You are on page 1of 87

USER GUIDE

Wireless-G Broadband Router
Model: WRT54G2

About This Guide

About This Guide
Icon Descriptions
While reading through the User Guide you may see various icons that call attention to specific items. Below is a description of these icons: NOTE: This check mark indicates that there is a note of interest and is something that you should pay special attention to while using the product.

WARNING: This exclamation point indicates that there is a caution or warning and it is something that could damage your property or product.

WEB: This globe icon indicates a noteworthy website address or e-mail address.

Online Resources
Most web browsers allow you to enter the web address without adding the http:// in front of the address. This User Guide will refer to websites without including http:// in front of the address. Some older web browsers may require you to add it. Resource Linksys Linksys International Glossary Network Security Website www.linksys.com www.linksys.com/international www.linksys.com/glossary www.linksys.com/security

Copyright and Trademarks
Linksys is a registered trademark or trademark of Cisco Systems, Inc. and/ or its affiliates in the U.S. and certain other countries. Copyright © 2008 Cisco Systems, Inc. All rights reserved. Other brands and product names are trademarks or registered trademarks of their respective holders.

Wireless-G Broadband Router

i

Table of Contents
Chapter 1: Product Overview 1

Front Panel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Back Panel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Placement Positions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

Chapter 2: Wireless Security Checklist

3

General Network Security Guidelines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Additional Security Tips . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Chapter 3: Advanced Configuration

4

Setup > Basic Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Setup > DDNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Setup > MAC Address Clone. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Setup > Advanced Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Wireless > Basic Wireless Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 Wireless > Wireless Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 Wireless > Wireless MAC Filter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 Wireless > Advanced Wireless Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 Security > Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15 Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15 Security > VPN Passthrough . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15 Access Restrictions > Internet Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16 Applications and Gaming > Port Range Forward. . . . . . . . . . . . . . . . . . . . . . . . . .17 Applications & Gaming > Port Triggering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17 Applications and Gaming > DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 Applications and Gaming > QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 Administration > Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 Administration > Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 Administration > Diagnostics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 Administration > Factory Defaults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 Administration > Upgrade Firmware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 Administration > Config Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 Status > Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22 Status > Local Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22 Status > Wireless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23

Appendix A: Troubleshooting Appendix B: Specifications Appendix C: Warranty Information

24 25 26

Limited Warranty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26

Wireless-G Broadband Router

ii

Table of Contents
Appendix D: Regulatory Information 28

FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28 FCC Radiation Exposure Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28 Safety Notices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28 Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28 Avis d’Industrie Canada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29 Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29 Avis de non-responsabilité concernant les appareils sans fil . . . . . . . . . . . . . . . . . .29 User Information for Consumer Products Covered by EU Directive 2002/96/EC on Waste Electric and Electronic Equipment (WEEE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30

Appendix E: Software License Agreement

34

Software in Linksys Products . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34 Software Licenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34

Wireless-G Broadband Router

iii

2. a Stateful Packet Inspection (SPI) firewall and NAT technology. Either press and hold the Reset Button for approximately five seconds. Placement Positions There are two ways to physically install the Router. Wait until the LED is off before starting the next Wi-Fi Protected Setup session. Wireless-G Broadband Router Internet The Internet port is where you will connect your cable or DSL Internet connection. this LED will flash. corresponding with the numbered ports on the Router’s back panel. A flashing LED indicates network activity over that port. The Router supports one session at a time. Power (Green) The Power LED lights up and will stay on while the Router is powered on. The second way is to mount the Router on a wall. and a second session begins. 4) connect the Router to PCs on your wired network and other Ethernet network devices. The LED flashes amber when a Wi-Fi Protected Setup session is active. 3. broadcast at up to 54 Mbps. 4 These Ethernet ports (1. printers and files. run the Setup Wizard. Chapter 1: Product Overview Thank you for choosing the Linksys Wireless-G Broadband Router. If the LED is flashing. 3. Power The Power port is where you will connect the power adapter. The LED lights up amber if there is an error during the Wi-Fi Protected Setup process. Place the Router on a level surface near an electrical outlet. You can also use the Router to share resources such as computers. A flashing LED indicates network activity over the Internet port. Make sure the client device supports Wi-Fi Protected Setup. Reset There are two ways to reset the Router’s factory defaults. A variety of security features help to protect your data and your privacy while online. Horizontal Placement The Router has four rubber feet on its bottom panel. such as wireless adapters. Wait until the LED is off. 4 (Green) These numbered LEDs. To use Wi-Fi Protected Setup. Internet (Green) The Internet LED lights up when there is a connection made through the Internet port. 1 . and then try again. The LED flashes green for two minutes during Wi-Fi Protected Setup. Wi-Fi Protected Setup Button If you have client devices. serve two purposes. The first way is to place the Router horizontally on a surface. 2. the Router is actively sending or receiving data over the network. Wi-Fi Protected Setup LED (Green/ Amber) It lights up green when wireless security is enabled. The Router lets you access the Internet via a wireless connection. or refer to the “Wireless > Basic Wireless Settings” section of “Chapter 3: Advanced Configuration”. If the LED is continuously lit. 2. then you can use Wi-Fi Protected Setup to automatically configure wireless security for your wireless network(s). the Router is successfully connected to a device through that port. that support Wi-Fi Protected Setup. Security features include WPA2 security. the LED will be solidly lit. or restore the defaults from Administration > Factory Defaults in the Router’s web-based utility. When the diagnostic is complete. Configuring the Router is easy using the provided browser-based utility Front Panel Back Panel 1. When the Router goes through its selfdiagnostic mode during every boot-up. 3. or through one of its four switched ports.Chapter 1 Product Overview Wireless (Green) The Wireless LED lights up when the wireless feature is enabled. 1.

1-1.5-3. Also make sure the location is within reach of an electrical outlet. Wall-Mounting Placement The Router has two wall-mount slots on its bottom panel. 2. and place on the wall to drill precise spacing. Determine where you want to mount the Router.0 mm 4-5 mm true to scale. Wall Mounting Template Wireless-G Broadband Router 2 . dry. Make sure the holes are 152 mm (6 inches) apart. 4. 152 mm Print this page at 100% size. Place the wall-mount slots over the screws and slide the Router down until the screws fit snugly into the wall-mount slots.Chapter 1 Product Overview Follow these instructions: 1. flat.5 mm †Note: Mounting hardware illustrations are not NOTE: Linksys is not responsible for damages incurred by insecure wall-mounting hardware. 3. Make sure that the wall you use is smooth. The distance between the slots is 152 mm (6 inches). 5. and sturdy.12 inches) of its head exposed. Cut along the dotted line. Suggested Mounting Hardware 2. Maneuver the Router so the wall-mount slots line up with the two screws. Insert a screw into each hole and leave 3 mm (0. Two screws are needed to mount the Router. Drill two holes into the wall.

Change the default password For wireless products such as access points and routers. you should enable the highest level of encryption supported by your network equipment. • 3. 2. Install anti-virus software and personal firewall software.com/security 3 . 4. you can specify the MAC address of each computer in your home so that only those computers can access your wireless network. but are not required to support WEP. For example. Turn wireless routers. and can be up to 32 characters in length. A network encrypted with WPA/WPA2 is more secure than a network encrypted with WEP. Some applications may open file sharing without your consent and/or knowledge. visit www. signals from your wireless network can also be intercepted. Like signals from your cellular or cordless phones. or gateways away from exterior walls and windows. Use strong passphrases that are at least eight characters in length. General Network Security Guidelines Wireless network security is useless if the underlying network is not secure. Disable file sharing (peer-to-peer). Linksys wireless products use linksys as the default wireless network name. access points. it can be more vulnerable to intruders than a traditional wired network. Enable MAC address filtering Linksys routers give you the ability to enable Media Access Control (MAC) address filtering. customize the device’s password so it will be hard to guess. You should change the wireless network name to something unique to distinguish your wireless network from other wireless networks that may exist around you. Change the default wireless network name or SSID Wireless devices have a default wireless network name or Service Set Identifier (SSID) set by the factory. To protect the information as it passes over the airwaves. during vacations). To thwart any unauthorized changes. devices that are Wi-Fi certified are required to support WPA2. • • • • Password protect all computers on the network and individually password protect sensitive files. Combine letters and numbers to avoid using standard words that can be found in the dictionary. Wi-Fi Protected Access (WPA/WPA2) and Wired Equivalency Privacy (WEP) offer different levels of security for wireless communication. WEP is an older encryption standard and may be the only option available on some older devices that do not support WPA. Since you cannot physically prevent someone from connecting to your wireless network. 1.Chapter 2 Wireless Security Checklist Chapter 2: Wireless Security Checklist Wireless networks are convenient and easy to install. you will be asked for a password when you want to change their settings. Because wireless networking operates by sending information over radio waves. or gateways off when they are not being used (at night. Additional Security Tips • • Keep wireless routers. This is the name of your wireless network. With MAC address filtering enabled. because WPA/WPA2 uses dynamic key encryption. but do not use personal information (such as your Social Security number) because this information may be available for anyone to see when browsing for wireless networks. The Linksys default password is admin. These devices have a default password set by the factory. Enable encryption Encryption protects data transmitted over a wireless network. Wireless-G Broadband Router WEB: For more information on wireless security. The MAC address is a unique series of numbers and letters assigned to every networking device. so homes with high-speed Internet access are adopting them at a rapid pace. access points. Hackers know these defaults and may try to use them to access your wireless device and change your network settings. you need to take some additional steps to keep your network secure.linksys. Change passwords on a regular basis. Currently. wireless network access is provided solely for wireless devices with specific MAC addresses.

you should use the Setup Wizard on the Setup CD-ROM. Most of this information can be obtained through your ISP. use the Router’s web-based utility.1. The available types are: • Automatic Configuration . A password request screen will appear.168. Chapter 3: Advanced Configuration After setting up the Router with the Setup Wizard (located on the CD-ROM). (Non-Windows XP users will see a similar screen.Chapter 3 Advanced Configuration Setup > Basic Setup The first screen that appears is the Basic Setup screen.) Wireless-G Broadband Router 4 . which should be kept only if your ISP supports DHCP or you are connecting through a dynamic IP address. the Router will be ready for use. (This option usually applies to cable connections. NOTE: When first installing the Router. press Enter. 192. This chapter describes each web page of the utility and each page’s key functions.DHCP By default.) Click OK to continue.DHCP • Static IP • PPPoE • PPTP • L2TP • Telstra Cable Password Screen Automatic Configuration . Then. in the Address field. Setup > Basic Setup Internet Setup The Internet Setup section configures the Router to your Internet connection. the Router’s Internet Connection Type is set to Automatic Configuration .DHCP. The web-based utility has these main tabs: Setup. This allows you to change the Router’s general settings. Internet Connection Type Select the type of Internet connection your ISP provides from the drop-down menu. and enter the Router’s default IP address. Access Restrictions. Administration. use the default password admin. Applications & Gaming.) Leave the User name field blank. How to Access the Web-Based Utility To access the web-based utility. You can access the utility via a web browser on a computer connected to the Router. use this chapter to learn about the web-based utility. Wireless. and Status. The first time you open the Web-based utility. If you want to configure advanced settings. Additional tabs will be available after you click one of the main tabs. Security.1. (You can set a new password from the Administration tab’s Management screen. if you’d like to change its advanced settings. launch the web browser on your computer. However.

PPTP Server IP Address Your ISP will provide you with the IP address of the PPTP server. To use this option. the Router will periodically check your Internet connection. The default Max Idle Time is 5 minutes. as seen by users on the Internet (including your ISP). when seen from the Internet. Your ISP will provide you with the Subnet Mask. In the Redial Period field. select Static IP. Connect on Demand: Max Idle Time You can configure the Router to cut the Internet connection after it has been inactive for a specified period of time (Max Idle Time). If your Internet connection has been terminated due to inactivity. If you are connected to the Internet through a DSL line. which is the ISP server’s IP address. then select Obtain an IP Address Automatically. IP address of the ISP server. PPTP Point-to-Point Tunneling Protocol (PPTP) is a service that applies to connections in Europe only. as seen by users on the Internet (including your ISP).DHCP Static IP If you are required to use a permanent IP address to connect to the Internet. Connect on Demand: Max Idle Time You can configure the Router to cut the Internet connection after it has been inactive for a specified period of time (Max Idle Time). If you are disconnected. If your Internet connection has been terminated due to inactivity. In the Max Idle Time field. Your ISP will provide you with the IP Address you need to specify here. To use this option. Keep Alive: Redial Period If you select this option. select Keep Alive. as seen from the Internet. The default Redial Period is 30 seconds. Username and Password Enter the Username and Password provided by your ISP. Internet Connection Type > Automatic Configuration . DNS Your ISP will provide you with at least one DNS (Domain Name System) Server IP Address. then the Router will automatically re-establish your connection.Chapter 3 Advanced Configuration before your Internet connection terminates. Your ISP will provide you with the Subnet Mask. Connect on Demand enables the Router to 5 . enter the number of minutes you want to have elapsed Wireless-G Broadband Router • DNS 1-3 Your ISP will provide you with at least one DNS (Domain Name System) server IP address. If you are required to use a permanent IP address to connect to the Internet. select Connect on Demand. you specify how often you want the Router to check the Internet connection. Then configure the following: • Specify an IP Address This is the Router’s IP address. Gateway Your ISP will provide you with the Gateway Address. If your ISP supports DHCP or you are connecting through a dynamic IP address. If they do. Your ISP will provide you with the IP Address you need to specify here. • Subnet Mask This is the Router’s Subnet Mask. Subnet Mask This is the Router’s Subnet Mask. check with your ISP to see if they use PPPoE. Internet Connection Type > PPTP PPPoE Some DSL-based ISPs use PPPoE (Point-to-Point Protocol over Ethernet) to establish Internet connections. you will have to enable PPPoE. then select Specify an IP Address. • Default Gateway Your ISP will provide you with the Internet Connection Type > PPPoE User Name and Password Enter the User Name and Password provided by your ISP. Internet Connection Type > Static IP Internet IP Address This is the Router’s IP address. Connect on Demand enables the Router to automatically re-establish your connection as soon as you attempt to access the Internet again.

you can enter a name of up to 39 characters to represent the Router. To use this option. Your ISP will provide you with the IP Address you need to specify here. If your ISP uses HeartBeat Signal (HBS). Optional Settings Router Name In this field. In the Max Idle Time field. L2TP L2TP is a service that applies to connections in Israel only. Connect on Demand: Max Idle Time You can configure the Router to cut the Internet connection after it has been inactive for a specified period of time (Max Idle Time). then the Router will automatically re-establish your connection. To use this option. select Connect on Demand. If you are disconnected. you specify how often you want the Router to check the Internet connection. enter the number of minutes you want to have elapsed before your Internet connection terminates. Internet Connection Type > L2TP User Name and Password Enter the User Name and Password provided by your ISP. If your Internet connection has been terminated due to inactivity. 6 Telstra Cable Telstra Cable is a service that applies to connections in Australia only. In the Redial Period field. In the Redial Period field. then the Router will automatically re-establish your connection. If you are disconnected. Internet Connection Type > Telstra Cable User Name and Password Enter the User Name and Password provided by your ISP. In most cases. In the Max Idle Time field. Verify with your ISP before making any changes. Connect on Demand: Max Idle Time You can configure the Router to cut the Internet connection after it has been inactive for a specified period of time (Max Idle Time). L2TP Server This is the IP address of the L2TP Server. Your ISP will provide you with the IP Address you need to specify here. In the Max Idle Time field. The default Max Idle Time is 5 minutes Keep Alive: Redial Period If you select this option. select Keep Alive. select Keep Alive. Connect on Demand enables the Router to automatically re-establish your connection as soon as you attempt to access the Internet again. then select Telstra. To use this option. select Keep Alive. select Connect on Demand. You may have to check with your ISP to see if your broadband Internet service has been configured with a host and domain name. enter the number of minutes you want to have elapsed before your Internet connection terminates. Some ISPs. select Connect on Demand. the Router will periodically check your Internet connection. require these names as identification. Optional Settings Some of these settings may be required by your ISP. Wireless-G Broadband Router . The default value is 30 seconds. If your Internet connection has been terminated due to inactivity. The default Redial Period is 30 seconds. you specify how often you want the Router to check the Internet connection. the Router will periodically check your Internet connection. To use this option.Chapter 3 Advanced Configuration automatically re-establish your connection as soon as you attempt to access the Internet again. then the Router will automatically re-establish your connection. The default Max Idle Time is 5 minutes Keep Alive: Redial Period If you select this option. The default Max Idle Time is 5 minutes. Connect on Demand enables the Router to automatically re-establish your connection as soon as you attempt to access the Internet again. To use this option. The default Redial Period is 30 seconds. leaving these fields blank will work. Keep Alive: Redial Period If you select this option. To use this option. you specify how often you want the Router to check the Internet connection. Heart Beat Server This is the IP address of the Heartbeat Server. enter the number of minutes you want to have elapsed before your Internet connection terminates. If you are disconnected. the Router will periodically check your Internet connection. In the Redial Period field. usually cable ISPs. Host Name/Domain Name These fields allow you to supply a host and domain name for the Router.

WINS The Windows Internet Naming Service (WINS) manages each PC’s interaction with the Internet.org or www. Disable. The Router will use these for quicker access to functioning DNS servers. leave this blank. You can enter up to three DNS Server IP Addresses here.168. It is useful when you are hosting your own website. make sure there is no other DHCP server on your network. Size When Manual is selected in the MTU field. then select Disable (no other DHCP features will be available).1. but smaller than 192. Otherwise. If you do not want to use this feature. Router IP This presents both the Router’s IP Address and Subnet Mask as seen by your network. keep the default setting.1. Client Lease Time The Client Lease Time is the amount of time a network user will be allowed connection to the Router with their current dynamic IP address. Static DNS (1-3) The Domain Name System (DNS) is how the Internet translates domain or website names into Internet addresses or URLs. Network Address Server Settings (DHCP) DHCP Server DHCP is enabled by factory default. Enter the amount of time. FTP server.Chapter 3 Advanced Configuration default IP address is 192. enter that server’s IP Address here. enter that IP Address in one of these fields.253. Static IP.dyndns.168.168. A DHCP server automatically assigns an IP address to each computer on your network. The Router can be used as a DHCP server for your network. If you use a WINS server.2 or greater. (You can even automatically adjust for daylight saving time. Leave this value in the 1200 to 1500 range. Wireless Setup is performed through the Wireless tab.168. DDNS lets you assign a fixed host and domain 7 .) Network Address Server Settings (DHCP) The settings allow you to configure the Router’s Dynamic Host Configuration Protocol (DHCP) server function.100.1. the Starting IP Address must be 192. MTU MTU is the Maximum Transmission Unit. DDNS The Router offers a Dynamic Domain Name System (DDNS) feature. or you don’t want a DHCP server. This number cannot be greater than 253. After the time is up. The default Starting IP Address is 192. Select Manual if you want to manually enter the largest packet size that is transmitted. Maximum Number of DHCP Users Enter the maximum number of PCs that you want the DHCP server to assign IP addresses to. keep the default setting. Because the Router’s Wireless-G Broadband Router Before you can use this feature. The default is 50. or click Cancel Changes to cancel your changes. Starting IP Address Enter a value for the DHCP server to start with when issuing IP addresses. Time Setting Click Save Settings to apply your changes. The default size depends on the Internet Connection Type: • DHCP.TZO. Auto. or other server behind the Router. you need to sign up for DDNS service with a DDNS service provider. which means one day. Setup > DDNS The Router offers a Dynamic Domain Name System (DDNS) feature. If you choose to enable the Router’s DHCP server option. this option is enabled. If you already have a DHCP server on your network. www. DDNS lets you assign a fixed host and domain name to a dynamic Internet IP address. that the user will be “leased” this dynamic IP address.com. It specifies the largest packet size permitted for Internet transmission. If you wish to use another. or Telstra: 1500 • PPPoE: 1492 • PPTP or L2TP: 1460 Network Setup The Network Setup section changes the settings on the network connected to the Router’s Ethernet ports.1. in minutes. The default is 0 minutes. Your ISP will provide you with at least one DNS Server IP Address. To have the Router select the best MTU for your Internet connection. the user will be automatically assigned a new dynamic IP address.1. Router IP Address Time Setting Select the time zone in which your network functions from this drop-down menu.

or click Cancel Changes to cancel your changes. Status The status of the DDNS service connection is displayed here.com name to a dynamic Internet IP address. Setup > MAC Address Clone MAC Address Clone Enable/Disable To have the MAC Address cloned. Some ISPs will require you to register a MAC address in order to access the Internet. Internet IP Address The Router’s Internet IP address is displayed here. then select TZO. Click Save Settings to apply your changes.org. then select DynDNS. Setup > DDNS > DynDNS User Name Enter the User Name for your DDNS account. Internet IP Address The Router’s Internet IP address is displayed here. Click Save Settings to apply your changes. Because it is dynamic. it will change. or click Cancel Changes to cancel your changes. FTP server.org or TZO. depending on which DDNS service provider you use. Before you can use this feature. it will change. Because it is dynamic. Host Name The is the DDNS URL assigned by the DDNS service. you need to sign up for DDNS service at one of two DDNS service providers. DynDNS.com.com. Wireless-G Broadband Router 8 .Chapter 3 Advanced Configuration TZO. If you do not want to use this feature. you may assign the MAC address you have currently registered with your ISP to the Router with the MAC Address Clone feature. If you do not wish to re-register the MAC address with your ISP. and Domain Name Enter the settings of the account you set up with TZO. select Enable.org from the drop-down menu. TZO Key. DynDNS. Password Enter the Password for your DDNS account. Status The status of the DDNS service connection is displayed here. Setup > MAC Address Clone A MAC address is a 12-digit code assigned to a unique piece of hardware for identification. The features available on the DDNS screen will vary. Disable.org Setup > DDNS > TZO E-mail Address. DDNS Service If your DDNS service is provided by DynDNS. or other server behind the Router. If your DDNS service is provided by TZO. It is useful when you are hosting your own website. keep the default setting.

select its number from the drop-down menu. Delete This Entry To delete a route. Gateway. Destination LAN IP The Destination LAN IP is the address of the remote network or host to which you want to assign a static route. If this Router is hosting your network’s connection to the Internet.) Enter the information described below to set up a new static route. selecting Both enables dynamic routing for both networks. The Router determines the network packets’ route based on the fewest number of hops between the source and the destination. Dynamic Routing automatically adjusts how packets travel on your network. select Gateway. using a maximum of 25 alphanumeric characters. For each route. Click Save Settings to apply your changes. Select set number To set up a static route between the Router and another network. This feature is Disabled by default. (Click the Delete This Entry button to delete a static route. Subnet Mask The Subnet Mask determines which portion of a Destination LAN IP address is the network portion. and which portion is the host portion. Default Gateway This is the IP address of the gateway device that allows for contact between the Router and the remote network or host. Click Refresh to update the information. select Router. which performs dynamic routing over your Ethernet and wireless networks.Chapter 3 Advanced Configuration Router is chosen. Show Routing Table Click Show Routing Table to open a screen displaying how data is routed through your local network. Interface This interface tells you whether the Destination IP Address is on the LAN & Wireless (Ethernet and wireless networks) or the WAN (Internet). Finally. Dynamic Routing will be available as an option. Clone Your PC’s MAC Clicking this button will clone the MAC address of the computer you are using. or click Cancel Changes to cancel your changes. You can also select WAN (Internet).) Enter Route Name Enter a name for the Route here. as well as data from the Internet. NAT routes the host Router‘s network connection to the Internet. When Wireless-G Broadband Router Routing Table 9 . Setup > Advanced Routing (Gateway) Setup > Advanced Routing (Router ) Advanced Routing Operating Mode Select the mode in which this Router will function. the Destination LAN IP address. User Defined Entry Enter the MAC Address registered with your ISP here. Setup > Advanced Routing This screen is used to set up the Router’s advanced routing functions. Click Close to exit this screen. which performs dynamic routing with data coming from the Internet. (A static route is a predetermined pathway that network information must travel to reach a specific host or network. Static Routing sets up a fixed route to another network destination. Dynamic Routing RIP This feature enables the Router to automatically adjust to physical changes in the network’s layout and exchange routing tables with the other router(s). Subnet Mask. From the drop-down menu. select a number from the Static Routing drop-down list. you can also select LAN & Wireless. and Interface are displayed. If another Router exists on your network. and click this button.

Wireless Network Name (SSID) The SSID is the network name shared among all points in a wireless network. Click Save Settings to apply your changes. If you have only Wireless-B devices. All devices in your wireless network must be broadcast on the same channel in order to function correctly. Repeat the instructions for each client device that supports Wi-Fi Protected Setup. you should change the default SSID (linksys) to a unique name. Wireless Configuration To manually configure your wireless network. select Wireless-G Only. select Manual. Proceed to the “Basic Wireless Settings” section. Wireless-G Broadband Router Wi-Fi Protected Setup > Congratulations NOTE: Wi-Fi Protected Setup configures one client device at a time. or click Cancel Changes to cancel your changes. manual and Wi-Fi Protected Setup. To use Wi-Fi Protected Setup. such as wireless adapters. If you have Wireless-G and Wireless-B devices in your network. 10 . or click Cancel Changes to cancel your changes. The SSID must be identical for all devices in the wireless network.Chapter 3 Advanced Configuration Wireless SSID Broadcast When wireless clients survey the local area for wireless networks to associate with. they will detect the SSID broadcast by the Router. then you can use Wi-Fi Protected Setup. that support Wi-Fi Protected Setup. Enabled. If you do not have any wireless devices in your network. If you have only Wireless-G devices. you can select the wireless standards running on your network. Mixed. Make sure this setting is the same for all points in your wireless network. Wireless Channel Select the channel from the list provided to correspond with your network settings. Wi-Fi Protected Setup is a feature that makes it easy to set up your wireless network. select Wireless-B Only. Use the method that applies to the client device you are configuring. Wi-Fi Protected Setup There are three methods available. To broadcast the Router’s SSID. Proceed to the “Wi-Fi Protected Setup” section. For added security. select Wi-Fi Protected Setup. Click Save Settings to apply your changes. select Disabled. Wireless > Basic Wireless Settings The basic settings for wireless networking are set on this screen. If you do not want to broadcast the Router’s SSID. If you have client devices. then select Disabled. It is case-sensitive and must not exceed 32 characters (use any of the characters on the keyboard). There are two ways to configure the Router’s wireless network(s). Basic Wireless Settings Wireless > Basic Wireless Settings (Wi-Fi Protected Setup) Wireless > Basic Wireless Settings (Manual Setup) Wireless Network Mode From this drop-down menu. keep the default setting. keep the default setting.

Method #1 Use this method if your client device has a Wi-Fi Protected Setup button. more secure version of WPA. keep the default. Security. Click Register. and RADIUS stands for Remote Authentication Dial-In User Service. note the wireless settings. 2. Enter the PIN number listed on this screen. which tells the Router how often it should change the encryption keys. NOTE: If you have client devices that do not support Wi-Fi Protected Setup.) Wireless > Wireless Security The Wireless Security settings configure the security of your wireless network. Click or press the Wi-Fi Protected Setup button on the client device. WPA Enterprise This option features WPA used in coordination with a RADIUS server. Method #2 Use this method if your client device has a Wi-Fi Protected Setup PIN number. (This should only be used when a RADIUS server is connected to the Router. Select the type of algorithm. For detailed instructions on configuring wireless security for the Router. 3. click OK. WPA2 Enterprise. TKIP or AES. It must have 8-63 characters. click OK. 1. The default Group Key Renewal period is 3600 seconds. Network Name (SSID). There are six wireless security mode options supported by the Router: WPA Personal. WPA Personal NOTE: If you are using WPA. 1. and Passphrase are displayed at the bottom of the screen. (WPA stands for Wi-Fi Protected Access.) These six are briefly discussed here. TKIP and AES. Group Key Renewal Enter a Key Renewal period. Then refer back to your client device or its documentation for further instructions. Then refer back to your client device or its documentation for further instructions.Chapter 3 Advanced Configuration Wireless Security Security Mode Select the security method for your wireless network. or else the network will not function properly. 1. WPA2 Personal. WPA2 is a more advanced. WEP stands for Wired Equivalent Privacy. which is a security standard stronger than WEP encryption. After the client device has been configured. and WEP. and then manually configure those client devices. (It is also listed on the label on the bottom of the Router. The Wi-Fi Protected Setup Status. Click the Wi-Fi Protected Setup button on this screen. Method #3 Use this method if your client device asks for the Router’s PIN number. (AES is a stronger encryption method than TKIP. Enter the PIN number in the field on this screen. After the client device has been configured. Encryption. 2. WPA Enterprise. refer to “Chapter 2: Wireless Security. After the client device has been configured. with dynamic encryption keys. Then refer back to your client device or its documentation for further instructions.) 2.” Wireless-G Broadband Router 11 . Security Mode > WPA Personal WPA Algorithm WPA supports two encryption methods. click OK. 3. Disabled. If you do not want to use wireless security. RADIUS.) WPA Shared Key Enter the key shared by the Router and your other network devices. always remember that each device in your wireless network MUST use the same WPA method and shared key.

Select the type of algorithm. with dynamic encryption keys. Shared Key Enter the key shared between the Router and the server. which instructs the Router how often it should change the encryption keys. The default value is 1812. RADIUS Port Enter the port number of the RADIUS server. Shared Key Enter the key shared between the Router and the server.) RADIUS Server Address Enter the IP Address of the RADIUS server. or TKIP + AES. WPA2 Personal RADIUS This option features WEP used in coordination with a RADIUS server. Key Renewal Timeout Enter a Key Renewal Timeout period. Select the type of algorithm. TKIP and AES. WPA Shared Key Enter a WPA Shared Key of 8-63 characters. Group Key Renewal Enter a Group Key Renewal period. TKIP and AES. The default selection is AES. Security Mode > WPA Enterprise WPA Algorithm WPA supports two encryption methods. Security Mode > WPA2 Enterprise WPA Algorithm WPA2 supports two encryption methods. which instructs the Router how often it should change the encryption keys.) Security Mode > WPA2 Personal WPA Algorithm WPA2 supports two encryption methods. Key Renewal Timeout Enter a Key Renewal Timeout period. The default Key Renewal Timeout period is 3600 seconds. The default Group Key Renewal period is 3600 seconds. RADIUS Port Enter the port number of the RADIUS server. The default value is 1812. which instructs the Router how often it should change the encryption keys. with dynamic encryption keys. (This should only be used when a RADIUS server is connected to the Router. AES. The default selection is AES RADIUS Server Address Enter the IP Address of the RADIUS server.Chapter 3 Advanced Configuration WPA2 Enterprise This option features WPA2 used in coordination with a RADIUS server. with dynamic encryption keys. Wireless-G Broadband Router 12 . (This should only be used when a RADIUS server is connected to the Router. Select the type of algorithm. TKIP and AES. or TKIP + AES. (AES is a stronger encryption method than TKIP. TKIP or AES. The default Key Renewal Timeout period is 3600 seconds. AES.

Wireless-G Broadband Router 13 . Default Transmit Key Select a Default Transmit Key (choose which Key to use). The default is 64 bits 10 hex digits. If you do not wish to filter users by MAC Address. which is not as secure as WPA. WEP Encryption Select a level of WEP encryption. The default value is 1812. Then click Generate. Then click Generate. RADIUS Port Enter the port number of the RADIUS server. Passphrase Enter a Passphrase to automatically generate WEP keys. click Enable. RADIUS Server Address Enter the IP Address of the RADIUS server. Wireless > Wireless MAC Filter Wireless access can be filtered by using the MAC addresses of the wireless devices transmitting within your network’s radius. or else your wireless network will not function properly. Key 1-4 If you did not enter a Passphrase. always remember that each device in your wireless network MUST use the same WEP encryption method and encryption key. WEP WEP is a basic encryption method. The default is 64 bits 10 hex digits. The default is 1. 64 bits 10 hex digits or 128 bits 26 hex digits.Chapter 3 Advanced Configuration Security Mode > WEP Security Mode > RADIUS IMPORTANT: If you are using WEP encryption. Wireless > Wireless MAC Filter Wireless MAC Filter Wireless MAC Filter To filter wireless users by MAC Address. Passphrase Enter a Passphrase to automatically generate WEP keys. or click Cancel Changes to cancel your changes. WEP Encryption Select a level of WEP encryption. This button is selected by default. enter the WEP key(s) manually. 64 bits 10 hex digits or 128 bits 26 hex digits. Key 1-4 If you did not enter a Passphrase. The default is 1. enter the WEP key(s) manually. Default Transmit Key Select a Default Transmit Key (choose which Key to use). Prevent Select this to block wireless access by MAC Address. either permitting or blocking access. Shared Key Enter the key shared between the Router and the server. Disable. keep the default setting. Click Save Settings to apply your changes.

These settings should only be adjusted by an expert administrator as incorrect settings can reduce wireless performance. for use with older wireless technology. This function boosts the Router’s ability to catch all Wireless-G transmissions but will severely decrease performance.5Mbps. you can list users. The default value is Auto. This button is not selected by default.535 milliseconds. With Shared Key authentication. MAC Address Filter List Click Save Settings to apply your changes. click Wireless Client MAC List to display a list of network users by MAC Address. If you want to specify the Router’s rate of data transmission.Chapter 3 Advanced Configuration Advanced Wireless Authentication Type The default is set to Auto. The Basic Rate is not the actual rate of data transmission. The default is Disable. You can select from a range of transmission speeds. Transmission Rate The rate of data transmission should be set depending on the speed of your wireless network. or click Cancel Changes to cancel your changes. Its clients Permit Only Select this to allow wireless access by MAC Address. or you can select Auto to have the Router automatically use the fastest possible data rate and enable the Auto-Fallback feature. Enter a value between 1 and 65. Wireless > Advanced Wireless Settings This Wireless > Advanced Wireless Settings screen is used to set up the Router’s advanced wireless functions. configure the Transmission Rate setting. With Open System authentication. 18Mbps. it sends the next DTIM with a DTIM Interval value. the sender and the recipient do NOT use a WEP key for authentication. Basic Rate The Basic Rate setting is not actually one rate of transmission but a series of rates at which the Router can transmit. to whom you wish to provide or block access. To turn on the Frame Burst option. when the Router can transmit at all wireless rates. and 24Mbps). A beacon is a packet broadcast by the Router to synchronize the wireless network. For easy reference. select Enable. which allows either Open System or Shared Key authentication to be used. Frame Burst Enabling this option should provide your network with greater performance. the sender and recipient use a WEP key for authentication. 11Mbps. The default setting is Default. and All. The Router will advertise its Basic Rate to the other wireless devices in your network. indicates the interval of the Delivery Traffic Indication Message (DTIM). The Router will also advertise that it will automatically select the best rate for transmission. On this screen. so they know which rates will be used. between 1 and 255. The Beacon Interval value indicates the frequency interval of the beacon. A DTIM field is a countdown field informing clients of the next window for listening to broadcast and multicast messages. Other options are 1-2Mbps. depending on the manufacturer of your wireless products. by MAC Address.11b traffic. CTS Protection Mode CTS (Clear-To-Send) Protection Mode should remain disabled unless you are having severe problems with your Wireless-G products not being able to transmit to the Router in an environment with heavy 802. DTIM Interval This value. 5. When the Router has buffered broadcast or multicast messages for associated clients. Beacon Interval The default value is 100. Auto-Fallback will negotiate the best possible connection speed between the Router and a wireless client. Edit MAC Filter List Click this to open the MAC Address Filter List screen. when the Router can transmit at all standard wireless rates (1-2Mbps. Wireless > Advanced Wireless Settings Wireless-G Broadband Router 14 .

Setting the Fragmentation Threshold too low may result in poor network performance. the wireless station responds with a Clear to Send (CTS) frame to acknowledge the right to begin transmission. Click Save Settings to apply your changes. This feature is selected by default. AP Isolation This isolates all wireless clients and wireless devices on your network from each other. it should remain at its default value of 2346. To turn off firewall protection. Click Save Settings to apply your changes. or click Cancel Changes to cancel your changes. Security > VPN Passthrough VPN Passthrough Security > Firewall Firewall Firewall Protection To use firewall protection. PPTP. This feature is selected by default. To use this function. select Disable. only minor reduction of the default value. Fragmentation Threshold This value specifies the maximum size for a packet before data is fragmented into multiple packets. AP Isolation is turned Off by default. the RTS/CTS mechanism will not be enabled. In most cases. To allow PPTP tunnels to pass through the Router. keep the default selection. Security > Firewall The Security > Firewall screen is used to configure a firewall that can filter out various types of unwanted traffic on the Router’s local network. The default value is 1. Filter IDENT (Port 113) This feature keeps port 113 from being scanned by devices outside of your local network. keep the default. select On. 2347. If a network packet is smaller than the preset RTS threshold size. If you experience a high packet error rate. This feature is selected by default. The Router sends Request to Send (RTS) frames to a particular receiving station and negotiates the sending of a data frame. is recommended. PPTP Passthrough Point-to-Point Tunneling Protocol (PPTP) allows the Point-to-Point Protocol (PPP) to be tunneled through an IP network. Filter Multicast Multicasting allows for multiple transmissions to specific recipients at the same time. Enable. RTS Threshold Should you encounter inconsistent data flow. then the Router will allow IP multicast packets to be forwarded to the appropriate computers. Only minor reduction of the default value is recommended. hear the beacons and awaken to receive the broadcast and multicast messages. L2TP Passthrough Layer 2 Tunneling Protocol is the method used to enable Point-to-Point sessions via the Wireless-G Broadband Router 15 . After receiving an RTS.Chapter 3 Advanced Configuration Block WAN Requests Block Anonymous Internet Requests This feature makes it more difficult for outside users to work their way into your network. Deselect the feature to allow anonymous Internet requests. This feature is not selected by default. If multicasting is permitted. Filter Internet NAT Redirection This feature uses port forwarding to block access to local servers from local networked computers. IPSec Passthrough Internet Protocol Security (IPSec) is a suite of protocols used to implement secure exchange of packets at the IP layer. Wireless devices will be able to communicate with the Router but not with each other. keep the default. you may slightly increase the Fragmentation Threshold. Deselect this feature to disable it. Select Filter Internet NAT Redirection to filter Internet NAT redirection. Security > VPN Passthrough The Security > VPN Passthrough screen allows you to enable VPN tunnels using IPSec. or L2TP protocols to pass through the Router’s firewall. Enable. To allow IPSec tunnels to pass through the Router. The RTS Threshold value should remain at its default value of 2347. Deselect this feature to disable it. Enable. or click Cancel Changes to cancel your changes.

Select any Blocked Services or Website Blocking you wish to use. Click Save Settings to apply your changes.) Then enter the range of ports you want to filter. (You can block up to 20 services. or select Everyday. by selecting services from the drop-down menus next to Blocked Services. You can also enter a range of IP Addresses if you want this policy to affect a group of PCs. Internet Access Internet Access Policy Access can be managed by a policy. 6. designated services. 8. such as Internet access. 4. click Close. Selecting a policy from the drop-down menu will display that policy’s settings. Internet on the Layer 2 level. To enable a policy.) Blocked Services You can filter access to various services accessed over the Internet. Internet Policy Summary Wireless-G Broadband Router 16 . 3. Enable. The List of PCs screen appears. click Save Settings to apply your changes or Cancel Changes to cancel your changes. To create an Internet Access policy: 1. Select the individual days during which the policy will be in effect. Use the settings on this screen to establish an access policy (after Save Settings is clicked). List of PCs Access Restrictions > Internet Access 5. select Enable. After making your changes. Access Restrictions > Internet Access The Access Restrictions > Internet Access screen allows you to block or allow specific kinds of Internet usage and traffic. To return to the Internet Access tab. Then enter a range of hours and minutes during which the policy will be in effect. To allow L2TP tunnels to pass through the Router.Chapter 3 Advanced Configuration Status Policies are disabled by default. Then the Port Services screen will appear. To enable this policy. then click Add/Edit Service. Select a number from the Internet Access Policy dropdown menu. Enter a Policy Name in the field provided. and websites during specific days and times. 7. You can select a PC by MAC Address or IP Address. keep the default. Deny or Allow. select that policy’s number and click Delete. Select the appropriate option. click Summary. or select 24 Hours. or click Cancel Changes to cancel your changes. Click Edit List of PCs to select which PCs will be affected by the policy. Decide which days and what times you want this policy to be enforced. To delete a policy. or click Cancel Changes to cancel the policy’s settings. and select Enable. If the service you want to block is not listed or you want to edit a service’s settings. 2. Click Save Settings to save the policy’s settings. select the policy number from the drop-down menu. (Policies can be deleted from the Summary screen by selecting the policy or policies and clicking Delete. To view all the policies. such as FTP or telnet. depending on whether you want to block or allow Internet access for the PCs you listed on the List of PCs screen. Then click Close.

so that when the requested data returns through the Router. IP Address For each application. enter the service’s name in the Service Name field. Website Blocking by URL Address If you want to block websites with specific URL addresses. enter each URL in a separate field next to Website Blocking by URL Address. Protocol Select the protocol used for this application. Click Save Settings to apply your changes. enter the name you wish to give the application. Enable Select Enable to enable port forwarding for the relevant application. ftp servers. If you want to cancel your changes. Then click Add. To delete a service. select it from the list on the right. enter the IP Address of the PC running the specific application. Click Save Settings to apply your changes. such as web servers. select it from the list on the right. The IP address of the computer that sends the matching data is remembered by the Router. Application In this field. the data is pulled back to the proper computer by way of IP address and port mapping rules. Some Internet applications may not require any forwarding. Then click Delete. click Close. Website Blocking by Keyword If you want to block websites using specific keywords. enter the information on each line for the criteria required. or port range. e-mail servers. or other specialized Internet applications. Start/End This is the port range. Select its protocol from the Protocol dropdown menu.Chapter 3 Advanced Configuration Port Services To add a service. and enter its range in the Port Range fields. either TCP or UDP. or click Cancel Changes to cancel your changes. (Specialized Internet applications are any applications that use Internet access to perform functions such as videoconferencing or online gaming. enter each keyword in a separate field next to Website Blocking by Keyword. or click Cancel Changes to cancel your changes.) Applications & Gaming > Port Triggering The Applications & Gaming > Port Triggering screen allows the Router to watch outgoing data for specific port numbers. click Apply to save the changes. or Both. Change its name. Applications and Gaming > Port Range Forward The Applications & Gaming > Port Range Forward screen allows you to set up public services on your network. protocol setting. When you are finished making changes on the Port Services screen. Enter the number that starts the port range in the Start column and the number that ends the range in the End column. click Cancel. Wireless-G Broadband Router 17 . Then click Modify. Applications and Gaming > Port Range Forward Port Range Forward To forward a port. Each name can be up to 12 characters. To modify a service. To close the Port Services screen and return to the Access Restrictions screen.

Manual allows you to specify the maximum outgoing bandwidth that applications can utilize. To expose one PC. which may involve demanding. Then. Check with the Internet application documentation for the port number(s) needed. Upstream Bandwidth Select Auto or Manual from the drop-down menu. Enable Select Enable to enable port triggering for the applicable application. list the triggered port number range.Chapter 3 Advanced Configuration Applications and Gaming > DMZ DMZ Any PC whose port is being forwarded must have its DHCP client function disabled and should have a new static IP address assigned to it because its IP address may change when using the DHCP function. Click Save Settings to apply your changes. and Application Priority. DMZ hosting forwards all the ports at the same time to one PC. select Disable. or click Cancel Changes to cancel your changes. End Port Enter the ending port number of the Triggered Range. exposing the computer to the Internet. Check with the Internet application documentation for the port number(s) needed. This feature is disabled by default. list the forwarded port number range. real-time applications. such as videoconferencing. Forwarded Range For each application. Start Port Enter the starting port number of the Forwarded Range. Start Port Enter the starting port number of the Triggered Range. Applications and Gaming > QoS Quality of Service (QoS) ensures better service to high-priority types of network traffic. QoS is disabled by default. Applications and Gaming > Port Triggering Port Triggering Application Enter the application name of the trigger. select Enable. select Enable. while DMZ hosting opens all the ports of one computer. End Port Enter the ending port number of the Forwarded Range. Ethernet Port Priority. Triggered Range For each application. Applications and Gaming > DMZ The DMZ feature allows one network computer to be exposed to the Internet for use of a special-purpose service such as Internet gaming or videoconferencing. The Port Range Forward feature is more secure because it only opens the ports you want to have opened. Otherwise. Wireless-G Broadband Router 18 . enter the computer’s IP address in the DMZ Host IP Address field. Click Save Settings to apply your changes. QoS Enable/Disable To enable QoS. There are three types of QoS available: Device Priority. or click Cancel Changes to cancel your changes.

this feature will assign information a high or low priority for the applications that you specify. This feature provides QoS to wireless networks. Specific Port # Enter the port number for the application. Application Name Enter the name you wish to give the application in the Application Name field.11e standard. EverQuest. It is especially suitable for voice. Click Save Settings to apply your changes. for example. Flow Control If you want the Router to control the transmission of data between network devices. Otherwise. keep the default. select Enabled. Disabled. select Disabled. Ethernet Port Priority QoS does not require support from your ISP because the prioritized ports LAN ports 1-4 are in your network. Priority Select High or Low to assign priority to the application. The default selection is Low. enter its MAC Address. and Diablo II. and then select its priority from the drop-down menu. To use this feature. For each port. or click Cancel Changes to cancel your changes. based on the IEEE 802. is a Wi-Fi Alliance certified feature. Wireless QoS WMM Support Wi-Fi Multimedia (WMM). Application Priority Application Priority QoS manages information as it is transmitted and received. select the priority and flow control setting. No Acknowledgement This feature prevents the Router from re-sending data if an error occurs. Ethernet Port Priority Ethernet Port Priority QoS allows you to prioritize performance for the Router’s four ports. Applications and Gaming > QoS Device Priority Enter the name of your network device in the Device name field. Priority Select High or Low in the Priority column. Optimize Gaming Applications Select this to automatically allow common game application ports to have a higher priority. Depending on the settings of the QoS screen. but are Wireless-G Broadband Router 19 Administration > Management . The Router’s four ports have been assigned low priority by default. select Enabled. and interactive gaming. Quake2/Quake3. Administration > Management The Administration > Management screen allows the network’s administrator to manage specific Router functions for access and security. Otherwise. The default setting is unselected. LAN Ports 1-4. This feature is enabled by default. These games include.Chapter 3 Advanced Configuration not limited to: Counter-Strike. Disabled. select Enabled. Voice over IP (VoIP). music and video applications. If you have other devices on your wireless network that support WMM. video streaming. formerly known as Wireless Multimedia Extensions (WME). keep the default setting. To disable this feature. Age of Empires. Half-Life.

Enable. Then. Click Save Settings to apply your changes. The Traceroute Test screen will show 20 Wireless-G Broadband Router . click Traceroute to open the Traceroute Test screen. Management Port Enter the port number that will be open to outside access. Enter the address of the PC whose connection you wish to test and how many times you wish to test it. Re-enter to confirm Enter the Password again to confirm. The Ping Test Traceroute Test Administration > Log Traceroute To test the performance of a connection. click Stop. or click Cancel Changes to cancel your changes. UPnP UPnP Keep the default. keep the default setting. select Enable.Chapter 3 Advanced Configuration Log Log To disable the Log function. Enter the address of the PC whose connection you wish to test and click Traceroute. Administration > Log The Router can keep logs of all traffic for your Internet connection. Select HTTP or HTTPS. The Ping Test screen will show if the test was successful. You will only be able to access the web-based utility via a wired connection if you disable the setting. Router Password Local Router Access Router Password Enter a new Password for the Router. Remote Router Access Remote Management To access the Router remotely. Click Close to return to the Diagnostics screen. You will need to enter the Router’s password when accessing the Router this way. Click Clear Log to clear the screen. or click Cancel Changes to cancel your changes. Click Ping to open the Ping Test screen. select Disable. select Enable. The default selection is HTTP. To stop the test. Administration > Diagnostics The diagnostic tests (Ping and Traceroute) allow you to check the connections of your network components. Enable to enable the UPnP feature. Web Access Access Server HTTP (HyperText Transport Protocol) is the communications protocol used to connect to servers on the World Wide Web. click Ping. Use https To require the use of HTTPS for remote access. Administration > Diagnostics Ping Test Ping The Ping test checks the status of a connection. Click Save Settings to apply your changes. Disable. HTTPS uses SSL (Secured Socket Layer) to encrypt data transmitted for higher security. When you wish to view the logs. click Incoming Log or Outgoing Log. select this feature. Wireless Access Web If you are using the Router in a public domain where you are giving wireless access to your guests. from outside the network. to enable wireless access to the Router’s web-based utility. To monitor traffic between the network and the Internet. Keep the default. as usual. you can disable wireless access to the Router’s web-based utility. or select Disable to disable wireless access to the utility. otherwise. depending on which you wish to view.

com. and then click Save Settings. Administration > Config Management This screen is used to back up or restore the Router’s configuration file. Then click Upgrade and follow the on-screen instructions.Chapter 3 Advanced Configuration if the test was successful. Wireless-G Broadband Router 21 . download the Router’s firmware upgrade file from the Linksys website. Administration > Upgrade Firmware The Traceroute Test Administration > Factory Defaults The Administration > Factory Defaults screen allows you to restore the Router’s configuration to its factory default settings. Administration > Config Management Backup Configuration To back up the Router’s configuration file. Before upgrading the firmware. Factory Defaults Restore Factory Defaults To reset the Router’s settings to the default values. select Yes. To stop the test. Then click Restore. Restore Configuration Please select a file to restore Click Browse and select the configuration file. linksys. click Backup. Click Clear Log to clear the screen. www. Any settings you have saved will be lost when the default settings are restored. Upgrade Firmware Please select a file to upgrade Click Browse and select the extracted firmware upgrade file. Click Close to return to the Diagnostics screen. Then extract the file. Then follow the on-screen instructions. click Stop. Do not upgrade the firmware unless you are experiencing problems with the Router or the new firmware has a feature you want to use. Administration > Factory Defaults Administration > Upgrade Firmware The Administration > Upgrade Firmware screen allows you to upgrade the Router’s firmware.

MAC Address This is the Router’s MAC Address. Status > Router The Status > Router screen displays the Router’s current status. IP Address This shows the Router’s IP Address. this would have been entered on the Setup tab. Domain Name If required by your ISP. Subnet Mask This shows the current subnet mask being configured for your local network. Start IP Address For the range of IP Addresses used by devices on your local. Internet Configuration Type This section shows the current network information stored in the Router. by checking a Delete box and clicking the Delete button. which you set on the Setup tab. Wireless-G Broadband Router 22 . Status > Router Router Information Firmware Version This is the Router’s current firmware. DHCP Clients Table Click Refresh to update the on-screen information. this would have been entered on the Setup tab. as it appears on your local. Router Name This is the specific name for the Router. Current Time This shows the time.Chapter 3 Advanced Configuration Status > Local Network The Status > Local Network screen displays the status of your network. and sever their connections. Status > Local Network Local Network MAC Address This is the Router’s MAC Address. that will be displayed here. as you set on the Setup tab. the end of that range is shown here. the beginning of that range is shown here. DHCP Server If you are using the Router as a DHCP server. Ethernet network. Click Refresh to update the on-screen information. DHCP Clients Table Clicking this button will open a screen to show you which PCs are utilizing the Router as a DHCP server. Ethernet network. Ethernet network. You can delete PCs from that list. as seen by your ISP. The information varies depending on the Internet connection type selected on the Setup > Basic Setup screen. Host Name If required by your ISP. Ethernet network. End IP Address For the range of IP Addresses used by devices on your local. as seen on your local.

Encryption Function As selected on the Wireless > Wireless Security screen. this displays the wireless network name or SSID. SSID As entered on the Wireless > Basic Wireless Settings screen. Wireless-G Broadband Router 23 . Channel As entered on the Wireless > Basic Wireless Settings screen.Chapter 3 Advanced Configuration Status > Wireless The Status > Wireless screen displays the status of your wireless network. GOnly. as seen on your local. DHCP Server The status of the DHCP server function is displayed here. or Disabled) used by the network. Mode As selected from the Wireless > Basic Wireless Settings screen. wireless network. this displays the wireless mode (Mixed. Click Refresh to update the on-screen information. Status > Wireless Wireless MAC Address This is the Router’s MAC Address. this displays the status of the Router’s wireless security. this displays the channel on which your wireless network is broadcasting.

Wireless-G Broadband Router 24 . so you no longer need to connect manually. Follow these instructions until your computer can connect to the Internet: • • Make sure that the Router is powered on. 3. The Router does not replace your modem.com. follow these instructions. When prompted. Connect your cable connection to the cable modem. Select Tools > Internet Options. 3. Open the web browser (for example. The DSL telephone line does not fit into the Router’s Internet port. If the Power LED is flashing. leave the User name field blank and enter the password to the Router (the default is admin). 4. you need a cable/DSL modem and high-speed Internet connection. Connect the telephone line to the DSL modem. After you have installed the Router. and computers. The modem is a dial-up modem for traditional dial-up service. You still need your DSL modem in order to use the Router. WEB: If your questions are not addressed here. insert the setup CD into your computer. www. Select Never dial a connection. including the modem. 2. The computer cannot connect wirelessly to the network. You still need your cable modem in order to use the Router. If you have enabled wireless security. then make sure the same security method and key are used by both the computer and the Router. Click the Connections tab. The Router does not replace your modem. Then power on each device in the following order: 1. If you want to get rid of the prompt. and the modem must be connected to the Internet port on the Router. Internet Explorer or Firefox). and then follow the on-screen instructions. and then follow the on-screen instructions.linksys. and enter the Router’s IP address in the address field (the default IP address is 192. insert the setup CD into your computer. Router. • Check the cable connections. You need to modify the settings on the Router. The Power LED should be green and not flashing.Appendix A Troubleshooting When you double-click the web browser. then power off all of your network devices. Click the appropriate tab to change the settings. Launch the web browser and perform the following steps (these steps are specific to Internet Explorer but are similar for other browsers): 1. The computer should be connected to one of the ports numbered 1-4 on the Router. Appendix A: Troubleshooting Your computer cannot connect to the Internet. refer to the Linksys website.1.168. To use the Router. Make sure the wireless network name or SSID is the same on both the computer and the Router. you are prompted for a username and password. You cannot use the DSL service to connect manually to the Internet. it will automatically connect to your Internet Service Provider (ISP). 2. Cable or DSL modem Router Computer The Router does not have a coaxial port for the cable connection. Click OK.1). The modem does not have an Ethernet port.

30" (203 x 35 x 160 mm) 9. WPA2. UL. IEEE 802.88 oz (280 g) External. LAN (1-4). Storage Humidity Operating Humidity 10 to 85%. WEP. 0.3u. Internet.Appendix B Specifications Appendix B: Specifications Model Standards Ports WRT54G2 IEEE 802.11b. Wi-Fi Protected Setup (WPS) CAT5 18 dBm Able Stateful Packet Inspection (SPI) Firewall.11b Internet: One 10/100 RJ-45 Port LAN: Four 10/100 RJ-45 Switched Ports One Power Port One Reset Button One Wi-Fi Protected Setup (WPS) Button Power. 12V DC. Wi-Fi (802.3. IEEE 802. CE. Noncondensing Wireless-G Broadband Router 25 . 802. Internet Policy Wi-Fi Protected Access™2 (WPA2). Wireless MAC Filtering 7. Wireless. Storage Temp. WMM 32 to 104ºF (0 to 40ºC) -4 to 140ºF (-20 to 60ºC) 5 to 90%.5A FCC. IEEE 802.11g. Noncondensing Button LEDs Cabling Type RF Power Output UPnP able/cert Security Features Wireless Security Number of Antennas Two (2) Internal Antennas Environmental Dimensions Weight Power Certifications Operating Temp.99" x 1.38" x 6.11g).

This limited warranty gives you specific legal rights. to (a) repair the product with new or refurbished parts.linksys. INDIRECT. or (g) the product is supplied or licensed for beta. IN NO EVENT WILL LINKSYS BE LIABLE FOR ANY LOST DATA. ARE DISCLAIMED. The foregoing limitations will apply even if any warranty or remedy provided under this limited warranty fails of its essential purpose. Have your product serial number and proof of purchase on hand when calling. due to the continual development of new techniques for intruding upon and attacking networks.Appendix C Warranty Information service offerings. (e) the product has been subjected to abnormal physical or electrical stress. so the above limitation or exclusion may not apply to you. CONSEQUENTIAL.com. Any repaired or replacement products will be warranted for the remainder of the original Warranty Period or thirty (30) days. ARISING OUT OF OR RELATED TO THE USE OF OR INABILITY TO USE THE PRODUCT (INCLUDING ANY SOFTWARE). (f ) the serial number on the Product has been altered. Your exclusive remedy and Linksys’ entire liability under this limited warranty will be for Linksys. except by Linksys. If the product proves defective during the Warranty Period. or removed. INCIDENTAL OR PUNITIVE DAMAGES. IS PROVIDED “AS IS” WITHOUT WARRANTY OF ANY KIND. testing or demonstration purposes for which Linksys does not charge a purchase price or license fee. so the above limitation may not apply to you. Without limiting the foregoing. which begins on the date of purchase by the original end-user purchaser and lasts for the period specified below: • • One (1) year for new product Ninety (90) days for refurbished product This limited warranty is non-transferable and extends only to the original end-user purchaser. misuse. EVEN IF LINKSYS HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. BUT NOT LIMITED TO. Some jurisdictions do not allow the exclusion or limitation of incidental or consequential damages. Also. You are responsible for properly packaging and shipping your product to Linksys at your cost and risk. Appendix C: Warranty Information Limited Warranty Linksys warrants this Linksys hardware product against defects in materials and workmanship under normal use for the Warranty Period. evaluation. IN NO EVENT WILL LINKSYS’ LIABILITY EXCEED THE AMOUNT PAID BY YOU FOR THE PRODUCT. REGARDLESS OF THE THEORY OF LIABILITY (INCLUDING NEGLIGENCE). INCLUDING. please go to www. or accident. ANY IMPLIED WARRANTY OF NON-INFRINGEMENT. Exclusions and Limitations This limited warranty does not apply if: (a) the product assembly seal has been removed or damaged. Linksys does not warrant that the operation of the product or software will be uninterrupted or error free. Linksys does not warrant that the product. defaced. All products and parts that are replaced become the property of Linksys. or maintained in accordance with instructions supplied by Linksys. You must include the RMA number and a copy of your dated proof of original purchase when returning your product. at its option. Products received without a RMA number and dated proof of original purchase will be 26 . REVENUE OR PROFIT. The product may include or be bundled with third party software or Wireless-G Broadband Router Obtaining Warranty Service If you have a question about your product or experience a problem with it. you will be given a Return Materials Authorization (RMA) number. negligence. Some jurisdictions do not allow limitations on how long an implied warranty lasts. TO THE EXTENT NOT PROHIBITED BY LAW. software or any equipment. This limited warranty shall not apply to such third party software or service offerings. (c) the product damage was caused by use with non-Linksys products. ALL OTHER EXPRESS OR IMPLIED CONDITIONS. operated. OR FOR SPECIAL. contact Linksys Technical Support for instructions on how to obtain warranty service. The telephone number for Linksys Technical Support in your area can be found in the product User Guide and at www. SATISFACTORY QUALITY OR FITNESS FOR A PARTICULAR PURPOSE ARE LIMITED TO THE DURATION OF THE WARRANTY PERIOD. system or network on which the product or software is used will be free of vulnerability to intrusion or attack. ALL IMPLIED WARRANTIES AND CONDITIONS OF MERCHANTABILITY. A DATED PROOF OF ORIGINAL PURCHASE IS REQUIRED TO PROCESS WARRANTY CLAIMS. If you are requested to return your product. (b) the product has been altered or modified. TO THE EXTENT NOT PROHIBITED BY LAW. WHETHER FACTORY LOADED ON THE PRODUCT OR CONTAINED ON MEDIA ACCOMPANYING THE PRODUCT. repaired. ALL SOFTWARE PROVIDED BY LINKSYS WITH THE PRODUCT. whichever is longer. (d) the product has not been installed. This limited warranty does not guarantee any continued availability of a third party’s service for which this product’s use or operation may require. (b) replace the product with a reasonably available equivalent new or refurbished Linksys product.com/support where you will find a variety of online support tools and information to assist you with your product. and you may also have other rights which vary by jurisdiction. REPRESENTATIONS AND WARRANTIES. or (c) refund the purchase price of the product less any rebates.linksys.

Customers outside of the United States of America and Canada are responsible for all shipping and handling charges. Wireless-G Broadband Router 27 . Box 18558. P.com/support.linksys. Technical Support This limited warranty is neither a service nor a support contract. custom duties. This limited warranty is governed by the laws of the jurisdiction in which the Product was purchased by you.Appendix C Warranty Information rejected. Defective product covered by this limited warranty will be repaired or replaced and returned to you without charge. Repairs or replacements not covered under this limited warranty will be subject to charge at Linksys’ then-current rates. VAT and other associated taxes and charges. CA 92623. Information about Linksys’ current technical support offerings and policies (including any fees for support services) can be found at: www. Do not include any other items with the product you are returning to Linksys.O. Irvine. Please direct all inquiries to: Linksys.

This product has been tested and complies with the specifications for a Class B digital device. This equipment should be installed and operated with minimum distance 20cm between the radiator & your body. Industry Canada Radiation Exposure Statement: This equipment complies with IC radiation exposure limits set forth for an uncontrolled environment. This equipment generates. This transmitter must not be co-located or operating in conjunction with any other antenna or transmitter. Reorient or relocate the receiving antenna Increase the separation between the equipment or devices Connect the equipment to an outlet other than the receiver’s Consult a dealer or an experienced radio/TV technician for assistance FCC Caution: Any changes or modifications not expressly approved by the party responsible for compliance could void the user’s authority to operate this equipment. use only No. Avoid using this product during an electrical storm. in a wet basement or near a swimming pool. and (2) this device must accept any interference received. for example. FCC Radiation Exposure Statement This equipment complies with FCC radiation exposure limits set forth for an uncontrolled environment. Operation is subject to the following two conditions: 1. This equipment should be installed and operated with minimum distance 20cm between the radiator and your body. uses. Wash hands after handling. and birth defects or other reproductive harm. which is found by turning the equipment off and on. and can radiate radio frequency energy and. Industry Canada Statement This Class B digital apparatus complies with Canadian ICES-003 and RSS210. This device must accept any interference. there is no guarantee that interference will not occur in a particular installation. including interference that may cause undesired operation.26 AWG or larger telecommunication line cord. Do not use this product near water. may cause harmful interference to radio communications. Antenna having a higher gain is strictly prohibited per regulations of Industry Canada. if not installed and used according to the instructions. IEEE 802. WARNING: This product contains lead. To reduce potential radio interference to other users. the antenna type and its gain should be so chosen that the EIRP is not more than required for successful communication. pursuant to Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference. This transmitter must not be co-located or operating in conjunction with any other antenna or transmitter. These limits are designed to provide reasonable protection against harmful interference in a residential installation. However. If this equipment does cause harmful interference to radio or television reception. This device may not cause interference and 2. known to the State of California to cause cancer. The required antenna impedance is 50 ohms. This device has been designed to operate with an antenna having a maximum gain of 2dBi.Appendix D Regulatory Information Safety Notices • • • Appendix D: Regulatory Information FCC Statement This device complies with Part 15 of the FCC Rules.11b or 802. the user is encouraged to try to correct the interference by one or more of the following measures: • • • • Caution: To reduce the risk of fire. There may be a remote risk of electric shock from lightning. Wireless-G Broadband Router 28 .11g operation of this product in the USA is firmware-limited to channels 1 through 11. including interference that may cause undesired operation of the device.

Avis d’Industrie Canada Cet appareil numérique de la classe B est conforme aux normes NMB-003 et RSS210 du Canada. des matériaux utilisés dans le bâtiment et du type de construction. conditions et variables multiples. including distance from the access point. L’émetteur ne doit pas être placé près d’une autre antenne ou d’un autre émetteur. Le dispositif a été conçu pour fonctionner avec une antenne ayant un gain maximum de 2 dBi. Wireless-G Broadband Router 29 . Les performances dépendent de facteurs.) ne soit pas supérieure au niveau requis pour obtenir une communication satisfaisante. interference and other adverse conditions. data throughput rate. notamment en fonction de la capacité du réseau sans fil. le type d’antenne et son gain doivent être choisis de façon à ce que la puissance isotrope rayonnée équivalente (p. Performance depends on many factors. L’impédance requise de l’antenne est de 50 ohms. du volume du trafic réseau.11 specifications. il doit accepter tout brouillage radioélectrique reçu. mix of wireless products used.e. Actual performance can vary.i. Ce matériel doit être installé et utilisé à une distance d’au moins 20 cm entre l’antenne et le corps de l’utilisateur. Avis d’Industrie Canada concernant l’exposition aux radiofréquences : Ce matériel est conforme aux limites établies par IC en matière d’exposition aux radiofréquences dans un environnement non contrôlé. volume of network traffic. building materials and construction. Afin de réduire le risque d’interférence aux autres utilisateurs. il ne doit pas produire de brouillage et 2.Appendix D Regulatory Information Avis de non-responsabilité concernant les appareils sans fil Les performances maximales pour les réseaux sans fil sont tirées des spécifications de la norme IEEE 802. de la portée et de la couverture. Les performances réelles peuvent varier. Wireless Disclaimer The maximum performance for wireless is derived from IEEE Standard 802. en particulier de la distance par rapport au point d’accès. du débit de la transmission de données. ou fonctionner avec une autre antenne ou un autre émetteur. du système d’exploitation et de la combinaison de produits sans fil utilisés. including lower wireless network capacity.r.11. range and coverage. operating system used. même si ce brouillage est susceptible de compromettre le fonctionnement du dispositif. Les règlements d’Industrie Canada interdisent strictement l’utilisation d’antennes dont le gain est supérieur à cette limite. des interférences et de toute autre condition défavorable. L’utilisation de ce dispositif est autorisée seulement aux conditions suivantes : 1. conditions and variables.

Correct disposal and recycling will help prevent potential negative consequences to the environment and human health. nicht zusammen mit unsortiertem Gemeindeabfall entsorgt werden darf. dieses Gerät und andere elektrische und elektronische Geräte über die dafür zuständigen und von der Regierung oder örtlichen Behörden dazu bestimmten Sammelstellen zu entsorgen. podniku zabývajícího se likvidací komunálních odpadů nebo obchodu. Podrobnější informace o likvidaci starého vybavení si laskavě vyžádejte od místních úřadů. За по-подробна информация относно изхвърлянето на вашите стари уреди се обърнете към местните власти. renovationstjenesten eller den butik. Български (Bulgarian) . že daný produkt musí být likvidován odděleně od běžného komunálního odpadu. Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei. Korrekt bortskaffelse og genvinding vil hjælpe med til at undgå mulige skader for miljøet og menneskers sundhed. Das Symbol weist darauf hin. User Information for Consumer Products Covered by EU Directive 2002/96/EC on Waste Electric and Electronic Equipment (WEEE) This document contains important information for users with regards to the proper disposal and recycling of Linksys products.Umweltinformation für Kunden innerhalb der Europäischen Union Die Europäische Richtlinie 2002/96/EC verlangt.Miljøinformation for kunder i EU EU-direktiv 2002/96/EF kræver. at dette produkt skal bortskaffes adskilt fra det almindelige husholdningsaffald. please contact your local authorities. Odpovídáte za likvidaci tohoto produktu a dalších elektrických a elektronických zařízení prostřednictvím určených sběrných míst stanovených vládou nebo místními úřady. Consumers are required to comply with this notice for all electronic products bearing the following symbol: Dansk (Danish) . die direkt am Gerät und/oder an der Verpackung mit diesem Symbol versehen ist . Wireless-G Broadband Router 30 . Správná likvidace a recyklace pomáhá předcházet potenciálním negativním dopadům na životní prostředí a lidské zdraví. dass das Produkt von regulärem Haushaltmüll getrennt entsorgt werden sollte.Информация относно опазването на околната среда за потребители в Европейския съюз Европейска директива 2002/96/EC изисква уредите. hvor du har købt produktet. It is your responsibility to dispose of this and other electric and electronic equipment via designated collection facilities appointed by the government or local authorities. носещи този символ върху изделието и/или опаковката му. For more detailed information about the disposal of your old equipment. от който сте закупили уреда. Ваша е отговорността този и другите електрически и електронни уреди да се изхвърлят в предварително определени от държавните или общински органи специализирани пунктове за събиране. службите за сметосъбиране или магазина. че изделието трябва да се изхвърля отделно от сметосъбирането на обикновените битови отпадъци. да не се изхвърля т с несортирани битови отпадъци. potentielle negative Folgen für Umwelt und die menschliche Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur Entsorgung Ihrer Altgeräte benötigen. wenden Sie sich bitte an die örtlichen Behörden oder städtischen Entsorgungsdienste oder an den Händler. angående mere detaljeret information om bortskaffelse af dit gamle udstyr. waste disposal service. Символът обозначава. English . Kontakt venligst de lokale myndigheder. bei dem Sie das Produkt erworben haben. aby zařízení označené tímto symbolem na produktu anebo na obalu bylo likvidováno s netříděným komunálním odpadem. Правилното изхвърляне и рециклиране ще спомогнат да се предотвратят евентуални вредни за околната среда и здравето на населението последствия. Det er dit ansvar at bortskaffe dette og andet elektrisk og elektronisk udstyr via bestemte indsamlingssteder udpeget af staten eller de lokale myndigheder. Symbolet betyder.Informace o ochraně životního prostředí pro zákazníky v zemích Evropské unie Evropská směrnice 2002/96/ES zakazuje. Tento symbol udává. Es liegt in Ihrer Verantwortung. The symbol indicates that this product should be disposed of separately from regular household waste streams. dass technische Ausrüstung. kde jste produkt zakoupili. at udstyr der bærer dette symbol på produktet og/eller emballagen ikke må bortskaffes som usorteret kommunalt affald. or the shop where you purchased the product.Environmental Information for Customers in the European Union European Directive 2002/96/EC requires that the equipment bearing this symbol on the product and/or its packaging must not be disposed of with unsorted municipal waste.Appendix D Regulatory Information Ceština (Czech) . Deutsch (German) .

ka aprīkojumu. Il est de votre responsabilité de jeter ce matériel ainsi que tout autre matériel électrique ou électronique par les moyens de collecte indiqués par le gouvernement et les pouvoirs publics des collectivités territoriales. L’élimination et le recyclage en bonne et due forme ont pour but de lutter contre l’impact néfaste potentiel de ce type de produits sur l’environnement et la santé publique. τις υπηρεσίες απόρριψης ή το κατάστημα από το οποίο αγοράσατε το προϊόν. ko nodrošina valsts un pašvaldību iestādes.Informazioni relative all’ambiente per i clienti residenti nell’Unione Europea La direttiva europea 2002/96/EC richiede che le apparecchiature contrassegnate con questo simbolo sul prodotto e/o sull’imballaggio non siano smaltite insieme ai rifiuti urbani non differenziati. See sümbol näitab. Šī zīme nozīmē to. Vi invitiamo a contattare gli enti pubblici di competenza. Italiano (Italian) . kust te toote ostsite. millel on tootel või pakendil käesolev sümbol . Για περισσότερες πληροφορίες σχετικά με την απόρριψη του παλιού σας εξοπλισμού. El símbolo indica que el producto en cuestión debe separarse de los residuos domésticos convencionales con vistas a su eliminación. Ja izmešana atkritumos un pārstrāde tiek veikta pareizi. atkritumu savākšanas dienestā. et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest. kā arī veikalā. Eesti (Estonian) . Il simbolo indica che questo prodotto non deve essere smaltito insieme ai normali rifiuti domestici. lai tā nenonāktu kopā ar parastiem mājsaimniecības atkritumiem.Ekoloģiska informācija klientiem Eiropas Savienības jurisdikcijā Direktīvā 2002/96/EK ir prasība.Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid.ja elektroonikaseadmed riigi või kohalike ametiasutuste poolt ette nähtud kogumispunktide kaudu. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά απορρίμματα. Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη πιθανών αρνητικών συνεπειών για το περιβάλλον και την υγεία. Al desechar y reciclar correctamente estos aparatos estará contribuyendo a evitar posibles consecuencias negativas para el medio ambiente y la salud de las personas.Στοιχεία περιβαλλοντικής προστασίας για πελάτες εντός της Ευρωπαϊκής Ένωσης Η Κοινοτική Οδηγία 2002/96/EC απαιτεί ότι ο εξοπλισμός ο οποίος φέρει αυτό το σύμβολο στο προϊόν και/ή στη συσκευασία του δεν πρέπει να απορρίπτεται μαζί με τα μικτά κοινοτικά απορρίμματα. ou l’endroit où vous avez acheté le produit. ka šī ierīce ir jāizmet atkritumos tā. ko rada vietēji iedzīvotāji un uzņēmumi). Vanade seadmete kõrvaldamise kohta täpsema informatsiooni saamiseks võtke palun ühendust kohalike ametiasutustega. Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida võimalikke negatiivseid tagajärgi keskkonnale ning inimeste tervisele. È responsabilità del proprietario smaltire sia questi prodotti sia le altre apparecchiature elettriche ed elettroniche mediante le specifiche strutture di raccolta indicate dal governo o dagli enti pubblici locali. jäätmekäitlusfirmaga või kauplusega. veuillez prendre contact avec les pouvoirs publics locaux. Ce symbole indique que le produit doit être éliminé dans un circuit distinct de celui pour les déchets des ménages. Pour plus d’informations sur le mode d’élimination de votre ancien équipement. Per ricevere informazioni più dettagliate circa lo smaltimento delle vecchie apparecchiature in Vostro possesso. kam pievienota zīme uz paša izstrādājuma vai uz tā iesaiņojuma. Jūsu pienākums ir šo un citas elektriskas un elektroniskas ierīces izmest atkritumos. Wireless-G Broadband Router 31 . le service de traitement des déchets. nedrīkst izmest nešķirotā veidā kopā ar komunālajiem atkritumiem (tiem. παρακαλώ επικοινωνήστε με τις τοπικές αρχές. Latviešu valoda (Latvian) . Sīkākas ziņas par novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt vietējā pašvaldībā. il servizio di smaltimento rifiuti o il negozio nel quale avete acquistato il prodotto.Informations environnementales pour les clients de l’Union européenne La directive européenne 2002/96/CE exige que l’équipement sur lequel est apposé ce symbole sur le produit et/ou son emballage ne soit pas jeté avec les autres ordures ménagères. Il corretto smaltimento ed il riciclaggio aiuteranno a prevenire conseguenze potenzialmente negative per l’ambiente e per la salute dell’essere umano. Είστε υπεύθυνος για την απόρριψη του παρόντος και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων οι οποίες παρέχονται από το κράτος ή τις αρμόδιες τοπικές αρχές. consulte a las autoridades locales. Olete kohustatud kõrvaldama käesoleva ja ka muud elektri. Si desea obtener información más detallada sobre la eliminación segura de su aparato usado. izmantojot īpašus atkritumu savākšanas veidus un līdzekļus. al servicio de recogida y eliminación de residuos de su zona o pregunte en la tienda donde adquirió el producto. Es responsabilidad suya desechar este y cualesquiera otros aparatos eléctricos y electrónicos a través de los puntos de recogida que ponen a su disposición el gobierno y las autoridades locales. keelatud kõrvaldada koos sorteerimata olmejäätmetega. tad mazinās iespējamais kaitējums dabai un cilvēku veselībai. Español (Spanish) .Appendix D Regulatory Information Français (French) . ξλληνικά (Greek) . kur iegādājāties šo izstrādājumu.Información medioambiental para clientes de la Unión Europea La Directiva 2002/96/CE de la UE exige que los equipos que lleven este símbolo en el propio aparato y/o en su embalaje no deben eliminarse junto con otros residuos urbanos no seleccionados.

Aplinkosaugos informacija. Tinkamai šalinant ir perdirbant atliekas. negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. tilos a többi szelektálatlan lakossági hulladékkal együtt kidobni. U bent zelf verantwoordelijk voor de vernietiging van deze en andere elektrische en elektronische apparatuur via de daarvoor door de landelijke of plaatselijke overheid aangewezen inzamelingskanalen. ahol a terméket vásárolta. jew il-ħanut minn fejn xtrajt il-prodott. kad gaminį reikia šalinti atskirai nuo bendro buitinių atliekų srauto. Wireless-G Broadband Router 32 . en innsamlingsstasjon for avfall eller butikken der du kjøpte produktet. służb oczyszczania miasta lub sklepu. Hija responsabbiltà tiegħek li tarmi dan it-tagħmir u kull tagħmir ieħor ta’ l-elettriku u elettroniku permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew mill-awtoritajiet lokali. Lietuvškai (Lithuanian) . Na Państwu spoczywa obowiązek wyrzucania tego i innych urządzeń elektrycznych oraz elektronicznych w punktach odbioru wyznaczonych przez władze krajowe lub lokalne. Symbol ten wskazuje.Környezetvédelmi információ az európai uniós vásárlók számára A 2002/96/EC számú európai uniós irányelv megkívánja. kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį). że produkt nie powinien być usuwany razem ze zwykłymi odpadami z gospodarstw domowych.Informacja dla klientów w Unii Europejskiej o przepisach dotyczących ochrony środowiska Dyrektywa Europejska 2002/96/EC wymaga. bus išvengta galimos žalos aplinkai ir žmonių sveikatai. Pozbywanie się sprzętu we właściwy sposób i jego recykling pomogą zapobiec potencjalnie negatywnym konsekwencjom dla środowiska i zdrowia ludzkiego. és/vagy amelyek csomagolásán az alábbi címke megjelenik.Miljøinformasjon for kunder i EU EU-direktiv 2002/96/EF krever at utstyr med følgende symbol avbildet på produktet og/eller pakningen. aby sprzęt oznaczony symbolem znajdującym się na produkcie i/lub jego opakowaniu nie był wyrzucany razem z innymi niesortowanymi odpadami komunalnymi. Jūs privalote užtikrinti. skirta Europos Sąjungos vartotojams Europos direktyva 2002/96/EC numato. jekk jogħġbok ikkuntattja lill-awtoritajiet lokali tiegħek. kad ši ir kita elektros ar elektroninė įranga būtų šalinama per tam tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo sistemas. hogy ezt. hogy az adott termék kidobásakor a szokványos háztartási hulladékelszállítási rendszerektõl elkülönített eljárást kell alkalmazni. Šis simbolis rodo. De juiste vernietiging en recycling van deze apparatuur voorkomt mogelijke negatieve gevolgen voor het milieu en de gezondheid. kérjük. Symbolet indikerer at dette produktet skal håndteres atskilt fra ordinær avfallsinnsamling for husholdningsavfall. Az Ön felelõssége. Is-simbolu jindika li dan il-prodott għandu jintrema separatament minn ma’ l-iskart domestiku regolari. W celu uzyskania szczegółowych informacji o usuwaniu starego sprzętu. Det er ditt ansvar å kvitte deg med dette produktet og annet elektrisk og elektronisk avfall via egne innsamlingsordninger slik myndighetene eller kommunene bestemmer. amelyeken. Malti (Maltese) . prosimy zwrócić się do lokalnych władz.Informazzjoni Ambjentali għal Klijenti fl-Unjoni Ewropea Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih is-simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax jintrema ma’ skart muniċipali li ma ġiex isseparat. vagy azzal üzlettel. és más elektromos és elektronikus berendezéseit a kormányzati vagy a helyi hatóságok által kijelölt gyűjtõredszereken keresztül számolja fel. Għal aktar informazzjoni dettaljata dwar ir-rimi tat-tagħmir antik tiegħek. Voor meer informatie over het vernietigen van uw oude apparatuur neemt u contact op met de plaatselijke autoriteiten of afvalverwerkingsdienst. Polski (Polish) . Norsk (Norwegian) . hogy azokat a termékeket. ikke må kastes sammen med usortert avfall. kad įrangos. Ir-rimi b’mod korrett u r-riċiklaġġ jgħin jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u għas-saħħa tal-bniedem. kan du ta kontakt med kommunen. Dit symbool geeft aan dat het product apart moet worden ingezameld. A címke azt jelöli. lépjen kapcsolatba a helyi hatóságokkal.Milieu-informatie voor klanten in de Europese Unie De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die is voorzien van dit symbool op het product of de verpakking. niet mag worden ingezameld met niet-gescheiden huishoudelijk afval. Magyar (Hungarian) . w którym produkt został nabyty. of met de winkel waar u het product hebt aangeschaft. Ha elavult berendezéseinek felszámolásához további részletes információra van szüksége. kuriose įsigijote tą gaminį. Daugiau informacijos apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios institucijos. Korrekt avfallshåndtering og gjenvinning vil være med på å forhindre mulige negative konsekvenser for miljø og helse. is-servizzi għar-rimi ta’ l-iskart. a hulladékfeldolgozási szolgálattal. atliekų šalinimo tarnybos arba parduotuvės.Appendix D Regulatory Information Nederlands (Dutch) . A megfelelõ hulladékfeldolgozás segít a környezetre és az emberi egészségre potenciálisan ártalmas negatív hatások megelõzésében. For nærmere informasjon om håndtering av det kasserte utstyret ditt.

organizácie zaoberajúce sa likvidáciou odpadov alebo obchod. da je treba izdelek odvreči ločeno od preostalih gospodinjskih odpadkov. Symboli merkitsee sitä. že produkt by sa mal likvidovať oddelene od bežného odpadu z domácností. Para obter informações mais detalhadas sobre a forma de eliminar o seu equipamento antigo. josta ostit tuotteen. Je vašou povinnosťou likvidovať toto i ostatné elektrické a elektronické zariadenia prostredníctvom špecializovaných zberných zariadení určených vládou alebo miestnymi orgánmi. Suomi (Finnish) .Informácie o ochrane životného prostredia pre zákazníkov v Európskej únii Podľa európskej smernice 2002/96/ES zariadenie s týmto symbolom na produkte a/alebo jeho balení nesmie byť likvidované spolu s netriedeným komunálnym odpadom. obráťte sa. Ak máte záujem o podrobnejšie informácie o likvidácii starého zariadenia. Pentru mai multe informaţii detaliate cu privire la casarea acestui echipament vechi. Slovenčina (Slovak) .Ympäristöä koskevia tietoja EUalueen asiakkaille EU-direktiivi 2002/96/EY edellyttää. Este responsabilitatea dvs. se obrnite na lokalno upravo. Lisätietoja vanhan laitteiston oikeasta hävitystavasta saa paikallisilta viranomaisilta. WEB: For additional information. Sinun vastuullasi on hävittää tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet viemällä tuote tai tuotteet viranomaisten määräämään keräyspisteeseen. Det faller på ditt ansvar att kasta denna och annan elektrisk och elektronisk utrustning på fastställda insamlingsplatser utsedda av regeringen eller lokala myndigheter. contacte as autoridades locais. please visit www. Svenska (Swedish) . na miestne orgány. että jos laitteistossa on tämä symboli itse tuotteessa ja/tai sen pakkauksessa. Vaša odgovornost je. että tämä tuote on hävitettävä erillään tavallisesta kotitalousjätteestä. Korrekt kassering och återvinning skyddar mot eventuella negativa konsekvenser för miljön och personhälsa. A eliminação e reciclagem correctas ajudarão a prevenir as consequências negativas para o ambiente e para a saúde humana. contactaţi autorităţile locale. prosím.com Wireless-G Broadband Router 33 . avfallshanteringen eller butiken där du köpte produkten. označene s tem simbolom – na izdelku in/ali na embalaži – med običajne. Română (Romanian) . Casarea şi reciclarea corecte vor ajuta la prevenirea potenţialelor consecinţe negative asupra sănătăţii mediului şi a oamenilor. S pravilnim odlaganjem in recikliranjem boste preprečili morebitne škodljive vplive na okolje in zdravje ljudi. să casaţi acest produs şi alte echipamente electrice şi electronice prin intermediul unităţilor de colectare special desemnate de guvern sau de autorităţile locale.Appendix D Regulatory Information Slovenčina (Slovene) . Symbol znamená. nerazvrščene odpadke. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares. Simbolul indică faptul că acest produs trebuie să fie casat separat de gunoiul menajer obişnuit.Okoljske informacije za stranke v Evropski uniji Evropska direktiva 2002/96/EC prepoveduje odlaganje opreme.Miljöinformation för kunder i Europeiska unionen Det europeiska direktivet 2002/96/EC kräver att utrustning med denna symbol på produkten och/eller förpackningen inte får kastas med osorterat kommunalt avfall. Laitteiston oikea hävittäminen estää mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten terveyteen.Informaţii de mediu pentru clienţii din Uniunea Europeană Directiva europeană 2002/96/CE impune ca echipamentele care prezintă acest simbol pe produs şi/sau pe ambalajul acestuia să nu fie casate împreună cu gunoiul menajer municipal. kjer ste izdelek kupili. Če želite izvedeti več o odlaganju stare opreme. É da sua responsabilidade eliminar este e qualquer outro equipamento eléctrico e electrónico através das instalações de recolha designadas pelas autoridades governamentais ou locais.linksys. Správna likvidácia a recyklácia pomôže zabrániť prípadným negatívnym dopadom na životné prostredie a zdravie ľudí.Informação ambiental para clientes da União Europeia A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. För mer detaljerad information om kassering av din gamla utrustning kontaktar du dina lokala myndigheter. os serviços de eliminação de resíduos ou o estabelecimento comercial onde adquiriu o produto. Português (Portuguese) . Ta simbol opozarja. ki jih določijo državne ustanove ali lokalna uprava. v ktorom ste si produkt zakúpili. serviciul de salubrizare sau magazinul de la care aţi achiziţionat produsul. Symbolen visar att denna produkt bör kastas efter att den avskiljts från vanligt hushållsavfall. da to in preostalo električno in elektronsko opremo odnesete na posebna zbirališča. laitteistoa ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana. jätteenhävityspalvelusta tai siitä myymälästä. odpad ali trgovino.

SUBJECT TO THE RETURN PROCESS AND POLICIES OF THE PARTY FROM WHICH YOU PURCHASED SUCH PRODUCT OR SOFTWARE. that source code is upon request available at cost from Linksys for at least three years from the purchase date of this product and may also be available for download from www.K. YOU MAY RETURN UNUSED SOFTWARE (OR. IF YOU DO NOT AGREE TO ALL OF THESE TERMS. For detailed license terms and additional information on open source software in Linksys products please look at the Linksys public web site at: www. You may also be prompted to review and accept that Linksys Software License Agreement upon installation of the software. This license may not be sublicensed. and You will not disclose or make available such trade secrets or copyrighted material in any form to any third party. THE UNUSED PRODUCT) FOR A FULL REFUND UP TO 30 DAYS AFTER ORIGINAL PURCHASE. SUBJECT TO THE RETURN PROCESS AND POLICIES OF THE PARTY FROM WHICH YOU PURCHASED SUCH PRODUCT OR SOFTWARE. (“LINKSYS”) LICENSING THE SOFTWARE INSTEAD OF CISCO-LINKSYS LLC. provided you permanently transfer all rights under this Agreement and do not retain any full or partial copies of the Software. bug fixes or modified versions (“Upgrades”) or backup copies of the Software supplied to You by Linksys or an authorized reseller. IF THE SOFTWARE IS SUPPLIED AS PART OF ANOTHER PRODUCT.com/gpl or as provided for in Schedules 2 and 3 below. You will not copy or modify the Software or decompile. THEN YOU MAY NOT DOWNLOAD.com/gpl/ or Schedule 2 below as applicable. OR USING THE PRODUCT CONTAINING THE SOFTWARE.linksys. Where such specific license terms entitle you to the source code of such software.linksys. “Software” includes. or CiscoLinksys K. reverse engineer or disassemble the Software (except to the extent expressly permitted by law notwithstanding this provision). Title to and ownership of the Software and documentation and any portion thereof. updates. Collection and Processing of Information. will remain solely with Linksys or its suppliers. INSTALL OR USE THE SOFTWARE. Any software from the open source community is licensed under the specific license terms applicable to that software made available by Linksys at www.K. IF THE SOFTWARE IS SUPPLIED AS PART OF ANOTHER PRODUCT. You agree that Linksys and/or its affiliates may.Linksys Software License Agreement THIS LICENSE AGREEMENT IS BETWEEN YOU AND CISCO-LINKSYS LLC OR ONE OF ITS AFFILIATES CISCO SYSTEMS-LINKSYS (ASIA) PTE LTD.linksys. Software Licenses The software Licenses applicable to software from Linksys are made available at the Linksys public web site at: www. Protection of Information. from time to time.com/gpl/ respectively. OR CISCO-LINKSYS K. BY DOWNLOADING OR INSTALLING THE SOFTWARE.com and www.Appendix E Software License Agreement Schedule 1 . (“Linksys”) contains software (including firmware) originating from Linksys and its suppliers and may also contain software from the open source community. Linksys grants the original end user purchaser of the Linksys product containing the Software (“You”) a nonexclusive license to use the Software solely as embedded in or (where authorized in the applicable documentation) for communication with such product. IF YOU DO NOT AGREE TO ALL OF THESE TERMS.linksys. Wireless-G Broadband Router . Subject to the terms and conditions of this Agreement. BY DOWNLOADING OR INSTALLING THE SOFTWARE. YOU MAY RETURN UNUSED SOFTWARE (OR. The Software and documentation contain trade secrets and/or copyrighted materials of Linksys or its suppliers. Any software originating from Linksys and its suppliers is licensed under the Linksys Software License Agreement contained at Schedule 1 below. License. INSTALL OR USE THE SOFTWARE. a copy of the Linksys Software License Agreement and the main open source code licenses used by Linksys in its products are contained in the Schedules below.com/gpl. decrypt. THEN YOU MAY NOT DOWNLOAD. and the recipient agrees to the terms of this Agreement. and this Agreement will apply to (a) the software of Linksys or its suppliers provided in or with the applicable Linksys product. and (b) any upgrades. collect and process information about your Linksys product and/or the Software and/or your use of either in order (i) to enable Linksys to offer you Upgrades. THE UNUSED PRODUCT) FOR A FULL REFUND UP TO 30 DAYS AFTER ORIGINAL PURCHASE. (ii) to ensure that your Linksys product and/or the Software is being 34 Appendix E: Software License Agreement Software in Linksys Products This product from Cisco-Linksys LLC or from one of its affiliates Cisco Systems-Linksys (Asia) Pte Ltd. YOU ARE CONSENTING TO BE BOUND BY THE SOFTWARE LICENSE AGREEMENTS BELOW. For your convenience of reference. provided you already hold a valid license to the original software and have paid any applicable fee for the Upgrade. OR USING THE PRODUCT CONTAINING THE SOFTWARE. and is not transferable except to a person or entity to which you transfer ownership of the complete Linksys product containing the Software.linksys. YOU ARE CONSENTING TO BE BOUND BY THIS AGREEMENT.

export control laws and regulations and/or export or import regulations in other countries. INCIDENTAL OR PUNITIVE DAMAGES. Your rights under this License will terminate immediately without notice from Linksys if You fail to comply with any provision of this Agreement. The foregoing limitations will apply even if any warranty or remedy under this Agreement fails of its essential purpose. If You would like a copy of the GPL or other open source code in this Software on a CD. Linksys and/ or its affiliates may collect and process this information provided that it does not identify you personally. 51 Franklin Street.html GNU GENERAL PUBLIC LICENSE Version 2. If the Software enables you to receive Upgrades. legal or regulatory requirements or as a result of requirements to comply with the terms of any agreements Linksys has with any third parties regarding your Linksys product and/or the Software.99 plus the cost of shipping. INDIRECT.R. The warranty terms and period specified in the applicable Linksys Product User Guide shall also apply to the Software. Software Upgrades etc. This Agreement constitutes the entire agreement between the parties with respect to the Software and supersedes any conflicting or additional terms contained in any purchase order or elsewhere. June 1991 Copyright © 1989. If any portion of this Agreement is found to be void or unenforceable. General Terms. Your use of your Linksys product and/or the Software constitutes this consent by you to Linksys and/or its affiliates’ collection and use of such information and. OR FOR SPECIAL. You may terminate this License at any time by destroying all copies of the Software and documentation. Government Users. including technical data. Boston. The Software and documentation qualify as “commercial items” as defined at 48 C. you may elect at any time to receive these Upgrades either automatically or manually. so the above limitation or exclusion may not apply to You.com/gpl. but changing it is not allowed. Open Source Software. The license terms below in this Schedule 2 are from the public web site at http://www. for EEA customers.101 and 48 C.linksys. All Government users acquire the Software and documentation with only those rights herein that apply to non-governmental customers. There may be circumstances where we apply an Upgrade automatically in order to comply with changes in legislation. Fifth Floor. Software. If you elect to receive Upgrades manually or you otherwise elect not to receive or be notified of any Upgrades.S. Some jurisdictions do not allow the exclusion or limitation of incidental or consequential damages. END OF SCHEDULE 1 used in accordance with the terms of this Agreement. 12. The terms of this license will apply to any such Upgrade unless the Upgrade in question is accompanied by a separate license.212. REVENUE OR PROFIT.gnu. without reference to conflict of laws principles. You will always be notified of any Upgrades being delivered to you. to the transfer of such information to a location outside the EEA. Disclaimer of Liabilities. you may expose your Linksys product and/or the Software to serious security threats and/or some features within your Linksys product and/or Software may become inaccessible.F. (iv) to enable Linksys to comply with the terms of any agreements it has with any third parties regarding your Linksys product and/or Software and/or (v) to enable Linksys to comply with all applicable laws and/or regulations.org/copyleft/gpl. Export.F. MA 02110-1301. CONSEQUENTIAL. By contrast. U. 1991 Free Software Foundation. You agree to comply strictly with all such laws and regulations.Appendix E Software License Agreement SOFTWARE.S. or the requirements of any regulatory authority or government agency. Inc. REGARDLESS OF CAUSE (INCLUDING NEGLIGENCE). This Agreement will be governed by and construed in accordance with the laws of the State of California. Term and Termination. may be subject to U. the GNU General Public License is intended to guarantee your 35 . EVEN IF LINKSYS HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. IN NO EVENT WILL LINKSYS’ LIABILITY EXCEED THE AMOUNT PAID BY YOU FOR THE PRODUCT. The United Nations Convention on Contracts for the International Sale of Goods will not apply. the remaining provisions will remain in full force and effect. Limited Warranty. 2. Preamble The licenses for most software are designed to take away your freedom to share and change it. USA Everyone is permitted to copy and distribute verbatim copies of this license document. in which event the terms of that license will apply. Linksys will mail to You a CD with such code for $9.R. IN NO EVENT WILL LINKSYS OR ITS SUPPLIERS BE LIABLE FOR ANY LOST DATA. upon request. ARISING OUT OF OR RELATED TO THE USE OF OR INABILITY TO USE THE Wireless-G Broadband Router Schedule 2 If this Linksys product contains open source software licensed under Version 2 of the “GNU General Public License” then the license terms below in this Schedule 2 will apply to that open source software. (iii) to provide improvements to the way Linksys delivers technology to you and to other Linksys customers. The GPL or other open source code incorporated into the Software and the open source license for such source code are available for free download at http://www.

and you may at your option offer warranty protection in exchange for a fee. provided that you also meet all of these conditions: a. To protect your rights. we want its recipients to know that what they have is not the original. keep intact all the notices that refer to this License and to the absence of any warranty. any free program is threatened constantly by software patents. we are referring to freedom. distribution and modification are not covered by this License. The precise terms and conditions for copying. or if you modify it. we have made it clear that any patent must be licensed for everyone’s free use or not licensed at all. we want to make certain that everyone understands that there is no warranty for this free software. freedom to share and change free software–to make sure the software is free for all its users. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish). You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. You must cause any work that you distribute or publish. that you receive source code or can get it if you want it. 1. and that you know you can do these things. and a “work based on the Program” means either the Program or any derivative work under copyright law: that is to say. Activities other than copying. in any medium. refers to any such program or work. whether gratis or for a fee. You may charge a fee for the physical act of transferring a copy. too. receive or can get the source code. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. for each author’s protection and ours. For example. and copy and distribute such modifications or work under the terms of Section 1 above. translation is included without limitation in the term “modification”. and give any other recipients of the Program a copy of this License along with the Program. The act of running the Program is not restricted. that you can change the software or use pieces of it in new free programs. thus forming a work based on the Program. provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty. a work containing the Program or a portion of it. too. The “Program”. b.) Each licensee is addressed as “you”. Also. if you distribute copies of such a program. either verbatim or with modifications and/ or translated into another language. Finally. This General Public License applies to most of the Free Software Foundation’s software and to any other program whose authors commit to using it. You may copy and distribute verbatim copies of the Program’s source code as you receive it. You must make sure that they.Appendix E Software License Agreement TERMS AND CONDITIONS FOR COPYING. Whether that is true depends on what the Program does. When we speak of free software. We protect your rights with two steps: (1) copyright the software. To prevent this. distribute and/or modify the software. below. 2. in effect making the program proprietary. and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). And you must show them these terms so they know their rights.) You can apply it to your programs. so that any problems introduced by others will not reflect on the original authors’ reputations. (Hereinafter. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses. These restrictions translate to certain responsibilities for you if you distribute copies of the software. Wireless-G Broadband Router 36 . you must give the recipients all the rights that you have. they are outside its scope. not price. distribution and modification follow. You may modify your copy or copies of the Program or any portion of it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead. that in whole or in part contains or is derived from the Program or any part thereof. If the software is modified by someone else and passed on. DISTRIBUTION AND MODIFICATION 0. to be licensed as a whole at no charge to all third parties under the terms of this License. and (2) offer you this license which gives you legal permission to copy. we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights.

to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange. You may not copy. even though third parties are not compelled to copy the source along with the object code. If identifiable sections of that work are not derived from the Program. the recipient automatically receives a license from the original licensor to copy. your work based on the Program is not required to print an announcement. kernel. or. and can be reasonably considered independent and separate works in themselves. valid for at least three years. modify. the intent is to exercise the right to control the distribution of derivative or collective works based on the Program. 5. plus any associated interface definition files. Each time you redistribute the Program (or any work based on the Program). 6. You are not responsible for enforcing compliance by third parties to this License.Appendix E Software License Agreement c. unless that component itself accompanies the executable. Therefore. modify. sublicense. and all its terms and conditions for copying. which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange. If the modified program normally reads commands interactively when run. Thus. You are not required to accept this License. in accord with Subsection b above. the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler. as a special exception. then this License. However. you must cause it. Accompany it with the information you received as to the offer to distribute corresponding source code. In addition. or. (Exception: if the Program itself is interactive but does not normally print such an announcement. whose permissions for other licensees extend to the entire whole. for a charge no more than your cost of physically performing source distribution. from you under this License will not have their licenses terminated so long as such parties remain in full compliance. saying that you provide a warranty) and that users may redistribute the program under these conditions. and will automatically terminate your rights under this License. But when you distribute the same sections as part of a whole which is a work based on the Program. when started running for such interactive use in the most ordinary way. rather. 3. then offering equivalent access to copy the source code from the same place counts as distribution of the source code. Accompany it with a written offer. plus the scripts used to control compilation and installation of the executable. and so on) of the operating system on which the executable runs. These actions are prohibited by law if you do not accept this License. You may copy and distribute the Program (or a work based on it. However. and its terms. to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else. sublicense or distribute the Program is void. However. For an executable work. do not apply to those sections when you distribute them as separate works. 4.) The source code for a work means the preferred form of the work for making modifications to it. or distribute the Program except as expressly provided under this License. c. it is not the intent of this section to claim rights or contest your rights to work written entirely by you. nothing else grants you permission to modify or distribute the Program or its derivative works. distributing or modifying the Program or works based on it. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer. complete source code means all the source code for all modules it contains. the distribution of the whole must be on the terms of this License. b. a complete machine-readable copy of the corresponding source code. Wireless-G Broadband Router 37 . you indicate your acceptance of this License to do so. or rights. and thus to each and every part regardless of who wrote it. under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following: a. If distribution of executable or object code is made by offering access to copy from a designated place. and telling the user how to view a copy of this License. Accompany it with the complete corresponding machine-readable source code. to give any third party. You may not impose any further restrictions on the recipients’ exercise of the rights granted herein. since you have not signed it. Any attempt otherwise to copy. by modifying or distributing the Program (or any work based on the Program). distribute or modify the Program subject to these terms and conditions. mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. parties who have received copies.) These requirements apply to the modified work as a whole.

10. SPECIAL. BE LIABLE TO YOU FOR DAMAGES. REPAIR OR CORRECTION. OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE. this License incorporates the limitation as if written in the body of this License. write to the Free Software Foundation. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. If. END OF TERMS AND CONDITIONS END OF SCHEDULE 2 Schedule 3 If this Linksys product contains open source software licensed under the OpenSSL license: This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. which is implemented by public license practices. conditions are imposed on you (whether by court order. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER. Such new versions will be similar in spirit to the present version. the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries. but may differ in detail to address new problems or concerns. SHOULD THE PROGRAM PROVE DEFECTIVE. if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you. 12. Each version is given a distinguishing version number. we sometimes make exceptions for this. 8. THERE IS NO WARRANTY FOR THE PROGRAM. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations. THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims. INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS). BUT NOT LIMITED TO. EITHER EXPRESSED OR IMPLIED.com). If the Program does Wireless-G Broadband Router NO WARRANTY 11. agreement or otherwise) that contradict the conditions of this License. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system. 9.Appendix E Software License Agreement not specify a version number of this License. it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues). EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. YOU ASSUME THE COST OF ALL NECESSARY SERVICING. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different.org/). TO THE EXTENT PERMITTED BY APPLICABLE LAW. INCLUDING ANY GENERAL. (http://www. This product includes cryptographic software written by Eric Young (eay@cryptsoft. then as a consequence you may not distribute the Program at all. you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. INCLUDING. this section has the sole purpose of protecting the integrity of the free software distribution system. they do not excuse you from the conditions of this License. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM “AS IS” WITHOUT WARRANTY OF ANY KIND. then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program. 38 . the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. If the Program specifies a version number of this License which applies to it and “any later version”. If any portion of this section is held invalid or unenforceable under any particular circumstance. so that distribution is permitted only in or among countries not thus excluded. For software which is copyrighted by the Free Software Foundation. In such case. you may choose any version ever published by the Free Software Foundation. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. 7.openssl. For example. write to the author to ask for permission.

6. Copyright remains Eric Young’s.html. For written permission. this list of conditions and the following disclaimer. THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. OR PROFITS. 3. are permitted provided that the following conditions are met: 1. This product includes software written by Tim Hudson (tjh@cryptsoft. with or without modification. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson (tjh@cryptsoft. Original SSLeay License Copyright © 1995-1998 Eric Young (eay@cryptsoft. this list of conditions and the following disclaimer. EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. This product includes software written by Tim Hudson (tjh@cryptsoft. LOSS OF USE. this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. Actually both licenses are BSD-style Open Source licenses. 2. please contact openssl-core@openssl. are permitted provided that the following conditions are met: 1.com). This package is an SSL implementation written by Eric Young (eay@cryptsoft. OR CONSEQUENTIAL DAMAGES (INCLUDING. RSA. com). INCIDENTAL. This library is free for commercial and non-commercial use as long as the following conditions are adhered to. if this Linksys product contains open source software licensed under the OpenSSL license then the license terms below in this Schedule 3 will apply to that open source software. not just the SSL code.Appendix E Software License Agreement EXEMPLARY.org/)” THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS’’ AND ANY EXPRESSED OR IMPLIED WARRANTIES. be it the RC4.org. code. this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE.com)All rights reserved. Redistributions of any form whatsoever must retain the following acknowledgment: “This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www. SPECIAL. WHETHER IN CONTRACT.openssl.openssl. The following conditions apply to all code found in this distribution. The names “OpenSSL Toolkit” and “OpenSSL Project” must not be used to endorse or promote products derived from this software without prior written permission. BUT NOT LIMITED TO. Redistribution and use in source and binary forms. If this package is used in a product. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package. The implementation was written so as to conform with Netscape’s SSL. DES. 5. 2. with or without modification. DATA. Eric Young should be given attribution as the author of the parts of the library used. All rights reserved.. PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES. OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY. Redistributions in binary form must reproduce the above copyright notice. BUT NOT LIMITED TO. Redistributions in binary form must reproduce the above copyright notice. In addition. All advertising materials mentioning features or use of this software must display the following acknowledgment: “This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. lhash.com). STRICT LIABILITY.com)” OpenSSL License Copyright © 1998-2007 The OpenSSL Project. Redistributions of source code must retain the above copyright notice.com). INDIRECT. Redistributions of source code must retain the copyright notice.org/)” 4. All advertising materials mentioning features or use of this software must display the following acknowledgement: “This product includes cryptographic software written by Eric Young (eay@cryptsoft. etc. Products derived from this software may not be called “OpenSSL” nor may “OpenSSL” appear in their names without prior written permission of the OpenSSL Project. In case of any license issues related to OpenSSL please contact openssl-core@openssl. See below for the actual license texts. The OpenSSL toolkit stays under a dual license. and as such any Copyright notices in the code are not to be removed. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT.e. 3. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit.openssl. (http://www. Wireless-G Broadband Router 39 . i. INCLUDING.org/source/license. The license terms below in this Schedule 3 are from the public web site at http://www. Redistribution and use in source and binary forms.com). This product includes cryptographic software written by Eric Young (eay@cryptsoft.org.

EXEMPLARY. PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES. INDIRECT. WHETHER IN CONTRACT. THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. 4. BUT NOT LIMITED TO. The license and distribution terms for any publicly available version or derivative of this code cannot be changed.] END OF SCHEDULE 3 8042310C-DF Wireless-G Broadband Router 40 . STRICT LIABILITY.e. BUT NOT LIMITED TO.Appendix E Software License Agreement The word ‘cryptographic’ can be left out if the routines from the library being used are not cryptographic related. INCIDENTAL.com)” THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS’’ AND ANY EXPRESS OR IMPLIED WARRANTIES. this code cannot simply be copied and put under another distribution license [including the GNU Public License. OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY. OR CONSEQUENTIAL DAMAGES (INCLUDING. OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE. SPECIAL. LOSS OF USE. INCLUDING. EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. i. DATA. If you include any Windows specific code (or a derivative thereof ) from the apps directory (application code) you must include an acknowledgement: “This product includes software written by Tim Hudson (tjh@ cryptsoft. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT. OR PROFITS.

GUIDE DE L’UTILISATEUR Routeur sans fil G à large bande Modèle: WRT54G2 .

Linksys est une marque de commerce ou une marque déposée de Cisco Systems. ou de ses sociétés affiliées aux États-Unis et dans d’autres pays.linksys. Droits d’auteur et marques de commerce Les caractéristiques peuvent être modifiées sans préavis. © Cisco Systems. Inc. 2008. vous pouvez entrer une adresse Internet sans ajouter l’expression «http://» avant l’adresse.com/glossary www. Ressource Linksys Linksys International Glossaire Sécurité des réseaux Site Web www.linksys.com/international www.À propos de ce guide À propos de ce guide Description des icônes Pendant la lecture de ce guide de l’utilisateur. Voici une description de ces icônes : Remarque : ce crochet signale une information importante nécessitant une attention particulière lorsque vous utilisez le produit. Inc. il se peut que vous deviez l’ajouter. vous remarquerez différentes icônes destinées à attirer votre attention sur des points particuliers. Ressources en ligne Dans la plupart des navigateurs Web. WEB : cette icône de globe terrestre vous indique une adresse de courriel ou de site Web pouvant vous intéresser. Les autres noms de marque et de produit sont la propriété de leur détenteur respectif.linksys.linksys. Ce Guide de l’utilisateur vous renvoie à des sites Web sans inclure l’expression «http://» avant l’adresse.com www.. Avec des navigateurs plus anciens. Tous droits réservés.com/security Routeur sans fil G à large bande i . Avertissement : ce point d’exclamation est utilisé en guise de mise en garde ou d’avertissement indiquant une condition risquant d’endommager votre produit ou vos biens.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 Administration > Gestion de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17 Applications et jeux > Zone publique. . . . . . . . . . . . . . . . 3 Astuces additionnelles relatives à la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 Sans fil > Filtrage MAC sans fil. . . . . . . . . . . . . . . . . . . . . . . . . . .19 Administration > Valeurs par défaut. . . . . . . . . . . . . . . . . . . . .15 Applications et jeux > Routage de plage de ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 État > Réseau local. . . 3 Chapitre 3 : Configuration avancée 4 Configuration > Configuration de base. . . .21 État > Sans fil . . . . . . . . . . . . . . . . . . . . . . . . .17 Applications et jeux > Qualité du service. . . . . . . .14 Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 Restrictions d’accès > Accès Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12 Sans fil > Paramètres sans fil avancés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 État > Routeur . 1 Positionnement . . 4 Configuration > DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 Administration > Mise à niveau de microcode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16 Applications et jeux > Déclenchement de ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22 Annexe A : Dépannage Annexe B : Spécifications 23 24 Routeur sans fil G à large bande ii . . . . . . . . . . . . . . . . . . . . . . . .17 Administration > Gestion . . . . . . . . . . . . . . . . . . . . . 8 Configuration > Paramètres de base . . . . .13 Sécurité > Pare-feu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Chapitre 2 : Procédure de sécurité sans fil 3 Directives de sécurité générale de réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Configuration > Sécurité sans fil . . . . . . . . . .18 Administration > Journal d’activité . . . . . . . . . . . . . . . . .Table des matières Chapitre 1 : Vue d’ensemble du produit 1 Panneau avant . . . . . . . . . . . . . . . . . . . . 7 Configuration > Clonage d’adresse MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 Administration > Diagnostics . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Panneau arrière. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 Sécurité > Connexion RPV directe . . . . . . . . . . . . . . . . 8 Configuration > Routage dynamique . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . .28 Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . .27 FCC Radiation Exposure Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27 Safety Notices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33 Licences d’utilisation de logiciels : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28 Avis concernant les produits de consommation régis par la directive relative aux déchets d’équipements électriques et électroniques (DEEE . . . . . . .2002/96/CE) de l’UE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25 Obtention d’un service couvert par la garantie . . . . . . . .28 Avis de non-responsabilité concernant les appareils sans fil . .Table des matières Annexe C : Garantie 25 Garantie limitée . . . . . . . .26 Annexe D: Conformité aux normes 27 FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . .25 Exclusions et restrictions . . . . . . . . . . . . . . . . . . . . . . . . . . . .25 Soutien technique . . . . . . . . . . . . . . . . . . . . . . . . .33 Routeur sans fil G à large bande iii . . . . . . . . . . . . . . . . . . . .27 Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27 Avis d’Industrie Canada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29 Annexe E : Contrat de licence d’utilisation de logiciels 33 Logiciels dans les produits Linksys . . . . . . . . . . . . . .

Il clignote quand le routeur exécute l’autodiagnostic de démarrage. puis recommencez. 2. Si un voyant clignote. Positionnement Vous pouvez installer le routeur de deux façons : sur une surface plane. Il clignote pour indiquer la présence de trafic réseau sur le port Internet. Une fois l’autodiagnostic terminé. Vous pouvez également utiliser le routeur pour partager des ressources comme des ordinateurs. un pare-feu de type SPI («Stateful Packet Inspection») et la technologie NAT. Les caractéristiques de sécurité incluent la technologie WPA2. Attendez que le voyant soit éteint avant de commencer la deuxième session de configuration de l’accès Wi-Fi protégé. Installation horizontale Le routeur est doté de pieds en caoutchouc.Chapitre 1 Vue d’ensemble du produit Sans fil (vert) Ce voyant s’allume lorsque le réseau sans fil est actif. Routeur sans fil G à large bande Internet Le port Internet est celui où vous branchez votre connexion Internet par câble ou DSL. Alimentation (vert) Ce voyant est allumé lorsque le routeur est sous tension. une carte réseau sans fil. Maintenez enfoncée la touche Reset pendant environ cinq secondes. 1 . 4 (vert) Ces voyants numérotés correspondent aux ports du routeur. ou utilisez l’option Administration > Factory Defaults (valeurs par défaut) de l’utilitaire Web. Voyant de configuration d’accès protégé (bleu/ambre) Ce voyant s’allume en bleu lorsque la sécurité sans fil est utilisée. Internet (vert) Ce voyant s’allume dès qu’une connexion est établie sur le port Internet. 3. il clignote en bleu pendant 2 minutes. Une série de caractéristiques de sécurité aidera à protéger vos données et votre vie privée lorsque vous êtes en ligne. par exemple. cela indique du trafic réseau sur le port correspondant. Réinitialiser Deux méthodes permettent de rétablir les paramètres par défaut du routeur. Placez le routeur sur une surface plane près d’une prise électrique. Attendez que le voyant soit éteint. 2. imprimantes et fichiers. puis une seconde session commence. 3. Ce voyant devient ambre si une erreur survient durant la configuration de l’accès Wi-Fi protégé. cela indique que le routeur est connecté à un périphérique sur le port correspondant. Si un voyant est allumé. Power Cette prise permet de brancher le bloc d’alimentation du routeur. 4 Ces ports Ethernet permettent de connecter au routeur les PC de votre réseau Ethernet ainsi que des périphériques Ethernet. Pour utiliser la configuration de l’accès WiFi protégé. exécutez l’assistant d’installation ou reportez-vous à la section Réseau sans fil > Paramètres de base du réseau sans fil du chapitre 3 : Configuration avancée. Le routeur fournit l’accès à Internet par le biais d’une connexion sans fil pouvant atteindre 54 Mbps ou d’un de ses quatre ports commutés. Le routeur autorise une session à la fois. Panneau avant Panneau arrière 1. Chapitre 1: Vue d’ensemble du produit Merci d’avoir choisi le routeur sans fil G à large bande de Linksys. 1. Le voyant clignote en ambre durant la session de configuration de l’accès Wi-Fi protégé. sur un mur. Durant la configuration de l’accès Wi-Fi protégé. le voyant demeure allumé pour indiquer que le routeur est sous tension. Il clignote lorsque le routeur transmet ou reçoit des données sur le réseau. Bouton de configuration d’accès protégé Si vous utilisez des périphériques clients compatibles avec la configuration de l’accès WiFi protégé. Assurez-vous que le périphérique client est compatible avec l’option de configuration d’accès Wi-Fi protégé. L’utilitaire de navigation fourni permet de configurer facilement le routeur. vous pouvez utiliser cette option pour configurer automatiquement les paramètres de sécurité de votre réseau sans fil.

2. sec et suffisamment solide. Insérez une vis dans chaque trou en la laissant ressortir de 3 mm. 3.5-3. 152 mm Gabarit pour montage mural Routeur sans fil G à large bande 2 . 4. Vous aurez besoin de deux vis pour fixer le routeur au mur.2 cm. Montage mural Le dessous du routeur est muni de deux trous pour montage mural. Choisissez l’endroit voulu pour installer le routeur. en veillant à ce qu’ils soient espacés de 15.0 mm 4-5 mm 1-1. Assurez-vous que le mur est plat. Choisissez un emplacement situé près d’une prise électrique. Placez le routeur de manière à aligner les trous de montage avec les deux vis.2 cm.Chapitre 1 Vue d’ensemble du produit Procédez comme suit : 1. Placez les trous sur les vis et abaissez le routeur jusqu’à ce qu’il soit bien en place. Matériel de montage suggéré 2. 5. Percez deux trous dans le mur. Les trous sont espacés de 15. REMARQUE : Linksys ne peut être tenue responsable des dommages causés par l’utilisation de matériel de montage mural inadéquat.5 mm †Remarque : les illustrations ne sont pas à l’échelle.

ceux d’un réseau de même nature peuvent tout aussi bien faire l’objet d’une interception. Il constitue le nom de votre réseau sans fil et peut contenir jusqu’à 32 caractères. Ces appareils ont un mot de passe par défaut établi par le fabricant. Par exemple.com/security 3 . choisissez votre mot de passe afin qu’il soit difficile à deviner.linksys. Le cryptage WEP est un moyen de cryptage moins récent. Pour contrecarrer ces changements non désirés. Puisqu’on ne peut physiquement prévenir une tierce personne de se connecter à son réseau sans fil. 3. mais c’est parfois la seule option disponible sur des périphériques plus anciens qui ne prennent pas le mode WPA en charge. Nous vous conseillons de donner un nom unique à réseau sans fil. puisque le réseautage sans fil fonctionne en envoyant des données sur des ondes radios. Utilisez des phrases de vérification à toute épreuve qui contiennent au moins huit caractères. Un réseau crypté avec la technologie WPA/WPA2 est plus sécuritaire qu’un réseau crypté avec la technologie WEP. Chapitre 2: Procédure de sécurité sans fil Les réseaux sans fil étant pratiques et faciles à installer. • • • 2. Changer le nom de réseau sans fil par défaut (SSID) Les appareils sans fil ont un nom de réseau sans fil par défaut ou «Service Set Identifier» (SSID) établi par le fabricant. Installez un logiciel anti-virus et un pare-feu personnel. mais ne sont pas obligés de prendre en charge WEP. 1. de plus en plus de ménages détenant l’accès Internet haute vitesse optent pour ceux-ci à un rythme effarent. Le mot de passe par défaut de Linksys est admin. Tous les pirates connaissent ces éléments par défaut et pourraient les utiliser afin d’accéder à votre périphérique sans fil et changer vos paramètres de réseau. Changez vos mots de passe régulièrement. pour la raison que WPA/WPA2 utilise le cryptage à clé dynamique. points d’accès et passerelles sans fil des murs extérieurs et des fenêtres. l’accès au réseau sans fil est fourni en Routeur sans fil G à large bande • WEB : pour obtenir plus d’information sur la sécurité sans fil. Changer le mot de passe par défaut Pour les produits sans fil comme les points d’accès et les routeurs. Activer le cryptage Le cryptage protège les données qui sont transmises sur un réseau sans fil. Le cryptage « Wi-Fi Protected Access » (WPA/WPA2) et le cryptage « Wired Equivalency Privacy » (WEP) offrent différents niveaux de sécurité pour la communication sans fil.Chapitre 2 Procédure de sécurité sans fil exclusivité aux périphériques avec des adresses MAC spécifiques. Astuces additionnelles relatives à la sécurité • • Éloignez les routeurs. rendez-vous à l’adresse suivante : www. vous pouvez entrer une adresse MAC pour chaque ordinateur de votre foyer afin que seuls ces ordinateurs aient accès à votre réseau sans fil. L’adresse MAC est une série alphanumérique précise attribuée à tous les périphériques de réseau. Désactivez les transferts de fichiers (égal à égal). par exemple). vous devrez entrer un mot de passe au moment de les reconfigurer. Veillez cependant à ne pas utiliser de renseignements personnels (tels que votre numéro d’Assurance sociale) : n’importe qui parcourant les réseaux sans fil peut voir ce renseignement. Les produits sans fil Linksys utilisent linksys comme nom de réseau sans fil par défaut. Activer le filtrage d’adresses MAC Les routeurs Linksys vous donnent le pouvoir d’activer le filtrage d’adresse « Media Access Control » (MAC). Cependant. afin de le distinguer des autres réseaux sans fil qui se trouvent autour de vous. Directives de sécurité générale de réseau La sécurité d’un réseau sans fil est dérisoire si le réseau sous-jacent n’est pas sécuritaire. il peut être plus vulnérable aux intrus qu’un réseau filaire traditionnel. nous vous conseillons d’activer le plus haut niveau de cryptage que votre équipement réseau peut prendre en charge. Combinez les lettres et les chiffres pour éviter d’utiliser des mots connus d’une langue qui peuvent être trouvés dans un dictionnaire. Présentement. Pour protéger les données qui circulent sur les radiofréquences. il vous faut procéder à des mesures supplémentaires pour que votre réseau demeure à l’abri. Coupez l’alimentation des routeurs. 4. • Les mots de passe protègent tous les ordinateurs sur le réseau et les fichiers critiques sur une base individuelle. points d’accès et passerelles sans fil lorsqu’ils ne sont pas utilisés (durant la nuit ou les vacances. À l’instar des signaux envoyés par les téléphones cellulaires ou combinés sans fil. Des applications peuvent parfois exécuter des transferts de fichiers sans égard à votre volonté ou à votre insu. Quand le filtrage d’adresse MAC est activé. les appareils qui sont certifiés Wi-Fi doivent prendre en charge WPA2.

La première fois que vous démarrez l’utilitaire Web.DHCP • Static IP • PPPoE • PPTP • L2TP • Telstra Cable Automatic Configuration .DHCP (configuration automatique . (Cette option s’applique généralement aux connexions par câble. Les types offerts sont : • Automatic Configuration . Chapitre 3: Configuration avancée Une fois le routeur configuré à l’aide de l’assistant d’installation du CD. Accès à l’utilitaire Web Pour accéder à l’utilitaire Web. Vous pouvez obtenir la plupart de ces informations de configuration Internet auprès de votre FAI.) Type de connexion Internet > Configuration automatique . D’autres pages sont accessibles à partir de celles des onglets principaux et sont décrites ci-après.1. Appuyez ensuite sur Entrée.) N’entrez rien dans le champ Nom d’utilisateur. Toutefois. Un écran apparaît dans lequel vous devez entrer un mot de passe. (Une fenêtre similaire s’affiche sur les systèmes autres que Windows XP.) Cliquez ensuite sur OK. nous recommandons d’utiliser l’assistant d’installation du CD. REMARQUE : lors de l’installation initiale du routeur. Ce chapitre explique chaque page Web de l’utilitaire et les principales options proposées sur chacune. lancez votre navigateur Web et entrez l’adresse IP par défaut du routeur. il sera prêt à être utilisé. et Status (état). Wireless (sans-fil).Chapitre 3 Configuration avancée Configuration > Configuration de base Le premier écran qui apparaît est la page Basic Setup (configuration de base). Vous pouvez accéder à l’utilitaire depuis un navigateur Internet sur un ordinateur connecté au routeur. Security (sécurité). Administration.DHCP L’option Automatic Configuration . Il vous permet de modifier les paramètres généraux du routeur.DHCP) est sélectionnée par défaut mais doit être utilisée uniquement si votre service Internet utilise DHCP ou une adresse IP dynamique. reportezvous au présent chapitre pour en savoir plus sur l’utilitaire Web. entrez le mot de passe par défaut. Configuration > Configuration de base Configuration Internet La section Internet Setup (configuration Internet) permet de configurer le routeur en fonction du type de connexion Internet utilisée. utilisez l’utilitaire Web du routeur. dans le champ Address (adresse). (Vous pouvez choisir un nouveau mot de passe dans la boîte de dialogue Management (gestion) à la page Administration.DHCP Routeur sans fil G à large bande 4 Écran Mot de passe .168. si vous désirez modifier ses paramètres avancés. Internet Connection Type Sélectionnez dans le menu déroulant le type de connexion Internet fournie par votre FAI. L’utilitaire Web présente les onglets principaux suivants : Setup (configuration). soit 192. Applications & Gaming (applications et jeux). Si vous désirez configurer des paramètres avancés. admin.1. Access Restrictions (restrictions d’accès).

sélectionnez Connect on Demand. Par défaut. Dans le champ Max Idle Time. Type de connexion Internet > PPPoE Username and Password Entrez le nom d’utilisateur et le mot de passe fournis par votre FAI. Dans le champ Redial Period. La valeur par défaut est 5 minutes. Username and Password Entrez le nom d’utilisateur et le mot de passe fournis par votre FAI. entrez le nombre de minutes d’inactivité qui doivent s’écouler avant l’interruption de la connexion Internet. Si vous êtes déconnecté. vous devrez sélectionner l’option PPPoE. Static IP Si vous devez utiliser une adresse IP permanente pour vous connecter à Internet. Pour utiliser cette option. le routeur vérifie l’état de la connexion Internet à intervalles réguliers. Pour utiliser cette option. qui est l’adresse IP du serveur du FAI. le délai de reconnexion est fixé à 30 secondes. Routeur sans fil G à large bande 5 . Pour utiliser cette option. l’option Connect on Demand permet de la rétablir automatiquement dès que vous tentez d’accéder à Internet de nouveau. Si vous êtes déconnecté. Votre FAI devrait vous avoir communiqué l’adresse IP à entrer ici. Si c’est le cas. Connect on Demand: Max Idle Time Vous pouvez configurer le routeur de façon à interrompre la connexion Internet si elle demeure inactive pendant la durée spécifiée (Max Idle Time). le routeur vérifie l’état de la connexion Internet à intervalles réguliers. DNS Votre FAI vous fournira au moins une adresse IP de serveur DNS. Type de connexion Internet > PPTP Internet IP Address Indique l’adresse IP du routeur sur Internet. Type de connexion Internet > Adresse IP statique Internet IP Address Adresse IP du routeur sur Internet. sélectionnez Keep Alive. Si la connexion est interrompue pour cette raison. Keep Alive: Redial Period Lorsque cette option est sélectionnée. PPTP PPTP (Point-to-Point Tunneling Protocol) est un service Internet utilisé uniquement en Europe. tel que vu par les utilisateurs depuis Internet (incluant votre FAI). Dans le champ Max Idle Time. Subnet Mask Masque de sous-réseau du routeur. Pour utiliser cette option.Chapitre 3 Configuration avancée Keep Alive: Redial Period Lorsque cette option est sélectionnée. indiquez la fréquence à laquelle vous voulez que le routeur vérifie la connexion Internet. l’option Connect on Demand permet de la rétablir automatiquement dès que vous tentez d’accéder à Internet de nouveau. La valeur par défaut est 30 secondes. indiquez la fréquence à laquelle vous voulez que le routeur vérifie la connexion Internet. PPPoE Certains services Internet DSL utilisent le protocole PPPoE (Point-to-Point Protocol over Ethernet) afin d’établir une connexion Internet. Dans le champ Redial Period. le routeur rétablira automatiquement la connexion. Gateway Votre FAI vous fournit l’adresse de la passerelle. Si vous êtes connecté à Internet par le biais d’un modem DSL. le routeur rétablira automatiquement la connexion. contactez votre FAI pour savoir s’il utilise ce protocole. Votre FAI devrait vous avoir communiqué l’adresse IP à entrer ici. Cette information doit vous être communiquée par votre FAI. La valeur par défaut est 5 minutes. sélectionnez Static IP (adresse IP statique). sélectionnez Connect on Demand. Connect on Demand: Max Idle Time Vous pouvez configurer le routeur de façon à interrompre la connexion Internet si elle demeure inactive pendant la durée spécifiée (Max Idle Time). entrez le nombre de minutes d’inactivité qui doivent s’écouler avant l’interruption de la connexion Internet. sélectionnez Keep Alive. tel que vu par les utilisateurs depuis Internet (incluant votre FAI). Subnet Mask Masque de sous-réseau du routeur. Gateway L’adresse de la passerelle doit vous être communiquée par votre FAI. Cette information doit vous être communiquée par votre FAI. Si la connexion est interrompue pour cette raison.

Optional Settings Certains des paramètres ci-après peuvent être exigés par votre FAI. le routeur rétablira automatiquement la connexion. cette option de taille des paquets est activée. Static IP ou Telstra : 1500 • PPPoE : 1492 • PPTP ou L2TP : 1460 Telstra Cable Telstra Cable est un service utilisé uniquement en Australie. Pour utiliser cette option. Host Name/Domain Name Les champs permettent d’entrer un nom d’hôte et un nom de domaine pour le routeur. (généralement pour connexion modem câble). Pour utiliser cette option. L2TP L2TP est un service utilisé uniquement en Israël. Dans le champ Max Idle Time. Type de connexion Internet > L2TP Username and Password Entrez le nom d’utilisateur et le mot de passe fournis par votre FAI. Cette option permet de préciser la taille maximale de paquet de données pour transmission sur Internet. Keep Alive: Redial Period Lorsque cette option est sélectionnée. Pour que le routeur sélectionne la meilleure valeur MTU pour votre connexion Internet. Paramètres facultatifs Router Name Vous pouvez entrer un nom désignant le routeur (maximum de 39 caractères). le routeur rétablira automatiquement la connexion. Dans le champ Redial Period. Dans le champ Max Idle Time. exigent ces informations à des fins d’identification. Type de connexion Internet > Telstra Cable Username and Password Entrez le nom d’utilisateur et le mot de passe fournis par votre FAI. indiquez la fréquence à laquelle vous voulez que le routeur vérifie la connexion Internet. Si la connexion est interrompue pour cette raison. Pour utiliser cette option. ces champs peuvent demeurer vides. indiquez la fréquence à laquelle vous voulez que le routeur vérifie la connexion Internet. Contactez votre FAI pour savoir si votre service Internet large bande a été configuré avec un nom d’hôte et un nom de domaine. Votre FAI devrait vous avoir communiqué l’adresse IP à entrer ici. Pour utiliser cette option. sélectionnez Telstra. La valeur par défaut est 5 minutes. le délai de reconnexion est fixé à 30 secondes. le délai de reconnexion est fixé à 30 secondes. Si vous êtes déconnecté. La taille par défaut varie en fonction du type de connexion Internet : • DHCP. Si vous êtes déconnecté. sélectionnez Connect on Demand.Chapitre 3 Configuration avancée Connect on Demand: Max Idle Time Vous pouvez configurer le routeur de façon à interrompre la connexion Internet si elle demeure inactive pendant la durée spécifiée (Max Idle Time). Dans la plupart des cas. Par défaut. La valeur par défaut est 5 minutes. Keep Alive: Redial Period Lorsque cette option est sélectionnée. MTU Maximum Transmission Unit ou unité de transmission maximum. Sélectionnez Manual si vous voulez entrer manuellement cette valeur. soit Auto. entrez le nombre de minutes d’inactivité qui doivent s’écouler avant l’interruption de la connexion Internet. Dans le champ Redial Period. Contactez votre FAI avant de procéder à des modifications. Connect on Demand: Max Idle Time Vous pouvez configurer le routeur de façon à interrompre la connexion Internet si elle demeure inactive pendant la durée spécifiée (Max Idle Time). conservez le paramètre par défaut. sélectionnez Keep Alive. sélectionnez Connect on Demand. entrez le nombre de minutes d’inactivité qui doivent s’écouler avant l’interruption de la connexion Internet. Si la connexion est interrompue pour cette raison. Utilisez une valeur comprise entre 1200 et 1500. Certains FAI. Routeur sans fil G à large bande 6 . le routeur vérifie l’état de la connexion Internet à intervalles réguliers. le routeur vérifie l’état de la connexion Internet à intervalles réguliers. Size Si vous avez sélectionné Manual dans le champ MTU. sélectionnez Keep Alive. Votre FAI devrait vous avoir communiqué l’adresse IP à entrer ici. Si votre FAI utilise une connexion HeartBeat Signal (HBS). l’option Connect on Demand permet de la rétablir automatiquement dès que vous tentez d’accéder à Internet de nouveau. HeartBeat Server Il s’agit de l’adresse IP du serveur HeartBeat. L2TP Server Il s’agit de l’adresse IP du serveur L2TP. l’option Connect on Demand permet de la rétablir automatiquement dès que vous tentez d’accéder à Internet de nouveau. Par défaut.

168.dyndns.1. Si vous choisissez d’activer cette option. entrez cette adresse IP dans l’un de ces champs. un serveur FTP ou un autre serveur situé après le routeur. Time Setting Sélectionnez le fuseau horaire correspondant à votre emplacement à partir de ce menu déroulant. laissez ce champ vide. Si vous utilisez un serveur WINS. Pour ne pas utiliser cette fonction. La configuration sans fil s’effectue à l’onglet Wireless (sans fil). Client Lease Time (durée de validité) Cette valeur détermine la période pendant laquelle un PC est autorisé à se connecter au routeur avec son adresse IP dynamique actuelle. Cette fonction peut être utile pour héberger votre site Web.168. Cette fonction peut être utile pour héberger votre site Web. un serveur FTP ou un autre serveur situé après le routeur.1. ou que vous ne voulez pas de ce serveur.com. Sélection du fuseau horaire Cliquez sur Save Settings pour appliquer vos modifications ou sur Cancel Changes pour les annuler. Votre FAI vous fournira au moins une adresse IP de serveur DNS. vous devez d’abord vous abonner au service DDNS auprès d’un fournisseur du service. Une fois le délai expiré. Static DNS 1-3 (DNS statiques 1-3) Le système DNS (Domain Name System) désigne la façon dont Internet traduit les noms de domaines ou de sites Web en adresses Internet ou URL. le PC recevra automatiquement une nouvelle adresse IP dynamique. laissez la valeur par défaut. soit Disable (désactiver).2 ou supérieure. 7 . à www. Pour ne pas utiliser cette fonction. Pour pouvoir utiliser cette fonction. ou service de nom Internet pour Windows) gère l’interaction de chaque PC avec Internet. ce qui correspond à une journée.Chapitre 3 Configuration avancée l’adresse IP dynamique est valide. qui permet d’utiliser le routeur en tant que serveur DHCP pour votre réseau.1. Router IP Indique l’adresse IP et le masque de sous-réseau sur votre réseau. assurez-vous qu’il n’existe aucun autre serveur DHCP sur votre réseau.253.100. Entrez le nombre de minutes pendant lesquelles Routeur sans fil G à large bande Le routeur est doté d’une fonction DDNS (Dynamic Domain Name System) qui permet d’attribuer un nom d’hôte et un nom de domaine statiques à une adresse IP Internet dynamique.1. mais doit être inférieure à 192. vous devez vous abonner au service DDNS des FAI DDNS : DynDNS. La valeur par défaut est 50. WINS Le service WINS (Windows Internet Naming Service.org ou TZO. Adresse IP du routeur Network Address Server Settings (DHCP) Ces paramètres du serveur DHCP sont utilisés pour configurer la fonction de serveur DHCP (Dynamic Host Configuration Protocol. L’adresse IP par défaut du routeur étant 192. Start IP Address (première adresse IP) Entrez la première adresse IP pouvant être attribuée par le serveur DHCP.168.com. ou protocole dynamique de configuration d’hôte). Un serveur DHCP attribue automatiquement une adresse IP à chaque ordinateur du réseau. entrez son adresse IP ici. Si vous désirez en utiliser une autre. Ce nombre ne doit pas dépasser 253.TZO.1.168. Si votre réseau est déjà doté d’un serveur DHCP. Pour pouvoir utiliser cette fonction. Configuration > DDNS Paramètres du serveur des adresses pour les ordinateurs du réseau (DHCP) DHCP Server (serveur DHCP) Le protocole DHCP est activé par défaut. La valeur par défaut est 0 minute. soit Disable (désactiver). sélectionnez Disabled (désactivé) (aucune autre fonction DHCP ne sera offerte). DDNS Le routeur est doté d’une fonction DDNS (Dynamic Domain Name System) qui permet d’attribuer un nom d’hôte et un nom de domaine statiques à une adresse IP Internet dynamique. Vous pouvez entrer ici jusqu’à trois adresses qui seront utilisées par le routeur pour accélérer l’accès aux serveurs DNS en fonction. Sinon. cette adresse doit commencer par la valeur 192. Configuration réseau La section Network Setup (configuration réseau) permet de modifier les paramètres sur le réseau connecté aux ports Ethernet du routeur. laissez la valeur par défaut. (Vous pouvez même choisir le réglage automatique pour utiliser l’heure avancée). Maximum Number of DHCP Users (nombre maximum d’utilisateurs DHCP) Entrez le nombre maximum de PC auxquels le serveur DHCP doit attribuer des adresses IP. La première adresse IP par défaut est 192.org ou www.

Routeur sans fil G à large bande 8 . Host Name (nom d’hôte) Adresse Internet du serveur DDNS attribué par le service DDNS. User Defined Entry (valeur définie par l’utilisateur) Entrez l’adresse MAC enregistrée auprès de votre fournisseur de services Internet ici. Clone Your PC’s MAC (cloner l’adresse MAC de votre PC) Cliquez sur ce bouton pour cloner l’adresse MAC du PC que vous utilisez. vous pouvez attribuer celle-ci au routeur avec la fonction MAC Address Clone (clonage d’adresse MAC). DynDNS. elle est appelée à changer. Status Indique l’état de la connexion DDNS. Si vous ne voulez pas enregistrer de nouveau l’adresse MAC fournie par votre FAI. Si c’est TZO.org. Internet IP Address Indique l’adresse IP Internet actuelle du routeur. Les options proposées à la page DDNS diffèrent selon le fournisseur du service DDNS. L’option Static Routing (routage statique) permet de configurer un acheminement fixe vers une autre destination réseau.Chapitre 3 Configuration avancée Internet IP Address Indique l’adresse IP Internet actuelle du routeur. Cliquez sur Save Settings pour appliquer vos modifications ou sur Cancel Changes pour les annuler.com. La fonction NAT (traduction d’adresses réseau) achemine la connexion réseau du routeur hôte sur Internet. Cliquez sur Save Settings pour appliquer vos modifications ou sur Cancel Changes pour les annuler. elle est appelée à changer. clé TZO et nom de domaine). sélectionnez TZO. sélectionnez Enable. Certains FAI exigent l’enregistrement d’une adresse MAC pour autoriser l’accès à Internet. Password Entrez le mot de passe pour votre compte DDNS.org Configuration > Clonage d’adresse MAC Une adresse MAC est un code de 12 chiffres identifiant un article matériel unique. Cette adresse étant dynamique. Configuration > DDNS > DynDNS User Name (nom d’utilisateur) Entrez le nom d’utilisateur pour votre compte DDNS. TZO Key et Domain Name Entrez les paramètres de votre compte TZO (adresse courriel. L’option Dynamic Routing (routage dynamique) permet d’ajuster automatiquement l’acheminement des paquets sur votre réseau. Configuration > Clonage d’adresse MAC MAC Address Clone Enable/Disable (activer/désactiver) Pour cloner l’adresse MAC. DDNS Service Si votre fournisseur DDNS est DynDNS.org dans le menu déroulant. Cette adresse étant dynamique. sélectionnez DynDNS. Status Indique l’état de la connexion DDNS. TZO. Cliquez sur Save Settings pour appliquer vos modifications ou sur Cancel Changes pour les annuler. Configuration > DDNS > TZ O E-Mail Address.com Configuration > Routage dynamique Cette page permet de configurer les fonctions de routage avancées du routeur.

Cliquez sur Close pour quitter cette page. la passerelle et l’interface. Subnet Mask Le masque de sous-réseau est utilisé pour distinguer la partie réseau et la partie hôte de l’adresse IP du réseau cible. sélectionnez son numéro dans le menu déroulant puis cliquez sur ce bouton. le paramètre Dynamic Routing (routage dynamique) devient disponible en tant qu’option. Cliquez sur le bouton Delete This Entry (supprimer cette entrée) pour supprimer une route statique. le masque de sous-réseau. sélectionnez Router. Destination LAN IP (adresse IP du réseau cible) Adresse IP du réseau ou de l’hôte distant auquel vous désirez attribuer une route statique. Dynamic Routing RIP Cette fonction permet au routeur de s’adapter automatiquement aux modifications physiques de topologie du réseau et d’échanger des tables de routage avec d’autres routeurs. sélectionnez un nombre dans la liste déroulante Static Routing. Configuration > Routage avancé (routeur) Advanced Routing Operating Mode (mode de fonctionnement) Sélectionnez le mode dans lequel ce routeur doit fonctionner. S’il existe un autre routeur sur votre réseau. vous pouvez sélectionner l’option LAN & Wireless (réseau local et sans fil) dans le menu déroulant. Interface Cette interface vous indique si l’adresse IP de destination se trouve sur les réseaux LAN & Wireless (réseaux Ethernet et sans fil) ou sur le WAN (Internet) (réseau étendu Internet). qui permet le routage dynamique sur vos réseaux Ethernet et sans fil. Vous pouvez également sélectionner WAN (Internet) (réseau étendu Internet). Show Routing Table (afficher la table de routage) Cliquez sur Show Routing Table pour afficher une fenêtre indiquant comment les données sont acheminées sur le réseau local. Cliquez sur Refresh pour mettre à jour les informations. Configuration > Paramètres de base Cette page permet de configurer les paramètres de base du réseau sans fil. Delete This Entry (supprimer cette entrée) Pour supprimer une route. sélectionnez Gateway (passerelle). Si ce routeur gère la connexion Internet de votre réseau local. Default Gateway (passerelle par défaut) Adresse IP de la passerelle située entre le routeur et le réseau ou l’hôte distant. le routage dynamique est activé pour les deux réseaux ainsi que pour les données provenant d’Internet. Cette fonction est désactivée par défaut.) Entrez les renseignements décrits ci-dessous afin de configurer une nouvelle route statique. Select set number (choisir une valeur fixe) Pour configurer une route statique entre le routeur et un autre réseau. Lorsque l’option Router est sélectionnée. De plus.Chapitre 3 Configuration avancée permet le routage dynamique avec les données provenant d’Internet. Enfin. Configuration > Routage avancé (passerelle) Enter Route Name (entrer un nom de route) Entrez un nom pour la route statique (25 caractères alphanumériques maximum). (Une route statique est un trajet prédéterminé que les données d’un réseau doivent emprunter afin d’atteindre un hôte ou un réseau spécifique. Le routeur sélectionne le chemin des paquets de données qui offre le moins d’étapes entre la source et la destination. qui Routeur sans fil G à large bande Table de routage Cliquez sur Save Settings pour appliquer vos modifications ou sur Cancel Changes pour les annuler. 9 . La table de routage indique pour chaque route l’adresse IP du réseau de destination. si vous sélectionnez Both (les deux).

Si vous ne voulez pas diffuser le SSID du routeur. sélectionnez B-Only (sans fil B seulement). Si vous utilisez uniquement des périphériques 802. Si vous utilisez uniquement des périphériques 802. Configuration > Sécurité sans fil La page Wireless Security (sécurité sans fil) permet de configurer les paramètres du réseau sans fil. Wireless Security Security Mode Sélectionnez le mode de sécurité utilisé par votre réseau sans fil. laissez la valeur par défaut. Wireless SSID Broadcast (diffusion SSID sans fil) Lorsque des appareils clients sans fil tenteront de détecter des réseaux sans fil auxquels s’associer. Mode de sécurité > WPA personnel WPA Algorithm (algorithme WPA) WPA offre deux méthodes de cryptage. 10 Routeur sans fil G à large bande . Le routeur peut utiliser six modes de sécurité sans fil. n’oubliez jamais que chaque périphérique relié à votre réseau sans fil DOIT utiliser la même méthode et clé partagée WPA. Ce nom doit être identique pour tous les appareils et Le système distingue les minuscules et les majuscules. tous les appareils de votre réseau sans fil doivent utiliser le même canal. Wireless Network Name (SSID) Le SSID est le nom de réseau que partagent tous les périphériques d’un réseau sans fil. Pour plus de sécurité. Si votre réseau intègre des périphériques 802. Pour fonctionner correctement. conservez l’option sélectionnée par défaut. sélectionnez G-Only (sans fil G seulement). WEP signifie Wired Equivalent Privacy. Pour émettre le SSID du routeur. soit WPA Personal. Pour connaître la procédure de configuration de la sécurité sans fil pour le routeur. ou sécurité équivalente à un réseau câblé. (WPA signifie Wi-Fi Protected Access. Ces six modes sont décrits ci-dessous. ou accès sans fil sécurisé. remplacez le SSID par défaut (linksys). RADIUS signifie Remote Authentication Dial-In User Service.11b. Wireless Network Mode (mode réseau sans fil) Sélectionnez dans ce menu déroulant la spécification de réseau sans fil voulue. TKIP et AES.11g et 802. Si le réseau n’intègre aucun périphérique 802. sinon. WPA2 Enterprise. le réseau ne fonctionnera pas correctement.11g et 802.11g.Chapitre 3 Configuration avancée Reset Security Utilisez ce bouton pour réinitialiser les paramètres de sécurité sur votre réseau. (AES est une norme de cryptage plus robuste que le cryptage TKIP. avec des clés de chiffrement dynamique. Vous devrez exécuter SecureEasySetup de nouveau sur chaque périphérique de votre réseau pour le réassocier à votre réseau. Assurez-vous d’utiliser le même nom pour tous les périphériques de votre réseau sans fil. SecureEasySetup Si vous n’avez pas utilisé cette fonction de connexion réseau durant l’exécution de l’assistant d’installation. WPA2 Personal. norme de sécurité plus robuste que le cryptage WEP. Lorsqu’un message vous demande d’appuyer sur le bouton de démarrage.11b. soit Enabled (activé). Basic Wireless Settings (paramètres de base du réseau sans fil) Wireless Network Cette page permet de configurer les paramètres de base du réseau sans fil. cliquez sur OK.11b. Pour ne pas utiliser cette fonction. soit Mixed (mixte). et le nom ne doit pas compter plus de 32 caractères (n’importe lesquels du clavier). Wireless Channel (canal sans fil) Sélectionnez le canal approprié dans la liste en fonction de vos paramètres de réseau. WPA Enterprise. ou service d’authentification d’utilisateur distant). WPA Personal REMARQUE : si vous utilisez WPA. WPA2 est une version plus sécuritaire et plus évoluée de la norme WPA. sélectionnez Disable (désactiver). RADIUS et WEP. ils détecteront le SSID diffusé par le routeur. Sélectionnez le type d’algorithme voulu : TKIP ou AES. sélectionnez Disable (désactiver). soit Disabled. passez au « Chapitre 2 : Sécurité sans fil ». Cliquez sur Save Settings pour appliquer vos modifications ou sur Cancel Changes pour les annuler. vous pouvez l’utiliser maintenant en cliquant sur le logo vert. conservez la valeur par défaut.

WPA Shared Key (clé WPA partagée) Entrez la clé partagée par le routeur et les autres périphériques de votre réseau. La sélection par défaut est AES. Sélectionnez le type d’algorithme voulu. Shared Secret (secret partagé) Entrez la clé partagée par le routeur et le serveur. Key Renewal Timeout (délai de renouvellement de la clé) Entrez la période après laquelle le routeur doit changer les clés de chiffrement. WPA2 Personal RADIUS Cette option permet d’utiliser le mode WEP avec un serveur RADIUS. Cette clé doit comporter de 8 à 63 caractères. WPA2 Enterprise Cette option permet d’utiliser le mode WPA2 avec un serveur RADIUS (utilisez-la uniquement si un serveur RADIUS est relié au routeur). Sélectionnez le type d’algorithme voulu : TKIP ou AES. WPA Enterprise Cette option permet d’utiliser le mode WPA avec un serveur RADIUS (utilisez-la uniquement si un serveur RADIUS est relié au routeur). RADIUS Server Address (adresse du serveur RADIUS) Entrez l’adresse IP du serveur RADIUS. La valeur par défaut est 1812. avec des clés de chiffrement dynamique. WPA Shared Key (clé WPA partagée) Entrez une clé WPA partagée de 8 à 63 caractères. RADIUS Port Entrez le numéro de port du serveur RADIUS. soit AES ou TKIP + AES. Group Key Renewal (renouvellement de la clé de groupe) Entrez la période après laquelle le routeur doit changer les clés de chiffrement. Mode de sécurité > WPA2 Personnel Routeur sans fil G à large bande 11 . TKIP et AES. RADIUS Port Entrez le numéro de port du serveur RADIUS. avec des clés de chiffrement dynamique. Mode de sécurité > WPA2 Entreprise WPA Algorithm (algorithme WPA) WPA2 offre deux méthodes de cryptage.Chapitre 3 Configuration avancée WPA Algorithm (algorithme WPA) WPA2 offre deux méthodes de cryptage. Sélectionnez le type d’algorithme voulu. La valeur par défaut de la période est de 3600 secondes. La valeur par défaut de la période est de 3600 secondes. (AES est une norme de cryptage plus robuste que le cryptage TKIP. avec des clés de chiffrement dynamique. TKIP et AES. soit AES ou TKIP + AES. La valeur par défaut est 1812. Key Renewal Timeout (délai de renouvellement de la clé) Entrez la période après laquelle le routeur doit changer les clés de chiffrement. Shared Secret (secret partagé) Entrez la clé partagée par le routeur et le serveur. La valeur par défaut de la période est de 3600 secondes. La sélection par défaut est AES. TKIP et AES. La valeur par défaut de la période est de 3600 secondes. Group Key Renewal (renouvellement de la clé de groupe) Entrez la période après laquelle le routeur doit changer les clés de chiffrement. Mode de sécurité > WPA Entreprise WPA Algorithm (algorithme WPA) WPA offre deux méthodes de cryptage. RADIUS Server Address (adresse du serveur RADIUS) Entrez l’adresse IP du serveur RADIUS. (utilisez-la uniquement si un serveur RADIUS est relié au routeur).

Sans fil > Filtrage MAC sans fil L’accès au réseau sans fil peut être filtré à l’aide des adresses MAC des périphériques sans fil à portée du réseau. soit 64 bits 10 hex digits (64 bits. 10 chiffres hexadécimaux). Passphrase (phrase de vérification) Entrez une phrase de vérification pour générer automatiquement des clés WEP. entrez la ou les clés WEP manuellement. 26 chiffres hexadécimaux). Key 1-4 Si vous n’avez pas entré de phrase de vérification. soit 64 bits 10 hex digits (64 bits. le réseau ne fonctionnera pas correctement. puis cliquez sur Generate. Passphrase (phrase de vérification) Entrez une phrase de vérification pour générer automatiquement des clés WEP. RADIUS Server Address (adresse du serveur RADIUS) Entrez l’adresse IP du serveur RADIUS. Default Transmit Key (clé de transmission par défaut) Sélectionnez une clé de transmission par défaut (vous devez choisir quelle clé sera utilisée). sinon. 10 chiffres hexadécimaux). Key 1-4 Si vous n’avez pas entré de phrase de vérification. Le paramètre par défaut est 64 bits 10 hex digits (64 bits. Routeur sans fil G à large bande 12 . Ce bouton est activé par défaut. afin de bloquer ou autoriser l’accès au réseau. WEP Encryption (cryptage WEP) Sélectionnez une clé de cryptage WEP. puis cliquez sur Generate. 10 chiffres hexadécimaux) ou 128 bits 26 hex digits (128 bits. n’oubliez jamais que chaque périphérique relié à votre réseau sans fil DOIT utiliser la même méthode et clé de chiffrement WEP. La valeur par défaut est 1. conservez le paramètre par défaut. entrez la ou les clés WEP manuellement. Sinon. Shared Secret (secret partagé) Entrez la clé partagée par le routeur et le serveur. WEP WEP est un mode de cryptage de base moins sûr que WPA.Chapitre 3 Configuration avancée Mode de sécurité > WEP Mode de sécurité > RADIUS IMPORTANT : si vous utilisez WEP. Le paramètre par défaut est 64 bits 10 hex digits (64 bits. Default Transmit Key (clé de transmission par défaut) Sélectionnez une clé de transmission par défaut (vous devez choisir quelle clé sera utilisée). WEP Encryption Sélectionnez le niveau de cryptage WEP voulu. Cliquez sur Save Settings pour appliquer vos modifications ou sur Cancel Changes pour les annuler. Prevent (empêcher) À sélectionner pour bloquer l’accès par adresse MAC. La valeur par défaut est 1. soit Disable (désactiver). Sans fil > Filtrage MAC sans fil Wireless MAC Filter Wireless MAC Filter (filtre MAC sans fil) Cliquez sur Enable (activer) si vous désirez filtrer les utilisateurs sans fil par adresse MAC. 26 chiffres hexadécimaux). RADIUS Port Entrez le numéro de port du serveur RADIUS. La valeur par défaut est 1812. 10 chiffres hexadécimaux) ou 128 bits 26 hex digits (128 bits.

Entrez une valeur comprise entre 1 et 65 535 millisecondes. Cette page permet d’afficher les utilisateurs par adresses MAC afin de sélectionner ceux dont l’accès doit être bloqué ou autorisé. Beacon Interval (intervalle de balise) La valeur par défaut est 100. Vous pouvez sélectionner une plage de débits ou choisir l’option Auto pour que le routeur utilise automatiquement le débit optimal avec la fonction AutoFallback (négociation automatique). 11.11b est important. différent en fonction du fabricant des produits sans fil. Edit MAC Filter List (modifier la liste de filtrage d’adresses MAC) Cliquez sur cette option pour accéder à la page MAC Address Filter List. Pour activer l’option Frame Burst. Si vous désirez sélectionner un débit précis pour le routeur. En mode Open System. La fonction AutoFallback permet au routeur de négocier le débit optimal entre lui et un périphérique sans fil. ce qui correspond aux débits sans fil standard (1. sauf si vous éprouvez de graves problèmes de transmission entre vos périphériques sans fil G et le routeur dans un environnement où le trafic 802. Cette fonction améliore la réception des transmissions sans fil G par le routeur mais diminue fortement le débit. le routeur informe les autres périphériques qu’il sélectionnera automatiquement le débit optimal. 2. Sans fil > Paramètres sans fil avancés La page Wireless > Advanced Wireless Settings (sans fil > paramètres sans fil avancés) permet de configurer les paramètres avancés du routeur pour les fonctions de transmission sans fil. Lorsque de tels messages sont en attente d’envoi dans la mémoire tampon du routeur.5. utilisez le paramètre Transmission Rate (débit de transmission). celui-ci 13 Permit only (permettre uniquement) Sélectionne cette option pour permettre l’accès par adresse MAC. En mode Shared Key. et All (tous). ce qui autorise l’authentification Open System (système ouvert) ou Shared Key (clé partagée). Le paramètre sélectionné par défaut est Default. ou message d’indication d’envoi). Les autres options sont 1-2Mbps. De plus. Basic Rate (débit de base) Le débit de base ne désigne pas un débit unique mais plutôt une plage de débits de transmission. Liste de filtrage d’adresses MAC Cliquez sur Save Settings pour appliquer vos modifications ou sur Cancel Changes pour les annuler. à utiliser avec des périphériques sans fil moins récents. La configuration devrait être confiée à un administrateur réseau car des paramètres incorrects peuvent réduire les performances des transmissions sans fil. ce qui leur permet de s’y adapter. Sans fil > Paramètres sans fil avancés Routeur sans fil G à large bande . Transmission Rate (débit de transmission) Le débit doit être fixé en fonction de la vitesse de transmission du réseau sans fil. 18 et 24 Mbit/s). Pour une référence rapide. sélectionnez Enable (activer). l’expéditeur et le destinataire n’utilisent PAS de clé WEP pour l’authentification.Chapitre 3 Configuration avancée Advanced Wireless Authentication Type (type d’authentification) La valeur par défaut est Auto. cliquez sur Wireless Client MAC List (liste d’adresses MAC des clients sans fil) afin d’afficher la liste des utilisateurs du réseau selon l’adresse MAC. La valeur par défaut est Auto. L’intervalle de balise indique la fréquence à laquelle la balise est émise. ou prêt pour la transmission) devrait demeurer désactivé. L’intervalle DTIM est un compte à rebours informant les périphériques clients de la prochaine fenêtre de détection des messages de diffusion et de multidiffusion. Ce bouton est désactivé par défaut. qui permet au routeur d’utiliser tous les débits. La valeur par défaut est Disable (désactiver). indique l’intervalle d’envoi du DTIM (Delivery Traffic Indication Message. DTIM Interval (intervalle DTIM) Cette valeur. comprise entre 1 et 255. CTS Protection Mode Le mode de protection CTS (Clear to Send. Une balise est un paquet de données émis par le routeur en vue de synchroniser le réseau sans fil. Frame Burst (salves de trames) Activer cette option permet d’optimiser le débit du réseau. 5. Le routeur communique son débit de base aux autres périphériques du réseau sans fil. l’expéditeur et le destinataire utilisent une clé WEP pour l’authentification.

Si elle est autorisée. Sélectionnez Filter Internet NAT Redirection afin de filtrer la redirection NAT Internet. Les appareils sans fil pourront communiquer avec le routeur mais pas entre eux. le client sans fil émet une trame CTS pour indiquer qu’il est prêt à transmettre. Si les erreurs de transmission de paquet sont nombreuses sur le réseau. Sélectionnez Disabled pour désactiver cette fonction et éteindre le voyant du bouton. Filter Multicast (filtrer la multidiffusion) La multidiffusion désigne un envoi simultané à plusieurs destinataires spécifiques. RTS Threshold (seuil RTS) Seules les valeurs légèrement inférieures à la valeur par défaut. Block WAN Requests Block Anonymous Internet Requests (bloquer les requêtes Internet anonymes) Cette fonction décourage les efforts d’intrusion sur votre réseau par des utilisateurs extérieurs. Cependant. Cette fonction est sélectionnée par défaut. Cette option n’est pas sélectionnée par défaut. Il est recommandé de conserver la valeur par défaut (2347). Désélectionnezla pour désactiver la fonction. sélectionnez On (activé). Cliquez sur Save Settings pour appliquer vos modifications ou sur Cancel Changes pour les annuler. conservez l’option sélectionnée par défaut. Par défaut. ou demande d’émission/prêt pour la transmission) ne sera pas activée. ou réseau privé virtuel) à l’aide du protocole IPSec. Désélectionnez-la pour désactiver la fonction. Dans la plupart des cas. le routeur achemine les paquets de multidiffusion IP aux ordinateurs appropriés. SecureEasySetup Cette option vous permet d’activer ou de désactiver la fonction SecureEasySetup. Par défaut. sélectionnez Disable (désactiver). Pour désactiver cette protection. Sécurité > Connexion RPV directe La page Security > VPN Passthrough (sécurité > connexion RPV directe) permet de créer des tunnels VPN (Virtual Private Network. ou protocole de sécurité Internet) est utilisé pour sécuriser l’échange de paquets IP au niveau de la couche IP. PPTP ou L2TP pour passer au travers du pare-feu du routeur. émet un DTIM aux intervalles indiqués. Le routeur émet des trames réseau RTS à un poste de travail spécifique et négocie l’envoi d’un paquet de données. le seuil par défaut (2346) devrait être conservé. 14 Routeur sans fil G à large bande . Filter Internet NAT Redirection (filtrer la redirection NAT Internet) Cette fonction utilise le routage de port pour bloquer l’accès des ordinateurs du réseau aux serveurs locaux.Chapitre 3 Configuration avancée Firewall Firewall Protection (protection par pare-feu) Pour utiliser cette protection. conservez la sélection par défaut. soit Enable (activer). la fonction RTS/CTS (Request to Send/Clear to Send. Si un paquet réseau est plus petit que le seuil RTS. un seuil de fragmentation trop bas peut entraîner une dégradation des performances du réseau. Sur réception d’une demande d’émission. Cliquez sur Save Settings pour appliquer vos modifications ou sur Cancel Changes pour les annuler. La valeur par défaut est 1. AP Isolation (isolation AP) Permet d’isoler les uns des autres les PC clients et les périphériques sans fil du réseau. Sécurité > Pare-feu La page Security > Firewall (sécurité > pare-feu) permet de configurer un pare-feu pouvant filtrer les divers types de trafic non désiré sur le réseau local du routeur. Seules les valeurs légèrement inférieures à la valeur par défaut sont recommandées. Filter IDENT (Port 113) (filtrer le port 113) Cette fonction empêche les machines situées à l’extérieur de votre réseau local d’accéder au port 113. cette fonction est réglée à Enabled (activé). Désélectionnez-la pour permettre les requêtes Internet anonymes. soit Enable (activer). sont recommandées si le flux de données n’est pas homogène. vous pouvez augmenter légèrement le seuil de fragmentation. Pour autoriser la création de tunnels IPSec. Fragmentation Threshold (seuil de fragmentation) Désigne la taille maximale qu’un paquet de données peut atteindre avant qu’il ne soit fragmenté en paquets multiples. Pour utiliser cette fonction. soit 2347. Sécurité > Connexion RPV directe VPN Passthrough Sécurité > Pare-feu IPSec Passthrough Le protocole IPSec (Internet Protocol Security. l’isolation AP est réglée à Off (désactivé). Les périphériques clients reçoivent alors la balise et se préparent à recevoir les messages. Cette fonction est sélectionnée par défaut. Cette fonction est sélectionnée par défaut.

sélectionnez Enable (activer). cliquez sur Summary (résumé). Sélectionnez les jours individuels où elle s’appliquera ou sélectionnez Everyday (chaque jour). Restrictions d’accès > Accès Internet La page Access Restrictions > Internet Access (restrictions d’accès > accès Internet) vous permet de bloquer ou d’autoriser certaines utilisations et certain trafic Internet. (Vous pouvez supprimer des politiques à la page Summary. Pour revenir ensuite à l’onglet Internet Access. Cliquez ensuite sur Close. cliquez sur Close. ou sélectionnez 24 Hours (24 heures). conservez la sélection par défaut. L2TP Passthrough Le protocole Layer 2 Tunneling Protocol est utilisé pour permettre des sessions point à point sur Internet au niveau de la deuxième couche. Pour ce faire. Sélectionnez une politique dans le menu déroulant pour afficher ses paramètres. puis choisissez Enable (activer). au contraire. 4. soit Enable (activer). 2. Écran Internet Policy Summary Status Les politiques sont désactivées par défaut. Utilisez les paramètres de cette page pour établir une politique d’accès (après avoir cliqué sur Save Settings). Entrez un nom de politique dans le champ prévu à cet effet. Pour activer cette politique. Cliquez sur Save Settings pour appliquer vos modifications ou sur Cancel Changes pour les annuler. Restrictions d’accès > Accès Internet Liste des PC Accès Internet Internet Access Policy L’accès Internet peut être géré au moyen d’une politique. Pour activer une politique. Pour supprimer une politique. ou protocole de tunnel point à point) permet d’établir une connexion point à point via un réseau IP. 3. sélectionnez une ou plusieurs politiques puis cliquez sur Delete. soit Enable (activer). Sélectionnez l’option appropriée. Sélectionnez un numéro dans le menu déroulant Internet Access Policy (politique d’accès à Internet). 6. Vous pouvez également entrer une plage d’adresses si vous souhaitez que la politique visée s’applique à un groupe de PC. conservez la sélection par défaut. Décidez quels jours et selon quel horaire vous désirez que cette politique entre en vigueur. Pour créer une politique d’accès Internet : 1. permettre l’accès Internet aux PC figurant à la page List of PCs. soit Deny (refuser) ou Allow (permettre). Vous pouvez sélectionner un PC par son adresse MAC ou par son adresse IP. Cliquez sur Edit List of PCs (modifier la liste des PC) pour sélectionner les PC visés par la politique.) Routeur sans fil G à large bande 5. cliquez sur Save Settings (enregistrer les paramètres) pour les appliquer ou sur Cancel Changes (annuler les modifications) pour les annuler. tels que l’accès Internet. sélectionnez son numéro dans le menu déroulant. Après avoir entré vos modifications. Pour autoriser la création de tunnels PPTP. sélectionnez son numéro et cliquez sur Delete This Policy (supprimer cette politique).Chapitre 3 Configuration avancée PPTP Passthrough Le protocole PPTP (Point-to-Point Tunneling Protocol. 15 . Pour afficher toutes les politiques. Puis entrez une plage d’heures et de minutes durant lesquelles la politique sera en vigueur. La page List of PCs (liste des PC) apparaît. si vous voulez bloquer ou. Pour autoriser la création de tunnels L2TP. des services indiqués et des sites Web durant les jours et les heures précisés.

sélectionnez-le dans la liste de droite. Website Blocking by Keyword (blocage de site Web par mot clé) Pour bloquer des sites Web contenant des mots clés spécifiques. en sélectionnant les services voulus dans les menus déroulant à côté de Blocked Services (services bloqués). Chaque nom peut comporter jusqu’à 12 caractères. Start/End (début/fin) Il s’agit de la plage de ports. cliquez sur Apply (appliquer) pour enregistrer les changements. Puis cliquez sur Add.) 7. Enable (activer) Sélectionnez Enable pour activer le routage de port pour l’application concernée. IP Address (adresse IP) Pour chaque application. Applications et jeux > Routage de plage de ports Port Range Forward (routage de plage de ports) Pour réacheminer un port. Website Blocking by URL Address (blocage de site Web par adresse Internet) Pour bloquer des sites Web dotés d’une adresse Internet spécifique. Routeur sans fil G à large bande 16 . Pour modifier un service. des serveurs de courriel ou autres applications Internet dédiées. Sélectionnez un protocole dans le menu déroulant Protocol et entrez la plage de ports du service dans les champs Port Range. entrez chaque adresse dans un champ distinct à côté de Website Blocking by URL Address. Cliquez sur Save Settings pour appliquer vos modifications ou sur Cancel Changes pour les annuler. entrez l’adresse IP du PC sur lequel elle s’exécute. Écran Port Services Pour ajouter un service. Services bloqués Vous pouvez aussi filtrer l’accès à divers services sur Internet. tels que FTP ou telnet. entrez son nom dans le champ Service Name. Sélectionnez les blocages de services ou de site Web désirés. (Vous pouvez bloquer un maximum de 20 services. Lorsque vous avez fini de modifier les données de la page Port Services. La page Port Services (services de port) s’affiche. cliquez sur le bouton Add/Edit Service (ajouter/ modifier un service). Application Entrez ici le nom que vous souhaitez attribuer à l’application. cliquez plutôt sur Cancel. soit TCP.Chapitre 3 Configuration avancée Applications et jeux > Routage de plage de ports La page Applications & Gaming > Port Range Forward (applications et jeux > routage de plage de ports) permet de configurer des services publics sur le réseau. Cliquez ensuite sur Modify (modifier). sélectionnez-le dans la liste de droite. Changez son nom. Cliquez sur Save Settings pour enregistrer les paramètres de la politique ou sur Cancel Changes pour les annuler. puis le numéro de fin de la plage de ports dans la colonne End (fin). tels que des serveurs Web. Si vous souhaitez annuler vos modifications. cliquez sur Close (fermer). entrez chaque mot clé dans un champ distinct à côté de Website Blocking by Keyword. UDP ou Both (les deux). Entrez le numéro de début de la plage de ports dans la colonne Start (début). Pour supprimer un service.) Entrez ensuite la plage de ports que vous désirez filtrer. Protocol Sélectionnez le protocole utilisé pour cette application. le protocole attribué ou sa plage de ports. Cliquez ensuite sur Delete (supprimer). Pour quitter la page Port Services et revenir à la page Access Restrictions (restrictions d’accès). (Applications qui utilisent l’accès Internet pour des fonctions comme la vidéoconférence ou les jeux en ligne. Certaines ne nécessitent pas de routage de ports. Cliquez sur Save Settings pour appliquer vos modifications ou sur Cancel Changes pour les annuler. 8. entrez les informations sur chaque ligne pour le critère requis. Si le service que vous souhaitez bloquer n’apparaît pas dans la liste ou si vous désirez modifier les paramètres d’un service. des serveurs ftp.

L’hébergement DMZ réachemine tous les ports simultanément vers un PC. Start Port (port de début) Entrez le numéro du premier port de routage (Forwarded Range). Ethernet Port Priority (priorité du port Ethernet) et Application Priority (priorité de l’application). Routeur sans fil G à large bande 17 . par exemple pour des applications en temps réel exigeantes comme la téléphonie IP et la vidéoconférence. Enable (activer) Sélectionnez Enable pour activer le déclenchement de port pour l’application concernée. Pour connaître les numéros de port à utiliser. ce qui le rend accessible depuis Internet. Pour connaître les numéros de port à utiliser. Start Port (port de début) Entrez le numéro du premier port de la plage. Applications et jeux > Qualité du service La fonction QoS (Quality of Service. consultez la documentation de l’application Internet. L’option Manual vous permet de préciser la limite maximale de bande passante sortante accordée aux applications. Pour exposer un PC sur Internet. Upstream Bandwidth (bande passante montante) Sélectionnez Auto ou Manual dans le menu déroulant. QoS Enable/Disable Si vous voulez utiliser la fonction QoS. End Port (port de fin) Entrez le numéro du dernier port de routage (Forwarded Range). Cliquez sur Save Settings pour appliquer vos modifications ou sur Cancel Changes pour les annuler. elles sont acheminées au PC approprié au moyen de l’adresse IP et de règles de mappage de ports. L’adresse IP du PC qui transmet les données est mémorisée par le routeur de façon que lorsque les données demandées sont reçues par celuici.Chapitre 3 Configuration avancée Cliquez sur Save Settings pour appliquer vos modifications ou sur Cancel Changes pour les annuler. Applications et jeux > Zone publique La fonction DMZ (zone publique) permet d’exposer un utilisateur local à Internet pour qu’il accède à un service spécial. End Port (port de fin) Entrez le numéro du dernier port de la plage. sélectionnez Enable (activer). ou qualité du service) améliore le service pour le trafic réseau prioritaire. tapez la plage de numéros de port de routage (Forwarded Range). La fonction QoS est désactivée par défaut. Entrez ensuite l’adresse IP de l’ordinateur dans le champ DMZ Host IP Address (adresse IP de l’hôte DMZ). tapez la plage de ports (Triggered Range) voulue. Cette fonction est désactivée par défaut. Trois types de paramètres QoS sont disponibles : Device Priority (priorité du périphérique). sélectionnez Enable (activer). par exemple à un jeu en ligne ou à la vidéoconférence. Forwarded Range Pour chaque application. alors que l’hébergement DMZ ouvre tous les ports d’un ordinateur. sélectionnez Disable. Applications et jeux > Déclenchement de ports La page Applications & Gaming > Port Triggering (applications et jeux > déclenchement de ports) permet au routeur de surveiller le trafic sortant sur des numéros de port spécifiques. Triggered Range Pour chaque application. consultez la documentation de l’application Internet. Le client DHCP doit être désactivé et une nouvelle adresse IP statique doit être attribuée sur les PC dont les ports sont réacheminés car leur adresse IP peut être changée lorsque DHCP est utilisé. Sinon. Applications et jeux > Zone publique DMZ Applications et jeux > Déclenchement de ports) Port Triggering Application Tapez le nom de l’application. La fonction Port Range Forward (routage de plage de ports) est plus sûre car elle ouvre uniquement les ports voulus.

Priority (priorité) Sélectionnez High (élevée) ou Low (faible) pour définir le niveau de priorité de l’application. sélectionnez Disabled (désactivé). Sinon. est une fonction certifiée par la Wi-Fi Alliance qui est basée sur la norme IEEE 802. Cette fonction est activée par défaut.Chapitre 3 Configuration avancée Optimize Gaming Applications (optimiser les applications de jeux) Sélectionnez cette option pour accorder automatiquement une priorité élevée aux applications de jeux courantes. Le paramètre QoS Ethernet Port Priority (priorité du port Ethernet) ne nécessite pas de prise en charge de votre FAI car les ports de réseau local 1 à 4 qui ont la priorité sont sur votre réseau. Priority Sélectionnez High (élevée) ou Low (faible) dans la colonne Priority. Pour chaque port. Half-Life.11e. Selon les paramètres de la page QoS. No Acknowledgement (pas d’accusé de réception) Cette fonction empêche le routeur de renvoyer les données si une erreur survient. sélectionnez un niveau de priorité et un paramètre de contrôle de flux. Ces jeux comprennent notamment : Counter-Strike. Applications et jeux > Qualité du service Device Priority (priorité du périphérique) Entrez le nom de votre périphérique réseau dans le champ Device name. les informations reçoivent une priorité élevée ou faible pour les applications que vous spécifiez. la diffusion vidéo en temps réel et les jeux interactifs. Pour utiliser cette fonction. Administration > Gestion La page Administration > Management permet à l’administrateur de gérer des fonctions particulières d’accès et de sécurité du routeur. Ethernet Port Priority (priorité du port Ethernet) Ce paramètre QoS permet d’accorder la priorité aux performances pour les ports de réseau local 1 à 4 du routeur. La sélection par défaut est Low. puis entrez son adresse MAC et sélectionnez son niveau de priorité dans le menu déroulant. Cliquez sur Save Settings pour appliquer vos modifications ou sur Cancel Changes pour les annuler. Age of Empires. une faible priorité est attribuée aux quatre ports du routeur. conservez la sélection par défaut. Sinon. musicales et vidéo telles que la voix sur IP (VoIP). Elle convient plus particulièrement aux applications vocales. Everquest. sélectionnez Enabled (activé). Quake2/ Quake3 et Diablo II. anciennement WME. sélectionnez Enabled. dans le champ Application Name. Specific Port # (n° de port spécifique) Entrez le numéro de port réservé à cette application. Si votre réseau sans fil ne comporte pas d’autres périphériques prenant en charge la fonction WMM. soit Disabled. Par défaut. Cette option est désactivée par défaut. conservez la sélection par défaut. Wireless QoS (qualité du service sans fil) WMM Support (prise en charge WMM) La fonction sans fil Wi-Fi Multimedia (WMM). Sinon. Administration > Gestion Routeur sans fil G à large bande 18 . Flow Control (contrôle de flux) Si vous souhaitez que le routeur contrôle la transmission des données entres les périphériques réseau. Application Name (nom de l’application) Entrez le nom que vous désirez attribuer à l’application. Application Priority (priorité de l’application) Le paramètre QoS service Application Priority gère les informations durant leur envoi et leur réception. Cette fonction assure la qualité de service pour les réseaux sans fil. soit Disabled. sélectionnez Enabled (activé).

sélectionnez Enable (activer). ou bien sélectionnez Disable (désactiver) pour le désactiver. cliquez sur Incoming Log (activités entrantes) ou Outgoing Log (activités sortantes). Administration > Diagnostics Les diagnostics (Ping et Traceroute) vous permettent de vérifier les connexions à vos composants réseau. Dans ce cas. Conservez la valeur par défaut. Le test Ping Administration > Journal d’activité Routeur sans fil G à large bande 19 . Administration > Journal d’activité Le routeur peut conserver les journaux de toutes les transmissions effectuées par connexion Internet. Management Port (port de gestion) Entrez le numéro de port qui sera ouvert à l’accès extérieur. cliquez sur Stop (arrêter). Cliquez sur Clear Log (effacer le journal) pour effacer les données de la page. Disable. Cliquez sur Ping pour accéder à la page Ping Test. lorsque vous accédez à celui-ci à distance. l’accès à l’utilitaire ne sera possible que par une connexion câblée. Web Access Access Server (serveur d’accès) HTTP (HyperText Transport Protocol) est le protocole de communication utilisé pour la connexion à des serveurs sur le Web. Administration > Diagnostics Ping Test Ping Le test Ping vérifie l’état d’une connexion. Router Password Local Router Access Router Password (mot de passe de routeur) Entrez un nouveau mot de passe pour le routeur. Pour interrompre le test. vous pouvez désactiver l’accès sans fil à l’utilitaire Web du routeur. Cliquez sur Save Settings pour appliquer vos modifications ou sur Cancel Changes pour les annuler. Cliquez sur Close pour revenir à la page Diagnostics. Lorsque vous désirez consulter les journaux. Wireless Access Web (accès sans fil à l’utilitaire Web) Si vous utilisez le routeur dans un domaine public pour permettre l’accès sans fil à vos invités. Sélectionnez le mode de chiffrement HTTP ou HTTPS. Entrez l’adresse de PC pour laquelle vous désirez tester la connexion et le nombre de fois que vous désirez la tester. sélectionnez Enable. Use https (utiliser HTTPS) Si vous désirez imposer le protocole HTTPS pour les accès à distance. La sélection par défaut est HTTP. Cliquez ensuite sur Ping. Enable (activer).Chapitre 3 Configuration avancée Log Log (journal d’activité) Pour désactiver la fonction Log. UPnP UPnP Conservez la valeur par défaut. pour activer l’accès sans fil à l’utilitaire Web du routeur. pour activer la fonction UPnP et choisissez Disable (désactiver) pour la désactiver. Ce protocole utilise SSL (Secured Socket Layer) pour chiffrer les données transmises afin d’accroître la sécurité. Enable (activer). Vous devez entrer le mot de passe du routeur. sélectionnez cette option. Re-enter to confirm Retapez le mot de passe pour confirmer. Pour pouvoir surveiller le trafic entre le réseau et Internet. comme d’habitude. à partir de l’extérieur. conservez la valeur par défaut. Remote Router Access Remote Management (gestion distante) Pour être en mesure d’accéder au routeur à distance. L’écran Ping Test indique si le test est réussi. Cliquez sur Save Settings pour appliquer vos modifications ou sur Cancel Changes pour les annuler.

excepté si vous ne parvenez pas à faire fonctionner le routeur ou si le nouveau microcode offre des fonctions que vous voulez utiliser. Puis cliquez sur Upgrade (mettre à jour) et suivez les instructions à l’écran. Pour sauvegarder le fichier de configuration du routeur. sélectionnez Yes puis cliquez sur Save Settings (enregistrer les paramètres). téléchargez le nouveau fichier à partir du site Linksys à : www. État > Routeur La page Status > Router (état > routeur) affiche le statut actuel du routeur. Restauration de la configuration Please select a file to restore (sélectionner un fichier à restaurer) Cliquez sur Browse (parcourir) et sélectionnez le fichier de configuration. Cliquez ensuite sur Restore (restaurer). Factory Defaults Restore Factory Defaults (rétablir les paramètres par défaut) Pour réinitialiser les paramètres du routeur à ses valeurs par défaut. Entrez l’adresse de PC pour laquelle vous désirez tester la connexion et cliquez sur Traceroute. L’écran Traceroute Test indique si le test est réussi. 20 Routeur sans fil G à large bande . Puis extrayez-le. Firmware Upgrade Le test Traceroute Please select a File to Upgrade (sélectionner un fichier de mise à niveau) Cliquez sur le bouton Browse (parcourir) et sélectionnez le fichier. Administration > Gestion de configuration Cette page permet d’effectuer la sauvegarde ou la restauration du fichier de configuration du routeur. Administration > Valeurs par défaut La page Administration > Factory Defaults (valeurs par défaut) vous permet de restaurer la configuration du routeur à ses paramètres par défaut. com.linksys.Chapitre 3 Configuration avancée Traceroute Test Traceroute Pour tester la performance d’une connexion. Administration > Gestion de configuration Sauvegarde de la configuration Administration > Valeurs par défaut Administration > Mise à niveau de microcode La page Administration > Upgrade Firmware (administration > mise à niveau de microcode) permet de mettre à niveau le micrologiciel du routeur. Cliquez sur Close pour revenir à la page Diagnostics. Cliquez sur Clear Log (effacer le journal) pour effacer les données de la page. Pour interrompre le test. cliquez sur Stop (arrêter). Les paramètres par défaut restaurés remplacent alors tous les paramètres que vous aviez sauvegardés. cliquez sur Backup (sauvegarder) puis suivez les instructions affichées. Administration > Mise à niveau de microcode Avant de mettre à niveau le microcode. cliquez sur Traceroute pour ouvrir la page Traceroute Test (test Traceroute). Évitez de mettre à niveau le microcode.

MAC Address Adresse MAC du routeur. Table des clients DHCP Cliquez sur Refresh pour mettre à jour ces informations. la valeur de ce champ a été entrée dans l’onglet Setup (configuration). paramétrée à l’onglet Setup (configuration). telle que IP Address Adresse IP du routeur telle qu’elle apparaît sur votre réseau local Ethernet. que vous avez réglé à l’onglet Setup (configuration). telle que la voit votre FAI.Chapitre 3 Configuration avancée État > Réseau local Local Network MAC Address Adresse MAC du routeur telle qu’elle apparaît sur votre réseau local Ethernet. DHCP Server Indique si vous utilisez le routeur comme serveur DHCP. État > Routeur Router Information Firmware Version (version du microcode) Indique la version courante du microcode du routeur. End IP Address Dernière adresse IP de la plage d’adresses utilisée par les périphériques reliés à votre réseau local Ethernet. Internet Configuration Type (type de configuration) Cette section affiche les informations actuelles stockées sur le routeur. Routeur sans fil G à large bande 21 . Elles varient en fonction du type de connexion sélectionnée à la page Setup > Basic Setup (configuration > configuration de base). Si vous désirez supprimer des ordinateurs de cette liste et rompre leurs connexions. Subnet Mask Masque de sous-réseau actuellement configuré pour votre réseau local. la valeur de ce champ a été entrée dans l’onglet Setup (configuration). il suffit de cocher la case Delete (supprimer) et de cliquer sur le bouton Delete. État > Réseau local La page Status > Local Network présente le statut de votre réseau. Current Time (heure) Indique l’heure. DHCP Clients Table (table des clients DHCP) Cliquez sur ce bouton pour accéder à la liste des ordinateurs qui utilisent le routeur comme serveur DHCP. Router Name (nom de routeur) Indique le nom spécifique du routeur. Cliquez sur Refresh pour mettre à jour ces informations. Start IP Address Première adresse IP de la plage d’adresses utilisée par les périphériques reliés à votre réseau local Ethernet. Domain Name (nom de domaine) Si le FAI l’exige. Host Name (nom d’hôte) Si le FAI l’exige.

Mode Affiche le mode sans fil utilisé par le réseau. Cliquez sur Refresh pour mettre à jour ces informations. G-Only (sans fil G seulement) ou Disabled (désactivé).Chapitre 3 Configuration avancée État > Sans fil La page Status > Wireless présente le statut de votre réseau sans fil. soit Mixed (mixte). tel que défini à la page Wireless > Basic Wireless Settings.paramètres sans fil de base). Encryption Function (cryptage) Indique le statut de sécurité sans fil du routeur. l’état de la fonction de Channel Indique le canal utilisé par le réseau sans fil. SSID Affiche le nom ou SSID du réseau sans fil. tel que défini à la page Wireless > Basic Wireless Settings. tel que défini à la page Wireless > Wireless Security. État > Sans fil Wireless MAC Address Adresse MAC du routeur telle qu’elle apparaît sur votre réseau local sans fil. Routeur sans fil G à large bande 22 . tel que sélectionné à la page Wireless > Basic Wireless Settings (sans fil . DHCP Server Indique serveur DHCP.

il vous est demandé d’entrer un nom d’utilisateur et un mot de passe dans une fenêtre. suivez ces instructions : Lancez le navigateur Web et exécutez ces étapes (elles sont spécifiques à Internet Explorer mais sont similaires pour les autres navigateurs) : 1. • Vérifiez les connexions des câbles.linksys. Modem câble ou DSL Routeur Ordinateur • Le routeur ne possède pas de port coaxial destiné à la connexion par câble. Cliquez sur l’onglet approprié pour modifier les paramètres. Lancez votre navigateur Web (par exemple : Internet Explorer ou Firefox) et entrez l’adresse IP du routeur dans le champ correspondant (l’adresse par défaut est 192. Le routeur ne remplace pas votre modem. Pour utiliser le routeur. Si vous voulez éviter cette fenêtre. Vous devez modifier les paramètres du routeur. Vous ne pouvez pas utiliser le service DSL pour vous connecter manuellement à Internet. Le routeur ne remplace pas votre modem. vous devez alors mettre tous vos périphériques réseau hors tension (modem. 2.1). le routeur se connectera automatiquement à votre fournisseur de services Internet (FSI). L’ordinateur devrait être connecté à un des ports numérotés de 1 à 4 sur le routeur. dans l’ordre suivant : 1. Annexe A: Dépannage Votre ordinateur n’arrive pas à se connecter à Internet. routeur et ordinateurs y compris). remettez chaque périphérique sous tension. Connectez la ligne téléphonique au modem DSL.168. Vous aurez toujours besoin de votre modem câble afin d’utiliser le routeur. Vous aurez toujours besoin de votre modem DSL afin d’utiliser le routeur. Le voyant Power (alimentation) devrait être vert. sans clignoter. L’ordinateur ne peut se connecter à distance au réseau. S’il clignote. insérez le disque d’installation dans votre ordinateur et suivez les instructions qui apparaissent à l’écran. visitez le site de Linksys à l’adresse www. laissez le champ Nom d’utilisateur vide et entrez le mot de passe du routeur (celui par défaut est admin). Sélectionnez Outils > Options Internet. Une fois installé. 4. La ligne téléphonique DSL n’entre pas dans le port Internet du routeur. Cliquez sur l’onglet Connexions. Assurez-vous que le nom de réseau sans fil (ou SSID) est le même à la fois sur le routeur et l’ordinateur. Routeur sans fil G à large bande 23 . Cliquez sur OK. Mon modem n’est pas doté d’un port Ethernet. suivez ensuite les instructions apparaissant à l’écran. Le modem est un modem à composition automatique pour un service commuté traditionnel. le modem doit être connecté au port Internet du routeur. 3. Sélectionnez Ne jamais établir de connexion. Suivez ces instructions jusqu’à ce que votre ordinateur puisse se connecter à Internet : • Assurez-vous que le routeur est bien sous tension. Rebranchez le câble au modem câble et insérez le CD d’installation dans le lecteur de CD-ROM de votre ordinateur. Ensuite. 2.1. WEB : si vous n’avez pas trouvé la réponse à vos questions dans la présente section. de sorte que vous n’aurez plus besoin de vous connecter manuellement. 3. vous avez besoin d’un modem câble/DSL et d’une connexion Internet haute vitesse.com.Annexe A Dépannage Lorsque vous double-cliquez sur le navigateur Web. Au moment où il apparaîtra. Si vous avez activé les mesures de sécurité sans fil. vérifiez que les mêmes clés et mesures sont utilisées à la fois par l’ordinateur et le routeur.

Japon) Internet : un port RJ-45 10/100 Réseau local : quatre ports RJ-45 10/100 commutés Ports et connecteurs Un connecteur d’alimentation Réinitialiser. sans condensation 5 % à 90 %.99 po x 1. configuration de l’accès Wi-Fi protégé CAT5 Ethernet (1-4).Annexe B Spécifications Annexe B: Spécifications Modèle Normes Canaux Ports WRT54G2 IEEE 802.38 po x 6. 0.5 A FCC. 802. CE. Internet. IEEE 802.3.11b.. 12 V c.30 po (203 x 35 x 160 mm) 280 g (9. WPA2. IC-03.c. réseau sans fil. Politiques d’accès Internet Cryptage WPA2 (Wi-Fi Protected Access™ 2). IEEE 802. WEP. Wi-Fi (802.88 oz) Externe. filtrage MAC sans fil 7. accès Wi-Fi protégé.11b 11 (Canada et États-Unis) 13 canaux (Europe.11g). WMM 0 à 40 ºC (32 à 104 ºF) -20 à 60 ºC (-4 à 140 ºF) 10 % à 85 %.3u. sans condensation Sécurité sans fil Caractéristiques Dimensions Poids Alimentation Certifications Température de fonctionnement Température d’entreposage Humidité (fonctionnement) Humidité (entreposage) Routeur sans fil G à large bande 24 . alimentation 18 dBm Boutons Câblage Voyants à DEL Puissance de transmission Fonctions de sécurité Compatibilité UPnP Oui Pare-feu SPI (Stateful Packet Inspection).11g et 802.

DE SATISFACTION OU D’ADAPTATION À UNE FIN PARTICULIÈRE SONT LIMITÉES À LA DURÉE DE LA PÉRIODE DE GARANTIE.com. d’essai ou de démonstration pour lesquelles Linksys ne facture aucun prix d’achat ni frais de licence. SONT EXCLUES. vous recevrez un numéro d’autorisation de retour de matériel (RMA). à de la négligence ou à un accident. ayez le numéro de série et la preuve d’achat de votre produit. UNE PREUVE D’ACHAT INITIAL DATÉE EST REQUISE POUR TRAITER UNE RÉCLAMATION EN VERTU DE LA GARANTIE. DE REVENUS OU DE BÉNÉFICES. Tous les produits réparés ou de remplacement seront garantis pour le reste de la période de garantie initiale ou trente (30) jours.linksys.linksys. Linksys ne garantit pas que le fonctionnement du produit ou du logiciel sera ininterrompu ou sans erreur. Si on vous demande de retourner votre produit. (b) le produit a été modifié. moins les rabais obtenus. Cette garantie vous confère des droits juridiques spécifiques. au choix de Linksys. le logiciel ou tout autre équipement.Annexe C Garantie tiers que l’usage ou le fonctionnement de ce produit peut nécessiter. Cette garantie limitée ne s’applique pas à telles offres de logiciel ou de services d’un tiers. (b) remplacer le produit par un produit Linksys équivalent neuf ou réusiné ou (c) vous rembourser le montant payé à l’achat. (a) réparer le produit avec des pièces neuves ou réusinées. En vertu de cette garantie. où vous trouverez une variété d’outils d’aide et de renseignements en ligne qui vous aideront à utiliser votre produit. communiquez avec le soutien technique de Linksys pour obtenir les directives relatives à l’obtention d’un service couvert par la garantie. la période la plus longue ayant préséance. TOUTE GARANTIE D’ABSENCE DE CONTREFAÇON. De plus. ACCESSOIRES OU PUNITIFS DE QUELQUE NATURE QUE CE SOIT (Y COMPRIS POUR NÉGLIGENCE) DÉCOULANT DE L’UTILISATION DU PRODUIT (Y COMPRIS TOUT LOGICIEL) OU DE L’INCAPACITÉ À L’UTILISER. Cette garantie limitée ne garantit aucune disponibilité permanente du service d’un Routeur sans fil G à large bande Obtention d’un service couvert par la garantie Pour toute question à propos de votre produit ou en cas d’anomalie. Lors de l’appel. Le produit peut inclure des offres de logiciel ou de services d’un tiers ou être regroupé avec ceux-ci. mais vous pouvez disposer d’autres droits qui diffèrent selon les pays. système ou réseau sur lequel le produit ou le logiciel sera utilisé sera entièrement invulnérable aux intrusions et aux attaques. LINKSYS NE PEUT ÊTRE TENUE RESPONSABLE NI DES PERTES DE DONNÉES. MÊME SI LINKSYS AVAIT ÉTÉ AVISÉE DE LA POSSIBILITÉ DE TELS DOMMAGES. TOUTES LES AUTRES CONDITIONS. INDIRECTS. Si le produit se montre défectueux pendant la période de garantie. TOUT LOGICIEL FOURNI PAR LINKSYS AVEC LE PRODUIT. Annexe C: Garantie Garantie limitée Linksys garantit ce matériel Linksys contre tout défaut de pièce et de main-d’œuvre pour un usage normal pendant la période de garantie qui commence à la date d’achat par l’utilisateur initial et dure le temps indiqué ci-dessous : • • Une (1) année pour un produit neuf Quatrevingt-dix (90) jour pour un produit réusiné Cette garantie limitée n’est pas transférable et seul l’acheteur initial peut en bénéficier. LA RESPONSABILITÉ DE LINKSYS NE POURRA EN AUCUN CAS EXCÉDER LE PRIX QUE VOUS AVEZ ACQUITTÉ POUR LE PRODUIT. visitez le site www. (e) le produit a été soumis à une charge physique ou électrique anormale. ET CE. sauf par Linksys. TOUTES LES GARANTIES ET CONDITIONS IMPLICITES DE QUALITÉ MARCHANDE. utilisé. en raison du développement continu de nouvelles techniques d’intrusion et d’attaque des réseaux. Les restrictions qui précèdent s’appliqueront même si toute garantie ou recours accordé en vertu de cette garantie limitée ne satisfait pas à l’usage auquel il est destiné. DANS LES LIMITES PRÉVUES PAR LA LOI. Certaines juridictions n’autorisent pas l’exclusion ou la limitation de responsabilité quant aux dommages accessoires ou indirects.com/support. réparé ou entretenu conformément aux instructions de Linksys. Le numéro de téléphone du soutien technique de Linksys de votre région se trouve dans le guide de l’utilisateur et sur le site www. de sorte que les limitations et exclusions énoncées ci-dessus peuvent ne pas s’appliquer à vous. Vous avez la responsabilité de bien emballer 25 . Tous les produits et toutes les pièces remplacés deviennent la propriété de Linksys. INCLUANT. Linksys ne garantit pas que ce produit. (c) le produit a été endommagé par l’utilisation de produits ne provenant pas de Linksys. les restrictions ci-dessus pourraient donc ne pas s’appliquer à vous. DANS LES LIMITES PRÉVUES PAR LA LOI. EST FOURNI TEL QUEL SANS GARANTIE D’AUCUNE SORTE. votre seul recours et la seule responsabilité de Linksys sera. (f ) le numéro de série du produit a été altéré ou effacé ou (g) le produit a été fourni en version bêta et la licence a été accordée à des fins d’évaluation. MAIS SANS S’Y LIMITER. Certains pays n’autorisent pas les restrictions concernant la durée des garanties implicites. NI DES DOMMAGES SPÉCIAUX. (d) le produit n’a pas été installé. DÉCLARATIONS ET GARANTIES EXPRESSES OU IMPLICITES. QU’IL SOIT CHARGÉ SUR LE PRODUIT À LA FABRICATION OU CONTENU SUR LE SUPPORT ACCOMPAGNANT LE PRODUIT. Sans restriction de ce qui précède. Exclusions et restrictions Cette garantie ne s’applique pas si : (a) le joint du produit a été retiré ou endommagé.

USA Routeur sans fil G à large bande 26 . Les réparations et les remplacements non couverts par cette garantie limitée seront soumis à des frais conformes aux tarifs courants de Linksys Soutien technique Cette garantie limitée n’est pas un contrat de service ou d’assistance. Les consommateurs vivant à l’extérieur des États-Unis et du Canada devront assumer tous les frais d’expédition et de manutention. Toute information sur les offres et les politiques de soutien technique de Linksys (y compris les frais des services de soutien) se trouve sur le site www.com/support. Toute demande relative à la garantie doit être adressée à : Linksys. P. N’incluez aucun autre élément avec le produit que vous retournez à Linksys.O. et vous sera renvoyé sans frais. Cette garantie limitée est régie par les lois du pays dans lequel vous avez acheté le produit. Irvine. les taxes et toutes les taxes et autres frais connexes. les frais de douane. CA 92623. Le produit défectueux couvert par cette garantie limitée sera réparé ou remplacé.linksys. Vous devez joindre le numéro RMA et une copie de votre preuve d’achat initial datée lors du retour du produit. Les produits reçus sans numéro RMA et preuve d’achat initial datée seront rejetés. Box 18558.Annexe C Garantie et d’expédier votre produit à Linksys à vos frais et à vos risques.

for example. This equipment should be installed and operated with minimum distance 20cm between the radiator and your body. Operation is subject to the following two conditions: 1. the antenna type and its gain should be so chosen that the EIRP is not more than required for successful communication.11b or 802. there is no guarantee that interference will not occur in a particular installation. Industry Canada Radiation Exposure Statement: This equipment complies with IC radiation exposure limits set forth for an uncontrolled environment. including interference that may cause undesired operation. These limits are designed to provide reasonable protection against harmful interference in a residential installation. This device may not cause interference and 2. This transmitter must not be co-located or operating in conjunction with any other antenna or transmitter. in a wet basement or near a swimming pool. This equipment should be installed and operated with minimum distance 20cm between the radiator & your body. Industry Canada Statement This Class B digital apparatus complies with Canadian ICES-003 and RSS210. To reduce potential radio interference to other users.11g operation of this product in the USA is firmware-limited to channels 1 through 11. Reorient or relocate the receiving antenna Increase the separation between the equipment or devices Connect the equipment to an outlet other than the receiver’s Consult a dealer or an experienced radio/TV technician for assistance FCC Caution: Any changes or modifications not expressly approved by the party responsible for compliance could void the user’s authority to operate this equipment. known to the State of California to cause cancer. uses. Operation is subject to the following two conditions: (1) This device may not cause harmful interference. including interference that may cause undesired operation of the device. Do not use this product near water. This device must accept any interference. which is found by turning the equipment off and on. if not installed and used according to the instructions. and can radiate radio frequency energy and. may cause harmful interference to radio communications.Annexe D Conformité aux normes Safety Notices • • • Annexe D: Conformité aux normes FCC Statement This device complies with Part 15 of the FCC Rules. IEEE 802. This transmitter must not be co-located or operating in conjunction with any other antenna or transmitter. and birth defects or other reproductive harm. This device has been designed to operate with an antenna having a maximum gain of 2dBi. The required antenna impedance is 50 ohms. Antenna having a higher gain is strictly prohibited per regulations of Industry Canada.26 AWG or larger telecommunication line cord. This equipment generates. There may be a remote risk of electric shock from lightning. and (2) this device must accept any interference received. Avoid using this product during an electrical storm. FCC Radiation Exposure Statement This equipment complies with FCC radiation exposure limits set forth for an uncontrolled environment. pursuant to Part 15 of the FCC Rules. This product has been tested and complies with the specifications for a Class B digital device. Wash hands after handling. the user is encouraged to try to correct the interference by one or more of the following measures: • • • • Caution: To reduce the risk of fire. However. WARNING: This product contains lead. use only No. If this equipment does cause harmful interference to radio or television reception. Routeur sans fil G à large bande 27 .

il ne doit pas produire de brouillage et 2. des interférences et de toute autre condition défavorable. interference and other adverse conditions. du volume du trafic réseau.Annexe D Conformité aux normes Avis de non-responsabilité concernant les appareils sans fil Les performances maximales pour les réseaux sans fil sont tirées des spécifications de la norme IEEE 802.) ne soit pas supérieure au niveau requis pour obtenir une communication satisfaisante. Les règlements d’Industrie Canada interdisent strictement l’utilisation d’antennes dont le gain est supérieur à cette limite. building materials and construction. Routeur sans fil G à large bande 28 . le type d’antenne et son gain doivent être choisis de façon à ce que la puissance isotrope rayonnée équivalente (p. volume of network traffic. de la portée et de la couverture. il doit accepter tout brouillage radioélectrique reçu. operating system used. Wireless Disclaimer The maximum performance for wireless is derived from IEEE Standard 802. ou fonctionner avec une autre antenne ou un autre émetteur. notamment en fonction de la capacité du réseau sans fil. data throughput rate. Ce matériel doit être installé et utilisé à une distance d’au moins 20 cm entre l’antenne et le corps de l’utilisateur. Les performances réelles peuvent varier.11.e. including distance from the access point. L’utilisation de ce dispositif est autorisée seulement aux conditions suivantes : 1. en particulier de la distance par rapport au point d’accès. Les performances dépendent de facteurs. Avis d’Industrie Canada concernant l’exposition aux radiofréquences : Ce matériel est conforme aux limites établies par IC en matière d’exposition aux radiofréquences dans un environnement non contrôlé. Le dispositif a été conçu pour fonctionner avec une antenne ayant un gain maximum de 2 dBi.i. range and coverage.11 specifications. mix of wireless products used. même si ce brouillage est susceptible de compromettre le fonctionnement du dispositif. L’impédance requise de l’antenne est de 50 ohms. Afin de réduire le risque d’interférence aux autres utilisateurs. L’émetteur ne doit pas être placé près d’une autre antenne ou d’un autre émetteur. conditions et variables multiples.r. Avis d’Industrie Canada Cet appareil numérique de la classe B est conforme aux normes NMB-003 et RSS210 du Canada. du débit de la transmission de données. including lower wireless network capacity. des matériaux utilisés dans le bâtiment et du type de construction. conditions and variables. Actual performance can vary. Performance depends on many factors. du système d’exploitation et de la combinaison de produits sans fil utilisés.

че изделието трябва да се изхвърля отделно от сметосъбирането на обикновените битови отпадъци. да не се изхвърля т с несортирани битови отпадъци.Информация относно опазването на околната среда за потребители в Европейския съюз Европейска директива 2002/96/EC изисква уредите. Les consommateurs sont tenus de se conformer à cet avis applicable à tous les produits électroniques comportant le symbole suivant : Dansk (Danish) . wenden Sie sich bitte an die örtlichen Behörden oder städtischen Entsorgungsdienste oder an den Händler. waste disposal service. Правилното изхвърляне и рециклиране ще спомогнат да се предотвратят евентуални вредни за околната среда и здравето на населението последствия. že daný produkt musí být likvidován odděleně od běžného komunálního odpadu. at dette produkt skal bortskaffes adskilt fra det almindelige husholdningsaffald. Odpovídáte za likvidaci tohoto produktu a dalších elektrických a elektronických zařízení prostřednictvím určených sběrných míst stanovených vládou nebo místními úřady. Symbolet betyder. Podrobnější informace o likvidaci starého vybavení si laskavě vyžádejte od místních úřadů. Das Symbol weist darauf hin. Deutsch (German) . Tento symbol udává. Символът обозначава. Wenn Sie weitere Informationen zur Entsorgung Ihrer Altgeräte benötigen. aby zařízení označené tímto symbolem na produktu anebo na obalu bylo likvidováno s netříděným komunálním odpadem.Informace o ochraně životního prostředí pro zákazníky v zemích Evropské unie Evropská směrnice 2002/96/ES zakazuje. English . Korrekt bortskaffelse og genvinding vil hjælpe med til at undgå mulige skader for miljøet og menneskers sundhed. at udstyr der bærer dette symbol på produktet og/eller emballagen ikke må bortskaffes som usorteret kommunalt affald. please contact your local authorities. bei dem Sie das Produkt erworben haben. It is your responsibility to dispose of this and other electric and electronic equipment via designated collection facilities appointed by the government or local authorities. dieses Gerät und andere elektrische und elektronische Geräte über die dafür zuständigen und von der Regierung oder örtlichen Behörden dazu bestimmten Sammelstellen zu entsorgen. dass das Produkt von regulärem Haushaltmüll getrennt entsorgt werden sollte. Routeur sans fil G à large bande 29 . The symbol indicates that this product should be disposed of separately from regular household waste streams. Správná likvidace a recyklace pomáhá předcházet potenciálním negativním dopadům na životní prostředí a lidské zdraví. Ваша е отговорността този и другите електрически и електронни уреди да се изхвърлят в предварително определени от държавните или общински органи специализирани пунктове за събиране. angående mere detaljeret information om bortskaffelse af dit gamle udstyr. renovationstjenesten eller den butik. Es liegt in Ihrer Verantwortung. nicht zusammen mit unsortiertem Gemeindeabfall entsorgt werden darf. от който сте закупили уреда. Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei. hvor du har købt produktet. Български (Bulgarian) .Annexe D Conformité aux normes Ceština (Czech) . Avis concernant les produits de consommation régis par la directive relative aux déchets d’équipements électriques et électroniques (DEEE .2002/96/CE) de l’UE Ce document contient des renseignements importants pour les utilisateurs concernant la mise au rebut et le recyclage appropriés des produits Linksys. For more detailed information about the disposal of your old equipment.Miljøinformation for kunder i EU EU-direktiv 2002/96/EF kræver. or the shop where you purchased the product. potentielle negative Folgen für Umwelt und die menschliche Gesundheit zu vermeiden. podniku zabývajícího se likvidací komunálních odpadů nebo obchodu. За по-подробна информация относно изхвърлянето на вашите стари уреди се обърнете към местните власти. носещи този символ върху изделието и/или опаковката му. Det er dit ansvar at bortskaffe dette og andet elektrisk og elektronisk udstyr via bestemte indsamlingssteder udpeget af staten eller de lokale myndigheder. kde jste produkt zakoupili. die direkt am Gerät und/oder an der Verpackung mit diesem Symbol versehen ist .Environmental Information for Customers in the European Union European Directive 2002/96/EC requires that the equipment bearing this symbol on the product and/or its packaging must not be disposed of with unsorted municipal waste. Kontakt venligst de lokale myndigheder. Correct disposal and recycling will help prevent potential negative consequences to the environment and human health. dass technische Ausrüstung. службите за сметосъбиране или магазина.Umweltinformation für Kunden innerhalb der Europäischen Union Die Europäische Richtlinie 2002/96/EC verlangt.

See sümbol näitab. παρακαλώ επικοινωνήστε με τις τοπικές αρχές. Sīkākas ziņas par novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt vietējā pašvaldībā. kust te toote ostsite. Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη πιθανών αρνητικών συνεπειών για το περιβάλλον και την υγεία. consulte a las autoridades locales. ξλληνικά (Greek) .Στοιχεία περιβαλλοντικής προστασίας για πελάτες εντός της Ευρωπαϊκής Ένωσης Η Κοινοτική Οδηγία 2002/96/EC απαιτεί ότι ο εξοπλισμός ο οποίος φέρει αυτό το σύμβολο στο προϊόν και/ή στη συσκευασία του δεν πρέπει να απορρίπτεται μαζί με τα μικτά κοινοτικά απορρίμματα. Si desea obtener información más detallada sobre la eliminación segura de su aparato usado. veuillez prendre contact avec les pouvoirs publics locaux.Informazioni relative all’ambiente per i clienti residenti nell’Unione Europea La direttiva europea 2002/96/EC richiede che le apparecchiature contrassegnate con questo simbolo sul prodotto e/o sull’imballaggio non siano smaltite insieme ai rifiuti urbani non differenziati. Es responsabilidad suya desechar este y cualesquiera otros aparatos eléctricos y electrónicos a través de los puntos de recogida que ponen a su disposición el gobierno y las autoridades locales.Annexe D Conformité aux normes Français (French) . Per ricevere informazioni più dettagliate circa lo smaltimento delle vecchie apparecchiature in Vostro possesso. il servizio di smaltimento rifiuti o il negozio nel quale avete acquistato il prodotto. Italiano (Italian) . Al desechar y reciclar correctamente estos aparatos estará contribuyendo a evitar posibles consecuencias negativas para el medio ambiente y la salud de las personas.ja elektroonikaseadmed riigi või kohalike ametiasutuste poolt ette nähtud kogumispunktide kaudu. È responsabilità del proprietario smaltire sia questi prodotti sia le altre apparecchiature elettriche ed elettroniche mediante le specifiche strutture di raccolta indicate dal governo o dagli enti pubblici locali. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά απορρίμματα. ka šī ierīce ir jāizmet atkritumos tā. nedrīkst izmest nešķirotā veidā kopā ar komunālajiem atkritumiem (tiem. Español (Spanish) . Για περισσότερες πληροφορίες σχετικά με την απόρριψη του παλιού σας εξοπλισμού.Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid. le service de traitement des déchets. ko rada vietēji iedzīvotāji un uzņēmumi). keelatud kõrvaldada koos sorteerimata olmejäätmetega. Routeur sans fil G à large bande 30 . Pour plus d’informations sur le mode d’élimination de votre ancien équipement. izmantojot īpašus atkritumu savākšanas veidus un līdzekļus. Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida võimalikke negatiivseid tagajärgi keskkonnale ning inimeste tervisele. ka aprīkojumu. Il simbolo indica che questo prodotto non deve essere smaltito insieme ai normali rifiuti domestici. Olete kohustatud kõrvaldama käesoleva ja ka muud elektri. Latviešu valoda (Latvian) . L’élimination et le recyclage en bonne et due forme ont pour but de lutter contre l’impact néfaste potentiel de ce type de produits sur l’environnement et la santé publique. Il est de votre responsabilité de jeter ce matériel ainsi que tout autre matériel électrique ou électronique par les moyens de collecte indiqués par le gouvernement et les pouvoirs publics des collectivités territoriales. Vi invitiamo a contattare gli enti pubblici di competenza. kur iegādājāties šo izstrādājumu. Είστε υπεύθυνος για την απόρριψη του παρόντος και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων οι οποίες παρέχονται από το κράτος ή τις αρμόδιες τοπικές αρχές. ko nodrošina valsts un pašvaldību iestādes. al servicio de recogida y eliminación de residuos de su zona o pregunte en la tienda donde adquirió el producto. millel on tootel või pakendil käesolev sümbol . tad mazinās iespējamais kaitējums dabai un cilvēku veselībai. Ce symbole indique que le produit doit être éliminé dans un circuit distinct de celui pour les déchets des ménages. et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest. atkritumu savākšanas dienestā. lai tā nenonāktu kopā ar parastiem mājsaimniecības atkritumiem. kā arī veikalā. Šī zīme nozīmē to. El símbolo indica que el producto en cuestión debe separarse de los residuos domésticos convencionales con vistas a su eliminación. kam pievienota zīme uz paša izstrādājuma vai uz tā iesaiņojuma. jäätmekäitlusfirmaga või kauplusega. Il corretto smaltimento ed il riciclaggio aiuteranno a prevenire conseguenze potenzialmente negative per l’ambiente e per la salute dell’essere umano. τις υπηρεσίες απόρριψης ή το κατάστημα από το οποίο αγοράσατε το προϊόν. Vanade seadmete kõrvaldamise kohta täpsema informatsiooni saamiseks võtke palun ühendust kohalike ametiasutustega.Informations environnementales pour les clients de l’Union européenne La directive européenne 2002/96/CE exige que l’équipement sur lequel est apposé ce symbole sur le produit et/ou son emballage ne soit pas jeté avec les autres ordures ménagères.Ekoloģiska informācija klientiem Eiropas Savienības jurisdikcijā Direktīvā 2002/96/EK ir prasība. Ja izmešana atkritumos un pārstrāde tiek veikta pareizi. ou l’endroit où vous avez acheté le produit. Eesti (Estonian) . Jūsu pienākums ir šo un citas elektriskas un elektroniskas ierīces izmest atkritumos.Información medioambiental para clientes de la Unión Europea La Directiva 2002/96/CE de la UE exige que los equipos que lleven este símbolo en el propio aparato y/o en su embalaje no deben eliminarse junto con otros residuos urbanos no seleccionados.

A megfelelõ hulladékfeldolgozás segít a környezetre és az emberi egészségre potenciálisan ártalmas negatív hatások megelõzésében.Milieu-informatie voor klanten in de Europese Unie De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die is voorzien van dit symbool op het product of de verpakking. vagy azzal üzlettel. Voor meer informatie over het vernietigen van uw oude apparatuur neemt u contact op met de plaatselijke autoriteiten of afvalverwerkingsdienst. ahol a terméket vásárolta. bus išvengta galimos žalos aplinkai ir žmonių sveikatai. kérjük. Tinkamai šalinant ir perdirbant atliekas. és más elektromos és elektronikus berendezéseit a kormányzati vagy a helyi hatóságok által kijelölt gyűjtõredszereken keresztül számolja fel. Ha elavult berendezéseinek felszámolásához további részletes információra van szüksége. of met de winkel waar u het product hebt aangeschaft. For nærmere informasjon om håndtering av det kasserte utstyret ditt. A címke azt jelöli. aby sprzęt oznaczony symbolem znajdującym się na produkcie i/lub jego opakowaniu nie był wyrzucany razem z innymi niesortowanymi odpadami komunalnymi. Pozbywanie się sprzętu we właściwy sposób i jego recykling pomogą zapobiec potencjalnie negatywnym konsekwencjom dla środowiska i zdrowia ludzkiego. en innsamlingsstasjon for avfall eller butikken der du kjøpte produktet. W celu uzyskania szczegółowych informacji o usuwaniu starego sprzętu. Malti (Maltese) . Hija responsabbiltà tiegħek li tarmi dan it-tagħmir u kull tagħmir ieħor ta’ l-elettriku u elettroniku permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew mill-awtoritajiet lokali. a hulladékfeldolgozási szolgálattal. kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį). Ir-rimi b’mod korrett u r-riċiklaġġ jgħin jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u għas-saħħa tal-bniedem. ikke må kastes sammen med usortert avfall. Lietuvškai (Lithuanian) . amelyeken. Daugiau informacijos apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios institucijos. Polski (Polish) . lépjen kapcsolatba a helyi hatóságokkal. Routeur sans fil G à large bande 31 . kad gaminį reikia šalinti atskirai nuo bendro buitinių atliekų srauto. w którym produkt został nabyty. tilos a többi szelektálatlan lakossági hulladékkal együtt kidobni.Miljøinformasjon for kunder i EU EU-direktiv 2002/96/EF krever at utstyr med følgende symbol avbildet på produktet og/eller pakningen. De juiste vernietiging en recycling van deze apparatuur voorkomt mogelijke negatieve gevolgen voor het milieu en de gezondheid. Symbol ten wskazuje. jew il-ħanut minn fejn xtrajt il-prodott. kad ši ir kita elektros ar elektroninė įranga būtų šalinama per tam tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo sistemas. Na Państwu spoczywa obowiązek wyrzucania tego i innych urządzeń elektrycznych oraz elektronicznych w punktach odbioru wyznaczonych przez władze krajowe lub lokalne. Az Ön felelõssége. Det er ditt ansvar å kvitte deg med dette produktet og annet elektrisk og elektronisk avfall via egne innsamlingsordninger slik myndighetene eller kommunene bestemmer. Għal aktar informazzjoni dettaljata dwar ir-rimi tat-tagħmir antik tiegħek. Is-simbolu jindika li dan il-prodott għandu jintrema separatament minn ma’ liskart domestiku regolari.Aplinkosaugos informacija.Környezetvédelmi információ az európai uniós vásárlók számára A 2002/96/EC számú európai uniós irányelv megkívánja. hogy az adott termék kidobásakor a szokványos háztartási hulladékelszállítási rendszerektõl elkülönített eljárást kell alkalmazni. służb oczyszczania miasta lub sklepu. Dit symbool geeft aan dat het product apart moet worden ingezameld. skirta Europos Sąjungos vartotojams Europos direktyva 2002/96/EC numato.Informazzjoni Ambjentali għal Klijenti fl-Unjoni Ewropea Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih issimbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax jintrema ma’ skart muniċipali li ma ġiex isseparat. niet mag worden ingezameld met niet-gescheiden huishoudelijk afval. kan du ta kontakt med kommunen. Magyar (Hungarian) . prosimy zwrócić się do lokalnych władz. Norsk (Norwegian) . hogy ezt. że produkt nie powinien być usuwany razem ze zwykłymi odpadami z gospodarstw domowych. Symbolet indikerer at dette produktet skal håndteres atskilt fra ordinær avfallsinnsamling for husholdningsavfall. U bent zelf verantwoordelijk voor de vernietiging van deze en andere elektrische en elektronische apparatuur via de daarvoor door de landelijke of plaatselijke overheid aangewezen inzamelingskanalen. hogy azokat a termékeket. jekk jogħġbok ikkuntattja lill-awtoritajiet lokali tiegħek. is-servizzi għar-rimi ta’ l-iskart.Annexe D Conformité aux normes Nederlands (Dutch) . kuriose įsigijote tą gaminį. kad įrangos.Informacja dla klientów w Unii Europejskiej o przepisach dotyczących ochrony środowiska Dyrektywa Europejska 2002/96/EC wymaga. atliekų šalinimo tarnybos arba parduotuvės. negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. Šis simbolis rodo. Korrekt avfallshåndtering og gjenvinning vil være med på å forhindre mulige negative konsekvenser for miljø og helse. Jūs privalote užtikrinti. és/vagy amelyek csomagolásán az alábbi címke megjelenik.

Română (Romanian) . Vaša odgovornost je. ki jih določijo državne ustanove ali lokalna uprava. Casarea şi reciclarea corecte vor ajuta la prevenirea potenţialelor consecinţe negative asupra sănătăţii mediului şi a oamenilor. obráťte sa.com Routeur sans fil G à large bande 32 . Este responsabilitatea dvs. prosím. contactaţi autorităţile locale. Slovenčina (Slovak) . contacte as autoridades locais. Korrekt kassering och återvinning skyddar mot eventuella negativa konsekvenser för miljön och personhälsa. A eliminação e reciclagem correctas ajudarão a prevenir as consequências negativas para o ambiente e para a saúde humana.Ympäristöä koskevia tietoja EUalueen asiakkaille EU-direktiivi 2002/96/EY edellyttää. Če želite izvedeti več o odlaganju stare opreme.Annexe D Conformité aux normes Slovenčina (Slovene) .Informaţii de mediu pentru clienţii din Uniunea Europeană Directiva europeană 2002/96/CE impune ca echipamentele care prezintă acest simbol pe produs şi/sau pe ambalajul acestuia să nu fie casate împreună cu gunoiul menajer municipal. Lisätietoja vanhan laitteiston oikeasta hävitystavasta saa paikallisilta viranomaisilta. För mer detaljerad information om kassering av din gamla utrustning kontaktar du dina lokala myndigheter. Para obter informações mais detalhadas sobre a forma de eliminar o seu equipamento antigo. že produkt by sa mal likvidovať oddelene od bežného odpadu z domácností. laitteistoa ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana. Det faller på ditt ansvar att kasta denna och annan elektrisk och elektronisk utrustning på fastställda insamlingsplatser utsedda av regeringen eller lokala myndigheter. Je vašou povinnosťou likvidovať toto i ostatné elektrické a elektronické zariadenia prostredníctvom špecializovaných zberných zariadení určených vládou alebo miestnymi orgánmi. että jos laitteistossa on tämä symboli itse tuotteessa ja/tai sen pakkauksessa. v ktorom ste si produkt zakúpili. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares. organizácie zaoberajúce sa likvidáciou odpadov alebo obchod. Sinun vastuullasi on hävittää tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet viemällä tuote tai tuotteet viranomaisten määräämään keräyspisteeseen. serviciul de salubrizare sau magazinul de la care aţi achiziţionat produsul. Svenska (Swedish) . da to in preostalo električno in elektronsko opremo odnesete na posebna zbirališča. S pravilnim odlaganjem in recikliranjem boste preprečili morebitne škodljive vplive na okolje in zdravje ljudi. odpad ali trgovino. Správna likvidácia a recyklácia pomôže zabrániť prípadným negatívnym dopadom na životné prostredie a zdravie ľudí.linksys. os serviços de eliminação de resíduos ou o estabelecimento comercial onde adquiriu o produto.Informácie o ochrane životného prostredia pre zákazníkov v Európskej únii Podľa európskej smernice 2002/96/ES zariadenie s týmto symbolom na produkte a/alebo jeho balení nesmie byť likvidované spolu s netriedeným komunálnym odpadom. să casaţi acest produs şi alte echipamente electrice şi electronice prin intermediul unităţilor de colectare special desemnate de guvern sau de autorităţile locale. označene s tem simbolom – na izdelku in/ali na embalaži – med običajne. että tämä tuote on hävitettävä erillään tavallisesta kotitalousjätteestä.Okoljske informacije za stranke v Evropski uniji Evropska direktiva 2002/96/EC prepoveduje odlaganje opreme. Symbol znamená. na miestne orgány. Symboli merkitsee sitä. avfallshanteringen eller butiken där du köpte produkten. Ta simbol opozarja. Simbolul indică faptul că acest produs trebuie să fie casat separat de gunoiul menajer obişnuit. É da sua responsabilidade eliminar este e qualquer outro equipamento eléctrico e electrónico através das instalações de recolha designadas pelas autoridades governamentais ou locais. da je treba izdelek odvreči ločeno od preostalih gospodinjskih odpadkov. Ak máte záujem o podrobnejšie informácie o likvidácii starého zariadenia. Pentru mai multe informaţii detaliate cu privire la casarea acestui echipament vechi. jätteenhävityspalvelusta tai siitä myymälästä. kjer ste izdelek kupili. nerazvrščene odpadke.Miljöinformation för kunder i Europeiska unionen Det europeiska direktivet 2002/96/EC kräver att utrustning med denna symbol på produkten och/eller förpackningen inte får kastas med osorterat kommunalt avfall.Informação ambiental para clientes da União Europeia A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. Suomi (Finnish) . visitez le site www. Português (Portuguese) . WEB : pour en savoir davantage. se obrnite na lokalno upravo. josta ostit tuotteen. Symbolen visar att denna produkt bör kastas efter att den avskiljts från vanligt hushållsavfall. Laitteiston oikea hävittäminen estää mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten terveyteen.

K. OU EN UTILISANT LE PRODUIT CONTENANT LE LOGICIEL. INSTALLER OU UTILISER LE LOGICIEL. selon le cas. et peut aussi être disponible pour téléchargement à partir du site www. à condition que vous déteniez déjà une licence valide pour le logiciel d’origine et que vous ayez acquitté les frais requis pour la mise à niveau. VOUS N’ÊTES PAS AUTORISÉ À TÉLÉCHARGER. de Linksys. Tout logiciel provenant de Linksys et de ses fournisseurs est autorisé sous licence en vertu du contrat de licence d’utilisation de logiciels Linksys contenu à l’Annexe 1 ci-dessous.Annexe E Contrat de licence d’utilisation de logiciel Annexe 1 – Contrat de licence d’utilisation de logiciels Linksys LE PRÉSENT CONTRAT DE LICENCE D’UTILISATION EST INTERVENU ENTRE VOUS ET CISCO-LINKSYS LLC OU L’ENTITÉ QUI LUI EST AFFILIÉE CISCO SYSTEMS-LINKSYS (ASIE) PTE LTD. Pour faciliter votre consultation. sauf à une personne ou à une entité à laquelle vous transférez la propriété de la totalité du produit Linksys contenant le logiciel. Protection des renseignements. ou le logiciel de ses fournisseurs. décrypter ou désassembler (sauf dans la mesure où la loi le permet expressément malgré la présente disposition). Vous pouvez aussi être invité à réviser et à accepter ce contrat de licence d’utilisation de logiciels Linksys lors de l’installation des logiciels. OU EN UTILISANT LE PRODUIT CONTENANT LE LOGICIEL.K. correctif ou version modifiée (collectivement appelés « mises à niveau ») ou toute copie de sauvegarde du logiciel que Linksys ou un revendeur agréé vous a fourni. SOUS RÉSERVE DES PROCÉDURES ET DES POLITIQUES DU FOURNISSEUR QUI VOUS A VENDU LEDIT PRODUIT OU LE LOGICIEL.com/ gpl. VOUS ACCEPTEZ D’ÊTRE LIÉ PAR LE PRÉSENT CONTRAT. fourni dans ou avec le produit Linksys applicable.com/gpl/ ou l’annexe 2 ci-dessous. et à condition de céder de façon permanente tous les droits que vous octroie le présent contrat. sous quelque forme que ce 33 Annexe E: Contrat de licence d’utilisation de logiciels Logiciels dans les produits Linksys Ce produit de Cisco-Linksys LLC ou d’une de ses entités affiliées Cisco Systems-Linksys (Asie) Pte Ltd. Lorsque de telles conditions spécifiques de licence vous donnent droit au code source d’un logiciel.linksys.com/gpl ou tel que le prévoient les annexes 2 et 3 ci-dessous. un droit non exclusif d’utiliser le logiciel uniquement en tant qu’élément intégré à un produit ou (si la documentation associée l’autorise) pour communiquer avec un tel produit. (« Linksys ») contient des logiciels (y compris des micrologiciels) émanant de Linksys et ses fournisseurs et pourrait également contenir des logiciels d’exploitation libre. SI LE LOGICIEL EST FOURNI AVEC UN AUTRE PRODUIT. SI LE LOGICIEL EST FOURNI AVEC UN AUTRE PRODUIT. SI VOUS REFUSEZ L’UNE DES PRÉSENTES DISPOSITIONS. auxquels le présent contrat s’applique : (a) le logiciel de Linksys.com/gpl/ respectively. VOUS ACCEPTEZ D’ÊTRE LIÉ PAR LES CONTRATS DE LICENCE D’UTILISATION DE LOGICIEL CI-DESSOUS. et (b) toute mise à jour.linksys. Vous n’êtes pas non plus autorisé à divulguer ou à rendre disponibles à des tiers de tels secrets commerciaux ou éléments protégés par droit d’auteur. une copie du Contrat de licence d’utilisation de logiciels Linksys et de la principale licence de code source libre utilisé par Linksys dans ses produits est comprise dans les Annexes ci-dessous. Vous ne pouvez accorder une sous-licence à ce logiciel. Linksys accorde à l’utilisateur final d’origine qui a acheté le produit Linksys contenant le logiciel («vous»).linksys. LE PRODUIT INUTILISÉ) AFIN D’OBTENIR UN REMBOURSEMENT INTÉGRAL JUSQU’À 30 JOURS APRÈS LA DATE D’ACHAT INITIALE. En outre. Conformément aux conditions générales du présent contrat. mise à niveau. Le logiciel et la documentation contiennent des secrets commerciaux ou des éléments protégés par le droit d’auteur appartenant à Linksys ou à ses fournisseurs. Bas de page . SOUS RÉSERVE DES PROCÉDURES ET DES POLITIQUES DU FOURNISSEUR QUI VOUS A VENDU LEDIT PRODUIT OU LE LOGICIEL. VOUS N’ÊTES PAS AUTORISÉ À TÉLÉCHARGER. VOUS POUVEZ RETOURNER LE LOGICIEL INUTILISÉ (OU. (« LINKSYS ») OCTROYANT LA LICENCE À LA PLACE DE CISCO-LINKSYS LLC. Licences d’utilisation de logiciels : The software Licenses applicable to software from Linksys are made available at the Linksys public web site at: www. Licence. Vous n’êtes pas autorisé à copier ou à modifier le logiciel. vous ne devez conserver aucune copie totale ou partielle du logiciel et le destinataire convient de respecter les modalités du présent contrat. EN TÉLÉCHARGEANT OU EN INSTALLANT LE LOGICIEL. OU CISCO-LINKSYS K.com and www. pour une période minimum de trois ans à compter de la date d’achat de ce produit.linksys. INSTALLER OU UTILISER LE LOGICIEL. ce code source est disponible sur demande. Tout logiciel d’exploitation libre est autorisé sous licence en vertu des conditions spécifiques de licence applicables à ce logiciel mis en vente par Linksys au www. Pour obtenir les conditions de licence détaillées et des renseignements supplémentaires sur les logiciels libres des produits Linksys. ni le transférer. au prix coûtant. SIVOUS REFUSEZ L’UNE DES PRÉSENTES DISPOSITIONS. LE PRODUIT INUTILISÉ) AFIN D’OBTENIR UN REMBOURSEMENT INTÉGRAL JUSQU’À 30 JOURS APRÈS LA DATE D’ACHAT INITIALE. EN TÉLÉCHARGEANT OU EN INSTALLANT LE LOGICIEL. veuillez consulter le site Web public au : www. VOUS POUVEZ RETOURNER LE LOGICIEL INUTILISÉ (OU. à le décompiler. ou CiscoLinksys K.linksys. Le « logiciel » inclut les éléments suivants.

Annexe E

Contrat de licence d’utilisation de logiciel
Durée et fin. Vous pouvez résilier le présent contrat à tout moment en détruisant toutes les copies du logiciel et la documentation associée. Si vous ne vous conformez pas à l’une des dispositions du présent contrat, les droits que vous accorde cette licence seront immédiatement révoqués sans préavis de la part de Linksys. Garantie limitée. La durée et les conditions de garantie spécifiées dans le guide d’utilisateur du produit Linksys s’appliquent également au logiciel. Exonération de responsabilité. LINKSYS OU SES FOURNISSEURS NE SERONT EN AUCUN CAS RESPONSABLES DE TOUTE PERTE DE DONNÉES OU DE REVENU, DE TOUT MANQUE À GAGNER, NI DE TOUT DOMMAGE PARTICULIER, INDIRECT, ACCESSOIRE OU PUNITIF, QUELLE QU’EN SOIT LA CAUSE, (Y COMPRIS LA NÉGLIGENCE), DÉCOULANT DE OU LIÉ À L’UTILISATION OU À L’INCAPACITÉ D’UTILISER LE LOGICIEL, MÊME SI LINKSYS A ÉTÉ AVISÉE DE L’ÉVENTUALITÉ DE TELS DOMMAGES. LA RESPONSABILITÉ DE LINKSYS NE POURRA EN AUCUN CAS EXCÉDER LE PRIX QUE VOUS AVEZ ACQUITTÉ POUR LE PRODUIT. Les restrictions susmentionnées demeurent valides même si les garanties ou recours en vertu du présent contrat s’avèrent inefficaces. Certaines juridictions n’autorisent pas l’exclusion ou la limitation de responsabilité quant aux dommages accessoires ou indirects, de sorte que les limitations et exclusions énoncées ci-dessus peuvent ne pas s’appliquer à vous. Exportation. Software, including technical data, may be subject to U.S. export control laws and regulations and/ or export or import regulations in other countries. Vous vous engagez à respecter strictement toutes ces lois et réglementations. U.S. Government Users. Le logiciel et la documentation constituent des articles commerciaux, conformément aux sections 48 CFR (Code of Federal Regulations) 2.101 et 48 CFR 12.212. Tous les utilisateurs du gouvernement des États-Unis acquièrent le logiciel et la documentation assortis des seuls droits concédés dans le présent contrat s’appliquant aux utilisateurs non gouvernementaux. Conditions générales. Le présent contrat est régi par les lois de l’État de Californie et doit être interprété conformément à ces lois, sans égard aux principes de conflit des lois. La Convention des Nations Unies sur les contrats de vente internationale de marchandises ne s’applique pas. Si une disposition du présent contrat s’avérait nulle ou inexécutable, les autres dispositions resteraient pleinement en vigueur. Le présent contrat constitue l’intégralité de l’accord entre les parties à l’égard du logiciel et il remplace toutes les modalités supplémentaires ou conflictuelles stipulées dans le bon de commande ou autre. FIN DE L’ANNEXE 1

soit. Le titre et le droit de propriété du logiciel et de la documentation et de toute partie de ces derniers seront ceux de Linksys ou de ses fournisseurs. Collecte et traitement des données. Vous acceptez que Linksys et ses sociétés affiliées puissent de temps à autre colliger et traiter des données sur votre produit Linksys, le logiciel ou l’utilisation que vous en faites afin de (i) permettre à Linksys de vous offrir des mises à niveau; (ii) garantir que votre produit Linksys et/ou le logiciel sont utilisés conformément aux termes de cet accord; (iii) proposer des améliorations sur la manière dont Linksys vous offre la technologie, à vous ainsi qu’à d’autres clients de Linksys; (iv) permettre à Linksys de se conformer aux modalités de tout accord conclu avec toute partie tierce quant à votre produit Linksys ou au logiciel et (v) permettre à Linksys de se conformer à toutes les lois et règlements en vigueur ou aux exigences de toute autorité réglementaire et de toute agence gouvernementale. Linksys et/ou ses sociétés affiliées peuvent colliger et traiter ces données tant que lesdites données ne vous identifient pas personnellement. En utilisant le produit Linksys et/ou le logiciel, vous signifiez votre accord pour la collecte et l’utilisation de vos données par Linksys et/ ou ses sociétés affiliées et, pour les clients de l’Espace économique européen (EEE), le transfert de ces données à l’extérieur de l’EEE. Mises à niveau de logiciels etc. Si le logiciel vous permet de recevoir les mises à niveau, vous pouvez choisir à tout moment de les recevoir, automatiquement ou manuellement. Si vous choisissez de les recevoir les manuellement, ou si vous choisissez de ne pas les recevoir et de ne pas en être averti, vous exposez votre produit Linksys et/ou le Logiciel à de graves menaces contre la sécurité et/ou certaines fonctions de votre produit Linksys et/ou Logiciel pourraient devenir inaccessibles. Nous sommes parfois amenés à exécuter une mise à niveau automatiquement afin de nous conformer à des changements relatifs aux exigences légales ou réglementaires ou pour répondre à des exigences de conformité par rapport aux modalités de tout accord conclu par Linksys avec une tierce partie, concernant votre produit Linksys et/ou le logiciel. Nous vous informerons toujours au moment de vous livrer les mises à niveau. Les conditions de cette licence s’appliqueront à chacune de ces mises à niveau, à moins que la mise à niveau en question soit délivrée avec sa propre licence, auquel cas les conditions de cette dernière prévaudront. Logiciel libre. Le code source LPG (licence publique générale) ou tout autre code source libre intégré au logiciel et la licence du code source libre pour un tel code source sont disponibles pour téléchargement sur le site http://www.linksys.com/gpl. Si vous souhaitez obtenir une copie, sur un CD, du code source LPG ou de tout autre code source libre utilisé dans ce logiciel, Linksys vous en enverra un par courrier moyennant la somme de 9,99 $ plus les frais d’expédition.
Bas de page

34

Annexe E

Contrat de licence d’utilisation de logiciel
Et vous devrez leur remettre ces conditions de sorte qu’ils aient connaissance de leurs droits. Nous protégeons vos droits en deux étapes : (1) d’abord nous détenons les droits d’auteur du logiciel, puis (2) nous vous octroyons cette licence qui vous donne l’autorisation légale de copier, de distribuer ou de modifier le logiciel. D’autre part, pour la protection de chaque auteur ainsi que la nôtre, nous désirons nous assurer que chacun comprend bien qu’il n’y a aucune garantie rattachée à ce logiciel libre. Si le logiciel est modifié par quelqu’un d’autre et transmis à des tiers, nous désirons que ses destinataires sachent qu’ils n’ont pas le logiciel original, de sorte que les problèmes introduits par d’autres ne puissent nuire à la réputation des auteurs du logiciel d’origine. En fin de compte, tout programme libre est constamment menacé par des brevets de logiciels. Nous désirons éviter le danger que des redistributeurs d’un programme libre puissent obtenir pour leur compte des licences de brevets, faisant ainsi du Programme une propriété exclusive. Pour éviter une telle occurrence, nous avons bien précisé que tout brevet doit être autorisé sous licence pour que tout un chacun en ait le libre usage ou qu’il ne soit pas autorisé du tout. Les dispositions précises des conditions générales pour copier, distribuer et modifier sont les suivantes :

Annexe 2
Si le présent produit Linksys contient un logiciel libre autorisé sous licence en vertu de la version 2 de la « Licence publique générale GNU », alors les conditions de licence ci-dessous de la présente Annexe 2 s’appliqueront à ce logiciel libre. Les conditions de licence ci-dessous de la présente Annexe 2 proviennent du site Web public : http://www.gnu.org/copyleft/gpl.html

Licence publique générale GNU
Version 2, juin 1991 Copyright © 1989, 1991 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA Toute personne est autorisée à copier et distribuer des copies identiques de ce document de licence, mais aucune modification n’est permise.

Préambule
Les licences de la plupart des logiciels sont conçues pour vous enlever toute liberté de les partager et de les modifier. Par contre, la Licence publique générale GNU est destinée à garantir votre liberté de partager et de modifier les logiciels libres, et de s’assurer que ces logiciels sont effectivement accessibles à tous leurs utilisateurs. La présente Licence publique générale s’applique à la plupart des logiciels de la Free Software Foundation, ainsi qu’à tout autre programme pour lequel ses auteurs se sont engagés à l’utiliser. (Certains autres logiciels de la Free Software Foundation sont plutôt couverts par la GNU Lesser General Public License.) Vous pouvez aussi appliquer les conditions de cette licence à vos propres programmes, si vous le désirez. Lorsque nous parlons de logiciels libres, nous faisons référence à la liberté d’accès des logiciels, non à leur prix. Nos Licences publiques générales sont conçues pour vous donner l’assurance que vous êtes libres de distribuer des copies des logiciels libres (et de facturer ce service, si vous le désirez), de recevoir le code source ou de l’obtenir si vous le souhaitez, de modifier les logiciels ou d’en utiliser des éléments dans de nouveaux programmes libres tout en sachant que vous êtes autorisé à le faire. Afin de protéger vos droits, nous nous devons d’imposer des restrictions qui défendent à quiconque de vous priver de ces droits ou de vous demander d’y renoncer. Mais ces restrictions signifient que des responsabilités vous incombent si vous distribuez des copies de ces logiciels ou si vous les modifiez. Par exemple, si vous distribuez des copies d’un certain programme, que ce soit à titre gracieux ou contre rémunération, vous devrez accorder aux destinataires tous les droits que vous détenez. Vous devrez vous assurer qu’eux aussi reçoivent ou puissent obtenir le code source.
Bas de page

CONDITIONS GÉNÉRALES DE COPIE, DE DISTRIBUTION ET DE MODIFICATION
0. La présente licence s’applique à tout Programme ou à toute autre œuvre où figure une note placée par le détenteur du droit d’auteur stipulant que le Programme ou l’œuvre peut être distribué selon les conditions de la présente Licence publique générale. Le terme « programme », apparaissant ci-dessous, fait référence à tout programme ou œuvre; une « œuvre basée sur le programme » désigne soit le programme, soit n’importe qu’elle œuvre dérivée sujette à des droits d’auteur, c’est-à-dire une œuvre qui contient une partie du programme ou sa totalité, sous forme de reproduction identique ou avec des modifications et/ou traduit dans une autre langue. (La traduction est comprise sans restriction dans le terme « modification » ci après.) Chaque titulaire de licence est désigné par le terme « vous ». Les activités autres que la copie, la distribution et la modification ne sont pas couvertes par la présente licence et sont en dehors de son cadre. L’action d’exécuter le Programme ne fait l’objet d’aucune restriction et les données générées par le Programme ne sont assujetties que si leur contenu constitue une œuvre basée sur le Programme (sans égard au fait qu’elles aient été générées par l’exécution du Programme). Cela dépend de ce que le Programme est censé produire.
35

Annexe E

Contrat de licence d’utilisation de logiciel
mêmes éléments comme partie d’un ensemble basé sur le Programme, la distribution de l’ensemble sera soumise aux conditions de la présente licence, dont les permissions pour les autres licenciés s’étendent à l’ensemble du produit, donc à chacune des parties, quel qu’en soit l’auteur. Le présent article n’a donc pas pour but de réclamer des droits ou de contester vos droits sur une œuvre entièrement réalisée par vous, mais plutôt d’ouvrir droit au contrôle de la distribution d’œuvres dérivées ou collectives basées sur le Programme. De plus, toute fusion avec le programme (ou avec une œuvre basée sur celui-ci) d’une œuvre non basée sur le programme, effectuée sur un support de stockage ou de distribution, ne fait pas tomber cette œuvre sous le contrôle de la présente licence. 3. Vous pouvez copier et distribuer le Programme (ou une œuvre basée sur ce dernier, selon les dispositions de l’article 2), sous forme de code objet ou sous forme exécutable, selon les dispositions des articles 1 et 2 ci-dessus, à condition de respecter l’une des clauses suivantes : a. fournir le code source complet sous une forme lisible par un ordinateur et selon les dispositions des articles 1 et 2 susmentionnés, sur un support habituellement utilisé pour l’échange de données; ou b. faire une offre écrite, valable pendant au moins trois ans, prévoyant de donner à tout tiers qui en fera la demande une copie complète du code source correspondant, sous forme lisible par un ordinateur, pour un tarif n’excédant pas le coût de la copie, selon les dispositions des articles 1 et 2 susmentionnés, sur un support couramment utilisé pour l’échange de données logicielles; ou c. informer le destinataire de l’information que vous avez reçue quant à l’offre de distribuer le code source correspondant. (Cette solution n’est possible que dans le cas d’une distribution non commerciale, et uniquement si vous avez reçu le Programme sous forme de code objet ou sous forme exécutable avec l’offre, selon l’alinéa b ci-dessus.) Le code source pour une œuvre désigne la forme de cette œuvre sur laquelle il est le plus facile d’effectuer des modifications. Sont ainsi désignés la totalité du code source de tous les modules composant un programme exécutable, de même que tous les fichiers associés de définition des interfaces, ainsi que les scripts utilisés pour effectuer la compilation et l’installation du programme exécutable. Cependant, l’environnement standard de développement du système d’exploitation mis en œuvre (source ou binaire) avec ses composants principaux --compilateurs, noyaux, etc.-- constitue
36

1. Vous pouvez copier et distribuer des copies identiques du code source du programme, tel que vous l’avez reçu, sur tout support, sous réserve de placer en évidence, sur chaque copie, un avis de droit d’auteur et une restriction de garantie, de ne pas modifier les avis qui font référence à la présente licence et à l’absence de garantie; et de fournir aux autres destinataires du programme une copie de la présente licence avec le programme. Vous pouvez demander une rémunération pour l’exécution de la copie, et vous pouvez, à votre choix, offrir une protection, assurée par vos soins, moyennant des frais. 2. Vous pouvez modifier votre copie ou vos copies du Programme ou de toute partie du Programme, formant ainsi une œuvre basée sur le Programme, et copier et distribuer lesdites modifications ou œuvres en vertu de l’article 1 ci-dessus, pourvu que vous vous conformiez également à toutes les conditions suivantes : a. Vous devez faire en sorte que les fichiers modifiés portent en évidence l’indication que vous avez changé les fichiers ainsi que la date de chaque changement. b. Vous devez faire en sorte que toute œuvre que vous distribuez ou que vous publiez, qui contient tout ou partie du programme ou qui en est dérivée, ou toute partie de cette œuvre, qu’elle soit autorisée sous licence comme un tout, sans frais pour toutes les tierces parties, en vertu des conditions de la présente licence. c. Si le programme modifié lit normalement les commandes de manière interactive lors de son exécution, vous devez faire en sorte, lorsque vous commencez à exécuter normalement une telle utilisation interactive, qu’il imprime ou affiche une annonce comprenant un avis de droit d’auteur approprié et un avis spécifiant qu’il n’y a aucune garantie (ou au contraire un avis spécifiant que vous fournissez une garantie) et que les utilisateurs peuvent redistribuer le programme selon ces conditions, et les informant de quelle façon ils peuvent lire une copie de la présente licence. (Exception : si le Programme lui-même est interactif mais n’imprime pas normalement une telle annonce, votre œuvre basée sur le Programme n’est pas tenue d’imprimer une telle annonce.) Ces exigences s’appliquent à l’ensemble des œuvres modifiées. Si des éléments identifiables de ces œuvres ne sont pas dérivés du Programme et peuvent être raisonnablement considérés comme indépendants et distincts en eux-mêmes, alors la présente licence et les conditions qui s’y appliquent ne s’appliquent pas à ces éléments lorsque vous les distribuez en tant qu’œuvres distinctes. Mais, si vous distribuez ces
Bas de page

Annexe E

Contrat de licence d’utilisation de logiciel
7. Si, en raison du jugement d’un tribunal ou d’une allégation de contrefaçon de brevet ou pour toute autre raison (non limitée aux questions de brevet), les conditions qui vous sont imposées (que ce soit l’ordonnance d’un tribunal, une entente ou autre) sont incompatibles avec les conditions de cette Licence, vous demeurez toujours lié par les conditions de cette Licence. Si vous ne pouvez distribuer le Programme de façon à concilier vos obligations en vertu de cette Licence et de toute autre obligation pertinente, alors vous ne devez pas distribuer le Programme. Par exemple, si une licence de brevet n’autorise pas une redistribution libre de redevances du Programme, par tous les destinataires de copies, par votre intermédiaire direct ou indirect, alors la seule façon par laquelle vous pouvez respecter vos obligations en vertu de la présente Licence et toute autre obligation pertinente serait de cesser complètement la distribution du Programme. Si une partie quelconque de cet article est invalidée ou inapplicable pour quelque raison que ce soit, le reste de l’article continue de s’appliquer et l’intégralité de l’article s’appliquera en toute autre circonstance. Le présent article n’a pas pour but de vous inciter à enfreindre des droits de brevet ou des droits de propriété ni de contester leur validité; son seul but consiste à protéger l’intégrité du système de distribution du Logiciel libre mis en œuvre par les pratiques de licence publique. De nombreuses personnes ont généreusement contribué, en toute confiance, à la large gamme de logiciels distribués en application de ce système; il appartient à chaque auteur ou donateur de décider de diffuser ses logiciels en utilisant un autre système, selon les critères de son choix, et un licencié ne peut imposer ce choix. Le présent article est conçu pour exprimer clairement ce qui est censé découler du reste de la présente Licence. 8. Si la distribution ou l’utilisation du Programme est limitée dans certains pays par des brevets ou des interfaces protégées par des droits d’auteur, le détenteur du droit d’auteur original qui place le Programme sous Licence publique générale peut ajouter explicitement une clause de limitation géographique excluant ces pays, de sorte que la distribution soit autorisée uniquement dans les pays et entre les pays non ainsi exclus. Dans un tel cas, cette clause devient partie intégrante de la Licence. 9. La Free Software Foundation se réserve le droit de publier périodiquement des mises à jour ou des nouvelles versions de la Licence publique générale. Ces nouvelles versions seront rédigées dans le même esprit que la présente version, mais elles seront cependant susceptibles d’en modifier certains détails à mesure que de nouveaux problèmes surgiront.

une exception, sauf si ces composants sont diffusés en même temps que le Programme exécutable. Si la distribution du programme exécutable ou du code objet consiste à offrir un accès permettant de copier le Programme depuis un endroit particulier, l’offre d’un accès équivalent pour se procurer le code source au même endroit est considérée comme une distribution de ce code source, même si les tierces parties ne sont pas tenues de copier le code source avec le code objet. 4. Vous ne pouvez copier, modifier, accorder une souslicence ou distribuer le Programme, d’une manière différente que celle expressément autorisée par la Licence publique générale. Toute tentative de ce genre de copier, modifier, d’accorder une sous-licence ou de distribuer le Programme annule automatiquement vos droits d’utilisation en vertu de la présente Licence. Cependant, les parties qui ont reçu de vous des copies ou des droits en vertu de la présente Licence, n’auront pas leurs licences résiliées tant que ces parties respecteront pleinement les conditions de la Licence. 5. Vous n’êtes pas tenu d’accepter cette Licence, puisque vous ne l’avez pas signée. Cependant, rien d’autre ne vous accorde l’autorisation de modifier ou de distribuer le Programme ou ses œuvres dérivées. La loi interdit toute action de ce genre tant que vous n’acceptez pas les dispositions de cette Licence. En conséquence, en modifiant ou en distribuant le Programme (ou toute œuvre basée sur le Programme), vous acceptez implicitement toutes les dispositions et conditions générales de cette Licence relativement à la copie, la distribution ou la modification du Programme ou des œuvres basées sur le Programme. 6. Chaque fois que vous redistribuez le Programme (ou toute œuvre basée sur le Programme), le destinataire reçoit automatiquement une licence du concédant de licence original de copier, distribuer ou de modifier le Programme, sous réserve des conditions générales de la Licence. Vous ne pouvez imposer des restrictions supplémentaires à l’exercice des droits accordés au destinataire par les présentes. Vous n’êtes pas responsable du respect des conditions générales de la Licence par des tiers.

Bas de page

37

Si le programme précise un numéro de version de cette licence qui s’applique à cette licence et à toute version ultérieure. NI LE DÉTENTEUR DES DROITS D’AUTEUR. SI LE PROGRAMME EST DÉFECTUEUX.openssl. Voir les textes des licences ci-dessous. Si vous désirez intégrer des parties du Programme dans d’autres programmes libres dont les conditions de distribution sont différentes. Tous droits réservés.org/). En cas de problème relié à une licence OpenSSL. Si le Programme ne précise aucun numéro de version de cette Licence. The license terms below in this Schedule 3 are from the public web site at http://www. OpenSSL Toolkit demeure régi par une licence double. Pour ce qui est des logiciels dont les droits d’auteur sont déjà réservés par la Free Software Foundation. 10. Les produits dérivés de ce logiciel ne peuvent pas être appelés OpenSSL. alors les conditions de licence ci-dessous de la présente annexe 3 s’appliqueront à ce logiciel libre. VOUS ASSUMEZ TOUS LES RISQUES QUANT À LA QUALITÉ ET AU RENDEMENT DU PROGRAMME. vous pouvez alors choisir les conditions générales de cette version ou d’une version plus récente publiée par la Free Software Foundation. veuillez contacter openssl-core@openssl. (http://www. si le présent produit Linksys contient un logiciel libre autorisé sous licence en vertu de la licence OpenSSL. SAUF MENTION ÉCRITE. LIMITATION DE GARANTIE 11. Un numéro distinct sera attribué à chaque version. écrivez-nous. c. Les deux licences sont en réalité de source libre et de catégorie BSD. 38 Bas de page . EN AUCUN CAS. écrivez à l’auteur pour lui en demander l’autorisation. veuillez contacter openssl-core@ openssl. IL N’EXISTE AUCUNE GARANTIE POUR LE PROGRAMME. Toute la documentation publicitaire mentionnant les fonctions ou l’utilisation de ce logiciel doit comporter l’avis suivant : « Ce produit comporte un logiciel développé par OpenSSL Project pour être utilisé dans OpenSSL Toolkit. Pour une permission écrite. LES DÉTENTEURS DU DROIT D’AUTEUR OU LES TIERS FOURNISSENT LE PROGRAMME « TEL QUEL » SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE. Ce produit comporte un logiciel cryptographique écrit par Eric Young (eay@cryptsoft. il est toujours possible de faire des exceptions.org/source/license.org/) » 4. 12.org. Notre décision sera fondée sur notre désir de préserver la liberté de toutes les œuvres dérivées de nos logiciels libres et celui de promouvoir le partage et la réutilisation des logiciels en général.com).html. Y COMPRIS LES DOMMAGES DE DROIT. Y COMPRIS LES GARANTIES DE COMMERCIALISATION OU D’ADAPTATION À UN USAGE PARTICULIER. 1998-2007. NI AUCUNE AUTRE PARTIE AUTORISÉE À MODIFIER OU À REDISTRIBUER LE PROGRAMME DE LA FAÇON INDIQUÉE CI-DESSUS. DANS LA MESURE PERMISE PAR LA LOI. et OpenSSL ne peut pas apparaître dans leurs noms sans permission écrite préalable de OpenSSL Project. MÊME SI LEDIT DÉTENTEUR DE DROIT D’AUTEUR OU LE TIERS A ÉTÉ AVISÉ DE LA POSSIBILITÉ DE TELS DOMMAGES. cette liste des conditions et l’avis de non-responsabilité suivant.-à-d. Ce produit comporte un logiciel écrit par Tim Hudson (tjh@cryptsoft. la présente liste des conditions et l’avis de non-responsabilité suivant dans la documentation et/ou les autres documents fournis avec la version distribuée. 5. Les versions redistribuées du code source doivent conserver l’avis de droit d’auteur ci-dessus. FIN DES CONDITIONS GÉNÉRALES FIN DE L’ANNEXE 2 Licence OpenSSL © The OpenSSL Project. Les noms OpenSSL Toolkit et OpenSSL Project ne doivent pas être utilisés pour endosser ou promouvoir les produits dérivés de ce logiciel sans permission écrite préalable. est autorisée sous réserve du respect des conditions suivantes : 1.org. 2. SAUF LORSQU’EXPLICITEMENT PRÉVU PAR LA LOI OU ACCEPTÉ PAR ÉCRIT.com).openssl. Les versions redistribuées sous forme binaire doivent reproduire l’avis de droit d’auteur ci-dessus. vous pouvez choisir l’une quelconque des versions publiées par la Free Software Foundation. LES DOMMAGES PARTICULIERS.Annexe E Contrat de licence d’utilisation de logiciel Annexe 3 Si le présent produit Linksys contient un logiciel libre autorisé sous licence en vertu de la licence OpenSSL : Ce produit comporte un logiciel développé par OpenSSL Project pour être utilisé dans OpenSSL Toolkit (http://www. VOUS ASSUMEZ LE COÛT DE TOUS LES SERVICES. avec ou sans modification. 3. que les conditions des licences OpenSSL et SSLeay s’appliquent conjointement au produit. La redistribution ou l’utilisation sous forme source ou binaire. INDIRECTS OU CONSÉCUTIFS DÉCOULANT DE L’UTILISATION DU PROGRAMME OU DE L’IMPOSSIBILITÉ DE L’UTILISER (NOTAMMENT LES PERTES DE DONNÉES OU LES DONNÉES FAUSSÉES OU LES PERTES SUBIES PAR VOUS OU DES TIERS OU L’INAPTITUDE DU PROGRAMME DE FONCTIONNER AVEC D’AUTRES PROGRAMMES). De plus. PARCE QUE L’UTILISATION DU PROGRAMME EST LIBRE ET GRATUITE. CORRECTIONS OU RÉPARATIONS NÉCESSAIRES. NE POURRA ÊTRE TENU RESPONSABLE DE TOUT DOMMAGE.openssl.

com). Cette bibliothèque peut être utilisée de façon commerciale et non commerciale seulement si les conditions suivantes sont respectées.. EXEMPLAIRE OU ACCESSOIRE (Y COMPRIS. D’UNE RESPONSABILITÉ SUPPOSÉE OU DE TORT (NOTAMMENT LA NÉGLIGENCE) DÉCOULANT D’UNE FAÇON QUELCONQUE DE L’USAGE DE CE LOGICIEL.com). 1995-1998. SPÉCIAL. etc. TOUTES LES GARANTIES IMPLICITES DE VALEUR MARCHANDE ET D’ADAPTATION À UNE FIN PARTICULIÈRE. La documentation SSL incluse avec cette version distribuée est couverte par les mêmes termes du droit d’auteur. Licence originale SSLeay © Eric Young (eay@cryptsoft. » CE LOGICIEL EST FOURNI TEL QUEL PAR ERIC YOUNG ET TOUTES LES GARANTIES EXPLICITES OU IMPLICITES. DES. TOUTES LES GARANTIES IMPLICITES DE VALEUR MARCHANDE ET D’ADAPTATION À UNE FIN PARTICULIÈRE. c’est-à-dire les codes RC4. » Le mot « cryptographique » peut être omis à condition que les sous-programmes de la bibliothèque utilisée ne soient pas apparentés à des sous-programmes cryptographiques. DANS LE CADRE D’UN CONTRAT. INCLUANT SANS S’Y LIMITER. Ce produit comporte un logiciel écrit par Tim Hudson (tjh@cryptsoft. Les conditions suivantes concernent tous les codes trouvés dans cette version distribuée. MAIS SANS S’Y LIMITER. Cela veut dire que ce code ne peut pas être simplement copié et mis sous une autre licence de distribution [y compris la Licence publique GNU]. LA PERTE D’USAGE. Tous les éléments publicitaires qui mentionnent des caractéristiques ou utilisent ce logiciel doivent contenir l’énoncé suivant : « Ce produit comporte un logiciel cryptographique écrit par Eric Young (eay@cryptsoft. EN AUCUN CAS L’AUTEUR OU LES CONTRIBUTEURS NE POURRONT ÊTRE TENUS RESPONSABLES DE TOUT DOMMAGE DIRECT. INDIRECT. L’OBTENTION DE BIENS OU DE SERVICES DE SUBSTITUTION.org/) » CE LOGICIEL EST FOURNI TEL QUEL PAR OpenSSL PROJECT ET TOUTES LES GARANTIES EXPLICITES OU IMPLICITES. Eric Young doit être mentionné comme auteur des parties utilisées de la bibliothèque. 3. MAIS SANS S’Y LIMITER. DE DONNÉES OU DE REVENUS. INDIRECT. L’OBTENTION DE BIENS OU DE SERVICES DE SUBSTITUTION. sauf que le détenteur est Tim Hudson (tjh@cryptsoft. ACCIDENTEL. Le droit d’auteur reste celui de Eric Young. La licence et les conditions de distribution de toute version ou de tout dérivé de ce code disponible publiquement ne peuvent pas être modifiées. Ce produit comporte un logiciel cryptographique écrit par Eric Young (eay@cryptsoft. FIN DE L’ANNEXE 3 6. Les versions redistribuées sous forme binaire doivent reproduire l’avis de droit d’auteur ci-dessus.com). Si cet ensemble est utilisé dans un produit. D’UNE RESPONSABILITÉ SUPPOSÉE OU DE TORT (NOTAMMENT LA NÉGLIGENCE) DÉCOULANT D’UNE FAÇON QUELCONQUE DE L’USAGE DE CE LOGICIEL.com). Cela peut se faire sous forme d’un message textuel au lancement du programme ou dans la documentation (en ligne ou sur support) fournie avec l’ensemble. La mise en œuvre a été écrite de façon à se conformer à Netscape SSL. SONT EXCLUES. DE DONNÉES OU DE REVENUS. la présente liste des conditions et l’avis de non-responsabilité suivant dans la documentation et/ou les autres documents fournis avec la version distribuée. Tous droits réservés. Les versions redistribuées du code source doivent conserver l’avis de droit d’auteur. Cet ensemble est une mise en œuvre de SSL écrite par Eric Young (eay@cryptsoft. EN AUCUN CAS OpenSSL PROJECT OU SES CONTRIBUTEURS NE POURRONT ÊTRE TENUS RESPONSABLES DE TOUT DOMMAGE DIRECT. MÊME EN CAS D’INDICATION QUE DE TELS DOMMAGES SOIENT POSSIBLES.com). LA PERTE D’USAGE.com). est autorisée sous réserve du respect des conditions suivantes : 1.openssl. EXEMPLAIRE OU ACCESSOIRE (Y COMPRIS. et pas uniquement le code SSL. RSA. OU L’INTERRUPTION DES AFFAIRES) DE QUELQUE NATURE QUE CE SOIT. lhash. OU L’INTERRUPTION DES AFFAIRES) DE QUELQUE NATURE QUE CE SOIT. Les redistributions sous n’importe quelle forme doivent comporter l’avis suivant : « Ce produit comporte un logiciel développé par OpenSSL Project pour être utilisé dans OpenSSL Toolkit (http://www. MÊME EN CAS D’INDICATION QUE DE TELS DOMMAGES SOIENT POSSIBLES. 2. SONT EXCLUES.Annexe E Contrat de licence d’utilisation de logiciel La redistribution ou l’utilisation sous forme source ou binaire. ACCIDENTEL. SPÉCIAL. Si vous incluez un code spécifique à Windows (ou un code dérivé de ce dernier) provenant du répertoire des applications (code d’application). vous devez inclure un avis : « Ce produit comporte un logiciel écrit par Tim Hudson (tjh@cryptsoft. 4. INCLUANT SANS S’Y LIMITER. avec ou sans modification. cette liste des conditions et l’avis de non-responsabilité suivant. et aucun avis de droit d’auteur dans le code ne doit être retiré.com). 8052810A-SM Bas de page 39 . DANS LE CADRE D’UN CONTRAT.