BENUTZERHANDBUCH Wireless-N Broadband-Router mit Storage Link Modell: WRT160NL
Info zu diesem Handbuch Info zu diesem Handbuch Beschreibung der Symbole Im Benutzerhandbuch finden Sie verschiedene Symbole, die auf bestimmte Elemente hinweisen. Nachfolgend finden Sie eine Beschreibung dieser Symbole: HINWEIS: Dieses Häkchen kennzeichnet einen Hinweis, den Sie bei Verwendung des Produkts besonders beachten sollten.
Inhalt Kapitel 1: Produktübersicht 1 Vorderseite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Rückseite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Untere Gehäuseseite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Inhalt Anhang C: Spezifikationen 39 Anhang D: Garantieinformationen 40 Eingeschränkte Gewährleistung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Ausschlüsse und Einschränkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Kundendienst im Rahmen der Gewährleistung . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Technischer Support . . . . . . .
Produktübersicht Kapitel 1 Kapitel 1: Produktübersicht Vielen Dank, dass Sie sich für einen Linksys by Cisco Wireless-N Broadband-Router mit Storage Link entschieden haben. Der Router ermöglicht Ihnen den Zugriff auf das Internet, entweder über eine Wireless-Verbindung oder über einen der vier Switched Ports. Weiterhin können Sie mithilfe des Routers Ressourcen wie Computer, Drucker und Dateien gemeinsam nutzen.
Produktübersicht Kapitel 1 Untere Gehäuseseite Wandmontage An der Unterseite des Routers befinden sich zwei Aussparungen für die Wandmontage. Der Abstand zwischen den Löchern beträgt 152 mm. Zur Befestigung des Routers sind zwei Schrauben erforderlich. 4 – 5 mm Reset: Die Reset-Taste befindet sich rechts neben dem Produktetikett. Der Router kann auf zweierlei Weise auf die Werkseinstellungen zurückgesetzt werden.
Kapitel 2 Kapitel 2: Checkliste für WirelessSicherheit Wireless-Netzwerke sind praktisch und einfach zu installieren, folglich greifen immer mehr Privatanwender mit HighspeedInternetzugriff darauf zurück. Da die Daten bei WirelessNetzwerken per Funk übertragen werden, ist diese Art von Netzwerk anfälliger für unberechtigte Zugriffe als ein herkömmliches Wired-Netzwerk. Wie Signale von mobilen oder schnurlosen Telefonen können auch Signale aus WirelessNetzwerken abgefangen werden.
Erweiterte Konfiguration Kapitel 3 Kapitel 3: Erweiterte Konfiguration Der Router steht direkt nach der Installation mit dem SetupAssistenten (auf der CD-ROM) zur Verfügung. Die erweiterten Einstellungen können Sie mithilfe des webbasierten Dienstprogramms ändern. In diesem Kapitel werden alle Webseiten des Dienstprogramms und deren Hauptfunktionen beschrieben. Sie können das Dienstprogramm über einen Web-Browser auf einem Computer aufrufen, der an den Router angeschlossenen ist.
Erweiterte Konfiguration Kapitel 3 Automatische Konfiguration – DHCP Standardmäßig ist der Internetverbindungstyp Automatic Configuration – DHCP (Automatische Konfiguration – DHCP) für den Router ausgewählt. Behalten Sie diese Einstellung nur bei, wenn DHCP von Ihrem ISP unterstützt wird oder wenn Sie über eine dynamische IP-Adresse mit dem Internet verbunden sind. (Diese Option wird gewöhnlich für Kabelverbindungen verwendet.
Kapitel 3 dass er die Internetverbindung nach einer bestimmten Leerlaufzeit (Max Idle Time; Max. Leerlaufzeit) trennt. Wenn Ihre Internetverbindung wegen Leerlauf getrennt wurde, kann der Router mithilfe der Option Connect on Demand (Bei Bedarf verbinden) Ihre Verbindung automatisch wiederherstellen, sobald Sie erneut auf das Internet zugreifen. Aktivieren Sie zur Verwendung dieser Option Connect on Demand (Bei Bedarf verbinden). Geben Sie im Feld Max Idle Time (Max.
Erweiterte Konfiguration Kapitel 3 zwischen 1200 und 1500 eingegeben sein. Die Standardgröße hängt vom Internetverbindungstyp ab: •• DHCP, Statische IP-Adresse oder Telstra: 1500 •• PPPoE: 1492 •• PPTP oder L2TP: 1460 Netzwerkeinrichtung Im Bereich Network Setup (Netzwerkeinrichtung) werden die Einstellungen des lokalen Netzwerks geändert. Die WirelessEinrichtung erfolgt über die Registerkarte Wireless.
Erweiterte Konfiguration Kapitel 3 ISP für den DNS-Server mindestens eine IP-Adresse. Wenn Sie eine andere IP-Adresse verwenden möchten, geben Sie diese in eines der Felder ein. Hier können Sie bis zu drei IP-Adressen für den DNS-Server eingeben. Der Router verwendet diese für einen schnelleren Zugriff auf laufende DNS-Server. WINS: Mit dem WINS (Windows Internet Naming Service) wird der Datenaustausch jedes PCs mit dem Internet verwaltet.
Erweiterte Konfiguration Kapitel 3 Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. TZO.com Einrichtung > Erweitertes Routing In diesem Fenster werden die erweiterten Funktionen des Routers eingerichtet. Mit der Option Operating Mode (Betriebsmodus) können Sie die Arten der von Ihnen verwendeten erweiterten Funktionen auswählen.
Kapitel 3 Enter Route Name (Routennamen eingeben): Geben Sie hier einen Namen für die Route ein (maximal 25 alphanumerische Zeichen). Destination LAN IP (IP-Adresse des Ziel-LANs): Bei der IPAdresse des Ziel-LANs handelt es sich um die Adresse des entfernten Netzwerks oder Hosts, dem Sie eine statische Route zuweisen möchten. Subnet Mask (Subnetzmaske): Die Subnetzmaske bestimmt, welcher Teil einer Ziel-LAN-IP-Adresse den Netzwerkbereich und welcher Teil den Hostbereich darstellt.
Erweiterte Konfiguration Kapitel 3 für Channel Width (Kanalbreite) ausgewählt haben, so steht diese Einstellung zur Verfügung. Wählen Sie den passenden Betriebskanal für Ihr Wireless-Netzwerk aus. Wenn Sie sich nicht sicher sind, welchen Kanal Sie wählen sollen, behalten Sie die Standardeinstellung Auto (Automatisch) bei. Haben Sie Wide – 40MHz Channel (40-MHz-Zusatzkanal) als Einstellung für Channel Width (Kanalbreite) ausgewählt, so ist der Standardkanal ein sekundärer Kanal für Wireless-N (2,4 GHz).
Erweiterte Konfiguration Kapitel 3 3. Methode Verwenden Sie diese Methode, wenn das Clientgerät die PIN des Routers abfragt. 1. Geben Sie die PIN-Nummer ein, die auf diesem Bildschirm angegeben ist. (Sie finden die Nummer auch auf dem Etikett auf der Unterseite des Routers.) 2. Wenn die Konfiguration des Clientgeräts beendet ist, klicken Sie auf OK. Weitere Anweisungen finden Sie in der Dokumentation zu dem bzw. erhalten Sie von dem Clientgerät.
Erweiterte Konfiguration Kapitel 3 WPA-Enterprise Bei dieser Option wird WPA in Verbindung mit einem RADIUSServer verwendet. (Diese Vorgehensweise sollte nur verwendet werden, wenn ein RADIUS-Server mit dem Router verbunden ist.) RADIUS Server (RADIUS-Server): Geben Sie die IP-Adresse des Servers ein. RADIUS Port (RADIUS-Port): Geben Sie die Port-Nummer des Servers ein. Der Standardwert ist 1812.
Kapitel 3 WEP WEP ist eine einfache Verschlüsselungsmethode, die nicht so sicher wie WPA ist. WICHTIG: Wenn Sie WEP-Verschlüsselung verwenden, Erweiterte Konfiguration Wireless > Wireless-MAC-Filter Der Wireless-Zugriff kann mithilfe der MAC-Adressen der WirelessGeräte innerhalb des Übertragungsbereichs Ihres Netzwerks gefiltert werden.
Kapitel 3 Liste der Wireless-Clients In diesem Fenster werden Computer und andere Geräte im Wireless-Netzwerk angezeigt. Die Liste kann nach Client Name (Client-Name), Interface (Schnittstelle), IP Address (IP-Adresse), MAC Address (MAC-Adresse) und Status sortiert werden. Aktivieren Sie das Kontrollkästchen Save to MAC Address Filter List (In der MAC-Adressen-Filterliste speichern) für jedes Gerät, das Sie der MAC-Adressen-Filterliste hinzufügen möchten. Klicken Sie anschließend auf Add (Hinzufügen).
Erweiterte Konfiguration Kapitel 3 über das nächste Fenster informiert, in dem nach Broadcastund Multicast-Meldungen gesucht wird. Wenn der Router Broadcast- oder Multicast-Meldungen für die zugewiesenen Clients gepuffert hat, sendet er die nächste DTIM mit einem DTIM-Intervallwert. Die zugewiesenen Clients empfangen das Beacon-Signal und sind zum Empfang der Broadcast- und Multicast-Meldungen bereit. Der Standardwert lautet 1.
Kapitel 3 VPN-Passthrough IPSec Passthrough (IPSec-Passthrough): IPSec (Internet Protocol Security) ist ein Protokollsatz, der zur Implementierung eines sicheren Paketaustauschs auf der IP-Ebene verwendet wird. Um IPSec-Tunnel durch den Router zuzulassen, behalten Sie die Standardeinstellung Enabled (Aktiviert) bei. PPTP Passthrough (PPTP-Passthrough): Mit PPTP (Point-toPoint Tunneling Protocol) kann das Point-to-Point Protocol (PPP) über einen Tunnel durch ein IP-Netzwerk geleitet werden.
Erweiterte Konfiguration Kapitel 3 Um den Datenträger als FAT32 zu formatieren, klicken Sie auf Format (Formatieren) und folgen Sie den Anweisungen auf dem‑Bildschirm. Um die Formatierung abzubrechen, klicken Sie auf Cancel (Abbrechen). Klicken Sie zum Aktualisieren der Informationen auf dem Bildschirm auf Refresh (Aktualisieren). Möchten Sie nicht die ganze Partition freigeben, dann geben Sie einen gemeinsamen Ordner an. Current Folder (Aktueller Ordner): Der aktuelle Ordner wird angezeigt.
Erweiterte Konfiguration Kapitel 3 ausgewählten Ordner aufgerufen und vom digitalen MediaAdapter abgespielt werden. Einrichtung Server Name (Servername): Der standardmäßige Servername des Routers lautet WRT160NL. Sie können diesen Namen im Fenster „Storage“ (Speicher) > „Administration“ (Verwaltung) ändern. Weitere Informationen hierzu finden Sie unter Speicher > Verwaltung auf Seite 19.
Erweiterte Konfiguration Kapitel 3 Server Internet IP Address (Internet-IP-Adresse des Servers): Die Internet-IP-Adresse des Routers wird hier angezeigt. Gruppenverwaltung Standardmäßig richtet werden über den Router zwei Benutzergruppen eingerichtet: admin (Administrator) und guest (Gast). Die Gruppen werden nach Gruppenname und Zugriffsebene aufgelistet. Es gibt zwei Zugriffsebenen: r & w (read-and-write) (Lese- und Schreibzugriff ) und r (read-only) (nur Lesezugriff ).
Kapitel 3 Erweiterte Konfiguration „Summary“ (Zusammenfassung) „Access Restrictions“ (Zugriffsbeschränkungen) > „Internet Access“ (Internetzugriff ) Richtlinien für Internetzugriff Access Policy (Richtlinien für Zugriff ): Der Zugriff kann über Richtlinien gesteuert werden. Mithilfe der Einstellungen in diesem Fenster können Sie eine Zugriffsrichtlinie aufstellen (nachdem Sie auf Save Settings (Einstellungen speichern) geklickt haben).
Kapitel 3 Erweiterte Konfiguration anschließend den Gültigkeitszeitraum in Stunden und Minuten für die Richtlinie ein, oder wählen Sie die Option 24 Hours (24 Stunden) aus. 7. Sie können Websites mit speziellen URLs blockieren. Geben Sie jede URL in ein separates Feld Website Blocking by URL Address (Website nach URL-Adresse blockieren) ein. 8. Sie können Websites mit speziellen Schlüsselwörtern blockieren.
Kapitel 3 Online-Spiele ausführen. Bei einigen Internetanwendungen ist keine Weiterleitung erforderlich.) Wenn Benutzer diese Arten von Anfragen über das Internet an Ihr Netzwerk senden, leitet der Router diese Anfragen an die entsprechenden Server (Computer) weiter. Bevor Sie die Weiterleitung verwenden, sollten Sie den designierten Servern statische IP-Adressen zuweisen.
Erweiterte Konfiguration Kapitel 3 Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Anwendungen und Spiele > QoS QoS (Quality of Service) sorgt bei Netzwerkverkehr mit hoher Priorität, beispielsweise bei anspruchsvollen Echtzeitanwendungen wie Videokonferenzen, für besseren Service.
Erweiterte Konfiguration Kapitel 3 Zusammenfassung Neues Spiel hinzufügen In diesem Bereich werden die QoS-Einträge aufgelistet, die Sie für Ihre Anwendungen und Geräte erstellt haben. Weitere Informationen finden Sie unter Zusammenfassung auf Seite 26. Anwendungen Applications (Anwendungen): Wählen Sie die gewünschte Anwendung aus. Wenn Sie Add a New Application (Neue Anwendung hinzufügen) auswählen, befolgen Sie die entsprechenden Anweisungen zum Hinzufügen neuer Anwendungen.
Erweiterte Konfiguration Kapitel 3 Sprachgerät „QoS“ > „Voice Device“ (Sprachgerät) Enter a Name (Namen eingeben): Geben Sie einen Namen für Ihr Sprachgerät ein. MAC Address (MAC-Adresse): Geben Sie die MAC-Adresse Ihres Sprachgeräts ein. Priority (Priorität): Wählen Sie die entsprechende Priorität aus: High (Hoch; wird empfohlen), Medium (Mittel), Normal oder Low (Niedrig). Klicken Sie auf Add (Hinzufügen), um Ihre Änderungen zu speichern.
Erweiterte Konfiguration Kapitel 3 (Remote-Verwaltung) muss ebenfalls aktiviert sein.) Andernfalls behalten Sie die Standardeinstellung Disabled (Deaktiviert) bei. Allowed Remote IP Address (Zulässige Remote-IP-Adresse): Um von einer beliebigen externen IP-Adresse auf den Router zugreifen zu können, wählen Sie Any IP Address (Jede IPAdresse) aus. Wenn Sie eine externe IP-Adresse oder einen externen IP-Adressenbereich angeben möchten, wählen Sie die zweite Option aus und füllen das entsprechende Feld aus.
Kapitel 3 Erweiterte Konfiguration Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Verwaltung > Diagnose Mit den Diagnosetests Ping und Traceroute (Routenverfolgung) können Sie die Verbindungen Ihrer Netzwerkkomponenten einschließlich der Internetverbindungen überprüfen.
Erweiterte Konfiguration Kapitel 3 Router-Informationen „Administration“ (Verwaltung) > „Firmware Upgrade“ (Aktualisieren der Firmware) HINWEIS: Bei diesemVorgang gehen möglicherweise die benutzerspezifischen Einstellungen verloren, die Sie für den Router vorgenommen haben. Notieren Sie sich vor dem Aktualisieren der Firmware alle Einstellungen, die Sie selbst festgelegt haben. Nach dem Aktualisieren der Firmware müssen alle Konfigurationseinstellungen erneut eingegeben werden.
Erweiterte Konfiguration Kapitel 3 End IP Address (End-IP-Adresse): Die End-IP-Adresse für den Bereich, den die Geräte in Ihrem lokalen Netzwerk verwenden, wird angezeigt. DHCP Client Table (DHCP-Client-Tabelle): Klicken Sie auf diese Schaltfläche, um eine Liste der Geräte aufzurufen, die den Router als DHCP-Server verwenden. Standard Channel (Standardkanal): Die Einstellungen zum Standardkanal (ausgewählt über Wireless > Basic Wireless Settings (Grundlegende Wireless-Einstellungen) werden angezeigt.
Fehlerbehebung Anhang A Anhang A: Fehlerbehebung Der Router besitzt Kabelverbindung. Der Computer kann keine Internetverbindung herstellen. Folgen Sie diesen Anweisungen, bis der Computer eine Verbindung mit dem Internet herstellen kann: keinen Koaxial-Port für die Der Router ersetzt nicht das Modem. Um den Router verwenden zu können, benötigen Sie nach wie vor das Kabelmodem.
Fehlerbehebung Anhang A 1. Starten Sie das webbasierte Dienstprogramm des Routers. (Weitere Informationen finden Sie in Kapitel 3: Erweiterte Konfiguration, Seite 4.) 2. Klicken Sie auf die Registerkarte Storage (Speicher). 3. Klicken Sie auf (Verwaltung). die Registerkarte Administration 4. Geben Sie in das Feld Workgroup (Arbeitsgruppe) den Arbeitsgruppennamen des Computers ein. 5. Klicken Sie auf Save Settings (Einstellungen speichern).
Installation und Zugriff auf USB-Speichergeräte Anhang B Anhang B: Installation und Zugriff auf USBSpeichergeräte HINWEIS: Alternativ können Sie auch die IPAdresse des Routers verwenden. Geben Sie im Feld Adresse die IP-Adresse des Routers ein. \\xxx.xxx.xxx.xxx Übersicht In diesem Anhang wird Folgendes beschrieben: •• Anschließen eines USB-Speichergeräts und Zugreifen auf das Gerät •• Verbindung einer Speichergerät Verknüpfung mit einem USB- Die Standard-IP-Adresse lautet 192.168.1.1.
Installation und Zugriff auf USB-Speichergeräte Anhang B HINWEIS: Alternativ können Sie auch die IPAdresse des Routers verwenden. Geben Sie im Feld Adresse die IP-Adresse des Routers ein. 2. Geben Sie im Feld Adresse den Servernamen des Routers ein: \\ \\xxx.xxx.xxx.xxx Die Standard-IP-Adresse lautet 192.168.1.1. Diese IPAdresse können Sie im Bildschirm Setup (Einrichtung) > Basic Setup (Grundlegende Einrichtung) ändern.
Installation und Zugriff auf USB-Speichergeräte Anhang B 4. Wählen Sie aus dem Dropdownmenü Laufwerk einen verfügbaren Laufwerksbuchstaben. Windows XP Verbindung eines Laufwerks 1. Doppelklicken Sie auf dem Desktop auf das Symbol Arbeitsplatz. Arbeitsplatz-Symbol HINWEIS: Wird das Symbol nicht angezeigt, gehen Sie zu Start > Alle Programme > Zubehör > Windows-Explorer. Auswählen des Laufwerksbuchstabens 2. Geben Sie im Feld Adresse den Servernamen des Routers ein: \\ 5.
Installation und Zugriff auf USB-Speichergeräte Anhang B dazu finden Sie unter Erstellen eines Benutzerkontos auf Seite 38. 4. Klicken Sie mit der rechten Maustaste auf den Ordner, den Sie freigeben möchten, und klicken Sie auf Map Network Drive (Netzlaufwerk verbinden) (der standardmäßig freigegebene Ordner heißt Public (Öffentlich)). 2. Doppelklicken Sie im Abschnitt Network Drives (Netzlaufwerke) auf das verbundene Laufwerk, um darauf zuzugreifen.
Installation und Zugriff auf USB-Speichergeräte Anhang B Erstellen eines freigegebenen Ordners 1. Klicken Sie auf die Registerkarte Storage (Speicher). 2. Klicken Sie auf die Registerkarte Disk (Datenträger). 6. Wählen Sie den entsprechenden Ordner aus. Klicken Sie auf Enter into Folder (In Ordner eingeben), um Unterordner anzuzeigen. Um zum vorherigen Ordner zurückzukehren, klicken Sie auf Return to Upper Folder (Zu übergeordnetem Ordner). 7.
Installation und Zugriff auf USB-Speichergeräte Anhang B „Group Account“ (Gruppenkonto) 4. Geben Sie in das Feld Group Name (Gruppenname) einen Namen für die Gruppe ein. 5. Geben Sie in das Feld Description (Beschreibung) Schlüsselwörter ein, um die Gruppe zu beschreiben. 6. Wählen Sie im Dropdown-Menü Access (Zugriff ) die entsprechenden Zugriffsrechte read and write (Lese-/ Schreibzugriff ) oder read only (Lesezugriff ) aus. 7. Klicken Sie auf Create (Erstellen), um die Änderungen zu speichern, bzw.
Spezifikationen Anhang C Anhang C: Spezifikationen Modell WRT160NL Standards 802.3, 802.3u, 802.11b, 802.11g, Draft 802.
Anhang D Anhang D: Garantieinformationen Eingeschränkte Gewährleistung Linksys sichert Ihnen innerhalb der Gewährleistungsfrist zu, dass dieses Linksys Hardwareprodukt bei normaler Verwendung keine Material- oder Verarbeitungsfehler aufweist.
Anhang D Garantieinformationen IST ERFORDERLICH, UM ANSPRÜCHE AUF KUNDENDIENST IM RAHMEN DER GEWÄHRLEISTUNG ZU BEARBEITEN. Wenn Sie zur Rückgabe des Produkts aufgefordert werden, erhalten Sie eine Nummer zur berechtigten Rücksendung. Sie sind für die ordnungsgemäße Verpackung und den Versand Ihres Produkts an Linksys verantwortlich und tragen die Kosten und das damit verbundene Risiko.
Zulassungsinformationen Anhang E Anhang E: Zulassungsinformationen FCC Statement This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. Safety Notices WARNING: Do not use this product near water, for example, in a wet basement or near a swimming pool.
Anhang E Zulassungsinformationen Industry Canada Statement Wireless Disclaimer This Class B digital apparatus complies with Canadian ICES-003 and RSS210. The maximum performance for wireless is derived from IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, data throughput rate, range and coverage.
Zulassungsinformationen Anhang E Konformitätserklärung zur EURichtlinie 1999/5/EG (R&TTE-Richtlinie) Nederlands [Dutch]: Dit apparaat voldoet aan de essentiele eisen en andere van toepassing zijnde bepalingen van de Richtlijn 1999/5/EC. Malti [Maltese]: Dan l-apparat huwa konformi mal-ħtiġiet essenzjali u l-provedimenti l-oħra rilevanti tad-Direttiva 1999/5/EC. Това оборудване отговаря на съществените Български изисквания и приложими клаузи на [Bulgarian] Директива 1999/5/ЕС.
Zulassungsinformationen Anhang E Wireless-Geräte (Wireless-N-, Wireless-G-, Wireless-A-, Wireless-B-Produkte) Bei der Bewertung des Produkts hinsichtlich der Anforderung der Richtlinie 1999/5/EG kamen die folgenden Standards zur Anwendung: •• Radio: EN 300 328 und/oder EN 301 893 •• EMV: EN 301 489-1, EN 301 489-17 •• Sicherheit: EN 60950 und EN 50385 oder EN 50371 Für den Betrieb im 5-GHz-Frequenzbereich sind die dynamische Frequenzkanalwahl (DFS) und eine Sendeleistungssteuerung (TPC) erforderlich.
Zulassungsinformationen Anhang E puissance PIRE de à 100 mW (20 dBm) maximum. Consultez http://www.arcep.fr/ pour de plus amples détails. Applicable Power Levels in France Frequency Band (MHz) Power Level (EIRP), (mW) Indoor Outdoor 2400-2454 100 (20 dBm) X X 2454-2483,5 100 (20 dBm) X 2454-2483,5 10 (10 dBm) X Italy This product meets the National Radio Interface and the requirements specified in the National Frequency Allocation Table for Italy.
Anhang E Benutzerinformationen für Konsumgüter, die der EU-Richtlinie 2002/96/EG über Elektro- und Elektronik-Altgeräte (WEEE, Waste Electric and Electronic Equipment) unterliegen Dieses Dokument enthält wichtige Informationen für Benutzer in Bezug auf die korrekte Entsorgung und Wiederverwertung von Linksys Produkten.
Anhang E Zulassungsinformationen Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Français (French) - Informations environnementales pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol , keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest.
Anhang E Zulassungsinformationen Lietuvškai (Lithuanian) - Aplinkosaugos informacija, skirta Europos Sąjungos vartotojams Nederlands (Dutch) - Milieu-informatie voor klanten in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai nuo bendro buitinių atliekų srauto.
Anhang E Zulassungsinformationen Português (Portuguese) - Informação ambiental para clientes da União Europeia Slovenščina (Slovene) - Okoljske informacije za stranke v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares.
Appendix F Anhang F: SoftwareEndbenutzerLizenzvereinbarung Cisco Produkte Dieses Produkt von Cisco Systems, Inc. oder der Tochtergesellschaft, die die Software anstelle von Cisco Systems, Inc. („Cisco“) lizenziert, enthält Software (einschließlich Firmware) von Cisco und Zulieferern von Cisco und möglicherweise auch Software der Open Source-Community. Jede Software von Cisco und seinen Zulieferern wird unter der in Anhang 1 aufgeführten Cisco Software-Lizenzvereinbarung lizenziert.
Appendix F bearbeiten, anzupassen, zu entschlüsseln oder zu übersetzen oder die Software zu dekompilieren, zurückzuentwickeln, zu disassemblieren oder anderweitig auf eine frei lesbare Form zu reduzieren (außer im Rahmen der ausdrücklichen gesetzlichen Bestimmungen, unbeschadet dieser Regelung), (iii) die Software oder die zugehörige Dokumentation freizugeben, zu verkaufen, zu vermieten, zu leasen oder unterzulizenzieren, (iv) die Software zu verändern oder von der Software abgeleitete Werke zu entwickeln,
Appendix F eine eindeutige ID-Nummer mitteilen. Die eindeutige ID wird bei der Installation auf dem Computer nach dem Zufallsprinzip generiert und unterliegt vollständig Ihrer Kontrolle. Mit der Verwendung des Produkts und/oder der Software von Cisco erteilen Sie Cisco und/oder seinen Tochterunternehmen die Genehmigung zur Erfassung und Nutzung dieser Daten; Kunden aus dem Europäischen Wirtschaftsraum (EWR) stimmen zu, dass diese Informationen an Stellen außerhalb des EWR weitergegeben werden dürfen.
Appendix F dieser Vereinbarung nur mit den Rechten, die für nicht der Regierung angehörende Benutzer gelten. Durch die Verwendung der Software und/oder der Dokumentation erkennt die US-Regierung an, dass die Software und Dokumentation „kommerzielle Computersoftware“ bzw. „kommerzielle Computersoftware-Dokumentation“ ist, und erklärt sich mit den in dieser Vereinbarung dargelegten Rechten und Einschränkungen einverstanden. Allgemeine Bestimmungen.
Appendix F Vorwort Die meisten Softwarelizenzen sind mit dem Ziel entworfen worden, Ihnen die Freiheit zur Weitergabe und Änderung der Software zu nehmen. Im Gegensatz dazu wird es Ihnen in der GNU General Public License gestattet, freie Software beliebig freizugeben und zu ändern. Auf diese Weise wird sichergestellt, dass sie allen Benutzern zur Verfügung steht.
Appendix F c.
Appendix F 7. Sollten Ihnen infolge eines Gerichtsurteils, des Vorwurfs einer Patentverletzung oder aus einem anderen Grunde (nicht auf Patentfragen begrenzt) Bedingungen (durch Gerichtsbeschluss, Vergleich oder anderweitig) auferlegt werden, die den Bedingungen dieser Lizenz widersprechen, so befreien Sie diese Umstände nicht davon, die Bestimmungen dieser Lizenz einzuhalten.
Appendix F GNU LESSER GENERAL PUBLIC LICENSE (GNU-LGPL) Dies ist eine inoffizielle deutsche Übersetzung der GNU Lesser General Public License. Sie wurde nicht von der Free Software Foundation herausgegeben. Es handelt sich hierbei nicht um eine rechtsgültige Festlegung der Bedingungen für die Weitergabe von Software, die mit der GNU LGPL verwendet wird; eine solche stellt ausschließlich der englische Originaltext der GNU LGPL dar.
Appendix F Bibliothek allein auf freie Software zu beschränken, und dann benutzen wir eben die LGPL. In anderen Fällen ermöglicht die Berechtigung, eine bestimmte Bibliothek in nichtfreien Programmen zu verwenden, einer größeren Anzahl von Benutzern, eine umfangreiche Sammlung freier Software zu verwenden. Die Berechtigung, die GNU C-Bibliothek in nichtfreien Programmen zu verwenden, führt beispielsweise dazu, dass viel mehr Benutzer das gesamte GNU-Betriebssystem sowie seine Variante, GNU/Linux, nutzen.
Appendix F Bedingungen nicht für die betreffenden Bereiche, wenn Sie diese als gesonderte Werke weitergeben. Wenn Sie jedoch dieselben Bereiche als Teil eines Ganzen weitergeben, das ein auf der Bibliothek basierendes Werk darstellt, dann muss die Weitergabe dieses Ganzen nach den Bedingungen dieser Lizenz erfolgen, deren Bedingungen für weitere Lizenznehmer somit auf das gesamte Ganze ausgedehnt werden – und somit auf jeden einzelnen Teil, unabhängig vom jeweiligen Autor.
Appendix F a) Liefern Sie das Werk zusammen mit dem vollständigen zugehörigen maschinenlesbaren Quellcode der Bibliothek aus, und zwar einschließlich jeglicher am Werk vorgenommener Änderungen (wobei dessen Weitergabe gemäß den Bedingungen der §§ 1 und 2 erfolgen muss); und wenn das Werk ein ausführbares, mit der Bibliothek verknüpftes Programm ist, dann liefern Sie es zusammen mit dem vollständigen maschinenlesbaren „Werk, das die Bibliothek nutzt“ in Form von Objektcode und/oder Quellcode, sodass der Ben
Appendix F 11. Sollten Ihnen infolge eines Gerichtsurteils, des Vorwurfs einer Patentverletzung oder aus einem anderen Grunde (nicht auf Patentfragen begrenzt) Bedingungen (durch Gerichtsbeschluss, Vergleich oder anderweitig) auferlegt werden, die den Bedingungen dieser Lizenz widersprechen, so befreien Sie diese Umstände nicht davon, die Bestimmungen dieser Lizenz einzuhalten.
Appendix F Dieses Produkt enthält von OpenSSL Project entwickelte Software zur Verwendung mit dem OpenSSL-Toolkit. (http://www.openssl.org/). Dieses Produkt umfasst von Eric Young (eay@cryptsoft.com) erstellte kryptografische Software. Dieses Produkt umfasst von Tim Hudson (tjh@cryptsoft.com) erstellte Software. Außerdem gilt, dass diese Open Source-Software, wenn dieses Produkt von Cisco unter der OpenSSL-Lizenz lizenzierte Software enthält, den in Anhang 3-C aufgeführten Lizenzbedingungen unterliegt.
Appendix F Software-Endbenutzer-Lizenzvereinbarung „Dieses Produkt enthält kryptografische Software, die von Eric Young (eay@cryptsoft.com) geschrieben wurde.“ Das Wort „kryptografisch“ kann weggelassen werden, wenn die aus der verwendeten Bibliothek stammenden Routinen keine kryptografischen Routinen sind. 4.