Glossary www.linksysbycisco.com/glossary Network Security www.linksysbycisco.com/security Copyright and Trademarks Linksys, Cisco and the Cisco Logo are registered trademarks or trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and certain other countries. Other brands and product names are trademarks or registered trademarks of their respective holders.
Product Overview is flashing, the Router is actively sending or receiving data over the network. Thank you for choosing the Linksys by Cisco Wireless-G Internet (Green) The Internet LED lights up Broadband Router. The Router lets you access the Internet...
Product Overview Chapter 1 Wall-Mounting Placement Follow these instructions: 1. Determine where you want to mount the Router. Make The Router has two wall-mount slots on its bottom sure that the wall you use is smooth, flat, dry, and panel. The distance between the slots is 152 mm sturdy.
Wireless Security Checklist Chapter 2 Chapter 2: 4. Enable encryption Wireless Security Checklist Encryption protects data transmitted over a wireless network. Wi-Fi Protected Access (WPA/WPA2) and Wired Wireless networks are convenient and easy to install, so Equivalent Privacy (WEP) offer different levels of security homes with high-speed Internet access are adopting them for wireless communication.
Advanced Configuration Chapter 3 Chapter 3: Setup > Basic Setup Advanced Configuration The first screen that appears is the Basic Setup screen. This allows you to change the Router’s general settings. After setting up the Router with the Setup Wizard (located on the CD-ROM), the Router will be ready for use.
Advanced Configuration Chapter 3 Static IP you are disconnected, then the Router will automatically re-establish your connection. To use this option, select If you are required to use a permanent IP address to Keep Alive. In the Redial Period field, specify how often connect to the Internet, select Static IP.
Página 10
Advanced Configuration Chapter 3 Keep Alive: Redial Period If you select this option, the Router will periodically check your Internet connection. If you are disconnected, then the Router will automatically re-establish your connection. To use this option, select Keep Alive. In the Redial Period field, specify how often the Router should check the Internet connection.
Advanced Configuration Chapter 3 MTU is the Maximum Transmission Unit. It specifies Router’s default IP address is 192.168.1.1, the Starting IP the largest packet size permitted for Internet transmission. Address must be 192.168.1.2 or greater, but smaller than Select Manual if you want to manually enter the largest 192.168.1.253.
Advanced Configuration Chapter 3 DDNS TZO.com The Router offers a Dynamic Domain Name System (DDNS) feature. DDNS lets you assign a fixed host and domain name to a dynamic Internet IP address. It is useful when you are hosting your own website, FTP server, or other server behind the Router.
Advanced Configuration Chapter 3 Router is chosen, Dynamic Routing will be available as User Defined Entry Enter the MAC Address registered with your ISP here. an option. Clone Your PC’s MAC Clicking this button will clone the Dynamic Routing MAC address of the computer you are using. This feature enables the Router to automatically Click Save Settings to apply your changes, or click Cancel adjust to physical changes in the network’s layout and...
Advanced Configuration Chapter 3 Click Save Settings to apply your changes, or click Cancel Wireless SSID Broadcast When wireless clients survey Changes to clear your changes. the local area for wireless networks to associate with, they will detect the SSID broadcast by the Router. To broadcast Wireless >...
Advanced Configuration Chapter 3 Wireless Security Method #1 Use this method if your client device has a Wi-Fi Protected Wireless security is strongly recommended, and WPA2 is Setup button. the strongest method available. Use WPA2 if it is supported by all of your wireless devices. 1.
Página 16
Advanced Configuration Chapter 3 WPA Personal RADIUS Server Address Enter the IP Address of the RADIUS server. NOTE: If you are using WPA2 or WPA, each RADIUS Port Enter the port number of the RADIUS device in your wireless network MUST use the server.
Advanced Configuration Chapter 3 RADIUS IMPORTANT: If you are using WEP encryption, each device in your wireless network MUST This option features WEP used in coordination with a use the same WEP encryption method and RADIUS server. (This should only be used when a RADIUS encryption key, or else your wireless network will server is connected to the Router.) not function properly.
Advanced Configuration Chapter 3 Wireless MAC Filter Wireless MAC Filter To filter wireless users by MAC Address, either permitting or blocking access, click Enable. If you do not wish to filter users by MAC Address, keep the default, Disable. Prevent Select this to block wireless access by MAC Address.
Advanced Configuration Chapter 3 manufacturer of your wireless products. To turn on the Frame Burst option, select Enable. The default is Disable. Beacon Interval A beacon is a packet broadcast by the Router to synchronize the wireless network. The default is 100.
Advanced Configuration Chapter 3 Security > VPN Passthrough VPN Passthrough IPSec Passthrough Internet Protocol Security (IPSec) is a suite of protocols used to implement secure exchange of packets at the IP layer. To allow IPSec tunnels to pass through the Router, keep the default, Enable. PPTP Passthrough Point-to-Point Tunneling Protocol (PPTP) allows the Point-to-Point Protocol (PPP) to be...
Advanced Configuration Chapter 3 select a PC by MAC Address or IP Address. You can also To modify a service, select it from the list on the right. enter a range of IP Addresses if you want this policy Change its name, protocol setting, or port range. Then to affect a group of PCs.
Advanced Configuration Chapter 3 Port Range Forward Start Port Enter the starting port number of the Triggered Range. To forward a port, enter the information on each line for End Port Enter the ending port number of the Triggered the criteria required. Range.
Advanced Configuration Chapter 3 Applications and Gaming > QoS Priority Select High or Low in the Priority column. The Router’s four ports have been assigned low priority by Quality of Service (QoS) ensures better service to default. high-priority types of network traffic, which may Flow Control If you want the Router to control the involve demanding, real-time applications, such as...
Advanced Configuration Chapter 3 Administration > Log The Router can keep logs of all traffic for your Internet connection. Administration > Log Administration > Management Router Password To disable the Log function, keep the default setting, Disable. To monitor traffic between the network and the Local Router Access Internet, select Enable.
Advanced Configuration Chapter 3 Administration > Upgrade Firmware The Administration > Upgrade Firmware screen allows you to upgrade the Router’s firmware. Do not upgrade the firmware unless you are experiencing problems with the Router or the new firmware has a feature you want to use.
Advanced Configuration Chapter 3 Status > Local Network Restore Configuration Please select a file to restore Click Browse and select The Status > Local Network screen displays the status of the configuration file. Then click Restore. your network. Status > Router The Status >...
Advanced Configuration Chapter 3 DHCP Client Table The DHCP Client Table lists computers and other devices that have been assigned IP addresses by the Router. The list can be sorted by IP Address, MAC Address, Interface, and Client Name. To remove a DHCP client, select the Delete check box, and then click Delete.
Troubleshooting Appendix A Appendix A: When you double-click the web browser, you are prompted for a username and password. If you want to Troubleshooting get rid of the prompt, follow these instructions. Launch the web browser and perform the following steps (these steps are specific to Internet Explorer but are similar Your computer cannot connect to the Internet.
Warranty Information Appendix C Appendix C: network on which the product or software is used will be free of vulnerability to intrusion or attack. The product Warranty Information may include or be bundled with third party software or service offerings. This limited warranty shall not apply to such third party software or service offerings.
Warranty Information Appendix C at your cost and risk. You must include the RMA number and a copy of your dated proof of original purchase when returning your product. Products received without a RMA number and dated proof of original purchase will be rejected.
Regulatory Information Appendix D Appendix D: Safety Notices Regulatory Information WARNING: Do not use this product near water, for example, in a wet basement or near a swimming pool. FCC Statement This device complies with Part 15 of the FCC Rules. WARNING: Avoid using this product during an Operation is subject to the following two conditions: (1)
Regulatory Information Appendix D Industry Canada Statement Wireless Disclaimer This Class B digital apparatus complies with Canadian The maximum performance for wireless is derived from ICES-003 and RSS210. IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, Operation is subject to the following two conditions: data throughput rate, range and coverage.
Regulatory Information Appendix D Declaration of Conformity with Regard to Dit apparaat voldoet aan de essentiele eisen Nederlands EU Directive 1999/5/EC (R&TTE Directive) en andere van toepassing zijnde bepalingen [Dutch]: van de Richtlijn 1999/5/EC. Compliance Information for 2,4-GHz and 5-GHz Wireless Dan l-apparat huwa konformi mal-ħtiġiet Products Relevant to the EU and Other Countries Following Malti...
Regulatory Information Appendix D Wireless Equipment (Wireless-N/G/A/B In the majority of the EU and other European countries, the 2,4- and 5-GHz bands have been made available Products) for the use of wireless local area networks (LANs). The table labeled “Overview of Regulatory Requirements for The following standards were applied during the Wireless LANs”...
Regulatory Information Appendix D 2,4 GHz Restrictions puissance PIRE de à 100 mW (20 dBm) maximum. Consultez http://www.arcep.fr/ pour de plus amples détails. This product is designed for use with the standard, integral or dedicated (external) antenna(s) that is/are shipped Applicable Power Levels in France together with the equipment.
Regulatory Information Appendix D User Information for Consumer Products Čeština (Czech) - Informace o ochraně životního prostředí pro zákazníky v zemích Evropské unie Covered by EU Directive 2002/96/EC on Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené tímto symbolem na produktu anebo na obalu bylo likvidováno Waste Electric and Electronic Equipment s netříděným komunálním odpadem.
Página 38
Regulatory Information Appendix D Eesti (Estonian) - Keskkonnaalane informatsioon Français (French) - Informations environnementales Euroopa Liidus asuvatele klientidele pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on La directive européenne 2002/96/CE exige que l’équipement seadmeid, millel on tootel või pakendil käesolev sümbol sur lequel est apposé...
Página 39
Regulatory Information Appendix D Lietuvškai (Lithuanian) - Aplinkosaugos informacija, Nederlands (Dutch) - Milieu-informatie voor klanten skirta Europos Sąjungos vartotojams in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die kurios pakuotė...
Página 40
Regulatory Information Appendix D Português (Portuguese) - Informação ambiental para Slovenščina (Slovene) - Okoljske informacije za stranke clientes da União Europeia v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s que exibe este símbolo no produto e/ou na sua embalagem tem simbolom –...
If you would like a copy of the GPL or certain to a person or entity to which you transfer ownership of other open source code in this Software on a CD, Cisco will the complete Cisco product containing the Software or mail to you a CD with such code for $9.99 plus the cost of...
Página 42
You permitted by law notwithstanding this provision); (iii) agree that Cisco is not responsible or liable for any loss share, sell, rent, lease, or sublicense the Software or or damage of any sort incurred as the result of any such related Documentation;...
Página 43
Cisco product and/or Software indicates your acceptance ALL FAULTS AND WITHOUT WARRANTY OF ANY KIND. of the terms of the Cisco Privacy Policy, so please review Without limiting the foregoing, Cisco does not warrant the policy carefully and check the Web site above to that the operation of the product, software or services will review updates to it.
Página 44
Disclaimer of Liabilities. TO THE EXTENT NOT PROHIBITED supersedes any conflicting or additional terms contained BY APPLICABLE LAW, IN NO EVENT WILL CISCO BE LIABLE in any purchase order or elsewhere. FOR ANY LOST DATA, REVENUE OR PROFIT, OR FOR SPECIAL,...
Página 45
If this Cisco product contains open source software any problems introduced by others will not reflect on the licensed under Version 2 of the “GNU General Public...
Página 46
Software End User License Agreement Appendix E 1. You may copy and distribute verbatim copies of the distribution of derivative or collective works based on Program’s source code as you receive it, in any medium, the Program. provided that you conspicuously and appropriately In addition, mere aggregation of another work not publish on each copy an appropriate copyright notice based on the Program with the Program (or with a...
Página 47
Software End User License Agreement Appendix E 4. You may not copy, modify, sublicense, or distribute on consistent application of that system; it is up to the Program except as expressly provided under the author/donor to decide if he or she is willing to this License.
Página 48
If this Cisco product contains open source software licensed with the library after making changes to the library and under Version 2.1 of the “GNU Lesser General Public recompiling it.
Página 49
Software End User License Agreement Appendix E Public License permits more lax criteria for linking other either verbatim or with modifications and/or translated code with the library. straightforwardly into another language. (Hereinafter, translation is included without limitation in the term We call this license the “Lesser”...
Página 50
Software End User License Agreement Appendix E (For example, a function in a library to compute square If distribution of object code is made by offering roots has a purpose that is entirely well-defined access to copy from a designated place, then offering independent of the application.
Página 51
Software End User License Agreement Appendix E a) Accompany work with complete 7. You may place library facilities that are a work based corresponding machine-readable source code on the Library side-by-side in a single library together for the Library including whatever changes were with other library facilities not covered by this License, used in the work (which must be distributed and distribute such a combined library, provided that...
Página 52
Software End User License Agreement Appendix E 11. If, as a consequence of a court judgment or allegation license version number, you may choose any version of patent infringement or for any other reason (not ever published by the Free Software Foundation. limited to patent issues), conditions are imposed on 14.
Página 53
(tjh@cryptsoft.com). BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; In addition, if this Cisco product contains open source OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND software licensed under the OpenSSL license then the...
Página 54
Software End User License Agreement Appendix E 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: “This product includes cryptographic software written...
Copyright y marcas comerciales Linksys, Cisco y el logotipo de Cisco son marcas registradas o marcas comerciales de Cisco Systems, Inc. o sus filiales en EE. UU. y otros países. Otras marcas y nombres de productos son marcas comerciales o marcas registradas de sus respectivos propietarios.
Gracias por elegir el router de banda ancha Wireless-G de Internet (Verde) La luz de Internet se enciende Linksys by Cisco. El router le permite acceder a Internet cuando se ha establecido una conexión a través mediante una conexión inalámbrica, difusión de hasta del puerto de Internet.
Página 60
Descripción del producto Capítulo 1 Colocación en la pared Siga estas instrucciones: Decida dónde desea montar el router. Asegúrese de que El router tiene dos ranuras en el panel inferior para el la pared elegida sea lisa, plana y robusta, y esté seca. montaje en pared.
Lista de comprobación de seguridad inalámbrica Capítulo 2 Capítulo 2: activado, sólo se proporcionará acceso a la red inalámbrica a los dispositivos inalámbricos con direcciones MAC específicas. Por ejemplo, puede especificar la dirección MAC Lista de comprobación de de cada computadora de su hogar para que sólo ellos puedan acceder a su red inalámbrica.
Configuración avanzada Capítulo 3 Capítulo 3: Setup > Basic Setup (Configuración > Configuración básica) Configuración avanzada La primera pantalla que aparece es Basic Setup (Configuración básica). Permite cambiar los parámetros generales del Después de configurar el router con el asistente de router.
Página 63
Configuración avanzada Capítulo 3 Keep Alive: Redial Period (Mantener activo: Periodo para nueva marcación) Si selecciona esta opción, el router Internet Connection Type > Automatic Configuration - DHCP (Tipo de comprobará periódicamente la conexión a Internet. Si se conexión a Internet > Configuración automática - DHCP) desconecta, el router restablecerá...
Página 64
Configuración avanzada Capítulo 3 de minutos que desea que transcurran para que finalice la conexión a Internet. El valor predeterminado es 5 minutos. Keep Alive: Redial Period (Mantener activo: Periodo para nueva marcación) Si selecciona esta opción, el router comprobará periódicamente la conexión a Internet. Si se desconecta, el router restablecerá...
Configuración avanzada Capítulo 3 MTU es la unidad de transmisión máxima. Especifica el Maximum Number of DHCP Users (Número máximo de tamaño máximo de paquete permitido para la transmisión de usuarios de DHCP) Introduzca el número máximo de PC a los Internet.
Configuración avanzada Capítulo 3 Para poder utilizar esta función debe suscribirse al servicio E-mail Address (Correo electrónico), TZO Key (Clave de y Domain Name DDNS con uno de los distribuidores de dicho servicio, TZO) (Nombre de dominio) Introduzca los DynDNS.org o TZO.com. Si no desea utilizar esta función, parámetros de la cuenta que haya configurado en TZO.
Configuración avanzada Capítulo 3 Select set number (Seleccionar número configurado) Para configurar una ruta estática entre el router y otra red, seleccione un número en la lista desplegable Static Routing (Enrutamiento estático). Una ruta estática es la ruta predeterminada por la que se desplaza la información de red hasta alcanzar un host determinado o una red concreta.
Configuración avanzada Capítulo 3 Wi-Fi Protected Setup (Configuración Wi-Fi Esta última facilita la configuración de la red inalámbrica. Si dispone de dispositivos cliente, como adaptadores protegida) inalámbricos, que sean compatibles con la configuración Wi- Fi protegida, podrá utilizar este tipo de configuración. Hay tres métodos disponibles.
Configuración avanzada Capítulo 3 Una vez que el dispositivo cliente se haya configurado, Security Mode (Modo de seguridad) haga clic en OK (Aceptar). A continuación, vuelva al Seleccione el método de seguridad para la red inalámbrica. dispositivo cliente o consulte la documentación para Si no desea utilizar la seguridad inalámbrica, mantenga el obtener más instrucciones.
Página 70
Configuración avanzada Capítulo 3 WPA Algorithm (Algoritmo WPA) WPA admite dos métodos de encriptación, TKIP y AES, con claves de encriptación dinámica. Seleccione el tipo de algoritmo, TKIP o AES. (AES es un método de encriptación más seguro que TKIP.) WPA Shared Key (Clave compartida WPA) Introduzca la clave compartida por el router y el resto de dispositivos de...
Configuración avanzada Capítulo 3 RADIUS Server Address (Dirección de servidor RADIUS) Key 1-4 (Clave 1-4) Si no ha introducido ninguna frase de Introduzca la dirección IP del servidor RADIUS. paso, introduzca las claves WEP de forma manual. RADIUS Port (Puerto RADIUS) Introduzca el número de Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para puerto del servidor RADIUS.
Configuración avanzada Capítulo 3 autenticación Open System (Sistema abierto), el emisor y el receptor NO utilizan una clave WEP para la autenticación. Con la autenticación Shared Key (Clave compartida), el emisor y el receptor utilizan una clave WEP para la autenticación. Basic Rate (Velocidad básica) Este parámetro en realidad no es una única velocidad de transmisión, sino una serie de...
Configuración avanzada Capítulo 3 mínimas del valor predeterminado. En la mayoría de los Filter Internet NAT Redirection (Filtrar redirección NAT casos, debe permanecer en su valor predeterminado, 2346. de Internet) Esta función utiliza el reenvío de puertos para bloquear el acceso a los servidores locales desde RTS Threshold (Umbral RTS) Si detecta un flujo de datos computadoras en red locales.
Configuración avanzada Capítulo 3 Access Restrictions > Internet Access Status (Estado) De forma predeterminada, las directivas están desactivadas. Para activar una directiva, seleccione (Restricciones de acceso > Acceso a su número en el menú desplegable y seleccione Enable (Activar). Internet) Para crear una directiva de acceso a Internet: La pantalla Access Restrictions >...
Configuración avanzada Capítulo 3 Servicios de puertos Para agregar un servicio, introduzca el nombre del mismo en el campo Service Name (Nombre de servicio). Seleccione su protocolo en el menú desplegable Protocol (Protocolo) e introduzca su intervalo en los campos Port Range (Intervalo de puertos).
Configuración avanzada Capítulo 3 Applications and Gaming (Aplicaciones y juegos) > DMZ Cualquier PC cuyo puerto se reenvíe debe tener la función de cliente DHCP desactivada y debe tener asignada una nueva dirección IP estática, ya que su dirección IP puede cambiar al utilizar la función DHCP.
Configuración avanzada Capítulo 3 Half-Life, Age of Empires, EverQuest, Quake2/Quake3 y Diablo II. El valor predeterminado no está seleccionado. Application Name (Nombre de aplicación) Introduzca el nombre que desea asignar a la aplicación en el campo Application Name (Nombre de aplicación). Priority (Prioridad) Seleccione una prioridad High (Alta) o Low (Baja) para la aplicación.
Configuración avanzada Capítulo 3 Router Password (Contraseña del router) Log (Registro) (Registro) Para desactivar la función de registro, Local Router Access (Acceso al router local) mantenga el parámetro predeterminado Disable (Desactivar). Router Password (Contraseña del router) ntroduzca una Para controlar el tráfico entre la red e Internet, seleccione nueva contraseña para el router.
Configuración avanzada Capítulo 3 Administration > Upgrade Firmware Traceroute Test (Prueba de traceroute) (Administración > Actualizar el firmware) Traceroute Para probar el rendimiento de una conexión, haga clic en Traceroute para abrir la pantalla Prueba de traceroute. Introduzca la dirección de la computadora cuya La pantalla Administration >...
Configuración avanzada Capítulo 3 Backup Configuration (Configuración de copia de Internet seguridad) Configuration Type (Tipo de configuración) Para realizar una copia de seguridad del archivo de Esta sección muestra la información de red actual almacenada configuración del router, haga clic en Backup (Copia de en el router.
Configuración avanzada Capítulo 3 DHCP Clients Table (Tabla de clientes DHCP) DHCP Clients Table (Tabla de clientes DHCP) La tabla de clientes DHCP indica las computadora y otros dispositivos a los que el router ha asignado direcciones IP. La lista puede ordenarse por dirección IP, dirección MAC, interfaz y nombre de cliente.
Resolución de problemas Apéndice A Apéndice A: Al hacer doble clic en el explorador web, se le solicitará un nombre de usuario y una contraseña. Si desea evitar Resolución de problemas esta solicitud, siga las siguientes instrucciones. Abra el explorador web y complete los siguientes pasos (estos pasos son específicos para Internet Explorer, pero son Su computadora no puede conectarse a Internet.
Información de garantía Apéndice C Apéndice C: que el producto, el software o cualquier tipo de dispositivo, sistema o red en los que se utilice el producto o el software estén exentos de vulnerabilidades a intrusiones o ataques. Información de garantía Es posible que este producto incluya o contenga software u ofertas de servicio de terceros.
Información de garantía Apéndice C repararán o sustituirán y se devolverán sin ningún tipo de cargo. Aquellos clientes ubicados fuera de los Estados Unidos de América y Canadá serán responsables de todos los gastos de embalaje y envío, gestión, aduanas, IVA y otros impuestos y cargos asociados.
Información sobre normativa Apéndice D Apéndice D: Safety Notices Información sobre WARNING: Do not use this product near water, for example, in a wet basement or near a normativa swimming pool. FCC Statement WARNING: Avoid using this product during an electrical storm.
Información sobre normativa Apéndice D Avis d’Industrie Canada Wireless Disclaimer Cet appareil numérique de la classe B est conforme aux The maximum performance for wireless is derived from normes NMB-003 et RSS210 du Canada. IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, L’utilisation de ce dispositif est autorisée seulement aux data throughput rate, range and coverage.
Información sobre normativa Apéndice D Información para el usuario sobre Čeština (Czech) - Informace o ochraně životního prostředí pro zákazníky v zemích Evropské unie productos de consumo incluidos en la Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené tímto symbolem na produktu anebo na obalu bylo likvidováno directiva de la UE 2002/96/CE sobre s netříděným komunálním odpadem.
Página 89
Información sobre normativa Apéndice D Eesti (Estonian) - Keskkonnaalane informatsioon Français (French) - Informations environnementales Euroopa Liidus asuvatele klientidele pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on La directive européenne 2002/96/CE exige que l’équipement seadmeid, millel on tootel või pakendil käesolev sümbol sur lequel est apposé...
Página 90
Información sobre normativa Apéndice D Lietuvškai (Lithuanian) - Aplinkosaugos informacija, Nederlands (Dutch) - Milieu-informatie voor klanten skirta Europos Sąjungos vartotojams in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die kurios pakuotė...
Página 91
Información sobre normativa Apéndice D Português (Portuguese) - Informação ambiental para Slovenščina (Slovene) - Okoljske informacije za stranke clientes da União Europeia v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s que exibe este símbolo no produto e/ou na sua embalagem tem simbolom...
Cisco encuentran a disposición del usuario en el sitio web Este producto de Cisco Systems, Inc. o de su empresa filial que público de Cisco en: www.linksysbycisco.com y en otorga la licencia del software en su nombre (en adelante, www.linksysbycisco.com/gpl/.
Página 93
Si activa la función mencionada, el usuario asume que: (a) el por parte de Cisco ni de ningún tercero de acuerdo con lo Software efectúa un seguimiento de los componentes y estipulado por el Anexo 3.
Página 94
Sus derechos en virtud del presente Acuerdo finalizarán computadora del usuario tras la instalación del Software y inmediatamente y sin previo aviso por parte de Cisco si el queda enteramente bajo su control. usuario no cumple alguna disposición del Acuerdo.
Página 95
Acuerdo de licencia del software para el usuario final Apéndice E Renuncia de responsabilidades. EN LA MEDIDA EN QUE Linksys, Cisco, el logotipo de Cisco y el resto de marcas LA LEGISLACIÓN APLICABLE LO PERMITA, CISCO NO SERÁ comerciales presentes en el Software o en la Documentación RESPONSABLE EN NINGÚN CASO POR LAS PÉRDIDAS...
Página 96
Si el producto Cisco contuviese software de código abierto cubierto por la versión 2 de la "Licencia Pública General de Por ejemplo, si distribuye copias de uno de estos programas, GNU", los términos de la licencia recogidos en el presente...
Página 97
Acuerdo de licencia del software para el usuario final Apéndice E TÉRMINOS Y CONDICIONES PARA LA COPIA, DISTRIBUCIÓN Y Si el programa modificado lee normalmente órdenes de forma interactiva cuando se ejecuta, debe hacer MODIFICACIÓN que, cuando comience su ejecución para ese uso Esta Licencia se aplica a cualquier programa u otro tipo interactivo de la forma más habitual, muestre o de trabajo que contenga una nota colocada por el titular...
Página 98
Acuerdo de licencia del software para el usuario final Apéndice E Que se incluya la información que recibió relacionada Si, como consecuencia de una resolución judicial, de una con la oferta para distribuir el código fuente alegación de infracción de patente o por cualquier otra correspondiente.
Página 99
Anexo 3-B libres y que tiene conocimiento de que puede realizar todo ello. Si el producto Cisco contuviese software de código abierto cubierto por la versión 2.1 de la "Licencia Pública General Para proteger sus derechos necesitamos establecer algunas Reducida de GNU", los términos de la licencia recogidos en el restricciones que aseguren que ningún distribuidor pueda...
Página 100
Acuerdo de licencia del software para el usuario final Apéndice E una biblioteca, debe proporcionar a los receptores archivos En otras ocasiones, la posibilidad de utilizar una biblioteca completos de objetos, de modo que puedan volver a concreta con programas que no son libres permite a un vincularlos a la biblioteca después de modificarla y volver a mayor número de personas disfrutar de una gran cantidad compilarla.
Página 101
Acuerdo de licencia del software para el usuario final Apéndice E Biblioteca, independientemente de que se haya escrito se extienden a todo el conjunto y, por tanto, a todas y utilizando una herramienta que contenga la Biblioteca. cada una de las partes, independientemente de quién las El cumplimiento de esta disposición depende de las escribiera.
Página 102
Acuerdo de licencia del software para el usuario final Apéndice E Biblioteca". Por lo tanto, el ejecutable queda cubierto por Utilizar un mecanismo de biblioteca compartida esta Licencia. El apartado 6 establece los términos para la adecuado para vincular la Biblioteca. Un mecanismo distribución de dichos ejecutables.
Página 103
Acuerdo de licencia del software para el usuario final Apéndice E No puede copiar, modificar, sublicenciar, vincular o Este apartado pretende dejar completamente claro lo distribuir la Biblioteca excepto tal y como se estipula que se supone que es una consecuencia del resto de esta expresamente en esta Licencia.
Página 104
LICENCIA DE OPENSSL la siguiente información: “Este producto incluye software desarrollado por OpenSSL Project para utilizarse en Si el producto Cisco contuviese software de código abierto OpenSSL Toolkit (http://www.openssl.org/)”. cubierto por la licencia de OpenSSL: OpenSSL PROJECT SUMINISTRA ESTE SOFTWARE "TAL Este producto incluye software desarrollado por CUAL"...
Segurança de rede www.linksysbycisco.com/security Direitos autorais e marcas comerciais Linksys, Cisco e o logotipo Cisco são marcas registradas ou comerciais da Cisco Systems, Inc. e/ou de suas afiliadas nos Estados Unidos da América e em outros países. Outras marcas e nomes de produtos são marcas registradas ou...
Obrigado por escolher o Roteador de banda larga Wireless-G Linksys-Cisco. O roteador permite acessar a Internet por Wireless (Sem fio) (verde) O LED Wireless acende meio de uma conexão sem fio, transmissão de até 54 Mbps quando o recurso sem fio está...
Página 111
Visão geral do produto Capítulo 1 Colocação horizontal Siga estas instruções: Determine o local em que você deseja montar o roteador. O roteador tem quatro pés de borracha no painel inferior. Certifique-se de que a parede esteja reta, plana, seca e Coloque-o em uma superfície nivelada próximo de uma forte.
Lista de verificação da segurança sem fio Capítulo 2 Capítulo 2: 4. Habilitar a criptografia Lista de verificação da A criptografia protege os dados transmitidos por uma rede segurança sem fio sem fio. A WPA/WPA2 (Wi-Fi Protected Access) e a WEP (Wired Equivalent Privacy) oferecem diferentes níveis de segurança para a comunicação sem fio.
Configuração avançada Capítulo 3 Capítulo 3: Setup (Configuração) > Basic Setup (Configuração básica) Configuração avançada A primeira tela exibida é a guia Configuração básica. Ela permite que você altere as configurações gerais do roteador. Depois de configurar o roteador usando o Assistente de Configuração (localizado no CD-ROM), ele estará...
Página 114
Configuração avançada Capítulo 3 IP estático PPTP Se você tiver de usar um endereço IP permanente para se O PPTP (Point-to-Point Tunneling Protocol) é um serviço que conectar à Internet, selecione Static IP. se aplica somente a conexões na Europa. Internet Connection Type >...
Página 115
Configuração avançada Capítulo 3 L2TP Connect on Demand: Max Idle Time (Conexão sob demanda: tempo ocioso máximo) Você pode configurar o roteador para O L2TP é um serviço que se aplica somente a conexões em interromper a conexão de Internet depois que ela ficar inativa Israel.
Configuração avançada Capítulo 3 Configuração de rede Static DNS (1-3) (DNS Estático [1-3]) O DNS (Domain Name System) é a forma pela qual a Internet converte nomes de A seção Network Setup (Configuração de Rede) altera as domínio ou de sites em endereços de Internet ou URLs. Seu ISP configurações da rede conectada às portas Ethernet do fornecerá...
Configuração avançada Capítulo 3 DynDNS.org Clique em Save Settings (Salvar configurações) para aplicar as alterações, ou clique em Cancel Changes (Cancelar alterações) para limpar todas as alterações. Setup (Configuração) > MAC Address Clone (Clone de endereço MAC) Alguns ISPs exigem que você registre um endereço MAC para poder acessar a Internet.
Configuração avançada Capítulo 3 Select set number (Selecionar número da rota) Para configurar uma rota estática entre o Roteador e outra rede, selecione um número na lista suspensa Static Routing (Roteamento estático). (Uma rota estática é um caminho predeterminado que as informações de rede devem percorrer para atingir um host ou uma rede específica).
Página 119
Configuração avançada Capítulo 3 Wi-Fi Protected Setup Existem três métodos disponíveis. Use o método que se aplicar ao dispositivo de cliente que você está configurando. Wireless > Basic Wireless Settings (Manual Setup) (Sem Fio > Configurações sem fio básicas) [configuração manual]) Wireless Configuration (Configuração...
Configuração avançada Capítulo 3 Método nº 2 WPA2 Personal Use este método se o dispositivo do seu cliente tiver um OBSERVAÇÃO: se você estiver usando o WPA2, número PIN de Configuração Protegida por Wi-Fi. cada dispositivo da rede sem fio DEVE usar o mesmo Insira o número PIN no campo nesta tela.
Página 121
Configuração avançada Capítulo 3 WPA Shared Key (Chave Compartilhada WPA) Insira a chave compartilhada pelo Roteador e seus outros dispositivos de rede. Ela deve ter entre 8 e 63 caracteres. Group Key Renewal (Renovação de chave de grupo) Insira um período de renovação de chave, que instrui o Roteador sobre a freqüência com que ele deve alterar as chaves de criptografia.
Configuração avançada Capítulo 3 Wireless (Sem fio) - Wireless MAC Filter RADIUS Server Address (Endereço do servidor RADIUS) Insira o endereço IP do servidor RADIUS. (Filtro MAC sem fio) RADIUS Port (Porta RADIUS) Insira o número da porta do servidor RADIUS. O padrão é 1812. O acesso sem fio pode ser filtrado (restrito) por meio da Shared Secret especificação dos endereços MAC dos dispositivos em sua...
Configuração avançada Capítulo 3 Clique em Save Settings (Salvar configurações) para aplicar Transmission Rate (Taxa de transmissão) A taxa de as alterações, ou clique em Cancel Changes (Cancelar transmissão de dados deve ser definida dependendo da alterações) para limpar todas as alterações. velocidade de sua rede sem fio.
Configuração avançada Capítulo 3 Security (Segurança) > VPN Passthrough AP Isolation (Isolamento de AP) Isola todos os clientes e dispositivos sem fio da rede uns dos outros. Os dispositivos (Passagem de VPN) sem fio poderão se comunicar com o Roteador, mas não entre si.
Configuração avançada Capítulo 3 Clique em Editar Lista de PCs para selecionar quais PCs serão afetados pela diretiva. A tela List of PCs (Lista de PCs) será exibida. Você pode selecionar um PC por endereço MAC ou IP. Também pode inserir um intervalo de endereços IP se quiser que a diretiva em questão afete um grupo de PCs.
Configuração avançada Capítulo 3 Encaminhamento de Intervalo de Portas Para modificar um serviço, selecione-o na lista à direita. Altere seu nome, as configurações de protocolo ou o intervalo de Para encaminhar uma porta, insira as informações em cada portas. Em seguida, clique em Modify (Modificar). linha dos critérios exigidos.
Configuração avançada Capítulo 3 Applications and Gaming > QoS Start Port (Porta inicial) Insira o número da porta inicial do intervalo de disparo. (Aplicativos e jogos > QoS) End Port (Porta final) Insira o número da porta final do intervalo de disparo. A QoS (Qualidade do serviço) assegura um melhor serviço para os tipos de tráfego de rede de alta prioridade, que Intervalo de encaminhamento...
Configuração avançada Capítulo 3 Administration (Administração) > Priority (Prioridade) Selecione High (Alta) ou Low (Baixa) na coluna Prioridade. Por padrão, as quatro portas do Roteador Management (Gerenciamento) têm prioridade baixa. Flow Control (Controle de Fluxo) Se você quiser que A tela Administration > Management (Administração > o Roteador controle a transmissão de dados entre os Gerenciamento) permite que o administrador da rede dispositivos da rede, selecione Enabled (Habilitado).
Configuração avançada Capítulo 3 Teste de ping Porta de gerenciamento Insira o número da porta que será aberta para acesso externo. Como de costume, você Ping terá de inserir a senha do Roteador quando acessá-lo dessa O teste de ping verifica o status de uma conexão. Clique em Ping para abrir a tela Teste de Ping.
Configuração avançada Capítulo 3 Administration (Administração) > Factory Administração > Gerenciamento de config Defaults (Padrões de fábrica) Esta tela é usada para fazer backup ou restaurar o arquivo de configuração do Roteador. A tela Administration > Factory Defaults (Administração > Padrões de fábrica) permite restaurar as configurações padrão de fábrica do roteador.
Configuração avançada Capítulo 3 Informações sobre o roteador DHCP Server (Servidor DHCP) O status da função do servidor DHCP do roteador é exibido aqui. Firmware Version (Versão do firmware) O número da versão Start IP Address (Endereço IP inicial) O endereço IP inicial do firmware atual do roteador é...
Página 132
Configuração avançada Capítulo 3 Wireless (Sem fio) MAC Address (Endereço MAC) O endereço MAC da interface local sem fio do roteador é exibido aqui. Mode (Modo) O modo sem fio usado pela rede é exibido. SSID O nome da rede sem fio, que também pode ser chamada de SSID, é...
Resolução de problemas Apêndice A Apêndice A: Ao clicar duas vezes no navegador da Web, você vai precisar inserir um nome de usuário e uma senha. Se Resolução de problemas não desejar que o prompt seja exibido novamente, siga estas instruções. Inicie o navegador da Web e execute as seguintes etapas O computador não se conecta à...
ADEQUAÇÃO A UM DETERMINADO PROPÓSITO LIMITAM-SE o produto com peças novas ou recondicionadas, (b) trocar o À DURAÇÃO DO PERÍODO DE GARANTIA. A CISCO ISENTA- produto por um produto da Linksys novo ou recondicionado SE DE TODAS AS DEMAIS CONDIÇÕES, REPRESENTAÇÕES E equivalente ou (c) reembolsar o preço de compra, deduzidos...
Informações de garantia Apêndice C Técnico da Linksys em sua área pode ser encontrado no Guia do usuário do produto no site www.linksysbycisco.com. Tenha o número de série e a nota fiscal de compra do produto à mão ao entrar em contato conosco. PARA SOLICITAR A GARANTIA, É...
Informações normativas Apêndice D Apêndice D: Safety Notices Informações normativas WARNING: Do not use this product near water, for example, in a wet basement or near a swimming pool. FCC Statement This device complies with Part 15 of the FCC Rules. WARNING: Avoid using this product during an Operation is subject to the following two conditions: (1)
Informações normativas Apêndice D Avis d’Industrie Canada Wireless Disclaimer Cet appareil numérique de la classe B est conforme aux The maximum performance for wireless is derived from normes NMB-003 et RSS210 du Canada. IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, L’utilisation de ce dispositif est autorisée seulement aux data throughput rate, range and coverage.
Informações normativas Apêndice D Informações para o usuário sobre produtos Čeština (Czech) - Informace o ochraně životního prostředí pro zákazníky v zemích Evropské unie para o consumidor cobertos pela Diretiva Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené tímto symbolem na produktu anebo na obalu bylo likvidováno da UE 2002/96/EC relativas ao WEEE s netříděným komunálním odpadem.
Página 140
Informações normativas Apêndice D Eesti (Estonian) - Keskkonnaalane informatsioon Français (French) - Informations environnementales Euroopa Liidus asuvatele klientidele pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on La directive européenne 2002/96/CE exige que l’équipement seadmeid, millel on tootel või pakendil käesolev sümbol sur lequel est apposé...
Página 141
Informações normativas Apêndice D Lietuvškai (Lithuanian) - Aplinkosaugos informacija, Nederlands (Dutch) - Milieu-informatie voor klanten skirta Europos Sąjungos vartotojams in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die kurios pakuotė...
Página 142
Informações normativas Apêndice D Português (Portuguese) - Informação ambiental para Slovenščina (Slovene) - Okoljske informacije za stranke clientes da União Europeia v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s que exibe este símbolo no produto e/ou na sua embalagem tem simbolom –...
Para sua conveniência ao fazer consultas, é licenciado sob o Contrato de licença de software da Cisco uma cópia do Contrato de licença de software da Cisco e as incluído no Documento 1 abaixo. Você também poderá ser licenças principais do código-fonte aberto utilizado pela Cisco solicitado a revisar e aceitar o Contrato de licença de software...
Página 144
Contrato. Software da Cisco, bem como sobre o uso de um deles a fim Este Software e a documentação contêm segredos de (i) permitir que a Cisco ofereça Atualizações a você; (ii) fornecer suporte a ajuda em relação a seu produto e/ou o...
Página 145
Software venha a ser fornecido estará isenta O uso de seu produto e/ou do Software da Cisco implica no seu de defeitos de material ou fabricação sob condições normais consentimento em relação à coleta e ao uso dessas informações de uso por um período de 90 (noventa) dias contados da data...
Página 146
Software e na documentação. Este NÃO PROIBIDO PELA LEI APLICÁVEL, SOB HIPÓTESE ALGUMA Contrato não o autoriza a usar o nome da Cisco ou de seus AS OBRIGAÇÕES FINANCEIRAS DA CISCO DEVERÃO EXCEDER licenciados ou suas respectivas marcas comerciais.
Página 147
Quando falamos sobre software livre, referimo-nos à e-mail. No entanto, a Cisco reserva-se o direito de enviar a liberdade, não ao preço. Nossas Licenças Públicas Gerais são você mensagens de e-mail relacionadas ao Serviço desde criadas para garantir que você...
Página 148
Contrato de licença de software de usuário final Apêndice E TERMOS E CONDIÇÕES PARA CÓPIA, DISTRIBUIÇÃO E MODIFICAÇÃO Caso o programa modificado normalmente leia comandos de forma interativa ao ser executado, Esta Licença se aplica a qualquer programa ou outro você...
Página 149
Contrato de licença de software de usuário final Apêndice E Acompanhe-o com as informações que você recebeu Se, como conseqüência de um julgamento ou uma em relação à oferta de distribuir o código-fonte aberto alegação de violação de patente, ou por qualquer outro motivo (não limitado a questões de patente), forem correspondente.
Página 150
Documento 3-B distribua cópias da biblioteca ou a modifique. Se este produto da Cisco contiver software de código- Por exemplo, se você distribuir cópias desta biblioteca, fonte aberto licenciado sob a Versão 2.1 da “GNU Lesser gratuitamente ou mediamente pagamento, deve oferecer General Public License”, os termos de licença abaixo,...
Página 151
Contrato de licença de software de usuário final Apêndice E biblioteca após alterá-la e proceder à sua recompilação. Deve livre tem a mesma função de bibliotecas proprietárias mais também mostrar a eles estes termos, para que conheçam amplamente utilizadas. Neste caso, há pouca vantagem em restringir a biblioteca livre a software livre apenas;...
Página 152
Contrato de licença de software de usuário final Apêndice E As atividades que não sejam cópia, distribuição e Esses requisitos se aplicam ao trabalho modificado como modificação não são cobertas por esta Licença; elas um todo. Caso seções identificáveis desse trabalho não sejam derivadas da Biblioteca e possam ser razoavelmente estão fora de seu escopo.
Página 153
Contrato de licença de software de usuário final Apêndice E O programa que não incluir qualquer porção derivada Forneça o trabalho juntamente com o código- da Biblioteca ou parte dela, mas que tenha sido criado fonte legível por máquina correspondente relativo à...
Página 154
Contrato de licença de software de usuário final Apêndice E Você pode incluir recursos de biblioteca que se Se, como conseqüência de um julgamento ou uma configurem em um trabalho baseado na Biblioteca em alegação de violação de patente, ou por qualquer outro motivo (não limitado a questões de patente), forem paralelo com uma biblioteca em particular juntamente com outros recursos de biblioteca não cobertos por esta...
Página 155
LICENÇA OPENSSL aplique a ela e a "qualquer versão posterior", você terá a Se este produto da Cisco contiver um software de código- opção de seguir os termos e as condições da versão ou fonte aberto licenciado sob a licença OpenSSL: de qualquer outra versão posterior publicada pela Free...
Página 156
Contrato de licença de software de usuário final Apêndice E Os produtos derivados deste software não podem ser São permitidos a redistribuição e o uso no formato binário ou chamados de "OpenSSL", e "OpenSSL" não pode aparecer de código-fonte, com ou sem modificação, desde que sejam cumpridas as seguintes condições: em seus nomes sem permissão prévia por escrito do Projeto OpenSSL.