta a su criterio de libertad. biblioteca de software o trabajo que haya sido distribuido
La Licencia Pblica General Reducida de GNU posee criterios bajo estos trminos. "Trabajo basado en la Biblioteca" se
menos estrictos para los enlaces de otro cdigo con la biblioteca. referir a cualquier biblioteca o a cualquier trabajo derivado
La denominamos Licencia Pblica General "Reducida" porque la de ella segn las leyes de copyright. Es decir, un trabajo que
proteccin de la libertad del usuario que ofrece es menor que la contenga la Biblioteca o una parte de la misma, ya sea de
ofrecida por la Licencia Pblica General normal. Adems, ofrece forma literal, con modificaciones o traducida a otro idioma.
una menor ventaja a los desarrolladores de software libre frente Por lo tanto, la traduccin est incluida sin limitaciones en el
a sus competidores no libres. Estas desventajas son la razn trmino modificacin.
por la que utilizamos la Licencia Pblica General normal para
Por "cdigo fuente" de un trabajo se entiende el formato apartado 2d requiere que cualquier funcin suministrada
preferido del trabajo para aplicarle modificaciones. En el caso por una aplicacin o tabla utilizada por esta funcin sean
de una biblioteca, se entiende por cdigo fuente completo opcionales. Si la aplicacin no los proporciona, la funcin de
todo el cdigo fuente para todos los mdulos que contiene, raz cuadrada debe calcular races cuadradas igualmente.
adems de cualquier archivo asociado de definicin de Estos requisitos se aplican al trabajo modificado como un
interfaces, ms las secuencias de comandos utilizadas para todo. Si hay secciones identificables de ese trabajo que no se
controlar la compilacin e instalacin de la biblioteca. derivan de la Biblioteca y que pueden ser consideradas como
Cualquier otra actividad que no sea la copia, distribucin o claramente independientes y como trabajos separados
modificacin no est cubierta por esta Licencia y est fuera por s mismas, esta Licencia y sus trminos no se aplicarn
de su mbito. El acto de ejecutar un programa utilizando a aquellas secciones cuando usted las distribuya como
la Biblioteca no est restringido y los resultados de dicho trabajos separados. Sin embargo, cuando usted distribuya
programa estn cubiertos nicamente si el contenido estas mismas secciones como parte de un todo que sea
del mismo constituye un trabajo basado en la Biblioteca, un trabajo basado en la Biblioteca, la distribucin del todo
independientemente de que se haya escrito utilizando una debe realizarse bajo los trminos de esta Licencia, cuyos
herramienta que contenga la Biblioteca. El cumplimiento de permisos para otros concesionarios se extienden a todo
el conjunto y, por tanto, a todas y cada una de las partes,
esta disposicin depende de las funciones que realicen la
independientemente de quin las escribiera.
Biblioteca y el programa que la utiliza.
As pues, la intencin de este apartado no es reclamar
1. Usted puede copiar y distribuir copias literales del cdigo
derechos o discutir los derechos sobre un trabajo escrito
fuente de la Biblioteca tal y como las recibe, a travs de
completamente por usted, sino que, ms bien, su intencin
cualquier medio y a condicin de que usted publique de
es ejercer el derecho a controlar la distribucin de trabajos
forma manifiesta y apropiada, en cada una de las copias, un
derivados o colectivos basados en la Biblioteca.
aviso de copyright adecuado y una renuncia de garanta,
as como de que mantenga intactos todos los avisos que se Adems, el simple hecho de reunir un trabajo no basado
refieran a esta Licencia y a la ausencia de cualquier garanta en la Biblioteca con la Biblioteca (o con un trabajo basado
y de que distribuya una copia de esta Licencia junto con la en la Biblioteca) en un volumen de almacenamiento o en
Biblioteca. un medio de distribucin no hace que dicho trabajo entre
dentro del mbito cubierto por esta Licencia.
Puede cobrar un importe por el acto fsico de traspasar una
copia y, si lo desea, puede ofrecer una proteccin de garanta 3. Puede optar por aplicar los trminos de la Licencia Pblica
a cambio de un importe. General de GNU en lugar de esta Licencia para una
determinada copia de la Biblioteca. Para ello, debe modificar
2. Puede modificar su copia o copias de la Biblioteca o de
todos los avisos que hacen referencia a esta Licencia para
cualquier parte de ella, formando as un trabajo basado en que hagan referencia a la versin 2 de la Licencia Pblica
la Biblioteca, y copiar y distribuir tales modificaciones o el General de GNU normal en lugar de a esta Licencia. (Si existe
trabajo bajo los trminos del apartado 1 que aparece ms una versin ms reciente de la Licencia Pblica General de
arriba, siempre que usted tambin cumpla con todas estas GNU que la versin 2, puede especificar esta versin si lo
condiciones: desea). No realice ningn cambio en estos avisos.
a) El trabajo modificado debe ser una biblioteca de Una vez que se realiza este cambio en una copia, dicho
software. cambio es irreversible para dicha copia y ste se aplica a
b) Debe hacer que los archivos modificados lleven avisos todas las copias posteriores y trabajos derivados de la copia.
llamativos que indiquen que usted cambi los archivos, Esta opcin resulta til cuando desea copiar parte del cdigo
as como la fecha de cualquier cambio. de la Biblioteca en un programa que no es una biblioteca.
c) Debe hacer que al trabajo en su totalidad le sea 4. Puede copiar y distribuir la Biblioteca (o un trabajo basado
concedida, sin cargo, una licencia a terceras partes y bajo en ella, segn se especifica en el apartado 2) como cdigo
los trminos de esta Licencia. objeto o en formato ejecutable segn los trminos de los
apartados 1 y 2, siempre que se acompae con el cdigo
d) Si uno de los servicios de la Biblioteca modificada hace
fuente completo correspondiente en formato electrnico,
referencia a una funcin o a una tabla de datos que ha
que se debe distribuir segn se especifica en los apartados
de ser suministrada por una aplicacin que utiliza dicho
1 y 2 de esta Licencia en un medio habitualmente utilizado
servicio, distinto del argumento que se ejecuta al solicitar
para el intercambio de software.
el servicio, deber realizar todo lo que est en su mano
para garantizar que, en caso de que una aplicacin no Si la distribucin del cdigo objeto se realiza mediante
proporcione dicha funcin o tabla, el servicio funcione y una oferta de acceso para copiarlo desde una ubicacin
rinda correctamente. determinada, la oferta de acceso para copiar el cdigo objeto
desde el mismo lugar cumple el requisito de distribuir el
Por ejemplo, una funcin para el clculo de races cuadradas cdigo fuente, incluso para los casos en que terceras partes
en una biblioteca tiene un propsito perfectamente no estn forzadas a copiar el cdigo fuente junto con el
definido e independiente de la aplicacin. Por tanto, el cdigo objeto.
5. Un programa que no contiene derivados de ninguna parte a) Acompaar el trabajo con el cdigo fuente completo
de la Biblioteca, pero que est diseado para trabajar con la correspondiente en formato electrnico para la
Biblioteca mediante la compilacin o la vinculacin a ella, se Biblioteca que incluya cualquier cambio que se utiliz en
considera un "trabajo que utiliza la Biblioteca". Dicho trabajo el trabajo (que se debe distribuir segn se especifica en
aislado no se considera un derivado de la Biblioteca y, por los apartados 1 y 2 de esta Licencia); y, si el trabajo es un
tanto, no se incluye dentro del mbito de esta Licencia. ejecutable vinculado a la Biblioteca, con un "trabajo que
Sin embargo, enlazar un "trabajo que utiliza la Biblioteca" utiliza la biblioteca" completo en formato electrnico,
con la Biblioteca crea un ejecutable que s se considera un como cdigo objeto o cdigo fuente, de modo que el
derivado de la Biblioteca (debido a que contiene partes de la usuario pueda modificar la Biblioteca y, a continuacin,
Biblioteca), en lugar de un "trabajo que utiliza la Biblioteca". volver a vincularla para realizar un ejecutable modificado
Por lo tanto, el ejecutable queda cubierto por esta Licencia. que contenga la Biblioteca modificada. Se entiende que
El apartado 6 establece los trminos para la distribucin de el usuario que cambie el contenido de los archivos de
dichos ejecutables. definiciones en la Biblioteca no podr, necesariamente,
volver a compilar la aplicacin para utilizar las
Cuando un "trabajo que utiliza la Biblioteca" utiliza material definiciones modificadas.
de un archivo de encabezado que forma parte de la
Biblioteca, el cdigo objeto para el trabajo puede ser un b) Utilizar un mecanismo de biblioteca compartida
derivado de la Biblioteca aunque el cdigo fuente no lo adecuado para vincular la Biblioteca. Un mecanismo
sea. El cumplimiento de esta disposicin depende en gran adecuado es aquel que (1) utiliza en el momento de la
medida de la posibilidad de que el trabajo pueda vincularse ejecucin una copia de la biblioteca que ya est presente
sin la Biblioteca o de que el trabajo en s sea una biblioteca. en el sistema informtico del usuario, en lugar de copiar
El lmite para definir este cumplimiento no est definido de las funciones de la biblioteca en un ejecutable, y (2)
forma precisa por la ley. funcionar correctamente con una versin modificada
de la biblioteca, si el usuario la instala, siempre que la
Si un determinado archivo de objeto utiliza nicamente versin modificada cuente con una interfaz compatible
parmetros numricos, diseos y mecanismos de acceso con la versin en la que se realiz el trabajo.
de estructuras de datos y pequeas macros y funciones con
una longitud de diez lneas o inferior, el uso del archivo de c) Acompaar el trabajo con una oferta por escrito, vlida
objeto no est restringido, independientemente de si se durante al menos tres aos, para ofrecer al mismo
trata legalmente de un trabajo derivado. Los ejecutables que usuario los materiales detallados en el subapartado 6a
contengan este cdigo de objeto y partes de la Biblioteca se anterior, por un cargo que no sea superior al coste de la
incluyen en el apartado 6. realizacin de esta distribucin.
7. Es posible colocar servicios de biblioteca que sean trabajos 11. Si, como consecuencia de una resolucin judicial, de una
basados en la Biblioteca en una nica biblioteca junto alegacin de infraccin de patente o por cualquier otra
con otras no cubiertas por esta Licencia y distribuir dicha razn (entre otros, asuntos relacionados con patentes) se le
biblioteca combinada siempre que se permita la distribucin imponen condiciones (ya sea por mandato judicial, acuerdo
por separado del trabajo basado en la Biblioteca y el resto de o de cualquier otro modo) que contradigan las condiciones
servicios de biblioteca. Adems, se deben tener en cuenta de esta Licencia, ello no le exime de cumplirlas. Si no
los dos siguientes aspectos: puede realizar distribuciones de forma que se satisfagan
a) Debe acompaar la biblioteca combinada con una copia simultneamente sus obligaciones segn esta Licencia y
del mismo trabajo basado en la Biblioteca, sin combinar cualquier otra obligacin pertinente, entonces no puede
con ningn servicio de biblioteca. La distribucin se distribuir la Biblioteca de ninguna forma. Por ejemplo, si
debe realizar segn los trminos recogidos en los una patente no permite la redistribucin libre de derechos
apartados anteriores. de autor de la Biblioteca por parte de todos aquellos que
reciban copia directa o indirectamente a travs de usted,
b) Debe notificar debidamente mediante la biblioteca la nica forma en que podr satisfacer tanto esa condicin
combinada del hecho de que parte de la misma es un como esta Licencia ser evitar completamente la distribucin
trabajo basado en la Biblioteca e indicar la ubicacin del de la Biblioteca.
formato no combinado del mismo trabajo.
Si cualquier parte de este apartado se considera no vlida
8. No puede copiar, modificar, sublicenciar, vincular o distribuir o no se puede hacer cumplir en cualquier circunstancia
la Biblioteca excepto tal y como se estipula expresamente particular, ha de cumplirse el resto. El apartado completo ha
en esta Licencia. Cualquier intento de copiar, modificar, de cumplirse en las dems circunstancias.
sublicenciar, vincular o distribuir la Biblioteca de otra manera
El propsito de este apartado no es inducirle a infringir
no es vlido y producir el cese automtico de los derechos
ninguna demanda de patente u otro derecho de propiedad,
que le otorga esta Licencia. En cualquier caso, las partes
o impugnar la validez de dichas reivindicaciones. Este
que hayan recibido copias o derechos por parte de usted
apartado tiene el nico propsito de proteger la integridad
de acuerdo con esta Licencia mantendrn sus derechos en
del sistema de distribucin de software libre, que se realiza
vigor mientras dichas partes continen cumplindola.
mediante prcticas de licencia pblica. Muchas personas
9. No est obligado a aceptar esta Licencia, ya que no la ha han hecho contribuciones generosas a la amplia variedad de
firmado. Sin embargo, no hay nada ms que le proporcione software distribuido mediante ese sistema con la confianza
permiso para modificar o distribuir la Biblioteca o sus trabajos de que el sistema se aplicar de forma coherente. Ser el
derivados. Estas acciones estn prohibidas por la ley si no autor/donante quien decida si desea distribuir software
acepta esta Licencia. Por lo tanto, si modifica o distribuye mediante cualquier otro sistema, ya que un licenciatario no
la Biblioteca (o cualquier trabajo basado en la Biblioteca), puede imponer esa eleccin.
est indicando que acepta esta Licencia para poder hacerlo
y todos sus trminos y condiciones para copiar, distribuir o Este apartado pretende dejar completamente claro lo que se
modificar la Biblioteca o los trabajos basados en ella. supone que es una consecuencia del resto de esta Licencia.
10. Cada vez que redistribuya la Biblioteca (o cualquier trabajo 12. Si la distribucin o uso de la Biblioteca estn restringidos
basado en la Biblioteca), el receptor recibe automticamente en ciertos pases, bien por patentes o por interfaces con
una licencia del otorgante original para copiar, distribuir o derecho de autor, el titular del derecho de autor que
modificar la Biblioteca, la cual est sujeta a estos trminos coloca esta Biblioteca bajo esta Licencia puede aadir una
y condiciones. No puede imponer al receptor ninguna limitacin explcita de distribucin geogrfica excluyendo
otra restriccin sobre el ejercicio de los derechos aqu esos pases, de forma que la distribucin se permita slo en o
garantizados. Usted no es responsable del cumplimiento de entre los pases no excluidos de esta manera. En tal caso, esta
esta Licencia por terceras partes. Licencia incorporar la limitacin como si estuviese escrita
en el cuerpo de esta Licencia.
13. La Free Software Foundation puede publicar versiones
nuevas o revisadas de la Licencia Pblica General Reducida
de vez en cuando. Tales versiones nuevas sern similares en
espritu a la presente versin, pero pueden diferir en detalles
a la hora de abordar nuevos problemas o intereses.
A cada versin se le asigna un nmero de versin que la
distingue. Si la Biblioteca especifica un nmero de versin
de esta Licencia que se aplica a sta y a "cualquier versin
posterior", usted tiene la opcin de cumplir los trminos y
condiciones, tanto de esa versin como de cualquier versin
posterior publicada por la Free Software Foundation. Si
la Biblioteca no especifica ningn nmero de versin de
licencia, usted puede elegir cualquier versin publicada por Anexo 3-C
la Free Software Foundation.
LICENCIA DE OPENSSL
14. Si desea incorporar partes de la Biblioteca en otros programas
Si el producto Cisco contuviese software de cdigo abierto
libres cuyas condiciones de distribucin son incompatibles,
cubierto por la licencia de OpenSSL:
deber escribir al autor para solicitar permiso. Para el
software cuyos derechos de autor pertenecen a la Free Este producto incluye software desarrollado por
Software Foundation, escriba a la Free Software Foundation. OpenSSL Project para utilizarse en OpenSSL Toolkit
En ocasiones, hacemos excepciones en esta situacin. (http://www.openssl.org/).
Nuestra decisin se guiar generalmente por dos objetivos:
Este producto incluye software criptogrfico desarrollado
Preservar el estatus libre de todo lo derivado de nuestro
por Eric Young (eay@cryptsoft.com).
software libre y promover que se comparta y reutilice el
software. Este producto incluye software desarrollado por Tim Hudson
AUSENCIA DE GARANTA (tjh@cryptsoft.com).
15. DEBIDO A QUE LA BIBLIOTECA EST CUBIERTA POR UNA Adems, si el producto Cisco contuviese software de cdigo
LICENCIA LIBRE DE CARGAS, NO HAY GARANTA PARA LA abierto cubierto por la licencia de OpenSSL, los trminos de la
BIBLIOTECA EN EL MBITO DE LA LEY APLICABLE. EXCEPTO licencia recogidos en el presente Anexo 3-C se aplicarn a dicho
EN EL CASO EN QUE SE ESTABLEZCA DE OTRO MODO POR software de cdigo abierto. Los trminos de la licencia detallados
ESCRITO, LOS TITULARES DEL DERECHO DE AUTOR U OTRAS a continuacin en el Anexo 3-C se han extrado del sitio web
PARTES SUMINISTRARN LA BIBLIOTECA "TAL CUAL", SIN pblico http://www.openssl.org/source/license.html.
GARANTA DE NINGUNA CLASE, YA SEA DE FORMA EXPRESA OpenSSL toolkit est cubierto por una licencia dual, es decir, se
O IMPLCITA, INCLUIDAS, ENTRE OTRAS, LAS GARANTAS le aplican tanto las condiciones de licencia de OpenSSL como la
IMPLCITAS DE COMERCIABILIDAD E IDONEIDAD PARA UN licencia original de SSLeay. Consulte ms adelante los textos de
FIN PARTICULAR. LA TOTALIDAD DEL RIESGO RELACIONADO licencia. Ambas licencias son licencias de cdigo abierto como la
CON LA CALIDAD Y EL RENDIMIENTO DE LA BIBLIOTECA licencia BSD. Si se producen problemas de licencia relacionados
SER ASUMIDO POR USTED. EN CASO DE QUE LA BIBLIOTECA con OpenSSL, pngase en contacto con openssl-core@openssl.
ESTUVIESE DEFECTUOSA, USTED ASUMIR EL COSTE DE org.
CUALQUIER SERVICIO, REPARACIN O CORRECCIN.
Licencia de OpenSSL
16. EN NINGN CASO, A EXCEPCIN DE QUE AS LO REQUIERA LA
LEGISLACIN APLICABLE O DE QUE HAYA SIDO ACORDADO Copyright 1998-2007 The OpenSSL Project. Todos los derechos
POR ESCRITO, CUALQUIER TITULAR DE DERECHOS DE reservados.
AUTOR O CUALQUIER OTRA PARTE QUE PUEDA MODIFICAR
Se permite la redistribucin y el uso en formatos binarios y
O REDISTRIBUIR LA BIBLIOTECA SEGN SE PERMITE EN
fuente, con o sin modificacin, siempre que se cumplan las
ESTA LICENCIA, SER RESPONSABLE ANTE USTED POR
siguientes condiciones:
DAOS, INCLUIDO CUALQUIER DAO GENERAL, ESPECIAL,
ACCIDENTAL O CONSECUENTE ORIGINADO POR EL USO O 1. Las redistribuciones de cdigo abierto deben conservar el
LA IMPOSIBILIDAD DE USO DE LA BIBLIOTECA (INCLUIDAS, aviso de copyright anterior, esta lista de condiciones y la
ENTRE OTRAS, LA PRDIDA DE DATOS, LA GENERACIN DE siguiente renuncia de responsabilidad.
DATOS INCORRECTOS, LAS PRDIDAS SUFRIDAS POR USTED 2. Las redistribuciones en formato binario deben reproducir
O POR TERCERAS PARTES, O LOS FALLOS DE LA BIBLIOTECA el aviso de copyright anterior, esta lista de condiciones y la
AL FUNCIONAR CON CUALQUIER OTRO SOFTWARE), siguiente renuncia de responsabilidad en la documentacin
INCLUSO SI ESE TITULAR U OTRA PARTE HA SIDO ADVERTIDA y otros materiales que se incluyan en la distribucin.
DE LA POSIBILIDAD DE TALES DAOS.
3. Todos los materiales publicitarios que mencionan
FIN DE LOS TRMINOS Y CONDICIONES caractersticas o el uso de este software deben mostrar
la siguiente informacin: Este producto incluye software
FIN DEL ANEXO 3-B
desarrollado por OpenSSL Project para utilizarse en OpenSSL
Toolkit (http://www.openssl.org/)
4. Los nombres OpenSSL Toolkit y OpenSSL Project no
deben utilizarse para promocionar productos basados en
este software sin un consentimiento previo por escrito.
Para obtener un permiso por escrito, pngase en contacto
mediante la direccin openssl-core@openssl.org.
5. Los productos basados en este software no pueden
denominarse OpenSSL ni tampoco puede aparecer
OpenSSL en sus nombres sin un consentimiento previo por
escrito de OpenSSL Project.
6. Las redistribuciones de cualquier tipo deben conservar 2. Las redistribuciones en formato binario deben reproducir
la siguiente informacin: Este producto incluye software el aviso de copyright anterior, esta lista de condiciones y la
desarrollado por OpenSSL Project para utilizarse en OpenSSL siguiente renuncia de responsabilidad en la documentacin
Toolkit (http://www.openssl.org/). y otros materiales que se incluyan en la distribucin.
OpenSSL PROJECT SUMINISTRA ESTE SOFTWARE "TAL CUAL" Y 3. Todos los materiales publicitarios que mencionan funciones
SE NIEGAN GARANTAS EXPLCITAS O IMPLCITAS DE CUALQUIER o el uso de este software deben mostrar la siguiente
TIPO, INCLUIDAS, ENTRE OTRAS, LAS GARANTAS IMPLCITAS DE informacin:
COMERCIABILIDAD Y ADECUACIN PARA UN DETERMINADO FIN. "Este producto incluye software criptogrfico desarrollado
EN NINGN CASO OpenSSL PROJECT NI SUS COLABORADORES por Eric Young (eay@cryptsoft.com)".
SERN RESPONSABLES DE DAOS DIRECTOS, INDIRECTOS,
FORTUITOS, ESPECIALES O DERIVADOS (INCLUIDAS, ENTRE El trmino "criptogrfico" puede omitirse si las rutinas de
OTRAS, LA ADQUISICIN DE MERCANCAS O SERVICIOS la biblioteca que se utilizan no guardan relacin con la
SUSTITUTOS, LA IMPOSIBILIDAD DE USO, PRDIDA DE DATOS O criptografa.
BENEFICIOS O EL LUCRO CESANTE), INDEPENDIENTEMENTE DE 4. Si incluye un determinado cdigo de Windows (o un derivado)
LA TEORA DE LA RESPONSABILIDAD, YA SEA POR CONTRATO, del directorio de aplicaciones (cdigo de aplicaciones) deber
RESPONSABILIDAD EXTRACONTRACTUAL O RESPONSABILIDAD incluir esta informacin: Este producto incluye software
ESTRICTA (INCLUYENDO LA NEGLIGENCIA) QUE PUEDAN desarrollado por Tim Hudson (tjh@cryptsoft.com).
PRODUCIRSE COMO RESULTADO DEL USO DE ESTE SOFTWARE,
ERIC YOUNG SUMINISTRA ESTE SOFTWARE "TAL CUAL" Y SE
AUNQUE SE HAYA ADVERTIDO DE LA POSIBILIDAD DE TALES
NIEGAN GARANTAS EXPLCITAS O IMPLCITAS DE CUALQUIER
DAOS.
TIPO, INCLUIDAS, ENTRE OTRAS, LAS GARANTAS IMPLCITAS DE
Este producto incluye software criptogrfico desarrollado por COMERCIABILIDAD Y ADECUACIN PARA UN DETERMINADO FIN.
Eric Young (eay@cryptsoft.com). Este producto incluye software EN NINGN CASO NI EL AUTOR NI LOS COLABORADORES SERN
desarrollado por Tim Hudson (tjh@cryptsoft.com). RESPONSABLES DE DAOS DIRECTOS, INDIRECTOS, FORTUITOS,
ESPECIALES O DERIVADOS (INCLUIDAS, ENTRE OTRAS, LA
Licencia original de SSLeay ADQUISICIN DE MERCANCAS O SERVICIOS SUSTITUTOS, LA
Copyright 1995-1998 Eric Young (eay@cryptsoft.com). Todos IMPOSIBILIDAD DE USO, PRDIDA DE DATOS O BENEFICIOS O EL
los derechos reservados. LUCRO CESANTE), INDEPENDIENTEMENTE DE LA TEORA DE LA
RESPONSABILIDAD, YA SEA POR CONTRATO, RESPONSABILIDAD
Este paquete es una implementacin SSL desarrollada por Eric EXTRACONTRACTUAL O RESPONSABILIDAD ESTRICTA (INCLUIDA
Young (eay@cryptsoft.com). LA NEGLIGENCIA) QUE PUEDAN PRODUCIRSE COMO RESULTADO
Esta implementacin se desarroll de conformidad con Netscape DEL USO DE ESTE SOFTWARE, AUNQUE SE HAYA ADVERTIDO DE
SSL. LA POSIBILIDAD DE TALES DAOS.
Esta biblioteca puede utilizarse con fines comerciales y no No se pueden modificar los trminos de licencia y distribucin
comerciales siempre que se cumplan las siguientes condiciones. de las versiones o derivados disponibles de este cdigo. Por
Las siguientes condiciones se aplican a todo el cdigo encontrado ejemplo, este cdigo no puede copiarse y regirse por otra
en esta distribucin: El cdigo RC4, RSA, lhash, DES, etc.; no slo licencia de distribucin [incluida la Licencia pblica general de
al cdigo SSL. Se aplican los mismos trminos de copyright a la GNU].
documentacin SSL que se incluye en esta distribucin, excepto
que el nombre del titular, Tim Hudson (tjh@cryptsoft.com).
FIN DEL ANEXO 3-C
9061720NC-JL
Router Gigabit Wireless-N de doble banda simultnea 69
GUIDE DE L'UTILISATEUR
A propos de ce guide
Description des icnes
En parcourant le Guide de l'utilisateur, vous pouvez rencontrer
diverses icnes qui attirent l'attention sur des lments
spcifiques. Ces icnes sont dcrites ci-dessous:
Ressources en ligne
Les adresses de site Web contenues dans ce document
ne comportent pas le prfixe http:// car la plupart des
navigateurs Web actuels n'en exigent pas l'utilisation. Si vous
utilisez un ancien navigateurWeb, vous devrez peut-tre ajouter
le prfixe http:// aux adressesWeb.
Linksys www.linksysbycisco.com
Linksys
www.linksysbycisco.com/international
International
Glossaire www.linksysbycisco.com/glossary
Copyright et marques
2009Cisco Systems, Inc. Tous droits rservs.
Cisco, le logo Cisco et Linksys sont des
marques commerciales ou dposes de Cisco
Systems, Inc. et/ou de ses filiales aux Etats-
Unis et dans d'autres pays. Toutes les autres
marques commerciales mentionnes dans
ce document ou site Web sont la proprit
de leurs dtenteurs respectifs. L'utilisation du
mot partenaire n'implique aucune relation de
partenariat entre Cisco et toute autre socit.
Chapitre1:Prsentation du produit 4
Panneau avant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Panneau arrire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
AnnexeA:Dpannage 36
AnnexeB: Comment installer un priphrique de stockageUSB et y accder 38
Prsentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Installation du priphrique de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Accs au priphrique de stockage USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Crer un raccourci vers un dossier partag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Configuration avance (utilisateurs expriments uniquement) . . . . . . . . . . . . . . . . . . . . . . 41
Annexe C: Spcifications 44
Annexe D: Garantie 45
Garantie limite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
AnnexeE: Rglementation 47
FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Safety Notices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Avis de non-responsabilit concernant les appareils sans fil . . . . . . . . . . . . . . . . . . . . . . . . . 48
Dclaration de conformit concernant la directive europenne 1999/5/CE (R&TTE) . . . . . . . . . 49
Equipement sans fil (produits sans filN/G/A/B) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Marquage CE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Restrictions nationales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Restrictions d'utilisation du produit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Documents techniques disponibles sur le site www.linksysbycisco.com/international . . . . . . . . 51
Informations pour les utilisateurs sur les biens de consommation dans le cadre de l'application
de la directive europenne 2002/96/CE relative aux dchets d'quipements lectriques et
lectroniques (DEEE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Merci d'avoir choisi le routeur Gigabit sans fil N double bande Le voyant s'allume en orange si une erreur se produit
simultane. Le routeur vous permet d'accder Internet via une lors du processus de configuration protge par
connexion sans fil ou via l'un de ses quatreports de commutation. WiFi. Assurez-vous que le priphrique client prend
L'unit de stockage intgre vous permet d'ajouter facilement en charge la fonctionnalit WiFi Protected Setup.
des gigaoctets d'espace de stockage sur votre rseau grce aux Attendez que le voyant s'teigne, puis ressayez.
disques durs USB 2.0 ou en branchant un disque de mmoire
flash USB pour accder facilement vos fichiers de donnes Le voyant clignote lorsqu'une session WiFi Protected
portables. Le serveur multimdia intgr transmet des flux Setup est active. Le routeur ne prend en charge
de musique, de vido et de photos partir de priphriques qu'une seule session la fois. Attendez que le voyant
de stockage NAS vers n'importe quel adaptateur multimdia soit allum ou teint pour lancer une autre session
compatible UPnP. La configuration du routeur est instantane Wi-Fi Protected Setup.
grce l'utilitaire bas sur un navigateurWeb.
Sans fil (bleu) : ce voyant s'allume lorsque la
Pour plus de bande passante sans fil, le routeur peut crer deux fonction sans fil est active. Il clignote quand le
rseaux sans filN simultans mais spars, l'un utilisant la bande routeur envoie ou reoit des donnes sur le rseau.
5GHz, l'autre la bande 2,4GHz. Ainsi, vous utilisez le rseau sans
filN 2,4GHz pour naviguer sur Internet, envoyer des e-mails et Internet (vert/bleu) : le voyant Internet s'allume
effectuer des impressions, tout en rservant le rseau sans filN ds qu'une connexion est tablie par l'intermdiaire
5GHz au trafic de donnesne supportant pas l'attente comme du port Internet. Il clignote pour indiquer une activit
la musique, les jeuxet les vidos haute dfinition. Pour plus rseau sur ce mme port Internet. Le voyant s'allume
d'informations, reportez-vous la section Rseaux simultans, en vert lorsque le port est connect un port gigabit,
page13. ou en bleu lorsqu'il est connect un port 10/100.
USB (bleu) : le voyant USB s'allume lorsqu'un
Panneau avant priphrique USB est raccord. Il clignote lorsque
des donnes sont en cours d'envoi ou de rception
sur ce priphrique.
Alimentation (bleu) : ce voyant s'allume lorsque
le routeur est sous tension. Il clignote chaque
dmarrage, lorsque le routeur passe en mode
d'autodiagnostic. Une fois le diagnostic termin, le
1, 2, 3, 4 (vert/bleu) : ces voyants, dont les numros voyant est allum en permanence.
correspondent aux numros des ports indiqus sur
le panneau arrire du routeur, remplissent deux
fonctions. Le voyant est allum en permanence
Panneau arrire
quand le routeur est connect un priphrique
via le port concern. Il clignote pour indiquer une
activit rseau sur ce mme port. Le voyant s'allume
en vert lorsque le port est connect un port gigabit,
ou en bleu lorsqu'il est connect un port 10/100.
Bouton Wi-Fi Protected Setup (Configuration
protge par Wi-Fi) : si vous possdez des USB Port (Port USB) : utilisez le port USB pour
priphriques clients, tels que des adaptateurs connecter un priphrique de stockageUSB.
sans fil, prenant en charge la fonctionnalit Wi-Fi
Internet : le port Internet permet de raccorder votre
Protected Setup, vous pouvez utiliser le bouton
connexion Internet cble ou ADSL.
correspondant afin de configurer automatiquement
la scurit sans fil pour vos rseaux sans fil.
1, 2, 3, 4 : l'aide de cbles rseau, ces ports Ethernet
Pour utiliser la fonction Wi-Fi Protected Setup, (1, 2, 3, 4) permettent de connecter le routeur vos
excutez l'Assistant de configuration ou reportez- ordinateurs, sur votre rseau cbl et d'autres
vous la section Wi-Fi Protected Setup, page14. priphriques rseau Ethernet.
Montage mural
Le panneau infrieur du routeur comporte deux orifices de
montage mural. La distance entre ces orifices est de 175,56 mm.
Deuxvis sont ncessaires pour la fixation du routeur au mur.
175.56 mm
(6.91 in)
3. Activer le filtrage des WEB : Pour plus d'informations sur la scurit sans
fil, visitez le site www.linksysbycisco.com/security.
adressesMAC
Les routeurs Linksys permettent d'activer le filtrage
d'adresses MAC (Media Access Control). Tout priphrique
rseau se voit attribuer une adresse MAC unique, compose
d'une srie de chiffres et de lettres. Lorsque la fonction de filtrage
des adresses MAC est active, l'accs au rseau sans fil n'est
autoris qu'aux priphriques dont l'adresseMAC est reconnue.
Vous pouvez, par exemple, spcifier l'adresse MAC de chaque
ordinateur de votre domicile, de sorte que seuls ces ordinateurs
puissent accder au rseau sans fil.
Configuration Internet
La section Internet Setup (Configuration Internet) permet
de configurer votre routeur conformment votre
connexionInternet. Vous pouvez vous procurer la plupart de ces
informations auprs de votre fournisseur d'accs Internet(FAI).
Type de connexion Internet
Dans le menu droulant, slectionnez le type de connexion
Internet communiqu par votreFAI. Les types disponibles sont
Ecran de saisie du mot de passe les suivants:
Configuration automatique - DHCP
Adresse IP statique
PPPoE
PPTP
L2TP
Cble Telstra
Configuration automatique - DHCP Connect on Demand: Max Idle Time (Connexion la demande:
dlai d'inactivit maximal) : vous pouvez configurer le routeur
Le type de connexion Internet par dfaut est Automatic
afin qu'il dsactive la connexion Internet aprs une priode
Configuration - DHCP (Configuration automatique - DHCP).
d'inactivit maximale donne. Si votre connexion Internet a
Conservez la connexion par dfaut uniquement si votre FAI
t dsactive suite son inactivit, l'option de connexion la
prend en charge le DHCP ou si vous vous connectez via une
demande permet au routeur de rtablir automatiquement votre
adresse IP dynamique. (cette option s'applique gnralement
connexion ds que vous tentez d'accder de nouveau Internet.
aux connexions par cble.)
Pour utiliser cette option, slectionnez Connect on Demand
(Connexion la demande). Dans le champ Max Idle Time (Dlai
d'inactivit maximal), saisissez le nombre de minutes que vous
Internet Connection Type>Automatic Configuration - DHCP (Type de souhaitez voir s'couler avant qu'une connexion Internet soit
connexion Internet>Configuration automatique - DHCP) interrompue. La valeur par dfaut est de 5minutes.
Adresse IP statique Keep Alive: Redial Period (Maintenir la connexion : rappel
Si vous devez obligatoirement utiliser une adresse IP permanente aprs) : si vous slectionnez cette option, le routeur procde
pour vous connecter Internet, slectionnez l'option Static IP rgulirement une vrification de votre connexion Internet. Si
(Adresse IP statique). vous tes dconnect, le routeur rtablit alors automatiquement
votre connexion. Pour utiliser cette option, slectionnez Keep
Alive (Maintenir la connexion). Dans le champ Redial Period
(Rappel aprs), indiquez la frquence laquelle le routeur doit
vrifier votre connexion Internet. La valeur par dfaut est de
30secondes.
PPTP
Le protocole PPTP (Point-to-Point Tunneling Protocol) est un
service appliqu uniquement dans le cadre de connexions intra-
Internet Connection Type>Static IP (Type de connexion europennes.
Internet>AdresseIP statique)
IP Address (AdresseIP): il s'agit de l'adresseIP du routeur, telle
qu'elle apparat sur Internet. Votre FAI vous fournira l'adresseIP
que vous devez saisir dans ce champ.
Subnet Mask (Masque de sous-rseau) : il s'agit du masque
de sous-rseau du routeur, tel qu'il est fourni aux utilisateurs
sur Internet (y compris votre FAI). Votre FAI vous fournira le
masque de sous-rseau.
Default Gateway (Passerelle par dfaut) : votre FAI vous
fournira l'adresse de la passerelle (il s'agit en fait de l'adresseIP
du serveur duFAI).
DNS : votre FAI vous fournira au moins une adresseIP de serveur
DNS (Domain Name System).
PPPoE
Certains fournisseurs d'accs Internet DSL utilisent le protocole
PPPoE (Point-to-Point Protocol over Ethernet) pour tablir Internet Connection Type>PPTP (Type de connexion Internet>PPTP)
des connexions Internet. Si vous tes connect Internet par
Si votre FAI prend en charge le protocole DHCP ou si vous vous
l'intermdiaire d'une ligne DSL, demandez votre FAI s'il utilise
connectez au moyen d'une adresseIP dynamique, slectionnez
le protocole PPPoE. Si tel est le cas, vous devrez slectionner
Obtain an IP Address Automatically (Obtenir une adresse
l'optionPPPoE.
IP automatiquement). Si vous devez utiliser une adresse IP
permanente pour vous connecter Internet, slectionnez
Specify an IP Address (Spcifier une adresse IP). Configurez
ensuite les paramtres suivants:
Internet IP Address (AdresseIP Internet): il s'agit de l'adresseIP
du routeur, telle qu'elle apparat sur Internet. Votre FAI vous
fournira l'adresseIP que vous devez spcifier dans ce champ.
Subnet Mask (Masque de sous-rseau) : il s'agit du masque
Internet Connection Type>PPPoE (Type de connexion Internet>PPPoE) de sous-rseau du routeur, tel qu'il est fourni aux utilisateurs
User Name and Password (Nom d'utilisateur et Mot de passe): sur Internet (y compris votre FAI). Votre FAI vous fournira le
saisissez le nom d'utilisateur et le mot de passe fournis par masque de sous-rseau.
votreFAI. Default Gateway (Passerelle par dfaut) : votre FAI vous
Service Name (Optional) (Nom du service (facultatif )): si votre fournira l'adresse de la passerelle (il s'agit en fait de l'adresseIP
FAI vous a fourni cette information, saisissez le nom du service. du serveur duFAI).
DNS : votre FAI vous fournira au moins une adresseIP de serveur Keep Alive: Redial Period (Maintenir la connexion : rappel
DNS (Domain Name System). aprs) : si vous slectionnez cette option, le routeur procde
Server IP Address (Adresse IP du serveur) : votre FAI vous rgulirement une vrification de votre connexion Internet. Si
fournira l'adresseIP du serveur. vous tes dconnect, le routeur rtablit alors automatiquement
votre connexion. Pour utiliser cette option, slectionnez Keep
User Name and Password (Nom d'utilisateur et Mot de passe): Alive (Maintenir la connexion). Dans le champ Redial Period
saisissez le nom d'utilisateur et le mot de passe fournis par (Rappel aprs), indiquez la frquence laquelle le routeur doit
votreFAI. vrifier votre connexion Internet. La valeur par dfaut est de
Connect on Demand: Max Idle Time (Connexion la demande: 30secondes.
dlai d'inactivit maximal) : vous pouvez configurer le routeur
afin qu'il dsactive la connexion Internet aprs une priode Cble Telstra
d'inactivit maximale donne. Si votre connexion Internet a Cble Telstra est un service appliqu uniquement dans le cadre
t dsactive suite son inactivit, l'option de connexion la de connexions tablies sur le territoire australien.
demande permet au routeur de rtablir automatiquement votre
connexion ds que vous tentez d'accder de nouveau Internet.
Pour utiliser cette option, slectionnez Connect on Demand
(Connexion la demande). Dans le champ Max Idle Time (Dlai
d'inactivit maximal), saisissez le nombre de minutes que vous
souhaitez voir s'couler avant qu'une connexion Internet soit
interrompue. La valeur par dfaut est de 5minutes. Internet Connection Type>Telstra Cable (Type de connexion
Internet>Cble Telstra)
Keep Alive: Redial Period (Maintenir la connexion : rappel
Server IP Address (Adresse IP du serveur) : il s'agit de
aprs) : si vous slectionnez cette option, le routeur procde
l'adresseIP du cble Telstra. Votre FAI vous fournira l'adresseIP
rgulirement une vrification de votre connexion Internet. Si
que vous devez spcifier dans ce champ.
vous tes dconnect, le routeur rtablit alors automatiquement
votre connexion. Pour utiliser cette option, slectionnez Keep User Name and Password (Nom d'utilisateur et Mot de passe):
Alive (Maintenir la connexion). Dans le champ Redial Period saisissez le nom d'utilisateur et le mot de passe fournis par
(Rappel aprs), indiquez la frquence laquelle le routeur doit votreFAI.
vrifier votre connexion Internet. La valeur par dfaut est de Paramtres facultatifs
30secondes.
Certains paramtres dcrits ci-aprs peuvent tre exigs par
L2TP votre fournisseur d'accs Internet (FAI). Renseignez-vous auprs
L2TP est un service appliqu uniquement dans le cadre de de votre FAI avant toute modification ventuelle.
connexions tablies en Isral.
DDNS
Service DDNS
Si votre service DDNS est fourni par DynDNS.org, slectionnez
Setup>DDNS>TZO (Configuration>DDNS>TZO)
DynDNS.org dans le menu droulant. S'il est fourni par TZO,
slectionnez TZO.com. Les fonctions offertes par l'cranDDNS E-Mail Address, TZO Password et Domain Name (Adresse
varient en fonction de votre fournisseur de service DDNS. e-mail, Mot de passe TZO et Nom de domaine) : saisissez les
paramtres du compte configur avec TZO.
Internet IP Address (AdresseIP Internet): l'adresseIP Internet
du routeur est indique dans ce champ. Etant dynamique, cette
adresse change.
Status (Etat): l'tat de la connexion du service DDNS est spcifi.
Update (Mettre jour) : cliquez sur ce bouton pour effectuer
une mise jour manuelle.
Routage avanc
NAT
Enabled/Disabled (Activ/Dsactiv): si le routeur en question
hberge la connexion de votre rseau Internet, conservez le
paramtre par dfaut, Enabled (Activ). Si un autre routeur
existe sur le rseau, slectionnez Disabled (Dsactiv). Lorsque
le paramtre NAT est dsactiv, le routage dynamique est activ.
Routage dynamique (RIP)
Enabled/Disabled (Activ/Dsactiv) : cette fonction permet
Setup>MAC Address Clone (Configuration>Adresse MAC duplique) au routeur de s'adapter automatiquement aux modifications
physiques apportes la configuration du rseau et d'changer
Adresse MAC duplique les tableaux de routage avec les autres routeurs. Le routeur
Enabled/Disabled (Activ/Dsactiv) : pour dupliquer ou dtermine l'itinraire des paquets du rseau en fonction du
cloner l'adresseMAC slectionnez Enabled (Activ). plus petit nombre de sauts relevs entre le composant source et
MAC Address (Adresse MAC) : saisissez dans ce champ l'lment de destination. Lorsque le paramtre NAT est activ, le
l'adresseMAC enregistre auprs de votre fournisseur d'accs routage dynamique est dsactiv. Lorsque le paramtre NAT est
Internet. dsactiv, cette fonction est disponible. Slectionnez Enabled
(Activ) pour utiliser la fonction de routage dynamique.
Clone My PCs MAC (Dupliquer l'adresse MAC de mon
ordinateur): cliquez sur ce bouton pour dupliquer l'adresseMAC Routage statique
de l'ordinateur que vous utilisez. Un itinraire statique est une voie prdfinie que les informations
Cliquez sur Save Settings (Enregistrer les paramtres) pour du rseau doivent emprunter pour atteindre un hte ou un
appliquer vos modifications ou sur Cancel Changes (Annuler les rseau spcifique. Saisissez les informations dcrites ci-dessous
modifications) pour les annuler. pour dfinir un nouvel itinraire statique.
Route Entries (Entres d'itinraire) : pour dfinir un itinraire
Configuration>Routage avanc statique entre le routeur et un autre rseau, choisissez un
nombre dans la liste droulante. Cliquez sur le bouton Delete
Vous pouvez faire appel aux options de cet cran pour dfinir
This Entry (Supprimer cette entre) pour supprimer un itinraire
les fonctions avances du routeur. La section Operating Mode
statique.
(Mode oprationnel) vous permet de slectionner les types de
fonctions avances utiliser. Les options de la section Dynamic Enter Route Name (Entrer le nom de l'itinraire) : saisissez
Routing (Routage dynamique) vous permettent de rgler dans ce champ le nom de l'itinraire. Vous pouvez saisir jusqu'
automatiquement le mode de transmission des paquets sur 25caractres alphanumriques.
votre rseau. Les options de la section Static Routing (Routage Destination LAN IP (Adresse IP du rseau local de destination):
statique) permettent de dfinir un itinraire fixe vers une autre cette option identifie l'adresse du rseau ou de l'hte distant
destination du rseau. auquel vous souhaitez attribuer un itinraire statique.
Subnet Mask (Masque de sous-rseau): dtermine la portion
de l'adresseIP du rseau local de destination qui correspond au
rseau et celle qui correspond l'hte.
Gateway (Passerelle) : il s'agit de l'adresse IP de la passerelle
permettant le contact entre le routeur et le rseau ou l'hte
distant.
Interface : cette option vous indique si l'adresse IP de
destination est situe sur l'interface LAN & Wireless (LAN et Sans
fil), c'est--dire les rseaux Ethernet et sans fil, ou sur l'interface
WAN (Internet).
Routeur Gigabit sans fil-N double bande simultane 12
Chapitre 3 Configuration avance
Cliquez sur Show Routing Table (Afficher la table de routage) Pour le rseau 5 GHz, configurez tous les ordinateurs et
pour visualiser les itinraires statiques dj dfinis. priphriques sans fil avec les mmes nom de rseau 5 GHz
(SSID) et paramtres de scurit sans fil. Pour le rseau 2,4GHz,
configurez tous les ordinateurs et priphriques sans fil avec les
mmes nom de rseau 2,4GHz (SSID) et paramtres de scurit
sans fil.
Table de routage
Pour chaque itinraire, l'adresse IP du rseau local de
destination, le masque de sous-rseau, la passerelle et
l'interface sont affichs. Cliquez sur Refresh (Actualiser) pour
mettre jour les informations. Cliquez sur Close (Fermer)
pour quitter cet cran.
Cliquez sur Save Settings (Enregistrer les paramtres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler les
modifications) pour les annuler.
rseau comporte des priphriques sans fil G uniquement, Cliquez sur Save Settings (Enregistrer les paramtres) pour
slectionnez Wireless-G Only (Sans fil G uniquement). Si votre appliquer vos modifications ou sur Cancel Changes (Annuler les
rseau comporte des priphriques sans fil N uniquement modifications) pour les annuler.
(2,4GHz), slectionnez Wireless-N Only (Sans filN uniquement).
Si votre rseau ne comporte aucun priphrique sans filB, G ou Wi-Fi Protected Setup
N (2,4GHz), slectionnez Disabled (Dsactiv). Trois mthodes sont disponibles. Utilisez la mthode qui
Network Name (SSID) (Nom du rseau (SSID)) : le SSID est le s'applique au priphrique client que vous configurez.
nom de rseau partag par tous les priphriques d'un rseau
sans fil. Ce paramtre sensible la casse ne doit pas comporter
plus de 32 caractres. Pour optimiser la scurit, vous devez
remplacer le nom du rseau par dfaut par un nom unique.
Radio Band (5 GHz) (Bande radio (5 GHz)) : pour des
performances optimales dans un rseau utilisant des
priphriques sans filA et N (5GHz), conservez le paramtre par
dfaut, Auto (20MHz or 40MHz) (Auto (20 MHz ou 40 MHz)).
Pour une largeur de canal de 40MHz, slectionnez 40MHz only
(40 MHz uniquement). Pour une largeur de canal de 20 MHz,
slectionnez 20MHz only (20MHz uniquement).
Channel Width (2.4 GHz) (Largeur de canal (2,4 GHz)) : pour
des performances optimales dans un rseau utilisant des
priphriques sans fil B, G et N (2,4 GHz), slectionnez Auto
(20MHz or 40MHz) (Auto (20 MHz ou 40 MHz)). Pour une
largeur de canal de 40MHz, slectionnez 40MHz only (40MHz
uniquement). Pour une largeur de canal de 20MHz, conservez le
paramtre par dfaut 20MHz only (20MHz uniquement).
Wide Channel (5 GHz) (Canal large bande (5GHz)): si vous
slectionnez 40MHz only (40MHz uniquement) ou Auto (20MHz
or 40MHz) (Auto (20 MHz ou 40 MHz)) pour le paramtre de
largeur de canal, ce paramtre est ensuite disponible pour votre Wireless>Basic Wireless Settings (Wi-Fi Protected Setup)
canal sans filN (5GHz) principal. Si vous avez des doutes quant (Sans fil>Paramtres sans fil de base (Wi-Fi Protected Setup))
au canal slectionner, conservez le paramtre par dfaut, Auto.
Wide Channel (2.4 GHz) (Canal large bande (2,4GHz)): si vous REMARQUE : Wi-Fi Protected Setup configure
slectionnez 40MHz only (40MHz uniquement) ou Auto (20MHz un seul priphrique client la fois. Rptez la
or 40MHz) (Auto (20 MHz ou 40 MHz)) pour le paramtre de procdure pour chaque priphrique client prenant
largeur de canal, ce paramtre est ensuite disponible pour votre en charge la fonctionnalit Wi-Fi Protected Setup
canal sans filN (2,4GHz) principal. Si vous avez des doutes quant (Configuration protge par Wi-Fi).
au canal slectionner, conservez le paramtre par dfaut, Auto.
Standard Channel (5 GHz) (Canal standard (5 GHz) : Method #1 (Mthode n 1) : utilisez cette mthode si votre
slectionnez le canal utiliser pour la gestion de rseau sans priphrique client dispose d'un bouton Wi-Fi Protected Setup.
fil A et N (5GHz). Si vous avez slectionn 40MHz only (40MHz 1. Cliquez ou appuyez sur le bouton Wi-Fi Protected Setup
uniquement) ou Auto (20MHz or 40MHz) (Auto (20 MHz ou (Configuration protge par Wi-Fi) du priphrique client.
40 MHz)) comme paramtre de largeur du canal, le canal
2. Cliquez sur le bouton WiFi Protected Setup (Configuration
standard servira de canal auxiliaire pour les connexions sans filN
protge par Wi-Fi) sur l'cran Wi-Fi Protected Setup du
(5GHz). Si vous avez des doutes quant au canal slectionner,
routeur.
conservez le paramtre par dfaut, Auto.
3. Aprs la configuration du priphrique client, cliquez sur
Standard Channel (2.4 GHz) (Canal standard 2,4 GHz) : OK sur l'cran du Wi-Fi Protected Setup du routeur. Reportez-
slectionnez le canal pour la mise en rseau sans fil B, G et vous ensuite au guide de l'utilisateur de votre priphrique
N (2,4 GHz). Si vous avez slectionn 40MHz only (40 MHz client pour obtenir des instructions supplmentaires.
uniquement) ou Auto (20MHz or 40MHz) (Auto (20 MHz ou
Method #2 (Mthode n 2) : utilisez cette mthode si votre
40 MHz)) comme paramtre de largeur du canal, le canal
priphrique client dispose d'un code PIN Wi-Fi Protected Setup.
standard servira de canal auxiliaire pour les connexions sans filN
(2,4GHz). Si vous avez des doutes quant au canal slectionner, 1. Saisissez le code PIN du priphrique client dans le champ
conservez le paramtre par dfaut, Auto. de l'cran Wi-Fi Protected Setup du routeur.
SSID Broadcast (Diffusion SSID): lorsque des ordinateurs clients 2. Cliquez sur le bouton Register (Enregistrement) sur l'cran
sans fil recherchent des rseaux sans fil auxquels s'associer, ils Wi-Fi Protected Setup du routeur.
dtectent le SSID diffus par le routeur. Pour diffuser le SSID du 3. Aprs la configuration du priphrique client, cliquez sur OK
routeur, conservez le paramtre par dfaut Enabled (Activ). Si sur l'cran Wi-Fi Protected Setup du routeur. Reportez-vous
vous ne souhaitez pas diffuser le SSID du routeur, slectionnez ensuite au guide de l'utilisateur de votre priphrique client
Disabled (Dsactiv). pour obtenir des instructions supplmentaires.
RADIUS WEP
Cette option associe le systme WEP l'utilisation conjointe d'un Le systme WEP est une mthode de cryptage lmentaire,
serveur RADIUS Elle ne doit tre utilise que lorsqu'un serveur moins scurise que le systmeWPA.
RADIUS est connect au routeur.
IMPORTANT : Si vous utilisez le cryptage WEP,
IMPORTANT : Si vous utilisez le cryptage WEP, gardez l'esprit que chaque priphrique de votre
gardez l'esprit que chaque priphrique de votre rseau sans fil DOIT utiliser la mme mthode de
rseau sans fil DOIT utiliser la mme mthode de cryptage WEP et la mme cl de cryptage, sans
cryptage WEP et la mme cl de cryptage, sans quoi votre rseau sans fil ne fonctionnera pas
quoi votre rseau sans fil ne fonctionnera pas correctement.
correctement.
WEP
Encryption (Cryptage) : slectionnez un niveau de
cryptage WEP, 64bits 10 hex digits (64 bits 10 chiffres
hexadcimaux) ou 128 bits 26 hex digits (128bits 26chiffres
hexadcimaux). Le niveau de cryptage par dfaut est 64bits
RADIUS 10 hex digits (64bits 10chiffres hexadcimaux).
Passphrase (Phrase de passe) : saisissez une phrase de passe
RADIUS Server (Serveur RADIUS) : saisissez l'adresse IP du afin de gnrer automatiquement les clsWEP. Cliquez ensuite
serveurRADIUS. sur Generate (Gnrer).
RADIUS Port (Port RADIUS) : saisissez le numro de port du Key 1-4 (Cl 1 Cl 4) : si vous n'avez saisi aucune phrase de
serveur RADIUS. La valeur par dfaut est 1812. passe, saisissez la ou les cls WEP manuellement.
Shared Key (Cl partage) : saisissez la cl partage par le TX Key (Cl de transmission) : slectionnez une cl de
routeur et le serveur. transmission par dfaut (slectionnez la cl utiliser). La valeur
Encryption (Cryptage) : slectionnez un niveau de par dfaut est1.
cryptage WEP, 64bits 10 hex digits (64 bits 10 chiffres Cliquez sur Save Settings (Enregistrer les paramtres) pour
hexadcimaux) ou 128 bits 26 hex digits (128bits 26chiffres appliquer vos modifications ou sur Cancel Changes (Annuler les
hexadcimaux). Le niveau de cryptage par dfaut est 64bits modifications) pour les annuler.
10 hex digits (64bits 10chiffres hexadcimaux).
Passphrase (Phrase de passe) : saisissez une phrase de passe
afin de gnrer automatiquement les clsWEP. Cliquez ensuite
sur Generate (Gnrer).
Key 1-4 (Cl 1 Cl 4) : si vous n'avez saisi aucune phrase de
passe, saisissez la ou les cls WEP manuellement.
TX Key (Cl de transmission) : slectionnez une cl de
transmission par dfaut (slectionnez la cl utiliser). La valeur
par dfaut est1.
Frame Burst (Rafale de trames) : selon le fabricant de vos Beacon Interval (Intervalle de transmission de balise) : une
produits sans fil, vous pouvez optimiser les performances de balise dsigne un paquet diffus par le routeur pour synchroniser
votre rseau en choisissant d'activer cette option. Pour utiliser le rseau sans fil. Saisissez une valeur comprise entre 20 et
l'option Frame Burst (Rafale de frames), conservez le paramtre 1 000 millisecondes. La valeur Beacon Interval (Intervalle de
par dfaut, Enabled (Activ). transmission de balise) indique l'intervalle de frquence de la
Authentication Type (Type d'authentification) : la valeur balise. La valeur par dfaut est100.
Auto dfinie par dfaut vous permet de choisir entre une DTIM Interval (Intervalle DTIM) : cette valeur, comprise
authentification Option System (Systme ouvert) ou Shared entre 3 et 255, indique l'intervalle du message d'indication de
Key (Cl partage). En mode d'authentification Open System transmission de donnes(DTIM). Un champDTIM est un champ
(Systme ouvert), l'expditeur et le destinataire n'utilisent PAS de compte rebours charg d'informer les clients sur la prochaine
de clWEP pour l'authentification. En revanche, ils utilisent ce fentre utiliser pour couter des messages de diffusion ou
type de cl en mode Shared Key (Cl partage). de multidiffusion. Aprs avoir mis en mmoire tampon les
Basic Rate (Taux de base): en ralit, ce paramtre n'est pas un messages de diffusion ou de multidiffusion des clients qui lui
taux de transmission unique, mais une srie de taux auxquels le sont associs, le routeur transmet le DTIM suivant en fonction
routeur peut transmettre des donnes (ce paramtre n'indique d'une valeur d'intervalle DTIM. Ses clients sont informs par les
pas le taux rel de transmission des donnes. Pour prciser le balises et se prparent recevoir les messages de diffusion et de
taux de transmission des donnes du routeur, utilisez l'option multidiffusion. La valeur par dfaut est 3.
Transmission Rate (Taux de transmission)). Le routeur publie son Fragmentation Threshold (Seuil de fragmentation) : cette
taux de base aux autres priphriques sans fil de votre rseau valeur permet de spcifier la taille maximale que peut atteindre
afin qu'ils connaissent les taux appliqus. Il informe galement un paquet avant que les donnes soient fragmentes en
qu'il slectionnera automatiquement le meilleur taux de plusieurs paquets. Si le taux d'erreurs de paquet que vous
transmission. L'option dfinie par dfaut est Default (Pardfaut) rencontrez est lev, vous pouvez lgrement augmenter le
pour tous les taux de transmission sans fil standard (1-2Mbit/s, seuil de fragmentation. Un seuil de fragmentation trop bas peut
5,5Mbit/s, 11Mbit/s, 18Mbit/s et 24Mbit/s). se traduire par des performances faibles du rseau. Seule une
Transmission Rate (Taux de transmission): vous devez dfinir lgre diminution de la valeur par dfaut est recommande.
le taux de transmission des donnes en fonction de la vitesse Dans la plupart des cas, il est prfrable de conserver la valeur
de votre rseau sans fil. Vous pouvez faire votre choix parmi les par dfaut(2346).
diverses vitesses de transmission proposes ou slectionner RTS Threshold (Seuil RTS) : si vous rencontrez un flux de
l'option Auto (Automatique) pour demander au routeur donnes incohrent, seule une rduction lgre de la valeur
d'adopter automatiquement le taux de transmission le plus par dfaut (2347) est conseille. Si un paquet du rseau est plus
rapide possible et activer la fonctionnalit de reconnexion petit que la taille prdfinie du seuilRTS, le mcanisme RTS/CTS
automatique. Celle-ci est alors charge de dterminer la n'est pas activ. Le routeur transmet des tramesRTS (Request To
meilleure vitesse de connexion possible entre le routeur et un Send, demande d'mission) une station de rception donne
client sans fil. La valeur par dfaut est Auto. et ngocie l'envoi d'une trame de donnes. Aprs rception d'un
N Transmission Rate (Taux de transmission sans fil N) : vous signal RTS, la station sans fil rpond par une trame CTS (Clear
devez dfinir le taux de transmission des donnes en fonction To Send, prt pour mission) pour autoriser le lancement de la
de la vitesse de votre rseau sans filN. Vous pouvez faire votre transmission. Le seuil RTS doit conserver sa valeur par dfaut
choix parmi les diverses vitesses de transmission proposes ou 2347.
slectionner l'option Auto pour demander au routeur d'adopter Cliquez sur Save Settings (Enregistrer les paramtres) pour
automatiquement le taux de transmission le plus rapide possible appliquer vos modifications ou sur Cancel Changes (Annuler les
et d'activer la fonctionnalit de reconnexion automatique. modifications) pour les annuler.
Celle-ci est alors charge de dterminer la meilleure vitesse de
connexion possible entre le routeur et un client sans fil. La valeur
par dfaut est Auto (Automatique).
Transmission Power (Puissance d'mission) : slectionnez
le niveau appropri de transmission : High (Eleve), Medium
(Moyenne) ou Low (Faible). Dans la plupart des cas, conservez
les paramtres par dfaut, High (Eleve).
CTS Protection Mode (Mode de protection CTS) : le routeur
bascule automatiquement en mode de protectionCTS lorsque
vos priphriques sans fil N et sans fil G rencontrent des
problmes importants et ne sont plus en mesure de transmettre
au routeur les donnes dans un environnement 802.11b dont le
trafic est satur. Cette option augmente la capacit du routeur
capter toutes les transmissions sans filN et sans filG, mais rduit
considrablement les performances. Pour utiliser cette option,
conservez la valeur par dfaut, Auto. Pour dsactiver cette
option, slectionnez Disabled (Dsactiv).
Scurit>Passthrough VPN
L'cran VPN Passthrough (Passthrough VPN) permet d'autoriser
des tunnels VPN utilisant les protocoles IPSec, L2TP ou PPTP
Security > Firewall (Scurit>Pare-feu)
traverser le pare-feu du routeur.
Pare-feu
SPI Firewall Protection (Protection pare-feu SPI) : pour une
protection pare-feu, conservez la slection par dfaut, Enabled
(Activ). Pour dsactiver la protection pare-feu, slectionnez
Disabled (Dsactiv).
Filtres Internet
Filter Anonymous Internet Requests (Filtrage des requtes
Internet anonymes) : cette fonction rend plus dlicate toute
tentative d'infiltration de votre rseau pour des utilisateurs
externes. Par dfaut, cette option est active. Dsactivez-la pour Security > VPN Passthrough (Scurit>Passthrough VPN)
permettre les requtes Internet anonymes.
Filter Multicast (Filtre multidiffusion) : cette fonctionnalit Passthrough VPN
permet plusieurs transmissions simultanes vers des destinataires IPSec Passthrough (PassthroughIPSec): la technologie IPSec
donns. Si la multidiffusion est autorise, le routeur permet (Internet Protocol Security) dsigne une srie de protocoles
le transfert des paquets de multidiffusion IP aux ordinateurs utiliss pour la mise en place d'un change scuris des paquets
appropris. Slectionnez cette option pour activer le filtre. au niveau de la coucheIP. Pour permettre aux tunnels IPSec de
Filter Internet NAT Redirection (Filtrage de redirection NAT traverser le routeur, conservez le paramtre par dfaut, Enabled
Internet): cette fonction permet d'empcher un ordinateur local (Activ).
d'utiliser une adresse URL ou Internet pour accder au serveur L2TP Passthrough (Passthrough L2TP) : le protocole L2TP
local. Slectionnez cette option pour activer le filtre. (Layer 2 Tunneling Protocol) dsigne la mthode employe
Filter IDENT (Port 113) (Filtrage IDENT (Port 113)): cette fonction pour activer des sessions point point via Internet au niveau
empche l'analyse du port113 par des priphriques extrieurs de la couche2. Pour permettre aux tunnels L2TP de traverser le
au rseau local. Slectionnez cette option pour activer le filtre. routeur, conservez le paramtre par dfaut, Enabled (Activ).
PPTP Passthrough (Passthrough PPTP) : la technologie PPTP
Filtres Web (Point-to-Point Protocol over Ethernet) permet de transmettre
Proxy : l'utilisation de serveurs proxy WAN peut compromettre le protocole PPP (Point-to-Point Protocol) via un rseau IP. Pour
la scurit du modem routeur. La suppression du proxy dsactive permettre aux tunnels PPTP de traverser le routeur, conservez le
l'accs aux serveurs de proxy WAN. Slectionnez cette option paramtre par dfaut, Enabled (Activ).
pour activer le filtre de proxy. Dslectionnez cette fonction Cliquez sur Save Settings (Enregistrer les paramtres) pour
pour autoriser l'accs au proxy. appliquer vos modifications ou sur Cancel Changes (Annuler les
Java : Java est un langage de programmation pour sitesWeb. modifications) pour les annuler.
Si vous interdisez Java, vous risquez de ne pas avoir accs aux
sites Internet crs l'aide de ce langage de programmation.
Slectionnez cette option pour activer le filtre Java.
Dslectionnez cette fonction pour autoriser son utilisation.
Storage>Disk (Stockage>Disque)
Dtails du disque
Si un disque format est connect au routeur, son nom s'affiche.
Pour chaque partition du disque, l'cran affiche les informations
relatives la partition, au systme de fichiers, sa capacit et
l'espace libre sur le disque.
Shared Folder > Dossier partag
Safely Remove Disk (Retirer le disque en toute scurit): avant
de dconnecter physiquement un disque du routeur, cliquez sur Dossier partag
Safely Remove Disk (Retirer le disque en toute scurit). Cela Display Name (Nom) : crez un nom pour le dossier. Celui-ci
vite de perdre des donnes si le disque est retir lorsque les apparatra dans le tableau Shared Folder (Dossier partag) de
donnes sont en cours de transfert. l'cran Disk (Disque).
Create Share (Crer un partage): pour crer un dossier partag, Partition : le nom de la partition est spcifi.
cliquez sur l'option correspondant la partition approprie. Location (Emplacement): l'emplacement du dossier est affich.
L'cran Shared Folder (Dossier partag) apparat. Passez la
section Crer ou modifier un dossier partag, page 21. New Folder (Nouveau dossier) : crez un nom pour
l'emplacement physique du dossier. Ensuite, cliquez sur Create
Dossier partag (Crer).
Shared Disk IP Address (Adresse IP du disque partag) : Share entire Partition (Partager toute la partition): slectionnez
l'adresseIP du disque s'affiche. cette option si vous souhaitez que le dossier contienne toute la
Summary (Rcapitulatif ) : cliquez sur cette option pour partition.
visualiser une liste des dossiers partags. Si vous ne souhaitez pas partager l'ensemble de la partition,
Pour chaque dossier partag, l'cran affiche le nom, la partition slectionnez le dossier partager.
et l'emplacement du dossier partag. Current Folder (Dossier actuel): le dossier actuel s'affiche.
Edit (Modifier) : cliquez sur cette option pour modifier les Folder Name (Nom du dossier) : les dossiers disponibles sont
paramtres d'accs un dossier partag. L'cran Shared Folder rpertoris par nom de dossier.
(Dossier partag) apparat. Passez la section Crer ou modifier
Enter into Folder (Entrer dans le dossier): cliquez sur ce bouton
un dossier partag, page 21.
pour afficher les sous-dossiers.
Delete (Supprimer): cliquez sur cette option pour supprimer un
Select (Slectionner): slectionnez un dossier.
dossier partag.
Configuration
Media Folder (Dossier multimdia) Server Name (Nom du serveur): le nom du serveur par dfaut
pour le routeur est WRT610N.
Media Folder (Dossier multimdia) FTP Server (Serveur FTP): slectionnez Enabled (Activ) pour
Display Name (Nom) : crez un nom pour le dossier. Celui-ci utiliser ce routeur en tant que serveur FTP. Sinon, slectionnez
apparatra dans la table de base de donnes dans l'cran Media Disabled (Dsactiv). L'utilisation de ce service ncessite qu'un
Server (Serveur multimdia). disque dur USB ou un disque USB soit connect au port USB.
Partition : le nom de la partition est spcifi. Internet Access (Accs Internet): slectionnez Enabled (Activ)
Location (Emplacement): l'emplacement du dossier est affich. pour autoriser l'accs au serveur FTP depuis Internet. Sinon,
slectionnez Disabled (Dsactiv) pour autoriser uniquement
New Folder (Nouveau dossier) : crez un nom pour
l'accs depuis le rseau local.
l'emplacement physique du dossier. Ensuite, cliquez sur Create
(Crer). FTP Port (Port FTP) : saisissez le numro du port FTP utiliser.
La valeur par dfaut est 21.
Share entire Partition (Partager toute la partition): slectionnez
cette option si vous souhaitez que le dossier contienne toute la Accs
partition.
Cette section vous permet d'ajouter des dossiers FTP accessibles
Si vous ne souhaitez pas partager l'ensemble de la partition,
via le client FTP.
slectionnez le dossier partager.
Specify Folder to Access (Spcifier le dossier auquel accder):
Current Folder (Dossier actuel): le dossier actuel s'affiche.
cliquez sur ce bouton pour ajouter un dossier FTP la table
Folder Name (Nom du dossier) : les dossiers disponibles sont Access (Accs). L'cran FTP Folder (Dossier FTP) apparat. Passez
rpertoris par nom de dossier. la section Cration ou modification d'un dossier FTP, page 24.
Enter into Folder (Entrer dans le dossier): cliquez sur ce bouton Summary (Rcapitulatif ) : cliquez sur cette option pour
pour afficher les sous-dossiers. visualiser une liste des dossiers FTP.
Select (Slectionner): slectionnez un dossier. Pour chaque dossier FTP, l'cran affiche le nom, la partition et
Return to Upper Folder (Revenir au dossier suprieur): cliquez l'emplacement du dossier.
sur ce bouton pour revenir au dossier suprieur. Les dossiers FTP sont rpertoris dans la table de base de
Cliquez sur Save Settings (Enregistrer les paramtres) pour donnes avec les informations suivantes: Display Name (Nom),
appliquer vos modifications ou sur Cancel Changes (Annuler les Partition et Folder (Dossier).
modifications) pour les annuler. Cliquez sur Close (Fermer) pour Edit (Modifier) : cliquez sur cette option pour modifier les
quitter cet cran. paramtres d'accs un dossier FTP. L'cran FTP Folder (Dossier
Dans l'cran Media Server (Serveur multimdia), cliquez sur FTP) apparat. Passez la section Cration ou modification
Save Settings (Enregistrer les paramtres) pour valider vos d'un dossier FTP, page 24.
modifications ou cliquez sur Cancel Changes (Annuler les Delete (Supprimer): cliquez sur cette option pour supprimer un
modifications) pour les annuler. dossier FTP.
Cration ou modification d'un dossier FTP Available Groups (Groupes disponibles) : slectionnez cette
option pour permettre un groupe d'accder au dossier, puis
Cet cran vous permet d'ajouter un dossier FTP.
cliquez sur le bouton >>.
Groups with Access (Groupes ayant accs): slectionnez cette
option pour empcher un groupe d'accder au dossier, puis
cliquez sur le bouton <<.
Cliquez sur Save Settings (Enregistrer les paramtres) pour
appliquer vos modifications ou sur Cancel Changes (Annuler les
modifications) pour les annuler. Cliquez sur Close (Fermer) pour
quitter cet cran.
Dans l'cran FTP Server (Serveur FTP), cliquez sur Save Settings
(Enregistrer les paramtres) pour valider vos modifications ou
cliquez sur Cancel Changes (Annuler les modifications) pour les
annuler.
Stockage>Administration
L'cran Administration vous permet de grer les groupes
d'utilisateurs et les utilisateurs individuels pouvant accder aux
dossiers partags.
Gestion des utilisateurs Password (Mot de passe) : saisissez le mot de passe que cet
utilisateur utilisera pour se connecter.
Par dfaut, le routeur cre deux groupes d'utilisateurs, admin et
Confirm Password (Confirmer le mot de passe) : saisissez de
guest (invit).
nouveau le mot de passe pour le confirmer.
Les utilisateurs sont rpertoris par nom d'utilisateur et par
Group Member (Membre du groupe): slectionnez le groupe
groupe.
utilisateur appropri.
Create New User (Crer un nouvel utilisateur) : cliquez sur ce
Account disabled (Compte dsactiv) : slectionnez cette
bouton pour crer un nouvel utilisateur. L'cran User Account
option pour dsactiver temporairement un compte.
(Compte utilisateur) s'affiche. Passez la section Crer ou
modifier un compte de groupe, page 25. Cliquez sur Save Settings (Enregistrer les paramtres) pour
appliquer vos modifications ou sur Cancel (Annuler) pour les
Edit (Modifier) : pour modifier les paramtres d'un compte
annuler. Cliquez sur Close (Fermer) pour quitter cet cran.
utilisateur, cliquez sur Edit (Modifier) pour afficher l'cran
User Account (Compte utilisateur). Passez la section Crer ou Dans l'cran Administration, cliquez sur Save Settings
modifier un compte de groupe, page 25. (Enregistrer les paramtres) pour appliquer les modifications ou
sur Cancel Changes (Annuler les modifications) pour les annuler.
Delete (Supprimer): cliquez sur ce bouton pour supprimer un
utilisateur. Crer ou modifier un compte de groupe
Gestion des groupes
Par dfaut, le routeur cre deux groupes d'utilisateurs, admin et
guest.
Les groupes sont rpertoris par nom de groupe et par niveau
d'accs. Il existe deux niveaux d'accs: lecture/criture et lecture
seule.
Create New Group (Crer un nouveau groupe) : cliquez sur
ce bouton pour crer un nouveau groupe d'utilisateurs. L'cran
Group Account (Compte du groupe) s'affiche. Passez la section
Crer ou modifier un compte de groupe, page 25.
Edit (Modifier) : pour modifier la description ou les droits Group Account (Compte du groupe)
d'accs d'un groupe, cliquez sur Edit (Modifier) pour afficher
l'cran Group Account (Compte du groupe). Passez la section
Compte du groupe
Crer ou modifier un compte de groupe, page 25. Group Name (Nom du groupe): attribuez un nom au groupe.
Delete (Supprimer): cliquez sur ce bouton pour supprimer un Description : dcrivez le groupe l'aide de mots-cls.
groupe. Access (Accs) : slectionnez le niveau d'accs souhait, read
Create or edit a User Account (Crer ou modifier un compte and write (en lecture et criture) ou read only (en lecture seule).
utilisateur) Cliquez sur Save Settings (Enregistrer les paramtres) pour
appliquer vos modifications ou sur Cancel (Annuler) pour les
annuler. Cliquez sur Close (Fermer) pour quitter cet cran.
Dans l'cran Administration, cliquez sur Save Settings
(Enregistrer les paramtres) pour appliquer les modifications ou
sur Cancel Changes (Annuler les modifications) pour les annuler.
Compte utilisateur
User Name (Nom d'utilisateur): attribuez un nom l'utilisateur.
Full Name (Nom complet) : saisissez le vritable nom de
l'utilisateur.
Description : dcrivez l'utilisateur l'aide de mots-cls.
Access Restrictions>Internet Access (Restrictions d'accs>Accs Internet) List of PCs (Liste des ordinateurs)
son tendue dans les champs Port Range (Plage de ports). Application Name (Nom de l'application) : saisissez le nom
Slectionnez son protocole dans le menu droulant Protocol que vous souhaitez donner l'application. Chaque nom peut
(Protocole). Cliquez ensuite sur Add (Ajouter). comporter jusqu' 12caractres.
Pour modifier un service, slectionnez-le dans la liste External Port (Port externe) : saisissez le numro de port
d'applications. Modifiez son nom, la plage de ports et/ou externe utilis par le serveur ou par l'applicationInternet. Pour
son paramtre de protocole. Cliquez ensuite sur Modify plus d'informations, consultez la documentation de l'application
(Modifier). Internet.
Pour supprimer un service, slectionnez-le dans la liste Internal Port (Port interne): saisissez le numro de port interne
d'applications. Cliquez ensuite sur Delete (Supprimer). utilis par le serveur ou par l'application Internet. Pour plus
11. Cliquez sur Save Settings (Enregistrer les paramtres) pour d'informations, consultez la documentation de l'application
enregistrer les paramtres de la stratgie ou sur Cancel Internet.
Changes (Annuler les modifications) pour les annuler. Protocol (Protocole): slectionnez le ou les protocoles utiliss
pour cette application: TCP, UDP ou les deux.
Applications et jeux>Transfert de To IP Address (Adresse IP de destination) : pour chaque
connexion unique application, saisissez l'adresse IP de l'ordinateur devant
recevoir les requtes. Si vous attribuez une adresse IP statique
L'cran Single Port Forwarding (Transfert de connexion unique) vous
l'ordinateur, vous pouvez obtenir son adresse IP statique ;
permet de personnaliser les services de ports pour les applications
reportez-vous la section Rservation DHCP, page10.
frquemment utilises.
Enabled (Activ) : pour chaque application, slectionnez
Lorsque des utilisateurs envoient ces types de requtes vers votre
Enabled (Activ) pour activer le transfert de connexion.
rseau par Internet, le routeur transfre ces requtes vers les
serveurs (ordinateurs) appropris. Avant d'utiliser la fonction de Cliquez sur Save Settings (Enregistrer les paramtres) pour
transfert, vous devez affecter des adresses IP statiques aux serveurs appliquer vos modifications ou sur Cancel Changes (Annuler les
concerns (utilisez la fonction de rservation DHCP dans l'cran modifications) pour les annuler.
Basic Setup (Configuration de base). Reportez-vous la section
Rservation DHCP, page10). Applications et jeux>Transfert de connexion
L'cran Port Range Forwarding (Transfert de connexion) vous
permet de configurer des services publics sur votre rseau,
notamment des serveurs Web, des serveurs FTP, des serveurs
de messagerie lectronique ou d'autres applications Internet
spcialises (par applications spcialises, on entend toutes
les applications qui utilisent un accs Internet pour effectuer
des fonctions spcifiques, telles que la vidoconfrence ou les
jeux en ligne. Certaines applications Internet n'exigent aucun
transfert).
Lorsque des utilisateurs envoient ces types de requtes vers votre
rseau par Internet, le routeur transfre ces requtes vers les
serveurs (ordinateurs) appropris. Avant d'utiliser la fonction de
transfert, vous devez affecter des adresses IP statiques aux serveurs
concerns (utilisez la fonction de rservation DHCP dans l'cran
Basic Setup (Configuration de base). Reportez-vous la section
Rservation DHCP, page10).
Pour transfrer tous les ports en mme temps vers un seul
ordinateur, cliquez sur l'ongletDMZ.
Applications et jeux>Dclenchement de
connexion
L'cran Port Range Triggering (Dclenchement de connexion)
permet au routeur de contrler les donnes sortantes de certains
numros de ports spcifiques. L'adresse IP de l'ordinateur qui
envoie les donnes correspondantes est enregistre par le
routeur. Ainsi, lorsque les donnes transitent de nouveau par
le routeur, elles sont rediriges vers l'ordinateur appropri au
moyen de l'adresse IP et des rgles de mappage de ports. Applications and Gaming>DMZ (Applications et jeux>DMZ)
DMZ
Tout ordinateur dont le port est transfr doit avoir sa fonction
de client DHCP dsactive et doit disposer d'une nouvelle
adresse IP statique, puisque son adresse IP risque de changer
lors de l'utilisation de la fonction DHCP.
Enabled/Disabled (Activ/Dsactiv) : pour dsactiver
l'hbergement DMZ, slectionnez Disabled (Dsactiv). Pour
exposer un ordinateur, slectionnez Enabled (Activ), Ensuite,
configurez les paramtres suivants:
Source IP Address (AdresseIP source): si vous souhaitez que la
source puisse tre n'importe quelle adresseIP, slectionnez Any
IP Address (Toutes les adressesIP). Si vous souhaitez indiquer
une adresse IP ou une plage d'adresses IP comme source,
slectionnez et compltez les champs des plages d'adressesIP.
Applications and Gaming>Port Range Triggering (Applications et Destination : pour spcifier l'hte DMZ par son adresse IP,
jeux>Dclenchement de connexion) slectionnez IP Address (AdresseIP) et saisissez son adresseIP
dans le champ prvu cet effet. Pour spcifier l'hteDMZ par
Dclenchement de connexion son adresseMAC, slectionnez MAC Address (AdresseMAC) et
Application Name (Nom de l'application): saisissez le nom de saisissez son adresseMAC dans le champ prvu cet effet.
l'application du dclencheur. Cliquez sur Save Settings (Enregistrer les paramtres) pour
Triggered Range (Connexion sortante dclenche) : pour appliquer vos modifications ou sur Cancel Changes (Annuler les
chaque application, saisissez les numros de port de dpart et modifications) pour les annuler.
de fin de la plage des ports dclenchs. Dans la documentation
de l'application Internet, vrifiez le ou les numros de ports
ncessaires.
QS (Qualit de service)
Sans fil
Wireless WMM (Support Wi-Fi Multimedia) : la technologie
WMM (Wi-Fi Multimedia) est une fonctionnalit QS (qualit de
service) sans fil qui amliore la qualit pour les applications audio,
vido et voix en tablissant des priorits dans les communications
sans fil. Pour utiliser cette fonction, les priphriques clients sans
fil de votre rseau doivent prendre en charge Wireless WMM
(WMM sans fil). Si vous souhaitez dsactiver cette fonctionnalit,
slectionnez Disabled (Dsactiv). Sinon, conservez la valeur
par dfaut Enabled (Activ).
No Acknowledgement (Aucune confirmation) : si vous
souhaitez dsactiver cette fonction du routeur pour viter
qu'il n'envoie nouveau les donnes lorsque des erreurs se
produisent, slectionnez Enabled (Activ). Sinon, conservez la
valeur par dfaut, Disabled (Dsactiv).
Priorit d'accs Internet
Cette section permet de dfinir la priorit de bande passante
pour un ventail de priphriques et d'applications. Vous Add a new application (Ajouter une nouvelle application)
pouvez dfinir quatre niveaux de priorit : High (Eleve), Enter a Name (Saisir un nom) : saisissez un nom pour cette
Medium (Moyenne), Normal (Normale) ou Low (Faible). Lors de application.
la dfinition de priorit, ne dfinissez pas toutes les applications
sur High (Eleve), sinon l'allocation de bande passante disponible Port Range (Plage de ports) : saisissez la plage de ports que
chouera. Si vous souhaitez slectionner la bande passante l'application utilisera. Par exemple, si vous souhaitez allouer la
normale ci-dessous, slectionnez Low (Faible). En fonction de bande passante pour FTP, vous pouvez saisir 21-21. Si vous avez
l'application, plusieurs tentatives seront peut-tre ncessaires besoin de services pour une application qui utilise les ports
pour dfinir la priorit de bande passante approprie. 1 000 1 250, saisissez 1000-1250 comme paramtre. Vous
pouvez dfinir jusqu' trois plages pour cette allocation de
Enabled/Disabled (Activ/Dsactiv) : pour utiliser les bande passante. Les numros des ports varient entre 1 et 65535.
stratgies QS que vous avez dfinies, cliquez sur Enabled Consultez la documentation relative votre application pour
(Activ). Sinon, slectionnez Disabled (Dsactiv). plus de dtails quant aux ports de service utiliss.
Slectionnez le protocole TCP, le protocole UDP ou Both (Les
deux).
Ping
Administration>Mise niveau du
Test de dtermination d'itinraire
Le test de dtermination d'itinraire permet de vrifier les
micrologiciel
performances d'une connexion. L'cran Firmware Upgrade (Mise niveau du micrologiciel) vous
permet d'effectuer la mise niveau du micrologiciel du routeur.
IP or URL Address (Adresse IP ou URL) : saisissez l'adresse de Ne mettez pas niveau votre micrologiciel sauf si vous rencontrez
l'ordinateur dont vous souhaitez tester la connexion. des problmes avec le routeur, moins que la nouvelle version
Start Test (Dmarrer le test) : cliquez sur ce bouton pour du micrologiciel n'offre une nouvelle fonctionnalit que vous
excuter le test. L'cran Traceroute (Dtermination d'itinraire) souhaitez utiliser.
affiche si le test est russi. Cliquez sur le bouton Close (Fermer)
pour revenir l'cran Diagnostics. Pour arrter le test, cliquez sur
Stop (Arrter).
REMARQUE : Le routeur risque de perdre les Domain Name (Nom de domaine) : le nom de domaine du
paramtres que vous avez personnaliss. Avant de routeur s'affiche (si vous l'avez saisi dans l'cran Setup > Basic
procder la mise niveau du micrologiciel, notez Setup (Configuration> Configuration de base)).
tous vos paramtres personnaliss. Aprs une mise
niveau du micrologiciel, vous devrez saisir de
Connexion Internet
nouveau tous vos paramtres de configuration. Cette section contient les informations du rseau actuel stockes
dans le routeur. Les informations varient en fonction du type de
connexion Internet slectionn dans l'cran Setup>Basic Setup
Mise niveau du micrologiciel (Configuration>Configuration de base).
Avant de mettre niveau le micrologiciel, tlchargez le fichier Avec une connexion USB, slectionnez Release IP Address
de mise niveau du micrologiciel du routeur depuis le siteWeb (Librer adresseIP) ou Renew IP Address (Renouveler adresseIP)
de Linksys, www.linksysbycisco.com. pour librer ou renouveler un bail DHCP. Avec une connexion
Please select a file to upgrade (Slectionnez un fichier de similaire ou PPPoE, slectionnez Connect (Connecter) ou
mise niveau): cliquez sur Browse (Parcourir) et slectionnez le Disconnect (Dconnecter) pour connecter ou dconnecter
fichier de micrologiciel. Internet.
Start Upgrade (Lancer la mise niveau) : aprs avoir Cliquez sur le bouton Refresh (Actualiser) pour mettre jour les
slectionn le fichier appropri, cliquez sur ce bouton et suivez informations l'cran.
les instructions l'cran.
Etat>Rseau local
Etat>Routeur L'cran Local Network (Rseau local) affiche des informations sur
L'cran Router (Routeur) contient des informations sur le routeur le rseau local.
et ses paramtres actuels.
Rseau local
Local MAC Address (Adresse MAC locale) : l'adresse MAC de
l'interface sans fil s'affiche.
Router IP Address (Adresse IP du routeur) : l'adresse IP du
routeur s'affiche, telle qu'elle apparat sur votre rseau local.
Status> Router (Etat>Routeur)
Subnet Mask (Masque de sous-rseau) : le masque de sous-
Informations sur le routeur rseau du routeur s'affiche.
Firmware Version (Version du micrologiciel): cet cran affiche Serveur DHCP
le numro de version du micrologiciel actuel du routeur.
DHCP Server (Serveur DHCP): l'tat de la fonction de serveur
Firmware Verification (Vrification du micrologiciel): cet cran DHCP du routeur s'affiche ici.
affiche l'identificateur unique du micrologiciel.
Start IP Address (Adresse IP de dbut): indique l'adresseIP de
Current Time (Heure actuelle) : cet cran affiche l'heure telle dbut de la plage des adressesIP qui peuvent tre utilises par
que vous l'avez dfinie sur le routeur. les priphriques de votre rseau local.
Internet MAC Address (AdresseMAC Internet): l'adresseMAC End IP Address (Adresse IP de fin): indique l'adresseIP de fin
du routeur s'affiche, telle qu'elle apparat votre fournisseur de la plage des adresses IP qui peuvent tre utilises par les
d'accs Internet (FAI). priphriques de votre rseau local.
Server Name (Nom du serveur): le nom du serveur est le nom DHCP Clients Table (Table des clients DHCP) : cliquez sur
utilis pour les fonctions serveur multimdia, FTP et de stockage ce bouton pour afficher une liste des ordinateurs et autres
rseau USB du routeur. Par dfaut, WRT610N s'affiche. priphriques qui utilisent le routeur en qualit de serveurDHCP.
Host Name (Nom d'hte): le nom d'hte du routeur s'affiche (si
vous l'avez saisi dans l'cran Setup> Basic Setup (Configuration>
Configuration de base)).
AnnexeA: Lorsque vous cliquez deux fois sur votre navigateur Web, un
nom d'utilisateur et un mot de passe vous sont demands. Pour
Dpannage
ne plus avoir saisir ces informations, suivez ces instructions.
Vrifiez que les cbles sont bien branchs. L'ordinateur doit L'ordinateur ne parvient pas tablir de connexion sans fil au
tre connect l'un des ports numrots de 1 4 sur le rseau.
routeur et le modem doit tre connect au port Internet sur
le routeur. Assurez-vous que l'ordinateur et le routeur utilisent le mme
nom ou SSID de rseau sans fil. Si la scurit sans fil est active,
Le modem n'a pas de port Ethernet. vrifiez que l'ordinateur et le routeur utilisent la mme mthode
de scurit et la mme cl de scurit.
Il s'agit d'un modem avec connexion distance destin un
service de connexion distance traditionnel. Pour utiliser le Vous devez modifier les paramtres du routeur.
routeur, vous devez disposer d'un modem cble/DSL et d'une
connexion Internet haut dbit. Ouvrez le navigateur Web (par exemple, Internet Explorer
ou Firefox) et saisissez l'adresse IP du routeur dans le champ
Le service DSL ne permet pas de se connecter manuellement d'adresse (l'adresseIP par dfaut tant 192.168.1.1). Lorsque le
Internet. systme vous y invite, saisissez le mot de passe de votre routeur
(le mot de passe par dfaut est admin). Cliquez sur l'onglet
Une fois install, le routeur se connecte automatiquement au appropri pour modifier les paramtres.
rseau de votre fournisseur d'accs Internet (FAI). Aucune
connexion manuelle n'est ncessaire. Le routeur ne reconnat pas votre priphrique de stockage
USB.
Le port Internet du routeur ne permet pas d'y brancher la prise
tlphonique de la ligne DSL. Vrifiez que le priphrique de stockage USB utilise le format
NTFS ou FAT. Pour consulter le format de votre priphrique,
Le routeur ne remplace pas votre modem. Votre modem procdez comme suit:
DSL reste ncessaire l'utilisation du routeur. Connectez
la ligne tlphonique au modem DSL, puis insrez le CD- 1. Connectez le priphrique de stockage USB directement
ROM d'installation dans votre ordinateur. Cliquez sur Setup votre ordinateur.
(Configuration) et suivez les instructions l'cran. 2. Sur votre Bureau, cliquez deux fois sur l'icne Ordinateur ou
Poste de travail.
3. Cliquez avec le bouton droit de la souris sur le priphrique
de stockage USB, puis cliquez sur Proprits.
4. Le format est rpertori dans la description du
systme de fichiers. Si le priphrique utilise un
autre format que NTFS ou FAT, sauvegardez les
donnes sur le priphrique de stockage USB.
Si le routeur ne reconnat toujours pas le priphrique de WEB : Si certaines de vos questions ne sont pas
stockage USB, dbranchez l'adaptateur lectrique du port
abordes dans cette annexe, visitez le siteWeb Linksys
d'alimentation du routeur. Attendez cinq secondes, puis
rebranchez l'adaptateur lectrique au port d'alimentation du by Cisco l'adresse: www.linksysbycisco.com
routeur.
REMARQUE : Si l'icne Ordinateur ne s'affiche pas, 2. Dans le champ Adresse, saisissez \\WRT610N (le nom du
cliquez sur Dmarrer > Tous les programmes > serveur du routeur).
Accessoires > Explorateur Windows.
3. Saisissez le nom d'utilisateur et le mot de passe de votre 2. Dans le champ Adresse, saisissez \\WRT610N (le nom du
compte. (Pour le compte admin, admin correspond au nom serveur du routeur).
d'utilisateur et au mot de passe par dfaut.)
WindowsVista
Mapper un lecteur
1. Sur votre Bureau, cliquez deux fois sur l'icne Rseau.
Storage>Disk (Stockage>Disque)
3. Cliquez sur Create Share (Crer un partage) pour crer un 10. Cliquez sur Save Settings (Enregistrer les paramtres) pour
partage. valider vos modifications ou sur Cancel Changes (Annuler les
modifications) pour les annuler. Cliquez sur Close (Fermer)
pour quitter cet cran et revenir l'cran Disk (Disque).
Spcifications
54Mbit/s: -77dBm (utilisation normale)
MCS15 (20MHz): -71dBm (utilisation
normale)
Modle WRT610N MCS15 (40MHz): -68dBm (utilisation
normale)
Normes Pr-standard 802.11n, 802.11a, 802.11g,
802.11b, 802.3, 802.3u, 802.3ab 5GHz
54Mbit/s: -74dBm (utilisation normale)
Ports Power (Alimentation), Ethernet (1 4),
MCS15 (20MHz): -68dBm (utilisation
Internet, USB
normale)
Boutons Power (Alimentation), Reset MCS15 (40MHz): -65dBm (utilisation
(Rinitialisation), Wi-Fi Protected Setup normale)
Voyants Power (Alimentation), USB, Internet, Gain de l'antenne
Wireless (Sans fil), Wi-Fi Protected en dBi 2,4GHz: PIFA 1, PIFA 2 et PIFA 3 <=
Setup, Ethernet (1 4) 4dBi (utilisation normale)
N d'antennes 6au total, 3antennes internes par 5GHz: PIFA 1, PIFA 2 et PIFA 3 <=
bande radio 2,4GHz et 5GHz 3,5dBi (utilisation normale)
Amovible (o/n) Non UPnP Pris en charge
Modulations 802.11b: CCK, QPSK, BPSK Fonctions de scurit WEP, WPA, WPA2
802.11g: OFDM
Configuration binaire
802.11a: OFDM
de la cl WEP Cryptage jusqu' 128bits
Sans fil N: BPSK, QPSK, 16-QAM,
64-QAM Conditions environnementales
Puissance RF (EIRP) en dBm Dimensions 225 x 35 x 180mm
2,4GHz en puissance de sortie par chane de transmission
Poids unitaire 452g
802.11b: max. 20,5dBm (tout dbit)
Alimentation 12V, 2A
802.11g: max. 20,5dBm (dbits faibles)
max. 19,5dBm (dbits levs) Certifications FCC, IC, CE, Wi-Fi a/b/g/pr-standardn,
Sans filN Logo de recyclage, Energy Star EPS
20MHz: max. 20,5dBm (dbits faibles) Temprature de
max. 18,5dBm (dbits levs) fonctionnement 0C 40C
Sans filN
Temprature de
40MHz: max. 17dBm (tout dbit)
stockage -20C 60C
5GHz en puissance de sortie par chane de transmission
Humidit en
UNII-1 (5150-5250GHz)
fonctionnement 10 80%, humidit relative et
802.11a: max. 14dBm (tout dbit) non condense
Sans filN
Humidit de stockage 5 90%, non condense
20MHz: max. 11,5dBm (tout dbit)
Sans filN
40MHz: max. 12dBm (tout dbit) Les spcifications peuvent tre modifies sans pravis.
UNII-3 (5725-5850GHz)
802.11a: max. 17,5dBm (dbits levs)
802.11a: max. 20dBm (dbits faibles)
Sans filN
20MHz: max. 17,5dBm (dbits levs)
Sans filN
20MHz: max. 20dBm (dbits faibles)
Sans filN
40MHz: max. 17,5dBm (dbits levs)
Sans filN
40MHz: max. 21dBm (dbits faibles)
Garantie
physique ou lectrique anormale, un usage inadapt du produit,
une ngligence ou un accident, (f ) le numro de srie inscrit
sur le produit a t altr, dgrad ou retir, ou (g) le produit
est fourni ou concd sous licence pour une version bta, une
Garantie limite valuation, des tests ou une dmonstration auxquels aucun prix
d'achat ou frais de licence n'est appliqu par Linksys.
POUR LES CLIENTS PROTEGES PAR LES REGLEMENTATIONS
OU LOIS DE PROTECTION DES CONSOMMATEURS DANS A L'EXCEPTION DE LA GARANTIE LIMITEE RELATIVE AU SUPPORT
LE PAYS D'ACQUISITION OU LE PAYS DE RESIDENCE, SI DEFINIE PRECEDEMMENT ET DANS TOUTE LA MESURE
DIFFERENT, LES AVANTAGES CONFERES PAR CETTE GARANTIE AUTORISEE PAR LA LEGISLATION EN VIGUEUR, TOUS LES
S'AJOUTENT A TOUS LES DROITS ET RECOURS ACCORDES PAR LOGICIELS ET SERVICES FOURNIS PAR LINKSYS AVEC LE PRODUIT,
LESDITES REGLEMENTATIONS OU LOIS DE PROTECTION DES SOIT CHARGES SUR LE PRODUIT A L'USINE, SOIT CONTENUS SUR
CONSOMMATEURS. CETTE GARANTIE N'EXCLUT, NE LIMITE OU LE SUPPORT QUI ACCOMPAGNE LE PRODUIT, SONT FOURNIS
NE SUSPEND AUCUN DROIT DES CONSOMMATEURS RESULTANT EN L'ETAT SANS AUCUNE GARANTIE D'AUCUNE SORTE. Sans
DE LA NON CONFORMITE D'UN CONTRAT DE VENTE. CERTAINS limitation des clauses prcdentes, Linksys ne garantit pas que
PAYS, ETATS ET REGIONS N'AUTORISENT PAS L'EXCLUSION OU LA le produit, le logiciel ou les services fonctionneront de manire
LIMITATION DES DOMMAGES ACCESSOIRES OU INDIRECTS, OU ininterrompue ou qu'ils sont exempts d'erreurs. De plus, en
AUTORISENT LES LIMITATIONS RELATIVES A LA DUREE D'UNE raison du dveloppement permanent de nouvelles techniques
GARANTIE TACITE. PAR CONSEQUENT, LES LIMITATIONS OU visant infiltrer et attaquer les rseaux, Linksys ne garantit
EXCLUSIONS SUSMENTIONNEES SONT SUSCEPTIBLES DE NE pas que le produit, le logiciel, les services ou tout quipement,
PAS S'APPLIQUER A VOUS. CETTE GARANTIE VOUS ACCORDE systme ou rseau sur lequel le produit, logiciel ou service sera
DES DROITS SPECIFIQUES. VOUS POUVEZ DISPOSER D'AUTRES utilis, seront protgs contre les intrusions ou les attaques
DROITS QUI VARIENT EN FONCTION DU PAYS, DE L'ETAT OU DE dont vous pourriez faire l'objet. Ce produit peut contenir ou tre
LA REGION. CETTE GARANTIE LIMITEE EST REGIE PAR LES LOIS associ un logiciel ou des offres de services manant de tiers.
DE LA JURIDICTION DANS LAQUELLE VOUS AVEZ ACHETE LE Cette garantie limite ne s'applique pas ces logiciels ou offres
PRODUIT ET DOIT ETRE INTERPRETEE SELON SES DISPOSITIONS. de services manant de tiers. Cette garantie limite ne garantit
aucune disponibilit permanente d'un service tiers pour lequel
Linksys garantit ce produit Linksys contre tout vice matriel et de l'utilisation ou le fonctionnement de ce produit est ncessaire.
fabrication dans des conditions normales d'utilisation pendant la
priode de garantie, qui commence la date de son acquisition CONFORMEMENT A LA LOI ET INDEPENDAMMENT DU
par l'acheteur d'origine et s'applique pendant la dure indique FONDEMENT DE LA RESPONSABILITE, TOUTES LES GARANTIES
ci-dessous: TACITES ET CONDITIONS DE VALEUR MARCHANDE OU
D'ADEQUATION A UN USAGE PARTICULIER SONT LIMITEES A
deux (2) ans pour un produit neuf LA DUREE DE LA PERIODE DE GARANTIE. TOUTES LES AUTRES
CONDITIONS, DECLARATIONS ET GARANTIES EXPRESSES OU
quatre-vingt-dix (90) jours pour un produit rusin
TACITES, Y COMPRIS, MAIS SANS LIMITATION, TOUTE GARANTIE
Votre recours exclusif et l'entire responsabilit de Linksys TACITE DE NON-CONTREFACON, SONT EXCLUES.
sont limits, au choix de Linksys, (a) la rparation du produit
par des pices neuves ou remises neuf, (b) au remplacement CONFORMEMENT A LA LOI EN VIGUEUR ET INDEPENDAMMENT
du produit par un produit Linksys disponible raisonnablement DU FONDEMENT DE LA RESPONSABILITE (Y COMPRIS LES ACTES
quivalent, neuf ou remis neuf, ou (c) au remboursement DE NEGLIGENCE), LINKSYS NE PEUT EN AUCUN CAS ETRE TENU
du prix d'achat du produit, dduction faite des ventuelles RESPONSABLE DES PERTES DE DONNEES, DE REVENUS OU DE
remises. Tous les produits rpars ou de remplacement seront PROFITS, AINSI QUE DE L'INCAPACITE A UTILISER TOUT PRODUIT,
garantis jusqu' l'chance de la priode de garantie initiale ou, LOGICIEL OU SERVICE TIERS, ET DES DOMMAGES SPECIAUX,
si cette priode s'achve dans moins de 30jours, pendant une INDIRECTS, CONSECUTIFS, ACCIDENTELS OU ACCESSOIRES
dure de trente(30)jours. Tous les produits et pices remplacs PROVOQUES PAR, OU LIES A, L'UTILISATION OU A L'INCAPACITE A
deviennent la proprit de Linksys. UTILISER LE PRODUIT, LE LOGICIEL OU TOUT SERVICE PROPOSE
RELATIF AUDIT PRODUIT, LOGICIEL OU SERVICE MEME SI
En outre, Linksys garantit que le logiciel sera contenu sur un LINKSYS A ETE AVERTI DE L'EVENTUALITE DE TELS DOMMAGES.
support qui sera exempt de vices matriels et de fabrication, INDEPENDAMMENT DU FONDEMENT DE LA RESPONSABILITE
sous rserve d'une utilisation normale, pendant une priode de ET CONFORMEMENT A LA LOI EN VIGUEUR, LA RESPONSABILITE
quatre-vingt-dix (90) jours compter de la date d'achat. Votre DE LINKSYS N'EXCEDERA EN AUCUN CAS LE MONTANT QUE
unique recours et l'entire responsabilit de Linksys sont limits, VOUS AVEZ DEPENSE POUR LE PRODUIT. SI VOUS VIVEZ DANS
au choix de Linksys, (a)au remplacement du support logiciel ou L'UNION EUROPEENNE, LES REFERENCES A DES DOMMAGES
(b)au remboursement du prix d'achat du support logiciel. SPECIAUX, INDIRECTS, ACCESSOIRES OU EXEMPLAIRES
INDIQUEES DANS CETTE SECTION SIGNIFIENT QUE TOUTE
Exclusions et limitations PERTE (i) RAISONNABLEMENT NON PREVISIBLE PAR LES DEUX
PARTIES, (ii) CONNUE DE VOUS, MAIS NON DE NOUS, ET/OU (iii)
Cette garantie limite ne s'applique pas si (a) le sceau RAISONNABLEMENT PREVISIBLE PAR LES DEUX PARTIES, MAIS
d'assemblage du produit a t retir ou endommag, (b) le QUE VOUS AURIEZ PU EVITER COMME, PAR EXEMPLE (MAIS SANS
produit a t modifi, sauf si cette modification est le fait de LIMITATION), LES PERTES DUES A DES VIRUS, DES CHEVAUX DE
Linksys, (c) le produit a t endommag parce qu'il a t utilis TROIE OU DES SPYWARES, OU LA PERTE OU L'ENDOMMAGEMENT
avec des produits non-Linksys, (d) le produit n'a pas t install, DE VOS DONNEES. Les limitations susmentionnes s'appliquent
Routeur Gigabit sans fil-N double bande simultane 45
Annexe D Garantie
Assistance technique
Cette garantie limite ne reprsente ni un contrat de service ni un
contrat d'assistance. Pour obtenir des informations sur les offres
et politiques d'assistance technique de Linksys (y compris les
tarifs applicables aux services d'assistance), consultez l'adresse
suivante: www.linksysbycisco.com/support.
Veuillez envoyer toutes vos demandes de renseignements
l'adresse suivante : Linksys, P.O. Box 18558, Irvine, CA 92623,
Etats-Unis.
Dclaration de conformit concernant la Nederlands Dit apparaat voldoet aan de essentiele eisen
directive europenne 1999/5/CE (R&TTE) [Dutch]:
en andere van toepassing zijnde bepalingen
van de Richtlijn 1999/5/EC.
Informations de conformit pour les produits sans fil
2,4 GHz et 5 GHz concernant l'Union europenne et les Dan l-apparat huwa konformi mal-tiiet
autres pays se conformant la directive europenne Malti
essenzjali u l-provedimenti l-ora rilevanti
1999/5/CE (R&TTE) [Maltese]: tad-Direttiva 1999/5/EC.
Eesti See seade vastab direktiivi 1999/5/E olulistele Romn Acest echipament este in conformitate
nuetele ja teistele asjakohastele stetele. cu cerintele esentiale si cu alte prevederi
[Estonian]: [Romanian] relevante ale Directivei 1999/5/EC.
Espaol Este equipo cumple con los requisitos Toto zariadenie je v zhode so zkladnmi
Slovensky
esenciales asi como con otras disposiciones poiadavkami a inmi prslunmi nariadeniami
[Spanish]: de la Directiva 1999/5/CE. [Slovak]: direktv: 1999/5/EC.
Equipement sans fil (produits sans filN/G/ Dans la plupart des pays d'Europe, les bandes2,4 et 5GHz
sont disponibles pour tre utilises par les WLAN (Wireless
A/B) Local Area Network, rseau local sans fil). Le tableau
intitul Prsentation de la rglementation en vigueur
Les normes suivantes ont t appliques lors de pour les WLAN (rseaux sans fil locaux) prsente la
l'valuation du produit conformment aux normes de la rglementation en vigueur applicable pour les bandes2,4
directive 1999/5/CE: et 5GHz.
Radio: EN300328 et/ou EN301893 Vous trouverez ci-dessous une prsentation des pays dans
Compatibilit lectromagntique : EN 301 489-1, lesquels des restrictions supplmentaires ou limitations
EN301489-17 sont applicables.
Scurit: EN60950 et EN50385 ouEN50371 Les exigences pour chaque pays peuvent voluer. Linksys
vous recommande de consulter les autorits locales afin
DFS (slection dynamique de la frquence) et TPC (contrle
de connatre leur rglementation actuelle concernant les
de la puissance de transmission) sont ncessaires pour
rseaux sans fil locaux2,4 et 5GHz.
fonctionner dans la bande 5GHz.
DFS: ce produit est conforme aux recommandations DFS Prsentation de la rglementation en vigueur pour les
(slection dynamique de la frquence) comme dfini dans WLAN (rseaux sans fil locaux)
ETSIEN301893. Cette fonctionnalit est requise par les Niveau de
rglementations pour viter toute interfrence avec les Bande de En intrieur
puissance En intrieur
services de radiolocalisation (radars). frquences et en
maximal EIRP uniquement
TPC : pour le fonctionnement dans la bande 5 GHz, le (MHz) extrieur
(PIRE) (mW)
niveau de puissance maximum est infrieur d'au moins
3dB la limite applicable. De ce fait, TPC (contrle de la 2400 2483,5 100 X
puissance de transmission) n'est pas requis. 5150 5250 200 X
Informations pour les utilisateurs sur etina (Czech) - Informace o ochran ivotnho
prosted pro zkaznky v zemch Evropsk unie
les biens de consommation dans le Evropsk smrnice 2002/96/ES zakazuje, aby zazen oznaen
tmto symbolem na produktu anebo na obalu bylo likvidovno
cadre de l'application de la directive s netdnm komunlnm odpadem. Tento symbol udv,
europenne 2002/96/CE relative aux e dan produkt mus bt likvidovn oddlen od bnho
komunlnho odpadu. Odpovdte za likvidaci tohoto produktu
dchets d'quipements lectriques et a dalch elektrickch a elektronickch zazen prostednictvm
urench sbrnch mst stanovench vldou nebo mstnmi
lectroniques (DEEE) ady. Sprvn likvidace a recyklace pomh pedchzet
potencilnm negativnm dopadm na ivotn prosted a lidsk
Ce document contient des informations importantes zdrav. Podrobnj informace o likvidaci starho vybaven si
destines aux utilisateurs concernant la mise au rebut laskav vydejte od mstnch ad, podniku zabvajcho se
et le recyclage appropris des produits Linksys. Les likvidac komunlnch odpad nebo obchodu, kde jste produkt
consommateurs sont tenus de se conformer cet avis zakoupili.
pour tous les produits lectroniques prsentant le
symbole suivant: Dansk (Danish) - Miljinformation for kunder i EU
EU-direktiv 2002/96/EF krver, at udstyr der brer dette symbol
p produktet og/eller emballagen ikke m bortskaffes som
usorteret kommunalt affald. Symbolet betyder, at dette produkt
skal bortskaffes adskilt fra det almindelige husholdningsaffald.
Det er dit ansvar at bortskaffe dette og andet elektrisk og
elektronisk udstyr via bestemte indsamlingssteder udpeget
af staten eller de lokale myndigheder. Korrekt bortskaffelse
og genvinding vil hjlpe med til at undg mulige skader for
miljet og menneskers sundhed. Kontakt venligst de lokale
myndigheder, renovationstjenesten eller den butik, hvor du
English - Environmental Information for Customers in
har kbt produktet, angende mere detaljeret information om
the European Union bortskaffelse af dit gamle udstyr.
European Directive 2002/96/EC requires that the equipment
bearing this symbol on the product and/or its packaging must
not be disposed of with unsorted municipal waste. The symbol Deutsch (German) - Umweltinformation fr Kunden
indicates that this product should be disposed of separately innerhalb der Europischen Union
from regular household waste streams. It is your responsibility to Die Europische Richtlinie 2002/96/EC verlangt, dass technische
dispose of this and other electric and electronic equipment via Ausrstung, die direkt am Gert und/oder an der Verpackung mit
designated collection facilities appointed by the government or diesem Symbol versehen ist , nicht zusammen mit unsortiertem
local authorities. Correct disposal and recycling will help prevent Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf
potential negative consequences to the environment and hin, dass das Produkt von regulrem Haushaltmll getrennt
human health. For more detailed information about the disposal entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses
of your old equipment, please contact your local authorities, Gert und andere elektrische und elektronische Gerte ber
waste disposal service, or the shop where you purchased the die dafr zustndigen und von der Regierung oder rtlichen
product. Behrden dazu bestimmten Sammelstellen zu entsorgen.
Ordnungsgemes Entsorgen und Recyceln trgt dazu bei,
potentielle negative Folgen fr Umwelt und die menschliche
(Bulgarian) -
Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur
Entsorgung Ihrer Altgerte bentigen, wenden Sie sich bitte an
die rtlichen Behrden oder stdtischen Entsorgungsdienste
2002/96/EC , oder an den Hndler, bei dem Sie das Produkt erworben haben.
/ ,
.
,
.
.
.
-
,
, .
Magyar (Hungarian) - Krnyezetvdelmi informci az Polski (Polish) - Informacja dla klientw w Unii
eurpai unis vsrlk szmra Europejskiej o przepisach dotyczcych ochrony
A 2002/96/EC szm eurpai unis irnyelv megkvnja, hogy rodowiska
azokat a termkeket, amelyeken, s/vagy amelyek csomagolsn Dyrektywa Europejska 2002/96/EC wymaga, aby sprzt
az albbi cmke megjelenik, tilos a tbbi szelektlatlan lakossgi oznaczony symbolem znajdujcym si na produkcie i/lub jego
hulladkkal egytt kidobni. A cmke azt jelli, hogy az adott opakowaniu nie by wyrzucany razem z innymi niesortowanymi
termk kidobsakor a szokvnyos hztartsi hulladkelszlltsi odpadami komunalnymi. Symbol ten wskazuje, e produkt
rendszerektl elklntett eljrst kell alkalmazni. Az n nie powinien by usuwany razem ze zwykymi odpadami z
felelssge, hogy ezt, s ms elektromos s elektronikus gospodarstw domowych. Na Pastwu spoczywa obowizek
berendezseit a kormnyzati vagy a helyi hatsgok ltal wyrzucania tego i innych urzdze elektrycznych oraz
kijellt gyjtredszereken keresztl szmolja fel. A megfelel elektronicznych w punktach odbioru wyznaczonych przez wadze
hulladkfeldolgozs segt a krnyezetre s az emberi egszsgre krajowe lub lokalne. Pozbywanie si sprztu we waciwy sposb
potencilisan rtalmas negatv hatsok megelzsben. Ha i jego recykling pomog zapobiec potencjalnie negatywnym
elavult berendezseinek felszmolshoz tovbbi rszletes konsekwencjom dla rodowiska i zdrowia ludzkiego. W celu
informcira van szksge, krjk, lpjen kapcsolatba a helyi uzyskania szczegowych informacji o usuwaniu starego sprztu,
hatsgokkal, a hulladkfeldolgozsi szolglattal, vagy azzal prosimy zwrci si do lokalnych wadz, sub oczyszczania
zlettel, ahol a termket vsrolta. miasta lub sklepu, w ktrym produkt zosta nabyty.
Portugus (Portuguese) - Informao ambiental para Slovenina (Slovene) - Okoljske informacije za stranke
clientes da Unio Europeia v Evropski uniji
A Directiva Europeia 2002/96/CE exige que o equipamento Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s
que exibe este smbolo no produto e/ou na sua embalagem tem simbolom na izdelku in/ali na embalai z nesortiranimi
no seja eliminado junto com os resduos municipais no komunalnimi odpadki. Ta simbol opozarja, da je treba izdelek
separados. O smbolo indica que este produto deve ser zavrei loeno od preostalih gospodinjskih odpadkov. Vaa
eliminado separadamente dos resduos domsticos regulares. odgovornost je, da to in preostalo elektrino in elektronsko
da sua responsabilidade eliminar este e qualquer outro opremo oddate na posebna zbiralia, ki jih doloijo dravne
equipamento elctrico e electrnico atravs das instalaes ustanove ali lokalne oblasti. S pravilnim odlaganjem in
de recolha designadas pelas autoridades governamentais ou recikliranjem boste prepreili morebitne kodljive vplive na
locais. A eliminao e reciclagem correctas ajudaro a prevenir okolje in zdravje ljudi. e elite izvedeti ve o odlaganju stare
as consequncias negativas para o ambiente e para a sade opreme, se obrnite na lokalne oblasti, odlagalie odpadkov ali
humana. Para obter informaes mais detalhadas sobre a trgovino, kjer ste izdelek kupili.
forma de eliminar o seu equipamento antigo, contacte as
autoridades locais, os servios de eliminao de resduos ou o
estabelecimento comercial onde adquiriu o produto. Suomi (Finnish) - Ymprist koskevia tietoja EU-
alueen asiakkaille
EU-direktiivi 2002/96/EY edellytt, ett jos laitteistossa on tm
Romn (Romanian) - Informaii de mediu pentru symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa
clienii din Uniunea European ei saa hvitt lajittelemattoman yhdyskuntajtteen mukana.
Directiva european 2002/96/CE impune ca echipamentele care Symboli merkitsee sit, ett tm tuote on hvitettv erilln
prezint acest simbol pe produs i/sau pe ambalajul acestuia s tavallisesta kotitalousjtteest. Sinun vastuullasi on hvitt
nu fie casate mpreun cu gunoiul menajer municipal. Simbolul tm elektroniikkatuote ja muut vastaavat elektroniikkatuotteet
indic faptul c acest produs trebuie s fie casat separat de viemll tuote tai tuotteet viranomaisten mrmn
gunoiul menajer obinuit. Este responsabilitatea dvs. s casai keryspisteeseen. Laitteiston oikea hvittminen est
acest produs i alte echipamente electrice i electronice prin mahdolliset kielteiset vaikutukset ympristn ja ihmisten
intermediul unitilor de colectare special desemnate de guvern terveyteen. Listietoja vanhan laitteiston oikeasta hvitystavasta
sau de autoritile locale. Casarea i reciclarea corecte vor ajuta saa paikallisilta viranomaisilta, jtteenhvityspalvelusta tai siit
la prevenirea potenialelor consecine negative asupra sntii myymlst, josta ostit tuotteen.
mediului i a oamenilor. Pentru mai multe informaii detaliate
cu privire la casarea acestui echipament vechi, contactai
autoritile locale, serviciul de salubrizare sau magazinul de la Svenska (Swedish) - Miljinformation fr kunder i
care ai achiziionat produsul. Europeiska unionen
Det europeiska direktivet 2002/96/EC krver att utrustning med
denna symbol p produkten och/eller frpackningen inte fr
Slovenina (Slovak) - Informcie o ochrane ivotnho kastas med osorterat kommunalt avfall. Symbolen visar att denna
prostredia pre zkaznkov v Eurpskej nii produkt br kastas efter att den avskiljts frn vanligt hushllsavfall.
Poda eurpskej smernice 2002/96/ES zariadenie s tmto Det faller p ditt ansvar att kasta denna och annan elektrisk och
symbolom na produkte a/alebo jeho balen nesmie by elektronisk utrustning p faststllda insamlingsplatser utsedda
likvidovan spolu s netriedenm komunlnym odpadom. av regeringen eller lokala myndigheter. Korrekt kassering och
Symbol znamen, e produkt by sa mal likvidova oddelene tervinning skyddar mot eventuella negativa konsekvenser
od benho odpadu z domcnost. Je vaou povinnosou fr miljn och personhlsa. Fr mer detaljerad information om
likvidova toto i ostatn elektrick a elektronick zariadenia kassering av din gamla utrustning kontaktar du dina lokala
prostrednctvom pecializovanch zbernch zariaden urench myndigheter, avfallshanteringen eller butiken dr du kpte
vldou alebo miestnymi orgnmi. Sprvna likvidcia a recyklcia produkten.
pome zabrni prpadnm negatvnym dopadom na ivotn
prostredie a zdravie ud. Ak mte zujem o podrobnejie
informcie o likvidcii starho zariadenia, obrte sa, prosm, na WEB : Pour plus d'informations, rendez-vous
miestne orgny, organizcie zaoberajce sa likvidciou odpadov sur le siteWeb www.linksysbycisco.com
alebo obchod, v ktorom ste si produkt zakpili.
Restrictions apportes par les licences. Dans les cas autres lgalit des sites, produits ou services tiers auxquels vous avez
que ceux noncs dans le prsent Contrat, il est interdit (i) accd via les liens indiqus dans son Logiciel. Par consquent,
de raliser ou de distribuer des copies du Logiciel ou de la vous devez renoncer dposer toute rclamation auprs de
Documentation associe, ou de transfrer par voie lectronique, Cisco en ce qui concerne ces sites, produits logiciels ou services
ou par l'intermdiaire d'un rseau, ledit Logiciel ou ladite tiers. Vos correspondances, les transactions commerciales avec
Documentation d'un ordinateur un autre ; (ii) de modifier, les tiers trouvs par l'intermdiaire du Logiciel ou la participation
de fusionner, d'adapter, de dcrypter ou de traduire le Logiciel des offres spciales organises par lesdits tiers, et autres
ou la Documentation associe, ou de dcompiler, d'effectuer termes, conditions, garanties ou reprsentations associes
toute ingnierie inverse, de dsassembler ou de rduire d'une auxdites transactions ne concernent que ce tiers et vous-mme.
quelconque manire le Logiciel une forme comprhensible, Vous reconnaissez que Cisco ne peut tre tenu pour responsable,
sauf dans la mesure o ces oprations seraient expressment de quelque manire que ce soit, de la perte ou de dommages
autorises par la rglementation applicable nonobstant la rsultant de telles transactions ou de la prsence desdits liens,
prsente limitation ; (iii) de partager, de vendre, de louer ou produits ou services tiers dans le Logiciel Cisco, et que Cisco peut
de concder des licences du Logiciel ou de la Documentation tout moment interrompre ou modifier lesdits services ou liens.
associe; (iv) de modifier le Logiciel ou d'en crer des lments
Recueil et traitement des informations. Vous acceptez que Cisco
drivs; (v) si vous ralisez une copie de sauvegarde du Logiciel
et/ou ses filiales puissent occasionnellement recueillir et traiter
et de la Documentation, de ne pas reproduire tous les avis de
des informations relatives votre produit et/ou Logiciel Cisco
copyright et autres avis de droit de proprit qui se trouvent
et/ou votre utilisation de l'un ou l'autre afin (i) de permettre
sur le support original du Logiciel et de la Documentation; (vi)
Cisco de vous proposer des mises niveau; (ii)de vous offrir
d'utiliser le Logiciel pour la gestion d'un rseau professionnel
une assistance concernant votre produit et/ou Logiciel; (iii)de
disposant de plus de 8ordinateurs; (vii) d'utiliser le Logiciel afin
s'assurer que votre produit et/ou Logiciel Cisco est utilis
de le comparer aux produits concurrents, y compris des logiciels
conformment aux stipulations de cet accord ; (iv) de fournir,
concurrents en cours de dveloppement ; (ix) dans les limites
vous et aux autres clients Cisco, des amliorations l'offre de
autorises par la lgislation applicable, d'attribuer, de concder
technologies de Cisco; (v)de fournir des rapports sur l'tat et la
des licences ou de transfrer le Logiciel sauf si le cessionnaire ou
sant du rseau, y compris sur le trafic rseau et l'utilisation des
le titulaire de licence potentiel accepte expressment tous les
applications; (vi)de permettre Cisco de respecter les termes
termes et conditions noncs dans le prsent Contrat.
des accords passs avec des tiers concernant votre produit et/
Le Logiciel et sa Documentation incluent du contenu protg ou Logiciel Cisco et/ou (vii) de permettre Cisco de respecter
par le secret industriel et/ou des droits d'auteur de Cisco ou de les lois et/ou rglementations en vigueur ou toute exigence
ses fournisseurs. Vous n'tes pas autoris divulguer ou mettre d'un organisme de rgulation ou tablissement public. Cisco
la disposition de tiers ledit contenu protg, par quelque moyen et/ou ses filiales peuvent recueillir et traiter ces informations
que ce soit. condition qu'elles ne vous identifient pas personnellement. Vous
reconnaissez que Cisco ne peut tre tenu pour responsable de
Le non respect de l'une des dispositions du prsent Contrat
la suppression ou de l'impossibilit de stocker des donnes ou
entranera la rsiliation automatique de votre Licence. Vous
autres informations relatives votre produit ou logiciel Cisco ou
devrez alors immdiatement (i) cesser d'utiliser le Produit
aux services connexes.
Cisco qui contient le Logiciel ou, (ii) si le Logiciel a t achet
sparment, dsinstaller le Logiciel et procder la destruction La fonction de cration de rapports de certains Logiciels vous
de toutes les copies du Logiciel et de sa Documentation. Cette permet de contrler l'activit des ordinateurs qui excutent le
rsiliation n'annule aucunement les autres droits des deux Logiciel votre domicile ou votre petit bureau. Vous devez
parties ni toutes les autres conditions de ce Contrat. activer cette fonction pour recevoir les rapports. Si vous activez
la fonction de cration de rapports, vous acceptez que (a) le
Proprit. Le Logiciel et sa Documentation vous sont cds
Logiciel effectue un suivi et contrle les composants et activits
en licence et non en proprit par Cisco et les tiers concerns
suivants votre domicile ou au bureau : le trafic rseau (par
indiqus dans la section 3. Cisco et ses titulaires de licence
exemple, le nombre de mgaoctets par heure), l'utilisation des
demeurent les dtenteurs de tous les droits, titres et intrts, y
applications (la fentre d'avant-plan est surveille ainsi que le
compris les droits d'auteur et de proprit intellectuelle relatifs au
temps pendant lequel chaque application se trouve l'avant-
Logiciel et sa Documentation et de toutes les copies et parties
plan pendant l'utilisation active de l'ordinateur) et l'historique
de ces derniers. Cisco et ses titulaires de licence demeurent les
de la navigation sur Internet; (b) les informations prcdentes
dtenteurs de tous les droits qui ne vous sont pas expressment
concernant les ordinateurs sur lesquels cette fonction est
accords dans le prsent Contrat. L'utilisation de tout logiciel
active soient transmises des serveurs de Cisco et/ou d'une
non dtenu par Cisco mais qui vous a t recommand par
entreprise tiers intervalles rguliers lorsque l'ordinateur est
Cisco est rgie par le prsent contrat de licence logicielle de
en ligne. Ces informations sont associes et stockes avec
l'utilisateur final.
l'adresse lectronique que vous avez fournie lors de l'activation
Services, liens et publicit manant de tiers. Le Logiciel de Cisco de la fonction de cration de rapports. Les informations
peut contenir des liens permettant d'accder des sitesWeb ou sont rpertories dans un rapport formel et envoyes par
des produits logiciels tiers. De plus, des services tiers peuvent e-mail l'adresse lectronique identifie ; (c) tout ordinateur
tre fournis avec le Logiciel et soumis aux termes et conditions du rseau excutant le Logiciel peut activer n'importe quel
du fournisseur du service. Cisco exclut toute responsabilit autre ordinateur (sur le mme rseau primaire) pour gnrer
concernant la qualit, l'adquation, la fonctionnalit ou la
Routeur Gigabit sans fil-N double bande simultane 57
Annexe F Contrat de licence logicielle de l'utilisateur final
des rapports. Lorsqu'un ordinateur est activ, il affiche une de licence conclus avec d'autres entits, telles que votre
notification informant qu'il est surveill. A chaque lancement fournisseur de services Internet. Si vos questions relatives des
du Logiciel, l'utilisateur de cet ordinateur verra une notification erreurs revtent un caractre diffamatoire ou si elles enfreignent
de surveillance par la fonction de cration de rapports aussi les droits de proprit intellectuelle ou d'autres droits, Cisco ou
longtemps que celle-ci sera active. Il est possible d'activer ou ses fournisseurs se rservent le droit de ne pas y rpondre.
de dsactiver la fonction de cration de rapports de n'importe
Dure de validit et rsiliation. Vous pouvez rsilier la prsente
quel ordinateur du rseau partir de l'ordinateur sur lequel le
Licence tout moment en dtruisant toutes les copies du
Logiciel est install.
Logiciel et de sa documentation en votre possession. Vos droits
De plus, Cisco peut recueillir et stocker des informations dtailles au titre de la Licence seront rsilis immdiatement et de plein
sur la configuration et l'utilisation de votre rseau afin de vous droit, sans pravis de Cisco si vous ne respectez pas l'une des
fournir une assistance rseau technique. Ces informations vous dispositions du prsent Contrat.
seront associes uniquement si vous fournissez un numro d'ID
Garantie limite. En outre, Cisco garantit que le Logiciel sera
unique au support technique lors de votre prise en charge. Le
contenu sur un support qui sera exempt de vices matriels et
numro d'ID unique est gnr de faon alatoire sur votre
de fabrication, sous rserve d'une utilisation normale, pendant
ordinateur au moment de l'installation et est totalement sous
une priode de quatre-vingt-dix (90)jours compter de la date
votre contrle.
d'achat. Votre unique recours et l'entire responsabilit de Cisco
En utilisant votre produit et/ou Logiciel Cisco, vous acceptez sont limits, la discrtion de Cisco, (a) au remplacement du
que Cisco et/ou ses filiales recueillent et utilisent de telles support Logiciel ou (b) au remboursement du prix d'achat du
informations et, pour les clients de l'Espace conomique support Logiciel.
europen, vous acceptez le transfert de ces informations hors de
A L'EXCEPTION DE LA GARANTIE LIMITEE CONCERNANT LE
la zone euro. Toute information recueillie par votre produit et/
SUPPORT ENONCEE CI-DESSUS ET DANS TOUTE LA MESURE
ou Logiciel Cisco est utilise dans le respect de la Dclaration
AUTORISEE PAR LA LEGISLATION EN VIGUEUR, TOUS LES
de confidentialit disponible ici: Dclaration de confidentialit.
LOGICIELS ET SERVICES FOURNIS PAR CISCO LE SONT EN
L'utilisation d'un produit et/ou Logiciel Cisco implique votre
L'ETAT AVEC TOUS LEURS DEFAUTS ET SANS GARANTIE
acceptation des dispositions de la Dclaration de confidentialit
D'AUCUNE SORTE. Sans limitation des clauses prcdentes,
de Cisco. Veuillez lire attentivement cette dclaration de
Cisco ne garantit pas que le produit, le logiciel ou les services
confidentialit et surveiller ses mises jour sur le site Web
fonctionneront de manire ininterrompue ou qu'ils sont exempts
indiqu ci-dessus.
d'erreurs. De plus, en raison du dveloppement permanent de
Mises niveau de logiciels, etc. Si le Logiciel vous permet nouvelles techniques visant infiltrer et attaquer les rseaux,
de recevoir des mises niveau, vous pourrez choisir tout Cisco ne garantit pas que le produit, le logiciel, les services ou
moment de recevoir ces mises niveau automatiquement ou tout quipement, systme ou rseau sur lequel le produit ou
manuellement. Si vous choisissez de recevoir les mises niveau le logiciel sera utilis, seront protgs contre les intrusions ou
manuellement ou de ne pas recevoir/tre averti des mises les attaques dont vous pourriez faire l'objet. Ce produit peut
niveau disponibles, il se peut que vous exposiez votre produit et/ contenir ou tre associ un logiciel ou des offres de services
ou Logiciel Cisco de graves menaces de scurit, et/ou certaines manant de tiers. Cette garantie limite ne s'applique pas ces
fonctions de votre produit et/ou Logiciel Cisco risquent de logiciels ou offres de services manant de tiers. Cette garantie
devenir inaccessibles. Il est possible que certaines circonstances limite ne garantit aucune disponibilit permanente d'un
nous obligent appliquer automatiquement une mise niveau service tiers pour lequel l'utilisation ou le fonctionnement de ce
afin de respecter certaines modifications lgislatives, lgales, produit est ncessaire.
rglementaires ou de scurit ou pour respecter les termes d'un
SOUS RESERVE DE DISPOSITIONS LEGALES CONTRAIRES,
accord pass par Cisco avec un tiers au sujet de votre produit et/
TOUTES LES GARANTIES TACITES ET CONDITIONS DE VALEUR
ou Logiciel Cisco. Vous serez toujours averti des mises niveau
MARCHANDE, DE NON INFRACTION OU D'ADEQUATION A UN
installes automatiquement. Les conditions de la prsente
USAGE PARTICULIER SONT LIMITEES A LA DUREE DE LA PERIODE
licence s'appliquent toutes les mises niveau, sauf si la mise
DE GARANTIE. TOUTES LES AUTRES CONDITIONS, DECLARATIONS
niveau est accompagne d'une licence distincte, auquel cas les
ET GARANTIES EXPRESSES OU TACITES SONT EXCLUES. Certains
conditions de cette licence s'appliqueront.
pays n'autorisent pas les limitations relatives la dure d'une
Modification des paramtres du navigateur et traitement garantie tacite. Par consquent, la limitation susmentionne
des erreurs. En installant le Logiciel, vous reconnaissez et peut ne pas s'appliquer vous. Cette garantie limite vous
acceptez que le Logiciel peut modifier certains paramtres de accorde des droits spcifiques. Vous pouvez disposer d'autres
votre logiciel de navigation Internet, y compris les paramtres droits qui varient en fonction des pays.
par dfaut du moteur de recherche et la source des pages
prsentant une erreur DSN, et qu'en cas d'erreur d'URL, il peut
vous rediriger vers une page d'accueil hberge par Cisco.
Vous pouvez choisir de ne pas appliquer ces paramtres en les
refusant lors de la procdure d'installation ou en demandant
une modification des paramtres de votre logiciel dans la
procdure d'erreur. L'installation du logiciel et la modification
des paramtres du logiciel peuvent tre contraires aux contrats
Routeur Gigabit sans fil-N double bande simultane 58
Annexe F Contrat de licence logicielle de l'utilisateur final
Exclusions de responsabilit. CONFORMEMENT A LA LOI prsent Contrat constitue l'intgralit de l'accord conclu entre
EN VIGUEUR ET INDEPENDAMMENT DU FONDEMENT DE LA les parties en ce qui concerne le Logiciel et annule et remplace
RESPONSABILITE (Y COMPRIS LES ACTES DE NEGLIGENCE), toute disposition conflictuelle ou supplmentaire indique dans
CISCO NE PEUT EN AUCUN CAS ETRE TENU RESPONSABLE DES tout bon de commande ou tout autre document.
PERTES DE DONNEES, DE REVENUS OU DE PROFITS OU DES
Linksys, Cisco et le logo Cisco Logo et les autres marques
DOMMAGES SPECIAUX, INDIRECTS, CONSECUTIFS, ACCIDENTELS
commerciales contenues dans le Logiciel et sa Documentation
OU ACCESSOIRES PROVOQUES PAR, OU LIES A, L'UTILISATION OU
sont des marques commerciales ou dposes de Linksys, Cisco,
A L'INCAPACITE D'UTILISER LE PRODUIT, LE LOGICIEL OU TOUT
de ses titulaires de licence et de tiers, le cas chant. Vous n'tes
SERVICE PROPOSE RELATIF AUDIT PRODUIT OU LOGICIEL MEME
pas autoris supprimer ou modifier les marques commerciales,
SI CISCO A ETE AVERTI DE L'EVENTUALITE DE TELS DOMMAGES.
noms commerciaux, noms de produits, logos, droits d'auteur
INDEPENDAMMENT DU FONDEMENT DE LA RESPONSABILITE
ni tout(e) autre information, lgende, symbole ou marque de
ET CONFORMEMENT A LA LOI EN VIGUEUR, LA RESPONSABILITE
proprit figurant dans le Logiciel et sa Documentation. Ce
DE CISCO N'EXCEDERA EN AUCUN CAS LE MONTANT QUE VOUS
Contrat ne vous autorise pas utiliser les noms ou les marques
AVEZ DEPENSE POUR LE PRODUIT. SI VOUS VIVEZ DANS L'UNION
commerciales respectives de Cisco ou de ses titulaires de licence.
EUROPEENNE, LES REFERENCES A DES DOMMAGES SPECIAUX,
INDIRECTS, ACCESSOIRES OU EXEMPLAIRES SIGNIFIENT TOUTE FIN DE LA SECTION1
PERTE (i) RAISONNABLEMENT NON PREVISIBLE PAR LES DEUX
PARTIES, (ii) CONNUE DE VOUS, MAIS NON DE NOUS, ET/OU (iii) Section2
RAISONNABLEMENT PREVISIBLE PAR LES DEUX PARTIES, MAIS
QUE VOUS AURIEZ PU EVITER COMME, PAR EXEMPLE (MAIS SANS
Fonctions de Network Magic
LIMITATION), LES PERTES DUES A DES VIRUS, DES CHEVAUX DE Restrictions apportes par les licences Network Magic. Sauf
TROIE OU DES SPYWARES, OU LA PERTE OU L'ENDOMMAGEMENT dans la limite des dispositions nonces dans le prsent Contrat
DE VOS DONNEES. Les limitations susmentionnes s'appliquent et sauf autorisation de la part de Cisco, vous n'tes pas autoris
mme si toutes les garanties ou les recours stipuls dans la installer ou excuter le Logiciel Network Magic sur un
prsente garantie limite ne remplissent pas leur fonction ordinateur public, et notamment, sans toutefois s'y limiter, sur
principale. une applicationWeb, un dcodeur, un priphrique portable, un
Assistance technique. Cette garantie limite ne reprsente ni tlphone, une tablette Internet ou tout appareil excutant le
un contrat de service ni un contrat d'assistance. Pour obtenir systme d'exploitation Microsoft WindowsCE.
des informations sur les offres et politiques d'assistance Conditions des licences d'abonnement. Ces conditions ne
technique actuelles de Cisco (y compris les tarifs applicables s'appliquent que si vous avez obtenu une licence d'abonnement
aux services d'assistance), consultez l'adresse suivante : Network Magic comme indiqu dans votre commande. Les
www.linksysbycisco.com/support. licences d'abonnement peuvent tre soumises des frais que
Exportations. Le Logiciel, y compris les informations techniques vous devez payer pour pouvoir bnficier de l'abonnement aux
qui l'accompagnent, peut tre soumis aux lois et rglementations Services.
des Etats-Unis en matire de contrle des exportations et/ou 1. Annulation Network Magic. Vous pouvez mettre fin aux
aux rglementations en matire d'exportation ou d'importation prestations de Services tout moment. Si vous annulez les
dans les autres pays. Vous vous engagez vous conformer Services, Cisco ne sera pas tenu de vous fournir les mises niveau
strictement l'ensemble desdites lois et rglementations. du produit Network Magic. Si vous annulez les Services, Cisco se
Utilisateurs membres de l'Administration amricaine. rserve le droit de supprimer de tous les serveurs de Cisco ou
Le Logiciel et sa Documentation sont reconnus comme de ses fournisseurs, les donnes vous concernant ou concernant
lments commerciaux au sens de la dfinition indique votre utilisation des Services. Indpendamment du fondement
dans les rglementations amricaines 48C.F.R. (Code of Federal de la responsabilit et conformment la loi en vigueur, vous
Regulations). 2.101 et 48C.F.R. 12.212. Les utilisateurs membres comprenez et acceptez que l'annulation des Services constitue
de l'Administration amricaine acquirent le Logiciel et sa votre unique recours en cas de conflit avec Cisco.
Documentation avec les seuls droits ci-inclus qui s'appliquent 2. Modifications. Cisco se rserve le droit de modifier ou
aux clients non membres de l'Administration. En utilisant le d'annuler les conditions du prsent Contrat, ainsi que le prix, le
Logiciel et/ou sa Documentation, l'Administration reconnat que contenu ou la nature des Services (y compris l'interruption du
le Logiciel constitue un logiciel informatique commercial et sa programme des Services) en vous en informant. Si Cisco modifie
Documentation une documentation logicielle commerciale l'un de ces termes, vous pouvez annuler le Service en faisant
et accepte les droits et restrictions au titre du prsent document. parvenir une notification crite Cisco via www.networkmagic.
Dispositions gnrales. Le prsent Contrat est rgi par le droit com/support de votre intention d'annuler et de dsinstaller
de l'Etat de Californie, Etats-Unis, et doit tre interprt selon le Logiciel et d'interrompre votre utilisation du Service. Cisco
ses dispositions, l'exception des principes relatifs aux conflits se rserve le droit de rendre les modifications publiques par
de droits. La convention des Nations Unies sur les contrats de Network Magic ou par notification sur son siteWeb.
vente internationale de marchandises ne s'applique pas. Si
une quelconque disposition du prsent Contrat est dclare
nulle ou non applicable au regard des lois en vigueur, les autres
dispositions du Contrat demeurent pleinement effectives. Le
Routeur Gigabit sans fil-N double bande simultane 59
Annexe F Contrat de licence logicielle de l'utilisateur final
3. Notification lectronique. Cisco se rserve le droit de vous Lorsque l'on parle de logiciels libres, il est fait rfrence la libert
adresser occasionnellement un courrier lectronique pour vous d'utilisation et non au prix. Nos Licences publiques gnrales
informer des nouveaux produits et services disponibles. Il vous sont conues pour vous donner l'assurance d'tre libre de
suffit d'utiliser le lien figurant dans le corps des e-mails pour distribuer des copies des logiciels libres (et de facturer ce service,
notifier votre souhait de ne plus les recevoir. Cependant, Cisco si vous le souhaitez), de recevoir le code source ou de pouvoir
se rserve le droit de vous adresser des courriers lectroniques l'obtenir si vous le souhaitez, de pouvoir modifier les logiciels ou
relatifs au Service aussi longtemps que vous maintiendrez votre d'en utiliser des lments dans de nouveaux programmes libres,
adhsion au Service. Pour mettre fin la rception de ces e-mails, tout en sachant que vous avez le droit de le faire.
vous pouvez annuler le Service en le notifiant par crit Cisco
Pour protger vos droits, il nous est toutefois ncessaire
via le site www.networkmagic.com/support, en dsinstallant le
d'imposer des limitations qui interdisent quiconque de vous
Logiciel et en cessant d'utiliser le Service.
refuser ces droits ou de vous demander d'y renoncer. En raison
FIN DE LA SECTION2 de ces limitations, certaines responsabilits vous incombent si
vous distribuez des copies de ces logiciels ou si vous les modifiez.
Section3 Par exemple, si vous distribuez des copies d'un tel programme,
Licences de logiciels libres et de logiciels tiers que ce soit titre gratuit ou contre une rmunration, vous devez
accorder aux destinataires tous les droits dont vous disposez.
Section 3-A Vous devez vous assurer qu'eux aussi reoivent ou puissent
disposer du code source. Vous devez en outre leur donner accs
Si ce produit Cisco renferme un logiciel libre concd sous aux prsentes conditions afin qu'ils aient connaissance de leurs
une licence correspondant la version 2 de la Licence droits.
publique gnrale GNU , alors les conditions de licence
mentionnes dans la section 3-A ci-dessous s'appliquent Nous protgeons vos droits en deux tapes:(1) nous sommes
ce logiciel libre. Les termes de la licence noncs dans titulaires des droits d'auteur du logiciel et (2) nous vous dlivrons
cette section 3-A sont disponibles sur le site Web public cette licence, qui vous donne l'autorisation lgale de copier,
http://www.gnu.org/licenses/old-licenses/gpl-2.0.html distribuer et/ou modifier le logiciel.
En outre, dans le but de protger la fois chaque auteur et nous-
LICENCE PUBLIQUE GENERALE GNU mmes, nous voulons nous assurer que chacun comprenne bien
Le texte qui suit est une traduction non officielle de la Licence que ce logiciel libre ne fait l'objet d'aucune garantie. Si le logiciel
publique gnrale GNU en franais. Celui-ci n'a pas t publi est modifi par un tiers puis transmis d'autres personnes, nous
par la Free Software Foundation et ne dfinit pas lgalement voulons que ces personnes sachent qu'elles ne sont pas en
les termes de distribution applicables aux logiciels utilisant possession du logiciel d'origine, de sorte que tous les problmes
la Licence publique gnrale GNU. Seule la version originale introduits par des tiers ne puissent entacher la rputation de
en anglais de la Licence publique gnrale GNU fait foi. Nous l'auteur du logiciel d'origine.
esprons toutefois que cette traduction aidera les utilisateurs Enfin, tout programme libre reste la merci des brevets de
francophones mieux comprendre la Licence publique gnrale logiciels. Nous souhaitons viter que les revendeurs d'un
GNU. programme libre ne fassent des demandes individuelles de
Version2, juin 1991 licence de brevet, ce qui en ferait un programme propritaire.
Pour viter cela, nous tablissons clairement que toute licence
Copyright 1989, 1991 Free Software Foundation, Inc. de brevet doit tre concde de faon ce que l'usage en soit
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, Etats-Unis libre pour tous ou qu'aucune licence ne soit concde.
Tous les utilisateurs sont autoriss copier et distribuer Les termes et conditions exacts de copie, de distribution et de
des copies l'identique de la prsente licence, mais aucune modification figurent ci-aprs.
modification quelle qu'elle soit n'est autorise.
Prambule
Les licences de la plupart des logiciels sont conues pour
interdire leur partage et leur modification. Au contraire, la
Licence publique gnrale GNU est destine assurer votre
libert de partager et de modifier les logiciels libres, afin de
garantir que ces logiciels soient vritablement libres pour tous
leurs utilisateurs. Cette Licence publique gnrale s'applique
la plupart des logiciels de la Free Software Foundation (FSF) et
tout autre programme pour lequel ses auteurs s'engagent
l'utiliser. Certains autres logiciels de la Free Software Foundation
sont cependant couverts par la Licence publique gnrale
limite GNU et non par la Licence publique gnrale. Vous
pouvez galement l'appliquer vos programmes.
c) l'accompagner des informations que vous avez reues 7. Si, la suite d'une dcision de justice, d'une violation
concernant la proposition de distribution du code prsume de brevet ou pour toute autre raison (non
source correspondant. (Cette solution est uniquement limite un problme de brevet), des obligations vous sont
autorise dans le cas d'une distribution non commerciale imposes (que ce soit par jugement, conciliation ou autre) et
et seulement si vous avez reu le programme sous forme contredisent les conditions de la prsente Licence, elles ne
de code objet ou d'excutable accompagn d'une telle vous dispensent pas de respecter les conditions de la prsente
proposition, en conformit avec le sous-article b) ci- Licence. Si vous ne pouvez pas distribuer le Programme de
dessus.) manire remplir simultanment vos obligations au titre de
la prsente Licence et toute autre obligation pertinente, vous
Le code source d'un ouvrage dsigne la forme la plus
ne pourrez pas distribuer le Programme. Par exemple, si une
courante utilise pour effectuer des modifications de cet
licence de brevet ne permettait pas une redistribution sans
ouvrage. Pour un ouvrage excutable, le code source intgral
redevance du Programme par tous ceux qui reoivent une
dsigne la totalit du code source de la totalit des modules
copie directement ou indirectement par votre intermdiaire,
qu'il contient, ainsi que les ventuels fichiers de dfinition
la seule faon pour vous de respecter la fois la licence du
des interfaces qui y sont associs et les scripts utiliss pour
brevet et la prsente Licence serait alors de vous abstenir
contrler la compilation et l'installation de l'excutable.
totalement de distribuer le Programme.
Cependant, par exception spciale, le code source distribu
n'est pas cens inclure quoi que ce soit de normalement Si une partie quelconque de cet article est tenue pour nulle
distribu (que ce soit sous forme source ou binaire) avec ou inapplicable dans une circonstance particulire, le reste
les composants principaux (compilateur, noyau et autre) de l'article concern continue s'appliquer. La totalit de
du systme d'exploitation sur lequel l'excutable s'excute, l'article s'applique dans toutes les autres circonstances.
moins que ce composant lui-mme n'accompagne Cet article n'a pas pour but de vous pousser transgresser
l'excutable. un quelconque brevet ou d'autres revendications un
Si distribuer un excutable ou un code objet consiste offrir droit de proprit ou contester la validit de l'une de ces
un accs permettant leur copie depuis un endroit particulier, revendications. Il a pour seul objectif de protger l'intgrit
alors l'offre d'un accs quivalent pour copier le code source du systme de distribution des logiciels libres, mis en uvre
depuis le mme endroit correspond une distribution du par la pratique des licences publiques. De nombreuses
code source, mme si les tiers ne sont pas obligs de copier personnes ont apport leurs gnreuses contributions la
le code source en mme temps que le code objet. large gamme de logiciels distribus par ce systme en se
fiant l'application cohrente de ce systme; il appartient
4. Vous ne pouvez pas copier, modifier, concder en sous- chaque auteur/donateur de dcider s'il souhaite distribuer
licence ou distribuer le Programme, sauf tel qu'expressment des logiciels par l'intermdiaire d'un autre systme, aucun
prvu par la prsente Licence. Toute tentative de copie, licenci ne pouvant imposer ce choix.
modification, concession en sous-licence ou distribution du
Programme d'une autre manire est rpute nulle et non Cet article a pour but d'expliciter ce qui est souvent considr
avenue et met immdiatement fin vos droits au titre de la comme une consquence du reste de la prsente Licence.
prsente Licence. Toutefois, les tierces parties ayant reu de 8. Si la distribution et/ou l'utilisation du Programme est limite
votre part des copies ou des droits au titre de la prsente dans certains pays, que ce soit par des brevets ou par des
Licence ne verront pas leurs licences rsilies tant que lesdits interfaces soumises aux droits d'auteur, le titulaire d'origine
tiers se conformeront pleinement elle. des droits d'auteur dcidant de couvrir le Programme par la
5. Ne l'ayant pas signe, vous n'tes pas oblig d'accepter la prsente Licence peut ajouter une limitation gographique
prsente Licence. Cependant, rien d'autre ne vous accorde explicite de distribution excluant ces pays, afin que la
l'autorisation de modifier ou de distribuer le Programme ou distribution soit uniquement permise dans ou parmi les
les ouvrages en drivant. Ces actions sont interdites par la loi pays non exclus. Dans ce cas, la prsente Licence inclut cette
si vous n'acceptez pas la prsente Licence. Par consquent, limitation comme si elle tait inscrite dans le corps mme de
en modifiant ou distribuant le Programme (ou tout ouvrage la Licence.
fond sur le Programme), vous signifiez votre acceptation de 9. La Free Software Foundation peut, de temps autre, publier
la prsente Licence et de toutes ses conditions relatives la des versions rvises et/ou nouvelles de la Licence publique
copie, distribution ou modification du Programme ou des gnrale. De telles versions sont semblables la prsente
ouvrages en drivant. version mais peuvent diffrer dans le dtail pour prendre en
6. Chaque fois que vous redistribuez le Programme (ou compte de nouvelles problmatiques.
tout ouvrage fond sur le Programme), une licence est
automatiquement concde au destinataire par le titulaire
d'origine de la licence, l'autorisant copier, distribuer
ou modifier le Programme, sous rserve des prsentes
conditions. Vous ne pouvez pas imposer au destinataire une
quelconque limitation supplmentaire l'exercice des droits
octroys au titre du prsent document. Vous n'avez pas la
responsabilit d'imposer le respect de la prsente Licence
des tiers.
Routeur Gigabit sans fil-N double bande simultane 62
Annexe F Contrat de licence logicielle de l'utilisateur final
10. Si vous souhaitez insrer des parties du Programme LICENCE PUBLIQUE GENERALE LIMITEE GNU
dans d'autres programmes libres dont les conditions de
distribution sont diffrentes, demandez l'auteur de vous Le texte qui suit est une traduction non officielle de la Licence
accorder l'autorisation crite de le faire. Pour les logiciels dont publique gnrale limite GNU en franais. Il n'a pas t publi
la Free Software Foundation est titulaire des droits d'auteur, par la Free Software Foundation et ne dfinit pas lgalement
contactez la Free Software Foundation; nous faisons parfois les termes de distribution applicables aux logiciels utilisant
des exceptions dans ce sens. Notre dcision sera motive la Licence publique gnrale limite GNU. Seule la version
par le double objectif de prserver le statut libre de tous les originale en anglais de la Licence publique gnrale limite GNU
drivs de nos logiciels libres et de promouvoir le partage et fait foi. Nous esprons toutefois que cette traduction aidera
la rutilisation des logiciels en gnral. les utilisateurs francophones mieux comprendre la Licence
publique gnrale limite GNU.
ABSENCE DE GARANTIE
Version2.1, fvrier 1999
11. LA LICENCE DU PROGRAMME ETANT CONCEDEE A
Copyright 1991, 1999 Free Software Foundation, Inc.
TITRE GRATUIT, AUCUNE GARANTIE NE S'APPLIQUE AU
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 Etats-Unis
PROGRAMME, DANS LES LIMITES AUTORISEES PAR LA
LEGISLATION EN VIGUEUR. SAUF MENTION CONTRAIRE Tous les utilisateurs sont autoriss copier et distribuer
ECRITE, LES TITULAIRES DES DROITS D'AUTEUR ET/OU LES des copies l'identique de la prsente licence, mais aucune
AUTRES PARTIES FOURNISSENT LE PROGRAMME EN L'ETAT, modification quelle qu'elle soit n'est autorise.
SANS GARANTIE D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, [Ceci est la premire version publie de la Licence publique
Y COMPRIS, MAIS SANS S'Y LIMITER, LES GARANTIES TACITES gnrale limite. Elle joue aussi le rle de successeur de la Licence
DE VALEUR MARCHANDE ET D'ADEQUATION A UN USAGE publique gnrale GNU pour les bibliothques, version2, d'o le
PARTICULIER. VOUS ASSUMEZ LA TOTALITE DES RISQUES LIES numro de version2.1.]
A LA QUALITE ET AUX PERFORMANCES DU PROGRAMME. SI
LE PROGRAMME DEVAIT SE REVELER DEFECTUEUX, LE COUT Prambule
DE L'ENTRETIEN, DES REPARATIONS OU DES CORRECTIONS
NECESSAIRES VOUS INCOMBERAIT INTEGRALEMENT. Les licences de la plupart des logiciels sont conues pour
interdire leur partage et leur modification. Au contraire, les
12. EN AUCUN CAS, SAUF LORSQUE LA LEGISLATION EN VIGUEUR
Licences publiques gnrales GNU sont destines assurer
OU UNE CONVENTION ECRITE L'EXIGE, UN TITULAIRE DU
votre libert de partager et de modifier les logiciels libres, afin de
DROIT D'AUTEUR, QUEL QU'IL SOIT, OU TOUTE AUTRE PARTIE
garantir que ces logiciels soient vritablement libres pour tous
SUSCEPTIBLE DE MODIFIER ET/OU DE REDISTRIBUER LE
leurs utilisateurs.
PROGRAMME COMME AUTORISE CI-DESSUS, NE POURRA
ETRE TENU POUR RESPONSABLE A VOTRE EGARD DES Cette licence, la Licence publique gnrale limite, s'applique
DOMMAGES, INCLUANT LES DOMMAGES GENERAUX, certains programmes de la Free Software Foundation,
SPECIFIQUES, SECONDAIRES OU CONSECUTIFS RESULTANT typiquement les bibliothques, comme tout autre programme
DE L'UTILISATION OU DE L'INCAPACITE D'UTILISER LE dont l'auteur l'aura dcid. Vous pouvez vous aussi l'utiliser,
PROGRAMME (Y COMPRIS, MAIS SANS S'Y LIMITER, LA PERTE mais nous vous suggrons de rflchir attentivement, en vous
DE DONNEES, LE FAIT QUE DES DONNEES SOIENT DEVENUES fondant sur les explications donnes ci-dessous, la meilleure
IMPRECISES, LES PERTES SUBIES PAR VOUS-MEME OU PAR stratgie employer dans chaque cas particulier, de la prsente
DES TIERS OU LE FAIT QUE LE PROGRAMME NE FONCTIONNE licence ou de la Licence publique gnrale ordinaire.
PAS AVEC UN AUTRE PROGRAMME, QUEL QU'IL SOIT), MEME
Lorsqu'on parle de logiciels libres, il est fait rfrence la libert
SI LEDIT TITULAIRE DU DROIT D'AUTEUR OU LA PARTIE
d'utilisation et non au prix. Nos Licences publiques gnrales
CONCERNEE A ETE AVERTI(E) DE L'EVENTUALITE DE TELS
sont conues pour vous donner l'assurance d'tre libres de
DOMMAGES.
distribuer des copies des logiciels libres (et de facturer ce service,
FIN DES TERMES ET CONDITIONS si vous le souhaitez); de recevoir le code source ou de pouvoir
l'obtenir si vous le souhaitez; de pouvoir modifier les logiciels ou
FIN DE LA SECTION3-A d'en utiliser des lments dans de nouveaux programmes libres,
tout en sachant que vous avez le droit de le faire.
Pour protger vos droits, il nous est toutefois ncessaire nous utilisons la Licence publique gnrale ordinaire pour de
d'imposer des limitations qui interdisent aux distributeurs nombreuses bibliothques. Cependant, la Licence limite est
de vous refuser ces droits ou de vous demander d'y renoncer. avantageuse dans certaines circonstances particulires.
En raison de ces limitations, certaines responsabilits vous
Par exemple, on observe de rares occasions un besoin particulier
incombent si vous distribuez des copies de cette bibliothque
d'encourager autant que possible l'utilisation d'une certaine
ou si vous la modifiez.
bibliothque, de telle sorte qu'elle devienne un standard de fait.
Par exemple, si vous distribuez des copies de cette bibliothque, Pour atteindre un tel but, il faut autoriser des programmes non
que ce soit titre gratuit ou contre une rmunration, vous libres utiliser cette bibliothque. Un cas plus frquemment
devez accorder aux destinataires tous les droits qui vous ont rencontr est celui o une bibliothque libre remplit la mme
t octroys. Vous devez vous assurer qu'eux aussi reoivent fonction que des bibliothques non libres et trs rpandues.
ou puissent disposer du code source. Si vous liez un autre code Dans ce cas, il y a peu gagner limiter la bibliothque libre aux
la bibliothque, vous devez leur fournir des fichiers objets logiciels libres ; on utilisera alors la Licence publique gnrale
complets, de faon ce qu'ils puissent les lier de nouveau la limite.
bibliothque aprs l'avoir modifie et recompile. Vous devez en
Dans d'autres cas, autoriser des programmes non libres utiliser
outre leur donner accs aux prsentes conditions afin qu'ils aient
une bibliothque particulire permet un plus grand nombre
connaissance de leurs droits.
de personnes d'utiliser une grande quantit de logiciels libres.
Nous protgeons vos droits de deux faons:(1) nous sommes Par exemple, la permission d'utiliser la Bibliothque GNU
titulaires des droits d'auteur de la bibliothque et (2) nous vous pour le langage C dans des programmes non libres permet
dlivrons cette licence, qui vous donne l'autorisation lgale de beaucoup plus de personnes d'utiliser l'ensemble du systme
copier, distribuer et/ou modifier la bibliothque. d'exploitation GNU, ainsi que sa variante, GNU/Linux.
Afin de protger chaque distributeur, nous tenons prciser Bien que la Licence publique gnrale limite restreigne la libert
qu'aucune garantie ne s'applique la bibliothque libre. De des utilisateurs, elle assure que l'utilisateur d'un programme
mme, si la bibliothque est modifie par un tiers puis transmise li la Bibliothque ait la libert et la possibilit d'excuter ce
d'autres personnes, nous voulons que ces personnes sachent programme en utilisant une version modifie de la Bibliothque.
qu'elles ne sont pas en possession du logiciel d'origine, de sorte
Les termes et conditions exacts de copie, de distribution et
que tous les problmes introduits par des tiers ne puissent
de modification figurent ci-aprs. Prtez une attention toute
entacher la rputation de l'auteur du logiciel d'origine.
particulire la diffrence entre un ouvrage fond sur la
Enfin, tout programme libre reste la merci des brevets de bibliothque et un ouvrage qui utilise la bibliothque. Le
logiciels. Nous voulons nous assurer qu'aucune socit ne puisse premier renferme du code driv de la bibliothque, alors que
rellement restreindre les utilisateurs d'un programme libre le second doit tre combin la bibliothque pour tre excut.
en obtenant une licence restrictive auprs d'un dtenteur de
LICENCE PUBLIQUE GENERALE LIMITEE GNU
brevet. Par consquent, nous exigeons que tout dpt de brevet
accord une version de la bibliothque soit compatible avec la TERMES ET CONDITIONS DE COPIE, DE DISTRIBUTION ET DE
totale libert d'utilisation expose dans la prsente licence. MODIFICATION
La plupart des logiciels du projet GNU, y compris certaines 0. Le prsent Accord de Licence s'applique toute bibliothque
bibliothques, sont couverts par la Licence publique gnrale logicielle ou tout autre programme o figure une note, place
ordinaire. La prsente licence, la Licence publique gnrale par le dtenteur des droits ou un tiers autoris ce faire,
limite GNU, concerne un certain nombre de bibliothques et stipulant que la bibliothque ou le programme peuvent tre
diffre beaucoup de la Licence publique gnrale ordinaire. distribus selon les termes de la prsente Licence publique
Nous couvrons par la prsente licence certaines bibliothques gnrale limite (galement appele cette Licence ).
afin de permettre des programmes non libres d'tre lis avec Chaque personne concerne par la Licence publique
ces dernires. gnrale limite sera dsigne par le terme Vous.
Lorsqu'un programme est li une bibliothque, que ce soit Une bibliothque dsigne une collection de fonctions
de manire statique ou par l'utilisation d'une bibliothque et/ou de donnes logicielles prpares de manire tre
partage, l'ensemble forme, lgalement parlant, un ouvrage convenablement lies avec des programmes d'application
combin, driv de la bibliothque originale. C'est pourquoi la (qui utilisent certaines des fonctions et des donnes) dans le
Licence publique gnrale ordinaire n'autorise une telle liaison but de former des excutables.
que si l'ensemble satisfait ses critres de libert. La Licence Ci-dessous, le terme Bibliothque se rapporte toute
publique gnrale limite est permissive quant aux critres que bibliothque ou uvre logicielle distribue selon les prsents
doit remplir un code li avec la bibliothque en question. termes. Un ouvrage fond sur la Bibliothque dsigne
Nous qualifions cette Licence de Limite , car les garanties aussi bien la Bibliothque elle-mme que tout ouvrage en
de libert qu'elle apporte l'utilisateur sont limites par drivant au titre des lois sur les droits d'auteur, c'est--dire
rapport celles de la Licence publique gnrale ordinaire. Elle tout ouvrage contenant la Bibliothque ou une portion de
limite galement les avantages que peuvent acqurir d'autres cette dernire, l'identique ou bien modifie, et/ou traduit
dveloppeurs de logiciels libres dans la concurrence avec les dans une autre langue. (Ci-aprs, le terme modification
programmes non libres. C'est cause de ces limitations que implique, sans s'y limiter, le terme traduction.)
Le code source d'un ouvrage dsigne la forme la plus (Par exemple, si une fonction d'une bibliothque calcule
courante utilise pour travailler des modifications de cet des racines carres, elle a un but absolument bien dfini,
ouvrage. Pour une bibliothque, le code source intgral indpendamment de l'application. Par consquent, le Sous-
dsigne la totalit du code source de la totalit des modules article2d exige que toute fonction ou toute table de donnes
qu'il contient, ainsi que les ventuels fichiers de dfinition fournie par l'application soit optionnelle:si l'application ne
d'interface qui y sont associs et les scripts utiliss pour les propose pas, la fonction de calcul de racines carres doit
contrler la compilation et l'installation de la bibliothque. continuer calculer des racines carres.)
Les activits autres que la copie, la distribution et la Ces obligations s'appliquent l'ouvrage modifi considr
modification ne sont pas couvertes par la prsente comme un tout. Si des lments identifiables de cet
Licence ; elles sont hors de son champ d'application. ouvrage ne drivent pas de la Bibliothque et peuvent
L'opration consistant excuter un programme utilisant raisonnablement tre considrs comme des ouvrages
ladite Bibliothque n'est soumise aucune limitation et indpendants distincts en eux-mmes, la prsente Licence
les rsultats du programme ne sont couverts que si leur et ses conditions ne s'appliquent pas ces lments
contenu constitue un ouvrage fond sur la Bibliothque lorsque vous les distribuez en tant qu'ouvrages distincts.
(indpendamment du fait qu'ils aient t obtenus par En revanche, lorsque vous distribuez ces mmes lments
l'excution de la Bibliothque). La validit de ce qui prcde comme partie d'un tout, lequel constitue un ouvrage
dpend de l'action de la Bibliothque et du programme qui fond sur la Bibliothque, la distribution de ce tout doit
excute la Bibliothque. tre soumise aux conditions de la prsente Licence, et les
autorisations qu'elle octroie aux autres licencis s'tendent
1. Vous pouvez copier et distribuer des copies l'identique
l'ensemble de l'ouvrage et par consquent chaque et toute
du code source de la Bibliothque tel que vous l'avez reu,
partie, quelle que soit la personne qui l'a crit.
sur n'importe quel support, condition que vous apposiez
sur chaque copie, de manire approprie et parfaitement Par consquent, l'objet du prsent article n'est pas de
visible, l'avis de droit d'auteur adquat et une exonration revendiquer des droits ou de contester vos droits sur un
de garantie, que vous gardiez intacts tous les avis faisant ouvrage entirement crit par vous : son objet est plutt
rfrence la prsente Licence et l'absence de toute d'exercer le droit de contrler la distribution des ouvrages
garantie et que vous fournissiez un exemplaire de la prsente drivs ou des ouvrages collectifs fonds sur la Bibliothque.
Licence en mme temps que la Bibliothque.
De plus, la simple proximit de la Bibliothque et d'un autre
Vous pouvez faire payer l'acte physique de transmission ouvrage non fond sur la Bibliothque (ou d'un ouvrage
d'une copie et vous pouvez, votre discrtion, proposer une fond sur la Bibliothque) sur le volume d'un support de
garantie contre rmunration. stockage ou de distribution ne place pas cet autre ouvrage
2. Vous pouvez modifier votre copie ou des copies de la dans le champ d'application de la prsente Licence.
Bibliothque ou de n'importe quelle partie de celle-ci, 3. Vous pouvez opter pour la Licence publique gnrale GNU
crant ainsi un ouvrage fond sur la Bibliothque, et copier ordinaire plutt que pour la prsente Licence pour protger
et distribuer de telles modifications ou ouvrages selon les une copie donne de la Bibliothque. Pour cela, il vous
termes de l'Article1 ci-dessus, condition de vous conformer faudra modifier toutes les notes se rfrant la prsente
galement chacune des obligations suivantes: Licence, pour qu'elles se rfrent plutt la Licence publique
a) L'ouvrage modifi doit tre lui-mme une bibliothque gnrale GNU ordinaire, version 2. (Si une version plus
logicielle. rcente de la Licence publique gnrale GNU a t publie,
vous pouvez alors spcifier cet autre numro de version si
b) Vous devez munir les fichiers modifis d'avis bien visibles vous le souhaitez.) N'apportez aucune autre modification
stipulant que vous avez modifi ces fichiers, ainsi que la ces notes.
date de chaque modification.
Une fois que ce changement a t effectu dans une copie
c) Vous devez prendre les dispositions ncessaires pour donne, il est irrversible pour cette copie, aussi la Licence
que tout ouvrage soit concd comme un tout, titre publique gnrale ordinaire s'appliquera toutes les copies
gratuit, n'importe quel tiers, au titre des conditions de et tous les ouvrages drivs qui en seront extraits.
la prsente Licence.
Cette option vous servira lorsque vous souhaiterez copier
d) Si une fonctionnalit de la Bibliothque modifie une partie du code de la Bibliothque dans un programme
se rfre une fonction ou une table de donnes qui n'est pas lui-mme une bibliothque.
fournies par un programme d'application utilisant la
fonctionnalit en question, autre que dans le cadre 4. Vous pouvez copier et distribuer la Bibliothque (ou toute
du passage d'un argument lors de l'appel de cette partie ou ouvrage driv selon les conditions nonces
dernire, vous devez agir au mieux pour assurer que, l'Article2) sous forme de code objet ou d'excutable, au titre
lorsqu'une application ne fournit pas la fonction ou la des termes des Articles1 et 2 ci-dessus, condition de fournir
table de donnes auxquelles la Bibliothque se rfre, le code source complet de la Bibliothque, lequel doit tre
la fonctionnalit se comporte correctement et remplisse distribu, selon les termes des Articles1 et 2 ci-dessus, sur un
les objectifs qui ont encore un sens. support habituellement utilis pour l'change de logiciels.
Si la distribution du code objet consiste offrir un accs parmi ces derniers l'avis de droit d'auteur de la Bibliothque,
permettant de copier la Bibliothque depuis un endroit ainsi qu'une rfrence expliquant l'utilisateur o trouver
particulier, alors l'offre d'un accs quivalent pour copier une copie de la prsente Licence. Vous devez aussi vous
le code source depuis le mme endroit correspond une conformer l'un des points suivants:
distribution du code source, mme si les tiers ne sont pas
a) Accompagner l'ouvrage de l'intgralit du code source
obligs de copier le code source en mme temps que le
pour la Bibliothque, sous une forme lisible par un
code objet.
ordinateur, ainsi que les ventuelles modifications que
5. On appelle ouvrage qui utilise la Bibliothque tout vous lui avez apportes pour raliser cet ouvrage (lequel
programme qui ne contient aucun driv d'une portion de la doit tre distribu selon les termes des Articles1 et 2);
Bibliothque, mais qui est conu dans le but de fonctionner et si l'ouvrage est un excutable li avec la Bibliothque,
avec cette dernire en l'incluant la compilation ou l'dition il vous faut proposer galement, sous une forme lisible
de liens. Isole, une telle uvre n'est pas un ouvrage driv par un ordinateur, l'ensemble de l'ouvrage qui utilise la
de la Bibliothque, et sort donc du cadre de cette Licence. Bibliothque, sous forme de code source et/ou de code
Cependant, lier un ouvrage qui utilise la Bibliothque objet, de telle sorte que l'utilisateur puisse modifier la
cette dernire produit un excutable qui est driv Bibliothque et effectuer de nouveau l'dition de liens,
de la Bibliothque (en ce qu'il contient des portions de afin de produire un excutable modifi, renfermant
la Bibliothque), et non plus un ouvrage qui utilise la une version modifie de la Bibliothque. (Il est entendu
Bibliothque . Cet excutable est donc couvert par la que l'utilisateur qui modifie le contenu des fichiers de
prsente Licence. L'Article 6 nonce les conditions de dfinitions de la Bibliothque ne sera pas forcment
distribution de tels excutables. en mesure de recompiler l'application afin d'utiliser la
version modifie de ces dfinitions).
Dans le cas o un ouvrage qui utilise la Bibliothque
utilise des portions d'un fichier d'en-ttes inclus dans cette b) Utiliser un mcanisme de partage de bibliothque
dernire, le code objet qui en rsulte peut tre un ouvrage convenable pour l'dition de liens avec la Bibliothque.
driv de la Bibliothque, mme si le code source ne l'est Un mcanisme convenable est un mcanisme qui 1)
pas. Cette prcision prend toute son importance si on peut utilise pendant le temps d'excution une copie de la
lier cet ouvrage sans la Bibliothque, ou si l'ouvrage est lui- bibliothque dj prsente sur le systme de l'utilisateur,
mme une bibliothque. Le seuil partir duquel cela prend plutt que de copier des fonctions de la bibliothque
effet n'est pas exactement dfini par la loi. dans l'excutable, et 2) fonctionnera correctement avec
une version modifie de la bibliothque, si l'utilisateur en
Si un tel fichier objet n'utilise que des paramtres installe une, tant que la version modifie sera compatible
numriques, des reprsentations des structures de donnes avec la version qui a servi la ralisation de l'ouvrage.
et un systme qui permet de les lire, ainsi que de petites
instructions macros ou fonctions embarques (de moins de c) Accompagner l'ouvrage d'une offre crite, valable
dix lignes de longueur), alors on pourra utiliser le fichier objet pendant au moins trois ans, proposant de distribuer
de la manire que l'on souhaite, qu'il soit ou non, lgalement cet utilisateur les lments spcifis dans le Sous-
parlant, un ouvrage driv. (Les excutables renfermant ce article6a ci-dessus, pour un tarif n'excdant pas le cot
code objet et des portions de la Bibliothque continuent de la distribution.
tre soumis l'Article6.) d) Si l'ouvrage est distribu en proposant un accs une
Sinon, si l'ouvrage est driv de la Bibliothque, vous pouvez copie situe un endroit dsign, proposer de manire
distribuer le code objet de cet ouvrage selon les conditions quivalente, depuis ce mme endroit, un accs aux
de l'Article6. Tout excutable renfermant cet ouvrage est lui lments spcifis ci-dessus.
aussi soumis l'Article 6, qu'il soit ou non directement li e) Vrifier que l'utilisateur a dj reu une copie de ces
avec la Bibliothque proprement parler. lments, ou que vous la lui avez dj envoye.
6. Par exception aux Articles prcdents, vous pouvez Pour un excutable, la forme requise de l'ouvrage qui utilise
galement combiner ou lier un ouvrage qui utilise la la Bibliothque doit comprendre toute donne et tout
Bibliothque avec cette dernire pour produire un ouvrage utilitaire ncessaires pour pouvoir reproduire l'excutable.
contenant des portions de la Bibliothque, et distribuer ce Cependant, par exception spciale, les lments distribuer
dernier sous les conditions de votre choix, pourvu que ces ne sont pas censs inclure quoi que ce soit de normalement
conditions autorisent la modification de cet ouvrage pour distribu (que ce soit sous forme source ou binaire) avec
utilisation personnelle, ainsi que l'ingnierie inverse afin de les composants principaux (compilateur, noyau et autre)
dboguer ces modifications. du systme d'exploitation sur lequel l'excutable s'excute,
Vous devez fournir avec chaque copie de l'ouvrage une note moins que ce composant lui-mme n'accompagne
trs claire expliquant que la Bibliothque a t utilise dans l'excutable.
sa conception et que la Bibliothque et son utilisation sont
couvertes par la prsente Licence. Vous devez galement
fournir une copie de la prsente Licence. Si l'ouvrage, lors de
son excution, affiche des droits d'auteur, vous devez inclure
Il est possible que cette clause soit en contradiction avec les 11. Si, la suite d'une dcision de justice, d'une violation
restrictions apportes par les licences d'autres bibliothques prsume de brevet ou pour toute autre raison (non
propritaires qui habituellement n'accompagnent pas le limite un problme de brevet), des obligations vous sont
systme d'exploitation. Une telle contradiction signifie qu'il imposes (que ce soit par jugement, conciliation ou autre) et
vous est impossible d'utiliser ces dernires en conjonction contredisent les conditions de la prsente Licence, elles ne
avec la Bibliothque au sein d'un excutable que vous vous dispensent pas de respecter les conditions de la prsente
distribuez. Licence. Si vous ne pouvez pas distribuer la Bibliothque de
manire remplir simultanment vos obligations au titre
7. Vous pouvez incorporer au sein d'une mme bibliothque
de la prsente Licence et toute autre obligation pertinente,
des fonctionnalits fondes sur la Bibliothque, qui forment
vous ne pourrez pas distribuer la Bibliothque. Par exemple,
un ouvrage fond sur cette dernire, avec des fonctionnalits
si une licence de brevet ne permettait pas une redistribution
issues d'autres bibliothques, non couvertes par la
sans redevance de la Bibliothque par tous ceux qui
prsente Licence, et distribuer la bibliothque rsultante,
reoivent une copie directement ou indirectement par votre
si tant est qu'il est autoris par ailleurs de distribuer
intermdiaire, la seule faon pour vous de respecter la fois
sparment l'ouvrage fond sur la Bibliothque et les autres
la licence du brevet et la prsente Licence serait alors de
fonctionnalits, et pourvu que vous vous acquittiez des deux
vous abstenir totalement de distribuer la Bibliothque.
obligations suivantes:
Si une partie quelconque de cet article est tenue pour nulle
a) Accompagner la bibliothque rsultante d'une copie du
ou inapplicable dans une circonstance particulire, le reste
travail fond sur la Bibliothque, sans le combiner aux
de l'article concern continue s'appliquer. La totalit de
autres fonctionnalits de bibliothques. Cet ensemble
l'article s'applique dans toutes les autres circonstances.
doit tre distribu selon les conditions des Articles ci-
dessus. Cet article n'a pas pour but de vous pousser transgresser
un quelconque brevet ou d'autres revendications un
b) Ajouter la bibliothque mixte l'indication trs claire
droit de proprit, ou contester la validit de l'une de ces
mentionnant le fait qu'une portion de la bibliothque
revendications. Il a pour seul objectif de protger l'intgrit
est un ouvrage fond sur la Bibliothque, et expliquant
du systme de distribution des logiciels libres, mis en uvre
o trouver la version non combine du mme ouvrage.
par la pratique des licences publiques. De nombreuses
8. Vous ne pouvez copier, modifier, concder en sous-licence personnes ont apport leurs gnreuses contributions la
ou distribuer la Bibliothque, ni encore tablir de lien avec large gamme de logiciels distribus par ce systme en se
celle-ci, sauf tel qu'expressment prvu par la prsente fiant l'application cohrente de ce systme; il appartient
Licence. Toute tentative de ce type annule immdiatement chaque auteur/donateur de dcider s'il souhaite distribuer
vos droits d'utilisation de la Bibliothque au titre de la des logiciels par l'intermdiaire d'un autre systme, aucun
prsente Licence. Toutefois, les tierces parties ayant reu de licenci ne pouvant imposer ce choix.
votre part des copies ou des droits au titre de la prsente
Cet article a pour but d'expliciter ce qui est souvent considr
Licence ne verront pas leurs licences rsilies tant que lesdits
comme une consquence du reste de la prsente Licence.
tiers se conformeront pleinement elle.
9. Ne l'ayant pas signe, vous n'tes pas oblig d'accepter la 12. Si la distribution et/ou l'utilisation de la Bibliothque est
prsente Licence. Cependant, rien d'autre ne vous accorde limite dans certains pays, que ce soit par des brevets
l'autorisation de modifier ou de distribuer la Bibliothque ou ou par des interfaces soumises aux droits d'auteur, le
les ouvrages en drivant. Ces actions sont interdites par la loi titulaire d'origine des droits d'auteur dcidant de couvrir
si vous n'acceptez pas la prsente Licence. Par consquent, la Bibliothque par la prsente Licence peut ajouter une
en modifiant ou distribuant la Bibliothque (ou tout ouvrage limitation gographique explicite de distribution excluant
fond sur la Bibliothque), vous signifiez votre acceptation ces pays, afin que la distribution soit uniquement permise
de la prsente Licence et de toutes ses conditions relatives dans ou parmi les pays non exclus. Dans ce cas, la prsente
la copie, la distribution ou la modification de la Licence inclut cette limitation comme si elle tait inscrite
Bibliothque ou des ouvrages en drivant. dans le corps mme de la Licence.
10. Chaque fois que vous redistribuez la Bibliothque (ou 13. La Free Software Foundation peut, de temps autre, publier
tout ouvrage fond sur la Bibliothque), une licence est des versions rvises et/ou nouvelles de la Licence publique
automatiquement concde au destinataire par le titulaire gnrale limite. De telles versions sont semblables la
d'origine de la licence, l'autorisant copier, distribuer, lier prsente version mais peuvent diffrer dans le dtail pour
ou modifier la Bibliothque, sous rserve des prsentes prendre en compte de nouvelles problmatiques.
conditions. Vous ne pouvez pas imposer au destinataire une
quelconque limitation supplmentaire l'exercice des droits
octroys au titre du prsent document. Vous n'avez pas la
responsabilit d'imposer le respect de la prsente Licence
des tiers.
6. Les redistributions, sous quelque forme que ce soit, doivent 2. Les redistributions sous forme binaire doivent reproduire
porter la mention suivante: Ce produit comporte un logiciel dans la documentation et/ou dans les autres lments
dvelopp par OpenSSL Project en vue de son utilisation fournis avec la distribution, les informations de copyright
dans OpenSSL Toolkit (http://www.openssl.org/). susmentionnes, la prsente liste de conditions et l'avis de
OpenSSL PROJECT FOURNIT CE LOGICIEL EN L'ETAT SANS non-responsabilit suivant.
AUCUNE GARANTIE EXPRESSE OU TACITE, Y COMPRIS, MAIS 3. Tous les supports publicitaires mentionnant des fonctions
SANS Y ETRE LIMITE, LES GARANTIES IMPLICITES DE QUALITE ou l'utilisation de ce logiciel doivent comporter la mention
MARCHANDE ET D'ADEQUATION A UN USAGE PARTICULIER. suivante:
OpenSSL PROJECT OU SES COLLABORATEURS NE POURRONT Ce produit comprend un logiciel cryptographique dont
EN AUCUN CAS ETRE TENUS RESPONSABLES DES DOMMAGES l'auteur est EricYoung (eay@cryptsoft.com).
DIRECTS OU INDIRECTS, ACCESSOIRES, SPECIAUX, EXEMPLAIRES
OU CONSECUTIFS (Y COMPRIS, MAIS SANS S'Y LIMITER, Le terme cryptographique peut tre omis si les routines
L'ACQUISITION DE SERVICES OU DE BIENS DE SUBSTITUTION ; de la bibliothque ne sont pas lies la cryptographie.
LA PERTE D'UTILISATION, DE DONNEES OU DE BENEFICES; OU 4. Si vous incluez un code spcifique Windows (ou un driv)
L'INTERRUPTION DE L'ACTIVITE) QUELLE QU'EN SOIT LA CAUSE partir du rpertoire des applications (code d'application),
ET INDEPENDAMMENT DU FONDEMENT DE LA RESPONSABILITE, vous devez inclure la mention : Ce produit comporte un
CONTRACTUELLE, STRICTE OU DELICTUELLE (Y COMPRIS logiciel dont l'auteur est TimHudson (tjh@cryptsoft.com)..
LA NEGLIGENCE OU TOUTE AUTRE RAISON) DECOULANT
ERIC YOUNG FOURNIT CE LOGICIEL EN L'ETAT SANS AUCUNE
DE QUELQUE FACON QUE CE SOIT DE L'UTILISATION DE CE
GARANTIE EXPRESSE OU TACITE, Y COMPRIS, MAIS SANS Y ETRE
LOGICIEL, MEME S'ILS ONT ETE AVISES DE L'EVENTUALITE DE
LIMITE, LES GARANTIES IMPLICITES DE QUALITE MARCHANDE
TELS DOMMAGES.
ET D'ADEQUATION A UN USAGE PARTICULIER. L'AUTEUR OU SES
Ce produit comprend un logiciel cryptographique dont l'auteur COLLABORATEURS NE POURRONT EN AUCUN CAS ETRE TENUS
est Eric Young (eay@cryptsoft.com). Ce produit comprend un RESPONSABLES DES DOMMAGES DIRECTS OU INDIRECTS,
logiciel dont l'auteur est TimHudson (tjh@cryptsoft.com). ACCESSOIRES, SPECIAUX, EXEMPLAIRES OU CONSECUTIFS (Y
COMPRIS, MAIS SANS S'Y LIMITER, L'ACQUISITION DE SERVICES
Licence SSLeay originale OU DE BIENS DE SUBSTITUTION ; DE LA PERTE D'UTILISATION,
Copyright 1995-1998 Eric Young (eay@cryptsoft.com) Tous DE DONNEES OU DE BENEFICES ; OU DE L'INTERRUPTION DE
droits rservs. L'ACTIVITE) QUELLE QU'EN SOIT LA CAUSE ET INDEPENDAMMENT
DU FONDEMENT DE LA RESPONSABILITE, CONTRACTUELLE,
Ce progiciel est une implmentation SSL dont l'auteur est STRICTE OU DELICTUELLE (Y COMPRIS LA NEGLIGENCE OU
EricYoung (eay@cryptsoft.com). TOUTE AUTRE RAISON) DECOULANT DE QUELQUE FACON QUE
L'implmentation a t crite conformment SSL de Netscape. CE SOIT DE L'UTILISATION DE CE LOGICIEL, MEME S'ILS ONT ETE
AVISES DE L'EVENTUALITE DE TELS DOMMAGES.
Cette bibliothque est disponible gratuitement pour un usage
commercial ou non, sous rserve du respect des conditions Les conditions de licence et de distribution applicables une
suivantes. Les conditions suivantes s'appliquent tout code version publique ou un driv de ce code ne peuvent pas tre
prsent dans cette distribution ; il peut s'agir du code RC4, modifies. Ce code ne peut donc pas tre copi et plac sous
RSA, lhash, DES, etc., et non uniquement du code SSL. La une autre licence de distribution [y compris la Licence publique
documentation SSL fournie avec cette distribution est soumise GNU].
aux mmes dispositions en matire de droit d'auteur, except
que le dtenteur de ce droit est TimHudson (tjh@cryptsoft.com).
FIN DE LA SECTION3-C
9061720NC-JL
Routeur Gigabit sans fil-N double bande simultane 69
GUIDA PER L'UTENTE
Risorse online
Gli indirizzi di siti Web contenuti nel presente documento
vengono riportati senza il prefisso http:// poich la
maggior parte dei browser Web attuali non lo richiede. Se
si utilizza una versione datata del browser Web, potrebbe
essere necessario anteporre http:// agli indirizzi Web.
Linksys www.linksysbycisco.com
Linksys
www.linksysbycisco.com/international
International
Glossario www.linksysbycisco.com/glossary
Protezione della
www.linksysbycisco.com/security
rete
175.56 mm
(6.91 in)
protezione wireless
4. Attivare la cifratura
Le reti wireless sono pratiche e facili da installare: per
questo che sono sempre pi utilizzate per l'accesso La cifratura protegge i dati trasmessi su una rete wireless.
a Internet ad alta velocit. Poich la connettivit di I tipi di cifratura WPA/WPA2 (Wi-Fi Protected Access) e
rete wireless funziona inviando informazioni tramite WEP (Wired Equivalent Privacy) offrono diversi livelli di
onde radio, pu essere maggiormente vulnerabile agli protezione per la comunicazione wireless.
attacchi di intrusi rispetto alla rete cablata tradizionale.
I segnali della rete wireless possono essere intercettati, Una rete che utilizza la cifratura WPA/WPA2 pi sicura
proprio come i segnali dei telefoni cellulari o cordless. rispetto a una rete con cifratura WEP, poich WPA/WPA2
Dal momento che non possibile impedire fisicamente a utilizza la cifratura dinamica delle chiavi. Per proteggere
un utente di connettersi alla rete wireless, importante le informazioni man mano che passano sulle onde radio,
adottare alcune misure precauzionali per rendere sicura si consiglia di attivare il massimo livello di cifratura
la propria rete. supportato dal dispositivo di rete.
Automatic Configuration - DHCP (Configurazione automatica - DHCP) Connect on Demand: Max Idle Time (Connessione su
richiesta: Tempo max. di inattivit) possibile configurare
Il tipo di connessione a Internet predefinito impostato il router in modo che interrompa la connessione Internet
su Automatic Configuration - DHCP (Configurazione dopo che stata inattiva per un periodo di tempo indicato
automatica - DHCP). Mantenere l'impostazione predefinita (tempo massimo di inattivit). Se la connessione a Internet
solo se il proprio ISP supporta DHCP o se ci si connette viene interrotta per inattivit, la funzione Connect on
mediante un indirizzo IP dinamico. Questa opzione si Demand (Connessione su richiesta) consente al router
applica generalmente alle connessioni via cavo. di ristabilirla automaticamente non appena si tenta di
accedere nuovamente a Internet. Per utilizzare questa
opzione, selezionare Connect on Demand (Connessione
Internet Connection Type > Automatic Configuration - DHCP su richiesta). Nel campo Max Idle Time (Tempo max. di
(Tipo di connessione Internet > Configurazione automatica - DHCP) inattivit), immettere i minuti di inattivit che devono
trascorrere prima che la connessione Internet venga
Static IP (IP statico) interrotta. L'impostazione predefinita 5minuti.
Se la connessione viene effettuata tramite un indirizzo IP Keep Alive: Redial Period (Connessione sempre attiva:
permanente, selezionare Static IP (IP statico). Intervallo di riselezione) Se si seleziona questa opzione, il
router controlla periodicamente la connessione Internet. Se
risulta interrotta, il router la ristabilisce automaticamente.
Per utilizzare questa opzione, selezionare Keep Alive
(Connessione sempre attiva). Nel campo Redial Period
(Intervallo di riselezione), specificare la frequenza con cui
si desidera che il router verifichi la connessione a Internet.
L'impostazione predefinita 30 secondi.
PPTP
Internet Connection Type > Static IP PPTP (Point-to-Point Tunneling Protocol) un servizio che
(Tipo di connessione Internet > IP Statico) si applica solo alle connessioni in Europa.
IP Address (Indirizzo IP) L'indirizzo IP del router visto da
Internet. L'indirizzo IP da inserire in questo campo viene
fornito dal proprio ISP.
Subnet Mask (Maschera di sottorete) La maschera di
sottorete del router visualizzata dagli utenti esterni su
Internet (incluso il proprio ISP). La maschera di sottorete
viene fornita dal proprio ISP.
Default Gateway (Gateway predefinito) L'indirizzo del
gateway, che corrisponde all'indirizzo IP del server dell'ISP,
viene fornito dal provider di servizi Internet.
DNS L'ISP fornisce almeno un indirizzo IP del server DNS
(Domain Name System).
PPPoE
Alcuni ISP basati su DSL utilizzano il protocollo PPPoE
(Point-to-Point Protocol over Ethernet) per la connessione
Internet. Se ci si connette a Internet tramite una linea
DSL, verificare se il proprio ISP utilizza PPPoE. In caso Internet Connection Type > PPTP (Tipo di connessione Internet > PPTP)
affermativo, necessario abilitare PPPoE. Se il proprio ISP supporta DHCP o fornisce una connessione
tramite un indirizzo IP dinamico, selezionare Obtain an
IP Address Automatically (Ottieni automaticamente un
indirizzo IP). Se la connessione viene effettuata tramite
indirizzo IP permanente, selezionare Specify an IP
Address (Specifica un indirizzo IP), quindi configurare le
impostazioni riportate di seguito.
Internet IP Address (Indirizzo IP Internet) L'indirizzo
IP del router, come visualizzato su Internet. L'indirizzo IP
Internet Connection Type > PPPoE (Tipo di connessione Internet > PPPoE) da inserire in questo campo viene fornito dal provider di
servizi Internet.
User Name and Password (Nome utente e
password) Immettere il nome utente e la password forniti Subnet Mask (Maschera di sottorete) La maschera di
dal provider di servizi Internet. sottorete del router visualizzata dagli utenti esterni su
Internet (incluso il proprio ISP). La maschera di sottorete
Service Name (Optional) (Nome servizio - facoltativo) Se viene fornita dal proprio ISP.
fornito dal provider di servizi Internet, immettere il nome
del servizio. Default Gateway (Gateway predefinito) L'indirizzo del
gateway, che corrisponde all'indirizzo IP del server dell'ISP,
viene fornito dal provider di servizi Internet.
DNS L'ISP fornisce almeno un indirizzo IP del server DNS Keep Alive: Redial Period (Connessione sempre attiva:
(Domain Name System). Intervallo di riselezione) Se si seleziona questa opzione, il
Server IP Address (Indirizzo IP del server) Il provider di router controlla periodicamente la connessione Internet. Se
servizi Internet fornisce l'indirizzo IP del server. risulta interrotta, il router la ristabilisce automaticamente.
Per utilizzare questa opzione, selezionare Keep Alive
User Name and Password (Nome utente e (Connessione sempre attiva). Nel campo Redial Period
password) Immettere il nome utente e la password forniti (Intervallo di riselezione), specificare la frequenza con cui
dal provider di servizi Internet. si desidera che il router verifichi la connessione a Internet.
Connect on Demand: Max Idle Time (Connessione su L'impostazione predefinita 30 secondi.
richiesta: Tempo max. di inattivit) possibile configurare
il router in modo che interrompa la connessione Internet Telstra Cable (Cavo Telstra)
dopo che stata inattiva per un periodo di tempo indicato Telstra Cable (Cavo Telstra) un servizio che riguarda
(tempo massimo di inattivit). Se la connessione a Internet unicamente le connessioni in Australia.
viene interrotta per inattivit, la funzione Connect on
Demand (Connessione su richiesta) consente al router
di ristabilirla automaticamente non appena si tenta di
accedere nuovamente a Internet. Per utilizzare questa
opzione, selezionare Connect on Demand (Connessione
su richiesta). Nel campo Max Idle Time (Tempo max. di
inattivit), immettere i minuti di inattivit che devono
trascorrere prima che la connessione Internet venga Internet Connection Type > Telstra Cable
(Tipo di connessione Internet > Cavo Telstra)
interrotta. L'impostazione predefinita 5minuti.
Keep Alive: Redial Period (Connessione sempre attiva: Server IP Address (Indirizzo IP del server) Indirizzo IP
Intervallo di riselezione) Se si seleziona questa opzione, il del cavo Telstra. L'indirizzo IP da inserire in questo campo
router controlla periodicamente la connessione Internet. Se viene fornito dal provider di servizi Internet.
risulta interrotta, il router la ristabilisce automaticamente. User Name and Password (Nome utente e
Per utilizzare questa opzione, selezionare Keep Alive password) Immettere il nome utente e la password forniti
(Connessione sempre attiva). Nel campo Redial Period dal provider di servizi Internet.
(Intervallo di riselezione), specificare la frequenza con cui
si desidera che il router verifichi la connessione a Internet. Optional Settings (Impostazioni opzionali)
L'impostazione predefinita 30 secondi.
Alcune delle seguenti impostazioni potrebbero essere
L2TP richieste dal proprio ISP. Prima di effettuare modifiche,
consultare il proprio ISP.
L2TP un servizio disponibile solo per le connessioni in
Israele.
Static DNS (1-3) (DNS statico 1-3) Il DNS (Domain Name DynDNS.org
System) indica il modo in cui Internet traduce i nomi dei
siti Web o dei domini in indirizzi Internet o URL. Il provider
di servizi Internet fornir almeno un indirizzo IP del server
DNS. Se si desidera utilizzarne un altro, immettere tale
indirizzo IP in uno di questi campi. possibile immettere
fino a tre indirizzi IP del server DNS. Il router utilizzer gli
indirizzi immessi per accedere pi rapidamente ai server
DNS in funzione.
WINS Il servizio WINS (Windows Internet Naming Service)
gestisce l'interazione di ciascun computer con la rete
Internet. Se si utilizza un server WINS, immettere l'indirizzo
IP del server in questo campo. In caso contrario, lasciare
vuoto il campo.
DDNS
DDNS Service (Servizio DDNS)
Se il servizio DDNS viene fornito da DynDNS.org,
selezionare l'opzione DynDNS.org dal menu a discesa.
Se il servizio DDNS viene fornito da TZO, selezionare
TZO.com. Le funzioni disponibili nella schermata DDNS
variano in base al provider di servizi DDNS in uso. Setup > DDNS > TZO (Configurazione > DDNS > TZO)
E-mail Address, TZO Password and Domain
Name (Indirizzo e-mail, Password TZO e Nome
dominio) Inserire le impostazioni dell'account TZO.
Internet IP Address (Indirizzo IP Internet) Mostra
l'indirizzo IP Internet del router. L'indirizzo IP dinamico
e verr modificato.
Status (Stato) Visualizza lo stato della connessione al
servizio DDNS.
Update (Aggiornamento) Per attivare manualmente un
aggiornamento, fare clic su Update (Aggiorna).
Interface (Interfaccia) Indica se l'indirizzo IP di connessi alla rete da 2,4 GHz. I dispositivi Wireless-A
destinazione si trova su reti LAN e Wireless (Ethernet e supportano unicamente la banda da 5 GHz, pertanto
wireless) o WAN (Internet). devono essere connessi alla rete da 5 GHz.
Fare clic su Show Routing Table (Mostra tabella di Per la rete da 5 GHz, configurare tutti i computer e gli altri
routing) per visualizzare le route statiche gi configurate. dispositivi wireless con lo stesso nome di rete (SSID) da
5GHz e le stesse impostazioni di protezione wireless. Per
la rete da 2,4 GHz, configurare tutti i computer e gli altri
dispositivi wireless con lo stesso nome di rete (SSID) da
2,4GHz e le stesse impostazioni di protezione wireless.
Esistono due procedure per la configurazione delle reti Configuration View (Vista configurazione) Per
wireless del router: manuale e mediante la funzione Wi-Fi configurare manualmente le reti wireless, selezionare
Protected Setup. Manual (Manuale). Passare alla sezione Configurazione
La funzione Wi-Fi Protected Setup consente di configurare wireless (manuale). Per utilizzare la funzione Wi-Fi
in maniera semplice la rete wireless. In caso di dispositivi Protected Setup, selezionare Wi-Fi Protected Setup.
client come adattatori wireless che supportano la Andare a Wi-Fi Protected Setup, pagina 14.
funzione Wi-Fi Protected Setup, possibile utilizzare
questa funzione. Configurazione wireless (manuale)
Se si imposta l'opzione Configuration View (Vista
Reti simultanee Configurazione) su Manual (Manuale), la schermata Basic
Per ottenere una larghezza di banda maggiore, il router Wireless Settings (Impostazioni wireless di base) mostra i
consente di creare due reti Wireless-N simultanee campi descritti di seguito.
separate, che utilizzano la banda Wireless-N da 5 GHz e
la banda Wireless-N da 2,4 GHz. possibile configurare Impostazioni wireless da 5 GHz o da 2,4 GHz
e connettersi a entrambe le reti in modo semplice Le stesse impostazioni sono disponibili per la banda radio
utilizzando Wi-Fi Protected Setup (fare riferimento a da 5 GHz e da 2,4GHz. Le impostazioni wireless da 5 GHz
Wi-Fi Protected Setup, pagina 14), oppure possibile consentono di configurare una rete che utilizza la banda
configurare manualmente il router. da 5 GHz, mentre le impostazioni wireless da 2,4 GHz
Se si utilizza la configurazione manuale, impostare consentono di configurare una rete che utilizza la banda
entrambe le reti come segue: da 2,4 GHz.
Nome di rete (SSID) univoco Network Mode (5 GHz) (Modalit di rete - 5 GHz)
Consente di selezionare gli standard wireless in esecuzione
Wireless security settings (Impostazioni sulla rete da 5 GHz. Se sono presenti dispositivi Wireless-A
di protezione wireless - fare riferimento a e Wireless-N (5 GHz) in rete, mantenere l'impostazione
Protezione wireless da 5 GHz o da 2,4 GHz, pagina 15) predefinita Mixed (Mista). Se sono presenti esclusivamente
Determinare i computer e gli altri dispositivi wireless che dispositivi Wireless-A, selezionare Wireless-A Only (Solo
si desidera connettere a entrambe le reti. I dispositivi Wireless-A). Se sono presenti esclusivamente dispositivi
Wireless-N supportano la banda da 5 GHz e da 2,4 GHz, Wireless-N (5 GHz) selezionare WirelessN Only (Solo
pertanto possono essere connessi alla rete da 5 GHz o da Wireless-N). Se nella rete non sono presenti dispositivi
2,4 GHz. I dispositivi Wireless-G e Wireless-B supportano Wireless-A e Wireless-N (5 GHz) selezionare Disabled
unicamente la banda da 2,4 GHz, pertanto devono essere (Disattivato).
Network Mode (2,4 GHz) (Modalit di rete - 2,4 GHz) selezionare, mantenere l'impostazione predefinita Auto
Consente di selezionare gli standard wireless in (Automatico).
esecuzione sulla rete da 2,4 GHz. Se la rete comprende SSID Broadcast (Trasmissione SSID) Quando ricercano
dispositivi Wireless-B, Wireless-G e Wireless-N (2,4 GHz), le reti wireless a cui associarsi nell'area locale, i client
mantenere l'impostazione predefinita Mixed (Mista). wireless rilevano l'identificativo SSID trasmesso dal router.
Se sono presenti esclusivamente dispositivi Wireless-B, Per trasmettere il valore SSID del router, mantenere
selezionare Wireless-B Only (Solo Wireless-B). Se l'impostazione predefinita, Enabled (Attivato). Se non si
sono presenti esclusivamente dispositivi Wireless-G, desidera trasmettere il valore SSID del router, selezionare
selezionare Wireless-G Only (Solo Wireless-G). Se sono Disabled (Disattivato).
presenti esclusivamente dispositivi Wireless-N (2,4 GHz)
selezionare Wireless-N Only (Solo Wireless-N). Se nella Fare clic su Save Settings (Salva impostazioni) per
rete non sono presenti dispositivi Wireless-B, Wireless-G applicare le modifiche o su Cancel Changes (Annulla
e Wireless-N (2,4 GHz) selezionare Disabled (Disattivato). modifiche) per annullarle.
Network Name (SSID) (Nome di rete - SSID) Per SSID
si intende il nome di rete univoco condiviso da tutti Wi-Fi Protected Setup
i dispositivi in una rete wireless. Il nome sensibile Sono disponibili tre metodi. Utilizzare il metodo idoneo
alla distinzione tra maiuscole e minuscole e non pu per il dispositivo client che si sta configurando.
contenere pi di 32caratteri. Per una maggiore sicurezza,
si consiglia di sostituire il nome di rete predefinito con un
nome univoco.
Channel Width (5 GHz) (Ampiezza canale - 5 GHz) Per
prestazioni ottimali in una rete che utilizza dispositivi
Wireless-A e Wireless-N (5 GHz), mantenere l'impostazione
predefinita Auto (20MHz or 40MHz) (Auto - 20 MHz o
40 MHz). Per un'ampiezza canale di 40 MHz, selezionare
40MHz only (Solo 40 MHz). Per un'ampiezza canale di
20 MHz, selezionare 20MHz only (Solo 20 MHz).
Channel Width (2,4 GHz) (Ampiezza canale - 2,4 GHz)
Per prestazioni ottimali in una rete che utilizza dispositivi
Wireless-B, Wireless-G e Wireless-N (2,4 GHz), selezionare
Auto (20MHz or 40MHz) (Auto - 20 MHz o 40 MHz).
Per un'ampiezza canale di 40 MHz, selezionare 40MHz
only (Solo 40 MHz). Per un'ampiezza canale di 20 Mhz,
mantenere l'impostazione predefinita 20MHz only (Solo
20 MHz).
Wide Channel (5 GHz) (Canale ampio - 5 GHz) Se
stata selezionata l'opzione 40MHz only (Solo 40 MHz) o
Auto (20MHz or 40MHz) (Auto - 20 MHz o 40 MHz) per
l'impostazione Channel Width (Ampiezza canale), questa
impostazione sar disponibile per il canale Wireless-N
(5 GHz) principale. Se non si sicuri del canale da Wireless > Basic Wireless Settings (Wi-Fi Protected Setup) (Wireless >
selezionare, mantenere l'impostazione predefinita Auto Impostazioni wireless di base - Wi-Fi Protected Setup)
(Automatico).
Wide Channel (2,4 GHz) (Canale ampio - 2,4 GHz) Se
stata selezionata l'opzione 40MHz only (Solo 40 MHz) o NOTA: la configurazione Wi-Fi Protected Setup
Auto (20MHz or 40MHz) (Auto - 20 MHz o 40 MHz) per consente di configurare un dispositivo client alla
l'impostazione Channel Width (Ampiezza canale), questa volta. Ripetere la procedura per ogni dispositivo
impostazione sar disponibile per il canale Wireless-N client che supporta la configurazione Wi-Fi
(2,4 GHz) principale. Se non si sicuri del canale da Protected Setup.
selezionare, mantenere l'impostazione predefinita Auto
(Automatico). Metodo 1 Utilizzare questo metodo se il dispositivo
client dotato di un pulsante Wi-Fi Protected Setup.
Standard Channel (5 GHz) (Canale standard - 5 GHz)
Selezionare il canale per la connessione alla rete Wireless-A 1. Fare clic o premere il pulsante Wi-Fi Protected Setup
e Wireless-N (5 GHz). Se per l'impostazione Channel Width sul dispositivo client.
(Ampiezza canale) si seleziona 40MHz only (Solo 40 MHz) o 2. Fare clic sul pulsante WiFi Protected Setup nella
Auto (20MHz or 40MHz) (Auto - 20 MHz o 40 MHz), il canale schermata Wi-Fi Protected Setup del router.
standard sar un canale secondario per Wireless-N (5 GHz). 3. Dopo aver configurato il dispositivo client, fare clic su
Se non si sicuri del canale da selezionare, mantenere OK nella schermata Wi-Fi Protected Setup del router. Per
l'impostazione predefinita Auto (Automatico). ulteriori informazioni, fare riferimento al dispositivo
Standard Channel (2,4 GHz) (Canale standard - 2,4 GHz) client o alla relativa documentazione.
Selezionare il canale per la connessione alla rete Wireless-B, Metodo 2 Utilizzare questo metodo se il dispositivo
Wireless-G e Wireless-N (2,4 GHz). Se per l'impostazione client dotato di un codice PIN per Wi-Fi Protected Setup.
Channel Width (Ampiezza canale) si seleziona 40MHz only 1. Immettere il codice PIN del dispositivo client nel campo
(Solo 40 MHz) o Auto (20MHz or 40MHz) (Auto - 20 MHz nella schermata Wi-Fi Protected Setup del router.
o 40 MHz), il canale standard sar un canale secondario
per Wireless-N (2,4 GHz). Se non si sicuri del canale da
Router dual-band Gigabit Wireless-N simultaneo 14
Capitolo 3 Configurazione avanzata
WPA2-Personal WPA-Personal
Encryption (Cifratura) WPA utilizza TKIP, un metodo di
NOTA: se si utilizza una cifratura WPA2 o WPA, cifratura con chiavi di cifratura dinamica.
ciascun dispositivo della rete wireless DEVE Passphrase Immettere una passphrase composta da un
utilizzare lo stesso metodo di WPA e la stessa numero di caratteri compreso tra 8 e 63.
chiave condivisa, altrimenti la rete wireless non Key Renewal (Rinnovo chiave) Immettere un intervallo
funziona correttamente. di tempo per il rinnovo della chiave che indichi la
frequenza con cui si desidera che il router modifichi le
chiavi di cifratura. L'intervallo predefinito 3600 secondi.
WPA2-Enterprise WPA-Enterprise
Questa opzione fornisce il metodo WPA2 utilizzato con Questa opzione fornisce il metodo WPA utilizzato con
un server RADIUS. Deve essere utilizzata solo quando un un server RADIUS. Deve essere utilizzata solo quando un
server RADIUS collegato al router. server RADIUS collegato al router.
WPA2-Enterprise WPA-Enterprise
Encryption (Cifratura) WPA2 supporta due metodi di Encryption (Cifratura) WPA utilizza TKIP, un metodo di
cifratura con chiavi di cifratura dinamiche, AES o WPA- cifratura con chiavi di cifratura dinamica.
TKIP/WPA2AES. L'impostazione predefinita AES. RADIUS Server (Server RADIUS) Immettere l'indirizzo IP
RADIUS Server (Server RADIUS) Immettere l'indirizzo IP del server RADIUS.
del server RADIUS. RADIUS Port (Porta RADIUS) Immettere il numero della
RADIUS Port (Porta RADIUS) Immettere il numero della porta del server RADIUS. L'impostazione predefinita
porta del server RADIUS. L'impostazione predefinita 1812.
1812. Shared Key (Chiave condivisa) Immettere la chiave
Shared Key (Chiave condivisa) Immettere la chiave condivisa dal router e dal server.
condivisa dal router e dal server. Key Renewal (Rinnovo chiave) Immettere un intervallo
Key Renewal (Rinnovo chiave) Immettere un intervallo di tempo per il rinnovo della chiave che indichi la
di tempo per il rinnovo della chiave che indichi la frequenza con cui si desidera che il router modifichi
frequenza con cui si desidera che il router modifichi le chiavi di cifratura. L'impostazione predefinita
le chiavi di cifratura. L'impostazione predefinita 3600 secondi.
3600 secondi.
RADIUS WEP
Questa opzione utilizza il metodo WEP insieme a un server WEP un metodo di cifratura di base meno sicuro di WPA.
RADIUS. Deve essere utilizzata solo quando un server
RADIUS collegato al router.
IMPORTANTE: se si utilizza una cifratura WEP,
tenere presente che ciascun dispositivo della
IMPORTANTE: se si utilizza una cifratura WEP, rete wireless DEVE utilizzare lo stesso metodo
tenere presente che ciascun dispositivo della di cifratura WEP e la stessa chiave di cifratura,
rete wireless DEVE utilizzare lo stesso metodo altrimenti la rete wireless non funziona
di cifratura WEP e la stessa chiave di cifratura, correttamente.
altrimenti la rete wireless non funziona
correttamente.
WEP
Encryption (Cifratura) Selezionare un livello di cifratura
WEP, 64bits 10 hex digits (64 bit 10 cifre esadecimali)
oppure 128 bits 26 hex digits (128 bit 26 cifre
esadecimali). L'impostazione predefinita 64bits 10 hex
digits (64 bit 10 cifre esadecimali).
RADIUS Passphrase Immettere una passphrase per generare
automaticamente le chiavi WEP. Quindi, fare clic su
Generate (Genera).
RADIUS Server (Server RADIUS) Immettere l'indirizzo IP
del server RADIUS. Key 1-4 (Chiave 1-4) Se non stata specificata una
passphrase, immettere le chiavi WEP manualmente.
RADIUS Port (Porta RADIUS) Immettere il numero della
porta del server RADIUS. L'impostazione predefinita TX Key (Chiave TX) Selezionare una chiave di
1812. trasmissione predefinita (scegliere la chiave da utilizzare).
L'impostazione predefinita 1.
Shared Key (Chiave condivisa) Immettere la chiave
condivisa dal router e dal server. Fare clic su Save Settings (Salva impostazioni) per
applicare le modifiche o su Cancel Changes (Annulla
Encryption (Cifratura) Selezionare un livello di cifratura modifiche) per annullarle.
WEP, 64bits 10 hex digits (64 bit 10 cifre esadecimali)
oppure 128 bits 26 hex digits (128 bit 26 cifre
esadecimali). L'impostazione predefinita 64bits 10 hex
digits (64 bit 10 cifre esadecimali).
Passphrase Immettere una passphrase per generare
automaticamente le chiavi WEP. Quindi, fare clic su
Generate (Genera).
Key 1-4 (Chiave 1-4) Se non stata specificata una
passphrase, immettere le chiavi WEP manualmente.
TX Key (Chiave TX) Selezionare una chiave di
trasmissione predefinita (scegliere la chiave da utilizzare).
L'impostazione predefinita 1.
Wireless > Wireless MAC Filter (Wireless > Wireless Client List (Elenco client wireless)
Filtro MAC wireless) Vengono visualizzati i computer e gli altri dispositivi
nella rete wireless. possibile ordinare l'elenco in
L'accesso wireless pu essere filtrato (limitato) specificando base al nome del client, all'interfaccia, all'indirizzo IP,
gli indirizzi MAC dei dispositivi nella rete wireless. all'indirizzo MAC e allo stato.
Selezionare Save to MAC Address Filter List (Salva in
elenco filtri indirizzi MAC) per ogni dispositivo che si
desidera aggiungere all'elenco dei filtri degli indirizzi
MAC. Quindi fare clic su Add (Aggiungi).
Per aggiornare le informazioni sullo schermo, fare clic
su Refresh (Aggiorna). Per uscire da questa schermata
e tornare alla schermata Wireless MAC Filter (Filtro MAC
wireless), fare clic su Close (Chiudi).
MAC XX Immettere gli indirizzi MAC dei dispositivi di cui
si desidera controllare l'accesso wireless.
Fare clic su Save Settings (Salva impostazioni) per
applicare le modifiche o su Cancel Changes (Annulla
modifiche) per annullarle.
Advanced Wireless Settings (Impostazioni CTS Protection Mode (Modalit di protezione CTS) Il
router utilizza automaticamente la modalit di protezione
wireless avanzate) CTS (Clear-To-Send) quando si verificano problemi con i
dispositivi Wireless-G che non sono in grado di effettuare la
AP Isolation (Isolamento AP) Questa funzione isola l'uno trasmissione al router in un ambiente con traffico 802.11b
dall'altro tutti i client e i dispositivi wireless all'interno intenso. Questa opzione aumenta la capacit del router
della rete. I dispositivi wireless potranno comunicare con di catturare tutte le trasmissioni Wireless-N e Wireless-G,
il router ma non tra loro. Per utilizzare questa opzione, ma comporta una drastica riduzione delle prestazioni.
selezionare Enabled (Attivato). La funzione AP Isolation Per utilizzare questa opzione, mantenere l'impostazione
(Isolamento AP) disattivata per impostazione predefinita. predefinita Auto (Automatica). Per disattivare questa
Frame Burst (Suddivisione frame) Attivando questa opzione, selezionare Disabled (Disattivato).
opzione dovrebbero migliorare notevolmente le Beacon Interval (Intervallo beacon) Il beacon un
prestazioni della rete, a seconda del produttore dei pacchetto trasmesso dal router per sincronizzare la
dispositivi wireless. Per utilizzare l'opzione Frame rete wireless. Inserire un valore compreso tra 20 e 1000
Burst (Suddivisione frame), mantenere l'impostazione millisecondi. Il valore Beacon Interval (Intervallo beacon)
predefinita, Enabled (Attivato). indica l'intervallo di frequenza del beacon. Il valore
Authentication Type (Tipo di autenticazione) predefinito 100.
L'impostazione predefinita Auto (Automatica), che DTIM Interval (Intervallo DTIM) Questo valore, compreso
consente di utilizzare l'autenticazione Open System tra 3 e 255, indica l'intervallo DTIM (Delivery Traffic
(Sistema aperto) o Shared Key (Chiave condivisa). Con Indication Message). Il campo DTIM un campo di conto
l'autenticazione Open System (Sistema aperto), il alla rovescia che comunica ai client la finestra successiva
mittente e il destinatario NON utilizzano una chiave WEP disponibile per l'ascolto dei messaggi broadcast e multicast.
per l'autenticazione. Con l'autenticazione Shared Key Dopo aver archiviato in un buffer di memoria i messaggi
(Chiave condivisa), il mittente e il destinatario utilizzano broadcast o multicast per i client associati, il router invia il
una chiave WEP per l'autenticazione. DTIM successivo con un valore di intervallo DTIM. I client
Basic Rate (Velocit di base) L'impostazione della rilevano i beacon e si attivano per la ricezione dei messaggi
velocit di base non rappresenta una sola velocit di broadcast e multicast. Il valore predefinito 3.
trasmissione, ma una serie di velocit che il router pu Fragmentation Threshold (Soglia di frammentazione)
utilizzare per la trasmissione. La velocit di base non la Specifica la dimensione massima di un pacchetto oltre
velocit effettiva di trasmissione dei dati. Se si desidera la quale i dati verranno frammentati in pi pacchetti. Se
specificare la velocit di trasmissione dei dati del router, si riscontra una percentuale elevata di errori relativi ai
configurare l'impostazione Transmission Rate (Velocit pacchetti, possibile aumentare leggermente la soglia di
di trasmissione). Il router segnala la propria velocit frammentazione. Impostando la soglia di frammentazione
di base agli altri dispositivi wireless della rete in modo su un valore troppo basso le prestazioni della rete
da rendere note le velocit utilizzate. Il router segnala possono risultare insoddisfacenti. Si consiglia di ridurre
anche che selezioner automaticamente la migliore solo leggermente il valore predefinito. Nella maggior
velocit per la trasmissione. L'impostazione predefinita parte dei casi, questo valore deve essere mantenuto
Default (Predefinita); in questo caso il router in grado sull'impostazione predefinita 2346.
di trasmettere a tutte le velocit wireless standard (1-2
Mbps, 5,5 Mbps, 11 Mbps, 18 Mbps e 24 Mbps). RTS Threshold (Soglia RTS) Se si verifica un flusso
non uniforme dei dati, si consiglia di diminuire solo
Transmission Rate (Velocit di trasmissione) La velocit leggermente il valore predefinito 2347. Se un pacchetto
di trasmissione dei dati deve essere impostata in base alla di rete inferiore alla dimensione della soglia RTS
velocit della rete wireless. possibile scegliere tra varie preimpostata, il meccanismo RTS/CTS non viene attivato.
velocit di trasmissione, oppure mantenere l'impostazione Il router invia frame RTS (Request to Send) a una specifica
Auto (Automatico) per consentire al router di utilizzare stazione ricevente e negozia l'invio di un frame di dati.
automaticamente la massima velocit dei dati possibile Dopo aver ricevuto la richiesta RTS, la stazione wireless
e attivare la funzione di fallback automatico. Il fallback risponde con un frame CTS (Clear to Send) che autorizza a
automatico negozia la migliore velocit di connessione iniziare la trasmissione. Il valore della soglia RTS dovrebbe
possibile tra il router e il client wireless. Il valore predefinito rimanere impostato sull'impostazione predefinita 2347.
Auto (Automatica).
Fare clic su Save Settings (Salva impostazioni) per
N Transmission Rate (Velocit di trasmissione N) La applicare le modifiche o su Cancel Changes (Annulla
velocit di trasmissione dei dati deve essere impostata in modifiche) per annullarle.
base alla velocit della rete Wireless-N. possibile scegliere
tra varie velocit di trasmissione, oppure mantenere
l'impostazione Auto (Automatico) per consentire al router
di utilizzare automaticamente la massima velocit dei dati
possibile e attivare la funzione di fallback automatico.
Il fallback automatico negozia la migliore velocit di
connessione possibile tra il router e il client wireless.
L'impostazione predefinita Auto (Automatico).
Transmission Power (Potenza di trasmissione)
Selezionare il livello di potenza di trasmissione
appropriato: High (Alta), Medium (Media) o Low (Bassa).
Nella maggior parte dei casi opportuno lasciare
l'impostazione predefinita High (Alta).
Security > Firewall (Protezione > Firewall) ActiveX ActiveX un linguaggio di programmazione per
siti Web. Se si disattiva l'opzione ActiveX, si corre il rischio
La schermata Firewall consente di configurare un firewall di non poter accedere ai siti Internet creati usando questo
in grado di filtrare vari tipi di traffico non desiderato sulla linguaggio di programmazione. Selezionare questa
rete locale del router. opzione per attivare il filtraggio ActiveX. Deselezionare la
funzione per consentire l'uso di ActiveX.
Cookies (Cookie) Un cookie un insieme di dati che i
siti Internet salvano sul computer durante l'interazione
con l'utente. Selezionare questa opzione per attivare
il filtraggio dei cookie. Deselezionare la funzione per
consentire l'uso dei cookie.
Fare clic su Save Settings (Salva impostazioni) per
applicare le modifiche o su Cancel Changes (Annulla
modifiche) per annullarle.
Storage > Disk (Archiviazione > Disco) Delete (Elimina) Consente di eliminare una cartella
condivisa.
Le opzioni di archiviazione sono disponibili quando un
dispositivo di archiviazione USB viene collegato alla porta Format Disk (Formatta disco)
USB del router.
Disk (Disco) Per formattare un disco e creare una nuova
Nella schermata Disk (Disco) vene indicato il disco partizione, selezionare il disco che si desidera formattare e
attualmente collegato al router. Utilizzare questa fare clic su Format Disk (Formatta disco). Se il disco stato
schermata per creare cartelle condivise, rimuovere in formattato con pi partizioni, queste verranno eliminate
modo sicuro un disco o formattarlo (gli eventuali dati e verr creata una sola partizione. Andare alla schermata
presenti sul disco saranno eliminati con la formattazione). Format Disk (Formatta disco), pagina 22.
Le cartelle condivise sono cartelle create per gestire
l'accesso alle cartelle sul disco. Creazione o modifica di una cartella condivisa
Utilizzare questa schermata per aggiungere una cartella
condivisa.
Current Folder (Cartella corrente) Visualizza la cartella Ad esempio, se si dispone di un adattatore per file
corrente. multimediali digitali che invia contenuti al sistema di
Folder Name (Nome cartella) Le cartelle disponibili intrattenimento, l'adattatore pu localizzare il router
sono elencate in base al nome della cartella. grazie allo standard UPnP AV. quindi possibile accedere
alle cartelle specificate e riprodurne i contenuti con un
Enter into Folder (Entra nella cartella) Fare clic su questo adattatore per file multimediali digitali.
pulsante per visualizzare le sottocartelle.
Select (Seleziona) Consente di selezionare una cartella.
Return to Upper Folder (Torna alla cartella
superiore) Consente di tornare alla cartella precedente.
Access (Accesso)
Specificare quali gruppi utente hanno l'autorizzazione
in lettura e in scrittura o solo in lettura per la
cartella. Per creare gruppi utenti, fare riferimento a
Creazione o modifica di account gruppo, pagina 25.
Available Groups (Gruppi disponibili) Per permettere a
un gruppo di accedere alla cartella, selezionarlo e fare clic
sul pulsante >>.
Groups with Access (Gruppi con accesso) Per impedire
a un gruppo di accedere alla cartella, selezionarlo e fare Storage > Media Server (Archiviazione > Server multimediale)
clic sul pulsante <<.
Fare clic su Save Settings (Salva impostazioni) per Setup (Configurazione)
applicare le modifiche o su Cancel Changes (Annulla Server Name (Nome server) Il nome server predefinito
modifiche) per annullarle. Fare clic su Close (Chiudi) per del router WRT610N.
uscire dalla schermata corrente.
UPnP Media Server Per utilizzare la funzione server
multimediale del router, selezionare Enabled (Attivato).
Format Disk (Formatta disco) In caso contrario, selezionare Disabled (Disattivato).
Enter a partition's name (Immettere il nome di una
partizione) Creare un nome per la partizione. Se il disco Database
stato formattato con pi partizioni, queste verranno
eliminate e verr creata una sola partizione. Attraverso questa sezione possibile selezionare
il contenuto da aggiungere al database del server
Per formattare il disco con sistema FAT32, fare clic su multimediale del router.
Format (Formatta) e seguire le istruzioni visualizzate
su schermo. Per annullare la formattazione, fare clic su Specify Folder to Scan (Specifica cartella per la
Cancel (Annulla). scansione) Consente di aggiungere una cartella
multimediale al database del server multimediale
del router. Viene visualizzata la schermata
Media Folder (Cartella multimediale). Passare a
Aggiunta di una cartella multimediale, pagina 23.
Last scanning time (Ora ultima scansione) Viene
visualizzato l'orario dell'ultima volta in cui il server
multimediale ha eseguito la ricerca dei contenuti.
Auto-scan every __ (Scansione automatica ogni __)
Consente di effettuare la scansione automatica delle
cartelle multimediali. Selezionare l'intervallo appropriato:
2 Hours (2 ore, impostazione predefinita), 6 Hours (6 ore),
12 Hours (12 ore), 24 Hours (24 ore) o 48 Hours (48 ore).
Scan All (Esegui la scansione di tutto) Consente di
Format Disk (Formatta disco) effettuare la scansione di tutti i file multimediali.
La tabella del database elenca le cartelle multimediali
Storage > Media Server (Archiviazione > e riporta le seguenti informazioni: nome visualizzato,
partizione e cartella.
Server multimediale) Scan (Scansione) Fare clic su Scan (Scansione) per
Le opzioni di archiviazione sono disponibili quando un eseguire la scansione di una cartella.
dispositivo di archiviazione USB viene collegato alla porta
USB del router. Delete (Elimina) Fare clic su Delete (Elimina) per
eliminare una cartella.
Se si adoperano dispositivi UPnP AV (o DLNA), possibile
utilizzare il router come media server. Tra i dispositivi UPnP
AV sono inclusi gli adattatori per file multimediali digitali,
le console di gioco con lettore multimediale integrato o le
cornici fotografiche digitali.
Aggiunta di una cartella multimediale Storage > FTP Server (Archiviazione >
Utilizzare questa schermata per aggiungere una cartella
multimediale.
Server FTP)
Le opzioni di archiviazione sono disponibili quando un
dispositivo di archiviazione USB viene collegato alla porta
USB del router.
La scheda FTP Server (Server FTP) crea un server FTP a cui
possibile accedere da Internet o dalla rete locale.
Delete (Elimina) Per eliminare una cartella FTP, fare clic Access (Accesso)
su questa opzione.
Specificare quali gruppi utente hanno l'autorizzazione
in lettura e in scrittura o solo in lettura per la
Creazione o modifica di una cartella FTP cartella. Per creare gruppi utenti, fare riferimento a
Utilizzare questa schermata per aggiungere una cartella Creazione o modifica di account gruppo, pagina 25.
FTP. Available Groups (Gruppi disponibili) Per permettere a
un gruppo di accedere alla cartella, selezionarlo e fare clic
sul pulsante >>.
Groups with Access (Gruppi con accesso) Per impedire a
un gruppo di accedere alla cartella, selezionarlo e fare clic
sul pulsante <<.
Fare clic su Save Settings (Salva impostazioni) per
applicare le modifiche o su Cancel Changes (Annulla
modifiche) per annullarle. Fare clic su Close (Chiudi) per
uscire dalla schermata corrente.
Nella schermata FTP Server (Server FTP), fare clic su Save
Settings (Salva impostazioni) per applicare le modifiche
o su Cancel Changes (Annulla modifiche) per annullarle.
Server Internet IP Address (Indirizzo IP Internet del User Account (Account utente)
server) Viene visualizzato l'indirizzo IP Internet del server
FTP del router. User Name (Nome utente) Creare un nome per l'utente.
Full Name (Nome) Immettere il nome reale dell'utente.
User Management (Gestione utente) Description (Descrizione) Immettere delle parole chiave
per descrivere l'utente.
Per impostazione predefinita il router crea due utenti,
admin e guest. Password Immettere la password che l'utente utilizzer
per l'accesso.
Gli utenti sono elencati in base al nome utente e al gruppo.
Confirm Password (Conferma password) Immettere
Create New User (Crea nuovo utente) Consente nuovamente la password per confermare.
di creare un nuovo utente. Viene visualizzata la
schermata User Account (Account utente). Passare a Group Member (Membro gruppo) Selezionare il gruppo
Creazione o modifica di un account utente, pagina 25. utenti appropriato.
Edit (Modifica) Per modificare le impostazioni di Account disabled (Account disattivato) Consente di
un account utente, fare clic su Edit (Modifica); viene disattivare temporaneamente un account.
visualizzata la schermata User Account (Account utente). Fare clic su Save Settings (Salva impostazioni) per
Passare a Creazione o modifica di un account utente, applicare le modifiche o su Cancel (Annulla) per annullarle.
pagina 25. Fare clic su Close (Chiudi) per uscire dalla schermata
Delete (Elimina) Consente di eliminare un utente. corrente.
Nella schermata Administration (Amministrazione), fare
Group Management (Gestione gruppo) clic su Save Settings (Salva impostazioni) per applicare le
modifiche o su Cancel Changes (Annulla modifiche) per
Per impostazione predefinita il router crea due gruppi di annullarle.
utenti, admin e guest.
I gruppi sono elencati in base al nome del gruppo e al Creazione o modifica di account gruppo
livello di accesso. I livelli di accesso possibili sono due: in
lettura e scrittura o solo in lettura.
Create New Group (Crea nuovo gruppo) Consente di
creare un nuovo gruppo di utenti. Viene visualizzata la
schermata Group Account (Account gruppo). Passare a
Creazione o modifica di account gruppo, pagina 25.
Edit (Modifica) Per modificare la descrizione o i diritti
d'accesso a un gruppo, fare clic su Edit (Modifica); viene
visualizzata la schermata Group Account (Account gruppo).
Passare a Creazione o modifica di account gruppo,
pagina 25.
Delete (Elimina) Consente di eliminare un gruppo.
Group Account (Account gruppo)
Creazione o modifica di un account utente
Group Account (Account gruppo)
Group Name (Nome gruppo) Creare un nome per il
gruppo.
Description (Descrizione) Immettere delle parole chiave
per descrivere il gruppo.
Access (Accesso) Selezionare il livello di accesso
appropriato, read and write (lettura e scrittura) o read
only (solo lettura).
Fare clic su Save Settings (Salva impostazioni) per
applicare le modifiche o su Cancel (Annulla) per annullarle.
Fare clic su Close (Chiudi) per uscire dalla schermata
corrente.
Nella schermata Administration (Amministrazione), fare
clic su Save Settings (Salva impostazioni) per applicare le
modifiche o su Cancel Changes (Annulla modifiche) per
annullarle.
User Account (Account utente)
Access Restrictions > Internet Access Per creare un criterio, seguire i passaggi 1-11. Ripetere
questi passaggi per creare ulteriori criteri, uno alla volta.
(Restrizioni di accesso > Accesso Internet) 1. Selezionare un numero dal menu a discesa Access
La schermata Internet Access (Accesso Internet) consente Policy (Criterio di accesso).
di bloccare o permettere utilizzi e traffico Internet specifici, 2. Immettere il nome del criterio nel relativo campo.
tra cui accesso a Internet, servizi designati e siti Web, in 3. Per attivare il criterio, selezionare Enabled (Attivato).
giorni e ad orari stabiliti. 4. Fare clic su Edit List (Modifica elenco) per selezionare i
computer a cui applicare il criterio. Viene visualizzata la
schermata List of PCs (Elenco PC). possibile selezionare
un computer in base all'indirizzo MAC o all'indirizzo IP.
Per applicare un criterio a un gruppo di computer,
possibile immettere un intervallo di indirizzi IP. Fare clic
su Save Settings (Salva impostazioni) per applicare le
modifiche o su Cancel Changes (Annulla modifiche)
per annullarle. Quindi, fare clic su Close (Chiudi).
10. Se l'applicazione che si desidera bloccare non Per ulteriori applicazioni, completare i seguenti campi:
presente in elenco o si desidera modificare Application Name (Nome applicazione) Immettere il
un'impostazione del servizio, immettere il nome nome che si desidera assegnare all'applicazione. Il nome
dell'applicazione nel campo Application Name pu essere composto da un massimo di 12 caratteri.
(Nome applicazione). Immettere l'intervallo nei External Port (Porta esterna) Immettere il numero di
campi Port Range (Intervallo porte). Selezionare il porta esterna usato dal server o dall'applicazione Internet.
protocollo corrispondente dal menu a discesa Protocol Per ulteriori informazioni, consultare la documentazione
(Protocollo). Quindi fare clic su Add (Aggiungi). relativa all'applicazione Internet.
Per modificare un servizio, selezionarlo dall'elenco Internal Port (Porta interna) Immettere il numero di
delle applicazioni. Modificare il nome, l'intervallo porta interna usato dal server o dall'applicazione Internet.
porta e/o l'impostazione del protocollo, quindi fare Per ulteriori informazioni, consultare la documentazione
clic su Modify (Modifica). relativa all'applicazione Internet.
Per eliminare un servizio, selezionarlo dall'elenco delle Protocol (Protocollo) Selezionare il protocollo utilizzato
applicazioni. Quindi, fare clic su Delete (Elimina). per l'applicazione, TCP, UDP oppure Both (Entrambi).
11. Fare clic su Save Settings (Salva impostazioni) To IP Address (A indirizzo IP) Per ciascuna applicazione,
per salvare le impostazioni del criterio, oppure su immettere l'indirizzo IP del computer che deve ricevere
Cancel Changes (Annulla modifiche) per annullare le le richieste. Se stato assegnato un indirizzo IP statico
modifiche. al computer, possibile consultarlo; fare riferimento a
Applications and Gaming > Single Port DHCP Reservation (Prenotazione DHCP), pagina 10.
Enabled (Attivato) Per ciascuna applicazione, selezionare
Forwarding (Applicazioni e giochi > Inoltro Enabled (Attivato) per attivare l'inoltro della porta.
Fare clic su Save Settings (Salva impostazioni) per
porta singola) applicare le modifiche o su Cancel Changes (Annulla
La schermata Single Port Forwarding (Inoltro porta singola) modifiche) per annullarle.
consente di personalizzare i servizi di porta per applicazioni
comuni. Applications and Gaming > Port Range
Quando gli utenti inviano questo tipo di richieste alla rete via
Internet, il router le inoltra ai server (computer) corrispondenti. Forwarding (Applicazioni e giochi > Inoltro
Prima di utilizzare l'inoltro, necessario assegnare indirizzi
IP statici ai server designati, utilizzando la funzione DHCP
intervallo porte)
Reservation (Prenotazione DHCP) nella schermata Basic Setup La schermata Port Range Forwarding (Inoltro intervallo
(Configurazione di base); fare riferimento a DHCP Reservation porte) consente di installare in rete servizi pubblici, quali
(Prenotazione DHCP), pagina 10. server Web, server ftp, server di posta o altre applicazioni
Internet specializzate. Le applicazioni Internet specializzate
sono quelle che utilizzano l'accesso a Internet per eseguire
funzioni determinate quali videoconferenze o giochi
online. Alcune applicazioni Internet possono non richiedere
l'operazione di inoltro.
Quando gli utenti inviano questo tipo di richieste alla rete via
Internet, il router le inoltra ai server (computer) corrispondenti.
Prima di utilizzare l'inoltro, necessario assegnare indirizzi
IP statici ai server designati, utilizzando la funzione DHCP
Reservation (Prenotazione DHCP) nella schermata Basic Setup
(Configurazione di base); fare riferimento a DHCP Reservation
(Prenotazione DHCP), pagina 10.
Se si desidera inoltrare tutte le porte su un unico computer,
fare clic sulla scheda DMZ.
Port Range Forwarding (Inoltro intervallo porte) Forwarded Range (Intervallo di inoltro) Per ciascuna
applicazione, immettere i valori della porta di inizio e
Per inoltrare una porta, immettere su ciascuna riga le di fine dell'intervallo del numero di porte inoltrate. Per
informazioni per i criteri richiesti. informazioni sui numeri di porta necessari, consultare la
Application Name (Nome applicazione) Immettere documentazione relativa all'applicazione Internet.
in questo campo il nome che si desidera assegnare Enabled (Attivato) Selezionare Enabled (Attivato) per
all'applicazione. Il nome pu essere composto da un attivare l'attivazione delle porte.
massimo di 12 caratteri. Fare clic su Save Settings (Salva impostazioni) per
Start~End Port (Porta di inizio ~ Porta di fine) Immettere il applicare le modifiche o su Cancel Changes (Annulla
numero o l'intervallo delle porte utilizzato dal server o dalle modifiche) per annullarle.
applicazioni Internet. Per ulteriori informazioni, consultare la
documentazione relativa all'applicazione Internet. Applications and Gaming > DMZ
Protocol (Protocollo) Selezionare il protocollo utilizzato
per l'applicazione, TCP, UDP oppure Both (Entrambi). (Applicazioni e giochi > DMZ)
To IP Address (A indirizzo IP) Per ciascuna applicazione, La funzione DMZ consente a un computer di rete di
immettere l'indirizzo IP del computer che esegue accedere a Internet per utilizzare un determinato servizio,
l'applicazione specifica. Se stato assegnato un indirizzo ad esempio giochi online o videoconferenze. L'hosting
IP statico al computer, possibile consultarlo; fare DMZ inoltra contemporaneamente tutte le porte a un
riferimento a DHCP Reservation (Prenotazione DHCP), unico computer. La funzione Port Range Forwarding
pagina 10. (Inoltro intervallo porte) pi sicura in quanto apre solo
Enabled (Attivato) Selezionare Enabled (Attivato) per le porte che si desidera tenere aperte, mentre la funzione
attivare l'inoltro delle porte. DMZ Hosting (Hosting DMZ) apre tutte le porte di un
Fare clic su Save Settings (Salva impostazioni) per computer rendendolo visibile su Internet.
applicare le modifiche o su Cancel Changes (Annulla
modifiche) per annullarle.
Applications (Applicazioni)
Applications (Applicazioni) Selezionare l'applicazione
appropriata. Se si seleziona Add a New Application
(Aggiungi una nuova applicazione), seguire le istruzioni
nella sezione Add a New Application (Aggiungi una nuova
applicazione).
Priority (Priorit) Selezionare la priorit appropriata:
High (Alta), Medium (Recommended) (Media -
Consigliata), Normal (Normale) o Low (Bassa).
Fare clic su Apply (Applica) per salvare le modifiche.
La nuova voce viene visualizzata nell'elenco Summary
(Riepilogo).
Selezionare il protocollo TCP o UDP oppure scegliere MAC Address (Indirizzo MAC)
Both (Entrambi).
Priority (Priorit) Selezionare la priorit appropriata:
High (Alta), Medium (Recommended) (Media -
Consigliata), Normal (Normale) o Low (Bassa).
Fare clic su Apply (Applica) per salvare le modifiche.
La nuova voce viene visualizzata nell'elenco Summary
(Riepilogo).
Traceroute
Administration > Firmware Upgrade (Amministrazione >
Aggiornamento firmware)
La linea telefonica DSL non compatibile con la porta Il Router non riconosce il dispositivo di archiviazione
Internet del router. USB.
Il router non sostituisce il modem. Per poter utilizzare il Accertarsi che il dispositivo di archiviazione USB utilizzi
router, necessario comunque disporre di un modem il formato NTFS o FAT. Per verificare il formato in uso,
DSL. Collegare la linea telefonica al modem DSL, quindi attenersi alle seguenti istruzioni:
inserire il CD per l'installazione nel computer. Fare clic su 1. Collegare il dispositivo di archiviazione USB
Setup (Configurazione) e seguire le istruzioni visualizzate direttamente al computer.
sullo schermo.
2. Sul desktop, fare doppio clic sull'icona Computer o
Risorse del computer.
3. Fare clic con il tasto destro del mouse sul dispositivo di
archiviazione USB e selezionare Properties (Propriet).
4. Il formato elencato nella descrizione del file system. In Windows XP, il dispositivo di archiviazione USB
Se il formato non NTFS o FAT, effettuare il backup dei non visualizzato nella schermata View workgroup
dati sul dispositivo di archiviazione USB. computers (Visualizza computer del gruppo di lavoro).
Dopo aver eseguito il backup, possibile formattare il Accertarsi che il router e il computer utilizzino lo stesso
dispositivo di archiviazione USB. Fare clic con il tasto nome per il gruppo di lavoro. Il nome predefinito del
destro del mouse sul dispositivo di archiviazione USB gruppo di lavoro del router workgroup. In Windows XP,
e selezionare Format (Formatta). Seguire le istruzioni andare in Start > Control Panel (Pannello di controllo) >
visualizzate sullo schermo Per ulteriori informazioni, System (Sistema). Fare clic sulla scheda Computer Name
consultare la Guida in linea di Windows. (Nome computer). Viene visualizzato il nome del gruppo
di lavoro. Se i nomi sono diversi, modificare il nome del
Se il router non riconosce comunque l'unit di archiviazione gruppo di lavoro del router. Attenersi alle istruzioni
USB, rimuovere l'adattatore di alimentazione dalla porta riportate di seguito:
di alimentazione del router. Attendere cinque secondi,
quindi ricollegare l'adattatore alla porta di alimentazione 1. Accedere all'utilit basata sul Web del router. (fare
del router. riferimento al Capitolo 3: Configurazione avanzata,
pagina 7).
In Windows Vista, l'unit di archiviazione non visibile 2. Fare clic sulla scheda Storage (Archiviazione).
nella schermata Network (Rete).
3. Fare clic sulla scheda Administration
Accertarsi che il router e il computer utilizzino lo stesso (Amministrazione).
nome per il gruppo di lavoro. Il nome predefinito del 4. Nel campo Workgroup Name (Nome gruppo di lavoro),
gruppo di lavoro del router workgroup. In Windows inserire il nome del gruppo di lavoro del computer.
Vista, fare clic con il tasto destro del mouse sull'icona
5. Fare clic su Save Settings (Salva impostazioni).
Computer e selezionare Properties (Propriet). Fare clic
su Advanced system settings (Impostazioni di sistema
avanzate). Fare clic sulla scheda Computer Name (Nome WEB: se la presente appendice non
computer). Viene visualizzato il nome del gruppo di lavoro. fornisce risposte a tutte le domande, visitare
Se i nomi sono diversi, modificare il nome del gruppo il sito Web di Linksys by Cisco all'indirizzo
di lavoro del router. Attenersi alle istruzioni riportate di www.linksysbycisco.com
seguito:
1. Accedere all'utilit basata sul Web del router. (fare
riferimento al Capitolo 3: Configurazione avanzata,
pagina 7).
2. Fare clic sulla scheda Storage (Archiviazione).
3. Fare clic sulla scheda Administration
(Amministrazione).
4. Nel campo Workgroup Name (Nome gruppo di lavoro),
inserire il nome del gruppo di lavoro del computer.
5. Fare clic su Save Settings (Salva impostazioni).
3. Fare clic con il tasto destro del mouse sulla cartella che
si desidera condividere e selezionare Map Network
Drive (Connessione unit di rete). Il nome predefinito
per la cartella condivisa Public (Pubblica).
Mappatura di un'unit
1. Sul desktop, fare doppio clic sull'icona Network (Rete).
NOTA: se l'icona Computer non visualizzata, 3. Potrebbe essere visualizzata una schermata di accesso.
andare in Start > All Programs (Tutti i Se richiesto, inserire il nome utente e password per
programmi) > Accessories (Accessori) > l'account (per l'account admin, il nome utente e la
Windows Explorer (Esplora risorse). password predefiniti sono admin).
3. Per creare una cartella condivisa, fare clic su Create 10. Fare clic su Save Settings (Salva impostazioni) per
Share (Crea condivisione). applicare le modifiche o su Cancel Changes (Annulla
modifiche) per annullarle. Fare clic su Close (Chiudi)
per uscire dalla schermata e tornare alla schermata
Disk (Disco).
4. Nel campo Display Name (Nome visualizzato), creare Storage > Administration (Archiviazione > Amministrazione)
un nome per la cartella condivisa.
3. Nella sezione Group Management (Gestione gruppo),
5. Nel campo New Folder (Nuova cartella), creare un fare clic su Create New Group (Crea nuovo gruppo).
nome per la posizione fisica della cartella condivisa.
Quindi fare clic su Create (Crea).
6. Se la cartella condivisa include l'intera partizione,
selezionare Share entire Partition (Condividi intera
partizione) e passare al punto 8.
Se non si desidera condividere l'intera partizione,
specificare la cartella che si desidera condividere.
7. Selezionare la cartella appropriata. Per visualizzare
le sottocartelle, fare clic su Enter into Folder (Entra
nella cartella). Per tornare alla cartella precedente, fare
clic su Return to Upper Folder (Torna alla cartella
superiore). Group Account (Account gruppo)
8. Per permettere a un intero gruppo di accedere a una
cartella, selezionare il gruppo dalla colonna Available 4. Nel campo Group Name (Nome gruppo), immettere un
Groups (Gruppi disponibili), quindi fare clic sul nome per il nuovo gruppo.
pulsante >>. 5. Nel campo Description (Descrizione), immettere delle
parole chiave per descrivere il gruppo.
6. Dal menu a discesa Access (Accesso), selezionare il
NOTA: specificare quali gruppi utente hanno livello di accesso appropriato (lettura e scrittura o
l'autorizzazione in lettura e in scrittura o solo in solo lettura).
lettura per le cartelle condivise.
7. Fare clic su Save Settings (Salva impostazioni) per
applicare le modifiche o su Cancel Changes (Annulla
9. Per impedire a un gruppo di accedere alla cartella modifiche) per annullarle. Fare clic su Close (Chiudi)
condivisa, selezionarlo dalla colonna Groups with Access per uscire dalla schermata e tornare alla schermata
(Gruppi con accesso), quindi fare clic sul pulsante <<. Administration (Amministrazione).
NEI TERMINI PREVISTI DALLA LEGGE, IN NESSUN CASO Come ottenere l'applicazione della garanzia
LINKSYS SAR DA RITENERSI RESPONSABILE PER PERDITE
DI DATI, RICAVI O PROFITTI, PERDITA DELLA POSSIBILIT DI In caso di domande o problemi relativi a un prodotto,
UTILIZZARE PRODOTTI, SOFTWARE O SERVIZI DI TERZI, O visitare il sito Web www.linksysbycisco.com/support
PER DANNI SPECIALI, INDIRETTI, EMERGENTI, INCIDENTALI dove sono disponibili vari strumenti di assistenza online e
O PER RISARCIMENTI ESEMPLARI, COMUNQUE CAUSATI informazioni dettagliate. Se durante il Periodo di garanzia il
INDIPENDENTEMENTE DALLA TEORIA DI RESPONSABILIT prodotto dovesse presentare difetti, contattare il supporto
(INCLUSA LA NEGLIGENZA), DERIVANTI O CONNESSI tecnico di Linksys (o, se il prodotto stato acquistato
ALL'USO O ALLA IMPOSSIBILIT DI USARE IL PRODOTTO da un fornitore di servizi, contattare quest'ultimo) per
(INCLUSI EVENTUALI SOFTWARE), ANCHE QUALORA indicazioni su come ottenere l'applicazione della garanzia.
LINKSYS SIA STATA AVVERTITA DELLA POSSIBILIT DI Il numero di telefono dell'Assistenza tecnica di Linksys pi
TALI DANNI. NELLA MISURA CONSENTITA DALLA LEGGE, vicina pu essere trovato facendo clic sul collegamento
IN NESSUN CASO LA RESPONSABILIT DI LINKSYS "Contatti" nella homepage di www.linksysbycisco.com.
SUPERER L'IMPORTO CORRISPOSTO DALL'UTENTE Prima di chiamare, assicurarsi di avere a disposizione il
PER IL PRODOTTO. PER GLI UTENTI DELL'UNIONE numero di serie e la prova di acquisto. PER L'APPLICAZIONE
EUROPEA, QUALSIASI RIFERIMENTO A "PERDITE DELLA GARANZIA NECESSARIA LA PROVA DI ACQUISTO
SPECIALI, INDIRIETTE, EMERGENTI O INCIDENTALI" IN COMPLETA DI DATA. Se all'acquirente viene richiesto
QUESTA SEZIONE INDICA LE EVENTUALI PERDITE (i) NON di restituire il prodotto, gli sar fornito un numero di
RAGIONEVOLMENTE PREVEDIBILI DA ENTRAMBE LE autorizzazione per la restituzione (RMA). L'imballaggio e
PARTI, E/O (ii) NOTE ALL'UTENTE MA NON A CISCO, E/O la spedizione del prodotto, inclusi eventuali costi e rischi,
(iii) RAGIONEVOLMENTE PREVEDIBILI DA ENTRAMBE LE sono a carico del cliente. Insieme al prodotto restituito,
PARTI MA EVITABILI DALL'UTENTE, AD ESEMPIO (SENZA necessario accludere il numero RMA e una copia della
LIMITAZIONE) LE PERDITE CAUSATE DA VIRUS, TROJAN O prova di acquisto originale completa di data. I prodotti
ALTRI PROGRAMMI DANNOSI OPPURE LA PERDITA O IL sprovvisti di numero RMA e prova di acquisto originale
DANNEGGIAMENTO DEI DATI DELL'UTENTE. Tali limitazioni completa di data non saranno accettati. Non includere
si applicano anche in caso di mancato raggiungimento altri prodotti nella spedizione del prodotto da restituire.
dello scopo di qualsiasi garanzia o rimedio previsto nella Il prodotto difettoso coperto dalla presente garanzia
presente garanzia limitata. viene riparato o sostituito e restituito all'acquirente
senza alcuna spesa aggiuntiva. I clienti residenti al di
Nessun dipendente, agente o rivenditore Linksys fuori di Stati Uniti e Canada sono responsabili dei costi di
autorizzato ad apportare modifiche verbali o scritte, gestione e spedizione, dazi doganali, IVA e altri eventuali
estensioni o aggiunte alla presente garanzia; qualsiasi oneri e tasse. Le riparazioni o le sostituzioni non coperte
modifica di questo tipo rifiutata espressamente da dalla presente garanzia limitata sono soggette alle tariffe
Linksys. Qualora una parte della presente garanzia limitata applicate da Linksys al momento dell'intervento.
dovesse essere ritenuta nulla o non applicabile, tutte le
altre disposizioni conserveranno comunque piena validit Assistenza tecnica
ed efficacia.
La presente garanzia limitata non costituisce un servizio
n un contratto di supporto. Le informazioni su offerte in
vigore e politiche di assistenza tecnica Linksys (inclusi i
costi dei servizi di assistenza) sono disponibili sul sito Web
www.linksysbycisco.com/support.
Inviare tutte le richieste di informazioni a: Linksys, P.O. Box
18558, Irvine, CA 92623.
Dichiarazione di conformit alla Direttiva Nederlands Dit apparaat voldoet aan de essentiele eisen
UE 1999/5/CE (Direttiva R&TTE) [Dutch]:
en andere van toepassing zijnde bepalingen
van de Richtlijn 1999/5/EC.
Informazioni sulla conformit per i prodotti wireless da
2,4 GHz e 5 GHz relative ai Paesi dell'Unione Europea e Malti Dan l-apparat huwa konformi mal-tiiet
agli altri Paesi che osservano la Direttiva UE 1999/5/CE essenzjali u l-provedimenti l-ora rilevanti
[Maltese]: tad-Direttiva 1999/5/EC.
(Direttiva R&TTE)
Ez a kszlk teljesti az alapvet
Magyar
kvetelmnyeket s ms 1999/5/EK
[Bulgarian] [Hungarian]: irnyelvben meghatrozott vonatkoz
1999/5/.
rendelkezseket.
Espaol Este equipo cumple con los requisitos Toto zariadenie je v zhode so zkladnmi
esenciales asi como con otras disposiciones Slovensky
[Spanish]: poiadavkami a inmi prslunmi nariadeniami
de la Directiva 1999/5/CE. [Slovak]: direktv: 1999/5/EC.
Questo apparato conforme ai requisiti Un file PDF contenuto nel CD del prodotto.
Italiano
essenziali ed agli altri principi sanciti dalla Una copia stampata allegata al prodotto.
[Italian]: Direttiva 1999/5/CE.
Un file PDF disponibile sul sitoWeb del prodotto. Accedere
iekrta atbilst Direktvas 1999/5/ al sito www.linksysbycisco.com/international e
Latviski
EK btiskajm prasbm un citiem ar to selezionare il Paese o la regione di appartenenza, quindi
[Latvian]: saisttajiem noteikumiem. selezionare il prodotto.
Per ulteriore documentazione tecnica, vedere la sezione
Lietuvi is renginys tenkina 1999/5/EB Direktyvos
"Documentazione tecnica su www.linksysbycisco.com/
esminius reikalavimus ir kitas ios direktyvos
[Lithuanian]: nuostatas. international", come indicato pi avanti in questa appendice.
Dispositivi wireless (prodotti Wireless- Nella maggior parte dell'UE e degli altri Paesi europei, le
bande 2,4 e 5 GHz sono state rese disponibili per l'utilizzo
N/G/A/B) di reti locali (LAN) wireless. La tabella denominata
"Panoramica dei requisiti normativi per LAN wireless"
Durante la valutazione del prodotto in relazione ai requisiti
fornisce una panoramica dei requisiti normativi applicabili
della Direttiva 1999/5/CE, sono stati applicati i seguenti
per le bande di frequenza 2,4 e 5 GHz.
standard:
Pi avanti nella presente documentazione viene fornita
Radio: EN 300 328 e/o EN 301 893, come applicabile una panoramica dei Paesi in cui vigono ulteriori restrizioni
EMC: EN 301 489-1, EN 301 489-17 e/o requisiti.
Sicurezza: EN 60950 e EN 50385 o EN 50371 I requisiti per ciascun Paese potrebbero subire modifiche.
DFS (Dynamic Frequency Selection) e TPC (Transmit Power Linksys consiglia di verificare presso le autorit locali
Control) sono necessari per il funzionamento all'interno lo stato delle pi recenti normative nazionali per LAN
della banda 5 GHz. wireless a 2,4 e 5 GHz.
DFS: l'apparecchio soddisfa i requisiti DFS definiti in Panoramica dei requisiti normativi per LAN wireless
ETSI EN 301 893. Questa funzione viene richiesta dalle
Livello di SOLO per Ambienti
normative vigenti per evitare interferenze con servizi di Frequency
potenza massima uso in interni/
localizzazione radio (radar). Band (MHz)
(EIRP) (mW) interni esterni
TPC: per il funzionamento all'interno della banda 5 GHz, 2400-2483,5 100 X
il massimo livello di potenza di minimo 3 dB al di sotto
del limite applicabile. In questo caso, la funzione TPC non 5150-5250 200 X
necessaria. 5250-5350 200 X
XXXX
"Panoramica dei requisiti normativi per LAN wireless":
Croatia
oppure
License is required in the band 5150-5350 MHz.
Za pojas od 5150-5350 MHz potrebna je licenca.
lutilisation est limite en intrieur et en extrieur avec une Restrizioni 2,4 GHz
puissance PIRE de 100 mW (20 dBm) maximum. Consultez
http://www.arcep.fr/ pour de plus amples dtails. Il prodotto stato progettato per l'uso con le antenne
standard, integrate o dedicate (esterne), fornite con
Applicable Power Levels in France l'apparecchiatura. Tuttavia, alcune applicazioni possono
richiedere che le antenne, se rimovibili, vengano
Frequency Power Level separate dal prodotto e installate a una certa distanza
Indoor Outdoor
Band (MHz) (EIRP), (mW) utilizzando opportune prolunghe. Per tali applicazioni,
2400-2454 100 (20 dBm) X X Linksys fornisce le prolunghe RSMA (AC9SMA) e
R-TNC (AC9TNC). Entrambi i cavi sono lunghi 9 metri
2454-2483,5 100 (20 dBm) X
e presentano unattenuazione del segnale di 5 dB. Per
2454-2483,5 10 (10 dBm) X compensare lattenuazione, Linksys offre anche antenne
con un guadagno maggiore, HGA7S (con connettore
R-SMA) e HGA7T (con connettore R-TNC). Queste antenne
Italy offrono un guadagno di 7 dBi e possono essere utilizzate
This product meets the National Radio Interface and esclusivamente con prolunghe R-SMA o R-TNC.
the requirements specified in the National Frequency Le combinazioni di prolunghe e antenne che producono
Allocation Table for Italy. Unless this 2,4-GHz wireless un livello di potenza irradiata superiore a 100 mW EIRP
LAN product is operating within the boundaries of the sono considerate illegali.
owners property, its use requires a general authorization.
Bands 5150-5350 MHz and 5470-5725 MHz require Software o firmware di terzi
general authorization if used outdoors. Please check
http://www.comunicazioni.it/it/ for more details. L'uso di software o firmware non supportato/fornito da
Linksys potrebbe comportare la mancata conformit del
Questo prodotto conforme alla specifiche di Interfaccia dispositivo ai requisiti normativi.
Radio Nazionali e rispetta il Piano Nazionale di ripartizione
delle frequenze in Italia. Se non viene installato allinterno
del proprio fondo, lutilizzo di prodotti Wireless LAN a 2,4
Documentazione tecnica all'indirizzo
GHz richiede una Autorizzazione Generale. Lutilizzo www.linksysbycisco.com/international
allaperto delle bande di frequenza 5150-5350 MHz e 5470-
5725 MHz soggetto ad autorizzazione generale. Consultare Per accedere alla documentazione tecnica, procedere
http://www.comunicazioni.it/it/ per maggiori dettagli. come segue:
1. Digitare http://www.linksysbycisco.com/international
Latvia nel browser Web.
The outdoor usage of the 2,4 GHz band requires an 2. Selezionare il Paese o la regione di residenza.
authorization from the Electronic Communications Office. 3. Fare clic sulla scheda Prodotti.
Please check http://www.esd.lv for more details. 4. Selezionare la categoria di prodotti appropriata.
2,4 GHz frekveu joslas izmantoanai rpus telpm 5. Se necessario, selezionare una sottocategoria di
nepiecieama atauja no Elektronisko sakaru direkcijas. prodotti.
Vairk informcijas: http://www.esd.lv.
6. Selezionare il prodotto.
Notes: 7. Selezionare il tipo di documentazione desiderato
1. Although Norway, Switzerland and Liechtenstein are nella sezione Altre informazioni. Se Adobe Acrobat
not EU member states, the EU Directive 1999/5/EC has installato sul computer, il documento si aprir in
also been implemented in those countries. formato PDF.
2. The regulatory limits for maximum output power are
specified in EIRP. The EIRP level of a device can be NOTA: per eventuali domande sulla conformit
calculated by adding the gain of the antenna used di questo prodotto o se non possibile
(specified in dBi) to the output power available at the trovare le informazioni desiderate, contattare
connector (specified in dBm). l'ufficio vendite locale o visitare il sito
www.linksysbycisco.com/international
Restrizioni duso del prodotto
Il prodotto stato progettato solo per l'uso in interni.
Non consigliato l'uso in esterni, se non diversamente
specificato.
Informazioni per lutente sui prodotti etina (Czech) - Informace o ochran ivotnho
prosted pro zkaznky v zemch Evropsk unie
di consumo coperti dalla Direttiva UE Evropsk smrnice 2002/96/ES zakazuje, aby zazen oznaen
tmto symbolem na produktu anebo na obalu bylo likvidovno
2002/96/CE per le apparecchiature WEEE s netdnm komunlnm odpadem. Tento symbol udv,
(Waste Electric and Electronic Equipment) e dan produkt mus bt likvidovn oddlen od bnho
komunlnho odpadu. Odpovdte za likvidaci tohoto produktu
Questo documento contiene importanti informazioni a dalch elektrickch a elektronickch zazen prostednictvm
per gli utenti riguardo lo smaltimento e il riciclaggio dei urench sbrnch mst stanovench vldou nebo mstnmi
ady. Sprvn likvidace a recyklace pomh pedchzet
prodotti Linksys. I consumatori sono tenuti a rispettare
potencilnm negativnm dopadm na ivotn prosted a lidsk
questa avvertenza per tutti i prodotti elettronici zdrav. Podrobnj informace o likvidaci starho vybaven si
contrassegnati dal seguente simbolo: laskav vydejte od mstnch ad, podniku zabvajcho se
likvidac komunlnch odpad nebo obchodu, kde jste produkt
zakoupili.
Magyar (Hungarian) - Krnyezetvdelmi informci az Polski (Polish) - Informacja dla klientw w Unii
eurpai unis vsrlk szmra Europejskiej o przepisach dotyczcych ochrony
A 2002/96/EC szm eurpai unis irnyelv megkvnja, hogy rodowiska
azokat a termkeket, amelyeken, s/vagy amelyek csomagolsn Dyrektywa Europejska 2002/96/EC wymaga, aby sprzt
az albbi cmke megjelenik, tilos a tbbi szelektlatlan lakossgi oznaczony symbolem znajdujcym si na produkcie i/lub jego
hulladkkal egytt kidobni. A cmke azt jelli, hogy az adott opakowaniu nie by wyrzucany razem z innymi niesortowanymi
termk kidobsakor a szokvnyos hztartsi hulladkelszlltsi odpadami komunalnymi. Symbol ten wskazuje, e produkt
rendszerektl elklntett eljrst kell alkalmazni. Az n nie powinien by usuwany razem ze zwykymi odpadami z
felelssge, hogy ezt, s ms elektromos s elektronikus gospodarstw domowych. Na Pastwu spoczywa obowizek
berendezseit a kormnyzati vagy a helyi hatsgok ltal wyrzucania tego i innych urzdze elektrycznych oraz
kijellt gyjtredszereken keresztl szmolja fel. A megfelel elektronicznych w punktach odbioru wyznaczonych przez wadze
hulladkfeldolgozs segt a krnyezetre s az emberi egszsgre krajowe lub lokalne. Pozbywanie si sprztu we waciwy sposb
potencilisan rtalmas negatv hatsok megelzsben. Ha i jego recykling pomog zapobiec potencjalnie negatywnym
elavult berendezseinek felszmolshoz tovbbi rszletes konsekwencjom dla rodowiska i zdrowia ludzkiego. W celu
informcira van szksge, krjk, lpjen kapcsolatba a helyi uzyskania szczegowych informacji o usuwaniu starego sprztu,
hatsgokkal, a hulladkfeldolgozsi szolglattal, vagy azzal prosimy zwrci si do lokalnych wadz, sub oczyszczania
zlettel, ahol a termket vsrolta. miasta lub sklepu, w ktrym produkt zosta nabyty.
Portugus (Portuguese) - Informao ambiental para Slovenina (Slovene) - Okoljske informacije za stranke
clientes da Unio Europeia v Evropski uniji
A Directiva Europeia 2002/96/CE exige que o equipamento Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s
que exibe este smbolo no produto e/ou na sua embalagem tem simbolom na izdelku in/ali na embalai z nesortiranimi
no seja eliminado junto com os resduos municipais no komunalnimi odpadki. Ta simbol opozarja, da je treba izdelek
separados. O smbolo indica que este produto deve ser zavrei loeno od preostalih gospodinjskih odpadkov. Vaa
eliminado separadamente dos resduos domsticos regulares. odgovornost je, da to in preostalo elektrino in elektronsko
da sua responsabilidade eliminar este e qualquer outro opremo oddate na posebna zbiralia, ki jih doloijo dravne
equipamento elctrico e electrnico atravs das instalaes ustanove ali lokalne oblasti. S pravilnim odlaganjem in
de recolha designadas pelas autoridades governamentais ou recikliranjem boste prepreili morebitne kodljive vplive na
locais. A eliminao e reciclagem correctas ajudaro a prevenir okolje in zdravje ljudi. e elite izvedeti ve o odlaganju stare
as consequncias negativas para o ambiente e para a sade opreme, se obrnite na lokalne oblasti, odlagalie odpadkov ali
humana. Para obter informaes mais detalhadas sobre a trgovino, kjer ste izdelek kupili.
forma de eliminar o seu equipamento antigo, contacte as
autoridades locais, os servios de eliminao de resduos ou o
estabelecimento comercial onde adquiriu o produto. Suomi (Finnish) - Ymprist koskevia tietoja EU-
alueen asiakkaille
EU-direktiivi 2002/96/EY edellytt, ett jos laitteistossa on tm
Romn (Romanian) - Informaii de mediu pentru symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa
clienii din Uniunea European ei saa hvitt lajittelemattoman yhdyskuntajtteen mukana.
Directiva european 2002/96/CE impune ca echipamentele care Symboli merkitsee sit, ett tm tuote on hvitettv erilln
prezint acest simbol pe produs i/sau pe ambalajul acestuia s tavallisesta kotitalousjtteest. Sinun vastuullasi on hvitt
nu fie casate mpreun cu gunoiul menajer municipal. Simbolul tm elektroniikkatuote ja muut vastaavat elektroniikkatuotteet
indic faptul c acest produs trebuie s fie casat separat de viemll tuote tai tuotteet viranomaisten mrmn
gunoiul menajer obinuit. Este responsabilitatea dvs. s casai keryspisteeseen. Laitteiston oikea hvittminen est
acest produs i alte echipamente electrice i electronice prin mahdolliset kielteiset vaikutukset ympristn ja ihmisten
intermediul unitilor de colectare special desemnate de guvern terveyteen. Listietoja vanhan laitteiston oikeasta hvitystavasta
sau de autoritile locale. Casarea i reciclarea corecte vor ajuta saa paikallisilta viranomaisilta, jtteenhvityspalvelusta tai siit
la prevenirea potenialelor consecine negative asupra sntii myymlst, josta ostit tuotteen.
mediului i a oamenilor. Pentru mai multe informaii detaliate
cu privire la casarea acestui echipament vechi, contactai
autoritile locale, serviciul de salubrizare sau magazinul de la Svenska (Swedish) - Miljinformation fr kunder i
care ai achiziionat produsul. Europeiska unionen
Det europeiska direktivet 2002/96/EC krver att utrustning med
denna symbol p produkten och/eller frpackningen inte fr
Slovenina (Slovak) - Informcie o ochrane ivotnho kastas med osorterat kommunalt avfall. Symbolen visar att denna
prostredia pre zkaznkov v Eurpskej nii produkt br kastas efter att den avskiljts frn vanligt hushllsavfall.
Poda eurpskej smernice 2002/96/ES zariadenie s tmto Det faller p ditt ansvar att kasta denna och annan elektrisk och
symbolom na produkte a/alebo jeho balen nesmie by elektronisk utrustning p faststllda insamlingsplatser utsedda
likvidovan spolu s netriedenm komunlnym odpadom. av regeringen eller lokala myndigheter. Korrekt kassering och
Symbol znamen, e produkt by sa mal likvidova oddelene tervinning skyddar mot eventuella negativa konsekvenser
od benho odpadu z domcnost. Je vaou povinnosou fr miljn och personhlsa. Fr mer detaljerad information om
likvidova toto i ostatn elektrick a elektronick zariadenia kassering av din gamla utrustning kontaktar du dina lokala
prostrednctvom pecializovanch zbernch zariaden urench myndigheter, avfallshanteringen eller butiken dr du kpte
vldou alebo miestnymi orgnmi. Sprvna likvidcia a recyklcia produkten.
pome zabrni prpadnm negatvnym dopadom na ivotn
prostredie a zdravie ud. Ak mte zujem o podrobnejie
informcie o likvidcii starho zariadenia, obrte sa, prosm, na WEB: per ulteriori informazioni, visitare il sito
miestne orgny, organizcie zaoberajce sa likvidciou odpadov Web www.linksysbycisco.com
alebo obchod, v ktorom ste si produkt zakpili.
Vincoli della licenza. Salvo diversamente specificato nel di terzi. Eventuali comunicazioni, rapporti commerciali o
presente Contratto, l'utente si impegna a non effettuare partecipazioni a promozioni di terzi disponibili all'interno
quanto segue (i) copiare o distribuire copie del Software del Software e qualsiasi altro termine, condizione, garanzia
o della relativa Documentazione, o ancora trasferire o dichiarazione associata a tali rapporti, riguardano
elettronicamente il Software o la Documentazione da esclusivamente l'utente e il distributore della pubblicit in
un computer all'altro della rete; (ii) alterare, integrare, questione. L'utente riconosce che Cisco non sar responsabile
modificare, adattare, decrittografare, tradurre, in relazione a danni o perdite di qualsiasi tipo causati da
decompilare, decodificare, disassemblare il Software e la tali rapporti o derivanti dalla presenza di tali collegamenti,
relativa Documentazione o altrimenti convertire il Software prodotti o servizi di terzi nel software Cisco; Cisco ha il diritto
in un formato comprensibile dall'essere umano (eccetto di interrompere o modificare i servizi o i collegamenti offerti
quanto stabilito per legge in contrasto con la presente in qualsiasi momento.
disposizione); (iii) condividere, vendere, noleggiare,
Raccolta ed elaborazione delle informazioni. L'utente
concedere in leasing o trasferire la licenza del Software o
accetta che Cisco e/o le sue consociate possano,
della relativa Documentazione; (iv) modificare il Software
occasionalmente, raccogliere ed elaborare informazioni sul
o creare materiale derivato dal Software; (v) se l'utente
prodotto e/o sul Software Cisco acquistato dall'utente e/o
esegue una copia del Software o della documentazione,
sull'uso di entrambi da parte dell'utente per (i) consentire
tenuto a riprodurre anche tutte le note relative al copyright
a Cisco di fornire aggiornamenti; (ii) fornire supporto e
e qualsiasi altra avvertenza in materia di propriet
assistenza relativi al prodotto e/o al Software; (iii) verificare
presente sul Software e sulla Documentazione originali;
che il prodotto e/o il Software Cisco vengano utilizzati in
(vi) utilizzare il Software per gestire una rete aziendale
conformit ai termini del presente Contratto; (iv) migliorare
formata da pi di 8 computer; (vii) utilizzare il Software in
le modalit di distribuzione della tecnologia da parte di Cisco
nessun caso a scopo di valutazione competitiva, incluso
ai propri clienti; (v) fornire report riguardanti le condizioni e
lo sviluppo di software concorrente; (ix) nella misura
lo stato della rete inclusi dati sul traffico e le applicazioni; (vi)
consentita dalle leggi vigenti, assegnare o trasferire la
permettere a Cisco di ottemperare alle condizioni di qualsiasi
licenza del Software o il Software stesso a un altro utente,
contratto Cisco possa avere siglato con terzi in relazione al
senza previa accettazione da parte di quest'ultimo di tutti
prodotto e/o al Software Cisco dell'utente; e/o (vii) consentire
i termini e le condizioni previsti dal presente Contratto.
a Cisco di ottemperare a tutte le leggi e/o ai regolamenti
Il Software e la Documentazione contengono segreti applicabili o ai requisiti di qualsiasi ente responsabile o
commerciali e/o materiali protetti da copyright di Cisco agenzia governativa. Cisco e/o le sue consociate potrebbero
o dei suoi fornitori. L'utente si impegna a non divulgare raccogliere ed elaborare tali informazioni a condizione che
o rendere accessibili segreti commerciali o materiale esse non consentano di identificare personalmente l'utente.
protetto da copyright in alcuna forma a terze parti. L'utente riconosce che Cisco declina qualsiasi responsabilit
per l'eliminazione o la mancata conservazione di qualsiasi
In caso di mancata ottemperanza alle clausole del
tipo di dato o altra informazione sul prodotto Cisco, sul
Contratto da parte dell'utente, la licenza concessa
software o sui relativi servizi.
viene sospesa e l'utente tenuto a (i) interrompere
immediatamente l'uso del prodotto Cisco contenente il La funzione per la creazione di report presente in alcuni
Software integrato o (ii) disinstallare immediatamente Software consente all'utente di monitorare l'attivit dei
il Software e distruggere tutte le copie del Software e suoi computer di casa o ufficio che utilizzano il software.
della Documentazione, laddove il Software fosse stato Per ricevere i report necessario attivare questa funzione.
acquistato separatamente. Tutti gli altri diritti di entrambe Attivando la funzione per la creazione di report, l'utente
le parti e le altre disposizioni del Contratto conserveranno accetta quanto segue: (a) il Software rileva e controlla i
comunque pieno effetto ed efficacia. seguenti componenti e attivit in casa o in ufficio: traffico
di rete (megabyte all'ora), utilizzo delle applicazioni (viene
Propriet. Il Software e la Documentazione sono concessi
monitorata la finestra in primo piano e l'intervallo di
in licenza e non venduti all'utente da Cisco e da terzi
tempo in cui ogni applicazione in primo piano durante
menzionati nella successiva Appendice 3. Tutti i diritti di
il funzionamento del computer) e la cronologia di Internet.
copyright e propriet intellettuale, per quanto riguarda il
(b) Per tutti i computer sui quali attiva la funzione di
Software e la Documentazione annessa e qualsiasi porzione
creazione dei report, le informazioni di cui sopra vengono
dei medesimi resteranno esclusivamente a Cisco o ai suoi
inviate ai server Cisco e/o a terzi a intervalli periodici quando
licenziatari. Tutti i diritti non attribuiti specificatamente
il computer connesso a Internet. Queste informazioni
all'utente nel presente Contratto appartengono a Cisco
sono associate e conservate con l'indirizzo e-mail fornito
e ai suoi licenziatari. L'uso di qualsiasi prodotto software
dall'utente al momento dell'attivazione della funzione per
di un produttore diverso da Cisco, consigliato da Cisco,
la creazione di report. Le informazioni vengono riepilogate
regolato dall'accordo di licenza con l'utente finale del
in un report formale e inviate via e-mail a un indirizzo e-mail
suddetto prodotto software.
identificato. Qualsivoglia computer della rete che utilizza il
Servizi di terzi, collegamenti e pubblicit. Cisco potrebbe Software pu attivare la creazione di report su qualsiasi altro
fornire collegamenti interni al Software a siti Web o prodotti computer (facente parte della stessa rete primaria). Quando
di terzi. Inoltre, con il Software potrebbero essere forniti un computer viene attivato, genera una notifica che avvisa
servizi di terzi che potrebbero essere soggetti a termini e del monitoraggio in corso. Ogni volta che l'utente avvia il
condizioni del fornitore del servizio. Cisco non rilascia alcuna Software sul computer monitorato, potr visualizzare un
garanzia circa la qualit, l'idoneit, la funzionalit o la legalit avviso che lo informa dell'attivazione della funzione per la
di siti collegati, prodotti o servizi di terzi, pertanto l'utente creazione dei report. Qualsiasi computer della rete su cui
rinuncia a qualsiasi pretesa di risarcimento nei confronti installato il Software pu attivare o disattivare la funzione
di Cisco in relazione a tali siti, prodotti software o servizi per la creazione dei report su qualsiasi altro computer.
Router dual-band Gigabit Wireless-N simultaneo 57
Appendice F Contratto di licenza con l'utente finale
Inoltre, Cisco pu raccogliere e conservare informazioni Durata e risoluzione. L'utente pu risolvere il presente
dettagliate riguardanti la configurazione e l'uso della rete Contratto di licenza in qualsiasi momento distruggendo
allo scopo di fornire supporto tecnico. Le informazioni tutte le copie del Software e della relativa Documentazione.
vengono associate all'utente solo quando viene fornito Qualora l'Acquirente non rispetti una qualsiasi clausola
un numero ID univoco al tecnico dell'assistenza durante la del presente Contratto di licenza, questo verr risolto con
chiamata. Il codice ID univoco viene generato in maniera effetto immediato senza preavviso da parte di Cisco.
casuale sul computer al momento dell'installazione ed
Garanzia limitata. Cisco garantisce inoltre che i supporti
totalmente gestibile dall'utente.
forniti contenenti il Software sono privi di difetti di
Utilizzando il prodotto e/o il Software Cisco, l'utente materiale e di fabbricazione e ne garantisce l'integrit
acconsente alla raccolta e all'uso di tali informazioni da per novanta (90) giorni a partire dalla data di acquisto del
parte di Cisco e/o delle sue consociate e, per i clienti non Software. La responsabilit totale di Cisco e il risarcimento
appartenenti all'area EEA (European Economic Area), esclusivo per l'acquirente previsti da questa garanzia
acconsente al trasferimento di tali informazioni al di saranno, a discrezione di Cisco (a) la sostituzione del
fuori dell'area EEA. Qualsiasi informazione raccolta dal supporto contenente il Software, o (b) il rimborso del
prodotto e/o dal Software Cisco utilizzata ai sensi della prezzo di acquisto del supporto contenente il Software.
nostra Politica sulla privacy disponibile nell'Informativa
FATTA ECCEZIONE PER LA GARANZIA LIMITATA SUI
sulla privacy. Avendo scelto un prodotto e/o un Software
SUPPORTI SOPRA INDICATA E NEI TERMINI PREVISTI
Cisco, l'utente tenuto ad accettare i termini della Politica
DALLA LEGGE, CISCO FORNISCE TUTTO IL SOFTWARE E
sulla privacy di Cisco; pertanto si consiglia di leggere
I SERVIZI "COS COME SONO" CON I POSSIBILI DIFETTI E
attentamente l'informativa e consultare il sito Web di cui
SENZA ALCUNA GARANZIA. Senza che ci costituisca una
sopra per prendere visione di eventuali aggiornamenti.
limitazione a quanto sopra esposto, Cisco non garantisce
Aggiornamenti software e altro. Ove consentito dal che il software o i servizi potranno essere utilizzati senza
software in uso, l'utente potr scegliere in qualsiasi problemi o interruzioni. Inoltre, a causa del continuo
momento di ricevere eventuali aggiornamenti sviluppo di nuove tecniche di intrusione e attacco alle reti,
automaticamente o manualmente. Qualora l'utente scelga Cisco non garantisce che il prodotto, il software, i servizi o
di ricevere gli aggiornamenti manualmente, o di non qualsiasi altro dispositivo, sistema o rete su cui il prodotto,
riceverli n essere avvisato di eventuali aggiornamenti il software o i servizi siano utilizzati non sia vulnerabile
disponibili, possibile che il prodotto e/o il Software a intrusioni o attacchi. Il presente prodotto Linksys pu
Cisco in uso venga esposto a gravi rischi di sicurezza includere o essere venduto in pacchetto con software
e/o che alcune funzioni del prodotto e/o software Cisco od offerte di servizi di terze parti. La presente garanzia
non siano pi accessibili. In alcuni casi, possibile che limitata non si applicher a tali software od offerte di
l'aggiornamento venga eseguito automaticamente servizi di terze parti. La presente garanzia limitata non
per conformarsi a eventuali modifiche legislative, a assicura la continua disponibilit di servizi di terze parti
disposizioni di legge o normative oppure per adeguarsi che l'uso di questo prodotto potrebbe rendere necessari.
agli obblighi derivanti dai termini di eventuali accordi
NEI TERMINI PREVISTI DALLA LEGGE, TUTTE LE GARANZIE
stipulati da Cisco con terzi in relazione al prodotto e/o
IMPLICITE E LE CONDIZIONI DI COMMERCIABILIT, DI
Software Cisco in uso. All'utente verr in ogni caso inviata
QUALIT SODDISFACENTE, DI NON VIOLAZIONE DI DIRITTI
una notifica relativa a qualsiasi aggiornamento disponibile.
ALTRUI O DI IDONEIT A UNO SCOPO SPECIFICO SONO
Le condizioni della presente licenza si applicano a tutti gli
LIMITATE ALLA DURATA DEL PERIODO DI GARANZIA.
aggiornamenti, a meno che l'aggiornamento in questione
TUTTE LE ALTRE CONDIZIONI, DICHIARAZIONI E
non sia accompagnato da una licenza separata, nel qual
GARANZIE, ESPRESSE O IMPLICITE, SONO ESCLUSE. Alcune
caso si applicano le condizioni della suddetta licenza.
giurisdizioni non consentono limitazioni di durata di una
Modifiche alle impostazioni del browser ed elaborazione garanzia implicita; in tal caso, le limitazioni sopra indicate
degli errori. Installando il Software, l'utente conferma potrebbero non essere applicabili. Questa garanzia
e accetta che il Software possa modificare determinate limitata conferisce all'acquirente diritti legali specifici ed
impostazioni del browser Internet in uso, incluse le possibile che l'acquirente disponga di altri diritti che
impostazioni predefinite per il provider di ricerca e l'origine possono variare da una giurisdizione all'altra.
delle pagine di errore DNS, e che possa indirizzare gli URL
errati a una pagina di errore sui server Cisco. L'utente
pu negare il consenso a queste impostazioni durante
il processo di installazione o scegliendo di modificare le
impostazioni del software relative all'elaborazione degli
errori. L'installazione del software e la modifica delle
relative impostazioni pu causare conflitti con eventuali
contratti di licenza software che l'utente ha stipulato con
altre entit, ad esempio il provider di servizi Internet. Cisco
e i suoi fornitori non possono elaborare domande sugli
errori che siano diffamatorie, calunniose, infamanti o che
violino i diritti di propriet intellettuale altrui.
Negazione di responsabilit. NELLA MISURA CONSENTITA Linksys, Cisco, il logo Cisco e altri marchi contenuti nel
DALLA LEGGE, IN NESSUN CASO CISCO POTR ESSERE Software e nella Documentazione sono marchi registrati
RITENUTA RESPONSABILE PER EVENTUALI PERDITE o marchi di Linksys, Cisco, delle sue consociate o di terzi,
DI DATI, INTROITI, PROFITTI O PER DANNI SPECIFICI, a seconda dei casi. Non consentito rimuovere o alterare
INDIRETTI, CONSEQUENZIALI, INCIDENTALI O VOLONTARI, marchi, nomi commerciali, nomi di prodotti, copyright o
INDIPENDENTEMENTE DALL'AMBITO DI RESPONSABILIT altre indicazioni, leggende, simboli o etichette relative
PREVISTO (INCLUSA LA NEGLIGENZA), DERIVANTI O alla propriet nel Software e nella Documentazione. Il
CONNESSI ALL'USO O ALL'IMPOSSIBILIT DI UTILIZZARE presente Contratto non autorizza l'utente a utilizzare il
IL PRODOTTO (INCLUSI EVENTUALI SOFTWARE), nome o il marchio di Cisco o dei suoi licenziatari.
ANCHE QUALORA CISCO SIA STATA AVVERTITA DELLA
FINE DELL'APPENDICE 1
POSSIBILIT DI TALI DANNI. NEI TERMINI PREVISTI
DALLA LEGGE, IN NESSUN CASO LA RESPONSABILIT
DI CISCO SUPERER L'IMPORTO PAGATO DALL'UTENTE Appendice 2
PER IL PRODOTTO. PER GLI UTENTI DELL'UNIONE Caratteristiche di Network Magic
EUROPEA, QUALSIASI RIFERIMENTO A "DANNI SPECIALI,
INDIRETTI, EMERGENTI, INCIDENTALI O RISARCIMENTI Vincoli della licenza di Network Magic. Escluso
ACCIDENTALI" INDICA LE EVENTUALI PERDITE (i) NON quanto stabilito nel presente Contratto o salvo diversa
RAGIONEVOLMENTE PREVEDIBILI DA ENTRAMBE LE autorizzazione da Cisco, l'utente non pu installare o
PARTI, E/O (ii) NOTE ALL'UTENTE MA NON A CISCO, E/O utilizzare il software Network Magic su dispositivi diversi
(iii) RAGIONEVOLMENTE PREVEDIBILI DA ENTRAMBE LE da personal computer inclusi, in via esemplificativa ma
PARTI MA EVITABILI DALL'UTENTE, AD ESEMPIO (SENZA non esaustiva, applicativi Web, decoder tv, palmari,
LIMITAZIONE) LE PERDITE CAUSATE DA VIRUS, TROJAN O telefoni, Web pad, o qualsiasi altro dispositivo dotato di
ALTRI PROGRAMMI DANNOSI OPPURE LA PERDITA O IL sistema operativo Microsoft Windows CE.
DANNEGGIAMENTO DEI DATI DELL'UTENTE. Tali limitazioni Termini di servizio per licenze in abbonamento. Questi
si applicano anche in caso di mancato raggiungimento termini di servizio sono validi esclusivamente per gli
dello scopo di qualsiasi garanzia o rimedio previsto nella utenti che hanno acquistato una licenza in abbonamento
presente garanzia limitata. a Network Magic in base a quanto specificato nell'ordine.
Assistenza tecnica. La presente garanzia limitata Per poter essere abbonato ai servizi relativi alle licenze
non costituisce un servizio n un contratto di in abbonamento, l'utente potrebbe essere soggetto alla
supporto. Le informazioni su offerte in vigore e responsabilit di pagamento di tariffe.
politiche di assistenza tecnica Cisco (inclusi i costi dei 1. Disdetta dell'abbonamento Network Magic. I Servizi
servizi di assistenza) sono disponibili sul sito Web: possono essere disdetti in qualsiasi momento. In caso
www.linksysbycisco.com/support. di disdetta, Cisco non sar pi tenuta a fornire all'utente
Esportazione. Il software, compresi i dati tecnici, aggiornamenti per il prodotto Network Magic. In caso di
soggetto alle normative degli Stati Uniti d'America sul disdetta, Cisco potrebbe eliminare dati relativi all'utente o
controllo delle esportazioni e pu essere soggetto a al relativo utilizzo dei servizi offerti dai server di Cisco o dei
normative di altri Paesi che regolano le esportazioni e relativi fornitori. Nei termini previsti dalla legge, l'utente
le importazioni. L'utente si impegna a rispettare tutte le riconosce e accetta che la disdetta dell'abbonamento
leggi e le norme vigenti. l'unica misura disponibile per la risoluzione di eventuali
controversie con Cisco.
Utenti del Governo degli Stati Uniti. Il Software e la
Documentazione vengono definiti "articoli commerciali" 2. Modifiche. Cisco si riserva di modificare o annullare i
come indicato nel 48 C.F.R. 2.101 e 48 C.F.R. 12.212. termini del presente Contratto o il costo, i contenuti e la
Tutti gli utenti del Governo acquisiscono il Software e la natura dei Servizi (inclusa la sospensione del programma dei
Documentazione con i diritti che si applicano agli altri Servizi), avvisando l'utente di tali modifiche. In seguito alla
clienti. L'uso del Software o della Documentazione o di modifica dei termini da parte di Cisco, l'utente pu disdire
entrambi da parte del governo vincolato all'accettazione l'abbonamento inviandone comunicazione per iscritto a
da parte del governo della natura del Software e della Cisco tramite il sito Web www.networkmagic.com/support e
Documentazione intesi come "software commerciale per disinstallando il Software e astenendosi dall'uso del Servizio.
computer" e "documentazione per software commerciale Cisco pu rendere note tali modifiche tramite e-mail,
per computer" e dei diritti e delle restrizioni contenuti nel Network Magic o pubblicazione sul proprio sito Web.
presente documento. 3. Notifica tramite e-mail. Cisco si riserva di inviare
Condizioni generali. Il presente Contratto disciplinato occasionalmente all'utente messaggi di posta elettronica
dalle leggi dello Stato della California, senza alcun contenenti notizie su nuovi prodotti e servizi. L'utente pu
riferimento a eventuali conflitti dei principi di legge. scegliere di non ricevere i suddetti messaggi facendo clic
Non viene applicata la Convenzione delle Nazioni Unite sull'apposito collegamento contenuto nel messaggio.
sui Contratti per la vendita di merci internazionali. Tuttavia, Cisco si riserva il diritto di inviare all'utente messaggi
Qualora una parte del presente Contratto dovesse essere di posta elettronica relativi al Servizio per l'intera durata
ritenuta nulla o non applicabile, tutte le altre disposizioni dell'abbonamento. Se l'utente non desidera ricevere tali
conserveranno comunque pieno effetto ed efficacia. Il comunicazioni relative al Servizio, pu disdire l'abbonamento
presente Contratto costituisce l'accordo globale tra le inviando una notifica di tale disdetta a Cisco tramite il sito Web
parti relativamente al Software e sostituisce qualsiasi www.networkmagic.com/support, nonch disinstallando il
condizione ulteriore od opposta contenuta in altri ordini Software e astenendosi dall'uso del Servizio.
di acquisto o documenti. FINE DELL'APPENDICE 2
Router dual-band Gigabit Wireless-N simultaneo 59
Appendice F Contratto di licenza con l'utente finale
1. lecito copiare e distribuire copie identiche del codice Inoltre, la semplice aggregazione al Programma
sorgente del Programma cos come viene ricevuto, di un'opera non derivata dal medesimo (o basata
purch venga riprodotta chiaramente su ogni copia su di esso) su un supporto di memorizzazione o
un'appropriata nota di copyright e di assenza di distribuzione non comporta l'applicazione a tale opera
garanzia, si mantengano intatti tutti i riferimenti della presente Licenza.
alla presente Licenza e all'assenza di garanzia e si 3. lecito copiare e distribuire il Programma (o un'opera
provveda a fornire a ogni altro destinatario una basata sul suddetto ai sensi della Sezione 2) sotto
copia della presente unitamente al Programma. forma di codice oggetto o eseguibile in conformit alle
disposizioni delle precedenti Sezioni 1 e 2, purch si
possibile richiedere un pagamento per il trasferimento provveda a quanto segue:
materiale di una copia del software, nonch richiedere,
a propria discrezione, un pagamento in cambio di una a) corredare il Programma del codice sorgente
completo, in formato leggibile da un elaboratore,
garanzia. .
e distribuirlo in conformit alle disposizioni delle
2. lecito modificare la propria copia o copie del precedenti Sezioni 1 e 2, servendosi di un supporto
Programma o parte del medesimo, creando cos abitualmente utilizzato per lo scambio di soluzioni
un'opera basata sul Programma, per poi copiare e software; oppure
distribuire tali modifiche od opera in conformit alle
b) abbinarlo a un'offerta scritta, valida per almeno
modalit previste dalla precedente Sezione 1, purch tre anni, di fornire a qualunque parte terza, in
vengano rispettate le seguenti condizioni: cambio di un compenso non superiore al costo del
a) necessario indicare chiaramente nei file che si trasferimento materiale della medesima, una copia
tratta di copie modificate e la data di ogni modifica. completa del codice sorgente in formato leggibile
b) necessario far in modo che ogni opera distribuita da un elaboratore, da distribuirsi in conformit
o pubblicata, contenente l'intero Programma o alle disposizioni delle precedenti Sezioni 1 e 2
parte del medesimo o da esso derivante, venga servendosi di un supporto abitualmente utilizzato
concessa nella sua interezza in licenza gratuita per lo scambio di soluzioni software; oppure
a ogni terza parte, ai sensi delle clausole della c) corredarlo delle informazioni ricevute in merito
presente Licenza. alla possibilit di ottenere il codice sorgente.
c) Nel caso il programma modificato normalmente Questa alternativa consentita solo in caso
legga comandi secondo modalit interattive di distribuzione non commerciale e solo se il
quando viene eseguito, bisogna far s che, programma stato ricevuto sotto forma di codice
all'inizio dell'usuale esecuzione interattiva, venga oggetto o eseguibile in abbinamento all'offerta
stampato o visualizzato un messaggio contenente di cui sopra e in conformit alle disposizioni della
un'appropriata nota di copyright e di assenza di precedente Sottosezione b.
garanzia (oppure specificante la presenza di una Per codice sorgente di un'opera si intende il formato
garanzia a cura del distributore). Il messaggio preferenziale utilizzato per modificarla. Per quanto
deve inoltre specificare che gli utenti sono liberi di riguarda un programma eseguibile, per codice
ridistribuire il programma alle medesime condizioni sorgente completo si intende il codice sorgente di
e indicare come reperire una copia della presente tutti i moduli in esso contenuti, pi eventuali file
Licenza. Un'eccezione alla clausola precedente: se di definizione dell'interfaccia e gli script utilizzati
il Programma, pur essendo interattivo, non stampa per controllare la compilazione e installazione
normalmente tale messaggio, non occorre che dell'eseguibile. Come speciale eccezione, questa
un'opera basata sul Programma lo stampi. licenza non prevede per che il codice sorgente
I requisiti sopra elencati valgono per l'opera modificata debba necessariamente comprendere alcun elemento
nel suo complesso. Nel caso parti identificabili dell'opera abitualmente distribuito (in formato sorgente o
modificata non siano derivate dal Programma e binario) con i principali componenti (compilatore,
possano ragionevolmente essere considerate alla kernel e cos via) del sistema operativo su cui viene
stregua di opere indipendenti, la presente Licenza e le eseguito il Programma, a meno che tali componenti
sue clausole non saranno applicabili alle suddette se accompagnino l'eseguibile.
distribuite separatamente. Tuttavia, nel caso le parti in Se la distribuzione dell'eseguibile o del codice oggetto
questione vengano distribuite nell'ambito di un'opera viene effettuata indicando una fonte specifica dalla
basata sul Programma, la distribuzione dell'intera quale possibile copiarli, consentire la copia del codice
opera sar disciplinata dalle clausole della presente sorgente dalla medesima fonte verr considerata
Licenza, le cui norme nei confronti di altri utenti sono una valida modalit di distribuzione del medesimo,
applicabili all'opera nella sua interezza, e quindi ad bench le eventuali terze parti interessate non siano
ogni sua parte, chiunque ne sia l'autore. obbligate a copiare il codice sorgente unitamente al
Questa sezione non dunque stata redatta nell'intento codice oggetto.
di rivendicare o contestare diritti su opere scritte
interamente da altri, ma piuttosto al fine di esercitare il
diritto di controllare la distribuzione di opere, derivate
o collettive, basate sul Programma.
4. Non consentito copiare, modificare, concedere La presente sezione non stata redatta nell'intento
in sublicenza o distribuire il Programma secondo di spingere gli utenti alla violazione di brevetti o altre
modalit diverse da quelle espressamente illustrate rivendicazioni di diritti di propriet o di contestare
nell'ambito della presente Licenza. Qualsiasi tentativo tali rivendicazioni, ma con l'unico proposito di
di procedere in tal senso non lecito e comporter salvaguardare l'integrit del sistema di distribuzione di
l'immediato annullamento dei diritti garantiti dalla programmi liberi, sistema reso possibile mediante l'uso
Licenza. D'altro canto, le parti terze che abbiano di licenze pubbliche. Molte persone hanno contribuito
ricevuto copie, o diritti, da parte di persone aventi generosamente all'ampia gamma di programmi
violato le disposizioni di cui sopra non vedranno distribuiti mediante tale sistema, applicando
invalidata la loro licenza purch non si rendano fedelmente le modalit di utilizzo previste. L'autore/
personalmente colpevoli di alcuna inadempienza. donatore pu decidere di sua volont se preferisce
distribuire il software avvalendosi di altri sistemi e il
5. Non avendola firmata, l'utente non tenuto ad licenziatario non in grado di imporgli alcuna scelta.
accettare la presente Licenza. Tuttavia, nessun altro
documento garantisce il permesso di modificare o Questa sezione intende illustrare il pi chiaramente
possibile ci che crediamo rappresenti una
distribuire il Programma o le opere da esso derivate: in
conseguenza della parte restante di questa Licenza.
caso di mancata accettazione della presente Licenza,
tali attivit sono proibite per legge. Modificare o 8. Nel caso la distribuzione e/o l'utilizzo del Programma
distribuire il Programma (o qualsiasi opera basata siano limitati, in determinati Paesi, da brevetti o dall'uso
sul suddetto) equivale dunque a sancire la propria di interfacce protette da copyright, il detentore del
accettazione di questa Licenza e delle clausole e copyright originale che distribuisce il Programma ai
condizioni, in essa contenute, disciplinanti la copia, sensi della presente Licenza potr indicare specifici
distribuzione o modifica del Programma medesimo e vincoli geografici alla distribuzione, al fine di escludere
delle opere basate su di esso. tali Paesi e di limitare la distribuzione alle nazioni non
6. Ogni volta che il Programma o un'opera basata su vincolate. In tal caso, le disposizioni sancenti tali vincoli
di esso vengono ridistribuiti, il destinatario riceve verranno incorporate nell'ambito della presente
automaticamente, da parte del licenziatario originale, Licenza e ne faranno parte a tutti gli effetti.
una licenza che lo autorizza a copiarli, distribuirli o 9. La Free Software Foundation si riserva il diritto di
modificarli ai sensi delle presenti clausole e condizioni. pubblicare, di tanto in tanto, versioni revisionate e/o
Non lecito imporre ulteriori vincoli al destinatario nuove della Licenza pubblica generica. Tali nuove
nell'esercizio dei diritti accordatigli ai sensi del versioni saranno simili a questa nello spirito, ma
presente documento. Chi distribuisce programmi potranno differire nei dettagli al fine di illustrare nuovi
coperti da questa Licenza non comunque tenuto a problemi o situazioni.
imporne il rispetto a terzi. Ciascuna versione caratterizzata da un numero
7. Se, come conseguenza del giudizio di un tribunale, di identificativo. Nel caso il Programma faccia riferimento
un'accusa di violazione di un brevetto o per qualsiasi a una specifica versione della presente Licenza e a
altro motivo (non limitatamente a questioni di brevetti), "qualsiasi versione successiva", l'utente potr scegliere
il distributore dovesse vedersi imporre (ai sensi di se attenersi alle clausole e condizioni della versione
un'ordinanza di tribunale, accordo o altro) condizioni specificata o di una successiva fra quelle diffuse dalla
che contraddicono quelle di questa Licenza, non Free Software Foundation. Nel caso il Programma
verr comunque sollevato dall'obbligo di adempiere a non faccia riferimento a una specifica versione
queste ultime. Nel caso risulti impossibile provvedere della presente Licenza, l'utente potr scegliere una
qualsiasi versione fra quelle diffuse dalla Free Software
alla distribuzione soddisfacendo simultaneamente gli
Foundation.
obblighi previsti dalla presente e gli altri obblighi del
caso, detta distribuzione verr vietata. Ad esempio, nel 10. Nel caso desideri incorporare parti del Programma in
caso di un brevetto che non consenta la ridistribuzione altri programmi liberi soggetti a diverse condizioni
del Programma, senza imporre il pagamento di di distribuzione, l'utente dovr scrivere all'autore al
royalty da parte di tutti coloro che ne ricevono copie fine di richiederne il consenso. Per il software il cui
secondo modalit dirette o indirette, l'unico modo per copyright detenuto dalla Free Software Foundation,
soddisfare contemporaneamente brevetto e Licenza vi invitiamo a scrivere alla Free Software Foundation:
consister nell'astenersi del tutto dalla distribuzione. talvolta facciamo eccezioni alle regole della presente
Qualora una parte della presente sezione dovesse, Licenza. La nostra decisione sar influenzata da due
in qualsiasi circostanza, essere ritenuta nulla o non finalit: salvaguardare la libera distribuzione di tutti i
applicabile, ci non comprometter la validit delle prodotti derivati dal nostro software e promuovere la
disposizioni rimanenti n l'applicabilit, in altre condivisione e il riutilizzo del software in generale.
circostanze, della sezione nella sua interezza.
Infine, l'esistenza di programmi liberi costantemente LICENZA PUBBLICA GENERICA ATTENUATA GNU
minata dai brevetti software. Desideriamo accertarci che
CLAUSOLE E CONDIZIONI RELATIVE A COPIA,
un'azienda non possa effettivamente restringere l'utilizzo
DISTRIBUZIONE E MODIFICA DEL SOFTWARE
di un programma libero ottenendo una licenza restrittiva
dal titolare di un brevetto. Pertanto, ribadiamo che tutti 0. Il presente Contratto di licenza deve essere applicato
i brevetti ottenuti per una versione della libreria devono a qualsiasi libreria software o a un altro programma
prevedere la stessa totale libert di utilizzo specificata contenente una nota inserita dal detentore del
nella licenza. copyright o da altra parte autorizzata, in cui stabilito
La maggior parte del software GNU, incluse alcune librerie, che la distribuzione deve avvenire in base alle
coperta dalla Licenza pubblica generica GNU standard. condizioni sancite nella presente Licenza pubblica
La presente Licenza pubblica generica attenuata GNU generica attenuata (di seguito definita "la presente
valida per determinate librerie e differisce in maniera Licenza"). Con il termine "utente" si fa riferimento a
sostanziale dalla Licenza pubblica generica standard. ogni licenziatario.
Applichiamo questa licenza a determinate librerie per Con il termine "libreria" si indica una raccolta di funzioni
poterle collegare a programmi non liberi. e/o dati software pronta per poter essere collegata in
Se un programma collegato a una libreria, in modo modo pratico a programmi applicativi (che utilizzano
statico o tramite una libreria condivisa, tale combinazione parte di quelle funzioni e di quei dati) per la creazione
, dal punto di vista legale, un'opera combinata, un di eseguibili.
derivato della libreria originale. La Licenza pubblica La "Libreria", cos come di seguito menzionata,
generica standard permette questo collegamento solo se si riferisce a qualsiasi libreria o opera software di
l'intera combinazione conforme ai criteri di libert della questo tipo, distribuita conformemente alle presenti
licenza stessa. La Licenza pubblica generica attenuata condizioni. Con il termine "opera basata sulla Libreria"
consente invece criteri meno rigidi per il collegamento tra si intende sia la Libreria medesima che eventuali opere
un altro codice e una libreria. derivate ai sensi della legge sul copyright, vale a dire
Questa licenza detta "attenuata" poich, rispetto contenenti la Libreria o parte di essa, sia letteralmente
alla Licenza pubblica generica standard, "attenua" la che modificata o tradotta in un'altra lingua (d'ora
protezione nei confronti della libert dell'utente. Inoltre, in poi, le traduzioni verranno considerate, a titolo
fornisce agli sviluppatori di software liberi dei vantaggi esemplificativo e non esaustivo, nell'ambito delle
in meno sui programmi non liberi della concorrenza. "modifiche").
Per tale motivo, utilizziamo per molte librerie la Licenza Per "codice sorgente" di un'opera si intende il formato
pubblica generica standard. Tuttavia, la Licenza attenuata preferenziale utilizzato per modificarla. In una libreria,
vantaggiosa in determinate circostanze. per codice sorgente completo si intende il codice
Ad esempio, in rare occasioni, potrebbe nascere l'esigenza sorgente di tutti i moduli in essa contenuti, pi
di incoraggiare il pi ampio uso possibile di una libreria eventuali file di definizione dell'interfaccia associati
specifica, rendendola, quindi, de facto uno standard. A tale e gli script utilizzati per controllare la compilazione e
scopo, tutti i programmi non liberi devono poter utilizzare l'installazione della libreria.
la libreria. Pi frequente invece il caso in cui una libreria Attivit diverse dalla copia, distribuzione e modifica
libera funzioni come le librerie non libere comunemente non sono coperte da questa Licenza e sono al di fuori
utilizzate. In questo caso, poich non conviene limitare la della sua portata. L'esecuzione di un programma
libreria libera al solo software libero, utilizziamo la Licenza mediante la Libreria non limitato e l'output da
pubblica generica attenuata. esso derivante coperto solo se i relativi contenuti
In altri casi, invece, l'autorizzazione a utilizzare una costituiscono un'opera basata sulla Libreria
libreria particolare in programmi non liberi permette a un (indipendentemente dall'utilizzo della Libreria in uno
maggior numero di utenti di usare una grande parte dei strumento di scrittura). In base alle modalit d'uso
software liberi. Ad esempio, l'autorizzazione a utilizzare la della Libreria e dal programma che la utilizza, il suo
libreria C GNU in programmi non liberi consente a molti output pu essere o meno coperto dalla presente
pi utenti di usare l'intero sistema operativo GNU nonch Licenza.
la relativa variante, ovvero il sistema operativo GNU/Linux. 1. lecito copiare e distribuire copie identiche del codice
Se da un lato la Licenza pubblica generica attenuata offre sorgente completo della Libreria cos come viene
agli utenti un livello pi basso di libert, dall'altro lato ricevuto, purch venga riprodotta chiaramente su ogni
consente a coloro che utilizzano un programma collegato copia un'appropriata nota di copyright e di assenza
alla libreria di essere liberi e di disporre dei mezzi necessari di garanzia, si mantengano intatti tutti i riferimenti
per l'esecuzione di tale programma con una versione alla presente Licenza e all'assenza di garanzia e si
modificata della libreria. provveda a fornire a ogni altro destinatario una copia
Seguono clausole e condizioni specifiche per quanto della presente unitamente alla Libreria.
riguarda copia, distribuzione e modifica. Si invita a prestare possibile richiedere un pagamento per il trasferimento
particolare attenzione alla differenza tra le espressioni materiale di una copia del software, nonch richiedere,
"opera basata sulla libreria" e "opera che utilizza la libreria". a propria discrezione, un pagamento in cambio di una
La prima contiene il codice derivato dalla libreria, mentre garanzia.
la seconda deve essere combinata con la libreria per poter
essere eseguita.
2. lecito modificare la propria copia o copie della 3. possibile scegliere di applicare a una copia della
Libreria o parte della stessa, creando cos un'opera Libreria le condizioni della Licenza pubblica generica
basata sulla Libreria, per poi copiare e distribuire GNU standard in sostituzione a quelle della presente
tali modifiche od opera in conformit alle modalit Licenza. A tale scopo, necessario modificare tutte
previste dalla precedente sezione 1, purch vengano le note che si riferiscono alla presente Licenza, per
rispettate le seguenti condizioni: fare in modo che richiamino invece alla versione
a) L'opera modificata deve essere di per s una libreria 2 della Licenza pubblica generica GNU standard e
software. non alla presente (se stata pubblicata una versione
pi recente della versione 2 della Licenza pubblica
b) necessario indicare chiaramente nei file che si generica GNU standard, possibile specificarla). Non
tratta di copie modificate e la data di ogni modifica. apportare alcuna ulteriore modifica a tali note.
c) necessario che la licenza copra l'intera opera Una volta apportata questa modifica in una
senza nessun costo a carico di tutte le terze parti determinata copia, essendo irreversibile, la Licenza
in conformit con le condizioni della presente pubblica generica GNU standard verr applicata a
Licenza. tutte le copie successive e alle opere derivate ricavate
d) Se una funzionalit della Libreria modificata da tale copia.
si riferisce a una funzione o a una tabella di Questa opzione utile se si desidera copiare parte del
dati che deve essere fornita da un programma codice della Libreria in un programma privo di questa
applicativo che ne fa uso (diversa da un argomento caratteristica.
trasmesso quando tale funzionalit viene
richiamata), necessario accertarsi che, nel caso 4. possibile copiare e distribuire la Libreria (o una parte
in cui un'applicazione non fornisca tale funzione o un'opera derivata dalla stessa, in base a quanto
o tabella, la funzionalit sia attivata e in grado stabilito nella sezione 2) in forma di codice oggetto o
di eseguire tutte le corrispondenti operazioni di file eseguibile in base alle condizioni sancite nelle
significative. sezioni 1 e 2 riportate sopra, purch sia corredata del
corrispondente codice sorgente completo, in formato
Ad esempio, la funzione di una libreria per il calcolo delle
radici quadrate ha uno scopo del tutto indipendente leggibile da un elaboratore, distribuito in conformit
dall'applicazione. Pertanto, la sottosezione 2d richiede alle disposizioni delle stesse sezioni 1 e 2, mediante
che qualsiasi funzione fornita dall'applicazione o un supporto abitualmente utilizzato per lo scambio di
tabella utilizzata da tale funzione sia opzionale: se non soluzioni software.
fornita dall'applicazione, la funzione per il calcolo delle Se la distribuzione del codice oggetto viene effettuata
radici quadrate deve comunque essere disponibile. indicando una fonte specifica dalla quale possibile
copiarlo, consentire la copia del codice sorgente dalla
I requisiti sopra elencati valgono per l'opera modificata
medesima fonte soddisfer il requisito di distribuzione
nel suo complesso. Nel caso in cui parti identificabili
del medesimo, bench le eventuali terze parti
dell'opera modificata non siano derivate dalla Libreria
interessate non siano obbligate a copiare il codice
e possano ragionevolmente essere considerate alla
sorgente unitamente al codice oggetto.
stregua di opere indipendenti, la presente Licenza e
le sue clausole non saranno applicabili alle suddette 5. Un programma che non contiene nessuna porzione
se distribuite separatamente. Tuttavia, se le parti in derivata della Libreria, ma che stato progettato per
questione vengono distribuite nell'ambito di un'opera funzionare con la Libreria stessa tramite compilazione
basata sulla Libreria, la distribuzione dell'intera opera o collegamento viene denominato "opera che
sar disciplinata dalle clausole della presente licenza, le utilizza la Libreria". Questo tipo di opera, considerato
cui norme nei confronti di altri utenti sono applicabili singolarmente, non un derivato della Libreria e,
all'opera nella sua interezza, e quindi ad ogni sua parte, pertanto, non rientra nell'ambito di applicazione della
chiunque ne sia l'autore. presente Licenza.
Questa sezione non pertanto stata redatta Tuttavia, collegando tale "opera che utilizza la Libreria"
nell'intento di rivendicare o contestare diritti su opere con la Libreria stessa viene creato un eseguibile che
scritte interamente da altri, ma piuttosto al fine di un derivato della Libreria (poich ne contiene delle
esercitare il diritto di controllare la distribuzione di parti), invece di una "opera che utilizza la Libreria".
opere, derivate o collettive, basate sulla Libreria. Per questo motivo, gli eseguibili sono coperti dalla
Inoltre, la semplice aggregazione alla Libreria di presente Licenza. Nella sezione 6 vengono sancite le
un'opera non derivata dalla medesima (o basata condizioni per la distribuzione degli eseguibili.
su di essa) su un supporto di memorizzazione o Quando una "opera che utilizza la Libreria" si serve
distribuzione non comporta l'applicazione a tale opera del materiale di un file di intestazione appartenente
della presente Licenza. alla Libreria, il codice oggetto dell'opera pu essere
un derivato della Libreria stessa, anche se il codice
sorgente non lo . Ci si verifica soprattutto se l'opera
pu essere collegata senza la Libreria o se l'opera
stessa costituisce una libreria. La legge non definisce
con precisione la soglia di veridicit di questo aspetto.
Se un codice oggetto utilizza solo parametri numerici, d) Se la distribuzione dell'opera viene effettuata
layout e accessori strutturali di dati e piccole macro e consentendo la copia da un punto definito, offrire
funzioni inline (lunghe massimo dieci righe), l'utilizzo lo stesso diritto di copia dallo stesso punto dei
del file oggetto illimitato, indipendentemente dal materiali specificati in precedenza.
fatto che, dal punto di vista legale, costituisca un'opera
e) Verificare che l'utente abbia gi ricevuto una copia
derivata (gli eseguibili contenenti tale codice oggetto
di tali materiali o che la copia sia stata inviata
e porzioni della Libreria rientrano comunque nella
all'utente.
sezione 6).
Per quanto riguarda gli eseguibili, il formato richiesto
Altrimenti, se l'opera un derivato della Libreria,
per tale "opera che utilizza la Libreria" deve includere
possibile distribuirne il codice oggetto in base alle
tutti i dati e i programmi utility necessari per la
condizioni sancite nella sezione 6. Anche tutti gli
riproduzione dell'eseguibile a partire da tali materiali.
eseguibili contenenti quel tipo di opera rientrano nella
Come eccezione speciale, questa licenza non prevede
sezione 6, indipendentemente dal fatto che siano
per che i materiali debbano necessariamente
collegati direttamente o meno alla Libreria.
comprendere elementi abitualmente distribuiti (in
6. In via eccezionale rispetto a quanto stabilito nelle formato sorgente o binario) con i principali componenti
sezioni precedenti, anche possibile combinare (compilatore, kernel e cos via) del sistema operativo
o collegare una "opera che utilizza la Libreria" con su cui viene utilizzato l'eseguibile, a meno che tali
la Libreria per produrre un'opera contenente parti componenti non accompagnino l'eseguibile stesso.
della stessa e distribuirla in base alle condizioni Pu verificarsi che tale requisito contraddica i limiti di
di preferenza, purch tali condizioni permettano licenza di altre librerie proprietarie che, di norma, non
la modifica dell'opera per l'utilizzo del cliente e corredano il sistema operativo. Questa contraddizione
la retroingegnerizzazione per la correzione di tali implica che non possibile utilizzarli insieme alla
modifiche. Libreria in un eseguibile da distribuire.
In ogni copia dell'opera necessario chiarire che viene 7. possibile affiancare le strutture per le librerie, che
utilizzata la Libreria e che quest'ultima e il relativo non sono opere basate sulla Libreria, in un'unica
utilizzo sono coperti dalla presente Licenza. inoltre libreria insieme alle strutture non coperte dalla
necessario fornire una copia della presente Licenza. Se, presente Licenza; quindi possibile distribuire questa
durante l'esecuzione, l'opera visualizza segnalazioni di
libreria combinata, a condizione che sia autorizzata la
copyright, necessario includere anche quella relativa
alla Libreria insieme a un riferimento che indirizza distribuzione separata dell'opera basata sulla Libreria
l'utente alla copia della presente Licenza. Inoltre, e delle relative strutture e che vengano effettuate le
necessario eseguire una delle seguenti operazioni: due seguenti operazioni:
a) Corredare la libreria combinata con una copia
a) Corredare l'opera del codice sorgente completo della della stessa opera basata sulla Libreria La copia
Libreria, in forma leggibile da un elaboratore, incluse deve essere distribuita in base alle condizioni delle
tutte le eventuali modifiche apportate (distribuite sezioni precedenti.
secondo le condizioni delle precedenti sezioni 1 e
2); se l'opera un eseguibile collegato alla Libreria, b) Nella libreria combinata, dare particolare risalto
con tale "opera che utilizza la Libreria" completa e al fatto che parte della stessa un'opera basata
leggibile, come codice oggetto e/o codice sorgente, sulla Libreria e spiegare dove possibile reperire la
l'utente pu modificare la Libreria e ricollegarla per forma non combinata della stessa opera.
produrre un eseguibile modificato contenente la
Libreria modificata. sottinteso che gli utenti che 8. Non consentito copiare, modificare, concedere in
modificano i contenuti dei file di definizione nella sublicenza, collegare o distribuire la Libreria secondo
Libreria non saranno necessariamente in grado modalit diverse da quelle espressamente illustrate
di ricompilare l'applicazione per l'utilizzo delle nell'ambito della presente Licenza. Qualsiasi tentativo
definizioni modificate. di procedere in tal senso non lecito e comporter
l'immediato annullamento dei diritti garantiti dalla
b) Utilizzare un idoneo meccanismo di condivisione Licenza. D'altro canto, le parti terze che abbiano
per il collegamento alla Libreria. Per "meccanismo ricevuto copie, o diritti, da parte di persone aventi
idoneo" si intende un meccanismo che (1) utilizza violato le disposizioni di cui sopra non vedranno
al tempo di esecuzione una copia della Libreria gi invalidata la loro licenza purch non si rendano
presente nel computer dell'utente, piuttosto che
personalmente colpevoli di alcuna inadempienza.
le funzioni di copia con gli eseguibili, e (2) funzioni
correttamente con una versione modificata della
libreria, se installata, fintanto che questa abbia
un'interfaccia compatibile con la versione da cui
stata ricavata l'opera.
c) Corredare l'opera con un'offerta scritta, valida per
almeno tre anni, che fornisca agli utenti i materiali
specificati nella precedente sottosezione 6a, senza
nessun costo aggiuntivo se non quello dovuto per
la distribuzione.
9. Non avendola firmata, l'utente non tenuto ad Questa sezione intende illustrare il pi chiaramente
accettare la presente Licenza. Tuttavia, nessun altro possibile ci che crediamo rappresenti una
documento garantisce il permesso di modificare o conseguenza della parte restante di questa Licenza.
distribuire la Libreria o le opere da essa derivate: in 12. Nel caso la distribuzione e/o l'utilizzo della Libreria
caso di mancata accettazione della presente Licenza, siano limitati, in determinati Paesi, da brevetti
tali attivit sono proibite per legge. Modificare o o dall'uso di interfacce protette da copyright, il
distribuire la Libreria (o qualsiasi opera basata su di detentore del copyright originale che distribuisce la
essa) equivale dunque a sancire la propria accettazione Libreria ai sensi della presente Licenza potr indicare
di questa Licenza e delle clausole e condizioni, in specifici vincoli geografici alla distribuzione, al fine
essa contenute, disciplinanti la copia, distribuzione o di escludere tali Paesi e di limitare la distribuzione
modifica della Libreria medesima e delle opere basate alle nazioni non vincolate. In tal caso, le disposizioni
su di essa. sancenti tali vincoli verranno incorporate nell'ambito
10. Ogni volta che la Libreria (o qualsiasi opera basata della presente Licenza e ne faranno parte a tutti gli
su di essa) viene ridistribuita, il destinatario riceve effetti.
automaticamente, da parte del licenziatario originale, 13. La Free Software Foundation si riserva il diritto di
una licenza che lo autorizza a copiarla, distribuirla o pubblicare, di tanto in tanto, versioni revisionate e/o
modificarla ai sensi delle presenti clausole e condizioni. nuove della Licenza pubblica generica attenuata. Tali
Non lecito imporre ulteriori vincoli al destinatario nuove versioni saranno simili a questa nello spirito, ma
nell'esercizio dei diritti accordatigli ai sensi del potranno differire nei dettagli al fine di illustrare nuovi
presente documento. Chi distribuisce programmi problemi o situazioni.
coperti da questa Licenza non comunque tenuto a
imporne il rispetto a terzi. Ciascuna versione caratterizzata da un numero
identificativo. Nel caso la Libreria faccia riferimento
11. Se, come conseguenza del giudizio di un tribunale, a una specifica versione della presente Licenza
di un'accusa di violazione di un brevetto o per e a "qualsiasi versione successiva", l'utente potr
qualsiasi altro motivo (non limitatamente a questioni scegliere se attenersi alle clausole e condizioni della
di brevetti), il distributore dovesse vedersi imporre versione specificata o di una successiva fra quelle
(ai sensi di un'ordinanza di tribunale, accordo o diffuse dalla Free Software Foundation. Nel caso la
altro) condizioni che contraddicono quelle di questa Libreria non faccia riferimento a una specifica versione
Licenza, non verr comunque sollevato dall'obbligo di della presente Licenza, l'utente potr scegliere una
adempiere a queste ultime. Nel caso risulti impossibile qualsiasi versione fra quelle diffuse dalla Free Software
provvedere alla distribuzione soddisfacendo Foundation.
contemporaneamente gli obblighi previsti dalla 14. Nel caso desideri incorporare parti della Libreria in
presente e gli altri obblighi del caso, la distribuzione altri programmi liberi soggetti a diverse condizioni
della Libreria verr vietata. Ad esempio, nel caso di di distribuzione, l'utente dovr scrivere all'autore al
un brevetto che non consenta la ridistribuzione della fine di richiederne il consenso. Per il software il cui
Libreria, senza imporre il pagamento di royalty, da copyright detenuto dalla Free Software Foundation,
parte di tutti coloro che ne ricevono copie secondo vi invitiamo a scrivere alla Free Software Foundation:
modalit dirette o indirette, l'unico modo per talvolta facciamo eccezioni alle regole della presente
soddisfare contemporaneamente brevetto e Licenza Licenza. La nostra decisione sar influenzata da due
consister nell'astenersi del tutto dalla distribuzione. finalit: salvaguardare la libera distribuzione di tutti i
Qualora una parte della presente sezione dovesse, prodotti derivati dal nostro software e promuovere la
in qualsiasi circostanza, essere ritenuta nulla o non condivisione e il riutilizzo del software in generale.
applicabile, ci non comprometter la validit delle
NESSUNA GARANZIA
disposizioni rimanenti n l'applicabilit, in altre
circostanze, della sezione nella sua interezza. 15. POICH VIENE CONCESSA IN USO GRATUITAMENTE,
La presente sezione non stata redatta nell'intento LA LIBRERIA, NEI LIMITI CONSENTITI DALLA LEGGE
di spingere gli utenti alla violazione di brevetti o altre APPLICABILE, NON PROTETTA DA ALCUNA
rivendicazioni di diritti di propriet o di contestare GARANZIA. SALVO ALTRIMENTI SPECIFICATO PER
tali rivendicazioni, ma con l'unico proposito di ISCRITTO, I DETENTORI DEL COPYRIGHT E/O ALTRE
salvaguardare l'integrit del sistema di distribuzione di PARTI FORNISCONO LA LIBRERIA "COS COM'",
programmi liberi, sistema reso possibile mediante l'uso SENZA GARANZIE DI ALCUN TIPO, ESPLICITE O
di licenze pubbliche. Molte persone hanno contribuito IMPLICITE, COMPRESA, A TITOLO ESEMPLIFICATIVO
generosamente all'ampia gamma di programmi E NON ESAUSTIVO, QUALSIASI GARANZIA IMPLICITA
distribuiti mediante tale sistema, applicando DI COMMERCIABILIT E IDONEIT PER UN FINE
fedelmente le modalit di utilizzo previste. L'autore/ PARTICOLARE. IL DESTINATARIO DELLA LIBRERIA SI
donatore pu decidere di sua volont se preferisce ASSUME TUTTI I RISCHI IN MERITO ALLA QUALIT E
distribuire il software avvalendosi di altri sistemi e il AL FUNZIONAMENTO DELLA LIBRERIA, NONCH IL
licenziatario non in grado di imporgli alcuna scelta. COSTO DEI NECESSARI SERVIZI DI MANUTENZIONE,
RIPARAZIONE O CORREZIONE IN CASO DI DIFETTI
DELLA SUDDETTA.
16. A MENO CHE CI NON SIA PREVISTO DALLE LEGGI 1. Le ridistribuzioni del codice sorgente devono essere
VIGENTI O DA UN ACCORDO SCRITTO, IL DETENTORE corredate dalla segnalazione di copyright di cui
DEL COPYRIGHT, O QUALSIASI ALTRA PARTE CHE ABBIA sopra, dall'elenco delle condizioni e dalla seguente
PROVVEDUTO A MODIFICARE E/O RIDISTRIBUIRE LA esclusione di garanzia.
LIBRERIA SECONDO LE MODALIT ILLUSTRATE IN 2. La documentazione e/o qualsiasi altro materiale
PRECEDENZA, NON SI ASSUMER NEI CONFRONTI fornito con le ridistribuzioni in forma binaria devono
DEL DESTINATARIO ALCUNA RESPONSABILIT riportare la segnalazione di copyright di cui sopra, il
NELL'EVENTUALIT DI DANNI, COMPRESI QUELLI presente elenco di condizioni e la seguente esclusione
A CARATTERE GENERALE, SPECIALE, ACCIDENTALE di garanzia.
O CONSEQUENZIALE, CAUSATI DALL'UTILIZZO
DEL PROGRAMMA O DALL'IMPOSSIBILIT DI 3. Qualsiasi materiale che utilizzi funzioni del
UTILIZZARLO (COMPRESI, A TITOLO ESEMPLIFICATIVO software o l'intero software deve riportare
E NON ESAUSTIVO, I CASI DI PERDITA DI DATI O DI la seguente dichiarazione: "Questo prodotto
COMPROMISSIONE DELL'ESATTEZZA DEI MEDESIMI O, comprende applicazioni software sviluppate da
ANCORA, DI PERDITE AFFRONTATE DAL DESTINATARIO OpenSSL Project per l'utilizzo in OpenSSL Toolkit"
O DA TERZI O DI MANCATO FUNZIONAMENTO DELLA (http://www.openssl.org/)".
LIBRERIA IN ABBINAMENTO A QUALSIASI ALTRO 4. I nomi "OpenSSL Toolkit" e "OpenSSL Project" non
SOFTWARE), ANCHE NEL CASO IN CUI SIA STATO possono essere utilizzati per promuovere o appoggiare
INFORMATO DELLA POSSIBILIT DEL VERIFICARSI DI prodotti derivanti dal presente software, senza previo
TALI DANNI. permesso scritto. A tale scopo, rivolgersi all'indirizzo
FINE DELLE CLAUSOLE E DELLE CONDIZIONI openssl-core@openssl.org.
5. I prodotti derivanti dal presente software non possono
FINE DELL'APPENDICE 3-B essere denominati "OpenSSL" e la dicitura "OpenSSL"
non deve apparire nel nome senza previo permesso
Appendice 3-C scritto di OpenSSL Project.
LICENZA OPENSSL 6. Qualsiasi forma di ridistribuzione deve riportare
la seguente dicitura: "Questo prodotto
Se questo prodotto Cisco contiene software open source
comprende applicazioni software sviluppate da
coperto dalla licenza OpenSSL:
OpenSSL Project per l'utilizzo in OpenSSL Toolkit
Questo prodotto contiene software sviluppato da (http://www.openssl.org/)".
OpenSSL Project per l'utilizzo in OpenSSL Toolkit "IL PRESENTE SOFTWARE VIENE FORNITO DA OpenSSL
(http://www.openssl.org/). PROJECT ""COS COM'"", SENZA GARANZIE ESPLICITE
Questo prodotto contiene software crittografico O IMPLICITE, COMPRESA, A TITOLO ESEMPLIFICATIVO
sviluppato da Eric Young (eay@cryptsoft.com). E NON ESAUSTIVO, QUALSIASI GARANZIA IMPLICITA DI
COMMERCIABILIT E IDONEIT PER UN FINE PARTICOLARE."
Questo prodotto contiene software sviluppato da Tim IN NESSUN CASO, OpenSSL PROJECT O I SUOI FONDATORI
Hudson (tjh@cryptsoft.com). POTRANNO ESSERE RITENUTI RESPONSABILI PER
Inoltre, nell'eventualit in cui il prodotto Cisco contenga DANNI DIRETTI, INDIRETTI, INCIDENTALI, PARTICOLARI,
software open source concesso in licenza ai sensi della ESEMPLARI O CONSEQUENZIALI (COMPRESI, A
licenza OpenSSL, detto software sar vincolato dai TITOLO ESEMPLIFICATIVO E NON ESAUSTIVO, PER LA
termini di licenza riportati di seguito nell'Appendice 3-C. MANCATA FORNITURA DI BENI O SERVIZI SOSTITUTIVI,
I termini di licenza riportati di seguito, facenti parte della PER LA PERDITA DI UTILIZZO, DATI O PROFITTI, O PER
presente Appendice 3-C, sono tratti dal sito Web pubblico L'INTERRUZIONE DELL'ATTIVIT) COMUNQUE CAUSATI E
http://www.openssl.org/source/license.html. INDIPENDENTEMENTE DALLA TEORIA DI RESPONSABILIT,
SIA PER INADEMPIMENTO CONTRATTUALE,
L'OpenSSL Toolkit soggetto a un doppio contratto di RESPONSABILIT OGGETTIVA O ATTO ILLECITO (INCLUSA
licenza, ovvero le condizioni del contratto di licenza LA NEGLIGENZA O SIMILI) DERIVANTI IN QUALUNQUE
OpenSSL e quelle del contratto di licenza SSLeay originale. MODO DALL'UTILIZZO DEL SOFTWARE, ANCHE QUALORA
Per consultare il testo dei due contratti di licenza, vedere ESSI SIANO A CONOSCENZA DELLA POSSIBILIT DI TALI
in basso. Entrambi i contratti di licenza sono Open Source DANNI
di tipo BSD. In caso di problemi relativi ai contratti di
licenza OpenSSL, inviare un'e-mail all'indirizzo openssl- Questo prodotto contiene software crittografico
core@openssl.org. sviluppato da Eric Young (eay@cryptsoft.com). Questo
prodotto contiene software sviluppato da Tim Hudson
Licenza OpenSSL (tjh@cryptsoft.com).
Copyright 1998-2007 The OpenSSL Project. Tutti i diritti Licenza SSLeay originale
riservati.
Copyright 1995-1998 Eric Young (eay@cryptsoft.com).
Sono consentiti la ridistribuzione e l'utilizzo in formati Tutti i diritti riservati.
sorgente o binari, con o senza modifiche, nel rispetto delle
seguenti condizioni: Questo package un'implementazione di SSL redatta da
Eric Young (eay@cryptsoft.com).
L'implementazione stata redatta in modo conforme "IL PRESENTE SOFTWARE VIENE FORNITO DA ERIC YOUNG
all'SSL di Netscape. ""COS COM'"", SENZA GARANZIE ESPLICITE O IMPLICITE,
COMPRESA, A TITOLO ESEMPLIFICATIVO E NON ESAUSTIVO,
L'accesso a questa libreria di programmi libero per
QUALSIASI GARANZIA IMPLICITA DI COMMERCIABILIT
usi commerciali e non commerciali, purch vengano
E IDONEIT PER UN FINE PARTICOLARE." IN NESSUN
rispettate le seguenti condizioni. Le seguenti condizioni
CASO, L'AUTORE O I SUOI COLLABORATORI POTRANNO
si applicheranno a qualsiasi codice reperito in questa
ESSERE RITENUTI RESPONSABILI PER DANNI DIRETTI,
distribuzione, che si tratti di RC4, RSA, lhash, DES, ecc.,
INDIRETTI, INCIDENTALI, PARTICOLARI, ESEMPLARI O
non solo il codice SSL. La documentazione SSL acclusa alla
CONSEQUENZIALI (COMPRESI, A TITOLO ESEMPLIFICATIVO
distribuzione coperta dalle stesse regole di copyright,
E NON ESAUSTIVO, PER LA MANCATA FORNITURA DI BENI
salvo che il titolare ne Tim Hudson (tjh@cryptsoft.com).
O SERVIZI SOSTITUTIVI, PER LA PERDITA DI UTILIZZO,
Il copyright appartiene comunque a Eric Young e, in DATI O PROFITTI, O PER L'INTERRUZIONE DELL'ATTIVIT)
quanto tale, nessuna menzione del copyright nel codice COMUNQUE CAUSATI E INDIPENDENTEMENTE DALLA
deve essere rimossa. TEORIA DI RESPONSABILIT, SIA PER INADEMPIMENTO
CONTRATTUALE, RESPONSABILIT OGGETTIVA O ATTO
Se il presente package viene utilizzato in un prodotto, Eric ILLECITO (INCLUSA LA NEGLIGENZA O SIMILI) DERIVANTI
Young deve essere riconosciuto come autore delle parti IN QUALUNQUE MODO DALL'UTILIZZO DEL SOFTWARE,
utilizzate della libreria di programmi. Tale prescrizione ANCHE QUALORA ESSI SIANO A CONOSCENZA DELLA
va osservata sotto forma di una dicitura di testo all'avvio POSSIBILIT DI TALI DANNI.
del programma o nella documentazione (online o testo)
fornita con il package. Le condizioni di licenza e distribuzione di qualsiasi
versione offerta al pubblico o derivata da questo codice
Sono consentiti la ridistribuzione e l'utilizzo in formati non possono essere modificate, ovvero questo codice non
sorgente o binari, con o senza modifiche, nel rispetto delle potr essere semplicemente copiato e inserito in un'altra
seguenti condizioni: licenza di distribuzione [compresa la licenza pubblica
1. Le ridistribuzioni del codice sorgente devono essere GNU].
corredate dalla segnalazione di copyright, dall'elenco
delle condizioni e dalla seguente esclusione di FINE DELL'APPENDICE 3-C
garanzia.
2. La documentazione e/o qualsiasi altro materiale
fornito con le ridistribuzioni in forma binaria devono
riportare la segnalazione di copyright di cui sopra, il
presente elenco di condizioni e la seguente esclusione
di garanzia.
3. Qualsiasi materiale che utilizzi funzioni del software o
l'intero software deve riportare la seguente dicitura:
"Questo prodotto contiene software crittografico
sviluppato da Eric Young (eay@cryptsoft.com)"
L'espressione "crittografico" potr essere omessa se le
routine della libreria di programmi utilizzati non sono
di tipo crittografico.
4. Se vi si includono codici specifici Windows (o
loro derivati) dalla directory dei programmi
applicativi (codice applicazione), si dovr
introdurre un riconoscimento: "Questo prodotto
comprende software sviluppato da Tim Hudson
(tjh@cryptsoft.com)".
9061720NC-JL
Router dual-band Gigabit Wireless-N simultaneo 69
GEBRUIKERSHANDLEIDING
Simultaneous Dual-Band
Wireless-N Gigabit-router
Model: WRT610N
Over deze handleiding
Onlinebronnen
Internetadressen in dit document worden vermeld zonder
http:// aan het begin van het adres, omdat de meeste huidige
webbrowsers deze informatie niet nodig hebben. Als u een
oudere webbrowser gebruikt, dient u mogelijk http:// toe te
voegen aan het begin van het internetadres.
Bron Website
Linksys www.linksysbycisco.com
Linksys
www.linksysbycisco.com/international
International
Verklarende
www.linksysbycisco.com/glossary
woordenlijst
Netwerkbeveiliging www.linksysbycisco.com/security
Copyright en handelsmerken
2009 Cisco Systems, Inc. Alle rechten
voorbehouden. Cisco, het Cisco-logo en
Linksys zijn handelsmerken of gedeponeerde
handelsmerken van Cisco Systems, Inc. en/of
zijn dochterondernemingen in de Verenigde
Staten en bepaalde andere landen. Alle andere
handelsmerken die in dit document of op deze
website worden genoemd, zijn eigendom van
hun respectieve eigenaren. Het gebruik van
het woord partner impliceert geen partnerschap
of relatie tussen Cisco en welk ander bedrijf
dan ook.
Hoofdstuk 1: Productoverzicht 4
Voorpaneel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Achterpaneel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Bijlage C: Specificaties 44
Bijlage D: Informatie over garantie 45
Beperkte garantie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Bedankt dat u hebt gekozen voor de Simultaneous Dual-Band De LED licht oranje op als er een fout optreedt
Wireless-N Gigabit-router. Met de router hebt u toegang tot tijdens het WiFi Protected Setup-proces.
internet via een draadloze verbinding of via een van de vier Controleer of het clientapparaat WiFi Protected
geschakelde poorten. Met de ingebouwde Storage Link kunt Setup ondersteunt. Wacht totdat de LED uit
u eenvoudig een groot aantal Gigabytes aan opslagruimte aan gaat en probeer het vervolgens opnieuw.
uw netwerk toevoegen met USB 2.0-vaste schijven, of een USB-
flash-schijf aansluiten voor toegang tot uw gegevensbestanden De LED knippert als er een WiFi Protected Setup-
op draagbare apparaten. Met de ingebouwde mediaserver sessie actief is. De router ondersteunt n sessie
kunt u muziek, video's en foto's streamen vanaf het aangesloten tegelijk. Wacht totdat de LED continu brandt of uit is
opslagapparaat naar elke UPnP-compatibele media-adapter. voordat u de volgende Wi-Fi Protected Setup-sessie
U kunt de router eenvoudig configureren met het op de start.
browser gebaseerde hulpprogramma. Wireless (Draadloos) (blauw) De LED Wireless
Voor meer draadloze bandbreedte kan de router twee simultane (Draadloos) gaat branden als er een draadloze
maar aparte Wireless-N netwerken maken, n met behulp van verbinding tot stand is gebracht. De LED knippert
de 5 GHz-band en n met behulp van de 2,4 GHz-band. U kunt wanneer de router gegevens verzendt of ontvangt
dan bijvoorbeeld het Wireless-N 2,4 GHz-netwerk gebruiken via het netwerk.
voor internet, e-mail en afdrukken, terwijl u het minder drukke Internet (groen/blauw) De LED Internet licht
Wireless-N 5 GHz-netwerk vrij houdt voor tijdsintensief verkeer op als er een verbinding tot stand is gebracht
zoals muziek, games en HD-video. Raadpleeg Simultane via de internetpoort. Als de LED knippert, is er
netwerken, pagina 13, voor meer informatie. netwerkactiviteit op de internetpoort. De LED licht
groen op wanneer de poort is verbonden met een
Voorpaneel Gigabit-poort en licht blauw op wanneer de poort is
verbonden met een 10/100-poort.
USB (blauw) De LED USB licht op als er een USB-
apparaat wordt aangesloten. De LED knippert
wanneer dit apparaat gegevens verzendt of ontvangt.
Wandmontage
Het onderpaneel van de router beschikt over twee sleuven voor
wandmontage. De afstand tussen de sleuven is 175,56 mm.
Er zijn twee schroeven nodig om de router te bevestigen.
175.56 mm
(6.91 in)
Internetinstellingen
In het gedeelte Internet Setup (Internetinstellingen) kunt u de
router configureren voor uw internetverbinding. U kunt het
merendeel van de benodigde gegevens bij uw internetprovider
opvragen.
Type internetverbinding
Kies het type internetverbinding van uw internetprovider in
Wachtwoordscherm de vervolgkeuzelijst. De beschikbare typen zijn:
Automatische configuratie DHCP
Vast IP-adres
PPPoE
PPTP
L2TP
Telstra-kabel
Automatische configuratie DHCP Connect on Demand: Max Idle Time (Verbinden op verzoek:
Max. duur inactiviteit) U kunt de router zo configureren dat
Het type internetverbinding is standaard ingesteld op Automatic
de internetverbinding wordt verbroken na een bepaalde
Configuration - DHCP (Automatische configuratie DHCP). Houd
periode van inactiviteit (maximale duur inactiviteit). Als de
alleen de standaardinstelling aan als uw internetprovider DHCP
internetverbinding vanwege inactiviteit is verbroken, wordt
ondersteunt of als u verbinding maakt via een dynamisch IP-adres.
de router door Connect on Demand (Verbinden op verzoek)
(Deze optie is meestal van toepassing op kabelverbindingen.)
zo ingesteld dat er automatisch weer verbinding tot stand
wordt gebracht wanneer u verbinding met internet wilt
maken. Selecteer de optie Connect on Demand (Verbinden
Internet Connection Type (Type internetverbinding)> op verzoek) als u deze optie wilt gebruiken. Voer in het veld
Automatic Configuration - DHCP (Automatische configuratie DHCP) Max Idle Time (Max. duur inactiviteit) het aantal minuten
in waarna de internetverbinding moet worden verbroken.
Vast IP-adres De standaardwaarde is 5minuten.
Als u een permanent IP-adres moet gebruiken om verbinding Keep Alive: Redial Period (Continu verbinding houden:
te maken met internet, selecteert u Static IP (Vast IP-adres). Interval voor opnieuw kiezen) Als u deze optie selecteert, wordt
de internetverbinding regelmatig door de router gecontroleerd.
Als de verbinding wordt verbroken, brengt de router automatisch
weer een verbinding tot stand. Selecteer Keep Alive (Continu
verbinding houden) als u deze optie wilt gebruiken. Geef in het
veld Redial Period (Interval voor opnieuw kiezen) op hoe vaak
u de internetverbinding door de router wilt laten controleren.
De standaardwaarde is 30 seconden.
PPTP
Internet Connection Type (Type internetverbinding)> PPTP (Point-to-Point Tunneling Protocol) is een service die alleen
Static IP (Vast IP-adres) van toepassing is op verbindingen in Europa.
DNS U ontvangt het IP-adres van tenminste n DNS-server Keep Alive: Redial Period (Continu verbinding houden:
(Domain Name System) via uw internetprovider. Interval voor opnieuw kiezen) Als u deze optie selecteert, wordt
Server IP Address (IP-adres van server) Van uw internetprovider de internetverbinding regelmatig door de router gecontroleerd.
ontvangt u het IP-adres van de server. Als de verbinding wordt verbroken, brengt de router automatisch
weer een verbinding tot stand. Selecteer Keep Alive (Continu
User Name and Password (Gebruikersnaam en wachtwoord)
verbinding houden) als u deze optie wilt gebruiken. Geef in het
Geef de gebruikersnaam en het wachtwoord op die u hebt
veld Redial Period (Interval voor opnieuw kiezen) op hoe vaak
ontvangen van uw internetprovider.
u de internetverbinding door de router wilt laten controleren.
Connect on Demand: Max Idle Time (Verbinden op verzoek: De standaardwaarde is 30 seconden.
Max. duur inactiviteit) U kunt de router zo configureren dat
de internetverbinding wordt verbroken na een bepaalde Telstra-kabel
periode van inactiviteit (maximale duur inactiviteit). Als de Telstra Cable (Telstra-kabel) is een dienst die alleen van
internetverbinding vanwege inactiviteit is verbroken, wordt toepassing is op verbindingen in Australi.
de router door Connect on Demand (Verbinden op verzoek)
zo ingesteld dat er automatisch weer verbinding tot stand
wordt gebracht wanneer u verbinding met internet wilt
maken. Selecteer de optie Connect on Demand (Verbinden
op verzoek) als u deze optie wilt gebruiken. Voer in het veld
Max Idle Time (Max. duur inactiviteit) het aantal minuten
in waarna de internetverbinding moet worden verbroken. Internet Connection Type (Type internetverbinding)>
De standaardwaarde is 5minuten. Telstra Cable (Telstra-kabel)
Keep Alive: Redial Period (Continu verbinding houden:
Server IP Address (IP-adres van server) Dit is het IP-adres van
Interval voor opnieuw kiezen) Als u deze optie selecteert, wordt
de Telstra-kabel. U ontvangt het IP-adres dat u hier dient op te
de internetverbinding regelmatig door de router gecontroleerd.
geven via uw internetprovider.
Als de verbinding wordt verbroken, brengt de router automatisch
weer een verbinding tot stand. Selecteer Keep Alive (Continu User Name and Password (Gebruikersnaam en wachtwoord)
verbinding houden) als u deze optie wilt gebruiken. Geef in het Geef de gebruikersnaam en het wachtwoord op die u hebt
veld Redial Period (Interval voor opnieuw kiezen) op hoe vaak ontvangen van uw internetprovider.
u de internetverbinding door de router wilt laten controleren. Optionele instellingen
De standaardwaarde is 30 seconden.
Uw internetprovider stelt een aantal van deze instellingen
L2TP mogelijk verplicht. Neem contact op met uw internetprovider
L2TP is een dienst die alleen van toepassing is op verbindingen voordat u wijzigingen aanbrengt.
in Isral.
Optionele instellingen
Netwerkinstellingen
In het gedeelte Network Setup (Netwerkinstellingen) kunt u de
instellingen wijzigen voor het netwerk dat is verbonden met de
Ethernetpoorten op uw router. U kunt een draadloos netwerk
instellen op het tabblad Wireless (WLAN). (Raadpleeg Wireless
(WLAN) > Basic Wireless Settings (Standaardinstellingen WLAN),
op pagina 13).
DDNS
DDNS-service
Als uw DDNS-service wordt geleverd door DynDNS.org,
selecteert u DynDNS.org in het vervolgkeuzemenu. Als uw
DDNS-service wordt geleverd door TZO, selecteert u TZO.com.
De functies op het scherm DDNS zijn afhankelijk van de Setup (Instellingen)> DDNS> TZO
leverancier van de DDNS-service.
E-Mail Address, TZO Password and Domain Name
(E-mailadres, TZO-wachtwoord en Domeinnaam) Geef de
instellingen op van uw account bij TZO.
Internet IP Address (IP-adres internet) Hier wordt het huidige
internet-IP-adres van de router weergegeven. Dit is een
dynamisch adres en het verandert dan ook.
Status De status van de verbinding met de DDNS-service
wordt hier weergegeven.
Simultaneous Dual-Band Wireless-N Gigabit-router 11
Hoofdstuk 3 Geavanceerde configuratie
Setup (Instellingen)> Advanced Routing Route Entry (Routevermelding) U stelt een statische route
tussen de router en een ander netwerk in door een getal in
(Geavanceerde routing) de vervolgkeuzelijst te selecteren. Klik op Delete This Entry
(Item verwijderen) als u een statische route wilt verwijderen.
Op dit scherm kunt u de geavanceerde functies van de router
Enter Route Name (Voer routenaam in) Voer hier de naam van
instellen. Met Operating Mode (Bedrijfsmodus) kunt u het type
de route in. De naam mag niet langer zijn dan 25 alfanumerieke
geavanceerde functies selecteren dat u gebruikt. Met Dynamic
tekens.
Routing (Dynamische routing) wordt de wijze waarop pakketten
worden verplaatst in uw netwerk automatisch aangepast. Destination LAN IP (IP doel-LAN) Dit is het adres van het
Met Static Routing (Statische routing) wordt een vaste route externe netwerk of de externe host waaraan u de statische
naar een andere bestemming in het netwerk ingesteld. route wilt toewijzen.
Subnet Mask (Subnetmasker) Hiermee wordt bepaald welk
deel van het IP-adres van het doel-LAN het netwerk is en
welk deel van de host.
Gateway Dit is het IP-adres van het apparaat dat als gateway
dient en dat de verbinding tussen de router en het externe
netwerk of de externe host mogelijk maakt.
Interface Deze interface geeft aan of het IP-adres van het doel- 2,4 GHz-netwerk worden aangesloten. Wireless-A apparaten
LAN zich op het LAN & Wireless (LAN en WLAN) - Ethernet ondersteunen alleen de 5 GHz-band, dus deze moeten op het
en draadloze netwerken - of op het WAN (internet) bevindt. 5 GHz-netwerk worden aangesloten.
Klik op Show Routing Table (Routingtabel weergeven) als u Configureer voor het 5 GHz-netwerk alle computers en andere
de reeds ingestelde statische routes wilt weergeven. draadloze apparaten met dezelfde 5 GHz-netwerknaam (SSID)
en draadloze beveiligingsinstellingen. Configureer voor het
2,4 GHz-netwerk alle computers en andere draadloze apparaten
met dezelfde 2,4 GHz-netwerknaam (SSID) en draadloze
beveiligingsinstellingen.
Routingtabel
Routingtabel
U ziet van elke route het IP-adres van het doel-LAN, het
subnetmasker, de gateway en de interface. Klik op Refresh
(Vernieuwen) om de gegevens te vernieuwen. Klik op
Close (Sluiten) om dit scherm af te sluiten.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Network Mode (2,4 GHz) (Netwerkmodus (2,4 GHz)) Selecteer SSID Broadcast (SSID-broadcast) Als draadloze clients in het
de draadloze standaarden die in uw 2,4 GHz-netwerk worden lokale gebied zoeken naar draadloze netwerken waaraan ze zich
uitgevoerd. Als u Wireless-B, Wireless-G en Wireless-N (2,4 GHz) kunnen koppelen, detecteren deze de SSID-broadcast van de
apparaten in uw netwerk hebt, behoudt u de standaardinstelling router. Gebruik de standaardinstelling Enabled (Ingeschakeld)
Mixed (Gemengd). Selecteer Wireless-B Only (Alleen Wireless-B) als u de SSID van de router wilt uitzenden. Als u de SSID van de
als u alleen Wireless-B apparaten hebt. Selecteer Wireless-G router niet wilt laten uitzenden, selecteert u Disabled (Uitgeschakeld).
Only (Alleen Wireless-G) als u alleen Wireless-G apparaten Klik op Save Settings (Instellingen opslaan) om de wijzigingen
hebt. Selecteer Wireless-N Only (Alleen Wireless-N) als u alleen door te voeren of klik op Cancel Changes (Wijzigingen
Wireless-N (2,4 GHz) apparaten hebt. Als u geen Wireless-B, annuleren) om de wijzigingen te annuleren.
Wireless-G en Wireless-N (2,4 GHz) apparaten in uw netwerk
hebt, selecteert u Disabled (Uitgeschakeld). Wi-Fi Protected Setup
Network Name (SSID) (Netwerknaam (SSID)) De SSID is de Er zijn drie beschikbare methoden. Gebruik de juiste methode
netwerknaam die door alle apparaten in een draadloos netwerk voor het clientapparaat dat u aan het configureren bent.
wordt gedeeld. Deze naam is hoofdlettergevoelig en mag
maximaal 32 toetsenbordtekens lang zijn. Voor extra veiligheid
is het raadzaam de standaardnetwerknaam te wijzigen in een
unieke naam.
Channel Width (5 GHz) (Kanaalbreedte (5 GHz)) Behoud
voor de beste resultaten in een netwerk met Wireless-A en
Wireless-N (5 GHz) apparaten de standaardinstelling Auto
(20 MHz or 40 MHz) (Automatisch (20 MHz of 40 MHz)). Voor een
kanaalbreedte van 40 MHz, selecteert u 40 MHz Only (Alleen
40 MHz). Voor een kanaalbreedte van 20 MHz, selecteert u
20 MHz Only (Alleen 20 MHz).
Channel Width (2,4 GHz) (Kanaalbreedte (2,4 GHz)) Selecteer
voor de beste resultaten in een netwerk met Wireless-B,
Wireless-G en Wireless-N (2,4 GHz) apparaten Auto (20 MHz
or 40 MHz) (Automatisch (20 MHz of 40 MHz)). Voor een
kanaalbreedte van 40 MHz, selecteert u 40 MHz Only (Alleen
40 MHz). Voor een kanaalbreedte van 20 MHz behoudt u de
standaardinstelling 20 MHz Only (Alleen 20 MHz).
Wide Channel (5 GHz) (Kanaalbreedte (5 GHz)) Als u 40 MHz
Only (Alleen 40 MHz) of Auto (20 MHz or 40 MHz) (Automatisch
(20 MHz of 40 MHz)) als instelling voor kanaalbreedte hebt
geselecteerd, wordt deze instelling beschikbaar voor uw
primaire Wireless-N (5 GHz) kanaal. Als u niet zeker weet welk Wireless (WLAN)> Basic Wireless Settings (Wi-Fi Protected Setup)
(Standaardinstellingen WLAN (Wi-Fi Protected Setup))
kanaal u moet selecteren, houdt u de standaardinstelling
Auto (Automatisch) aan.
Wide Channel (2,4 GHz) (Kanaalbreedte (2,4 GHz)) Als u 40 MHz OPMERKING: Wi-Fi Protected Setup configureert n
Only (Alleen 40 MHz) of Auto (20 MHz or 40 MHz) (Automatisch clientapparaat tegelijk. Herhaal deze stappen voor elk
(20 MHz of 40 MHz)) als instelling voor kanaalbreedte hebt clientapparaat dat Wi-Fi Protected Setup ondersteunt.
geselecteerd, wordt deze instelling beschikbaar voor uw
primaire Wireless-N (2,4 GHz) kanaal. Als u niet zeker weet Methode 1 Gebruik deze methode als uw clientapparaat
welk kanaal u moet selecteren, houdt u de standaardinstelling over een knop Wi-Fi Protected Setup beschikt.
Auto (Automatisch) aan. 1. Klik of druk op de knop Wi-Fi Protected Setup op het
Standard Channel (5 GHz) (Standaardkanaal (5 GHz)) clientapparaat.
Selecteer het kanaal voor Wireless-A en Wireless-N (5 GHz)
2. Klik op de knop WiFi Protected Setup in het scherm Wi-Fi
apparaten in het netwerk. Als u 40 MHz Only (Alleen 40 MHz)
Protected Setup van de router.
of Auto (20 MHz of 40 MHz) (Automatisch (20 MHz of 40 MHz))
hebt geselecteerd als kanaalbreedte, dan is het standaardkanaal 3. Nadat het clientapparaat is geconfigureerd, klikt u op OK in
een secundair kanaal voor Wireless-N (5 GHz). Als u niet zeker het scherm Wi-Fi Protected Setup van de router. Ga vervolgens
weet welk kanaal u moet selecteren, houdt u de terug naar het clientapparaat of de documentatie voor
standaardinstelling Auto (Automatisch) aan. verdere instructies.
Standard Channel (2,4 GHz) (Standaardkanaal (2,4 GHz)) Methode 2 Gebruik deze methode als uw clientapparaat
Selecteer het kanaal voor Wireless-B, Wireless-G en Wireless-N over een Wi-Fi Protected Setup PIN-code beschikt.
(2,4 GHz) apparaten in het netwerk. Als u 40 MHz Only (Alleen 1. Geef de PIN-code van het clientapparaat op in het veld
40 MHz) of Auto (20 MHz of 40 MHz) (Automatisch (20 MHz op het scherm Wi-Fi Protected Setup van de router.
of 40 MHz)) hebt geselecteerd als kanaalbreedte, dan is het 2. Klik op de knop Register (Registeren) in het scherm Wi-Fi
standaardkanaal een secundair kanaal voor Wireless-N (2,4 GHz). Protected Setup van de router.
Als u niet zeker weet welk kanaal u moet selecteren, houdt u
de standaardinstelling Auto (Automatisch) aan.
Simultaneous Dual-Band Wireless-N Gigabit-router 14
Hoofdstuk 3 Geavanceerde configuratie
Beveiligingsmodus
Selecteer de juiste beveiligingsmethode voor elk draadloos
netwerk. Als u geen WLAN-beveiliging wilt gebruiken, houdt u
de standaardinstelling Disabled (Uitgeschakeld) aan.
WPA-Personal
WPA2 Personal
Encryption (Versleuteling) WPA gebruikt TKIP, een
OPMERKING: als u WPA2 of WPA gebruikt, moet elk versleutelingsmethode met dynamische sleutels.
apparaat in uw draadloze netwerk dezelfde WPA- Passphrase (Wachtzin) Voer een wachtzin in van 8 tot 63 tekens.
methode en gedeelde sleutel gebruiken, anders
functioneert het netwerk niet naar behoren. Key Renewal (Sleutel vernieuwen) Geef een interval voor de
vernieuwing van de sleutel op. Hiermee bepaalt u hoe vaak
de router de sleutels moet wijzigen. De standaardperiode is
3600 seconden.
Encryption (Versleuteling) WPA2 ondersteunt twee Encryption (Versleuteling) WPA gebruikt TKIP, een
versleutelingsmethoden met dynamische versleutelingssleutels: versleutelingsmethode met dynamische sleutels.
AES of WPA-TKIP/WPA2AES. De standaardinstelling is AES. RADIUS Server (RADIUS-server) Voer het IP-adres van de
RADIUS Server (RADIUS-server) Voer het IP-adres van de RADIUS-server in.
RADIUS-server in. RADIUS Port (RADIUS-poort) Voer het poortnummer van de
RADIUS Port (RADIUS-poort) Voer het poortnummer van de RADIUS-server in. De standaardinstelling is 1812.
RADIUS-server in. De standaardinstelling is 1812. Shared Key (Gedeelde sleutel) Voer de sleutel in die wordt
Shared Key (Gedeelde sleutel) Voer de sleutel in die wordt gedeeld tussen de router en de server.
gedeeld tussen de router en de server. Key Renewal (Sleutel vernieuwen) Geef een interval voor de
Key Renewal (Sleutel vernieuwen) Geef een interval voor de vernieuwing van de sleutel op. Hiermee bepaalt u hoe vaak
vernieuwing van de sleutel op. Hiermee bepaalt u hoe vaak de router de sleutels moet wijzigen. De standaardwaarde is
de router de sleutels moet wijzigen. De standaardwaarde is 3600 seconden.
3600 seconden.
RADIUS WEP
Met deze optie wordt WEP gebruikt in combinatie met een WEP is een eenvoudige versleutelingsmethode en is minder
RADIUS-server. (U kunt deze optie dan ook alleen gebruiken veilig dan WPA.
als een RADIUS-server met de router is verbonden.)
BELANGRIJK: als u WEP-versleuteling gebruikt,
BELANGRIJK: als u WEP-versleuteling gebruikt, moet elk apparaat in uw draadloze netwerk dezelfde
moet elk apparaat in uw draadloze netwerk dezelfde WEP-versleutelingsmethode en versleutelingssleutel
WEP-versleutelingsmethode en versleutelingssleutel gebruiken, anders functioneert het draadloze netwerk
gebruiken, anders functioneert het draadloze netwerk niet naar behoren.
niet naar behoren.
WEP
Lijst WLAN-clients
In deze lijst vindt u computers en andere apparatuur binnen
het draadloze netwerk. U kunt de lijst sorteren op Client
Name (clientnaam), IP Address (IP-adres) en MAC Address
(MAC-adres) en Status.
Selecteer Save to MAC Address Filter List (Opslaan
naar filterlijst MAC-adressen) voor elk apparaat dat u
wilt toevoegen aan de filterlijst met MAC-adressen. Klik
vervolgens op Add (Toevoegen).
Klik op Refresh (Vernieuwen) om de gegevens op het
scherm bij te werken. Als u dit scherm wilt afsluiten en terug
wilt keren naar het scherm Wireless MAC Filter (MAC-filter
WLAN), klikt u op Close (Sluiten).
MAC XX Voer de MAC-adressen in van de apparaten waarvan
u de toegang tot het draadloze netwerk wilt beheren.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Toegangsbeperking
Prevent PCs listed below from accessing the wireless
network (Voorkomen dat de onderstaande pc's toegang tot
het WLAN krijgen) Selecteer deze optie als u de toegang tot het
draadloze netwerk wilt blokkeren op basis van het MAC-adres.
Deze optie is standaard ingeschakeld.
Permit PCs listed below access to the wireless network
(Toestaan dat de onderstaande pc's toegang tot het WLAN
krijgen.) Selecteer deze optie als u toegang tot het draadloze
netwerk wilt toestaan op basis van het MAC-adres. Deze optie
is standaard uitgeschakeld.
Filterlijst MAC-adressen
Wireless Client List (Lijst WLAN-clients) Klik op deze optie om
het scherm Wireless Client List (Lijst WLAN-clients) te openen.
Geavanceerde instellingen WLAN de router kunnen verzenden in een omgeving met zwaar
802.11b-verkeer. Met deze optie kan de router alle Wireless-N
AP Isolation (AP-isolatie) Hiermee worden alle draadloze en Wireless-G overdrachten beter opvangen, maar nemen de
clients en draadloze apparaten in uw netwerk van elkaar prestaties zeer sterk af. Als u deze optie wilt gebruiken, houdt u
gescheiden. Draadloze apparaten kunnen communiceren de standaardinstelling Auto (Automatisch) aan. Wilt u deze optie
met de router, maar niet met elkaar. Selecteer Enabled uitschakelen, dan selecteert u Disabled (Uitgeschakeld).
(Ingeschakeld) als u deze functie wilt gebruiken. AP-isolatie
Beacon Interval (Bakeninterval) Een baken is een
is standaard uitgeschakeld.
pakketbroadcast van de router voor de synchronisatie van
Frame Burst (Frame-burst) Met deze optie nemen de het draadloze netwerk. Geef een waarde op tussen 20-1000
prestaties van uw netwerk toe, afhankelijk van de leverancier milliseconden. De waarde van het bakeninterval geeft het
van uw draadloze producten. Als u de optie voor frame-burst frequentie-interval van het baken aan. De standaardwaarde
wilt inschakelen, gebruikt u de standaardinstelling Enabled is 100.
(Ingeschakeld).
DTIM Interval (DTIM-interval) Deze waarde, die tussen 3 en
Authentication Type (Verificatietype) De standaardwaarde 255 ligt, geeft het DTIM-interval (Delivery Traffic Indication
is Auto (Automatisch) waardoor Open System-verificatie of Message) aan. Een DTIM-veld is een aftelveld dat de clients
verificatie met een gedeelde sleutel kan worden gebruikt. informatie verstrekt over het volgende venster voor het luisteren
Bij Open System-verificatie gebruiken de verzender en de naar broadcast- en multicast-berichten. Als er zich broadcast-
ontvanger GEEN WEP-sleutel voor de verificatie. Bij verificatie of multicast-berichten voor gekoppelde clients in de buffer
met een gedeelde sleutel gebruiken de verzender en de van de router bevinden, verzendt de router de volgende DTIM
ontvanger wl een WEP-sleutel voor de verificatie. met een DTIM-intervalwaarde. De clients krijgen de bakens
Basic Rate (Basissnelheid) De instelling Basic Rate (Basissnelheid) door en worden geactiveerd. Vervolgens kunnen de clients
is niet n vaste overdrachtssnelheid, maar een reeks snelheden de broadcast-berichten en multicast-berichten ontvangen.
waarmee de router kan zenden. (De basissnelheid is niet De standaardwaarde is 3.
gelijk aan de daadwerkelijke gegevensoverdrachtssnelheid. Fragmentation Threshold (Fragmentatiedrempel) Deze waarde
Als u de gegevensoverdrachtssnelheid van de router wilt geeft de maximale grootte van een pakket aan voordat de
opgeven, configureert u de instelling Overdrachtssnelheid.) gegevens over meerdere pakketten worden verdeeld. Als er zich
De router geeft de basissnelheid door aan de andere draadloze veel pakketfouten voordoen, kunt u de fragmentatiedrempel
apparaten in het netwerk, zodat deze weten welke snelheden iets verhogen. Als u de fragmentatiedrempel te laag instelt, kan
worden gebruikt. De router zal ook bekendmaken dat deze dat slechte netwerkprestaties veroorzaken. Het is raadzaam
automatisch de beste overdrachtssnelheid zal selecteren. de verlaging van de standaardwaarde tot een minimum te
De standaardinstelling is Default (Standaard), waarbij de router beperken. In de meeste gevallen kan de standaardwaarde
kan zenden met alle draadloze standaard gegevenssnelheden 2346 worden gebruikt.
(1-2 Mbps, 5,5 Mbps, 11 Mbps, 18 Mbps en 24 Mbps).
RTS Threshold (RTS-drempel) Bij een inconsistente gegevensstroom
Transmission Rate (Overdrachtssnelheid) De snelheid van is het raadzaam de verlaging van de standaardwaarde, 2347,
gegevensoverdracht dient ingesteld te worden op basis tot een minimum te beperken. Als een netwerkpakket de
van de snelheid van uw draadloze netwerk. Selecteer een vooraf ingestelde RTS-drempel niet overschrijdt, wordt de
overdrachtssnelheid of kies Auto (Automatisch) als u de router RTS/CTS-techniek niet ingeschakeld. De router verzendt RTS-
de hoogst mogelijke gegevenssnelheid wilt laten gebruiken en frames (Request to Send) naar een bepaald ontvangststation
Auto-Fallback (Automatisch terugvallen) wilt inschakelen. Met en onderhandelt over het verzenden van een gegevensframe.
Auto-Fallback (Automatisch terugvallen) wordt onderhandeld Het draadloze station reageert op de ontvangst van de RTS
over de beste verbindingssnelheid tussen de router en een met een CTS-frame (Clear to Send) ter bevestiging van het
draadloze client. De standaardwaarde is Auto (Automatisch). recht de overdracht te beginnen. De RTS-drempel moet op
N Transmission Rate (N-overdrachtsnelheid) De snelheid van de standaardwaarde 2347 zijn ingesteld.
de gegevensoverdracht moet worden ingesteld op basis van Klik op Save Settings (Instellingen opslaan) om de wijzigingen
de snelheid van uw Wireless-N netwerk. U kunt het bereik van door te voeren of klik op Cancel Changes (Wijzigingen
de overdrachtssnelheden selecteren of Automatisch selecteren annuleren) om de wijzigingen te annuleren.
als u de router de hoogst mogelijke gegevenssnelheid wilt
laten gebruiken en de functie voor automatisch terugvallen
wilt instellen. Met Auto-Fallback (Automatisch terugvallen)
wordt onderhandeld over de beste verbindingssnelheid tussen
de router en een draadloze client. De standaardinstelling is
Auto (Automatisch).
Transmission Power (Zendvermogen) Selecteer het juiste
niveau zendvermogen: High (Hoog), Medium (Gemiddeld) of
Low (Laag). In de meeste gevallen kunt u de standaardinstelling
High (Hoog) gebruiken.
CTS Protection Mode (CTS-beveiligingsmodus) De router
maakt automatisch gebruik van de CTS Protection Mode
(CTS-beveiligingsmodus) wanneer uw Wireless-N en Wireless-G
apparaten ernstige problemen ondervinden en niet naar
Security (Beveiliging)> Firewall ActiveX ActiveX is een programmeertaal voor websites. Als u
ActiveX niet toestaat, loopt u het risico dat u geen toegang hebt
Het scherm Firewall wordt gebruikt voor de configuratie van tot internetsites die met deze programmeertaal zijn gemaakt.
een firewall waarmee op het lokale netwerk van de router Selecteer deze optie om het filteren van ActiveX in te schakelen.
verschillende typen ongewenst verkeer kunnen worden Maak de selectie ongedaan als u het gebruik van ActiveX
uitgefilterd. wilt toestaan.
Cookies Cookies zijn bestandjes die internetsites op uw
computer opslaan en gebruiken wanneer u deze websites
bezoekt. Selecteer deze optie om het filteren van cookies in te
schakelen. Maak de selectie ongedaan als u het gebruik van
cookies wilt toestaan.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren.
Firewall
SPI Firewall Protection (SPI-firewallbescherming) Houd
de standaardwaarde Enabled (Ingeschakeld) aan als u een
firewallbescherming wilt gebruiken. Selecteer Disabled
(Uitgeschakeld) om de firewallbescherming uit te schakelen.
Storage (Opslag) > Disk (Schijf) Delete (Verwijderen) Klik op deze optie om een gedeelde
map te verwijderen.
De opties voor opslag zijn beschikbaar als een USB-
opslagapparaat is aangesloten op de USB-poort van de router. Schijf formatteren
In het scherm Disk (Schijf ) wordt de schijf beschreven die Disk (Schijf ) Als u een schijf wilt formatteren en een nieuwe
momenteel op de router is aangesloten. Gebruik dit scherm partitie wilt maken, selecteert u de schijf die u wilt formatteren
om gedeelde mappen te maken, veilig een schijf te verwijderen en klikt u op Format Disk (Schijf formatteren). (Als uw schijf
of een schijf te formatteren (alle gegevens op de harde schijf in meerdere partities is verdeeld, worden deze partities bij
worden bij het formatteren verwijderd). het formatteren verwijderd en wordt er n partitie gemaakt.)
Gedeelde mappen zijn mappen die u maakt om de toegang Ga verder met Format Disk (Schijf formatteren) op pagina 22.
te beheren tot mappen op de schijf. Een gedeelde map maken of bewerken
Op dit scherm kunt u een gedeelde map toevoegen.
Een FTP-map maken of bewerken Available Groups (Beschikbare groepen) Selecteer een groep
die u toegang wilt geven tot de map en klik vervolgens op de
Op dit scherm kunt u een FTP-map toevoegen.
knop >>.
Groups with Access (Groepen met toegang) Selecteer een
groep die u de toegang tot de map wilt ontzeggen en klik op
de knop <<.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
annuleren) om de wijzigingen te annuleren. Klik op Close
(Sluiten) om het scherm af te sluiten.
Klik op het scherm FTP Server (FTP-server) op Save Settings
(Instellingen opslaan) om de wijzigingen door te voeren
of klik op Cancel Changes (Wijzigingen annuleren) om de
wijzigingen te annuleren.
Gebruikersaccount
User name (Gebruikersnaam) Maak een naam voor de gebruiker.
Full Name (Volledige naam) Voer de echte naam in van de
gebruiker.
Description (Beschrijving) Voer trefwoorden in als omschrijving
voor de gebruiker.
Access Restrictions (Toegangsbeperkingen)> Voer de stappen 1-11 uit om een beleid te maken. Herhaal
deze stappen om aanvullende beleidsregels te maken. U kunt
Internet Access (Internettoegang) slechts n beleid tegelijk maken.
In het scherm Internet Access (Internettoegang) kunt u bepaalde 1. Selecteer een nummer in het vervolgkeuzemenu Access
typen internetgebruik en -verkeer weigeren of toestaan, zoals Policy (Toegangsbeleid).
internettoegang, toegewezen services en websites op bepaalde 2. Geef een naam voor het beleid op in het daarvoor bestemde
dagen en tijdstippen. veld.
3. Als u dit beleid wilt inschakelen, selecteert u Enabled
(Ingeschakeld).
4. Klik op Edit List (Lijst bewerken) om te selecteren op welke
pc's het beleid van kracht zal zijn. Het scherm List of PCs
(Overzicht van pc's) wordt weergegeven. U kunt een computer
selecteren op basis van het MAC- of IP-adres. U kunt ook een
reeks IP-adressen invoeren als u dit beleid wilt toepassen
op een groep computers. Klik nadat u de wijzigingen hebt
ingevoerd op Save Settings (Instellingen opslaan) als u
de wijzigingen wilt toepassen of klik op Cancel Changes
(Wijzigingen annuleren) als u de wijzigingen wilt wissen.
Klik vervolgens op Close (Sluiten).
Internettoegangsbeleid
Access Policy (Toegangsbeleid) Hiermee kunt u de internettoegang Overzicht van pc's
beheren. Met de instellingen in dit scherm kunt u een
toegangsbeleid instellen (nadat u op de knop Save Settings 5. Selecteer Deny (Weigeren) of Allow (Toestaan) en bepaal
(Instellingen opslaan) hebt geklikt). Selecteer in het zo of u internettoegang wilt toestaan of blokkeren voor
vervolgkeuzemenu een beleid om de instellingen voor die de pc's die u hebt geselecteerd in het scherm List of PCs
beleidsregel weer te geven. Als u een beleid wilt verwijderen, (Overzicht van pc's).
selecteert u het nummer van het beleid en klikt u op Delete 6. Bepaal op welke dagen en tijdstippen dit beleid van
This Policy (Dit beleid verwijderen). Als u alle beleidstypen toepassing is. Selecteer de gewenste dagen waarop het
wilt weergeven, klikt u op Summary (Samenvatting). beleid van kracht moet zijn of selecteer Everyday (Dagelijks).
Geef vervolgens een tijdsduur in uren en minuten op waarin
Samenvatting het beleid van kracht zal zijn of selecteer 24 Hours (24 uur).
De beleidstypen worden vermeld met de volgende informatie:
7. U kunt websites met specifieke URL-adressen blokkeren.
nummer, beleidsnaam, toegang, dagen, tijd en status
Typ elke URL in een apart veld naast Website Blocking by
(Ingeschakeld). Selecteer Enabled (Ingeschakeld) om een
URL Address (Websiteblokkering op URL).
beleid in te schakelen. Selecteer Delete (Verwijderen) om
een beleid te verwijderen. Klik op Save Settings (Instellingen 8. Ook kunt u websites blokkeren met behulp van bepaalde
opslaan) om de wijzigingen op te slaan of klik op Cancel trefwoorden. Typ elk trefwoord in een apart veld naast
Changes (Wijzigingen annuleren) om de wijzigingen te Website Blocking by Keyword (Websiteblokkering op trefwoord).
annuleren. Als u wilt terugkeren naar het scherm Internet Access
Policy (Internettoegangsbeleid), klikt u op Close (Sluiten).
Status Beleidsregels zijn standaard uitgeschakeld. Als u een
beleid wilt inschakelen, selecteert u het nummer van dat beleid
in het vervolgkeuzemenu en selecteert u Enabled (Ingeschakeld).
9. U kunt de toegang tot verschillende services die via internet Doorsturen n poort
toegankelijk zijn, zoals FTP of Telnet, filteren. (U kunt
per beleid niet meer dan drie toepassingen blokkeren.) Veelgebruikte toepassingen zijn als de eerste vijf items geplaatst.
Application Name (Naam toepassing) Selecteer de gewenste
Selecteer in de lijst met toepassingen de toepassing die u toepassing.
wilt blokkeren. Klik vervolgens op >> om de toepassing To IP Address (Naar IP-adres) Geef het IP-adres op van de
naar de lijst met geblokkeerde toepassingen te verplaatsen. server die deze verzoeken moet ontvangen.
U kunt een toepassing uit de lijst met geblokkeerde Enabled (Ingeschakeld) Selecteer Enabled (Ingeschakeld)
toepassingen verwijderen door de toepassing te selecteren voor elke toepassing waarvoor u het doorsturen van poorten
en op<< te klikken. wilt activeren.
10. Als de toepassing die u wilt blokkeren niet wordt Vul voor verdere toepassingen de volgende velden in:
weergegeven of als u de instellingen van een bepaalde
Application Name (Naam toepassing) Voer de naam in die
service wilt bewerken, geeft u de naam van de toepassing
u aan de toepassing wilt geven. De namen mogen niet langer
op in het veld Application Name (Naam toepassing). Geef het
zijn dan 12 tekens.
bereik op in de velden Port Range (Poortbereik). Selecteer
het protocol in het vervolgkeuzemenu Protocol. Klik External Port (Externe poort) Geef het nummer op van de
vervolgens op Add (Toevoegen). externe poort die door de server of internettoepassing wordt
Als u een service wilt wijzigen, selecteert u deze in de lijst gebruikt. Raadpleeg de documentatie van de internettoepassing
met toepassingen. Wijzig de naam, het poortbereik en/of voor meer informatie.
het protocol. Klik vervolgens op Modify (Wijzigen). Internal Port (Interne poort) Geef het nummer op van de
Als u een service wilt verwijderen, selecteert u deze in de lijst interne poort die door de server of internettoepassing wordt
met toepassingen. Klik vervolgens op Delete (Verwijderen). gebruikt. Raadpleeg de documentatie van de internettoepassing
voor meer informatie.
11. Klik op Save Settings (Instellingen opslaan) als u de instellingen
Protocol Selecteer de voor deze toepassing gebruikte
voor de beleidsregel wilt opslaan of klik op Cancel Changes
protocollen (TCP, UDP of Both (Beide)).
(Wijzigingen annuleren) als u de wijzigingen wilt wissen.
To IP Address (Naar IP-adres) Geef voor elke toepassing het
Applications and Gaming (Toepassingen en IP-adres op van de computer waarop de verzoeken worden
ontvangen. Als u een vast IP-adres aan de computer hebt
games)> Single Port Forwarding (Doorsturen toegewezen, kunt u het vaste IP-adres opzoeken; raadpleeg
DHCP-reservering op pagina 10.
n poort) Enabled (Ingeschakeld) Selecteer Enabled (Ingeschakeld)
U kunt het scherm Single Port Forwarding (Doorsturen n poort) voor elke toepassing waarvoor u het doorsturen van poorten
gebruiken om poortservices voor veelgebruikte toepassingen wilt inschakelen.
aan te passen.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen
Als gebruikers dergelijke verzoeken via internet naar uw netwerk door te voeren of klik op Cancel Changes (Wijzigingen
verzenden, stuurt de router de verzoeken door naar de goede annuleren) om de wijzigingen te annuleren.
servers (computers). Voordat u laat doorsturen, moet u vaste
IP-adressen toewijzen aan de gebruikte servers. U kunt dit doen met
de functie voor DHCP-reservering in het scherm Basisinstellingen;
Applications and Gaming (Toepassingen en
raadpleeg DHCP-reservering op pagina 10. games)> Port Range Forward (Doorsturen
poortbereik)
In het scherm Port Range Forwarding (Doorsturen poortbereik)
kunt u openbare services op uw netwerk instellen, zoals
webservers, FTP-servers, e-mailservers of andere, gespecialiseerde
internettoepassingen. (Gespecialiseerde internettoepassingen zijn
toepassingen die gebruikmaken van internet om functies uit te
voeren, zoals videoconferenties en onlinegames. Voor sommige
internettoepassingen is doorsturen niet nodig.)
Als gebruikers dergelijke verzoeken via internet naar uw netwerk
verzenden, stuurt de router de verzoeken door naar de goede
servers (computers). Voordat u laat doorsturen, moet u vaste
IP-adressen toewijzen aan de gebruikte servers. U kunt dit doen met
de functie voor DHCP-reservering in het scherm Basisinstellingen;
raadpleeg DHCP-reservering op pagina 10.
Klik op het tabblad DMZ als u alle poorten moet doorsturen
naar n pc.
Applications and Gaming (Toepassingen en games)> Applications & Gaming (Toepassingen en games)>
Port Range Forward (Doorsturen poortbereik) Port Range Triggering (Trigger poortbereik)
Categorie
Selecteer een van de volgende categorien: Applications
(Toepassingen), Online Games (Onlinegames), MAC Address
(MAC-adres), Ethernet Port (Ethernetpoort) of Voice Device
(Spraakapparaat). Ga verder met de instructies voor uw keuze.
Samenvatting
Hierin vindt u de QoS-gegevens die u hebt opgegeven voor
de toepassingen en apparaten. Raadpleeg Samenvatting op
pagina 31 voor meer informatie.
Toepassingen
Applications (Toepassingen) Selecteer de juiste toepassing.
Als u Add a New Application (Nieuwe toepassing toevoegen)
selecteert, volgt u de instructies in het gedeelte Nieuwe
toepassing toevoegen.
Priority (Prioriteit) Selecteer de gewenste prioriteit: High
(Hoog), Medium (Recommended) (Gemiddeld (Aanbevolen)),
Applications and Gaming (Toepassingen en games)> QoS Normal (Normaal) of Low (Laag).
Klik op Apply (Toepassen) om uw wijzigingen op te slaan.
Het nieuwe item wordt in het overzicht weergegeven.
Spraakapparaat
MAC-adres
Samenvatting
Hierin vindt u de QoS-gegevens die u hebt opgegeven voor
de toepassingen en apparaten.
Priority (Prioriteit) In deze kolom wordt de bandbreedteprioriteit
weergegeven: High (Hoog), Medium (Gemiddeld), Normal
(Normaal) of Low (Laag).
Name (Naam) In deze kolom vindt u de naam van de toepassing,
het apparaat of de poort.
Information (Informatie) In deze kolom vindt u het poortbereik
of MAC-adres van het opgegeven item. Als u een vooraf
geconfigureerde toepassing of game hebt geselecteerd, wordt
in dit gedeelte geen geldig item weergegeven.
Remove (Verwijderen) Klik op deze knop als u een item wilt
verwijderen.
Edit (Bewerken) Klik op deze knop als u wijzigingen wilt
aanbrengen.
Ethernetpoort Klik op Save Settings (Instellingen opslaan) om de wijzigingen
door te voeren of klik op Cancel Changes (Wijzigingen
Ethernet Selecteer de Ethernetpoort die u wilt gebruiken. annuleren) om de wijzigingen te annuleren.
Priority (Prioriteit) Selecteer de gewenste prioriteit: High
(Hoog), Medium (Recommended) (Gemiddeld (Aanbevolen)),
Normal (Normaal) of Low (Laag).
Administration (Administratie)> Access via (Toegang via) HTTP (HyperText Transport Protocol)
is het communicatieprotocol dat wordt gebruikt om verbinding
Management (Beheer) te maken met servers op internet. HTTPS maakt gebruik van SSL
(Secure Socket Layer) voor het versleutelen van gegevens die
De netwerkbeheerder kan het scherm Management (Beheer)
worden verzonden en biedt daarmee een betere beveiliging.
gebruiken voor het beheer van specifieke toegangs- en
Selecteer HTTP of HTTPS. HTTP is de standaardinstelling.
beveiligingsfuncties van de router.
Remote Upgrade (Externe upgrade) Als u een externe upgrade
op de router vanaf het internet wilt kunnen uitvoeren (dus van
buiten het lokale netwerk), selecteert u Enabled (Ingeschakeld).
(De functie Remote Management (Extern beheer) moet ook
ingeschakeld zijn.) Behoud anders de standaardinstelling
Disabled (Uitgeschakeld).
Allowed Remote IP Address (Toegestaan extern IP-adres) Als
u toegang tot de router wilt hebben vanaf een extern IP-adres,
selecteert u Any IP Address (Elk IP-adres). Als u een extern
IP-adres of een bereik van externe IP-adressen wilt opgeven,
selecteert u de tweede optie en voert u de vereiste gegevens
in de daartoe bestemde velden in.
Remote Management Port (Poort voor extern beheer) Geef
het poortnummer op voor de externe toegang. Wanneer u de
router op deze manier benadert, dient u net als gebruikelijk
het wachtwoord van de router in te voeren.
Logboek
Log (Logboek) Als u de logboekfunctie wilt uitschakelen,
selecteert u Disabled (Uitgeschakeld). Houd de standaardinstelling
Enabled (Ingeschakeld) aan als u toezicht wilt houden op het
verkeer tussen het netwerk en internet. Als u de logboekfunctie
hebt ingeschakeld, kunt u tijdelijke logboeken weergeven.
Logviewer IP Address (IP-adres Logviewer) Als uw computer
gebruik maakt van Logviewer-software, kunt u het vaste
IP-adres van de computer waarop deze software wordt
uitgevoerd, invoeren. De router zal bijgewerkte logboeken
naar die computer sturen.
Klik op View Log (Logboek weergeven) als u de logboeken Ping
wilt weergeven.
Save the Log (Logboek opslaan) Klik hierop om deze Traceroute-test
informatie op de harde schrijf van uw computer op te slaan. Traceroute controleert de prestaties van een verbinding.
Refresh (Vernieuwen) Klik hierop om het logboek bij te werken. IP or URL Address (IP- of URL-adres) Voer het adres in van
Clear (Wissen) Klik hierop om alle informatie die wordt de computer waarvan u de verbinding wilt testen.
weergegeven te wissen. Start Test (Test starten) Klik op deze knop om de test te starten.
Klik op Save Settings (Instellingen opslaan) om de wijzigingen Op het scherm Traceroute wordt weergegeven of de test is
door te voeren of klik op Cancel Changes (Wijzigingen geslaagd. Klik op Close (Sluiten) als u wilt terugkeren naar het
annuleren) om de wijzigingen te annuleren. scherm Diagnostics (Diagnostische gegevens). Klik op Stop
(Stoppen) als u het testen wilt stoppen.
Administration (Administratie)>
Diagnostics (Diagnostische gegevens)
Met de diagnostische tests (Ping en Traceroute) kunt u de
verbindingen van de netwerkapparatuur controleren, met
inbegrip van de internetverbinding.
Traceroute
Fabrieksinstellingen Firmware-upgrade
Restore Factory Defaults (Fabrieksinstellingen herstellen) Als
Download het firmware-upgradebestand voor de router van
u de standaardwaarden van de router wilt herstellen, selecteert
de Linksys-website, www.linksysbycisco.com, voordat u een
u Restore Factory Defaults (Fabrieksinstellingen herstellen).
upgrade op de firmware uitvoert.
Als u de standaardinstellingen herstelt, gaan alle door u
opgeslagen instellingen verloren. Please Select a File to Upgrade (Selecteer het bestand dat
de upgrade bevat) Klik op Browse (Bladeren) en selecteer het
upgradebestand voor de firmware.
Start Upgrade (Upgrade starten) Als u het gewenste bestand
hebt geselecteerd, klikt u op deze knop en volgt u de instructies
op het scherm.
Status> Router
In het scherm Router vindt u informatie over de router en de
actuele instellingen.
Status> Router
Routerinformatie
Firmware Version (Firmwareversie) Het versienummer van
de huidige firmware van de router wordt weergegeven.
Firmware Verification (Verificatie firmware) De unieke identificatie
van de firmware wordt weergegeven.
Current Time (Huidige tijd) De tijd die is ingesteld op de router
wordt weergegeven.
MAC Address (MAC-adres) Het MAC-adres van de router,
zoals uw internetprovider (ISP) dat ziet, wordt weergegeven.
Administration (Administratie) > Firmware Upgrade (Firmware-upgrade) Server Name (Servernaam) De servernaam is de naam die
wordt gebruikt voor USB-netwerkopslag, FTP en functies van
de mediaserver van de router. De standaardnaam, WRT610N,
wordt weergegeven.
Host Name (Hostnaam) De hostnaam van de router wordt DHCP Client Table (Clienttabel DHCP) Klik op deze knop om
weergegeven (als deze is ingevoerd op het scherm Setup een lijst weer te geven van de computers of andere apparaten
(Instellingen) > Basic Setup (Basisinstellingen)). die de router als DHCP-server gebruiken.
Domain Name (Domeinnaam) De domeinnaam van de router
wordt weergegeven (als deze is ingevoerd op het scherm Status> Wireless Network (WLAN)
Setup (Instellingen) > Basic Setup (Basisinstellingen)). In het scherm Wireless Network (WLAN) vindt u de statusgegevens
van uw 5-GHz en/of 2,4-GHz draadloze netwerk(en).
Internetverbinding
In dit gedeelte worden de huidige netwerkgegevens
weergegeven die zijn opgeslagen in de router. De gegevens
zijn afhankelijk van het type internetverbinding dat in het
scherm Setup (Instellingen) > Basic Setup (Basisinstellingen) is
geselecteerd.
Voor een DHCP-verbinding, selecteert u Release IP Address
(IP-adres vrijgeven) of Renew IP Address (IP-adres vernieuwen)
om een DHCP-lease vrij te geven of te vernieuwen. Voor een PPPoE
of vergelijkbare verbinding selecteert u Connect (Verbinden) of
Disconnect (Verbinding verbreken) om verbinding met internet
te maken of de verbinding met internet te verbreken.
Klik op Refresh (Vernieuwen) als u de gegevens in het scherm
wilt vernieuwen.
Overzicht
In deze bijlage worden de volgende onderwerpen behandeld:
3. Voer de gebruikersnaam en het wachtwoord van uw 2. Voer in de adresbalk \\WRT610N in (de servernaam van de
account in. (Voor de beheerdersaccount is admin zowel router).
de standaardgebruikersnaam als het wachtwoord.)
U maakt gebruikersaccounts in het scherm Storage (Opslag) 3. Klik met de rechtermuisknop op de map die u wilt
> Administration (Administratie); zie Een gebruikersaccount delen en klik vervolgens op Netwerkstation toewijzen.
maken op pagina 43. (De standaardnaam voor de gedeelde map is Openbaar.)
Windows Vista
Station toewijzen
1. Dubbelklik op uw bureaublad op het pictogram Netwerk.
Netwerkstation toewijzen
5. Klik op Voltooien.
Station toewijzen
1. Dubbelklik op uw bureaublad op het pictogram Deze
computer.
3. Om een gedeelde map te maken, klikt u op Create Share 10. Klik op Save Settings (Instellingen opslaan) om de
(Gedeelde map maken). wijzigingen door te voeren of klik op Cancel Changes
(Wijzigingen annuleren) om de wijzigingen te annuleren.
Klik op Close (Sluiten) om dit scherm af te sluiten en terug
te keren naar het scherm Disk (Schijf ).
4. Maak een weergavenaam voor de gedeelde map in het Storage (Opslag) > Administration (Administratie)
veld Display Name (Weergavenaam).
3. Klik in het gedeelte Group Management (Groepsbeheer) op
5. Maak een naam voor de fysieke locatie van de gedeelde Create New Group (Nieuwe groep maken).
map in het veld New Folder (Nieuwe map). Klik daarna op
Create (Maken).
6. Selecteer Share entire Partition (Gehele partitie delen)
als de gehele partitie in de gedeelde map moet worden
opgenomen en ga verder met stap 8.
Als u niet de hele partitie wilt delen, geeft u op welke map
u wilt delen.
7. Selecteer de gewenste gedeelde map. Klik op Enter into
Folder (Map openen) om submappen weer te geven.
Klik op Return to Upper Folder (Terug naar bovenliggende
map) om terug te keren naar de vorige map.
8. Selecteer in de kolom Available Groups (Beschikbare Group Account (Groepsaccount)
groepen) een groep die u toegang wilt geven tot de
gedeelde map en klik vervolgens op de knop >>. 4. Maak een naam voor de nieuwe groep in het veld Group
Name (Groepsnaam).
5. Typ trefwoorden die de nieuwe groep beschrijven in het
Opmerking: geef op welke gebruikersgroepen veld Description (Beschrijving).
lees-schrijftoegang of alleen leestoegang hebben
6. Selecteer het toegangsniveau, read and write (lezen
voor de gedeelde mappen.
en schrijven) of read only (alleen lezen), in het
vervolgkeuzemenu Access (Toegang).
9. Selecteer in de kolom Groups with Access (Groepen met 7. Klik op Save Settings (Instellingen opslaan) om de
toegang) een groep die u de toegang tot de gedeelde map wijzigingen door te voeren of klik op Cancel Changes
wilt ontzeggen en klik op de knop <<. (Wijzigingen annuleren) om de wijzigingen te annuleren.
Klik op Close (Sluiten) om dit scherm af te sluiten en terug
te keren naar het scherm Administration (Administratie).
Bijlage C: Ontvangstgevoeligheid
2,4 GHz
11 Mbps: -87 dBm bij normaal
54 Mbps: -77 dBm bij normaal
Specificaties MCS15 (20 MHz): -71 dBm bij normaal
MCS15 (40 MHz): -68 dBm bij normaal
Model WRT610N 5 GHz
Standaarden Concept 802.11n, 802.11a, 802.11g, 54 Mbps: -74 dBm bij normaal
802.11b, 802.3, 802.3u, 802.3ab MCS15 (20 MHz): -68 dBm bij normaal
Poorten Power (Voeding), Ethernet 1-4, USB MCS15 (40 MHz): -65 dBm bij normaal
Knoppen Aan/uit, Reset, Wi-Fi Protected Setup Antenneversterking in dBi 2,4 GHz: PIFA 1 & PIFA 2 & PIFA 3 <=
4 dBi (normaal)
LED's Power (Voeding), USB, Internet,
Wireless (Draadloos), 5 GHz: PIFA 1 & PIFA 2 & PIFA 3 <=
Wi-Fi Protected Setup, 3,5 dBi (normaal)
Ethernet (1-4) UPnP Ondersteund
Aantal antennes 6 in totaal, 3 interne antennes per Beveiligingsfuncties WEP, WPA, WPA2
Elke 2,4GHz- en 5GHz-radioband WEP-versleuteling Max. 128-bits versleuteling
Afneembaar (j/n) Nee
Omgeving
Modulaties 802.11b: CCK, QPSK, BPSK
Afmetingen 225 x 35 x 180 mm
802.11g: OFDM
802.11a: OFDM Gewicht van het
Wireless-N: BPSK, QPSK, 16-QAM, apparaat 452 g
64-QAM Voeding 12V, 2A
Signaalsterkte (EIRP) in dBm Certificeringen FCC, IC, CE, Wi-Fi a/b/g/draft-n,
2,4 GHz uitgangsvermogen per TX-keten Recycle-logo, Energy Star EPS
802.11b: Max. 20,5 dBm bij alle snelheden Bedrijfstemperatuur 0 tot 40 C
802.11g: Max. 20,5 dBm bij lage snelheden
Opslagtemperatuur -20 tot 60 C
Max. 19,5 dBm bij hoge snelheden
Wireless-N Bedrijfsvochtigheid 10 tot 80%, relatieve vochtigheid,
20 MHz: Max. 20,5 dBm bij lage snelheden niet-condenserend
Max. 18,5 dBm bij hoge snelheden Opslagvochtigheid 5 tot 90%, niet-condenserend
Wireless-N
40 MHz: Max. 17,0 dBm bij alle snelheden
Specificaties kunnen zonder kennisgeving worden gewijzigd.
5 GHz uitgangsvermogen per TX-keten
UNII-1 (5150-5250 GHz)
802.11a: Max. 14,0 dBm bij alle snelheden
Wireless-N
20 MHz: Max. 11,5 dBm bij alle snelheden
Wireless-N
40 MHz: Max. 12,0 dBm bij alle snelheden
UNII-3 (5725-5850 GHz)
802.11a: Max. 17,5 dBm bij hoge snelheden
802.11a: Max. 20,0 dBm bij lage snelheden
Wireless-N
20 MHz: Max. 17,5 dBm bij hoge snelheden
Wireless-N
20 MHz: Max. 20,0 dBm bij lage snelheden
Wireless-N
40 MHz: Max. 17,5 dBm bij hoge snelheden
Wireless-N
40 MHz: Max. 21,0 dBm bij lage snelheden
Verklaring van conformiteit met betrekking Nederlands Dit apparaat voldoet aan de essentiele eisen
tot EU-richtlijn 1999/5/EC (R&TTE-richtlijn) [Dutch]:
en andere van toepassing zijnde bepalingen
van de Richtlijn 1999/5/EC.
Informatie over de naleving van richtlijnen voor draadloze
producten op de 2,4 GHz- en 5 GHz-band die van belang Dan l-apparat huwa konformi mal-tiiet
Malti
zijn voor de EU en andere landen die de EU-richtlijn essenzjali u l-provedimenti l-ora rilevanti
1999/5/EC (R&TTE-richtlijn) hanteren [Maltese]: tad-Direttiva 1999/5/EC.
This equipment is in compliance with the Slovensko Ta naprava je skladna z bistvenimi zahtevami
English: essential requirements and other relevant in ostalimi relevantnimi pogoji Direktive
[Slovenian]: 1999/5/EC.
provisions of Directive 1999/5/EC.
Este equipo cumple con los requisitos Slovensky Toto zariadenie je v zhode so zkladnmi
Espaol
esenciales asi como con otras disposiciones poiadavkami a inmi prslunmi nariadeniami
[Spanish]: [Slovak]: direktv: 1999/5/EC.
de la Directiva 1999/5/CE.
Draadloze apparatuur (Wireless-N/-G/-A/-B In het grootste deel van de EU en andere Europese landen
zijn 2,4 GHz- en 5 GHz-banden beschikbaar voor gebruik
producten) van draadloze lokale netwerken (Wireless Local Networks,
WLANs). De tabel Overzicht van wettelijke vereisten voor
Bij het beoordelen van het product aan de hand van de
draadloze netwerken biedt een overzicht van de wettelijke
vereisten in richtlijn 1999/5/EC werden de volgende
standaarden toegepast: vereisten voor de 2,4 GHz- en 5 GHz-banden.
Straling: EN 300 328 en/of EN 301 893 zoals van Verderop in dit document staat een overzicht van de landen
toepassing waar extra beperkingen en/of vereisten van toepassing zijn.
EMC: EN 301 489-1, EN 301 489-17 De vereisten voor een land kunnen veranderen. Linksys
Veiligheid: EN 60950 alsmede EN 50385 of EN 50371 raadt u aan bij de plaatselijke autoriteiten te informeren
naar de huidige status van de nationale regels voor
Voor het gebruik met de 5 GHz-band zijn Dynamic
draadloze 2,4 GHz- en 5 GHz-netwerken.
Frequency Selection (DFS) en Transmit Power Control
(TPC) vereist. Overzicht van wettelijke vereisten voor draadloze netwerken
DFS: de apparatuur voldoet aan de vereisten voor DFS Maximaal Binnenshuis
zoals vastgelegd in ETSI EN 301 893. Deze functie is Frequency ALLEEN
vermogensniveau en
wettelijk verplicht om interferentie met Radio Location Band (MHz) binnenshuis
(EIRP) (mW) buitenshuis
Services (radars) te voorkomen.
2400-2483,5 100 X
TPC: het maximale vermogensniveau voor gebruik met
de 5 GHz-band is 3dB of meer volgens de toepasselijke 5150-5250 200 X
beperking. TPC is als zodanig niet vereist.
5250-5350 200 X
Voor de Wireless-N, -G, -B, en/of -A producten van Linksys Voor de frequentiebereiken van 5250-5350MHz en 5470-5725MHz
zijn Dynamic Frequency Selection en Transmit Power Control vereist.
zijn de CE-markering, het nummer van de aangemelde
instantie (waar dat van toepassing is) en de klasse
In de volgende landen zijn extra beperkingen en/of
2-identificator als volgt op de apparatuur aangebracht.
vereisten van toepassing, in aanvulling op hetgeen is
vermeld in de tabel Overzicht van wettelijke vereisten
XXXX voor draadloze netwerken:
of Croatia
License is required in the band 5150-5350 MHz.
Za pojas od 5150-5350 MHz potrebna je licenca.
Controleer het CE-label op het product om te zien welke
aangemelde instantie bij de beoordeling betrokken was. Denmark
Beperkingen op nationaal niveau In Denmark, the band 5150 - 5350 MHz is also allowed for
outdoor usage.
Dit product kan zonder enige beperking worden gebruikt
in alle EU-landen (en andere landen die de EU-richtlijn I Danmark m frekvensbndet 5150 - 5350 ogs anvendes
1999/5/EC hanteren), met uitzondering van de hierna udendrs.
genoemde landen:
France
Ce produit peut tre utilis dans tous les pays de lUE (et dans
tous les pays ayant transposs la directive 1999/5/CE) sans For 2,4 GHz, the product is allowed to be used outdoors
aucune limitation, except pour les pays mentionns ci- in the band 2454 - 2483,5 MHz with the condition of
dessous: eirp limited to 10mW (10 dBm). When operating in the
band 2400-2454 MHz, it is restricted for indoor and
Questo prodotto utilizzabile in tutte i paesi EU (ed in tutti
outdoor use with eirp limited to 100mW (20 dBm). Check
gli altri paesi che seguono le direttive EU 1999/5/EC) senza
http://www.arcep.fr/ for more details.
nessuna limitazione, eccetto per i paesi menzionati di
seguito: Pour la bande 2,4 GHz, lquipement peut tre utilis en
extrieur dans la bande 2 454 2 483,5 MHz, seulement si
Das Produkt kann in allen EU Staaten ohne Einschrnkungen
la puissance PIRE ne dpasse pas 10 mW (10 dBm). Lors
eingesetzt werden (sowie in anderen Staaten die der EU
du fonctionnement dans la bande 2 400 2 454 MHz,
Direktive 1999/5/CE folgen) mit Aunahme der folgenden
lutilisation est limite en intrieur et en extrieur avec une
aufgefhrten Staaten:
Simultaneous Dual-Band Wireless-N Gigabit-router 50
Bijlage E Informatie over regelgeving
puissance PIRE de 100 mW (20 dBm) maximum. Consultez Beperkingen voor 2,4 GHz
http://www.arcep.fr/ pour de plus amples dtails.
Dit product is bedoeld voor gebruik met de integrale of
Applicable Power Levels in France speciale (externe) antenne(s) die standaard bij het product
wordt/worden geleverd. Bij sommige toepassingen
Frequency Power Level moet(en) de antenne(s), indien verwijderbaar, van
Indoor Outdoor
Band (MHz) (EIRP), (mW) het product worden losgekoppeld en op afstand van
2400-2454 100 (20 dBm) X X het product worden genstalleerd met behulp van
verlengkabels. Voor deze toepassingen biedt Linksys een
2454-2483,5 100 (20 dBm) X
RSMA-verlengkabel (AC9SMA) en een R-TNC-verlengkabel
2454-2483,5 10 (10 dBm) X (AC9TNC). Beide kabels zijn 9 meter lang en hebben een
verlies (demping) van 5 dB. Ter compensatie voor de
demping biedt Linksys ook antennes met een hogere
Italy versterkingsfactor: de HGA7S (met R-SMA-aansluiting) en
This product meets the National Radio Interface and HGA7T (met R-TNC-aansluiting). Deze antennes hebben
the requirements specified in the National Frequency een versterkingsfactor van 7 dBi en mogen alleen worden
Allocation Table for Italy. Unless this 2,4-GHz wireless gebruikt met de R-SMA- of de R-TNC-verlengkabel.
LAN product is operating within the boundaries of the Combinaties van verlengkabels en antennes, die een
owners property, its use requires a general authorization. uitgestraald vermogensniveau van meer dan 100 mW
Bands 5150-5350 MHz and 5470-5725 MHz require EIRP tot gevolg hebben, zijn verboden.
general authorization if used outdoors. Please check
http://www.comunicazioni.it/it/ for more details. Software of firmware van derden
Questo prodotto conforme alla specifiche di Interfaccia Het gebruik van software of firmware die niet door Linksys
Radio Nazionali e rispetta il Piano Nazionale di ripartizione wordt ondersteund/geleverd, kan ertoe leiden dat het
delle frequenze in Italia. Se non viene installato allinterno product niet meer voldoet aan de wettelijke vereisten.
del proprio fondo, lutilizzo di prodotti Wireless LAN a 2,4
GHz richiede una Autorizzazione Generale. Lutilizzo
allaperto delle bande di frequenza 5150-5350 MHz e 5470-
Technische documenten op
5725 MHz soggetto ad autorizzazione generale. Consultare www.linksysbycisco.com/international
http://www.comunicazioni.it/it/ per maggiori dettagli.
Voer de volgende stappen uit voor toegang tot technische
Latvia documenten:
1. Typ http://www.linksysbycisco.com/international
The outdoor usage of the 2,4 GHz band requires an
in uw webbrowser.
authorization from the Electronic Communications Office.
Please check http://www.esd.lv for more details. 2. Selecteer het land of de regio waarin u woont.
2,4 GHz frekveu joslas izmantoanai rpus telpm 3. Klik op het tabblad Products (Producten).
nepiecieama atauja no Elektronisko sakaru direkcijas. 4. Selecteer de juiste productcategorie.
Vairk informcijas: http://www.esd.lv. 5. Selecteer indien nodig de productsubcategorie.
Notes: 6. Selecteer het product.
1. Although Norway, Switzerland and Liechtenstein are 7. Selecteer het type documentatie dat u wenst in
not EU member states, the EU Directive 1999/5/EC has de sectie More Information (Meer informatie). Het
also been implemented in those countries. document wordt geopend in PDF-indeling als u Adobe
2. The regulatory limits for maximum output power are Acrobat op uw computer hebt genstalleerd.
specified in EIRP. The EIRP level of a device can be
calculated by adding the gain of the antenna used Opmerking: als u vragen hebt over de
(specified in dBi) to the output power available at the compatibiliteit van dit product of als u de
connector (specified in dBm). gewenste informatie niet kunt vinden, neem
dan contact op met uw lokale verkoopkantoor
Beperkingen aan het productgebruik of ga naar www.linksysbycisco.com/international.
Magyar (Hungarian) - Krnyezetvdelmi informci az Polski (Polish) - Informacja dla klientw w Unii
eurpai unis vsrlk szmra Europejskiej o przepisach dotyczcych ochrony
A 2002/96/EC szm eurpai unis irnyelv megkvnja, hogy rodowiska
azokat a termkeket, amelyeken, s/vagy amelyek csomagolsn Dyrektywa Europejska 2002/96/EC wymaga, aby sprzt
az albbi cmke megjelenik, tilos a tbbi szelektlatlan lakossgi oznaczony symbolem znajdujcym si na produkcie i/lub jego
hulladkkal egytt kidobni. A cmke azt jelli, hogy az adott opakowaniu nie by wyrzucany razem z innymi niesortowanymi
termk kidobsakor a szokvnyos hztartsi hulladkelszlltsi odpadami komunalnymi. Symbol ten wskazuje, e produkt
rendszerektl elklntett eljrst kell alkalmazni. Az n nie powinien by usuwany razem ze zwykymi odpadami z
felelssge, hogy ezt, s ms elektromos s elektronikus gospodarstw domowych. Na Pastwu spoczywa obowizek
berendezseit a kormnyzati vagy a helyi hatsgok ltal wyrzucania tego i innych urzdze elektrycznych oraz
kijellt gyjtredszereken keresztl szmolja fel. A megfelel elektronicznych w punktach odbioru wyznaczonych przez wadze
hulladkfeldolgozs segt a krnyezetre s az emberi egszsgre krajowe lub lokalne. Pozbywanie si sprztu we waciwy sposb
potencilisan rtalmas negatv hatsok megelzsben. Ha i jego recykling pomog zapobiec potencjalnie negatywnym
elavult berendezseinek felszmolshoz tovbbi rszletes konsekwencjom dla rodowiska i zdrowia ludzkiego. W celu
informcira van szksge, krjk, lpjen kapcsolatba a helyi uzyskania szczegowych informacji o usuwaniu starego sprztu,
hatsgokkal, a hulladkfeldolgozsi szolglattal, vagy azzal prosimy zwrci si do lokalnych wadz, sub oczyszczania
zlettel, ahol a termket vsrolta. miasta lub sklepu, w ktrym produkt zosta nabyty.
Portugus (Portuguese) - Informao ambiental para Slovenina (Slovene) - Okoljske informacije za stranke
clientes da Unio Europeia v Evropski uniji
A Directiva Europeia 2002/96/CE exige que o equipamento Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s
que exibe este smbolo no produto e/ou na sua embalagem tem simbolom na izdelku in/ali na embalai z nesortiranimi
no seja eliminado junto com os resduos municipais no komunalnimi odpadki. Ta simbol opozarja, da je treba izdelek
separados. O smbolo indica que este produto deve ser zavrei loeno od preostalih gospodinjskih odpadkov. Vaa
eliminado separadamente dos resduos domsticos regulares. odgovornost je, da to in preostalo elektrino in elektronsko
da sua responsabilidade eliminar este e qualquer outro opremo oddate na posebna zbiralia, ki jih doloijo dravne
equipamento elctrico e electrnico atravs das instalaes ustanove ali lokalne oblasti. S pravilnim odlaganjem in
de recolha designadas pelas autoridades governamentais ou recikliranjem boste prepreili morebitne kodljive vplive na
locais. A eliminao e reciclagem correctas ajudaro a prevenir okolje in zdravje ljudi. e elite izvedeti ve o odlaganju stare
as consequncias negativas para o ambiente e para a sade opreme, se obrnite na lokalne oblasti, odlagalie odpadkov ali
humana. Para obter informaes mais detalhadas sobre a trgovino, kjer ste izdelek kupili.
forma de eliminar o seu equipamento antigo, contacte as
autoridades locais, os servios de eliminao de resduos ou o
estabelecimento comercial onde adquiriu o produto. Suomi (Finnish) - Ymprist koskevia tietoja EU-
alueen asiakkaille
EU-direktiivi 2002/96/EY edellytt, ett jos laitteistossa on tm
Romn (Romanian) - Informaii de mediu pentru symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa
clienii din Uniunea European ei saa hvitt lajittelemattoman yhdyskuntajtteen mukana.
Directiva european 2002/96/CE impune ca echipamentele care Symboli merkitsee sit, ett tm tuote on hvitettv erilln
prezint acest simbol pe produs i/sau pe ambalajul acestuia s tavallisesta kotitalousjtteest. Sinun vastuullasi on hvitt
nu fie casate mpreun cu gunoiul menajer municipal. Simbolul tm elektroniikkatuote ja muut vastaavat elektroniikkatuotteet
indic faptul c acest produs trebuie s fie casat separat de viemll tuote tai tuotteet viranomaisten mrmn
gunoiul menajer obinuit. Este responsabilitatea dvs. s casai keryspisteeseen. Laitteiston oikea hvittminen est
acest produs i alte echipamente electrice i electronice prin mahdolliset kielteiset vaikutukset ympristn ja ihmisten
intermediul unitilor de colectare special desemnate de guvern terveyteen. Listietoja vanhan laitteiston oikeasta hvitystavasta
sau de autoritile locale. Casarea i reciclarea corecte vor ajuta saa paikallisilta viranomaisilta, jtteenhvityspalvelusta tai siit
la prevenirea potenialelor consecine negative asupra sntii myymlst, josta ostit tuotteen.
mediului i a oamenilor. Pentru mai multe informaii detaliate
cu privire la casarea acestui echipament vechi, contactai
autoritile locale, serviciul de salubrizare sau magazinul de la Svenska (Swedish) - Miljinformation fr kunder i
care ai achiziionat produsul. Europeiska unionen
Det europeiska direktivet 2002/96/EC krver att utrustning med
denna symbol p produkten och/eller frpackningen inte fr
Slovenina (Slovak) - Informcie o ochrane ivotnho kastas med osorterat kommunalt avfall. Symbolen visar att denna
prostredia pre zkaznkov v Eurpskej nii produkt br kastas efter att den avskiljts frn vanligt hushllsavfall.
Poda eurpskej smernice 2002/96/ES zariadenie s tmto Det faller p ditt ansvar att kasta denna och annan elektrisk och
symbolom na produkte a/alebo jeho balen nesmie by elektronisk utrustning p faststllda insamlingsplatser utsedda
likvidovan spolu s netriedenm komunlnym odpadom. av regeringen eller lokala myndigheter. Korrekt kassering och
Symbol znamen, e produkt by sa mal likvidova oddelene tervinning skyddar mot eventuella negativa konsekvenser
od benho odpadu z domcnost. Je vaou povinnosou fr miljn och personhlsa. Fr mer detaljerad information om
likvidova toto i ostatn elektrick a elektronick zariadenia kassering av din gamla utrustning kontaktar du dina lokala
prostrednctvom pecializovanch zbernch zariaden urench myndigheter, avfallshanteringen eller butiken dr du kpte
vldou alebo miestnymi orgnmi. Sprvna likvidcia a recyklcia produkten.
pome zabrni prpadnm negatvnym dopadom na ivotn
prostredie a zdravie ud. Ak mte zujem o podrobnejie
informcie o likvidcii starho zariadenia, obrte sa, prosm, na INTERNET: ga voor meer informatie naar
miestne orgny, organizcie zaoberajce sa likvidciou odpadov www.linksysbycisco.com.
alebo obchod, v ktorom ste si produkt zakpili.
Licentiebeperkingen. Anders dan zoals vastgelegd in deze van toepassing zijn. Cisco doet geen verklaringen met betrekking
Overeenkomst is het u niet toegestaan om (i) kopien van de tot de kwaliteit, geschiktheid, functionaliteit of rechtmatigheid
Software of de daarbij behorende Documentatie te maken of te van websites of producten waarnaar koppelingen worden
distribueren, of de Software of de Documentatie elektronisch gegeven of naar services van derden, en bij deze ziet u af van
via een netwerk van de ene computer naar de andere over te eventuele schadeclaims aan Cisco met betrekking tot dergelijke
brengen; (ii) de Software of de bijbehorende Documentatie te websites of softwareproducten of services van derden. Uw
wijzigen, samen te voegen, aan te passen, te ontsleutelen of te correspondentie of zakelijke transacties met, of deelname aan
vertalen, of deze te decompileren, aan reverse-engineering te acties van via de Software gevonden derden, en eventuele
onderwerpen, te deconstrueren of op andere wijze te herleiden andere voorwaarden, bepalingen, garanties of verklaringen die
tot een voor de mens leesbare vorm (behalve voor zover verband houden met dergelijke transacties, vinden uitsluitend
uitdrukkelijk wettelijk toegestaan ongeacht deze voorwaarde); plaats tussen u en deze derden. U gaat ermee akkoord dat Cisco
(iii) de Software of de bijbehorende Documentatie te delen, niet verantwoordelijk of aansprakelijk is voor eventuele verliezen
verkopen, verhuren, leasen of in sublicentie te geven; (iv) de of schade als gevolg van dergelijke transacties of als gevolg
Software te wijzigen of afgeleide werken te maken op basis van van de aanwezigheid van dergelijke koppelingen, producten of
de Software; (v)als u een back-up maakt van de Software en de services in de Software van Cisco, en Cisco kan de aangeboden
Documentatie, moet u alle aanduidingen van auteursrecht en services of koppelingen op elk moment stopzetten of wijzigen.
eventuele andere eigendomsaanduidingen die voorkomen in
Verzamelen en verwerken van gegevens. U stemt ermee in
de originele Software en Documentatie reproduceren; (vi) de
dat Cisco en/of zijn dochterondernemingen van tijd tot tijd
Software te gebruiken voor het beheer van een bedrijfsnetwerk
informatie mogen verzamelen en verwerken over uw Cisco-
met meer dan 8 computers; (vii)onder welke omstandigheden
product en/of de Software en/of uw gebruik van beide, met de
dan ook de Software te gebruiken voor beoordeling met het
bedoeling (i)Cisco in staat te stellen u Upgrades aan te bieden;
oog op mededinging, met inbegrip van het ontwikkelen van
(ii) ondersteuning en assistentie te verstrekken bij uw product
concurrerende software; (viii) voor zover is toegestaan volgens
en/of de Software; (iii) ervoor te zorgen dat uw Cisco-product
de toepasselijke wetgeving, de Software toe te wijzen, in
en/of de Software wordt gebruikt in overeenstemming met de
sublicentie te geven of op andere wijze over te dragen, tenzij
bepalingen uit deze Overeenkomst; (iv)de manier waarop Cisco
degene aan wie deze wordt toegewezen, in licentie wordt
u en andere Cisco-klanten technologie levert, te verbeteren;
gegeven of wordt overgedragen uitdrukkelijk akkoord gaat
(v) rapporten te verstrekken betreffende de status en de
met de alle voorwaarden krachtens deze Overeenkomst.
conditie van het netwerk, inclusief netwerkverkeer en gebruik
De Software en de Documentatie bevatten handelsgeheimen van toepassingen; (vi) Cisco in staat te stellen te voldoen aan
en/of auteursrechtelijk beschermd materiaal van Cisco of diens de bepalingen van eventuele overeenkomsten die Cisco heeft
leveranciers. Het is u niet toegestaan dergelijke handelsgeheimen met mogelijke derden met betrekking tot uw Cisco-product en/
en/of auteursrechtelijk beschermd materiaal in welke vorm dan of Software; en/of (vii) Cisco in staat te stellen te voldoen aan
ook vrij te geven of beschikbaar te stellen aan enige derde partij. alle toepasselijke wetten en/of regelgevingen, of aan de eisen
van eventuele regelgevende instanties of overheidsafdelingen.
Indien u deze Overeenkomst niet naleeft, wordt de aan
Cisco en/of zijn dochterondernemingen mogen deze gegevens
u verstrekte licentie automatisch beindigd. U dient dan
verzamelen en verwerken mits uw identiteit aan de hand hiervan
onmiddellijk (i) het gebruik van het Cisco-product waarin de
niet kan worden vastgesteld. U gaat ermee akkoord dat Cisco
Software is gentegreerd te beindigen, of (ii) de Software
geen verantwoordelijkheid of aansprakelijkheid heeft voor
te verwijderen en alle kopien van de Software en de
het verwijderen of niet opslaan van gegevens of andere
Documentatie te vernietigen indien u de Software afzonderlijk
informatie met betrekking tot uw Cisco-product, Software of
hebt aangeschaft. Alle overige rechten van beide partijen en
gerelateerde Services.
alle overige bepalingen uit deze Overeenkomst blijven na
deze beindiging van kracht. Met de rapportagefunctie van bepaalde Software kunt u thuis
of op een klein kantoor de activiteit van computers waarop
Eigendom. De Software en de Documentatie worden door
deze Software wordt uitgevoerd, controleren. Als u rapporten
Cisco en de in Schema 3 genoemde relevante derden aan u in
wilt ontvangen, dient u deze functie te activeren. Indien u de
licentie gegeven en niet verkocht. Cisco en zijn licentiegevers
rapportagefunctie activeert, stemt u in met het volgende:
blijven in bezit van alle rechten, eigendomsrechten en
(a) de Software volgt en controleert de volgende onderdelen
belangen, met inbegrip van alle auteursrechten en intellectuele-
en activiteiten bij u thuis of op kantoor: netwerkverkeer
eigendomsrechten, in en op de Software en de Documentatie,
(bijvoorbeeld megabytes per uur), gebruik van toepassingen
en alle kopien of delen daarvan. Alle rechten die in deze
(het voorgrondvenster wordt gevolgd en de tijd dat elke
Overeenkomst niet specifiek aan u worden verleend, zijn
toepassing op de voorgrond is tijdens het actieve gebruik
voorbehouden aan Cisco en zijn licentiegevers. Op eventueel
van de computer) en de internetgeschiedenis. (b) Voor alle
gebruik van enig softwareproduct van een andere entiteit
computers waarop de rapportagefunctie is ingeschakeld,
dan Cisco dat mogelijk door Cisco is aangeraden, is de
worden de hiervoor genoemde gegevens verzonden naar
licentieovereenkomst voor eindgebruikers van dit product
servers bij Cisco en/of bij derden volgens periodieke intervallen
van toepassing.
als de computer online is. Deze gegevens worden gekoppeld
Services, koppelingen en advertenties van derden. Cisco aan en opgeslagen met het e-mailadres dat u hebt verstrekt
kan in de Software koppelingen geven naar websites of toen u de rapportagefunctie activeerde. Deze gegevens
softwareproducten van derden. Daarnaast kunnen diensten worden samengevat in een formeel rapport en per e-mail
van derden worden meegeleverd met de Software waarop de naar het opgegeven e-mailadres verzonden. (c)Elke computer
bepalingen en voorwaarden van de aanbieder van deze service op het netwerk waarop de Software wordt uitgevoerd kan
elke andere computer (op hetzelfde primaire netwerk) in van uw software aan te vragen bij het foutafhandelingsproces.
staat stellen rapporten te genereren. Wanneer een computer Het installeren van de software en wijzigen van deze software-
wordt ingeschakeld, wordt er een bericht weergegeven dat instellingen kan in conflict zijn met licentie-overeenkomsten
de computer wordt gecontroleerd. Zolang de computer is die u bent aangegaan met andere entiteiten, zoals uw
ingeschakeld, ziet de gebruiker van die computer telkens internetprovider. Cisco of zijn leveranciers zullen vragen over
wanneer de Software wordt gestart, een bericht dat de computer fouten die aanleiding geven tot smaad of laster of die mogelijk
wordt gecontroleerd door de rapportagefunctie. Elke computer inbreuk maken op de intellectuele eigendomsrechten van
op het netwerk waarop de Software is genstalleerd kan op elke anderen, niet in behandeling nemen.
andere computer de rapportagefunctie in- of uitschakelen.
Termijn en beindiging. U kunt deze Licentie op elk gewenst
Bovendien kan Cisco gedetailleerde gegevens verzamelen en moment beindigen door alle exemplaren van de Software en
opslaan met betrekking tot uw netwerkconfiguratie en -gebruik documentatie te vernietigen. Als u een voorwaarde van deze
met het doeleinde u technische netwerkondersteuning te Overeenkomst niet naleeft, komen uw rechten krachtens deze
verstrekken. Deze informatie wordt alleen aan u gekoppeld Licentie onmiddellijk en zonder kennisgeving van Cisco te
als u een uniek ID-nummer opgeeft bij de servicemedewerker vervallen.
wanneer u hulp krijgt. De unieke ID wordt willekeurig
Beperkte garantie. Daarnaast garandeert Cisco dat de media
gegenereerd op uw computer bij de installatie en kan volledig
waarop de Software mogelijk wordt geleverd gedurende een
door u worden beheerd.
periode van negentig (90) dagen vanaf de oorspronkelijke
Uw gebruik van uw Cisco-product en/of de Software impliceert aanschafdatum bij normaal gebruik vrij is van materiaal- en
dat u Cisco en/of zijn dochterondernemingen toestaat dergelijke fabricagefouten. Uw exclusieve rechtsmiddel en de volledige
gegevens te verzamelen en gebruiken en, voor klanten in de aansprakelijkheid van Cisco krachtens deze beperkte garantie
EER (Europese Economische Ruimte), dat u het overdragen bestaan voor en ter keuze van Cisco uit (a)het vervangen van
van dergelijke gegevens naar een locatie buiten de EER toestaat. de Softwaremedia, of (b) restitutie van de aankoopsom van
Verzameling en gebruik van gegevens door uw Cisco-product de Softwaremedia.
en/of de Software vindt plaats overeenkomstig ons Privacybeleid
AFGEZIEN VAN DE BEPERKTE GARANTIE OP MEDIA ZOALS
dat beschikbaar is via de Privacyverklaring. Uw keuze om een
HIERVOOR UITEENGEZET EN VOOR ZOVER TOEGESTAAN VOLGENS
Cisco-product en/of de Software te gebruiken houdt in dat u
DE TOEPASSELIJKE WETGEVING, WORDEN ALLE SOFTWARE EN
akkoord gaat met de bepalingen van het Privacybeleid van
SERVICES DOOR CISCO IN DE HUIDIGE STAAT ('AS IS'), MET ALLE
Cisco. Lees daarom het beleid aandachtig door en kijk op de
BIJBEHORENDE FOUTEN EN ZONDER ENIGE VORM VAN GARANTIE
hiervoor genoemde website of er eventueel een bijgewerkte
GELEVERD. Zonder beperking van het voorgaande garandeert
versie beschikbaar is.
Cisco niet dat de werking van het product, de software of de
Software-upgrades enz. Als u met de Software Upgrades kunt services foutloos of zonder onderbrekingen zal zijn. Vanwege
ontvangen, mag u te allen tijde kiezen of u deze Upgrades de voortdurende ontwikkeling van nieuwe technieken voor
automatisch of handmatig wilt ontvangen. Als u ervoor kiest om het binnendringen en aanvallen van netwerken, garandeert
Upgrades handmatig te ontvangen of als u er anderszins voor Cisco ook niet dat het product, de software of services, of
kiest om geen Upgrades of kennisgevingen met betrekking enige apparatuur, dan wel het systeem of netwerk waarop
tot Upgrades te ontvangen, stelt u uw Cisco-product en/of het product, de software of de services worden gebruikt, niet
de Software mogelijk bloot aan ernstige beveiligingsgevaren kwetsbaar zal zijn voor aanvallen of binnendringen. Dit product
en/of krijgt u mogelijk geen toegang meer tot bepaalde bevat mogelijk software of serviceaanbiedingen van derden of
functies van uw Cisco-product en/of de Software. Er kunnen is daarmee mogelijk gebundeld. Deze beperkte garantie is niet
zich omstandigheden voordoen waarbij wij een Upgrade van toepassing op dergelijke software of serviceaanbiedingen
automatisch toepassen teneinde te voldoen aan wijzigingen van derden. Deze beperkte garantie garandeert geen enkele
in de wetgeving, aan wettelijke eisen, beveiligingseisen of voortdurende beschikbaarheid van een service van een derde
vereisten van de regelgeving, of als gevolg van vereisten om die mogelijk vereist is voor het gebruik of de bediening van
te voldoen aan voorwaarden van overeenkomsten die tussen het product.
Cisco en derden met betrekking tot uw Cisco-product en/of de
VOOR ZOVER DIT NIET IS VERBODEN VOLGENS DE TOEPASSELIJKE
Software zijn gesloten. U wordt altijd op de hoogte gebracht
WETGEVING, GELDEN ALLE GEMPLICEERDE GARANTIES EN
van Upgrades die u worden toegezonden. De voorwaarden van
VOORWAARDEN VAN NIET-INBREUK, VERKOOPBAARHEID,
deze licentie zijn van toepassing op dergelijke Upgrades tenzij
VOLDOENDE KWALITEIT OF GESCHIKTHEID VOOR EEN BEPAALD
er bij de Upgrade in kwestie een afzonderlijke licentie wordt
DOEL UITSLUITEND GEDURENDE DE GARANTIEPERIODE.
meegeleverd. In dat geval zijn de voorwaarden van die licentie
ALLE ANDERE EXPLICIETE OF IMPLICIETE VOORWAARDEN,
van toepassing.
VERKLARINGEN EN GARANTIES WORDEN AFGEWEZEN.
Wijzigingen in browserinstellingen en foutverwerking. Door In bepaalde rechtsgebieden is het niet toegestaan de duur
de Software te installeren, bevestigt u en gaat u ermee akkoord van impliciete garanties te beperken, waardoor de genoemde
dat de Software bepaalde instellingen in de software van uw beperking mogelijk niet op u van toepassing is. Deze beperkte
internetbrowser kan wijzigen, waaronder de instellingen voor garantie geeft u specifieke wettelijke rechten, en u kunt ook
uw zoekmachine en bron van DNS-foutenpagina's, en foutieve andere rechten hebben die per rechtsgebied variren.
URL's kan doorverwijzen naar een foutenpagina die wordt
gehost door Cisco. U hebt de mogelijkheid om deze instellingen
uit te schakelen door deze niet te accepteren als onderdeel van
het installatieproces of door een wijziging in de instellingen
Afwijzing van aansprakelijkheid. VOOR ZOVER DIT NIET IS the International Sale of Goods' (conventie inzake contracten
VERBODEN VOLGENS DE TOEPASSELIJKE WETGEVING IS CISCO aangaande de internationale goederenhandel van de Verenigde
IN GEEN GEVAL AANSPRAKELIJK VOOR GEGEVENSVERLIES, Naties) is niet van toepassing. Indien enig deel van deze
DERVING VAN INKOMSTEN OF WINST, OF VOOR SPECIALE, Overeenkomst ongeldig of niet-afdwingbaar mocht blijken te
INDIRECTE OF INCIDENTELE SCHADE, GEVOLGSCHADE zijn, blijven de overige bepalingen onverminderd van kracht.
OF STRAFSCHADE, ONGEACHT DE THEORIE VAN Deze Overeenkomst vormt de gehele overeenkomst tussen
AANSPRAKELIJKHEID (MET INBEGRIP VAN NALATIGHEID), de partijen met betrekking tot de Software en vervangt
VOORTVLOEIEND UIT OF MET BETREKKING TOT HET GEBRUIK conflicterende of aanvullende voorwaarden die in bestellingen
OF HET NIET KUNNEN GEBRUIKEN VAN HET PRODUCT, DE of elders zijn opgenomen.
SOFTWARE OF EVENTUELE DIENSTEN DIE MET BETREKKING
Linksys, Cisco en het Cisco-logo en andere handelsmerken
TOT EEN DERGELIJK PRODUCT OF DERGELIJKE SOFTWARE
die voorkomen in de Software en de Documentatie zijn
WORDEN GELEVERD, ZELFS INDIEN CISCO OP DE HOOGTE WAS
handelsmerken of gedeponeerde handelsmerken van Linksys,
VAN DE MOGELIJKHEID VAN DERGELIJKE SCHADE. VOOR ZOVER
Cisco, hun licentiegevers en derden, indien van toepassing.
TOEGESTAAN VOLGENS DE TOEPASSELIJKE WETGEVING IS DE
U mag handelsmerken, handelsnamen, productnamen, logo's,
AANSPRAKELIJKHEID VAN CISCO IN GEEN GEVAL HOGER DAN
kennisgevingen van auteursrecht of ander eigendom en
HET BEDRAG DAT U VOOR HET PRODUCT HEBT BETAALD. ALS U
andere aanduidingen, symbolen of labels in de Software en
INWONER VAN DE EUROPESE UNIE BENT, STAAN VERWIJZINGEN
Documentatie niet verwijderen of wijzigen. Deze Overeenkomst
NAAR 'SPECIALE, INDIRECTE OF INCIDENTELE SCHADE OF
geeft u geen toestemming om de namen of respectieve
GEVOLGSCHADE OF SCHADEVERGOEDING' VOOR ELKE SCHADE
handelsmerken van Cisco of zijn licentiegevers te gebruiken.
DIE (i) REDELIJKERWIJS NIET KON WORDEN VOORZIEN DOOR
BEIDE PARTIJEN EN/OF (ii) BEKEND WAS AAN U MAAR NIET EINDE VAN SCHEMA 1
AAN ONS EN/OF (iii) REDELIJKERWIJS KON WORDEN VOORZIEN
DOOR BEIDE PARTIJEN MAAR DOOR U HAD KUNNEN WORDEN Schema 2
VOORKOMEN, ZOALS BIJVOORBEELD (MAAR NIET BEPERKT
TOT) SCHADE VEROORZAAKT DOOR VIRUSSEN, TROJAANSE Functies van Network Magic
PAARDEN OF ANDERE SCHADELIJKE PROGRAMMA'S OF VERLIES Licentiebeperkingen van Network Magic. Anders dan zoals
VAN OF SCHADE AAN UW GEGEVENS. De bovengenoemde in deze Overeenkomst is uiteengezet of anderszins door Cisco
beperkingen zijn zelfs van toepassing indien het essentile is toegelaten, is het u niet toegestaan de Network Magic-
doel van eventuele krachtens deze beperkte garantie geboden Software te installeren of uit te voeren op andere producten
garantie of rechtsmiddel niet wordt behaald. dan personal computers, met inbegrip van, maar niet beperkt
Technische ondersteuning. Deze beperkte garantie is een tot, internettoepassingen, set-top boxen, handheld-apparaten,
servicecontract noch een ondersteuningscontract. Informatie telefoons, web pad-apparaten of overige apparaten die het
over het huidige Cisco-aanbod en -beleid inzake technische besturingssysteem Microsoft Windows CE gebruiken.
ondersteuning (inclusief prijzen en supportservices) kunt u Servicevoorwaarden voor abonnementslicenties. Deze
vinden op www.linksysbycisco.com/support. Servicevoorwaarden zijn alleen van toepassing indien u een
Exporteren. Op software, met inbegrip van technische gegevens, abonnementslicentie voor Network Magic hebt aangeschaft zoals
kunnen wetten of regelgeving inzake exportbeperking van vermeld in uw bestelling. Aan dergelijke abonnementlicenties
de Verenigde Staten van toepassing zijn, evenals export- en kunnen kosten verbonden zijn die u dient te betalen om het
importwetten en -regelgeving van andere landen. U stemt abonnement op de Services voor te zetten.
ermee in u strikt aan alle dergelijke wetten en regelgevingen 1. Annulering van Network Magic. U kunt de Services op elk
te houden. willekeurig moment opzeggen. Als u de Services opzegt, is Cisco
Gebruikers in overheidsdienst van de Verenigde Staten. niet verplicht u eventuele productupgrades voor Network Magic
De Software en Documentatie kunnen worden aangemerkt te verstrekken. Als u de Services opzegt, kan Cisco gegevens
als "commercial items" (handelsgoederen) zoals gedefinieerd met betrekking tot u of uw gebruik van de Services verwijderen
in 48 C.F.R. 2.101 en 48 C.F.R. 12.212. Voor gebruikers in van de servers van Cisco of zijn leveranciers. Voor zover dit niet
overheidsdienst van de VS geldt dat zij bij aanschaf van de is verboden volgens de toepasselijke wetgeving, begrijpt u en
Software en bijbehorende Documentatie uitsluitend aanspraak gaat u ermee akkoord dat opzegging van de Services uw enige
kunnen maken op de rechten hierin zoals deze ook van verhaalmogelijkheid is bij eventuele geschillen met Cisco.
toepassing zijn op klanten die niet in overheidsdienst zijn van 2. Wijzigingen. Cisco kan de voorwaarden van deze
de VS. Gebruik van de Software of de Documentatie of van beide Overeenkomst of de prijs, inhoud of aard van de Services (met
houdt in dat de Amerikaanse overheid ermee instemt dat de inbegrip van het onderbreken van het Servicesprogramma) na
Software en de Documentatie 'commercial computer software' voorafgaande kennisgeving aan u wijzigen of annuleren. Als
(commercile computersoftware) en 'commercial computer Cisco een van deze voorwaarden wijzigt, is het u toegestaan
software documentation' (documentatie bij commercile de Service op te zeggen via een schriftelijke kennisgeving
computersoftware) zijn en dat zij de rechten en beperkingen aan Cisco via www.networkmagic.com/support en door de
in deze Overeenkomst accepteert. installatie van de Software ongedaan te maken en het gebruik
Algemene voorwaarden. Deze Overeenkomst is opgesteld ervan te beindigen. Mededelingen kunnen door Cisco worden
en moet worden genterpreteerd conform de wetten van de gedaan via e-mail, via Network Magic of via publicatie van de
staat Californi en is niet onderworpen aan conflicterende wijzigingen op de website van Cisco.
wetsregels. De 'United Nations Convention on Contracts for
3. Kennisgeving via e-mail. Cisco kan u van tijd tot tijd een Met 'vrije software' wordt software bedoeld die door iedereen
e-mail sturen om u op de hoogte te brengen van nieuwe mag worden gewijzigd. Hiermee wordt niet gratis software
producten en services die voor u beschikbaar zijn. U kunt ervoor bedoeld. Onze General Public Licenses zijn ontworpen om ervoor
kiezen deze e-mailberichten niet te ontvangen via de koppeling te zorgen dat u exemplaren van vrije software kunt verspreiden
die in het e-mailbericht wordt gegeven. Zolang u geabonneerd (en indien gewenst kosten voor deze service in rekening kunt
bent op de Service behoudt Cisco zich echter het recht voor aan brengen), dat u de broncode van de software hebt of deze kunt
de Service gerelateerde e-mailberichten aan u te verzenden. krijgen als u dat wilt, dat u de software kunt wijzigen of delen
Als u de ontvangst van Service-gerelateerde e-mailberichten ervan kunt gebruiken in nieuwe vrije programma's en dat u
wilt stopzetten, kunt u de Service opzeggen met een schriftelijke weet dat u deze dingen kunt doen.
kennisgeving via www.networkmagic.com/support aan Cisco
We kunnen uw rechten alleen beschermen door beperkingen te
van deze opzegging en door de installatie van de Software
creren die het anderen verbieden u deze rechten te ontzeggen
ongedaan te maken en het gebruik ervan te beindigen.
of u te vragen ze op te geven. Als u exemplaren van de software
EINDE VAN SCHEMA 2 verspreidt of als u de software wijzigt, brengen deze beperkingen
bepaalde verantwoordelijkheden voor u met zich mee.
Schema 3 Als u bijvoorbeeld exemplaren van een dergelijk programma
Open source en licenties van derden verspreidt, of dat nu gratis of tegen kosten gebeurt, dient u de
ontvangers dezelfde rechten te geven die u ook hebt. U dient er
Schema 3-A ook voor te zorgen dat zij de broncode ook krijgen of kunnen
krijgen. En u dient deze voorwaarden aan hen te laten zien,
Indien dit Cisco-product open source-software bevat die zodat ze op de hoogte zijn van hun rechten.
krachtens Versie 2 van de GNU General Public License
We beschermen uw rechten in twee stappen: (1) we beschermen
(algemene publieke licentie van de GNU) in licentie is
software auteursrechtelijk, en (2) we bieden u deze licentie
gegeven, dan zijn de volgende licentievoorwaarden in
die u wettelijke toestemming geeft de software te kopiren,
Schema 3-A van toepassing op dergelijke open source-
verspreiden en/of wijzigen.
software. De volgende licentievoorwaarden in Schema 3-A
zijn afkomstig van de algemeen toegankelijke website op Bovendien willen we er voor de bescherming van auteurs en
http://www.gnu.org/licenses/old-licenses/gpl-2.0.html. onszelf voor zorgen dat iedereen begrijpt dat er voor deze
vrije software geen garanties gelden. Als de software door
GNU GENERAL PUBLIC LICENSE iemand anders is gewijzigd en doorgegeven, willen we dat de
ontvangers ervan weten dat wat zij hebben niet de originele
Dit is een niet-officile vertaling van de GNU General Public
software is, zodat eventuele problemen die door anderen zijn
License in het Nederlands. Deze vertaling is niet gepubliceerd
veroorzaakt de reputatie van de originele auteur niet schaden.
door de Free Software Foundation en heeft geen juridische
status met betrekking tot de bepalingen voor distributie van Ten slotte lopen vrije programma's altijd het risico te worden
software die gebruikmaakt van de GNU GPL - alleen de originele gepatenteerd. We willen het risico voorkomen dat verspreiders
Engelse tekst van de GNU GPL heeft die status. Wij hopen echter van een vrij programma individuele patentlicenties verkrijgen
dat sprekers van het Nederlands de tekst van de GNU GPL en zo het programma tot hun eigendom maken. Om dit te
dankzij deze vertaling beter zullen begrijpen. voorkomen, hebben we duidelijk gemaakt dat alle patenten
ofwel een licentie voor vrij gebruik door iedereen moeten
Versie 2, juni 1991
inhouden ofwel helemaal geen licentie.
Copyright 1989, 1991 Free Software Foundation, Inc.
Hierna volgen de exacte voorwaarden voor kopiren,
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, VS
verspreiden en wijzigen.
Het is eenieder toegestaan om dit licentiedocument te kopiren
en er letterlijke kopien van te verspreiden. Het is echter niet
toegestaan er wijzigingen in aan te brengen.
Preambule
De licenties van de meeste software zijn opgesteld om ervoor
te zorgen dat u de software niet kunt delen en wijzigen. De
GNU General Public License daarentegen is bedoeld om te
garanderen dat u vrije software kunt delen en wijzigen en
om ervoor te zorgen dat de software door alle gebruikers kan
worden gebruikt. Deze General Public License is van toepassing
op de meeste software van de Free Software Foundation en
op andere programma's waarvan de auteurs ze onder deze
licentie plaatsen. (Op bepaalde software van de Free Software
Foundation is echter de GNU Lesser General Public License van
toepassing, de algemene, minder publieke licentie van de GNU.)
U kunt deze ook toepassen op uw eigen programma's.
VOORWAARDEN VOOR KOPIREN, VERSPREIDEN EN WIJZIGEN c) Als het gewijzigde programma normaal gesproken
interactief opdrachten leest wanneer het wordt
0. Deze Licentie is van toepassing op elk programma of uitgevoerd, dan moet u ervoor zorgen dat, wanneer het
ander werk dat een door de houder van het auteursrecht Programma zonder deze opdrachten wordt gestart,
geplaatste kennisgeving bevat met de mededeling dat het er een bericht wordt weergegeven met daarin een correcte
programma of werk mag worden verspreid krachtens de auteursrechtelijke kennisgeving en een mededeling dat
voorwaarden van deze General Public License. Dergelijke er geen garantie wordt gegeven (of anders een bericht
programma's en werken worden hierna "Programma" waarin wordt medegedeeld dat u garantie geeft) en dat
genoemd en met "op het Programma gebaseerd werk" gebruikers het programma onder deze voorwaarden
wordt ofwel het Programma bedoeld ofwel krachtens mogen verspreiden. Bovendien moet in het bericht
wetgeving op het gebied van auteursrechten afgeleid worden aangegeven hoe de gebruiker een exemplaar
werk: dit wil zeggen werk dat het Programma of een van deze Licentie kan weergeven. (Uitzondering: als het
deel ervan bevat, letterlijk dan wel gewijzigd en/of Programma zelf interactief is en een dergelijk bericht
vertaald in een andere taal. (In deze overeenkomst normaal gesproken niet wordt weergegeven, is het niet
vallen vertalingen zonder beperking onder de term vereist dat in uw op het Programma gebaseerde werk
"wijziging".) Elke licentiehouder wordt aangeduid met "u". een dergelijk bericht wordt weergegeven.)
Deze Licentie is niet van toepassing op andere handelingen Deze vereisten zijn van toepassing op het gewijzigde werk
dan kopiren, verspreiden en wijzigen; andere handelingen als geheel. Als herkenbare delen van het werk niet van het
vallen niet onder deze Licentie. Voor het uitvoeren van Programma zijn afgeleid en redelijkerwijs als onafhankelijk
het Programma gelden geen beperkingen. De Licentie is kunnen worden beschouwd, dan zijn deze Licentie en de
uitsluitend op de uitvoer van het Programma van toepassing bepalingen ervan niet van toepassing op die delen als
als de inhoud van deze uitvoer een op het Programma u ze als afzonderlijke werken verspreidt. Als u dezelfde
gebaseerd werk is (dat al dan niet is gemaakt door het delen verspreidt als deel van een geheel dat een op het
Programma uit te voeren). Of dit juist is, hangt af van wat Programma gebaseerd werk is, dan zijn de voorwaarden van
het Programma doet. deze Licentie echter van toepassing op de verspreiding van
het geheel. De rechten uit deze Licentie gelden dan voor het
1. Zodra u de broncode van het Programma hebt ontvangen, geheel en dus voor alle onderdelen, ongeacht door wie deze
mag u er in elke gewenste vorm letterlijke exemplaren zijn geschreven.
van kopiren en verspreiden, mits u er uitdrukkelijk
voor zorgt dat de juiste auteursrechten en een afwijzing De bedoeling van dit artikel is niet om rechten op te eisen of
van garantie op elk exemplaar worden vermeld; ervoor om uw rechten op volledig door u geschreven werken aan
zorgt dat alle vermeldingen van deze Licentie en van het te vechten. In plaats daarvan is de bedoeling van dit artikel
ontbreken van garanties intact blijven en de ontvangers het recht op het beheer van de verspreiding van afgeleide
van het Programma samen met het Programma een of gezamenlijke op het Programma gebaseerde werken
exemplaar van deze Licentieovereenkomst verstrekt. te laten gelden.
Bovendien is deze Licentie niet van toepassing op
U mag kosten in rekening brengen voor het fysiek combinaties van andere, niet op het Programma gebaseerde
overdragen van een exemplaar. Bovendien mag u, indien werken met het Programma (of een op het Programma
gewenst, betaalde garantiebescherming aanbieden. . gebaseerd werk) op een opslagvolume of distributiemedium.
2. U mag uw exemplaar of exemplaren van het Programma
3. U mag het Programma (of een krachtens Artikel 2 op het
of delen ervan wijzigen en zo een op het Programma
Programma gebaseerd werk) kopiren en verspreiden in
gebaseerd werk maken. U mag deze gewijzigde versies of
objectcode of uitvoerbare vorm krachtens de voorwaarden
werken kopiren en verspreiden krachtens de voorwaarden
van Artikel 1 en 2 hiervoor, mits u ook een van de volgende
van Artikel 1 hiervoor, mits u aan alle volgende voorwaarden
handelingen uitvoert:
voldoet:
a) Voeg de volledige bijbehorende broncode, die krachtens
a) Vermeld in de gewijzigde bestanden duidelijk dat u de
Artikel 1 en 2 hiervoor dient te worden verspreid, bij,
bestanden hebt gewijzigd en de datum waarop u dat
in een vorm die door computers kan worden gelezen en
hebt gedaan.
op een medium dat normaal gesproken wordt gebruikt
b) Geef elk werk dat u verspreidt of publiceert en dat voor de uitwisseling van software; of
het Programma of gedeelten daarvan bevat of ervan
b) Voeg een schriftelijk aanbod bij, dat ten minste drie jaar
is afgeleid, kosteloos en als geheel krachtens de
geldig is, waarmee derden tegen betaling van maximaal
voorwaarden van deze Licentie aan alle derden in
de kosten die u maakt voor de fysieke verspreiding van
licentie.
de software een volledig exemplaar van de bijbehorende
broncode, die krachtens Artikel 1 en 2 hiervoor dient te
worden verspreid, kunnen krijgen, in een vorm die door
computers kan worden gelezen en op een medium dat
normaal gesproken wordt gebruikt voor de uitwisseling
van software; of
c) Voeg de informatie bij die u hebt ontvangen bij het 7. Als u als gevolg van een rechterlijke uitspraak of
aanbod de bijbehorende broncode te verspreiden. beschuldiging met betrekking tot inbreuk op een patent of
(Dit alternatief is uitsluitend toegestaan voor niet- om een andere reden (niet beperkt tot patentenkwesties)
commercile verspreiding en uitsluitend als u het voorwaarden krijgt opgelegd (door rechterlijk bevel,
programma in objectcode of uitvoerbare vorm overeenkomst of op andere wijze) die strijdig zijn met de
hebt ontvangen samen met een dergelijk aanbod, voorwaarden in deze Licentie, brengt dat niet met zich mee
in overeenstemming met Subartikel b hiervoor.) dat de voorwaarden van deze Licentie niet meer voor u
gelden. Als u het Programma niet kunt verspreiden teneinde
De broncode van een werk is de vorm voor werken waarin
tegelijkertijd aan uw verplichtingen krachtens deze Licentie
het beste wijzigingen kunnen worden aangebracht. Voor
en aan andere relevante verplichtingen te voldoen, mag u
uitvoerbare werken betekent volledige broncode alle
als gevolg hiervan het Programma niet verspreiden. Als het
code van alle modules waaruit de werken bestaan, plus
volgens een patentlicentie bijvoorbeeld niet is toegestaan
de definitiebestanden van de interface en de scripts om
dat het Programma zonder royalty's wordt verspreid door
het programma te compileren en het uitvoerbare bestand
personen die de exemplaren rechtstreeks of indirect van u
te installeren. Bij wijze van speciale uitzondering hoeven
ontvangen, dan kunt u de patentlicentie en deze Licentie
in de verspreide broncode echter geen elementen te zijn
alleen naleven door het Programma helemaal niet te
opgenomen die normaal gesproken worden verspreid in
verspreiden.
combinatie met de hoofdonderdelen (compiler, kernel, enz.)
van het besturingssysteem waarop het uitvoerbare bestand Als delen van dit artikel in bepaalde situaties ongeldig of
wordt uitgevoerd, tenzij het betreffende onderdeel zelf onuitvoerbaar worden verklaard, dan blijft het resterende
bij het uitvoerbare bestand is gevoegd. deel van dit artikel van toepassing en het gehele artikel
blijft van toepassing in alle andere situaties.
Als verspreiding van een uitvoerbaar bestand of objectcode
mogelijk wordt gemaakt middels toegang tot een exemplaar Dit artikel heeft niet ten doel u ertoe aan te zetten patenten
vanaf een vooraf bepaalde plaats, dan wordt het mogelijk of andere aanspraken op eigendomsrechten te schenden
maken om de broncode van diezelfde plaats te kopiren of om de geldigheid van dergelijke claims aan te vechten.
opgevat als het verspreiden van de broncode, zelfs indien Het enige doel van dit artikel is om de integriteit van het
het meekopiren van de broncode met de objectcode systeem voor vrije verspreiding van software te waarborgen,
niet verplicht is. dat wordt gemplementeerd middels openbare licenties.
Veel mensen leveren een bijdrage aan het grote aanbod
4. U mag het Programma niet kopiren, wijzigen, in sublicentie van software dat via dat systeem wordt verspreid,
geven of verspreiden, behalve zoals uitdrukkelijk in deze en rekenen op de consistente toepassing van dat systeem.
Licentie vastgelegd. Pogingen om het Programma op een De auteur/gever beslist of deze software via een ander
andere manier te kopiren, te wijzigen, in sublicentie te systeem mag worden verspreid en de persoon aan wie de
geven of te verspreiden, zijn ongeldig en leiden automatisch licentie is verstrekt, kan die keuze niet afdwingen.
tot beindiging van uw rechten krachtens deze Licentie.
De licentie van derden die krachtens deze Licentie In dit artikel wordt een mogelijk gevolg van de rest van deze
exemplaren of rechten van u hebben ontvangen, wordt Licentie duidelijk uiteengezet.
echter niet beindigd zolang ze deze Licentie volledig 8. Als verspreiding en/of gebruik van het Programma in
naleven. bepaalde landen door patenten of door samenwerking
5. U bent niet verplicht akkoord te gaan met deze van auteursrechthouders niet is toegestaan, dan kan de
licentieovereenkomst, aangezien u deze niet hebt oorspronkelijke auteursrechthouder die het Programma
ondertekend. U kunt echter op geen enkele andere wijze onder deze Licentie heeft geplaatst een uitdrukkelijke
toestemming krijgen het Programma of de daarvan geografische beperking toevoegen waarin deze landen zijn
afgeleide werken te wijzigen of verspreiden, aangezien uitgesloten, waardoor verspreiding alleen in of onder niet
dit bij wet is verboden als u niet akkoord bent gegaan uitgesloten landen is toegestaan. In dergelijke gevallen is
met de Licentie. Daarom geeft u door het Programma deze beperking in de Licentie opgenomen alsof deze in de
(of een op het Programma gebaseerd werk) te wijzigen of te kern van deze licentie geschreven is.
verspreiden aan akkoord te gaan met deze Licentie en met 9. De Free Software Foundation kan van tijd tot tijd herziene
alle voorwaarden voor het kopiren, verspreiden of wijzigen en/of nieuwe versies van de General Public License uitgeven.
van het Programma of daarop gebaseerde werken. Dergelijke nieuwe versies zijn in principe gelijkwaardig aan
6. Telkens als u het Programma (of een op het Programma de onderhavige versie, maar kunnen in detail afwijken om
gebaseerd werk) opnieuw verspreidt, krijgt de ontvanger nieuwe problemen op te lossen.
automatisch een licentie van de originele licentiegever om
het Programma krachtens deze voorwaarden te kopiren,
verspreiden of wijzigen. U mag de ontvanger geen
verdere beperkingen opleggen met betrekking tot het
uitoefenen van de hierin vastgelegde rechten. U bent niet
verantwoordelijk voor het handhaven van deze Licentie
door derden.
Elke versie krijgt een eigen versienummer. Als in het Schema 3-B
Programma een versienummer van deze Licentie en 'latere
versies' is opgegeven als zijnde van toepassing op het Als dit Cisco-product open source-software bevat die
Programma, kunt u ervoor kiezen de voorwaarden van die krachtens Versie 2.1 van de 'GNU Lesser General Public
versie toe te passen of die van een latere door de Free Software License' (algemene, minder publieke licentie van de GNU)
Foundation uitgegeven versie. Als het versienummer van is gelicentieerd, dan zijn de volgende licentievoorwaarden
deze Licentie niet in het Programma is opgegeven, kunt in Schema 3-B van toepassing op dergelijke open source-
u zelf een door de Free Software Foundation uitgegeven software. De volgende licentievoorwaarden in Schema
versie kiezen. 3-B zijn afkomstig van de algemeen toegankelijke website
http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html.
10. Als u delen van het Programma in andere vrije programma's
wilt opnemen waarvan de voorwaarden voor verspreiding GNU LESSER GENERAL PUBLIC LICENSE
afwijken, moet u de auteur schriftelijk om toestemming
vragen. Neem voor software waarvan het auteursrecht bij Dit is een niet-officile vertaling van de GNU Lesser General Public
de Free Software Foundation berust schriftelijk contact License in het Nederlands. Deze vertaling is niet gepubliceerd
op met de Free Software Foundation; we maken hier door de Free Software Foundation en heeft geen juridische status
soms uitzonderingen op. We laten ons in onze beslissing met betrekking tot de bepalingen voor distributie van software
leiden door onze twee doelen om de vrije status van alle die gebruikmaakt van de GNU LGPL - alleen de originele Engelse
afgeleiden van onze vrije software te waarborgen en het tekst van de GNU LGPL heeft die status. Wij hopen echter dat
delen en opnieuw gebruiken van software in het algemeen sprekers van het Nederlands de tekst van de GNU LGPL dankzij
te stimuleren. deze vertaling beter zullen begrijpen.
We kunnen uw rechten alleen beschermen door het anderen Soms kan het bijvoorbeeld nodig zijn een zo breed mogelijk
te verbieden u deze rechten te ontzeggen of u te vragen ze op gebruik van een bepaalde bibliotheek aan te moedigen, zodat
te geven. Als u exemplaren van de bibliotheek verspreidt of als deze feitelijk een standaard wordt. Hiertoe moeten niet-vrije
u de bibliotheek wijzigt, brengen deze beperkingen bepaalde programma's gebruik kunnen maken van de bibliotheek.
verantwoordelijkheden voor u met zich mee. Vaker is het zo dat een vrije bibliotheek hetzelfde doet als
veelgebruikte niet-vrije bibliotheken. In dat geval is er weinig
Als u bijvoorbeeld exemplaren van de bibliotheek verspreidt,
winst te behalen uit het beperken van het gebruik van de
of dat nu gratis of tegen kosten gebeurt, dient u de ontvangers
vrije bibliotheek tot uitsluitend vrije software en passen we de
dezelfde rechten te geven die u ook hebt. U dient er ook voor
Lesser General Public License toe.
te zorgen dat zij de broncode ook krijgen of kunnen krijgen.
Wanneer u een andere code aan de bibliotheek koppelt, moet In andere gevallen stelt de mogelijkheid gebruik te maken
u de ontvangers de volledige objectbestanden doen toekomen, van een bepaalde bibliotheek in niet-vrije programma's een
zodat zij deze opnieuw aan de bibliotheek kunnen koppelen groter aantal mensen in staat meer vrije software te gebruiken.
nadat wijzigingen zijn doorgevoerd en de bibliotheek opnieuw Toestemming tot gebruik van de GNU C-bibliotheek in niet-
is gecompileerd. En u dient deze voorwaarden aan hen te vrije programma's stelt bijvoorbeeld meer mensen in staat
laten zien, zodat ze op de hoogte zijn van hun rechten. het gehele GNU-besturingssysteem te gebruiken, alsmede de
variant hiervan: het GNU/Linux-besturingssysteem.
We beschermen uw rechten in twee stappen: (1) we beschermen
de bibliotheek auteursrechtelijk, en (2) we bieden u deze licentie, Hoewel de Lesser General Public License het vrije gebruik
die u wettelijk toestemming geeft de bibliotheek te kopiren, minder beschermt, is de gebruiker van een programma dat
verspreiden en/of wijzigen. aan de Bibliotheek is gekoppeld er wel van verzekerd dat hij of
zij dat programma kan gebruiken met een aangepaste versie
Ter beveiliging van elke distributeur willen we heel duidelijk
van de Bibliotheek.
stellen dat er geen garantie van toepassing is op de vrije
bibliotheek. Wanneer de bibliotheek door iemand anders is Hierna volgen de exacte voorwaarden voor kopiren, verspreiden
gewijzigd en doorgegeven, moeten de ontvangers bovendien en wijzigen. Houd rekening met het verschil tussen een 'op de
weten dat wat zij hebben niet de oorspronkelijke versie is, zodat bibliotheek gebaseerd werk' en een 'werk dat gebruikmaakt
de reputatie van de oorspronkelijke auteur niet wordt geschaad van de bibliotheek'. Het eerste bevat code die is afgeleid van
als gevolg van problemen die mogelijk door anderen zijn de bibliotheek; het tweede moet met de bibliotheek worden
gentroduceerd. gecombineerd om te kunnen worden uitgevoerd.
Ten slotte lopen vrije programma's altijd het risico te worden GNU LESSER GENERAL PUBLIC LICENSE
gepatenteerd. We willen er zeker van zijn dat een bedrijf de
VOORWAARDEN VOOR KOPIREN, VERSPREIDEN EN WIJZIGEN
gebruikers van een vrij programma niet kan beperken in hun
mogelijkheden door een beperkende licentie te verkrijgen van 0. Deze Licentieovereenkomst is van toepassing op elke
een patenthouder. Daarom eisen we dat elke patentlicentie die softwarebibliotheek die of elk ander programma dat een
wordt verkregen voor een versie van de bibliotheek, consistent kennisgeving bevat van de houder van het auteursrecht
moet zijn met het volledig vrij gebruik dat in deze licentie of andere geautoriseerde partij waarin is aangegeven dat
wordt aangegeven. de bibliotheek/het programma mag worden verspreid
krachtens de voorwaarden van deze Lesser General
De meeste GNU-software, waaronder enkele bibliotheken,
Public License ("deze Licentie"). Elke licentiehouder wordt
vallen onder de gewone GNU General Public License. Deze
aangeduid met "u".
licentie, de GNU Lesser General Public License, is van toepassing
op bepaalde toegewezen bibliotheken en verschilt van de Een 'bibliotheek' houdt een verzameling softwarefuncties
standaard General Public License. We gebruiken deze licentie en/of gegevens in die zodanig zijn voorbereid dat ze kunnen
voor bepaalde bibliotheken om de koppeling hiervan met worden gekoppeld aan toepassingen (die een aantal van die
niet-vrije programma's mogelijk te maken. functies en gegevens gebruiken) om uitvoerbare werken
te vormen.
Wanneer een programma wordt gekoppeld aan een bibliotheek
(statisch of via een gedeelde bibliotheek), vormen de twee Hieronder worden met 'Bibliotheek' dergelijke
wettelijk gezien een gecombineerd werk, een afgeleide van de softwarebibliotheken of werken aangeduid die krachtens
oorspronkelijke bibliotheek. De standaard General Public License deze voorwaarden zijn verspreid. Een 'op de Bibliotheek
staat een dergelijke koppeling dan ook alleen toe wanneer de gebaseerd werk' verwijst naar de Bibliotheek of een afgeleid
gehele combinatie voldoet aan de criteria voor vrij gebruik. werk krachtens de auteursrechtwetgeving, met andere
De Lesser General Public License staat minder strikte criteria woorden: werk dat (een deel van) de Bibliotheek bevat,
toe voor de koppeling van andere code aan de bibliotheek. letterlijk of met aanpassingen en/of rechtstreeks overgezet
in een andere taal. (In deze overeenkomst vallen vertalingen
Dit is een 'mindere' (Lesser) General Public License, omdat het zonder beperking onder de term 'Wijziging'.)
vrij gebruik door de gebruiker minder wordt beschermd dan
door de standaard General Public License. Bovendien biedt deze
licentie andere ontwikkelaars van vrije software minder voordeel
in vergelijking met concurrerende, niet-vrije programma's.
Deze nadelen zijn de reden dat we voor veel bibliotheken de
standaard General Public License gebruiken. Onder bepaalde
omstandigheden biedt de Lesser General Public License
echter voordelen.
Simultaneous Dual-Band Wireless-N Gigabit-router 64
Bijlage F Softwarelicentieovereenkomst voor eindgebruikers
De 'broncode' van een werk is de vorm van het werk waarin (Een bibliotheekfunctie die vierkantswortels berekent,
het beste wijzigingen kunnen worden aangebracht. Voor heeft bijvoorbeeld een doel dat goed is gedefinieerd,
een bibliotheek betekent volledige broncode alle code van onafhankelijk van de toepassing. Volgens Subartikel 2d is
alle modules die deze bevat, plus de definitiebestanden van het dus vereist dat elke door een toepassing aangeleverde
de interface en de scripts om de bibliotheek te compileren functie of tabel die door die functie wordt gebruikt, optioneel
en te installeren. moet zijn: wanneer de toepassing deze niet aanlevert, moet
de vierkantswortelfunctie nog steeds vierkantswortels
Deze Licentie is niet van toepassing op andere handelingen
berekenen.)
dan kopiren, verspreiden en wijzigen; andere handelingen
vallen niet onder deze Licentie. Voor het uitvoeren van Deze vereisten zijn van toepassing op het gewijzigde werk
een programma met gebruikmaking van de Bibliotheek als geheel. Als herkenbare delen van het werk niet van de
gelden geen beperkingen en de Licentie is uitsluitend van Bibliotheek zijn afgeleid en redelijkerwijs als onafhankelijk
toepassing op de uitvoer van een dergelijk programma kunnen worden beschouwd, dan zijn deze Licentie en de
indien de inhoud ervan een op de Bibliotheek gebaseerd voorwaarden ervan niet van toepassing op die delen als u
werk is (dat al dan niet is gemaakt door de Bibliotheek te ze als afzonderlijke werken verspreidt. Als u dezelfde delen
gebruiken). Dit is afhankelijk van wat de Bibliotheek doet verspreidt als deel van een geheel dat een op de Bibliotheek
en wat het programma doet dat gebruikmaakt van de gebaseerd werk is, zijn de voorwaarden van deze Licentie
Bibliotheek. echter van toepassing op de verspreiding van het geheel.
De rechten uit deze Licentie gelden dan voor het geheel
1. Zodra u de broncode van de Bibliotheek hebt ontvangen,
en dus voor alle onderdelen, ongeacht door wie deze zijn
mag u er in elke gewenste vorm letterlijke exemplaren van
geschreven.
kopiren en verspreiden, mits u er uitdrukkelijk voor zorgt
dat de juiste auteursrechten en een afwijzing van garantie De bedoeling van dit artikel is niet om rechten op te eisen of
op elk exemplaar worden vermeld; u ervoor zorgt dat alle om uw rechten op volledig door u geschreven werken aan te
vermeldingen van deze Licentie en van het ontbreken van vechten. In plaats daarvan is de bedoeling van dit artikel om
garanties intact blijven en de ontvangers van de bibliotheek de uitoefening van het recht tot verspreiding van afgeleide
samen met de Bibliotheek een exemplaar van deze of gezamenlijke op de Bibliotheek gebaseerde werken uit
Licentieovereenkomst ontvangen. te oefenen.
U mag kosten in rekening brengen voor het fysiek Bovendien is deze Licentie niet van toepassing op combinaties
overdragen van een exemplaar. Bovendien mag u, indien van andere, niet op de Bibliotheek gebaseerde werken met
gewenst, betaalde garantiebescherming aanbieden. de Bibliotheek (of een op de Bibliotheek gebaseerd werk)
2. U mag uw exemplaar of exemplaren van de Bibliotheek of op een opslagvolume of distributiemedium.
delen ervan wijzigen en zo een op de Bibliotheek gebaseerd 3. U kunt ervoor kiezen op een bepaald exemplaar van de
werk maken. U mag deze gewijzigde versies of werken Bibliotheek de voorwaarden van de gewone GNU General
kopiren en verspreiden krachtens de voorwaarden van Public License van toepassing te laten zijn in plaats de
het hiervoor genoemde Artikel 1 mits u aan de volgende voorwaarden van deze Licentie. In dat geval moet u alle
voorwaarden voldoet: kennisgevingen wijzigen die verwijzen naar deze Licentie,
a) Het gewijzigde werk is zelf een softwarebibliotheek. zodat wordt verwezen naar de gewone GNU General Public
License, versie 2, in plaats van naar deze Licentie. (Wanneer
b) Vermeld in de gewijzigde bestanden duidelijk dat u de een nieuwere versie dan versie 2 van de gewone GNU
bestanden hebt gewijzigd en de datum waarop u dat General Public License beschikbaar is, kunt u indien gewenst
hebt gedaan. die versie opgeven.) Voer geen andere wijzigingen door in
c) Geef het werk kosteloos en als geheel krachtens de deze kennisgevingen.
voorwaarden van deze Licentie aan alle derden in Zodra deze wijziging is doorgevoerd in een bepaald
licentie. exemplaar, is dit voor dat exemplaar onherroepelijk.
d) Wanneer een faciliteit in de gewijzigde Bibliotheek De gewone GNU General Public License is dus van toepassing
verwijst naar een functie of een gegevenstabel die moet op alle volgende exemplaren en afgeleide werken van dat
worden aangeleverd door een toepassingsprogramma exemplaar.
dat van de faciliteit gebruikmaakt, in een andere vorm Deze optie is nuttig als u een deel van de code van de
dan als een argument dat wordt doorgegeven wanneer Bibliotheek wilt kopiren in een programma dat geen
de faciliteit wordt aangeroepen, moet u er zoveel bibliotheek is.
mogelijk voor zorgen dat, mocht een toepassing een
dergelijke functie of tabel niet aanleveren, de faciliteit 4. U mag de Bibliotheek (danwel een deel of afgeleide
blijft werken en de essentile activiteiten worden ervan, ingevolge Artikel 2) kopiren of verspreiden als
uitgevoerd. objectcode of in uitvoerbare vorm in overeenstemming met
de voorwaarden van Artikel 1 en 2 hierboven mits u deze
vergezeld doet gaan van de volledige overeenkomstige
machine-leesbare broncode, die moet worden verspreid
onder de voorwaarden van Artikel 1 en 2 hierboven op
een medium dat gewoonlijk wordt gebruikt voor software-
uitwisseling.
Als verspreiding van objectcode mogelijk wordt gemaakt a) Voeg aan het werk de volledige bijbehorende broncode
middels toegang tot een exemplaar vanaf een vooraf voor de Bibliotheek toe die door computers kan
bepaalde plaats, dan wordt het mogelijk maken van het worden gelezen, inclusief alle eventuele wijzigingen
kopiren van de broncode van diezelfde plaats opgevat die in het werk zijn gebruikt (die moeten worden
als het verspreiden van de broncode, zelfs indien het verspreid krachtens Artikel 1 en 2 hiervoor); en, als het
meekopiren van de broncode met de objectcode niet een uitvoerbaar werk betreft dat aan de Bibliotheek is
verplicht is. gekoppeld, het volledige 'werk dat gebruikmaakt van
5. Een programma dat geen afgeleide van een deel van de de Bibliotheek', als objectcode en/of broncode die door
Bibliotheek bevat maar dat is ontworpen om te werken computers kan worden gelezen, zodat de gebruiker de
met de Bibliotheek via compilatie of koppeling, is een 'werk Bibliotheek kan wijzigen en vervolgens opnieuw kan
dat gebruikmaakt van de Bibliotheek'. Een dergelijk werk is, koppelen om een gewijzigd uitvoerbaar werk te maken
op zichzelf, geen afgeleid werk van de Bibliotheek en valt dat de gewijzigde Bibliotheek bevat. (De gebruiker die
daarom niet onder deze Licentie. de inhoud van definitiebestanden in de Bibliotheek
wijzigt, is niet noodzakelijkerwijs in staat de toepassing
Door een 'werk dat gebruikmaakt van de Bibliotheek' aan de te hercompileren om de gewijzigde definities te
Bibliotheek te koppelen, wordt echter een uitvoerbaar werk gebruiken.)
gevormd dat een afgeleide is van de Bibliotheek (omdat
het delen van de Bibliotheek bevat) en geen 'werk dat b) Gebruik een geschikt gedeeld bibliotheekmechanisme
gebruikmaakt van de bibliotheek'. Het uitvoerbare werk voor koppeling aan de Bibliotheek. Een geschikt
valt daarom onder deze Licentie. Artikel 6 legt voorwaarden mechanisme is een mechanisme dat (1) tijdens runtime
voor verspreiding van dergelijke uitvoerbare werken vast. een exemplaar van de bibliotheek gebruikt dat al op de
computer van de gebruiker aanwezig is in plaats van
Wanneer een 'werk dat gebruikmaakt van de Bibliotheek'
bibliotheekfuncties te kopiren naar het uitvoerbare
materiaal gebruikt uit een headerbestand dat onderdeel is
werk, en (2) goed werkt met een gewijzigde versie van
van de Bibliotheek, kan de objectcode voor het werk een
de bibliotheek, zolang de interface van de gewijzigde
afgeleid werk zijn van de Bibliotheek, zelfs al is de broncode
versie compatibel is met die van de versie waarmee
dat niet. Of dit het geval is, is in het bijzonder van belang
het werk is gemaakt.
wanneer het werk zonder de Bibliotheek kan worden
gekoppeld of wanneer het werk zelf een bibliotheek is. c) Voeg een schriftelijk aanbod bij, dat ten minste drie
De bepalingsdrempel hiervoor is niet exact gedefinieerd jaar geldig is, waarmee dezelfde gebruiker, tegen
in de wet. betaling van maximaal de kosten die u maakt voor
deze verspreiding, de materialen kan krijgen die zijn
Wanneer een dergelijk objectbestand alleen numerieke
aangegeven in Subartikel 6a hiervoor.
parameters, gegevensstructuurlay-outs en -accessors en
kleine macro's en kleine inlinefuncties (maximaal tien d) Als verspreiding van het werk mogelijk wordt gemaakt
regels in lengte) gebruikt, is onbeperkt gebruik van het middels toegang tot een exemplaar vanaf een vooraf
objectbestand van toepassing, ongeacht of het wettelijk bepaalde plaats, moet u het mogelijk maken de
gezien een afgeleid werk betreft. (Uitvoerbare werken bovengenoemde materialen vanaf diezelfde plaats te
die deze objectcode plus onderdelen van de Bibliotheek kopiren.
bevatten, vallen nog steeds onder Artikel 6.)
e) Controleer of de gebruiker al een exemplaar van deze
Wanneer het werk een afgeleide is van de Bibliotheek, kunt materialen heeft ontvangen of dat u deze gebruiker al
u de objectcode voor het werk verspreiden krachtens de een exemplaar hebt gestuurd.
voorwaarden in Artikel 6. Uitvoerbare werken die dat werk
bevatten, vallen ook onder Artikel 6, ongeacht of deze In geval van een uitvoerbaar bestand moet de vereiste
rechtstreeks aan de Bibliotheek zelf zijn gekoppeld. vorm van een 'werk dat gebruikmaakt van de Bibliotheek'
gegevens en hulpprogramma's omvatten die benodigd
6. Als uitzondering op de bovenstaande Artikelen kunt u zijn om het uitvoerbare bestand te reproduceren. Bij
ook een 'werk dat gebruikmaakt van een Bibliotheek' wijze van speciale uitzondering hoeven in de verspreide
combineren met of koppelen aan de Bibliotheek om een materialen echter geen elementen te zijn opgenomen
werk te produceren dat delen van de Bibliotheek bevat, en die normaal gesproken worden verspreid in combinatie
dat werk verspreiden krachtens voorwaarden naar keuze, met de hoofdonderdelen (compiler, kernel, enz.) van het
mits die voorwaarden wijziging van het werk toestaan voor besturingssysteem waarop het uitvoerbare bestand wordt
eigen gebruik door de klant en voor reverse-engineering uitgevoerd, tenzij het betreffende onderdeel zelf bij het
voor het oplossen van problemen bij dergelijke wijzigingen. uitvoerbare bestand is gevoegd.
U moet in elk exemplaar van het werk een duidelijke
Deze vereiste kan in strijd zijn met de licentiebeperkingen
kennisgeving opnemen dat de Bibliotheek is gebruikt en
van andere eigendomsbibliotheken die normaal gesproken
dat de Bibliotheek en het gebruik ervan onder deze Licentie
niet met het besturingssysteem worden geleverd. Een
vallen. U moet een exemplaar van deze Licentie bijvoegen.
dergelijke tegenstrijdigheid houdt in dat u niet zowel
Wanneer tijdens uitvoer van het werk aanduidingen van
die andere eigendomsbibliotheken als de Bibliotheek
auteursrecht worden weergegeven, moet u de aanduiding
gezamenlijk kunt gebruiken in een uitvoerbaar bestand
van auteursrecht voor de Bibliotheek ook opnemen, alsmede
dat u verspreidt.
een verwijzing voor de gebruiker naar het exemplaar van
deze Licentie. Bovendien moet u aan een van de volgende
voorwaarden voldoen:
Simultaneous Dual-Band Wireless-N Gigabit-router 66
Bijlage F Softwarelicentieovereenkomst voor eindgebruikers
7. U mag bibliotheekvoorzieningen die een "op de 11. Als u als gevolg van een rechterlijke uitspraak of beschuldiging
Bibliotheek gebaseerd werk" vormen, naast elkaar in met betrekking tot inbreuk op een patent of om een andere
een enkele bibliotheek plaatsen samen met andere reden (niet beperkt tot patentenkwesties) voorwaarden
bibliotheekvoorzieningen die niet onder deze Licentie vallen, krijgt opgelegd (door rechterlijk bevel, overeenkomst of op
en een dergelijke gecombineerde bibliotheek verspreiden, andere wijze) die strijdig zijn met de voorwaarden in deze
mits de afzonderlijke verspreiding van het op de Bibliotheek Licentie, brengt dat niet met zich mee dat de voorwaarden
gebaseerde werk en van andere bibliotheekvoorzieningen van deze Licentie niet meer voor u gelden. Als u de
anderszins is toegestaan, en mits u de volgende twee dingen Bibliotheek niet op zodanige wijze kunt verspreiden dat u
doet: tegelijkertijd aan uw verplichtingen krachtens deze Licentie
a) Voeg bij de gecombineerde bibliotheek een exemplaar en aan andere relevante verplichtingen voldoet, mag u
van hetzelfde op de Bibliotheek gebaseerde werk, maar dientengevolge de Bibliotheek niet verspreiden. Als het
niet gecombineerd met andere bibliotheekfaciliteiten. volgens een patentlicentie bijvoorbeeld niet is toegestaan
Dit moet worden verspreid krachtens de voorwaarden dat de Bibliotheek zonder royalty's wordt verspreid door
in de Artikelen hiervoor. personen die de exemplaren rechtstreeks of indirect van u
ontvangen, dan kunt u de patentlicentie en deze Licentie
b) Geef bij de gecombineerde bibliotheek duidelijk aan alleen naleven door de Bibliotheek helemaal niet te
dat een deel ervan een op de Bibliotheek gebaseerd verspreiden.
werk bevat, en geef aan waar de bijbehorende, niet-
Als delen van dit artikel in bepaalde situaties ongeldig of
gecombineerde vorm van hetzelfde werk zich bevindt.
onuitvoerbaar worden verklaard, blijft het resterende deel
8. U mag de Bibliotheek niet kopiren, wijzigen, in sublicentie van dit artikel van toepassing en blijft het gehele artikel
geven, linken of verspreiden, behalve zoals uitdrukkelijk in van toepassing in alle andere situaties.
deze Licentie vastgelegd. Pogingen om de Bibliotheek op
Dit artikel heeft niet ten doel u ertoe aan te zetten patenten
een andere manier te kopiren, te wijzigen, in sublicentie te
of andere aanspraken op eigendomsrechten te schenden
geven, te koppelen of te verspreiden, zijn ongeldig en leiden
of om de geldigheid van dergelijke claims aan te vechten.
automatisch tot beindiging van uw rechten krachtens
Het enige doel van dit artikel is om de integriteit van het
deze licentie. De licentie van derden die krachtens deze
systeem voor vrije verspreiding van software te waarborgen,
Licentie exemplaren of rechten van u hebben ontvangen,
dat wordt gemplementeerd middels openbare licenties.
wordt echter niet beindigd zolang ze deze Licentie volledig
Veel mensen leveren een bijdrage aan het grote aanbod van
naleven.
software dat via dat systeem wordt verspreid, en rekenen op
9. U bent niet verplicht akkoord te gaan met deze de consistente toepassing van dat systeem. De auteur/gever
licentieovereenkomst, aangezien u deze niet hebt beslist of deze software via een ander systeem mag worden
ondertekend. U kunt echter op geen enkele andere wijze verspreid en de persoon aan wie de licentie is verstrekt,
toestemming krijgen de Bibliotheek of de daarvan afgeleide kan die keuze niet afdwingen.
werken te wijzigen of verspreiden, aangezien dit bij wet is
verboden als u niet akkoord bent gegaan met de Licentie. In dit artikel wordt een mogelijk gevolg van de rest van
Daarom geeft u door de Bibliotheek (of een op de Bibliotheek deze Licentie duidelijk uiteengezet.
gebaseerd werk) te wijzigen of verspreiden aan akkoord te 12. Als verspreiding en/of gebruik van de Bibliotheek in
gaan met deze Licentie en met alle voorwaarden voor het bepaalde landen door patenten of door samenwerking
kopiren, verspreiden of wijzigen van de Bibliotheek of van auteursrechthouders niet is toegestaan, kan de
daarop gebaseerde werken. oorspronkelijke auteursrechthouder die de Bibliotheek
10. Telkens als u de Bibliotheek (of een op de Bibliotheek onder deze Licentie heeft geplaatst een uitdrukkelijke
gebaseerd werk) verspreidt, krijgt de ontvanger automatisch geografische beperking toevoegen waarin deze landen zijn
een licentie van de originele licentiegever om de Bibliotheek uitgesloten, waardoor verspreiding alleen in of onder niet
krachtens deze voorwaarden te kopiren, verspreiden, linken uitgesloten landen is toegestaan. In dergelijke gevallen
of wijzigen. U mag de ontvanger geen verdere beperkingen is deze beperking in de Licentie opgenomen alsof deze in
opleggen met betrekking tot het uitoefenen van de hierin de kern van deze licentie geschreven is.
vastgelegde rechten. U bent niet verantwoordelijk voor 13. De Free Software Foundation kan van tijd tot tijd herziene
de handhaving van deze Licentie door derden. en/of nieuwe versies van de Lesser General Public License
uitgeven. Dergelijke nieuwe versies zijn in principe
gelijkwaardig aan de onderhavige versie, maar kunnen in
detail afwijken om nieuwe problemen op te lossen.
Elke versie krijgt een eigen versienummer. Als in de Bibliotheek
een versienummer van deze Licentie en 'latere versies' is
opgegeven als zijnde van toepassing op de Bibliotheek, kunt
u ervoor kiezen de voorwaarden van die versie toe te passen
of die van een latere door de Free Software Foundation
uitgegeven versie. Als het versienummer van deze Licentie
niet in de Bibliotheek is opgegeven, kunt u zelf een door
de Free Software Foundation uitgegeven versie kiezen.
14. Als u delen van de Bibliotheek in andere vrije programma's Schema 3-C
wilt invoegen waarvan de voorwaarden voor verspreiding
afwijken van deze voorwaarden, vraag de auteur dan
OPENSSL-LICENTIE
schriftelijk om toestemming. Neem voor software waarvan Als dit Cisco-product open source-software bevat die is
het auteursrecht bij de Free Software Foundation berust gelicentieerd krachtens de OpenSSL-licentie:
schriftelijk contact op met de Free Software Foundation; we
maken hier soms uitzonderingen op. We laten ons in onze Dit product bevat software die door The OpenSSL
beslissing leiden door onze twee doelen om de vrije status Project is ontwikkeld voor gebruik in de OpenSSL Toolkit.
van alle afgeleiden van onze vrije software te waarborgen (http://www.openssl.org/).
en het delen en opnieuw gebruiken van software in het Dit product bevat cryptografische software die is geschreven
algemeen te stimuleren. door Eric Young (eay@cryptsoft.com).
GEEN GARANTIE Dit product bevat software die is geschreven door Tim
15. DE BIBLIOTHEEK WORDT KOSTELOOS IN LICENTIE GEGEVEN. Hudson (tjh@cryptsoft.com).
DAAROM WORDEN ER, VOOR ZOVER TOEGESTAAN VOLGENS Als dit Cisco-product open source-software bevat die
DE TOEPASSELIJKE WETGEVING, GEEN GARANTIES GEGEVEN is gelicentieerd krachtens de OpenSSL-licentie, dan zijn
MET BETREKKING TOT DE BIBLIOTHEEK. DE HOUDERS bovendien de volgende licentievoorwaarden in Schema
VAN HET AUTEURSRECHT EN/OF ANDERE PARTIJEN 3-C van toepassing op dergelijke open source-software.
LEVEREN DE BIBLIOTHEEK, TENZIJ SCHRIFTELIJK ANDERS De volgende licentievoorwaarden in Schema 3-C zijn
OVEREENGEKOMEN, IN DE HUIDIGE STAAT EN ZONDER afkomstig van de algemeen toegankelijke website op
ENIGE UITDRUKKELIJKE OF GEMPLICEERDE GARANTIES, MET http://www.openssl.org/source/license.html.
INBEGRIP VAN, MAAR NIET BEPERKT TOT, GEMPLICEERDE
GARANTIES MET BETREKKING TOT VERKOOPBAARHEID EN Op de OpenSSL Toolkit blijven twee licenties van toepassing,
GESCHIKTHEID VOOR EEN BEPAALD DOEL. HET RISICO MET wat wil zeggen dat zowel de voorwaarden van de OpenSSL-
BETREKKING TOT DE KWALITEIT EN PRESTATIES VAN DE licentie als die van de oorspronkelijke SSLeay-licentie op de
BIBLIOTHEEK LIGT VOLLEDIG BIJ U. MOCHT DE BIBLIOTHEEK toolkit van toepassing zijn. Zie hieronder voor de tekst van de
DEFECT BLIJKEN TE ZIJN, DAN KOMEN DE KOSTEN VOOR ALLE licenties. Feitelijk zijn beide licenties Open Source-licenties van
BENODIGDE ONDERHOUD, REPARATIES OF VERBETERINGEN het type BSD. Neem in geval van problemen met betrekking tot
VOLLEDIG VOOR UW REKENING. de OpenSSL-licenties contact op met openssl-core@openssl.org.
16. DE HOUDERS VAN HET AUTEURSRECHT OF DERDEN DIE DE OpenSSL-licentie
BIBLIOTHEEK KRACHTENS HET VOORNOEMDE WIJZIGEN EN/
OF VERSPREIDEN, KUNNEN IN GEEN ENKEL GEVAL, TENZIJ Copyright 1998-2007 The OpenSSL Project. Alle rechten
WETTELIJK VERPLICHT OF SCHRIFTELIJK OVEREENGEKOMEN, voorbehouden.
AANSPRAKELIJK WORDEN GESTELD VOOR SCHADE, MET
Herdistributie en gebruik, al dan niet gewijzigd, als broncode of
INBEGRIP VAN ALGEMENE, SPECIALE OF INCIDENTELE
binaire code zijn toegestaan mits aan de volgende voorwaarden
SCHADE OF GEVOLGSCHADE DIE VOORTVLOEIT UIT
wordt voldaan:
HET GEBRUIK OF HET NIET KUNNEN GEBRUIKEN VAN DE
BIBLIOTHEEK (MET INBEGRIP VAN, MAAR NIET BEPERKT TOT, 1. Herdistributies van broncode dienen de bovenstaande
VERLIES OF ONJUISTE WEERGAVE VAN GEGEVENS OF DOOR aanduiding van auteursrecht, deze lijst met voorwaarden
U OF DERDEN OPGELOPEN VERLIES OF INCOMPATIBILITEIT en de onderstaande afwijzing van aansprakelijkheid te
VAN DE BIBLIOTHEEK MET ANDERE SOFTWARE), ZELFS bevatten.
WANNEER DE HOUDER VAN HET AUTEURSRECHT OF DERDE 2. Herdistributies van binaire code dienen de bovenstaande
OP DE HOOGTE WAS GEBRACHT VAN DE MOGELIJKHEID aanduiding van auteursrecht, deze lijst met voorwaarden
VAN DERGELIJKE SCHADE. en de onderstaande afwijzing van aansprakelijkheid in
EINDE VAN DE VOORWAARDEN de documentatie en/of ander met de distributie geleverd
materiaal te bevatten.
EINDE VAN SCHEMA 3-B 3. De volgende bevestiging moet worden weergegeven in alle
reclamemateriaal waarin functies of het gebruik van deze
software worden vermeld: "Dit product bevat software die
door The OpenSSL Project is ontwikkeld voor gebruik in The
OpenSSL Toolkit. (http://www.openssl.org/)
4. De namen 'OpenSSL Toolkit' en 'OpenSSL Project' mogen
zonder voorafgaande schriftelijke toestemming niet worden
gebruikt om producten die van deze software zijn afgeleid
te onderschrijven of promoten. Neem contact op met
openssl-core@openssl.org voor schriftelijke toestemming.
5. Producten die van deze software zijn afgeleid mogen zonder
voorafgaande schriftelijke toestemming van The OpenSSL
Project geen 'OpenSSL' worden genoemd en 'OpenSSL'
mag niet in de naam voorkomen.
6. Herdistributies, in welke vorm dan ook, moeten de volgende 1. Herdistributies van broncode dienen de aanduiding van
kennisgeving bevatten: "Dit product bevat software die auteursrecht, deze lijst met voorwaarden en de onderstaande
door The OpenSSL Project is ontwikkeld voor gebruik in afwijzing van aansprakelijkheid te bevatten.
de OpenSSL Toolkit (http://www.openssl.org/)". 2. Herdistributies van binaire code dienen de bovenstaande
DEZE SOFTWARE WORDT DOOR THE OpenSSL PROJECT aanduiding van auteursrecht, deze lijst met voorwaarden
GELEVERD IN DE HUIDIGE STAAT. UITDRUKKELIJKE OF en de onderstaande afwijzing van aansprakelijkheid in
GEMPLICEERDE GARANTIES MET INBEGRIP VAN, MAAR NIET de documentatie en/of ander met de distributie geleverd
BEPERKT TOT, GEMPLICEERDE GARANTIES MET BETREKKING materiaal te bevatten.
TOT VERKOOPBAARHEID EN GESCHIKTHEID VOOR EEN 3. De volgende kennisgeving dient te worden weergegeven
BEPAALD DOEL WORDEN AFGEWEZEN. THE OpenSSL PROJECT in alle reclamemateriaal waarin functies of het gebruik
OF ZIJN MEDEWERKERS ZIJN GEENSZINS AANSPRAKELIJK van deze software worden vermeld:
VOOR ENIGE DIRECTE, INDIRECTE, INCIDENTELE OF SPECIALE
SCHADE, GEVOLGSCHADE OF SMARTENGELD (MET "Dit product bevat cryptografische software die is
INBEGRIP VAN, MAAR NIET BEPERKT TOT, DE AANSCHAF geschreven door Eric Young (eay@cryptsoft.com)".
VAN VERVANGENDE GOEDEREN OF SERVICES; HET VERLIES Het woord 'cryptografische' mag worden weggelaten als
VAN GEBRUIKSMOGELIJKHEDEN, GEGEVENS OF WINST; OF de routines uit de gebruikte bibliotheek geen verband
DE ONDERBREKING VAN BEDRIJFSACTIVITEITEN), OP WELKE houden met cryptografie.
WIJZE DAN OOK VEROORZAAKT EN ONGEACHT DE THEORIE
VAN AANSPRAKELIJKHEID, HETZIJ OP BASIS VAN CONTRACT, 4. Als u code die specifiek is voor Windows (of een afleiding van
STRIKTE AANSPRAKELIJKHEID OF BENADELING (MET INBEGRIP dergelijke code) uit de toepassingenmap (toepassingscode)
VAN NALATIGHEID OF ANDERSZINS) DIE OP WELKE WIJZE DAN gebruikt, dient u de volgende kennisgeving op te nemen:
OOK VOORTVLOEIT UIT HET GEBRUIK VAN DEZE SOFTWARE, "Dit product bevat software die is geschreven door Tim
ZELFS INDIEN DE HOUDER VAN HET AUTEURSRECHT VOORAF Hudson (tjh@cryptsoft.com)".
OP DE HOOGTE WAS GESTELD VAN DE MOGELIJKHEID VAN DEZE SOFTWARE WORDT DOOR ERIC YOUNG GELEVERD IN DE
DERGELIJKE SCHADE HUIDIGE STAAT. UITDRUKKELIJKE OF GEMPLICEERDE GARANTIES
MET INBEGRIP VAN, MAAR NIET BEPERKT TOT, GEMPLICEERDE
Dit product bevat cryptografische software die is geschreven
GARANTIES MET BETREKKING TOT VERKOOPBAARHEID
door Eric Young (eay@cryptsoft.com). Dit product bevat software
EN GESCHIKTHEID VOOR EEN BEPAALD DOEL WORDEN
die is geschreven door Tim Hudson (tjh@cryptsoft.com).
AFGEWEZEN. DE AUTEUR OF MEDEWERKERS ZIJN GEENSZINS
Oorspronkelijke SSLeay-licentie AANSPRAKELIJK VOOR ENIGE DIRECTE, INDIRECTE, INCIDENTELE
OF SPECIALE SCHADE, GEVOLGSCHADE OF SMARTENGELD
Copyright 1995-1998 Eric Young (eay@cryptsoft.com). Alle (MET INBEGRIP VAN, MAAR NIET BEPERKT TOT, DE AANSCHAF
rechten voorbehouden. VAN VERVANGENDE GOEDEREN OF SERVICES; HET VERLIES
VAN GEBRUIKSMOGELIJKHEDEN, GEGEVENS OF WINST; OF DE
Dit pakket is een SSL-implementatie die is geschreven door
ONDERBREKING VAN BEDRIJFSACTIVITEITEN), OP WELKE WIJZE
Eric Young (eay@cryptsoft.com).
DAN OOK VEROORZAAKT EN ONGEACHT DE THEORIE VAN
De implementatie is geschreven conform SSL van Netscape. AANSPRAKELIJKHEID, HETZIJ OP BASIS VAN CONTRACT, STRIKTE
AANSPRAKELIJKHEID OF BENADELING (MET INBEGRIP VAN
Deze bibliotheek is gratis voor commercieel en niet-commercieel
NALATIGHEID OF ANDERSZINS) DIE OP WELKE WIJZE DAN OOK
gebruik zolang de volgende voorwaarden in acht worden
VOORTVLOEIT UIT HET GEBRUIK VAN DEZE SOFTWARE, ZELFS
genomen. De volgende voorwaarden zijn van toepassing op
INDIEN DE HOUDER VAN HET AUTEURSRECHT VOORAF OP DE
alle code die in deze distributie wordt aangetroffen, waaronder
HOOGTE WAS GESTELD VAN DE MOGELIJKHEID VAN DERGELIJKE
ook de RC4-, RSA-, lhash-, DES-code, enzovoort, dus niet alleen
SCHADE.
de SSL-code. Op de SSL-documentatie die met deze distributie
wordt geleverd zijn dezelfde auteursrechtelijke voorwaarden De licentie en distributievoorwaarden voor openbaar
van toepassing, maar de houder van de auteursrechten is beschikbare versies of afgeleiden van deze code kunnen niet
Tim Hudson (tjh@cryptsoft.com). worden gewijzigd. Dat wil zeggen dat deze code niet zomaar
kan worden gekopieerd en onder een andere distributielicentie
De auteursrechten blijven in handen van Eric Young en de
(inclusief de GNU Public License) kan worden gedistribueerd.
aanduidingen van auteursrecht in de code mogen derhalve
niet worden verwijderd. EINDE VAN SCHEMA 3-C
Als dit pakket in een product wordt gebruikt, dient Eric Young
te worden erkend als de auteur van de gebruikte delen van
de bibliotheek. Dit kan in de vorm van een tekstbericht bij het
starten van het programma of in de online- of tekstdocumentatie
die bij het pakket wordt geleverd.
Herdistributie en gebruik, al dan niet gewijzigd, als broncode of
binaire code zijn toegestaan mits aan de volgende voorwaarden
wordt voldaan:
9061720NC-JL
Simultaneous Dual-Band Wireless-N Gigabit-router 69