USER GUIDE Wireless-G Broadband Router Model: WRT54G2
About This Guide About This Guide Icon Descriptions While reading through the User Guide you may see various icons that call attention to specific items. Below is a description of these icons: NOTE: This check mark indicates that there is a note of interest and is something that you should pay special attention to while using the product. WARNING: This exclamation point indicates that there is a caution or warning and it is something that could damage your property or product.
Table of Contents Chapter 1: Product Overview 1 Front Panel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Back Panel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Placement Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Table of Contents Appendix B: Specifications 25 Appendix C: Warranty Information 26 Limited Warranty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Exclusions and Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Obtaining Warranty Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Product Overview Chapter 1 Chapter 1: Product Overview Thank you for choosing the Linksys by Cisco Wireless-G Broadband Router. The Router lets you access the Internet via a wireless connection, broadcast at up to 54 Mbps, or through one of its four switched ports. You can also use the Router to share resources such as computers, printers and files. A variety of security features help to protect your data and your privacy while online.
Product Overview Chapter 1 Wall-Mounting Placement Follow these instructions: The Router has two wall-mount slots on its bottom panel. The distance between the slots is 152 mm (6 inches). 1. Determine where you want to mount the Router. Make sure that the wall you use is smooth, flat, dry, and sturdy. Also make sure the location is within reach of an electrical outlet. Two screws are needed to mount the Router. 2. Drill two holes into the wall. Make sure the holes are 152 mm (6 inches) apart.
Wireless Security Checklist Chapter 2 Chapter 2: Wireless Security Checklist Wireless networks are convenient and easy to install, so homes with high-speed Internet access are adopting them at a rapid pace. Because wireless networking operates by sending information over radio waves, it can be more vulnerable to intruders than a traditional wired network. Like signals from your cellular or cordless phones, signals from your wireless network can also be intercepted.
Advanced Configuration Chapter 3 Chapter 3: Advanced Configuration Setup > Basic Setup The first screen that appears is the Basic Setup screen. This allows you to change the Router’s general settings. After setting up the Router with the Setup Wizard (located on the CD-ROM), the Router will be ready for use. If you’d like to change its advanced settings, use the Router’s webbased utility. This chapter describes each web page of the utility and each page’s key functions.
Advanced Configuration Chapter 3 Static IP If you are required to use a permanent IP address to connect to the Internet, select Static IP. you are disconnected, then the Router will automatically re-establish your connection. To use this option, select Keep Alive. In the Redial Period field, specify how often the Router should check the Internet connection. The default is 30 seconds. PPTP Point-to-Point Tunneling Protocol (PPTP) is a service that applies to connections in Europe only.
Advanced Configuration Chapter 3 Keep Alive: Redial Period If you select this option, the Router will periodically check your Internet connection. If you are disconnected, then the Router will automatically re‑establish your connection. To use this option, select Keep Alive. In the Redial Period field, specify how often the Router should check the Internet connection. The default is 30 seconds. L2TP L2TP is a service that applies to connections in Israel only.
Advanced Configuration Chapter 3 MTU MTU is the Maximum Transmission Unit. It specifies the largest packet size permitted for Internet transmission. Select Manual if you want to manually enter the largest packet size that is transmitted. To have the Router select the best MTU for your Internet connection, keep the default, Auto. Size When Manual is selected in the MTU field, this option is enabled. Leave this value in the 1200 to 1500 range.
Advanced Configuration Chapter 3 DDNS TZO.com The Router offers a Dynamic Domain Name System (DDNS) feature. DDNS lets you assign a fixed host and domain name to a dynamic Internet IP address. It is useful when you are hosting your own website, FTP server, or other server behind the Router. Before you can use this feature, you need to sign up for DDNS service at one of two DDNS service providers, DynDNS.org or TZO.com. If you do not want to use this feature, keep the default, Disable.
Advanced Configuration Chapter 3 User Defined Entry Enter the MAC Address registered with your ISP here. Router is chosen, Dynamic Routing will be available as an option. Clone Your PC’s MAC Clicking this button will clone the MAC address of the computer you are using. Dynamic Routing Click Save Settings to apply your changes, or click Cancel Changes to clear your changes. Setup > Advanced Routing This screen is used to set up the Router’s advanced routing functions.
Chapter 3 Click Save Settings to apply your changes, or click Cancel Changes to clear your changes. Wireless > Basic Wireless Settings The basic settings for wireless networking are set on this screen. There are two ways to configure the Router’s wireless network(s), manual and Wi-Fi Protected Setup. Wi-Fi Protected Setup is a feature that makes it easy to set up your wireless network.
Advanced Configuration Chapter 3 Method #1 Wireless Security Use this method if your client device has a Wi-Fi Protected Setup button. Wireless security is strongly recommended, and WPA2 is the strongest method available. Use WPA2 if it is supported by all of your wireless devices. 1. Click or press the Wi-Fi Protected Setup button on the client device. 2. Click the Wi‑Fi Protected Setup button on this screen. 3. After the client device has been configured, click OK.
Advanced Configuration Chapter 3 RADIUS Server Address Enter the IP Address of the RADIUS server. WPA Personal NOTE: If you are using WPA2 or WPA, each device in your wireless network MUST use the same WPA method and shared key, or else the network will not function properly. RADIUS Port Enter the port number of the RADIUS server. The default is 1812. Shared Key Enter the key shared between the Router and the server.
Advanced Configuration Chapter 3 RADIUS This option features WEP used in coordination with a RADIUS server. (This should only be used when a RADIUS server is connected to the Router.) Security Mode > RADIUS IMPORTANT: If you are using WEP encryption, each device in your wireless network MUST use the same WEP encryption method and encryption key, or else your wireless network will not function properly. RADIUS Server Address Enter the IP Address of the RADIUS server.
Advanced Configuration Chapter 3 Wireless MAC Filter Wireless MAC Filter To filter wireless users by MAC Address, either permitting or blocking access, click Enable. If you do not wish to filter users by MAC Address, keep the default, Disable. Prevent Select this to block wireless access by MAC Address. This button is selected by default. Permit Only Select this to allow wireless access by MAC Address. This button is not selected by default.
Advanced Configuration Chapter 3 manufacturer of your wireless products. To turn on the Frame Burst option, select Enable. The default is Disable. Beacon Interval A beacon is a packet broadcast by the Router to synchronize the wireless network. The default is 100. Enter a value between 1 and 65,535 milliseconds. The Beacon Interval value indicates the frequency interval of the beacon. DTIM Interval This value, between 1 and 255, indicates the interval of the Delivery Traffic Indication Message (DTIM).
Advanced Configuration Chapter 3 Security > VPN Passthrough VPN Passthrough IPSec Passthrough Internet Protocol Security (IPSec) is a suite of protocols used to implement secure exchange of packets at the IP layer. To allow IPSec tunnels to pass through the Router, keep the default, Enable. PPTP Passthrough Point-to-Point Tunneling Protocol (PPTP) allows the Point-to-Point Protocol (PPP) to be tunneled through an IP network. To allow PPTP tunnels to pass through the Router, keep the default, Enable.
Advanced Configuration Chapter 3 select a PC by MAC Address or IP Address. You can also enter a range of IP Addresses if you want this policy to affect a group of PCs. After making your changes, click Save Settings to apply your changes or Cancel Changes to clear your changes. Then click Close. To modify a service, select it from the list on the right. Change its name, protocol setting, or port range. Then click Modify. To delete a service, select it from the list on the right. Then click Delete.
Advanced Configuration Chapter 3 Port Range Forward To forward a port, enter the information on each line for the criteria required. Application In this field, enter the name you wish to give the application. Each name can be up to 12 characters. Start Port Enter the starting port number of the Triggered Range. End Port Enter the ending port number of the Triggered Range. Forwarded Range Start/End This is the port range.
Advanced Configuration Chapter 3 Applications and Gaming > QoS Quality of Service (QoS) ensures better service to high-priority types of network traffic, which may involve demanding, real-time applications, such as videoconferencing. There are three types of QoS available: Device Priority, Ethernet Port Priority, and Application Priority. QoS Enable/Disable To enable QoS, select Enable. Otherwise, select Disable. QoS is disabled by default.
Advanced Configuration Chapter 3 Administration > Log The Router can keep logs of all traffic for your Internet connection. Administration > Log Administration > Management Router Password Local Router Access Router Password Enter a new Password for the Router. Log Log To disable the Log function, keep the default setting, Disable. To monitor traffic between the network and the Internet, select Enable. Re-enter to confirm Enter the Password again to confirm.
Advanced Configuration Chapter 3 Administration > Upgrade Firmware The Administration > Upgrade Firmware screen allows you to upgrade the Router’s firmware. Do not upgrade the firmware unless you are experiencing problems with the Router or the new firmware has a feature you want to use. Ping Test Traceroute Test Traceroute To test the performance of a connection, click Traceroute to open the Traceroute Test screen. Enter the address of the PC whose connection you wish to test and click Traceroute.
Advanced Configuration Chapter 3 Restore Configuration Status > Local Network Please select a file to restore Click Browse and select the configuration file. Then click Restore. The Status > Local Network screen displays the status of your network. Status > Router The Status > Router screen displays the Router’s current status. Status > Local Network Local Network MAC Address The MAC address of the Router’s local, wired interface is displayed.
Advanced Configuration Chapter 3 DHCP Client Table The DHCP Client Table lists computers and other devices that have been assigned IP addresses by the Router. The list can be sorted by IP Address, MAC Address, Interface, and Client Name. To remove a DHCP client, select the Delete check box, and then click Delete. To update the on-screen information, click Refresh. To exit this screen and return to the Local Network screen, click Close.
Troubleshooting Appendix A Appendix A: Troubleshooting Your computer cannot connect to the Internet. When you double-click the web browser, you are prompted for a username and password. If you want to get rid of the prompt, follow these instructions. Launch the web browser and perform the following steps (these steps are specific to Internet Explorer but are similar for other browsers): Follow these instructions until your computer can connect to the Internet: 1. Select Tools > Internet Options.
Specifications Appendix B Appendix B: Specifications Model WRT54G2 Standards IEEE 802.3, IEEE 802.3u, IEEE 802.11g, IEEE 802.
Appendix C Appendix C: Warranty Information Limited Warranty Linksys warrants that this Linksys hardware product will be substantially free of defects in materials and workmanship arising under normal use during the Warranty Period, which begins on the date of purchase by the original enduser purchaser and lasts for the period specified below: •• Two (2) years for new product •• Ninety (90) days for refurbished product This limited warranty is non-transferable and extends only to the original end-user
Appendix C Warranty Information at your cost and risk. You must include the RMA number and a copy of your dated proof of original purchase when returning your product. Products received without a RMA number and dated proof of original purchase will be rejected. Do not include any other items with the product you are returning to Linksys. Defective product covered by this limited warranty will be repaired or replaced and returned to you without charge.
Regulatory Information Appendix D Appendix D: Regulatory Information FCC Statement This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. Safety Notices WARNING: Do not use this product near water, for example, in a wet basement or near a swimming pool.
Appendix D Regulatory Information Industry Canada Statement Wireless Disclaimer This Class B digital apparatus complies with Canadian ICES-003 and RSS210. The maximum performance for wireless is derived from IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, data throughput rate, range and coverage.
Regulatory Information Appendix D Declaration of Conformity with Regard to EU Directive 1999/5/EC (R&TTE Directive) Nederlands [Dutch]: Dit apparaat voldoet aan de essentiele eisen en andere van toepassing zijnde bepalingen van de Richtlijn 1999/5/EC.
Regulatory Information Appendix D Wireless Equipment (Wireless-N/G/A/B Products) The following standards were applied during the assessment of the product against the requirements of the Directive 1999/5/EC: •• Radio: EN 300 328 and/or EN 301 893 as applicable •• EMC: EN 301 489-1, EN 301 489-17 •• Safety: EN 60950 and either EN 50385 or EN 50371 Dynamic Frequency Selection (DFS) and Transmit Power Control (TPC) are required for operation in the 5 GHz band.
Regulatory Information Appendix D puissance PIRE de à 100 mW (20 dBm) maximum. Consultez http://www.arcep.fr/ pour de plus amples détails. Applicable Power Levels in France Frequency Band (MHz) Power Level (EIRP), (mW) Indoor Outdoor 2400-2454 100 (20 dBm) X X 2454-2483,5 100 (20 dBm) X 2454-2483,5 10 (10 dBm) X Italy This product meets the National Radio Interface and the requirements specified in the National Frequency Allocation Table for Italy.
Appendix D User Information for Consumer Products Covered by EU Directive 2002/96/EC on Waste Electric and Electronic Equipment (WEEE) This document contains important information for users with regards to the proper disposal and recycling of Linksys products.
Appendix D Regulatory Information Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Français (French) - Informations environnementales pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol , keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest.
Appendix D Regulatory Information Lietuvškai (Lithuanian) - Aplinkosaugos informacija, skirta Europos Sąjungos vartotojams Nederlands (Dutch) - Milieu-informatie voor klanten in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai nuo bendro buitinių atliekų srauto.
Appendix D Regulatory Information Português (Portuguese) - Informação ambiental para clientes da União Europeia Slovenščina (Slovene) - Okoljske informacije za stranke v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares.
Appendix E Appendix E: Software End User License Agreement Cisco Products This product from Cisco Systems, Inc. or its subsidiary licensing the Software instead of Cisco Systems, Inc. (“Cisco”) contains software (including firmware) originating from Cisco and its suppliers and may also contain software from the open source community. Any software originating from Cisco and its suppliers is licensed under the Cisco Software License Agreement contained at Schedule 1 below.
Appendix E License Restrictions.
Appendix E Software can enable any other computer (on the same primary network) to generate reports. When a computer is enabled, that computer shows a notification that it is being monitored. As long as that computer is enabled, each time the Software is started the user of that particular computer will see a notification that it is being monitored by the reports feature. Any computer on the network with the Software installed can enable or disable any other computer from the reports feature.
Appendix E Software End User License Agreement Disclaimer of Liabilities.
Appendix E send you Service related email messages as long as you are a subscriber to the Service. If you wish to opt-out of receiving Service related email messages, you may cancel the Service by providing written notice via www. networkmagic.com/support to Cisco of such cancellation and uninstalling the Software and discontinuing your use of the Service.
Appendix E 1. You may copy and distribute verbatim copies of the Program’s source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program.
Appendix E 4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 5.
Appendix E 12.
Appendix E Public License permits more lax criteria for linking other code with the library. We call this license the “Lesser” General Public License because it does Less to protect the user’s freedom than the ordinary General Public License. It also provides other free software developers Less of an advantage over competing non-free programs. These disadvantages are the reason we use the ordinary General Public License for many libraries.
Appendix E Software End User License Agreement (For example, a function in a library to compute square roots has a purpose that is entirely well-defined independent of the application. Therefore, Subsection 2d requires that any application-supplied function or table used by this function must be optional: if the application does not supply it, the square root function must still compute square roots.
Appendix E a) Accompany the work with the complete corresponding machine-readable source code for the Library including whatever changes were used in the work (which must be distributed under Sections 1 and 2 above); and, if the work is an executable linked with the Library, with the complete machine-readable “work that uses the Library”, as object code and/or source code, so that the user can modify the Library and then relink to produce a modified executable containing the modified Library.
Appendix E 11. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License.
Appendix E Schedule 3-C OPENSSL LICENSE If this Cisco product contains open source software licensed under the OpenSSL license: This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/). This product includes cryptographic software written by Eric Young (eay@cryptsoft.com). This product includes software written by Tim Hudson (tjh@cryptsoft.com).
Appendix E Software End User License Agreement 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: “This product includes cryptographic software written by Eric Young (eay@cryptsoft.
GUÍA DEL USUARIO Router de banda ancha Wireless-G Modelo: WRT54G2
Acerca de esta guía Acerca de esta guía Descripciones de los iconos Al leer la Guía del usuario pueden aparecer varios iconos que llaman la atención sobre ciertos aspectos. A continuación, se describen dichos iconos: NOTA: Esta marca de verificación indica que hay una nota útil a la que se debe prestar especial atención mientras se utiliza el producto. ADVERTENCIA: Este signo de exclamación indica la existencia de algún elemento que podría provocar daños en las instalaciones o en el producto.
Contenido Capítulo 1: Descripción del producto 1 Panel frontal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Panel posterior . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Opciones de colocación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Contenido Apéndice D: Información sobre normativa 28 FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 FCC Radiation Exposure Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Safety Notices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Descripción del producto Capítulo 1 Capítulo 1: Descripción del producto Conexión inalámbrica (Verde) La luz de conexión inalámbrica se enciende cuando la función inalámbrica está activada. Si parpadea, esto indica que el router está enviando o recibiendo datos por la red. Gracias por elegir el router de banda ancha Wireless-G de Linksys by Cisco. El router le permite acceder a Internet mediante una conexión inalámbrica, difusión de hasta 54 Mbps, o a través de uno de sus cuatro puertos conmutados.
Descripción del producto Capítulo 1 Colocación en la pared Siga estas instrucciones: El router tiene dos ranuras en el panel inferior para el montaje en pared. La distancia entre las ranuras es de 152 mm (6 pulgadas). Se necesitan dos tornillos para montar el router. 4-5 mm 1-1,5 mm 2,5-3,0 mm Piezas de montaje recomendadas ††Nota: Las ilustraciones de las piezas de montaje no se muestran a escala real. 1. Decida dónde desea montar el router.
Capítulo 2 Lista de comprobación de seguridad inalámbrica Capítulo 2: Lista de comprobación de seguridad inalámbrica Las redes inalámbricas son prácticas y fáciles de instalar, por lo que el número de hogares que están instalando un acceso a Internet de alta velocidad está creciendo rápidamente. Puesto que las redes inalámbricas funcionan enviando información a través de las ondas de radio, pueden ser más vulnerables frente a los intrusos que una red con cables tradicional.
Configuración avanzada Capítulo 3 Capítulo 3: Configuración avanzada Después de configurar el router con el asistente de configuración (ubicado en el CD-ROM), el router estará listo para utilizarse. Sin embargo, si desea modificar los parámetros avanzados, utilice la utilidad basada en web del router. En este capítulo se describen las páginas web de la utilidad y las funciones clave de cada una. Puede acceder a la utilidad mediante un explorador web en una computadora conectado al router.
Configuración avanzada Capítulo 3 Internet Connection Type > Automatic Configuration - DHCP (Tipo de conexión a Internet > Configuración automática - DHCP) Static IP (IP estática) Si necesita utilizar una dirección IP permanente para conectarse a Internet, seleccione Static IP (IP estática). Keep Alive: Redial Period (Mantener activo: Periodo para nueva marcación) Si selecciona esta opción, el router comprobará periódicamente la conexión a Internet.
Configuración avanzada Capítulo 3 de minutos que desea que transcurran para que finalice la conexión a Internet. El valor predeterminado es 5 minutos. Keep Alive: Redial Period (Mantener activo: Periodo para nueva marcación) Si selecciona esta opción, el router comprobará periódicamente la conexión a Internet. Si se desconecta, el router restablecerá automáticamente la conexión. Para utilizar esta opción, seleccione Keep Alive (Mantener activo).
Configuración avanzada Capítulo 3 MTU MTU es la unidad de transmisión máxima. Especifica el tamaño máximo de paquete permitido para la transmisión de Internet. Seleccione Manual si desea introducir manualmente el tamaño máximo de paquete que se transmitirá. Para que el router seleccione la MTU óptima para la conexión a Internet, mantenga el parámetro predeterminado Auto (Automático). Size (Tamaño) Esta opción está habilitada cuando se selecciona Manual en el campo MTU.
Configuración avanzada Capítulo 3 Para poder utilizar esta función debe suscribirse al servicio DDNS con uno de los distribuidores de dicho servicio, DynDNS.org o TZO.com. Si no desea utilizar esta función, mantenga el valor predeterminado Disable (Desactivar). DDNS Service (Servicio DDNS) Si DynDNS.org proporciona el servicio DDNS, seleccione DynDNS.org en el menú desplegable. Si TZO proporciona el servicio DDNS, seleccione TZO.com.
Capítulo 3 Configuración avanzada Select set number (Seleccionar número configurado) Para configurar una ruta estática entre el router y otra red, seleccione un número en la lista desplegable Static Routing (Enrutamiento estático). Una ruta estática es la ruta predeterminada por la que se desplaza la información de red hasta alcanzar un host determinado o una red concreta. Introduzca la información descrita a continuación para configurar una nueva ruta estática.
Configuración avanzada Capítulo 3 Esta última facilita la configuración de la red inalámbrica. Si dispone de dispositivos cliente, como adaptadores inalámbricos, que sean compatibles con la configuración WiFi protegida, podrá utilizar este tipo de configuración. Wi-Fi Protected Setup (Configuración Wi-Fi protegida) Hay tres métodos disponibles. Utilice el método que corresponda al dispositivo cliente que está configurando.
Configuración avanzada Capítulo 3 3. Una vez que el dispositivo cliente se haya configurado, haga clic en OK (Aceptar). A continuación, vuelva al dispositivo cliente o consulte la documentación para obtener más instrucciones. Método n.º 2 Utilice este método si el dispositivo cliente cuenta con un número PIN de configuración Wi-Fi protegida. 1. Introduzca el número PIN en el campo que aparece en esta pantalla. 2. Haga clic en Register (Registro). 3.
Configuración avanzada Capítulo 3 WPA Algorithm (Algoritmo WPA) WPA admite dos métodos de encriptación, TKIP y AES, con claves de encriptación dinámica. Seleccione el tipo de algoritmo, TKIP o AES. (AES es un método de encriptación más seguro que TKIP.) WPA Shared Key (Clave compartida WPA) Introduzca la clave compartida por el router y el resto de dispositivos de red. Debe tener entre 8 y 63 caracteres.
Capítulo 3 Configuración avanzada RADIUS Server Address (Dirección de servidor RADIUS) Introduzca la dirección IP del servidor RADIUS. Key 1-4 (Clave 1-4) Si no ha introducido ninguna frase de paso, introduzca las claves WEP de forma manual. RADIUS Port (Puerto RADIUS) Introduzca el número de puerto del servidor RADIUS. El valor predeterminado es 1812. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para eliminarlos.
Capítulo 3 Configuración avanzada autenticación Open System (Sistema abierto), el emisor y el receptor NO utilizan una clave WEP para la autenticación. Con la autenticación Shared Key (Clave compartida), el emisor y el receptor utilizan una clave WEP para la autenticación. Basic Rate (Velocidad básica) Este parámetro en realidad no es una única velocidad de transmisión, sino una serie de velocidades a las que puede transmitir el router.
Configuración avanzada Capítulo 3 mínimas del valor predeterminado. En la mayoría de los casos, debe permanecer en su valor predeterminado, 2346. RTS Threshold (Umbral RTS) Si detecta un flujo de datos irregular, sólo se recomienda realizar una reducción mínima del valor predeterminado, 2347. Si un paquete de red es más pequeño que el tamaño de umbral RTS predefinido, el mecanismo RTS/CTS no se activará.
Capítulo 3 Access Restrictions > Internet Access (Restricciones de acceso > Acceso a Internet) La pantalla Access Restrictions > Internet Access (Restricciones de acceso > Acceso a Internet) permite bloquear o aceptar determinados tipos de uso y tráfico de Internet, como el acceso a Internet, servicios concretos y sitios web a determinados días y horas. Configuración avanzada Status (Estado) De forma predeterminada, las directivas están desactivadas.
Configuración avanzada Capítulo 3 Servicios de puertos Para agregar un servicio, introduzca el nombre del mismo en el campo Service Name (Nombre de servicio). Seleccione su protocolo en el menú desplegable Protocol (Protocolo) e introduzca su intervalo en los campos Port Range (Intervalo de puertos). A continuación, haga clic en Add (Agregar). Para modificar un servicio, selecciónelo en la lista de la parte derecha. Cambie su nombre, parámetro de protocolo o intervalo de puertos.
Configuración avanzada Capítulo 3 Applications and Gaming (Aplicaciones y juegos) > DMZ DMZ Applications and Gaming > Port Triggering (Aplicaciones y juegos > Desencadenado de puertos) Port Triggering (Desencadenado de puertos) Application (Aplicación) Introduzca el nombre de aplicación del desencadenador. Triggered Range (Intervalo desencadenado) Introduzca para cada aplicación el intervalo de números de puertos desencadenados.
Capítulo 3 Configuración avanzada Half-Life, Age of Empires, EverQuest, Quake2/Quake3 y Diablo II. El valor predeterminado no está seleccionado. Application Name (Nombre de aplicación) Introduzca el nombre que desea asignar a la aplicación en el campo Application Name (Nombre de aplicación). Priority (Prioridad) Seleccione una prioridad High (Alta) o Low (Baja) para la aplicación. La selección predeterminada es Low (Baja).
Configuración avanzada Capítulo 3 Router Password (Contraseña del router) Log (Registro) Local Router Access (Acceso al router local) Log (Registro) Para desactivar la función de registro, mantenga el parámetro predeterminado Disable (Desactivar). Para controlar el tráfico entre la red e Internet, seleccione Enable (Activar). Router Password (Contraseña del router) ntroduzca una nueva contraseña para el router.
Configuración avanzada Capítulo 3 Traceroute Test (Prueba de traceroute) Traceroute Para probar el rendimiento de una conexión, haga clic en Traceroute para abrir la pantalla Prueba de traceroute. Introduzca la dirección de la computadora cuya conexión desea probar y haga clic en Traceroute. La pantalla Traceroute Test (Prueba de traceroute) mostrará si la prueba se ha realizado con éxito. Para detener la prueba, haga clic en Stop (Detener).
Configuración avanzada Capítulo 3 Backup Configuration (Configuración de copia de seguridad) Internet Para realizar una copia de seguridad del archivo de configuración del router, haga clic en Backup (Copia de seguridad). A continuación, siga las instrucciones que aparecen en pantalla. Esta sección muestra la información de red actual almacenada en el router.
Capítulo 3 Configuración avanzada DHCP Clients Table (Tabla de clientes DHCP) DHCP Clients Table (Tabla de clientes DHCP) La tabla de clientes DHCP indica las computadora y otros dispositivos a los que el router ha asignado direcciones IP. La lista puede ordenarse por dirección IP, dirección MAC, interfaz y nombre de cliente. Para quitar un cliente DHCP, active la casilla de verificación Delete (Eliminar) y, a continuación, haga clic en Delete (Eliminar).
Resolución de problemas Apéndice A Apéndice A: Resolución de problemas Su computadora no puede conectarse a Internet. Al hacer doble clic en el explorador web, se le solicitará un nombre de usuario y una contraseña. Si desea evitar esta solicitud, siga las siguientes instrucciones.
Apéndice B Especificaciones Apéndice B: Especificaciones Modelo WRT54G2 Estándares IEEE 802.3, IEEE 802.3u, IEEE 802.11g, IEEE 802.11b Puertos Internet, Ethernet (1-4), Alimentación Botones Reinicio, Wi-Fi Protected Setup™ Luces Alimentación, Internet, Ethernet (1-4), Conexión inalámbrica, Wi-Fi Protected Setup™ Tipo de cableado CAT 5 Número de antenas 1 antena interna Desmontable No Potencia de salida de radiofrecuencia 18 dBm Cert./compat.
Apéndice C Apéndice C: Información de garantía Garantía limitada Linksys garantiza que este producto de hardware de Linksys estará exento de defectos de fabricación en los materiales y en condiciones normales de uso durante el periodo de garantía, que comienza en la fecha de adquisición por parte del comprador y usuario final inicial y se extiende durante el periodo que se especifica a continuación: •• Un (1) año para productos nuevos •• Noventa (90) días para productos reparados El único recurso y la res
Apéndice C Información de garantía repararán o sustituirán y se devolverán sin ningún tipo de cargo. Aquellos clientes ubicados fuera de los Estados Unidos de América y Canadá serán responsables de todos los gastos de embalaje y envío, gestión, aduanas, IVA y otros impuestos y cargos asociados. Las reparaciones o sustituciones que no cubra esta garantía limitada estarán sujetas a las tarifas vigentes de Linksys. Asistencia técnica Esta garantía limitada no es un contrato de servicio ni de asistencia.
Apéndice D Apéndice D: Información sobre normativa FCC Statement This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. This product has been tested and complies with the specifications for a Class B digital device, pursuant to Part 15 of the FCC Rules.
Apéndice D Información sobre normativa Avis d’Industrie Canada Wireless Disclaimer Cet appareil numérique de la classe B est conforme aux normes NMB-003 et RSS210 du Canada. The maximum performance for wireless is derived from IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, data throughput rate, range and coverage.
Apéndice D Información para el usuario sobre productos de consumo incluidos en la directiva de la UE 2002/96/CE sobre residuos de aparatos eléctricos y electrónicos (WEEE) Este documento contiene información importante para los usuarios en relación con la eliminación y el reciclaje adecuados de los productos de Linksys.
Apéndice D Información sobre normativa Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Français (French) - Informations environnementales pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol , keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest.
Apéndice D Información sobre normativa Lietuvškai (Lithuanian) - Aplinkosaugos informacija, skirta Europos Sąjungos vartotojams Nederlands (Dutch) - Milieu-informatie voor klanten in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai nuo bendro buitinių atliekų srauto.
Apéndice D Información sobre normativa Português (Portuguese) - Informação ambiental para clientes da União Europeia Slovenščina (Slovene) - Okoljske informacije za stranke v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares.
Apéndice E Acuerdo de licencia del software para el usuario final Apéndice E: Acuerdo de licencia del software para el usuario final Productos Cisco Este producto de Cisco Systems, Inc. o de su empresa filial que otorga la licencia del software en su nombre (en adelante, “Cisco”) contiene software original (incluido el firmware) de Cisco y de sus distribuidores. Del mismo modo, es posible que contenga software de la comunidad de código abierto.
Apéndice E Acuerdo de licencia del software para el usuario final Limitaciones de la licencia.
Apéndice E Acuerdo de licencia del software para el usuario final y mientras la opción de seguimiento permanezca activada en dicha computadora, el usuario del mismo verá aparecer el mensaje de notificación. Es posible activar o desactivar la función de seguimiento desde cualquier computadora que disponga del Software. Además, Cisco puede recopilar y almacenar información detallada sobre la configuración y utilización de la red del usuario con el fin de ofrecer asistencia técnica de red.
Apéndice E Acuerdo de licencia del software para el usuario final Renuncia de responsabilidades.
Apéndice E Acuerdo de licencia del software para el usuario final mismos. Si el usuario desea cancelar la recepción de mensajes de correo electrónico relacionadas con los Servicios, podrá hacerlo mediante el envío de una notificación por escrito a Cisco a través de www.networkmagic.com/support. Tras ello, deberá desinstalar el Software e interrumpir su uso.
Apéndice E Acuerdo de licencia del software para el usuario final TÉRMINOS Y CONDICIONES PARA LA COPIA, DISTRIBUCIÓN Y MODIFICACIÓN 0. Esta Licencia se aplica a cualquier programa u otro tipo de trabajo que contenga una nota colocada por el titular del derecho de autor que especifique que puede ser distribuido bajo los términos de esta Licencia Pública General.
Apéndice E Acuerdo de licencia del software para el usuario final c) Que se incluya la información que recibió relacionada con la oferta para distribuir el código fuente correspondiente. Esta opción se permite sólo para distribución no comercial y sólo si usted recibió el programa como código objeto o en formato ejecutable con tal oferta, de acuerdo con el apartado b anterior. Por código fuente de un trabajo se entiende el formato preferido del trabajo para aplicarle modificaciones.
Apéndice E Acuerdo de licencia del software para el usuario final 10. Si desea incorporar partes del Programa en otros programas libres cuyas condiciones de distribución son incompatibles, deberá escribir al autor para pedirle permiso. Para el software cuyos derechos de autor pertenecen a la Free Software Foundation, escriba a la Free Software Foundation. En ocasiones, hacemos excepciones en esta situación.
Apéndice E Acuerdo de licencia del software para el usuario final una biblioteca, debe proporcionar a los receptores archivos completos de objetos, de modo que puedan volver a vincularlos a la biblioteca después de modificarla y volver a compilarla. Asimismo, debe mostrarles estas condiciones de forma que conozcan sus derechos.
Apéndice E Acuerdo de licencia del software para el usuario final Biblioteca, independientemente de que se haya escrito utilizando una herramienta que contenga la Biblioteca. El cumplimiento de esta disposición depende de las funciones que realicen la Biblioteca y el programa que la utiliza. 1.
Apéndice E Acuerdo de licencia del software para el usuario final Biblioteca". Por lo tanto, el ejecutable queda cubierto por esta Licencia. El apartado 6 establece los términos para la distribución de dichos ejecutables. Cuando un "trabajo que utiliza la Biblioteca" utiliza material de un archivo de encabezado que forma parte de la Biblioteca, el código objeto para el trabajo puede ser un derivado de la Biblioteca aunque el código fuente no lo sea.
Apéndice E Acuerdo de licencia del software para el usuario final 8. No puede copiar, modificar, sublicenciar, vincular o distribuir la Biblioteca excepto tal y como se estipula expresamente en esta Licencia. Cualquier intento de copiar, modificar, sublicenciar, vincular o distribuir la Biblioteca de otra manera no es válido y producirá el cese automático de los derechos que le otorga esta Licencia.
Apéndice E Acuerdo de licencia del software para el usuario final 16.
Apéndice E Acuerdo de licencia del software para el usuario final Licencia original de SSLeay Copyright © 1995-1998 Eric Young (eay@cryptsoft.com). Todos los derechos reservados. Este paquete es una implementación SSL desarrollada por Eric Young (eay@cryptsoft.com). Esta implementación se desarrolló de conformidad con Netscape SSL. Esta biblioteca puede utilizarse con fines comerciales y no comerciales siempre que se cumplan las siguientes condiciones.
GUIA DO USUÁRIO Roteador de banda larga Wireless-G Modelo: WRT54G2
Sobre este guia Sobre este guia Descrições dos ícones Ao ler este Guia do usuário, você poderá encontrar vários ícones que destacam itens específicos. Veja abaixo uma descrição desses ícones: OBSERVAÇÃO: esta marca de seleção indica que há uma observação interessante à qual você deve dar atenção especial ao usar o produto. AVISO: este ponto de exclamação indica que há um cuidado ou aviso a observar, algo que pode causar danos às suas propriedades ou ao produto.
Sumário Capítulo 1: Visão geral do produto 1 Painel frontal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Painel traseiro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Opções de instalação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sumário Apêndice D: Informações normativas 28 FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 FCC Radiation Exposure Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Safety Notices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Visão geral do produto Capítulo 1 Capítulo 1: Visão geral do produto Obrigado por escolher o Roteador de banda larga Wireless-G Linksys-Cisco. O roteador permite acessar a Internet por meio de uma conexão sem fio, transmissão de até 54 Mbps ou por uma de suas quatro portas comutadas. Você também pode usar o roteador para compartilhar recursos como computadores, impressoras e arquivos. Diversos recursos de segurança ajudam a proteger seus dados e sua privacidade enquanto você está online.
Visão geral do produto Capítulo 1 Colocação horizontal Siga estas instruções: 1. Determine o local em que você deseja montar o roteador. Certifique-se de que a parede esteja reta, plana, seca e forte. Também se certifique de que o local se encontre ao alcance de uma tomada elétrica. 2. Faça dois furos na parede. Certifique-se de que os furos estejam 152 mm (6 polegadas) de distância um do outro. 3. Insira um parafuso em cada furo e deixe 3 mm (0,12 polegada) da cabeça para fora. 4.
Capítulo 2 Capítulo 2: Lista de verificação da segurança sem fio As redes sem fio são convenientes e fáceis de instalar e, por isso, as residências que possuem acesso à Internet de alta velocidade estão adotando-as cada vez mais. Como as redes sem fio funcionam enviando informações por ondas de rádio, elas podem ser mais vulneráveis a invasores do que as redes com fio tradicionais. Assim como os sinais de celular ou de telefones sem fio, os sinais de sua rede sem fio também podem ser interceptados.
Configuração avançada Capítulo 3 Capítulo 3: Configuração avançada Depois de configurar o roteador usando o Assistente de Configuração (localizado no CD-ROM), ele estará pronto para ser usado. Caso você deseje alterar suas configurações avançadas, use o utilitário do roteador baseado na Web. Este capítulo descreve cada página da Web do utilitário e as principais funções da página. Você pode acessar o utilitário por meio de um navegador da Web, em um computador conectado ao roteador.
Configuração avançada Capítulo 3 IP estático PPTP Se você tiver de usar um endereço IP permanente para se conectar à Internet, selecione Static IP. O PPTP (Point-to-Point Tunneling Protocol) é um serviço que se aplica somente a conexões na Europa. Internet Connection Type > Static IP (Tipo de Conexão da Internet > IP Estático) Internet IP Address (Endereço IP da Internet) Este é o endereço IP do roteador, quando visto da Internet. Seu ISP fornecerá o endereço IP que você deve especificar.
Configuração avançada Capítulo 3 L2TP O L2TP é um serviço que se aplica somente a conexões em Israel. Internet Connection Type > L2TP (Tipo de Conexão da Internet > L2TP) User Name and Password (Nome de usuário e Senha) Insira o Nome de usuário e a Senha fornecidos por seu ISP. L2TP Server (Servidor L2TP) Este é o endereço IP do servidor L2TP. Seu ISP fornecerá o endereço IP que você precisa especificar.
Configuração avançada Capítulo 3 Configuração de rede A seção Network Setup (Configuração de Rede) altera as configurações da rede conectada às portas Ethernet do roteador. A configuração sem fio é feita através da guia Wireless (Sem fio). IP do roteador A seção Router IP (IP do roteador) mostra o endereço IP e a máscara de sub-rede do roteador como são vistos pela sua rede.
Configuração avançada Capítulo 3 Clique em Save Settings (Salvar configurações) para aplicar as alterações, ou clique em Cancel Changes (Cancelar alterações) para limpar todas as alterações. DynDNS.org Setup (Configuração) > MAC Address Clone (Clone de endereço MAC) Configuração > DDNS > DynDNS Alguns ISPs exigem que você registre um endereço MAC para poder acessar a Internet. Um endereço MAC é um código de 12 dígitos atribuído a um único hardware para fins de identificação.
Capítulo 3 Configuração avançada Select set number (Selecionar número da rota) Para configurar uma rota estática entre o Roteador e outra rede, selecione um número na lista suspensa Static Routing (Roteamento estático). (Uma rota estática é um caminho predeterminado que as informações de rede devem percorrer para atingir um host ou uma rede específica). Insira as informações descritas abaixo para configurar uma nova rota estática.
Configuração avançada Capítulo 3 Wi-Fi Protected Setup Existem três métodos disponíveis. Use o método que se aplicar ao dispositivo de cliente que você está configurando. Wireless > Basic Wireless Settings (Manual Setup) (Sem Fio > Configurações sem fio básicas) [configuração manual]) Wireless Configuration (Configuração sem fio) Para configurar manualmente sua rede sem fio, selecione Manual. Continue na seção “Wireless Network (Manual)” (Rede sem fio [Manual]).
Configuração avançada Capítulo 3 Método nº 2 Use este método se o dispositivo do seu cliente tiver um número PIN de Configuração Protegida por Wi-Fi. 1. Insira o número PIN no campo nesta tela. 2. Clique em Register (Registrar). 3. Depois que o dispositivo do cliente tiver sido configurado, clique em OK. Em seguida, consulte novamente o dispositivo do seu cliente ou a documentação para obter mais instruções.
Configuração avançada Capítulo 3 WPA Shared Key (Chave Compartilhada WPA) Insira a chave compartilhada pelo Roteador e seus outros dispositivos de rede. Ela deve ter entre 8 e 63 caracteres. Group Key Renewal (Renovação de chave de grupo) Insira um período de renovação de chave, que instrui o Roteador sobre a freqüência com que ele deve alterar as chaves de criptografia. O valor padrão é 3600 segundos.
Capítulo 3 RADIUS Server Address (Endereço do servidor RADIUS) Insira o endereço IP do servidor RADIUS. RADIUS Port (Porta RADIUS) Insira o número da porta do servidor RADIUS. O padrão é 1812. Shared Secret (Chave compartilhada) Insira a chave compartilhada entre o roteador e o servidor. Default Transmit Key (Chave de transmissão padrão) Selecione uma chave de transmissão padrão (escolha qual Chave usar). O valor padrão é 1.
Capítulo 3 Clique em Save Settings (Salvar configurações) para aplicar as alterações, ou clique em Cancel Changes (Cancelar alterações) para limpar todas as alterações. Wireless (Sem fio) > Advanced Wireless Settings (Configurações sem fio avançadas) Esta tela Wireless > Advanced Wireless Settings (Sem Fio > Configurações sem fio avançadas) é usada para configurar as funções sem fio avançadas do Roteador.
Configuração avançada Capítulo 3 AP Isolation (Isolamento de AP) Isola todos os clientes e dispositivos sem fio da rede uns dos outros. Os dispositivos sem fio poderão se comunicar com o Roteador, mas não entre si. Para usar essa função, selecione On (Ativado). O padrão do Isolamento de AP é Off (Desativado). Clique em Save Settings (Salvar configurações) para aplicar as alterações, ou clique em Cancel Changes (Cancelar alterações) para limpar todas as alterações.
Configuração avançada Capítulo 3 4. Clique em Editar Lista de PCs para selecionar quais PCs serão afetados pela diretiva. A tela List of PCs (Lista de PCs) será exibida. Você pode selecionar um PC por endereço MAC ou IP. Também pode inserir um intervalo de endereços IP se quiser que a diretiva em questão afete um grupo de PCs. Após fazer suas alterações, clique em Save Settings (Salvar configurações) para aplicar suas alterações ou em Cancel Changes (Cancelar Alterações) para cancelá-las.
Configuração avançada Capítulo 3 Para modificar um serviço, selecione-o na lista à direita. Altere seu nome, as configurações de protocolo ou o intervalo de portas. Em seguida, clique em Modify (Modificar). Para excluir um serviço, selecione-o na lista à direita. Em seguida, clique em Delete (Excluir). Ao finalizar as alterações na tela Port Services (Serviços de porta), clique em Apply (Aplicar) para salvar as alterações. Para cancelar suas alterações, clique em Cancel (Cancelar).
Configuração avançada Capítulo 3 Start Port (Porta inicial) Insira o número da porta inicial do intervalo de disparo. End Port (Porta final) Insira o número da porta final do intervalo de disparo. Applications and Gaming > QoS (Aplicativos e jogos > QoS) Para cada aplicativo, liste o intervalo de números de portas encaminhadas. Verifique na documentação do aplicativo de Internet os números de portas necessários.
Configuração avançada Capítulo 3 Priority (Prioridade) Selecione High (Alta) ou Low (Baixa) na coluna Prioridade. Por padrão, as quatro portas do Roteador têm prioridade baixa. Administration (Administração) > Management (Gerenciamento) Flow Control (Controle de Fluxo) Se você quiser que o Roteador controle a transmissão de dados entre os dispositivos da rede, selecione Enabled (Habilitado). Para desabilitar esse recurso, selecione Disabled (Desabilitado).
Configuração avançada Capítulo 3 Porta de gerenciamento Insira o número da porta que será aberta para acesso externo. Como de costume, você terá de inserir a senha do Roteador quando acessá-lo dessa maneira. Use https (Usar https) Para exigir o uso de HTTPS para o acesso remoto, selecione esse recurso. UPnP UPnP Mantenha o padrão, Enable (Habilitar), para habilitar o recurso UPnP; caso contrário, selecione Disable (Desabilitar). Teste de ping Ping O teste de ping verifica o status de uma conexão.
Capítulo 3 Administration (Administração) > Factory Defaults (Padrões de fábrica) A tela Administration > Factory Defaults (Administração > Padrões de fábrica) permite restaurar as configurações padrão de fábrica do roteador. Configuração avançada Administração > Gerenciamento de config Esta tela é usada para fazer backup ou restaurar o arquivo de configuração do Roteador.
Configuração avançada Capítulo 3 Informações sobre o roteador Firmware Version (Versão do firmware) O número da versão do firmware atual do roteador é exibido. Current Time (Hora atual) A hora definida no roteador é exibida. DHCP Server (Servidor DHCP) O status da função do servidor DHCP do roteador é exibido aqui. Start IP Address (Endereço IP inicial) O endereço IP inicial com relação ao intervalo de endereços IP usados pelos dispositivos da rede local é exibido aqui.
Capítulo 3 Configuração avançada Wireless (Sem fio) MAC Address (Endereço MAC) O endereço MAC da interface local sem fio do roteador é exibido aqui. Mode (Modo) O modo sem fio usado pela rede é exibido. SSID O nome da rede sem fio, que também pode ser chamada de SSID, é exibido. DHCP Server (Servidor DHCP) O status da função do servidor DHCP é exibido. Channel (Canal) O canal pelo qual a rede sem fio está sendo transmitida é exibido.
Resolução de problemas Apêndice A Apêndice A: Resolução de problemas Ao clicar duas vezes no navegador da Web, você vai precisar inserir um nome de usuário e uma senha. Se não desejar que o prompt seja exibido novamente, siga estas instruções. O computador não se conecta à Internet.
Apêndice B Especificações Apêndice B: Especificações Modelo Padrões WRT54G2 IEEE 802.3, IEEE 802.3u, IEEE 802.11g, IEEE 802.11b Portas Internet, Ethernet (1-4), Alimentação Botão Redefinir, Wi-Fi Protected Setup™ LEDs Alimentação, Internet, Ethernet (1-4), Sem fio, Wi-Fi Protected Setup™ Tipo de cabeamento CAT5 Número de antenas 1 antena interna Desacoplável Não Saída de potência RF 18 dBm Compat./certif.
Apêndice C Apêndice C: Informações de garantia Garantia limitada A Linksys oferece garantia a esse produto de hardware contra defeitos no material ou de fabricação sob condições normais de uso durante o Período de garantia, que começa na data da compra realizada pelo usuário final original e dura o período especificado a seguir: •• Um ano para produto novo •• Noventa (90) dias para produtos recondicionados Sob esta garantia limitada, seu único recurso, e a única responsabilidade da Linksys será, a seu cri
Apêndice C Informações de garantia Técnico da Linksys em sua área pode ser encontrado no Guia do usuário do produto no site www.linksysbycisco.com. Tenha o número de série e a nota fiscal de compra do produto à mão ao entrar em contato conosco. PARA SOLICITAR A GARANTIA, É NECESSÁRIO TER A NOTA FISCAL DE COMPRA ORIGINAL DATADA. Se for solicitado que você devolva o produto, você receberá um número de RMA (Return Materials Authorization, Autorização de retorno de mercadoria).
Informações normativas Apêndice D Apêndice D: Informações normativas FCC Statement This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. This product has been tested and complies with the specifications for a Class B digital device, pursuant to Part 15 of the FCC Rules.
Apêndice D Informações normativas Avis d’Industrie Canada Wireless Disclaimer Cet appareil numérique de la classe B est conforme aux normes NMB-003 et RSS210 du Canada. The maximum performance for wireless is derived from IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, data throughput rate, range and coverage.
Apêndice D Informações para o usuário sobre produtos para o consumidor cobertos pela Diretiva da UE 2002/96/EC relativas ao WEEE (Waste Electric and Electronic Equipment) Este documento contém informações importantes para os usuários com relação ao descarte e à reciclagem corretos dos produtos da Linksys.
Apêndice D Informações normativas Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Français (French) - Informations environnementales pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol , keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest.
Apêndice D Informações normativas Lietuvškai (Lithuanian) - Aplinkosaugos informacija, skirta Europos Sąjungos vartotojams Nederlands (Dutch) - Milieu-informatie voor klanten in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai nuo bendro buitinių atliekų srauto.
Apêndice D Informações normativas Português (Portuguese) - Informação ambiental para clientes da União Europeia Slovenščina (Slovene) - Okoljske informacije za stranke v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares.
Apêndice E Contrato de licença de software de usuário final Apêndice E: Contrato de licença de software de usuário final Produtos da Cisco Este produto da Cisco Systems, Inc. ou da subsidiária responsável por licenciar o Software em nome da Cisco Systems, Inc. ("Cisco") contém software (inclusive firmware) originário da Cisco e de seus fornecedores e pode conter software da Comunidade Open Source.
Apêndice E Contrato de licença de software de usuário final Restrições de licença.
Apêndice E Contrato de licença de software de usuário final bem como o tempo em que cada aplicativo permanece em primeiro plano durante a utilização ativa do computador) e histórico de Internet. (b) Em todos os computadores nos quais o recurso de relatórios está habilitado, as informações acima serão transmitidas aos servidores localizados na Cisco e/ou nas instalações de um terceiro em intervalos periódicos durante o tempo em que o computador permanecer conectado.
Apêndice E Contrato de licença de software de usuário final DENTRO DO MÁXIMO RIGOR PERMITIDO PELA LEI APLICÁVEL, TODAS AS CONDIÇÕES E GARANTIAS IMPLÍCITAS DE COMERCIABILIDADE, QUALIDADE SATISFATÓRIA, NÃO VIOLAÇÃO OU ADEQUAÇÃO A UM DETERMINADO PROPÓSITO LIMITAM-SE À DURAÇÃO DO PERÍODO DE GARANTIA. A CISCO ISENTA-SE DE TODAS AS DEMAIS CONDIÇÕES, REPRESENTAÇÕES E GARANTIAS EXPRESSAS OU IMPLÍCITAS.
Apêndice E Contrato de licença de software de usuário final 2. Modificações. A Cisco poderá modificar ou cancelar os termos deste Contrato ou o preço, o conteúdo ou a natureza dos Serviços (inclusive a interrupção do programa de Serviços) mediante aviso enviado a você. Caso a Cisco modifique qualquer um desses termos, você poderá cancelar o Serviço fornecendo à Cisco uma notificação por escrito por meio do site www.networkmagic.
Apêndice E Contrato de licença de software de usuário final TERMOS E CONDIÇÕES PARA CÓPIA, DISTRIBUIÇÃO E MODIFICAÇÃO 0. Esta Licença se aplica a qualquer programa ou outro trabalho que contenha um aviso inserido pelo detentor dos direitos autorais, informando que ele pode ser distribuído sob os termos desta Licença Pública Geral.
Apêndice E Contrato de licença de software de usuário final c) Acompanhe-o com as informações que você recebeu em relação à oferta de distribuir o código-fonte aberto correspondente. (Esta alternativa é permitida apenas para a distribuição não-comercial e apenas se você tiver recebido o programa sob a forma de códigoobjeto ou executável com tal oferta, de acordo com a Subseção b acima). O código-fonte de um trabalho significa a forma preferencial do trabalho para a realização de modificações nele.
Apêndice E Contrato de licença de software de usuário final número de versão desta Licença, você poderá escolher qualquer versão que tenha sido publicada pela Free Software Foundation. 10. Se você quiser incorporar partes do Programa a outros programas livres cujas condições de distribuição sejam diferentes, escreva para o autor para solicitar sua permissão. Para softwares com direitos autorais detidos pela Free Software Foundation, escreva para a Free Software Foundation; às vezes, são feitas exceções.
Apêndice E Contrato de licença de software de usuário final biblioteca após alterá-la e proceder à sua recompilação. Deve também mostrar a eles estes termos, para que conheçam seus direitos. Protegemos seus direitos empregando um método em duas etapas: (1) garantimos os direitos autorais da biblioteca, e (2) oferecemos a você esta licença, que lhe concederá permissão legal para copiar, distribuir e/ou modificar a biblioteca.
Apêndice E Contrato de licença de software de usuário final As atividades que não sejam cópia, distribuição e modificação não são cobertas por esta Licença; elas estão fora de seu escopo. Não há restrição para a prática de executar um programa utilizando a Biblioteca, e o desempenho de tal programa é coberto apenas se seu conteúdo constituir um trabalho baseado na Biblioteca (independentemente da utilização da Biblioteca em uma ferramenta para a gravação deste).
Apêndice E Contrato de licença de software de usuário final 5. O programa que não incluir qualquer porção derivada da Biblioteca ou parte dela, mas que tenha sido criado para trabalhar em conjunto com ela por meio de sua compilação ou vinculação a esta, é chamado de "trabalho que utiliza a Biblioteca". Trabalhos dessa natureza, considerados isoladamente, não se configuram em trabalho derivado da Biblioteca e, portanto, fogem ao escopo desta Licença.
Apêndice E Contrato de licença de software de usuário final 7.
Apêndice E Contrato de licença de software de usuário final Cada versão recebe um número distinto. Se a Biblioteca especificar um número de versão desta Licença que se aplique a ela e a "qualquer versão posterior", você terá a opção de seguir os termos e as condições da versão ou de qualquer outra versão posterior publicada pela Free Software Foundation.
Apêndice E Contrato de licença de software de usuário final 5. Os produtos derivados deste software não podem ser chamados de "OpenSSL", e "OpenSSL" não pode aparecer em seus nomes sem permissão prévia por escrito do Projeto OpenSSL. 6. As redistribuições de qualquer formato devem conservar a seguinte declaração: "Este produto inclui software desenvolvido pelo Projeto OpenSSL para uso no Kit de Ferramentas OpenSSL (http://www.openssl.org/)”.