USER GUIDE Wireless-N Ethernet Bridge with Dual-Band Model: WET610N
About This Guide About This Guide Icon Descriptions While reading through the User Guide you may see various icons that call attention to specific items. Below is a description of these icons: NOTE: This check mark indicates that there is a note of interest and is something that you should pay special attention to while using the product. WARNING: This exclamation point indicates that there is a caution or warning and it is something that could damage your property or product.
Table of Contents Chapter 1: Product Overview 1 LEDs Panel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Ports Panel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Chapter 2: Wireless Security Checklist 2 General Network Security Guidelines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Table of Contents Appendix E: Software Licence Agreement 25 Software in Linksys Products . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Software Licences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Product Overview Chapter 1 Chapter 1: Product Overview Thank you for choosing the Linksys by Cisco Wireless-N Ethernet Bridge with Dual-Band. The Bridge can connect any wired, Ethernet device to your wireless network. The Bridge is based on dual-band Wireless-N, so it is compatible with any Wireless-N, -G, -A, or -B router or access point. For first-time installation, run the Setup Wizard on the enclosed CD. To configure advanced settings, use the convenient, browser-based utility.
Wireless Security Checklist Chapter 2 Chapter 2: Wireless Security Checklist Wireless networks are convenient and easy to install, so homes with high-speed Internet access are adopting them at a rapid pace. Because wireless networking operates by sending information over radio waves, it can be more vulnerable to intruders than a traditional wired network. Like signals from your cellular or cordless phones, signals from your wireless network can also be intercepted.
Chapter 3 Chapter 3: Advanced Configuration After setting up the Bridge with the Setup Wizard (located on the CD-ROM), the Bridge will be ready for use. However, if you want to change its advanced settings, use the Bridge’s web-based utility. This chapter describes each web page of the utility and each page’s key functions. You can access the utility via a web browser on a computer networked with the Bridge. The web-based utility has these main tabs: Wireless, Network Setup, Administration, and Status.
Advanced Configuration Chapter 3 network. If your network router supports Wi-Fi Protected Setup and uses WPA or WPA2 security, then you can use Wi‑Fi Protected Setup to automatically connect the Bridge. Configuration View To manually configure your wireless network, select Manual. Refer to Basic Wireless Settings, page 4. To use Wi-Fi Protected Setup, select Wi-Fi Protected Setup. Refer to Wi-Fi Protected Setup, page 5.
Advanced Configuration Chapter 3 WPA Personal WEP WPA is a security standard stronger than WEP encryption. WEP is a basic encryption method, which is not as secure as WPA or WPA2. Security Mode > WPA Personal Encryption WPA supports the TKIP encryption method, with dynamic encryption keys. Passphrase Enter the key shared by the Bridge and your wireless router or access point. It must have 8-63 characters. Click Save Settings to apply your changes, or click Cancel Changes to cancel your changes.
Advanced Configuration Chapter 3 Wi-Fi Protected Setup > Congratulations Method #1 Use this method if your router has a Wi-Fi Protected Setup button. 1. Click or press the Wi-Fi Protected Setup button on the router. 2. Within two minutes, click the Wi‑Fi Protected Setup button on the Bridge’s Wi-Fi Protected Setup screen. Wireless > Wireless Network Site Survey Wireless Network Site Survey Number of Wireless Networks The number of wireless networks detected by the Bridge is displayed. 3.
Advanced Configuration Chapter 3 Encryption WPA supports the TKIP encryption method, with dynamic encryption keys. Passphrase Enter the key shared by the Bridge and wireless router or access point. It must have 8-63 characters. Click Refresh to update the on-screen information. After you have entered the security settings, click Connect. WPA2 Security Mode WEP is automatically displayed. Encryption Select a level of WEP encryption, 40/64 bits (10 hex digits) or 104/128 bits (26 hex digits).
Advanced Configuration Chapter 3 Background Use Aggregation This option defines whether or not the Media Access Control (MAC) layer will set up an Add Block Acknowledgement (ADDBA) session. The default is No. Select Yes to enable this option. Accept Aggregation This option defines whether or not the MAC layer will accept an ADDBA request. The default is Yes. Select No to disable this option. Max.
Advanced Configuration Chapter 3 Voice Use Aggregation This option defines whether or not the Media Access Control (MAC) layer will set up an Add Block Acknowledgement (ADDBA) session. The default is Yes. Select No to disable this option. Accept Aggregation This option defines whether or not the MAC layer will accept an ADDBA request. The default is Yes. Select No to disable this option. Max.
Advanced Configuration Chapter 3 the default, 802.1D, or select 802.1Q, which is used by some IPTV streams. Click Save Settings to apply your changes, or click Cancel Changes to cancel your changes. Administration > Management Use this screen to manage specific Bridge functions: access to the web‑based utility, backup of the configuration file, and reboot. System Reboot Reboot To reboot or restart the Bridge, click Start to Reboot.
Advanced Configuration Chapter 3 Status > Bridge The Bridge’s current status information is displayed. Network Name (SSID) The wireless network name or SSID is displayed. BSSID The wireless MAC address of the connected wireless router (or access point) is displayed. Radio Band The radio band of your wireless network is displayed. Channel Width The channel width, in MHz, used by your wireless network is displayed.
Appendix A Appendix A: Troubleshooting Your computer or other wired, Ethernet device cannot communicate with the wireless router. 1. Access the web-based utility of the Bridge (refer to Chapter 3: Advanced Configuration, page 3). 2. On the Basic Wireless Settings screen, make sure the Network Name (SSID) matches the name of your wireless network. 3. Make sure the security settings (WPA, WPA2, or WEP) match the security settings of your wireless network. The Bridge’s IP address needs to be changed.
Specifications Appendix B Appendix B: Specifications Weight 5.61 oz (159 g) Certification FCC, UL/cUL, ICES-003, RSS210, Wi-Fi (IEEE 802.11a/b/g/draft n), WPA2™, Wi-Fi Protected Setup™ Model WET610N Power 12V, 1A Standards IEEE 802.3u, 802.11g, 802.11b, 802.11a, draft 802.11n Operating Temp. 32 to 104ºF (0 to 40ºC) Storage Temp.
Appendix C Appendix C: Warranty Information Limited Warranty Linksys warrants that this Linksys hardware product will be substantially free of defects in materials and workmanship arising under normal use during the Warranty Period, which begins on the date of purchase by the original enduser purchaser and lasts for the period specified below: •• Two (2) years for new product •• Ninety (90) days for refurbished product This limited warranty is non-transferable and extends only to the original end-user pur
Appendix C Warranty Information and a copy of your dated proof of original purchase when returning your product. Products received without a RMA number and dated proof of original purchase will be rejected. Do not include any other items with the product you are returning to Linksys. Defective product covered by this limited warranty will be repaired or replaced and returned to you without charge.
Regulatory Information Appendix D Appendix D: Regulatory Information FCC Statement This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. Safety Notices WARNING: Do not use this product near water, for example, in a wet basement or near a swimming pool.
Appendix D Regulatory Information Industry Canada Statement Wireless Disclaimer This Class B digital apparatus complies with Canadian ICES-003 and RSS210. The maximum performance for wireless is derived from IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, data throughput rate, range and coverage.
Regulatory Information Appendix D Declaration of Conformity with Regard to EU Directive 1999/5/EC (R&TTE Directive) Nederlands [Dutch]: Dit apparaat voldoet aan de essentiele eisen en andere van toepassing zijnde bepalingen van de Richtlijn 1999/5/EC.
Regulatory Information Appendix D Wireless Equipment (Wireless-N/G/A/B Products) The following standards were applied during the assessment of the product against the requirements of the Directive 1999/5/EC: •• Radio: EN 300 328 and/or EN 301 893 as applicable •• EMC: EN 301 489-1, EN 301 489-17 •• Safety: EN 60950 and either EN 50385 or EN 50371 Dynamic Frequency Selection (DFS) and Transmit Power Control (TPC) are required for operation in the 5 GHz band.
Regulatory Information Appendix D puissance PIRE de à 100 mW (20 dBm) maximum. Consultez http://www.arcep.fr/ pour de plus amples détails. Applicable Power Levels in France Frequency Band (MHz) Power Level (EIRP), (mW) Indoor Outdoor 2400-2454 100 (20 dBm) X X 2454-2483,5 100 (20 dBm) X 2454-2483,5 10 (10 dBm) X Italy This product meets the National Radio Interface and the requirements specified in the National Frequency Allocation Table for Italy.
Appendix D User Information for Consumer Products Covered by EU Directive 2002/96/EC on Waste Electric and Electronic Equipment (WEEE) This document contains important information for users with regards to the proper disposal and recycling of Linksys products.
Appendix D Regulatory Information Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Français (French) - Informations environnementales pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol , keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest.
Appendix D Regulatory Information Lietuvškai (Lithuanian) - Aplinkosaugos informacija, skirta Europos Sąjungos vartotojams Nederlands (Dutch) - Milieu-informatie voor klanten in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai nuo bendro buitinių atliekų srauto.
Appendix D Regulatory Information Português (Portuguese) - Informação ambiental para clientes da União Europeia Slovenščina (Slovene) - Okoljske informacije za stranke v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares.
Appendix E Appendix E: Software Licence Agreement Software in Linksys Products This product from Cisco-Linksys LLC or from one of its affiliates Cisco Systems-Linksys (Asia) Pte Ltd. or CiscoLinksys K.K. ("Linksys") contains software (including firmware) originating from Linksys and its suppliers and may also contain software from the open source community. Any software originating from Linksys and its suppliers is licensed under the Linksys Software Licence Agreement contained at Schedule 1 below.
Software Licence Agreement Appendix E your Linksys product and/or the Software is being used in accordance with the terms of this Agreement; (iii) to provide improvements to the way Linksys delivers technology to you and to other Linksys customers; (iv) to enable Linksys to comply with the terms of any agreements it has with any third parties regarding your Linksys product and/or Software and/or (v) to enable Linksys to comply with all applicable laws and/or regulations or the requirements of any regulato
Appendix E Everyone is permitted to copy and distribute verbatim copies of this licence document, but changing it is not allowed. Preamble The licences for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public Licence is intended to guarantee your freedom to share and change free software–to make sure the software is free for all its users.
Appendix E c. If the modified program normally reads commands interactively when run, you must cause it, when it has started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions and telling the user how to view a copy of this Licence.
Software Licence Agreement Appendix E 7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this Licence, they do not excuse you from the conditions of this Licence.
Appendix E GNU LESSER GENERAL PUBLIC LICENCE This is an unofficial translation of the GNU General Public Licence into [language]. It was not published by the Free Software Foundation and does not legally state the distribution terms for software that uses the GNU GPL— only the original English text of the GNU GPL does that. However, we hope that this translation will help [language] speakers understand the GNU GPL better. Version 2.1, February 1999 Copyright (C) 1991, 1999 Free Software Foundation, Inc.
Appendix E In other cases, permission to use a particular library in nonfree programs enables a greater number of people to use a large body of free software. For example, permission to use the GNU C Library in non-free programs enables many more people to use the whole GNU operating system, as well as its variant, the GNU/Linux operating system.
Appendix E them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Library, the distribution of the whole must be on the terms of this Licence, whose permissions for other licensees extend to the entire whole and thus to each and every part regardless of who wrote it.
Appendix E a) Accompany the work with the complete corresponding machine-readable source code for the Library including whatever changes were used in the work (which must be distributed under Sections 1 and 2 above); and, if the work is an executable linked with the Library, with the complete machine-readable "work that uses the Library", as object code and/or source code, so that the user can modify the Library and then relink to produce a modified executable containing the modified Library.
Appendix E 11. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this Licence, they do not excuse you from the conditions of this Licence.
Appendix E Schedule 4 If this Linksys product contains open source software licensed under the OpenSSL licence: This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/). This product includes cryptographic software written by Eric Young (eay@cryptsoft.com). This product includes software written by Tim Hudson (tjh@cryptsoft.com).
Appendix E Software Licence Agreement 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: "This product includes cryptographic software written by Eric Young (eay@cryptsoft.
BENUTZERHANDBUCH Wireless-N Ethernet Bridge mit Dual-Band Modell: WET610N
Info zu diesem Handbuch Info zu diesem Handbuch Beschreibung der Symbole Im Benutzerhandbuch finden Sie verschiedene Symbole, die auf bestimmte Elemente hinweisen. Nachfolgend finden Sie eine Beschreibung dieser Symbole: HINWEIS: Dieses Häkchen kennzeichnet einen Hinweis, den Sie bei Verwendung des Produkts besonders beachten sollten.
Inhalt Kapitel 1: Produktübersicht 1 LEDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Kapitel 2: Checkliste für Wireless-Sicherheit 2 Allgemeine Richtlinien für die Netzwerksicherheit . . . . . . . . . . .
Produktübersicht Kapitel 1 Kapitel 1: Produktübersicht Danke, dass Sie sich für eine Wireless-N Ethernet Bridge von Linksys by Cisco entschieden haben. Mit der Bridge können Sie sämtliche Wired-Ethernet-Geräte in Ihrem Wireless-Netzwerk miteinander verbinden. Die Bridge beruht auf Wireless-N mit Dual-Band und ist daher mit allen Wireless-N-, Wireless-G-, Wireless-A- oder Wireless-B-Routern und Access Points kompatibel.
Kapitel 2 Kapitel 2: Checkliste für WirelessSicherheit Wireless-Netzwerke sind praktisch und einfach zu installieren, folglich greifen immer mehr Privatanwender mit Highspeed-Internetzugriff darauf zurück. Da die Daten bei Wireless-Netzwerken per Funk übertragen werden, ist diese Art von Netzwerk anfälliger für unberechtigte Zugriffe als ein herkömmliches Wired-Netzwerk. Wie Signale von mobilen oder schnurlosen Telefonen können auch Signale aus Wireless-Netzwerken abgefangen werden.
Kapitel 3 Kapitel 3: Erweiterte Konfiguration Die Bridge steht direkt nach der Installation mit dem SetupAssistenten (auf der CD-ROM) zur Verfügung. Die erweiterten Einstellungen können Sie mithilfe des webbasierten Dienstprogramms ändern. In diesem Kapitel werden alle Webseiten des Dienstprogramms und deren Hauptfunktionen beschrieben. Sie können das Dienstprogramm über einen Web-Browser auf einem Computer aufrufen, der Teil desselben Netzwerks wie die Bridge ist.
Erweiterte Konfiguration Kapitel 3 „Setup“ (Einrichtung) – „Basic Setup“ (Grundlegende Einrichtung) – „Static IP“ (Statische IP-Adresse) Sprache Es gibt zwei Möglichkeiten zur Konfiguration der BridgeEinstellungen, manuell und WPS (Wi-Fi Protected Setup). Bei Wi-Fi Protected Setup handelt es sich um eine Funktion, mit der Sie auf einfache Weise das Wireless-Netzwerk einrichten können.
Kapitel 3 Erweiterte Konfiguration WPA-Personal WPA ist ein Sicherheitsstandard, der über die WEP-Verschlüsselung hinausgeht. „Security Mode“ (Sicherheitsmodus) > „WEP“ „Security Mode“ (Sicherheitsmodus) > „WPA Personal“ (WPA-Personal) Encryption (Verschlüsselung): WPA unterstützt die Verschlüsselungsmethode TKIP mit dynamischen Verschlüsselungsschlüsseln. Passphrase: Geben Sie den Schlüssel ein, der von der Bridge und dem Wireless-Router oder Access Point gemeinsam verwendet wird.
Erweiterte Konfiguration Kapitel 3 Wireless-Netzwerksuche „Wi-Fi Protected Setup“ > „Congratulations“ (Gratulation) 1. Methode Number of Wireless Networks (Anzahl der WirelessNetzwerke): Hier wird die Anzahl der von der Bridge erkannten Wireless-Netzwerke angezeigt. Select (Auswählen): Klicken Sie auf Select (Auswählen), um eine Verbindung mit einem Wireless-Netzwerk herzustellen. Klicken Sie anschließend auf Connect (Verbinden).
Erweiterte Konfiguration Kapitel 3 WPA2 „Wireless Network Site Survey“ (Wireless-Netzwerksuche) > „Wireless Security (WPA2)“ (Wireless-Sicherheit (WPA2)) Network Name (SSID) (Netzwerkname (SSID)): Der Name des ausgewählten Netzwerks wird automatisch angezeigt. Security Mode (Sicherheitsmodus): WPA2 Personal (WPA2-Personal) wird automatisch angezeigt. Encryption (Verschlüsselung): WPA2 unterstützt zwei Verschlüsselungsmethoden (TKIP und AES) mit dynamischen Verschlüsselungsschlüsseln.
Erweiterte Konfiguration Kapitel 3 Max. Number of Packets in Aggregation (Max. Anzahl der Pakete in der Aggregation): Mit dieser Option legen Sie die maximale Anzahl von Paketen (Subframes) im Aggregat fest. Der Bereich reicht von 0 bis 7. Die Standardeinstellung lautet 7. Max. Aggregation Size (Max. Aggregationsgröße): Mit dieser Option legen Sie die maximale Größe des Aggregats (in Bytes) fest. Der Bereich reicht von 0 bis 16000. Der Standardwert ist 12000.
Erweiterte Konfiguration Kapitel 3 Accept Aggregation (Aggregation annehmen): Mit dieser Option legen Sie fest, ob die MAC-Schicht ADDBA-Anforderungen annimmt. Der Standardwert ist Yes (Ja). Wählen Sie No (Nein), um die Option zu deaktivieren. Max. Number of Packets in Aggregation (Max. Anzahl der Pakete in der Aggregation): Mit dieser Option legen Sie die maximale Anzahl von Paketen (Subframes) im Aggregat fest. Der Bereich reicht von 0 bis 2. Der Standardwert ist 2. Max. Aggregation Size (Max.
Kapitel 3 Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Verwaltung > Verwaltungsfunktionen In diesem Fenster verwalten Sie spezielle Bridge‑Funktionen: den Zugriff auf das webbasierte Dienstprogramm, Sicherung der Konfigurationsdatei und Neustart.
Erweiterte Konfiguration Kapitel 3 Status > Bridge Hier werden Informationen zum aktuellen Status der Bridge angezeigt. „Status“ > „Bridge“ Informationen zur Bridge Firmware Version (Firmware-Version): Hier wird die aktuelle Firmware der Bridge angezeigt. Lokales Netzwerk Local MAC Address (Lokale MAC-Adresse): Hier wird die MAC-Adresse der Bridge im lokalen Ethernet-Netzwerk angezeigt. IP Address (IP-Adresse): Hier wird die IP-Adresse der Bridge im lokalen Ethernet-Netzwerk angezeigt.
Fehlerbehebung Anhang A Anhang A: Fehlerbehebung Ihr Computer oder ein anderes Wired-Ethernet-Gerät kann nicht mit dem Wireless-Router kommunizieren. 1. Verwenden Sie das webbasierte Dienstprogramm der Bridge (Informationen finden Sie in Kapitel 3: Erweiterte Konfiguration, Seite 3). 2. Stellen Sie im Fenster Basic Wireless Settings (Grundlegende Wireless-Einstellungen) sicher, dass der Netzwerkname (SSID) mit dem Namen Ihres Wireless-Netzwerks übereinstimmt. 3.
Spezifikationen Anhang B Anhang B: Spezifikationen Modell WET610N Standards IEEE 802.3u, 802.11g, 802.11b, 802.11a, Draft 802.11n LEDs Ein/Aus, Ethernet, Wi-Fi Protected Setup™, Wireless Ports Ethernet, Stromanschluss Tasten Reset, Wi-Fi Protected Setup™ Kabeltyp Kat. 5e Anzahl der Antennen 3 (intern) Betriebsbedingungen Abmessungen 145 x 106 x 52 mm Gewicht 159 g Zertifizierung FCC, UL/cUL, ICES-003, RSS210, Wi-Fi (IEEE 802.
Anhang C Anhang C: Garantieinformationen Eingeschränkte Gewährleistung Linksys sichert Ihnen innerhalb der Gewährleistungsfrist zu, dass dieses Linksys Hardwareprodukt bei normaler Verwendung keine Material- oder Verarbeitungsfehler aufweist.
Anhang C Garantieinformationen einen Defekt aufweist, wenden Sie sich an den technischen Support von Linksys. Hier erhalten Sie Informationen zur Inanspruchnahme des Kundendiensts. Die Telefonnummer des technischen Supports von Linksys in Ihrer Nähe finden Sie im Benutzerhandbuch des Produkts sowie unter www.linksysbycisco.com. Für den Telefonanruf sollten Sie die Seriennummer des Produkts und Ihren Kaufbeleg zur Hand haben.
Zulassungsinformationen Anhang D Anhang D: Zulassungsinformationen FCC Statement This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. Safety Notices WARNING: Do not use this product near water, for example, in a wet basement or near a swimming pool.
Anhang D Zulassungsinformationen Industry Canada Statement Wireless Disclaimer This Class B digital apparatus complies with Canadian ICES-003 and RSS210. The maximum performance for wireless is derived from IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, data throughput rate, range and coverage.
Zulassungsinformationen Anhang D Konformitätserklärung zur EURichtlinie 1999/5/EG (R&TTE-Richtlinie) Nederlands [Dutch]: Informationen zur Einhaltung gesetzlicher Vorschriften bei 2,4-GHz- und 5-GHz-Wireless-Produkten für den Bereich der EU und anderer Länder gemäß der EU-Richtlinie 1999/5/EG (R&TTE-Richtlinie, auch: FTEG-Richtlinie) Dit apparaat voldoet aan de essentiele eisen en andere van toepassing zijnde bepalingen van de Richtlijn 1999/5/EC.
Zulassungsinformationen Anhang D Wireless-Geräte (Wireless-N-, Wireless-G-, Wireless-A-, Wireless-B-Produkte) Bei der Bewertung des Produkts hinsichtlich der Anforderung der Richtlinie 1999/5/EG kamen die folgenden Standards zur Anwendung: •• Radio: EN 300 328 und/oder EN 301 893 •• EMV: EN 301 489-1, EN 301 489-17 •• Sicherheit: EN 60950 und EN 50385 oder EN 50371 Für den Betrieb im 5-GHz-Frequenzbereich sind die dynamische Frequenzkanalwahl (DFS) und eine Sendeleistungssteuerung (TPC) erforderlich.
Zulassungsinformationen Anhang D puissance PIRE de à 100 mW (20 dBm) maximum. Consultez http://www.arcep.fr/ pour de plus amples détails. Applicable Power Levels in France Frequency Band (MHz) Power Level (EIRP), (mW) Indoor Outdoor 2400-2454 100 (20 dBm) X X 2454-2483,5 100 (20 dBm) X 2454-2483,5 10 (10 dBm) X Italy This product meets the National Radio Interface and the requirements specified in the National Frequency Allocation Table for Italy.
Anhang D Benutzerinformationen für Konsumgüter, die der EU-Richtlinie 2002/96/EG über Elektro- und Elektronik-Altgeräte (WEEE, Waste Electric and Electronic Equipment) unterliegen Dieses Dokument enthält wichtige Informationen für Benutzer in Bezug auf die korrekte Entsorgung und Wiederverwertung von Linksys Produkten.
Anhang D Zulassungsinformationen Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Français (French) - Informations environnementales pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol , keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest.
Anhang D Zulassungsinformationen Lietuvškai (Lithuanian) - Aplinkosaugos informacija, skirta Europos Sąjungos vartotojams Nederlands (Dutch) - Milieu-informatie voor klanten in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai nuo bendro buitinių atliekų srauto.
Anhang D Zulassungsinformationen Português (Portuguese) - Informação ambiental para clientes da União Europeia Slovenščina (Slovene) - Okoljske informacije za stranke v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares.
Anhang E Software-Endbenutzer-Lizenzvereinbarung Anhang E: SoftwareEndbenutzerLizenzvereinbarung SOFTWARE GEKAUFT HABEN, BIS ZU 30 TAGE NACH DEM KAUF GEGEN RÜCKERSTATTUNG DES KAUFPREISES ZURÜCKGEBEN. Cisco Produkte Software-Lizenzen Dieses Produkt von Cisco Systems, Inc. oder der Tochtergesellschaft, die die Software anstelle von Cisco Systems, Inc.
Anhang E zugehörige Dokumentation zu ändern, zusammenzuführen, zu bearbeiten, anzupassen, zu entschlüsseln oder zu übersetzen oder die Software zu dekompilieren, zurückzuentwickeln, zu disassemblieren oder anderweitig auf eine frei lesbare Form zu reduzieren (außer im Rahmen der ausdrücklichen gesetzlichen Bestimmungen, unbeschadet dieser Regelung), (iii) die Software oder die zugehörige Dokumentation freizugeben, zu verkaufen, zu vermieten, zu leasen oder unterzulizenzieren, (iv) die Software zu verände
Anhang E dem Support-Mitarbeiter, der Sie bei einem Problem unterstützt, eine eindeutige ID-Nummer mitteilen. Die eindeutige ID wird bei der Installation auf dem Computer nach dem Zufallsprinzip generiert und unterliegt vollständig Ihrer Kontrolle.
Anhang E US- Regierungsmitarbeiter. Die Software und Dokumentation sind entsprechend 48 CFR § 2.101 und 48 CFR § 12.212 kommerzielle Produkte. Alle der US-Regierung angehörenden Benutzer erwerben die Software und Dokumentation gemäß dieser Vereinbarung nur mit den Rechten, die für nicht der Regierung angehörende Benutzer gelten. Durch die Verwendung der Software und/oder der Dokumentation erkennt die US-Regierung an, dass die Software und Dokumentation „kommerzielle Computersoftware“ bzw.
Anhang E Das Kopieren und Verteilen wortgetreuer Kopien dieser Lizenzinformationen ist gestattet, sie zu ändern ist jedoch untersagt. Vorwort Die meisten Softwarelizenzen sind mit dem Ziel entworfen worden, Ihnen die Freiheit zur Weitergabe und Änderung der Software zu nehmen. Im Gegensatz dazu wird es Ihnen in der GNU General Public License gestattet, freie Software beliebig freizugeben und zu ändern. Auf diese Weise wird sichergestellt, dass sie allen Benutzern zur Verfügung steht.
Anhang E c.
Anhang E 7. Sollten Ihnen infolge eines Gerichtsurteils, des Vorwurfs einer Patentverletzung oder aus einem anderen Grunde (nicht auf Patentfragen begrenzt) Bedingungen (durch Gerichtsbeschluss, Vergleich oder anderweitig) auferlegt werden, die den Bedingungen dieser Lizenz widersprechen, so befreien Sie diese Umstände nicht davon, die Bestimmungen dieser Lizenz einzuhalten.
Anhang E GNU LESSER GENERAL PUBLIC LICENSE (GNU-LGPL) Dies ist eine inoffizielle deutsche Übersetzung der GNU Lesser General Public License. Sie wurde nicht von der Free Software Foundation herausgegeben. Es handelt sich hierbei nicht um eine rechtsgültige Festlegung der Bedingungen für die Weitergabe von Software, die mit der GNU LGPL verwendet wird; eine solche stellt ausschließlich der englische Originaltext der GNU LGPL dar.
Anhang E eine freie Bibliothek dasselbe leistet wie weithin benutzte nichtfreie Bibliotheken. In diesem Fall bringt es wenig Nutzen, die freie Bibliothek allein auf freie Software zu beschränken, und dann benutzen wir eben die LGPL. In anderen Fällen ermöglicht die Berechtigung, eine bestimmte Bibliothek in nichtfreien Programmen zu verwenden, einer größeren Anzahl von Benutzern, eine umfangreiche Sammlung freier Software zu verwenden.
Anhang E Diese Anforderungen gelten für das bearbeitete Werk als Ganzes. Wenn identifizierbare Bereiche davon nicht von der Bibliothek stammen und vernünftigerweise als unabhängige und gesonderte Werke für sich selbst zu betrachten sind, dann gelten diese Lizenz und ihre Bedingungen nicht für die betreffenden Bereiche, wenn Sie diese als gesonderte Werke weitergeben.
Anhang E a) Liefern Sie das Werk zusammen mit dem vollständigen zugehörigen maschinenlesbaren Quellcode der Bibliothek aus, und zwar einschließlich jeglicher am Werk vorgenommener Änderungen (wobei dessen Weitergabe gemäß den Bedingungen der §§ 1 und 2 erfolgen muss); und wenn das Werk ein ausführbares, mit der Bibliothek gelinktes Programm ist, dann liefern Sie es zusammen mit dem vollständigen maschinenlesbaren „Werk, das die Bibliothek nutzt“, in Form von Objektcode und/oder Quellcode, sodass der Ben
Anhang E 11. Sollten Ihnen infolge eines Gerichtsurteils, des Vorwurfs einer Patentverletzung oder aus einem anderen Grunde (nicht auf Patentfragen begrenzt) Bedingungen (durch Gerichtsbeschluss, Vergleich oder anderweitig) auferlegt werden, die den Bedingungen dieser Lizenz widersprechen, so befreien Sie diese Umstände nicht davon, die Bestimmungen dieser Lizenz einzuhalten.
Software-Endbenutzer-Lizenzvereinbarung Anhang E Dieses Produkt enthält von OpenSSL Project entwickelte Software zur Verwendung mit dem OpenSSL-Toolkit. (http://www.openssl.org/). Dieses Produkt umfasst von Eric Young (eay@cryptsoft.com) erstellte kryptografische Software. Dieses Produkt umfasst von Tim Hudson (tjh@cryptsoft.com) erstellte Software.
Anhang E Software-Endbenutzer-Lizenzvereinbarung 3. Sämtliches Werbematerial, das die Funktionen oder Verwendung dieser Software erwähnt, muss den folgenden Hinweis enthalten: „Dieses Produkt enthält kryptografische Software, die von Eric Young (eay@cryptsoft.com) geschrieben wurde“ Das Wort „kryptografisch“ kann weggelassen werden, wenn die aus der verwendeten Bibliothek stammenden Routinen keine kryptografischen Routinen sind. 4.
GUÍA DEL USUARIO Puente Ethernet Wireless-N de doble banda Modelo: WET610N
Acerca de esta guía Acerca de esta guía Descripciones de los iconos Al leer la Guía del usuario pueden aparecer varios iconos que llaman la atención sobre ciertos aspectos. A continuación, se describen dichos iconos: NOTA: Esta marca de verificación indica que hay una nota útil a la que se debe prestar especial atención mientras se utiliza el producto.
Contenido Capítulo 1: Descripción del producto 1 Panel de luces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Panel de puertos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Capítulo 2: Lista de comprobación de seguridad inalámbrica 2 Directrices generales de seguridad de la red . . . . .
Capítulo 1 Capítulo 1: Descripción del producto Gracias por elegir el puente Ethernet Wireless-N de doble banda de Linksys by Cisco, que es capaz de conectar cualquier dispositivo Ethernet con cables a la red inalámbrica. El puente se basa en Wireless-N de doble banda, por lo que es compatible con cualquier router o punto de acceso Wireless-N, -G, -A, o -B. Para la instalación inicial, ejecute el asistente de configuración del CD adjunto.
Capítulo 2 Lista de comprobación de seguridad inalámbrica Capítulo 2: Lista de comprobación de seguridad inalámbrica Las redes inalámbricas son prácticas y fáciles de instalar, por lo que el número de hogares que están instalando un acceso a Internet de alta velocidad está creciendo rápidamente. Puesto que las redes inalámbricas funcionan enviando información a través de las ondas de radio, pueden ser más vulnerables frente a los intrusos que una red con cables tradicional.
Capítulo 3 Capítulo 3: Configuración avanzada Después de configurar el puente con el asistente de configuración (que se encuentra en el CD-ROM), el puente estará listo para utilizarse. Sin embargo, si quiere cambiar su configuración avanzada, utilice la utilidad basada en web del mismo. En este capítulo se describen las páginas web de la utilidad y las funciones clave de cada una. Puede acceder a la utilidad mediante el explorador web de un ordenador que esté conectado en red al puente.
Configuración avanzada Capítulo 3 la red inalámbrica. Si el router de la red es compatible con la configuración Wi-Fi protegida y emplea seguridad WPA o WPA2, puede utilizar la configuración Wi‑Fi protegida para conectar el puente de forma automática. Configuration View (Vista de configuración) Para configurar una red inalámbrica de manera manual, seleccione Manual. Consulte Parámetros inalámbricos básicos en la página 4.
Capítulo 3 Configuración avanzada Security Mode (Modo de seguridad) > WPA Personal Encryption (Encriptación) WPA es compatible con el método de encriptación TKIP, que cuenta con claves de encriptación dinámica. Passphrase (Frase de paso) Introduzca la clave compartida por el puente y el router inalámbrico o el punto de acceso. Debe tener entre 8 y 63 caracteres. Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para cancelarlos.
Configuración avanzada Capítulo 3 Wi-Fi Protected Setup > Congratulations (Configuración Wi-Fi protegida > Enhorabuena) Método nº 1 Utilice este método si el router tiene un botón de Configuración Wi-Fi protegida. 1. Haga clic o pulse el botón Wi-Fi Protected Setup (Configuración Wi-Fi protegida) del router. 2. Al cabo de dos minutos, pulse el botón Wi‑Fi Protected Setup (Configuración Wi-Fi protegida) que aparece en la pantalla Configuración Wi-Fi protegida del puente. 3.
Configuración avanzada Capítulo 3 Encryption (Encriptación) WPA es compatible con el método de encriptación TKIP, que cuenta con claves de encriptación dinámica. Passphrase (Frase de paso) Introduzca la clave compartida por el puente y el router inalámbrico o el punto de acceso. Debe tener entre 8 y 63 caracteres. Haga clic en el botón Refresh (Actualizar) para actualizar la información de la pantalla. Cuando haya introducido los parámetros de seguridad, haga clic en Connect (Conectar).
Configuración avanzada Capítulo 3 Background (Fondo) Use Aggregation (Utilizar adición) Esta opción establece si la capa MAC (Control de acceso a medios) configurará una sesión ADDBA (Agregar confirmación de bloque). El valor predeterminado es No. Seleccione Yes (Sí) para activar esta opción. Accept Aggregation (Aceptar adición) Esta opción indica si la capa MAC aceptará una solicitud ADDBA. El valor predeterminado es Yes (Sí). Seleccione No para desactivar esta opción.
Capítulo 3 Voice (Voz) Use Aggregation (Utilizar adición) Esta opción establece si la capa MAC (Control de acceso a medios) configurará una sesión ADDBA (Agregar confirmación de bloque). El valor predeterminado es Yes (Sí). Seleccione No para desactivar esta opción. Accept Aggregation (Aceptar adición) Esta opción indica si la capa MAC aceptará una solicitud ADDBA. El valor predeterminado es Yes (Sí). Seleccione No para desactivar esta opción.
Configuración avanzada Capítulo 3 Haga clic en Save Settings (Guardar parámetros) para guardar los cambios o en Cancel Changes (Cancelar cambios) para cancelarlos. Restore (Restaurar) Haga clic en Browse (Examinar) y seleccione el archivo de configuración. Por último, haga clic en Restore Configurations (Restauración de la configuración).
Configuración avanzada Capítulo 3 Actualizar el firmware Inalámbrico Please select a file to upgrade the firmware (Seleccione un archivo para actualizar el firmware) Haga clic en Browse (Examinar) y seleccione el archivo de actualización de firmware. A continuación, haga clic en Start to Upgrade (Iniciar actualización) y siga las instrucciones que aparecen en la pantalla. Link Status (Estado de la conexión) Muestra el estado de la conexión de la red inalámbrica.
Apéndice A Apéndice A: Resolución de problemas El ordenador u otro dispositivo Ethernet con cables no puede establecer comunicación con el router inalámbrico. 1. Acceda a la utilidad basada en web del puente (consulte el Capítulo 3: Configuración avanzada en la página 3). 2. En la pantalla Basic Wireless Settings (Parámetros inalámbricos básicos), asegúrese de que el nombre de la red (SSID) coincide con el nombre de su red inalámbrica. 3.
Especificaciones Apéndice B Apéndice B: Especificaciones Condiciones ambientales Modelo WET610N Estándares IEEE 802.3u, 802.11g, 802.11b, 802.11a, versión 802.11n Luces Alimentación, Ethernet, Configuración Wi-Fi protegida™, Inalámbrica Puertos Dimensiones 145 x 106 x 52 mm (5,71" x 4,17" x 2,05") Peso 159 g (5,61 onzas) Certificación FCC, UL/cUL, ICES-003, RSS210, Wi-Fi (IEEE 802.
Apéndice C Apéndice C: Información de garantía Garantía limitada Linksys garantiza que este producto de hardware de Linksys estará basicamente exento de defectos de fabricación en los materiales y en condiciones normales de uso durante el periodo de garantía, que comienza en la fecha de adquisición por parte del comprador y usuario final inicial y se extiende durante el periodo que se especifica a continuación: •• Dos (2) años para productos nuevos •• Noventa (90) días para productos reparados Esta garant
Apéndice C Información de garantía correspondiente a su zona en la guía del usuario y en la dirección www.linksysbycisco.com. Cuando llame, tenga preparado el número de serie de su producto y la prueba de compra. PARA PROCESAR RECLAMACIONES DE GARANTÍA, ES NECESARIO CONTAR CON UNA PRUEBA DE COMPRA ORIGINAL FECHADA. Si se le solicita la devolución del producto, se le asignará un número RMA (Autorización de devolución de material).
Apéndice D Apéndice D: Información sobre normativa FCC Statement This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. Información sobre normativa Safety Notices WARNING: Do not use this product near water, for example, in a wet basement or near a swimming pool.
Apéndice D Información sobre normativa Industry Canada Statement Wireless Disclaimer This Class B digital apparatus complies with Canadian ICES-003 and RSS210. The maximum performance for wireless is derived from IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, data throughput rate, range and coverage.
Información sobre normativa Apéndice D Declaración de conformidad con la directiva de la UE 1999/5/CE (directiva RTTE) Nederlands [Dutch]: Dit apparaat voldoet aan de essentiele eisen en andere van toepassing zijnde bepalingen van de Richtlijn 1999/5/EC.
Información sobre normativa Apéndice D Equipo inalámbrico (productos WirelessN/G/A/B) Se han aplicado los siguientes estándares durante la evaluación del producto según los requisitos de la Directiva 1999/5/CE: •• Radio: EN 300 328 o EN 301 893, según proceda •• EMC: EN 301 489-1, EN 301 489-17 •• Seguridad: EN 60950 y EN 50385 o EN 50371 La selección dinámica de frecuencia (DFS) y el control de potencia de transmisión (TPC) son obligatorios para el funcionamiento en la banda de 5 GHz.
Información sobre normativa Apéndice D du fonctionnement dans la bande 2 400 – 2 454 MHz, l’utilisation est limitée en intérieur et en extérieur avec une puissance PIRE de à 100 mW (20 dBm) maximum. Consultez http://www.arcep.fr/ pour de plus amples détails.
Apéndice D Información de usuario para productos de consumo afectados por la directiva de la UE 2002/96/CE sobre residuos de aparatos eléctricos y electrónicos (WEEE) Este documento contiene información importante para los usuarios en relación a la eliminación y el reciclaje adecuados de los productos de Linksys.
Apéndice D Información sobre normativa Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Français (French) - Informations environnementales pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol , keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest.
Apéndice D Información sobre normativa Lietuvškai (Lithuanian) - Aplinkosaugos informacija, skirta Europos Sąjungos vartotojams Nederlands (Dutch) - Milieu-informatie voor klanten in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai nuo bendro buitinių atliekų srauto.
Apéndice D Información sobre normativa Português (Portuguese) - Informação ambiental para clientes da União Europeia Slovenščina (Slovene) - Okoljske informacije za stranke v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares.
Apéndice E Acuerdo de licencia del software para el usuario final Apéndice E: Acuerdo de licencia del software para el usuario final Productos de Cisco Este producto de Cisco Systems, Inc. o de su empresa filial que otorga la licencia del software en su nombre (en adelante, “Cisco”) contiene software original (incluido el firmware) de Cisco y de sus proveedores. Del mismo modo, es posible que contenga software de la comunidad de código abierto.
Apéndice E Acuerdo de licencia del software para el usuario final siguiente: (i) no realizar o distribuir copias del Software o de la Documentación ni transferir de manera electrónica el Software o la Documentación entre ordenadores o a través de una red; (ii) no alterar, combinar, modificar, adaptar, descifrar o traducir el Software o la Documentación correspondiente, ni descomprimir, aplicar ingeniería inversa, desensamblar o convertir de cualquier otra forma el Software en formato perceptible por el s
Apéndice E Acuerdo de licencia del software para el usuario final única se genera al azar en el ordenador del usuario tras la instalación del Software y queda enteramente bajo su control. El uso del Software o del producto Cisco implica el consentimiento para que la empresa o sus filiales reúnan y utilicen dicha información. En el caso de los clientes del Espacio Económico Europeo (EEE), también implica el consentimiento para la transferencia de la misma a una ubicación fuera del EEE.
Apéndice E Acuerdo de licencia del software para el usuario final de ambos productos, así como la aceptación de los derechos y restricciones contenidas en el presente Acuerdo. Términos generales. Este Acuerdo se regirá e interpretará según las leyes del estado de California, sin referencia al conflicto de principios legales. No se aplicará la convención de Naciones Unidas sobre contratos para la venta internacional de mercancías.
Apéndice E Acuerdo de licencia del software para el usuario final Preámbulo Las licencias que cubren la mayor parte del software están diseñadas para privarle de la libertad de compartirlo o modificarlo. Por el contrario, la Licencia Pública General de GNU tiene como objetivo garantizar la libertad de compartir y modificar software libre, para garantizar que el software sea libre para todos sus usuarios.
Apéndice E Acuerdo de licencia del software para el usuario final c.
Apéndice E Acuerdo de licencia del software para el usuario final 7. Si, como consecuencia de una resolución judicial, de una alegación de infracción de patente o por cualquier otra razón (no limitada a asuntos relacionados con patentes) se le imponen condiciones (ya sea por mandato judicial, acuerdo o de cualquier otro modo) que contradigan las condiciones de esta Licencia, ello no le exime de cumplirlas.
Apéndice E Acuerdo de licencia del software para el usuario final LICENCIA PÚBLICA GENERAL REDUCIDA DE GNU Esta es una traducción no oficial de la Licencia Pública General Reducida de GNU al español. No ha sido publicada por la Free Software Foundation y no estipula legalmente los términos de distribución del software que utiliza la Licencia Pública General Reducida de GNU. Únicamente el texto inglés original de la Licencia Pública General Reducida de GNU lo hace.
Apéndice E Acuerdo de licencia del software para el usuario final programas libres, por lo que utilizamos la Licencia Pública General Reducida. En otras ocasiones, la posibilidad de utilizar una biblioteca concreta con programas que no son libres permite a un mayor número de personas disfrutar de una gran cantidad de software libre.
Apéndice E Acuerdo de licencia del software para el usuario final como trabajos separados por sí mismas, esta Licencia y sus términos no se aplicarán a aquellas secciones cuando usted las distribuya como trabajos separados.
Apéndice E Acuerdo de licencia del software para el usuario final a) Acompañar el trabajo con el código fuente completo correspondiente en formato electrónico para la Biblioteca que incluya cualquier cambio que se utilizó en el trabajo (que se debe distribuir según se especifica en los apartados 1 y 2 de esta Licencia); y, si el trabajo es un ejecutable vinculado a la Biblioteca, con un "trabajo que utiliza la biblioteca" completo en formato electrónico, como código objeto o código fuente, de modo que el
Apéndice E Acuerdo de licencia del software para el usuario final 11. Si, como consecuencia de una resolución judicial, de una alegación de infracción de patente o por cualquier otra razón (no limitada a asuntos relacionados con patentes) se le imponen condiciones (ya sea por mandato judicial, acuerdo o de cualquier otro modo) que contradigan las condiciones de esta Licencia, ello no le exime de cumplirlas.
Apéndice E Acuerdo de licencia del software para el usuario final Anexo 3-C LICENCIA DE OPENSSL Si el producto de Cisco contuviese software de código abierto cubierto por la licencia de OpenSSL: Este producto incluye software desarrollado por OpenSSL Project para utilizarse en OpenSSL Toolkit (http://www.openssl.org/). Este producto incluye software criptográfico desarrollado por Eric Young (eay@cryptsoft.com). Este producto incluye software desarrollado por Tim Hudson (tjh@cryptsoft.com).
Apéndice E Acuerdo de licencia del software para el usuario final 2. Las redistribuciones en formato binario deben reproducir el aviso de copyright anterior, esta lista de condiciones y la siguiente renuncia de responsabilidad en la documentación y otros materiales que se incluyan en la distribución. 3.
GUIDE DE L'UTILISATEUR Pont Ethernet sans fil N avec double bande Modèle : WET610N
A propos de ce guide A propos de ce guide Descriptions des icônes En parcourant le Guide de l'utilisateur, vous pouvez rencontrer diverses icônes qui attirent l'attention sur des éléments spécifiques. Ces icônes sont décrites ci-dessous : REMARQUE : Cette coche indique un élément qui mérite une attention plus particulière lors de l'utilisation de votre produit. AVERTISSEMENT : Ce point d'exclamation indique un avertissement et vous informe que votre installation ou votre produit peut être endommagé.
Table des matières Chapitre 1 : Présentation du produit 1 Panneau de voyants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Panneau des ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Chapitre 2 : Liste de vérification de la sécurité sans fil 2 Consignes de sécurité réseau d'ordre général . . . . . . . . . . .
Chapitre 1 Chapitre 1 : Présentation du produit Merci d'avoir choisi le pont Ethernet sans fil N avec double bande Linksys by Cisco. Ce pont permet de relier à votre réseau sans fil n'importe quel périphérique câblé Ethernet. Il est basé sur la technologie sans fil N double bande, et par conséquent compatible avec tout point d'accès ou routeur sans fil N, G, A ou B. Lors de la première installation, exécutez l'Assistant de configuration du CD fourni.
Chapitre 2 Chapitre 2 : Liste de vérification de la sécurité sans fil Très pratiques et d'une grande simplicité d'installation, les réseaux sans fil sont de plus en plus souvent choisis par les foyers disposant d'une connexion Internet haut débit. Toutefois, l'utilisation d'ondes radio rend les réseaux sans fil plus vulnérables aux intrusions que les réseaux câblés traditionnels.
Chapitre 3 Chapitre 3 : Configuration avancée Une fois configuré à l'aide de l'Assistant de configuration (disponible sur le CD-ROM), le pont est prêt à être utilisé. Cependant, si vous souhaitez modifier ses paramètres avancés, utilisez l'utilitaire Web. Ce chapitre décrit chaque page Web de l'utilitaire ainsi que ses fonctions clés. Vous pouvez accéder à l'utilitaire à l'aide d'un navigateur Web sur un ordinateur connecté au pont par réseau.
Configuration avancée Chapitre 3 Si votre routeur réseau prend en charge cette fonction et utilise la sécurité WPA ou WPA2, vous pouvez utiliser le Wi-Fi Protected Setup pour connecter automatiquement le pont. Configuration View (Affichage de la configuration) : pour configurer votre réseau sans fil manuellement, sélectionnez Manual (Manuel). Voir la section Paramètres sans fil de base, page 4. Pour utiliser le Wi-Fi Protected Setup, sélectionnez Wi-Fi Protected Setup.
Chapitre 3 Configuration avancée WPA personnel WPA désigne une norme de sécurité plus puissante que le système de cryptage WEP. Security Mode > WEP (Mode de sécurité > WEP) Security Mode > WPA Personal (Mode de sécurité > WPA personnel) Encryption (Cryptage) : WPA prend en charge la méthode de cryptage TKIP, avec des clés de cryptage dynamiques. Passphrase (Phrase de passe) : saisissez la clé partagée par le pont et votre routeur sans fil ou point d'accès.
Configuration avancée Chapitre 3 Wi-Fi Protected Setup > Congratulations (Wi-Fi Protected Setup > Félicitations) Méthode n° 1 Utilisez cette méthode si votre routeur dispose d'un bouton Wi-Fi Protected Setup. Wireless > Wireless Network Site Survey (Sans fil > Recherche de site réseau sans fil) 1. Cliquez ou appuyez sur le bouton Wi-Fi Protected Setup (Configuration protégée par Wi-Fi) du routeur. Recherche de site réseau sans fil 2.
Configuration avancée Chapitre 3 Encryption (Cryptage) : WPA prend en charge la méthode de cryptage TKIP, avec des clés de cryptage dynamiques. Security Mode (Mode de sécurité) : WEP est automatiquement indiqué. Passphrase (Phrase de passe) : saisissez la clé partagée par le pont et le routeur sans fil ou point d'accès. Elle doit comporter entre 8 et 63 caractères.
Configuration avancée Chapitre 3 Arrière-plan Use Aggregation (Utiliser l'agrégation) : cette option définit si la couche MAC (Media Access Control) configure une session ADDBA (Add Block Acknowledgement). La valeur par défaut est No (Non). Sélectionnez Yes (Oui) pour activer cette option. Accept Aggregation (Accepter l'agrégation) : cette option définit si la couche MAC acceptera une requête ADDBA. La valeur par défaut est Yes (Oui). Sélectionnez No (Non) pour désactiver cette option. Max.
Chapitre 3 Voix Use Aggregation (Utiliser l'agrégation) : cette option définit si la couche MAC (Media Access Control) configure une session ADDBA (Add Block Acknowledgement). La valeur par défaut est Yes (Oui). Sélectionnez No (Non) pour désactiver cette option. Accept Aggregation (Accepter l'agrégation) : cette option définit si la couche MAC acceptera une requête ADDBA. La valeur par défaut est Yes (Oui). Sélectionnez No (Non) pour désactiver cette option. Max.
Configuration avancée Chapitre 3 Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler. Redémarrage système Administration > Gestion Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler.
Configuration avancée Chapitre 3 Etat > Pont Network Name (SSID) (Nom du réseau (SSID)) : indique le nom du réseau sans fil ou SSID. Les informations d'état actuel du pont sont affichées. BSSID : indique l'adresse MAC sans fil du routeur sans fil connecté (ou point d'accès). Radio Band (Bande radio) : indique la bande radio de votre réseau sans fil. Channel Width (Largeur du canal) : indique la largeur du canal, en MHz, utilisé par votre réseau sans fil.
Dépannage Annexe A Annexe A : Dépannage Votre ordinateur ou un autre périphérique Ethernet câblé ne peut pas communiquer avec le routeur sans fil. 1. Accédez à l'utilitaire Web du pont (voir Chapitre 3 : Configuration avancée, page 3). 2. Dans l'écran Basic Wireless Settings (Paramètres sans fil de base), vérifiez que le nom du réseau (SSID) correspond au nom de votre réseau sans fil. 3. Assurez-vous que les paramètres de sécurité (WPA, WPA2 ou WEP) correspondent à ceux de votre réseau sans fil.
Spécifications Annexe B Annexe B : Spécifications Conditions environnementales Dimensions 145 x 106 x 52 mm Poids 159 g Certification FCC, UL/cUL, ICES-003, RSS210, Wi-Fi (IEEE 802.11a/b/g/pré-standard n), WPA2™, Wi-Fi Protected Setup™ Alimentation 12 V, 1 A Température de fonctionnement 0 à 40 ºC Modèle WET610N Normes IEEE 802.3u, 802.11g, 802.11b, 802.11a, pré-standard 802.
Annexe C Annexe C : Informations de garantie Garantie limitée Linksys garantit ce produit Linksys contre tout vice matériel et de fabrication dans des conditions normales d'utilisation pendant la période de garantie, qui commence à la date de son acquisition par l'acheteur d'origine et s'applique pendant la durée indiquée ci-dessous : •• deux (2) ans pour un produit neuf •• quatre-vingt-dix (90) jours pour un produit réusiné.
Annexe C Informations de garantie et d'expédition du produit à Linksys sont à votre charge. Lorsque vous retournez le produit, vous devez inclure le numéro d'autorisation de retour d'article (RMA) et une copie de votre preuve d'achat originale datée. Les produits reçus sans ces éléments seront refusés. N'incluez aucun autre article avec le produit renvoyé à Linksys. Tout produit défectueux couvert par cette garantie limitée sera remplacé ou réparé par Linksys et renvoyé gratuitement.
Réglementation Annexe D Annexe D : Réglementation FCC Statement This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. Safety Notices WARNING: Do not use this product near water, for example, in a wet basement or near a swimming pool.
Réglementation Annexe D Industry Canada Statement Wireless Disclaimer This Class B digital apparatus complies with Canadian ICES-003 and RSS210. The maximum performance for wireless is derived from IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, data throughput rate, range and coverage.
Réglementation Annexe D Déclaration de conformité concernant la directive européenne 1999/5/CE (R&TTE) Nederlands [Dutch]: Dit apparaat voldoet aan de essentiele eisen en andere van toepassing zijnde bepalingen van de Richtlijn 1999/5/EC.
Réglementation Annexe D Equipement sans fil (produits sans fil N/G/A/B) Les normes suivantes ont été appliquées lors de l'évaluation du produit conformément aux normes de la directive 1999/5/CE : •• Radio : EN 300 328 et/ou EN 301 893 •• Compatibilité électromagnétique : EN 301 489-1, EN 301 489-17 •• Sécurité : EN 60950 et EN 50385 ou EN 50371 DFS (sélection dynamique de la fréquence) et TPC (contrôle de la puissance de transmission) sont nécessaires pour fonctionner dans la bande 5 GHz.
Réglementation Annexe D l’utilisation est limitée en intérieur et en extérieur avec une puissance PIRE de à 100 mW (20 dBm) maximum. Consultez http://www.arcep.fr/ pour de plus amples détails.
Annexe D Informations pour les utilisateurs sur les biens de consommation dans le cadre de l'application de la directive européenne 2002/96/CE relative aux déchets d'équipements électriques et électroniques (DEEE) Ce document contient des informations importantes destinées aux utilisateurs concernant la mise au rebut et le recyclage appropriés des produits Linksys.
Annexe D Réglementation Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Français (French) - Informations environnementales pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol , keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest.
Annexe D Réglementation Lietuvškai (Lithuanian) - Aplinkosaugos informacija, skirta Europos Sąjungos vartotojams Nederlands (Dutch) - Milieu-informatie voor klanten in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai nuo bendro buitinių atliekų srauto.
Annexe D Réglementation Português (Portuguese) - Informação ambiental para clientes da União Europeia Slovenščina (Slovene) - Okoljske informacije za stranke v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares.
Annexe E Annexe E : Contrat de licence utilisateur final du logiciel Produits Cisco Ce produit de Cisco Systems, Inc. ou de sa filiale ayant émis le Logiciel à la place de Cisco Systems, Inc. (« Cisco ») renferme des logiciels (y compris des micrologiciels) émanantde Cisco et de ses fournisseurs et peut également inclure des logiciels libres.
Annexe E à un autre ; (ii) altérer, fusionner, modifier, adapter, décrypter ou traduire le Logiciel ou la Documentation associée, ou décompiler, désosser, désassembler ou réduire que quelque manière que ce soit le Logiciel à une forme compréhensible (sauf dans la mesure où ces opérations seraient expressément autorisées par la réglementation applicable nonobstant la présente limitation) ; (iii) partager, vendre, louer, louer à bail ou accorder une sous-licence du Logiciel ou de la Documentation associée ;
Annexe E en aide. Lors de l'installation, l'ID unique est généré de manière aléatoire sur votre ordinateur. Vous êtes cependant libre de le modifier comme bon vous semble. En utilisant votre produit et/ou Logiciel Cisco, vous acceptez que Cisco et/ou ses filiales recueillent et utilisent de telles informations et, pour les clients de l'Espace économique européen, vous acceptez le transfert de ces informations hors de la zone euro.
Annexe E informatique commercial » et une « documentation de logiciel informatique commercial » et implique l'acceptation des droits et restrictions énoncés dans les présentes conditions. Dispositions générales. Le présent Contrat est régi par le droit de l'Etat de Californie, Etats-Unis, et doit être interprété selon ses dispositions, à l'exception des principes relatifs aux conflits de droits. La convention des Nations Unies sur les contrats de vente internationale de marchandises ne s'applique pas.
Annexe E Préambule Les licences de la plupart des logiciels sont conçues pour interdire leur partage et leur modification. Au contraire, la Licence publique générale GNU est destinée à assurer votre liberté de partager et de modifier les logiciels libres, afin de garantir que ces logiciels soient véritablement libres pour tous leurs utilisateurs.
Annexe E interactive, faire en sorte que le programme imprime ou affiche un message comprenant un avis de droit d'auteur approprié ainsi qu'une notification stipulant l'absence de garantie (ou précisant que vous fournissez la garantie) et indiquant que les utilisateurs peuvent redistribuer le programme en respectant les présentes obligations, en expliquant comment obtenir une copie de la présente Licence.
Annexe E autre) et contredisent les conditions de la présente Licence, elles ne vous dispensent pas de respecter les conditions de la présente Licence. Si vous ne pouvez pas distribuer le Programme de manière à remplir simultanément vos obligations au titre de la présente Licence et toute autre obligation pertinente, vous ne pourrez pas distribuer le Programme.
Annexe E utilisant la Licence publique générale limitée GNU. Seule la version originale en anglais de la Licence publique générale limitée GNU fait foi. Nous espérons toutefois que cette traduction aidera les utilisateurs francophones à mieux comprendre la Licence publique générale limitée GNU. Version 2.1, février 1999 Copyright (C) 1991, 1999 Free Software Foundation, Inc.
Annexe E pour le langage C dans des programmes non libres permet à beaucoup plus de personnes d'utiliser l'ensemble du système d'exploitation GNU, ainsi que sa variante, GNU/Linux. Bien que la Licence publique générale limitée restreigne la liberté des utilisateurs, elle assure que l'utilisateur d'un programme lié à la Bibliothèque ait la liberté et la possibilité d'exécuter ce programme en utilisant une version modifiée de la Bibliothèque.
Annexe E vous distribuez ces mêmes éléments comme partie d'un tout, lequel constitue un ouvrage fondé sur la Bibliothèque, la distribution de ce tout doit être soumise aux conditions de la présente Licence, et les autorisations qu'elle octroie aux autres licenciés s'étendent à l'ensemble de l'ouvrage et par conséquent à chaque et toute partie, quelle que soit la personne qui l'a écrit.
Annexe E de nouveau l'édition de liens, afin de produire un exécutable modifié, renfermant une version modifiée de la Bibliothèque. (Il est entendu que l'utilisateur qui modifie le contenu des fichiers de définitions de la Bibliothèque ne sera pas forcément en mesure de recompiler l'application afin d'utiliser la version modifiée de ces définitions). b) Utiliser un mécanisme de partage de bibliothèque convenable pour l'édition de liens avec la Bibliothèque.
Annexe E du système de distribution des logiciels libres, mis en œuvre par la pratique des licences publiques. De nombreuses personnes ont apporté leurs généreuses contributions à la large gamme de logiciels distribués par ce système en se fiant à l'application cohérente de ce système ; il appartient à chaque auteur/donateur de décider s'il souhaite distribuer des logiciels par l'intermédiaire d'un autre système, aucun licencié ne pouvant imposer ce choix.
Annexe E Contrat de licence utilisateur final du logiciel La boîte à outils OpenSSL Toolkit est soumise à une double licence, c'est-à-dire que les conditions de la licence OpenSSL et celles de la licence originale SSLeay s'y appliquent toutes deux. Voir ci-dessous pour connaître les textes de licence effectifs. En réalité, les deux licences sont des licences de logiciel libre BSD. En cas de problèmes relatifs à la licence OpenSSL, écrivez à cette adresse : openssl-core@openssl.org.
Annexe E Contrat de licence utilisateur final du logiciel ERIC YOUNG FOURNIT CE LOGICIEL « EN L'ETAT » SANS AUCUNE GARANTIE EXPRESSE OU IMPLICITE, Y COMPRIS, MAIS SANS S'Y LIMITER, LES GARANTIES IMPLICITES DE QUALITE MARCHANDE ET D'ADEQUATION A UN USAGE PARTICULIER.
GUIDA PER L'UTENTE Bridge Ethernet z Wireless-N con Dual-Band Modello: WET610N
Informazioni sulla Guida per l'utente Informazioni sulla Guida per l'utente Descrizione delle icone La Guida per l'utente contiene diverse icone destinate a richiamare l'attenzione su elementi specifici. Segue una descrizione delle icone: NOTA: questo segno di spunta indica la presenza di una nota che contiene informazioni importanti per l'utilizzo del prodotto.
Sommario Capitolo 1: Panoramica del prodotto 1 LED del pannello . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Pannello delle porte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Capitolo 2: Lista di controllo di protezione wireless 2 Istruzioni generali per la protezione di rete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Capitolo 1 Capitolo 1: Panoramica del prodotto Grazie per aver scelto il bridge Ethernet Wireless-N con Dual-Band di Linksys by Cisco. Il bridge può collegare qualsiasi dispositivo cablato Ethernet alla rete wireless. Il bridge si basa sulla tecnologia Wireless-N Dual-Band ed è quindi compatibile con qualsiasi router o punto di accesso Wireless-N, -G, -A o -B. Per la prima installazione, è necessario eseguire l'installazione guidata disponibile nel CD accluso.
Capitolo 2 Capitolo 2: Lista di controllo di protezione wireless Le reti wireless sono pratiche e facili da installare: è per questo che sono sempre più utilizzate per l'accesso a Internet ad alta velocità. Poiché la connettività di rete wireless funziona inviando informazioni tramite onde radio, può essere maggiormente vulnerabile agli attacchi di intrusi rispetto alla rete cablata tradizionale.
Capitolo 3 Capitolo 3: Configurazione avanzata Una volta installato mediante l'installazione guidata (disponibile sul CD-ROM), il bridge è pronto per l'uso. Tuttavia, per modificare le impostazioni di rete avanzate, servirsi dell'utilità basata sul Web del bridge. In questo capitolo vengono descritte le pagine Web dell'utilità e le funzioni principali di ogni pagina. È possibile accedere all'utilità attraverso un browser Web connesso alla rete tramite il bridge.
Capitolo 3 Configurazione avanzata La funzione Wi-Fi Protected Setup consente di configurare in maniera semplice la rete wireless. Se il router di rete supporta la modalità Wi-Fi Protected Setup e utilizza la protezione WPA o WPA2, è possibile utilizzare la funzione Wi‑Fi Protected Setup per eseguire la connessione automatica al bridge. Wireless Configuration (Configurazione wireless) Per configurare manualmente la rete wireless, selezionare Manual (Manuale).
Configurazione avanzata Capitolo 3 WPA-Personal WEP Il WPA è uno standard di sicurezza più efficace rispetto alla cifratura WEP. WEP è un metodo di cifratura di base meno sicuro di WPA o WPA2. Security Mode > WPA Personal (Modalità di protezione > WPA-Personal) Security Mode > WEP (Modalità di protezione > WEP) Encryption (Cifratura) La protezione WPA supporta il metodo di cifratura TKIP, con chiavi di cifratura dinamiche.
Configurazione avanzata Capitolo 3 Wi-Fi Protected Setup > Congratulations (Wi-Fi Protected Setup > Congratulazioni) Metodo 1 Utilizzare questo metodo se il router è dotato di un pulsante Wi-Fi Protected Setup. 1. Fare clic o premere il pulsante Wi-Fi Protected Setup sul router. 2. Entro due minuti, fare clic sul pulsante Wi‑Fi Protected Setup sulla schermata Wi-Fi Protected Setup del bridge. 3. Una volta configurato il bridge, fare clic su Close (Chiudi).
Configurazione avanzata Capitolo 3 Encryption (Cifratura) La protezione WPA supporta il metodo di cifratura TKIP, con chiavi di cifratura dinamiche. Passphrase Immettere la chiave condivisa dal bridge e dal router wireless o punto di accesso. La chiave può contenere da 8 a 63 caratteri. Fare clic su Refresh (Aggiorna) per aggiornare le informazioni visualizzate sullo schermo. Una volta immesse le impostazioni di protezione, fare clic su Connect (Connetti).
Configurazione avanzata Capitolo 3 Background Use Aggregation (Utilizza aggregazione) Questa opzione stabilisce se il layer Media Access Control (MAC) instaura o meno una sessione ADDBA (Add Block Acknowledgement, Aggiungi blocco acknowledgement). L'impostazione predefinita è No. Selezionare Yes (Sì) per attivare questa opzione. Accept Aggregation (Accetta aggregazione) Questa opzione stabilisce se il layer MAC accetta o meno una richiesta ADDBA. L'impostazione predefinita è Yes (Sì).
Capitolo 3 Voce Use Aggregation (Utilizza aggregazione) Questa opzione stabilisce se il layer Media Access Control (MAC) instaura o meno una sessione ADDBA (Add Block Acknowledgement, Aggiungi blocco acknowledgement). L'impostazione predefinita è Yes (Sì). Selezionare No per disattivare questa opzione. Accept Aggregation (Accetta aggregazione) Questa opzione stabilisce se il layer MAC accetta o meno una richiesta ADDBA. L'impostazione predefinita è Yes (Sì). Selezionare No per disattivare questa opzione.
Capitolo 3 Fare clic su Save Settings (Salva impostazioni) per applicare le modifiche o su Cancel Changes (Annulla modifiche) per annullarle. Administration > Management (Amministrazione > Gestione) Utilizzare questa schermata per gestire funzioni specifiche del bridge: accedere all'utilità basata sul Web, eseguire il backup del file di configurazione e il riavvio.
Configurazione avanzata Capitolo 3 Upgrade Firmware (Aggiorna firmware) Wireless Please select a file to upgrade the firmware (Selezionare il file per l'aggiornamento del firmware) Fare clic su Browse (Sfoglia) e selezionare il file di aggiornamento firmware. Quindi fare clic su Start to Upgrade (Avvio aggiornamento) e seguire le istruzioni visualizzate sullo schermo. Link Status (Stato collegamento) Visualizza lo stato della connessione alla rete wireless.
Appendice A Appendice A: Risoluzione dei problemi Il computer o un altro dispositivo Ethernet cablato non riesce a comunicare con il router wireless. 1. Accedere all'utilità basata sul Web del bridge (fare riferimento al Capitolo 3: Configurazione avanzata, pagina 3). Risoluzione dei problemi L'utilità basata sul Web non accetta la password. Eseguire i seguenti controlli: •• La password è sensibile alla distinzione tra maiuscole e minuscole.
Specifiche tecniche Appendice B Appendice B: Specifiche tecniche Modello WET610N Standard IEEE 802.3u, 802.11g, 802.11b, 802.11a, draft 802.11n LED Alimentazione, Ethernet, Wi-Fi Protected Setup™, Wireless Porte Ethernet, alimentazione Pulsanti Reset (Ripristino), Wi-Fi Protected Setup™ Tipo di cablaggio CAT5e N. di antenne 3 (interne) Tipo connettore per antennna N/D Rimovibile (Sì/No) No Modulazioni 802.11a: OFDM/BPSK, QPSK, 16-QAM, 64-QAM 802.
Appendice C Appendice C: Informazioni sulla garanzia Garanzia limitata Linksys garantisce che il presente prodotto hardware Linksys sarà privo di difetti derivanti da materiali e da manodopera in condizioni di uso normali, per il periodo di validità della garanzia che ha inizio dalla data di acquisto del prodotto da parte dell'acquirente originale e si conclude nei termini di seguito specificati: •• Due (2) anni per un prodotto nuovo •• Novanta (90) giorni per un prodotto ricostituito La presente garanzia
Appendice C Informazioni sulla garanzia completa di data. I prodotti sprovvisti di numero RMA e prova di acquisto originale completa di data non saranno accettati. Non includere altri prodotti nella spedizione del prodotto da restituire a Linksys. Il prodotto difettoso coperto dalla presente garanzia viene riparato o sostituito e restituito all'acquirente senza alcuna spesa aggiuntiva.
Appendice D Appendice D: Informazioni sulle normative FCC Statement This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. Informazioni sulle normative Safety Notices WARNING: Do not use this product near water, for example, in a wet basement or near a swimming pool.
Appendice D Informazioni sulle normative Industry Canada Statement Wireless Disclaimer This Class B digital apparatus complies with Canadian ICES-003 and RSS210. The maximum performance for wireless is derived from IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, data throughput rate, range and coverage.
Informazioni sulle normative Appendice D Dichiarazione di conformità alla Direttiva UE 1999/5/CE (Direttiva R&TTE) Nederlands [Dutch]: Dit apparaat voldoet aan de essentiele eisen en andere van toepassing zijnde bepalingen van de Richtlijn 1999/5/EC.
Informazioni sulle normative Appendice D Dispositivi wireless (prodotti Wireless-N/G/A/B) Durante la valutazione del prodotto in relazione ai requisiti della Direttiva 1999/5/CE, sono stati applicati i seguenti standard: •• Radio: EN 300 328 e/o EN 301 893, come applicabile •• EMC: EN 301 489-1, EN 301 489-17 •• Sicurezza: EN 60950 e EN 50385 o EN 50371 DFS (Dynamic Frequency Selection) e TPC (Transmit Power Control) sono necessari per il funzionamento all'interno della banda 5 GHz.
Informazioni sulle normative Appendice D puissance PIRE de à 100 mW (20 dBm) maximum. Consultez http://www.arcep.fr/ pour de plus amples détails. Applicable Power Levels in France Frequency Band (MHz) Power Level (EIRP), (mW) Indoor Outdoor 2400-2454 100 (20 dBm) X X 2454-2483,5 100 (20 dBm) X 2454-2483,5 10 (10 dBm) X Italy This product meets the National Radio Interface and the requirements specified in the National Frequency Allocation Table for Italy.
Appendice D Informazioni per l'utente sui prodotti di consumo coperti dalla Direttiva UE 2002/96/CE per le apparecchiature WEEE (Waste Electric and Electronic Equipment) Questo documento contiene importanti informazioni per gli utenti riguardo lo smaltimento e il riciclaggio dei prodotti Linksys.
Appendice D Informazioni sulle normative Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Français (French) - Informations environnementales pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol , keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest.
Appendice D Informazioni sulle normative Lietuvškai (Lithuanian) - Aplinkosaugos informacija, skirta Europos Sąjungos vartotojams Nederlands (Dutch) - Milieu-informatie voor klanten in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai nuo bendro buitinių atliekų srauto.
Appendice D Informazioni sulle normative Português (Portuguese) - Informação ambiental para clientes da União Europeia Slovenščina (Slovene) - Okoljske informacije za stranke v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares.
Appendice E Appendice E: Contratto di licenza con l'utente finale Prodotti Cisco Questo prodotto, realizzato da Cisco Systems, Inc. o da una delle sue affiliate nel caso la suddetta funga da licenziatore in luogo di Cisco Systems, Inc. ("Cisco"), contiene software (soluzioni firmware comprese) sviluppato da Cisco e dai suoi fornitori e potrebbe inoltre contenere software sviluppato dalla comunità open source.
Appendice E computer all'altro della rete; (ii) alterare, integrare, modificare, adattare, decrittografare, tradurre, decompilare, decodificare, disassemblare il Software e la relativa Documentazione o altrimenti convertire il Software in un formato comprensibile dall'essere umano (eccetto quanto stabilito per legge in contrasto con la presente disposizione); (iii) condividere, vendere, noleggiare, concedere in leasing o trasferire la licenza del Software o della relativa Documentazione; (iv) modificare
Appendice E un numero ID univoco al tecnico dell'assistenza durante la chiamata. Il codice ID univoco viene generato in maniera casuale sul computer al momento dell'installazione ed è totalmente gestibile dall'utente.
Appendice E governo è vincolato all'accettazione da parte del governo della natura del Software e della Documentazione intesi come "software commerciale per computer" e "documentazione per software commerciale per computer" e dei diritti e delle restrizioni contenuti nel presente documento. Condizioni generali. Il presente Contratto è disciplinato dalle leggi dello Stato della California, senza alcun riferimento a eventuali conflitti dei principi di legge.
Appendice E Introduzione Le licenze relative alla maggior parte dei prodotti software hanno lo scopo di negare all'utente la libertà di condividere e modificare i prodotti stessi. Al contrario, la Licenza pubblica generica GNU si propone di garantire all'utente la libertà di condividere e modificare il software libero, al fine di consentirne il libero utilizzo da parte di tutti gli utenti.
Appendice E c. Nel caso il programma modificato normalmente legga comandi secondo modalità interattive quando viene eseguito, bisogna far sì che, all'inizio dell'usuale esecuzione interattiva, venga stampato o visualizzato un messaggio contenente un'appropriata nota di copyright e di assenza di garanzia (oppure specificante la presenza di una garanzia a cura del distributore).
Appendice E 6. Ogni volta che il Programma o un'opera basata su di esso vengono ridistribuiti, il destinatario riceve automaticamente, da parte del licenziatario originale, una licenza che lo autorizza a copiarli, distribuirli o modificarli ai sensi delle presenti clausole e condizioni. Non è lecito imporre ulteriori vincoli al destinatario nell'esercizio dei diritti accordatigli ai sensi del presente documento.
Appendice E 12.
Appendice E i brevetti ottenuti per una versione della libreria devono prevedere la stessa totale libertà di utilizzo specificata nella licenza. La maggior parte del software GNU, incluse alcune librerie, è coperta dalla Licenza pubblica generica GNU standard. La presente Licenza pubblica generica attenuata GNU è valida per determinate librerie e differisce in maniera sostanziale dalla Licenza pubblica generica standard.
Appendice E 2. È lecito modificare la propria copia o copie della Libreria o parte della stessa, creando così un'opera basata sulla Libreria, per poi copiare e distribuire tali modifiche od opera in conformità alle modalità previste dalla precedente sezione 1, purché vengano rispettate le seguenti condizioni: a) L'opera modificata deve essere di per sé una libreria software. b) È necessario indicare chiaramente nei file che si tratta di copie modificate e la data di ogni modifica.
Appendice E Se un codice oggetto utilizza solo parametri numerici, layout e accessori strutturali di dati e piccole macro e funzioni inline (lunghe massimo dieci righe), l'utilizzo del file oggetto è illimitato, indipendentemente dal fatto che, dal punto di vista legale, costituisca un'opera derivata (gli eseguibili contenenti tale codice oggetto e porzioni della Libreria rientrano comunque nella sezione 6).
Appendice E 9. Non avendola firmata, l'utente non è tenuto ad accettare la presente Licenza. Tuttavia, nessun altro documento garantisce il permesso di modificare o distribuire la Libreria o le opere da essa derivate: in caso di mancata accettazione della presente Licenza, tali attività sono proibite per legge.
Appendice E 16.
Appendice E Questo prodotto contiene software crittografico sviluppato da Eric Young (eay@cryptsoft.com). Questo prodotto contiene software sviluppato da Tim Hudson (tjh@cryptsoft.com). Licenza SSLeay originale Copyright © 1995-1998 Eric Young (eay@cryptsoft.com). Tutti i diritti riservati. Questo package è un'implementazione di SSL redatta da Eric Young (eay@cryptsoft.com). L'implementazione è stata redatta in modo conforme all'SSL di Netscape.
GEBRUIKERSHANDLEIDING Dual-Band Wireless-N Ethernetbridge Model: WET610N
Over deze handleiding Over deze handleiding Pictogrambeschrijvingen Als u de gebruikershandleiding leest, kunt u diverse pictogrammen tegenkomen die de aandacht vestigen op een bepaald item. Hieronder vindt u een beschrijving van deze pictogrammen: OPMERKING: dit vinkje geeft een aandachtspunt aan voor iets waarop u speciaal moet letten bij het gebruik van het product.
Inhoudsopgave Hoofdstuk 1: Productoverzicht 1 LED's op het apparaat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Poorten op apparaat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Hoofdstuk 2: Controlelijst voor WLAN-beveiliging 2 Algemene richtlijnen voor netwerkbeveiliging . . . . . . . . . . . . . . . . . . .
Productoverzicht Hoofdstuk 1 Hoofdstuk 1: Productoverzicht Bedankt dat u hebt gekozen voor de Dual-Band Wireless-N Ethernetbridge van Linksys by Cisco. De bridge kan elk bekabeld Ethernet-apparaat verbinden met uw draadloze netwerk. De bridge is gebaseerd op dual-band Wireless-N, waardoor deze compatibel is met een willekeurige Wireless-N, -G, -A of -B router of access point. Wanneer u de bridge voor het eerst installeert, dient u de installatiewizard op de meegeleverde cd uit te voeren.
Hoofdstuk 2 Hoofdstuk 2: Controlelijst voor WLANbeveiliging Vanwege het gebruiksgemak en de gemakkelijke installatieprocedure worden er steeds meer draadloze netwerken opgezet in huizen die over een snelle internetverbinding beschikken. Deze netwerken maken gebruik van radiogolven voor de verzending van informatie en zijn daarom een gemakkelijk doelwit voor indringers. De signalen van uw draadloze netwerk kunnen worden onderschept, op dezelfde manier als bij mobiele of draadloze telefoons.
Hoofdstuk 3 Hoofdstuk 3: Geavanceerde configuratie Nadat u de bridge met de installatiewizard op de cd-rom hebt geïnstalleerd, is de bridge klaar voor gebruik. Als u de geavanceerde instellingen ervan echter wilt wijzigen, gebruikt u het webgebaseerde hulpprogramma. In dit hoofdstuk komen alle webpagina's van het hulpprogramma en de belangrijkste functies op deze pagina's aan de orde. U kunt het hulpprogramma openen via een webbrowser op een computer die via een netwerk is aangesloten op de bridge.
Geavanceerde configuratie Hoofdstuk 3 Wi-Fi Protected Setup (WPS) is een functie waarmee u uw draadloze netwerk op eenvoudige wijze kunt instellen. Als uw netwerkrouter Wi-Fi Protected Setup ondersteunt en WPA- of WPA2-beveiliging gebruikt, kunt u Wi‑Fi Protected Setup gebruiken om automatisch verbinding te maken met de Bridge. Configuration View (Configuratieweergave) Selecteer Manual (Handmatig) om uw draadloze netwerk handmatig te configureren. Raadpleeg Standaardinstellingen WLAN, pagina 4.
Hoofdstuk 3 Geavanceerde configuratie Security Mode (Beveiligingsmodus) > WPA Personal Encryption (Versleuteling) WPA ondersteunt de TKIPversleutelingsmethode met dynamische sleutels. Passphrase (Wachtzin) Voer de code in die door de bridge en uw draadloze router of access point wordt gedeeld. De sleutel moet uit 8-63 tekens bestaan. Klik op Save Settings (Instellingen opslaan) om de wijzigingen door te voeren of klik op Cancel Changes (Wijzigingen annuleren) om de wijzigingen te annuleren.
Geavanceerde configuratie Hoofdstuk 3 Wi-Fi Protected Setup > Congratulations (Gefeliciteerd) Methode 1 Gebruik deze methode als uw router over de knop Wi-Fi Protected Setup beschikt. 1. Klik of druk op de knop Wi-Fi Protected Setup op de router. 2. Klik binnen twee minuten op de knop Wi‑Fi Protected Setup in het scherm Wi-Fi Protected Setup op de bridge. 3. Nadat de bridge is geconfigureerd, klikt u op Close (Sluiten).
Geavanceerde configuratie Hoofdstuk 3 Network Name (SSID) (Netwerknaam (SSID)) De naam van het netwerk dat u hebt geselecteerd, wordt automatisch weergegeven. Security Mode (Beveiligingsmodus) WPA Personal wordt automatisch weergegeven. Encryption (Versleuteling) WPA ondersteunt de TKIPversleutelingsmethode met dynamische sleutels. Passphrase (Wachtzin) Voer de code in die door de bridge en uw draadloze router of access point wordt gedeeld. De sleutel moet uit 8-63 tekens bestaan.
Geavanceerde configuratie Hoofdstuk 3 Achtergrond Use Aggregation (Aggregatie gebruiken) Met deze optie bepaalt u of de MAC-laag (Media Access Control) een ADDBA-sessie (Add Block Acknowledgement) configureert. De standaardinstelling is No (Nee). Selecteer Yes (Ja) om deze optie in te schakelen. Accept Aggregation (Aggregatie accepteren) Met deze optie bepaalt u of de MAC-laag een ADDBA-verzoek accepteert. De standaardinstelling is Yes (Ja). Selecteer No (Nee) om deze optie uit te schakelen. Max.
Hoofdstuk 3 Spraak Use Aggregation (Aggregatie gebruiken) Met deze optie bepaalt u of de MAC-laag (Media Access Control) een ADDBA-sessie (Add Block Acknowledgement) configureert. De standaardinstelling is Yes (Ja). Selecteer No (Nee) om deze optie uit te schakelen. Accept Aggregation (Aggregatie accepteren) Met deze optie bepaalt u of de MAC-laag een ADDBA-verzoek accepteert. De standaardinstelling is Yes (Ja). Selecteer No (Nee) om deze optie uit te schakelen. Max.
Hoofdstuk 3 Administration (Administratie) > Management (Beheer) Gebruik dit scherm om specifieke functies van de bridge te beheren: toegang tot het webgebaseerde hulpprogramma, back-up maken van het configuratiebestand en opnieuw opstarten. Geavanceerde configuratie Systeem opnieuw opstarten Reboot (Herstarten) Klik op Start to Reboot (Nu herstarten) om de bridge opnieuw op te starten.
Geavanceerde configuratie Hoofdstuk 3 Firmware upgraden WLAN Please select a file to upgrade the firmware (Selecteer het bestand dat de upgrade voor de firmware bevat) Klik op Browse (Bladeren) en selecteer het uitgepakte upgradebestand voor de firmware. Klik vervolgens op Start to Upgrade (Upgrade starten) en volg de instructies op het scherm. Link Status (Verbindingsstatus) De status van de verbinding met uw draadloze netwerk wordt weergegeven.
Problemen oplossen Bijlage A Bijlage A: Problemen oplossen Het webgebaseerde hulpprogramma accepteert uw wachtwoord niet. Controleer het volgende: •• Het wachtwoord is hoofdlettergevoelig. Controleer bij Uw computer of een ander bekabeld Ethernetapparaat kan niet communiceren met de draadloze router. het invoeren van het wachtwoord of u hoofdletters moet gebruiken. 1. Open het webgebaseerde hulpprogramma van de bridge (raadpleeg Hoofdstuk 3: Geavanceerde configuratie, pagina 3).
Specificaties Bijlage B Bijlage B: Specificaties Model WET610N Standaarden IEEE 802.3u, 802.11g, 802.11b, 802.11a, 802.11n (concept) LED's Voeding, Ethernet, Wi-Fi Protected Setup™, WLAN Poorten Ethernet, Voeding Knoppen Reset, Wi-Fi Protected Setup™ Type bekabeling CAT 5e Aantal antennes 3 (intern) Antenneconnectortype N.v.t. Afneembaar (Ja/Nee) Nee Modulaties 802.11a: OFDM/BPSK, QPSK, 16-QAM, 64-QAM 802.11b: CCK/QPSK, BPSK 802.
Bijlage C Bijlage C: Informatie over garantie Beperkte garantie Linksys garandeert dat dit Linksys-hardwareproduct tijdens de garantieperiode bij normaal gebruik grotendeels vrij is van materiaal- en fabricagefouten.
Bijlage C Informatie over garantie VOOR HET VERWERKEN VAN GARANTIEAANVRAGEN IS EEN ORIGINEEL AANKOOPBEWIJS MET DATUM VEREIST. Als u wordt gevraagd uw product te retourneren, ontvangt u een RMA-nummer (Return Materials Authorization). U bent er verantwoordelijk voor dat het product op de juiste manier wordt verpakt en verzonden naar Linksys en u draagt de kosten en het risico van deze verzending.
Bijlage D Bijlage D: Informatie over regelgeving FCC Statement This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. Informatie over regelgeving Safety Notices WARNING: Do not use this product near water, for example, in a wet basement or near a swimming pool.
Bijlage D Informatie over regelgeving Industry Canada Statement Wireless Disclaimer This Class B digital apparatus complies with Canadian ICES-003 and RSS210. The maximum performance for wireless is derived from IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, data throughput rate, range and coverage.
Informatie over regelgeving Bijlage D Verklaring van conformiteit met betrekking tot EU-richtlijn 1999/5/EC (R&TTE-richtlijn) Nederlands [Dutch]: Dit apparaat voldoet aan de essentiele eisen en andere van toepassing zijnde bepalingen van de Richtlijn 1999/5/EC. Malti [Maltese]: Dan l-apparat huwa konformi mal-ħtiġiet essenzjali u l-provedimenti l-oħra rilevanti tad-Direttiva 1999/5/EC. Това оборудване отговаря на съществените Български изисквания и приложими клаузи на [Bulgarian] Директива 1999/5/ЕС.
Informatie over regelgeving Bijlage D Draadloze apparatuur (Wireless-N/-G/-A/-B producten) Bij het beoordelen van het product aan de hand van de vereisten in richtlijn 1999/5/EC werden de volgende standaarden toegepast: •• Straling: EN 300 328 en/of EN 301 893 zoals van toepassing •• EMC: EN 301 489-1, EN 301 489-17 •• Veiligheid: EN 60950 alsmede EN 50385 of EN 50371 Voor het gebruik met de 5GHz-band zijn Dynamic Frequency Selection (DFS) en Transmit Power Control (TPC) vereist.
Informatie over regelgeving Bijlage D l’utilisation est limitée en intérieur et en extérieur avec une puissance PIRE de à 100 mW (20 dBm) maximum. Consultez http://www.arcep.fr/ pour de plus amples détails.
Bijlage D Gebruikersinformatie voor consumentenproducten onder EU-richtlijn 2002/96/EC inzake afgedankte elektrische en elektronische apparatuur (WEEE) Dit document bevat belangrijke informatie voor gebruikers met betrekking tot de juiste afvoerwijze en recycling van Linksys-producten.
Bijlage D Informatie over regelgeving Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Français (French) - Informations environnementales pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol , keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest.
Bijlage D Informatie over regelgeving Lietuvškai (Lithuanian) - Aplinkosaugos informacija, skirta Europos Sąjungos vartotojams Nederlands (Dutch) - Milieu-informatie voor klanten in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai nuo bendro buitinių atliekų srauto.
Bijlage D Informatie over regelgeving Português (Portuguese) - Informação ambiental para clientes da União Europeia Slovenščina (Slovene) - Okoljske informacije za stranke v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares.
Bijlage E Bijlage E: Licentieovereenkomst voor eindgebruikers Cisco-producten Dit product van Cisco Systems, Inc. of van zijn dochteronderneming die de Software in licentie geeft in plaats van Cisco Systems, Inc. (“Cisco”), bevat software (met inbegrip van firmware) die afkomstig is van Cisco en zijn leveranciers, en bevat mogelijk ook software van de open source-gemeenschap.
Bijlage E Onder "Software" wordt verstaan en deze Overeenkomst heeft betrekking op (a) de software die door Cisco of zijn leveranciers wordt aangeboden in of bij het desbetreffende Cisco-product, en (b) alle upgrades, updates, bug fixes of gewijzigde versies (“Upgrades”) of back-upexemplaren van de Software die aan u zijn geleverd door Cisco of een geautoriseerde wederverkoper, mits u reeds in het bezit bent van een geldige licentie voor de oorspronkelijke software en de desbetreffende kosten voor de upgra
Bijlage E Met de rapportagefunctie van bepaalde Software kunt u thuis of op een klein kantoor de activiteit van computers waarop deze Software wordt uitgevoerd, controleren. Als u rapporten wilt ontvangen, dient u deze functie te activeren.
Bijlage E Afwijzing van aansprakelijkheid.
Bijlage E 4. AFWIJZING VAN GARANTIE VOOR SERVICES. VOOR ZOVER WETTELIJK TOEGESTAAN, WORDEN DE SERVICES GELEVERD OP EEN “AS-IS” BASIS, EN CISCO EN ZIJN LEVERANCIERS WIJZEN ALLE GARANTIES EN TOEZEGGINGEN MET BETREKKING TOT DE SERVICES AF, HETZIJ EXPLICIET, IMPLICIET OF ANDERSZINS, INCLUSIEF DE GARANTIES OVER VERHANDELBAARHEID, GESCHIKTHEID VOOR EEN BEPAALD DOEL, AFWEZIGHEID VAN INBREUKEN, EIGENDOMSRECHTEN, RUSTIG GENOT, KWALITEIT EN NAUWKEURIGHEID.
Bijlage E VOORWAARDEN VOOR KOPIËREN, VERSPREIDEN EN WIJZIGEN 0. Deze Licentie is van toepassing op elk programma of ander werk dat een door de houder van het auteursrecht geplaatste kennisgeving bevat met de mededeling dat het programma of werk mag worden verspreid krachtens de voorwaarden van deze General Public License.
Bijlage E Licentieovereenkomst voor eindgebruikers b.
Bijlage E 9. De Free Software Foundation kan van tijd tot tijd herziene en/of nieuwe versies van de General Public License uitgeven. Dergelijke nieuwe versies zijn in principe gelijkwaardig aan de onderhavige versie, maar ze kunnen in detail afwijken om nieuwe problemen op te lossen. Elke versie krijgt een eigen versienummer.
Bijlage E We kunnen uw rechten alleen beschermen door het anderen te verbieden u deze rechten te ontzeggen of u te vragen ze op te geven. Als u exemplaren van de bibliotheek verspreidt of als u de bibliotheek wijzigt, brengen deze beperkingen bepaalde verantwoordelijkheden voor u met zich mee. Als u bijvoorbeeld exemplaren van de bibliotheek verspreidt, of dat nu gratis of tegen kosten gebeurt, dient u de ontvangers dezelfde rechten te geven die u ook hebt.
Bijlage E De "broncode" van een werk is de vorm van werken waarin het beste wijzigingen kunnen worden aangebracht. Voor een bibliotheek betekent volledige broncode alle code van alle modules die deze bevat, plus de definitiebestanden van de interface en de scripts om de bibliotheek te compileren en te installeren. Deze Licentie is niet van toepassing op andere handelingen dan kopiëren, verspreiden en wijzigen; andere handelingen vallen niet onder deze Licentie.
Bijlage E 5. Een programma dat geen afgeleide van een deel van de Bibliotheek bevat maar dat is ontworpen om te werken met de Bibliotheek via compilatie of koppeling, is een "werk dat gebruikmaakt van de Bibliotheek". Een dergelijk werk, geïsoleerd, is geen afgeleid werk van de Bibliotheek en valt daarom niet onder deze Licentie.
Bijlage E 7.
Bijlage E 14. Als u delen van de Bibliotheek in andere vrije programma's wilt opnemen waarvan de voorwaarden voor verspreiding afwijken, vraag de auteur dan schriftelijk om toestemming. Neem voor software waarvan het auteursrecht bij de Free Software Foundation berust schriftelijk contact op met de Free Software Foundation; we maken hier soms uitzonderingen op.
Bijlage E DEZE SOFTWARE WORDT DOOR THE OpenSSL PROJECT IN DE HUIDIGE STAAT GELEVERD EN UITDRUKKELIJKE OF GEÏMPLICEERDE GARANTIES, MET INBEGRIP VAN, MAAR NIET BEPERKT TOT, GEÏMPLICEERDE GARANTIES MET BETREKKING TOT VERKOOPBAARHEID EN GESCHIKTHEID VOOR EEN BEPAALD DOEL WORDEN AFGEWEZEN.
MANUAL DO UTILIZADOR Ponte Ethernet sem fios N com dual band Modelo: WET610N
Acerca deste manual Acerca deste manual Descrições dos ícones Durante a leitura do Manual do Utilizador, poderá encontrar vários ícones que chamam a atenção para itens específicos. Segue-se uma descrição destes ícones: NOTA: Esta marca de verificação indica uma nota de interesse sobre algo a que deverá dar especial atenção durante a utilização do produto. AVISO: Este ponto de exclamação indica uma chamada de atenção ou aviso sobre algo que poderá danificar os seus bens ou o produto.
Índice Capítulo 1: Descrição geral do produto 1 Painel dos LEDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Painel das portas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Capítulo 2: Lista de verificação da segurança sem fios 2 Directrizes gerais de segurança da rede . . . . . . . . .
Capítulo 1 Capítulo 1: Descrição geral do produto Obrigado por escolher a Ponte Ethernet sem fios N com dual band da Linksys by Cisco. A Ponte pode ligar qualquer dispositivo Ethernet com fios à sua rede sem fios. A Ponte baseia-se na tecnologia sem fios N dual band e, por isso, é compatível com qualquer router ou ponto de acesso sem fios N, G, A ou B. Para a primeira instalação, execute o Setup Wizard (Assistente de configuração) existente no CD fornecido.
Capítulo 2 Capítulo 2: Lista de verificação da segurança sem fios As redes sem fios são práticas e de fácil instalação e, por isso, estão a ser adoptadas a um ritmo acelerado pelos utilizadores que dispõem de Internet de alta velocidade em casa. Como a rede sem fios funciona através do envio de informações por ondas de rádio, poderá ser mais vulnerável a intrusões do que uma rede com fios tradicional.
Capítulo 3 Capítulo 3: Configuração avançada Depois de configurar a Ponte com o Setup Wizard (Assistente de configuração) existente no CD-ROM, a Ponte estará pronta para ser utilizada. No entanto, se pretender alterar as respectivas definições avançadas, utilize o utilitário baseado na Web da Ponte. Este capítulo descreve cada uma das páginas Web do utilitário, bem como as funções chave de cada página. O utilitário pode ser acedido através do Web browser de um computador ligado em rede com a Ponte.
Configuração avançada Capítulo 3 Existem duas formas de configurar as definições da Ponte: manual e Wi-Fi Protected Setup. Wi-Fi Protected Setup é uma funcionalidade que facilita a configuração da rede sem fios. Se o router da rede suportar Wi-Fi Protected Setup e utilizar a segurança WPA ou WPA2, poderá utilizar a funcionalidade Wi‑Fi Protected Setup para ligar automaticamente a Ponte. Configuration View (Vista da configuração) Para configurar manualmente a rede sem fios, seleccione Manual.
Configuração avançada Capítulo 3 WPA Personal WEP WPA é uma norma de segurança mais forte do que a encriptação WEP. O WEP é um método de encriptação básico, que não é tão seguro como o WPA ou o WPA2. Security Mode (Modo de segurança) > WPA Personal Encryption (Encriptação) O WPA suporta o método de encriptação TKIP, com chaves de encriptação dinâmicas. Passphrase (Frase-passe) Introduza a chave partilhada pela Ponte e pelo ponto de acesso ou router sem fios. Tem de ter entre 8 e 63 caracteres.
Configuração avançada Capítulo 3 O ecrã Wireless Network Site Survey (Pesquisa de sites de redes sem fios) lista as redes sem fios detectadas pela Ponte. Wireless (Sem fios) > Basic Wireless Settings (Definições sem fios básicas) (Wi-Fi Protected Setup) Wireless (Sem fios) > Wireless Network Site Survey (Pesquisa de sites de redes sem fios) Pesquisa de sites de redes sem fios Number of Wireless Networks (Número de redes sem fios) É apresentado o número de redes sem fios detectadas pela Ponte.
Configuração avançada Capítulo 3 Security Mode (Modo de segurança) É automaticamente apresentado WPA Personal. Encryption (Encriptação) O WPA suporta o método de encriptação TKIP, com chaves de encriptação dinâmicas. Passphrase (Frase-passe) Introduza a chave partilhada pela Ponte e pelo ponto de acesso ou router sem fios. Tem de ter entre 8 e 63 caracteres. Clique em Refresh (Actualizar) para actualizar as informações apresentadas no ecrã.
Configuração avançada Capítulo 3 Segundo plano Use Aggregation (Utilizar agregação) Esta opção define se a camada de MAC (Controlo de acesso a suportes de dados) configura ou não uma sessão de ADDBA (Adicionar confirmação do bloco). A predefinição é No (Não). Seleccione Yes (Sim) para activar esta opção. Accept Aggregation (Aceitar agregação) Esta opção define se a camada de MAC aceita ou não um pedido de ADDBA. A predefinição é Yes (Sim). Seleccione No (Não) para desactivar esta opção. Máx.
Configuração avançada Capítulo 3 Voz Use Aggregation (Utilizar agregação) Esta opção define se a camada de MAC (Controlo de acesso a suportes de dados) configura ou não uma sessão de ADDBA (Adicionar confirmação do bloco). A predefinição é Yes (Sim). Seleccione No (Não) para desactivar esta opção. Accept Aggregation (Aceitar agregação) Esta opção define se a camada de MAC aceita ou não um pedido de ADDBA. A predefinição é Yes (Sim). Seleccione No (Não) para desactivar esta opção. Max.
Capítulo 3 Configuração avançada Clique em Save Settings (Guardar definições) para aplicar as alterações ou clique em Cancel Changes (Cancelar alterações) para cancelar as alterações. Restore (Restaurar) Clique em Browse (Procurar) e seleccione o ficheiro de configuração. Em seguida, clique em Restore Configurations (Restaurar configurações).
Configuração avançada Capítulo 3 Actualizar firmware Sem fios Please select a file to upgrade the firmware (Seleccione um ficheiro para actualizar o firmware) Clique em Browse (Procurar) e seleccione o ficheiro de actualização do firmware. Em seguida, clique em Start to Upgrade (Iniciar actualização) e siga as instruções apresentadas no ecrã. Link Status (Estado da ligação) É apresentado o estado da ligação à rede sem fios.
Resolução de problemas Apêndice A Apêndice A: Resolução de problemas O computador ou outro dispositivo Ethernet com fios não consegue comunicar com o router sem fios. 1. Aceda ao utilitário baseado na Web da Ponte (consulte o Capítulo 3: Configuração avançada, página 3). 2. No ecrã Basic Wireless Settings (Definições sem fios básicas), certifique-se de que o nome da rede (SSID) corresponde ao nome da rede sem fios. 3.
Especificações Anexo B Anexo B: Especificações Certificações FCC, UL/cUL, ICES-003, RSS210, Wi-Fi (IEEE 802.11a/b/g/n), WPA2™, Wi-Fi Protected Setup™ Alimentação 12V, 1A Modelo WET610N Normas IEEE 802.3u, 802.11g, 802.1b, 802.11a, 802.11n Temp. de funcionamento 0 a 40º C (32 a 104º F) LEDs Alimentação, Ethernet, Wi-Fi Protected Setup™, Sem fios Temp.
Anexo C Anexo C: Informações sobre a garantia Garantia limitada A Linksys garante que este produto de hardware da Linksys se apresentará isento de defeitos nos materiais e de construção, em condições normais de utilização, durante o período de vigência da garantia, que tem início na data em que o adquirente original do produto efectua a compra e tem a duração a seguir especificada: •• Dois (2) anos para um produto novo •• Noventa (90) dias para um produto renovado Esta garantia limitada não pode ser trans
Anexo C Informações sobre a garantia for solicitada a devolução do produto, ser-lhe-á fornecido um número de RMA (Autorização de devolução de material). O adquirente é responsável pela embalagem e expedição adequadas do produto para a Linksys por sua conta e risco. Terá de incluir o número de RMA e uma cópia da prova de compra original datada quando devolver o produto. Os produtos recebidos sem um número de RMA e uma prova de compra original datada serão rejeitados.
Anexo D Anexo D: Informações de regulamentação FCC Statement This device complies with Part 15 of the FCC Rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. Informações de regulamentação Safety Notices WARNING: Do not use this product near water, for example, in a wet basement or near a swimming pool.
Anexo D Informações de regulamentação Industry Canada Statement Wireless Disclaimer This Class B digital apparatus complies with Canadian ICES-003 and RSS210. The maximum performance for wireless is derived from IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, data throughput rate, range and coverage.
Informações de regulamentação Anexo D Declaração de conformidade com a Directiva da UE 1999/5/CE (Directiva RTTE) Nederlands [Dutch]: Dit apparaat voldoet aan de essentiele eisen en andere van toepassing zijnde bepalingen van de Richtlijn 1999/5/EC.
Informações de regulamentação Anexo D Equipamento sem fios (Produtos sem fios N/G/A/B) Durante a avaliação do produto em relação aos requisitos da Directiva 1999/5/CE, foram aplicadas as seguintes normas: •• Rádio: EN 300 328 e/ou EN 301 893 conforme aplicável •• CEM: EN 301 489-1, EN 301 489-17 •• Segurança: EN 60950 e EN 50385 ou EN 50371 A Selecção dinâmica de frequências (DFS) e o Controlo de potência de transmissão (TPC) são necessários para o funcionamento na banda de 5 GHz.
Informações de regulamentação Anexo D l’utilisation est limitée en intérieur et en extérieur avec une puissance PIRE de à 100 mW (20 dBm) maximum. Consultez http://www.arcep.fr/ pour de plus amples détails.
Anexo D Informações do utilizador para produtos de consumidor abrangidos pela Directiva 2002/96/CE sobre Resíduos de Equipamentos Eléctricos e Electrónicos (REEE) Este documento contém informações importantes para os utilizadores relacionadas com a eliminação e reciclagem dos produtos da Linksys.
Anexo D Informações de regulamentação Eesti (Estonian) - Keskkonnaalane informatsioon Euroopa Liidus asuvatele klientidele Français (French) - Informations environnementales pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on seadmeid, millel on tootel või pakendil käesolev sümbol , keelatud kõrvaldada koos sorteerimata olmejäätmetega. See sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest olmejäätmevoogudest.
Anexo D Informações de regulamentação Lietuvškai (Lithuanian) - Aplinkosaugos informacija, skirta Europos Sąjungos vartotojams Nederlands (Dutch) - Milieu-informatie voor klanten in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), negalima šalinti kartu su nerūšiuotomis komunalinėmis atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai nuo bendro buitinių atliekų srauto.
Anexo D Informações de regulamentação Português (Portuguese) - Informação ambiental para clientes da União Europeia Slovenščina (Slovene) - Okoljske informacije za stranke v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento que exibe este símbolo no produto e/ou na sua embalagem não seja eliminado junto com os resíduos municipais não separados. O símbolo indica que este produto deve ser eliminado separadamente dos resíduos domésticos regulares.
Anexo E Contrato de Licença do Utilizador Final para Software Anexo E: Contrato de Licença do Utilizador Final para Software NO CASO DE O SOFTWARE SER FORNECIDO COMO PARTE DE OUTRO PRODUTO, O PRODUTO NÃO UTILIZADO) PARA SER REEMBOLSADO NA TOTALIDADE, NO PRAZO DE 30 DIAS A CONTAR DA DATA DA COMPRA ORIGINAL. ESTE PROCEDIMENTO ESTÁ SUJEITO ÀS NORMAS E PROCESSOS DE DEVOLUÇÃO DA ENTIDADE À QUAL COMPROU O PRODUTO OU SOFTWARE.
Anexo E Contrato de Licença do Utilizador Final para Software "Documentação" significa toda a documentação e outros materiais relacionados fornecidos pela Cisco ao adquirente de acordo com este contrato. Restrições da licença.
Anexo E Contrato de Licença do Utilizador Final para Software relatório formal e são enviadas para o endereço de correio electrónico identificado. (c) Qualquer computador da rede que esteja a executar o software pode activar a criação de relatórios em qualquer outro computador (na mesma rede principal). Quando um computador é activado, mostra uma notificação que indica que está a ser monitorizado.
Anexo E Contrato de Licença do Utilizador Final para Software LEGISLAÇÃO APLICÁVEL, EM NENHUM CASO PODERÁ A RESPONSABILIDADE DA CISCO EXCEDER A QUANTIA PAGA PELO ADQUIRENTE NA AQUISIÇÃO DO PRODUTO. As limitações anteriores aplicam-se mesmo que a garantia ou qualquer outra solução fornecida ao abrigo desta garantia limitada não cumpra o seu objectivo essencial. Suporte técnico. Esta garantia limitada não constitui um contrato de serviço nem de assistência.
Anexo E Contrato de Licença do Utilizador Final para Software 4. EXCLUSÃO DE GARANTIAS PARA SERVIÇOS. NA MEDIDA DO PERMITIDO PELA LEGISLAÇÃO APLICÁVEL, OS SERVIÇOS SÃO FORNECIDOS “TAL COMO ESTÃO” E A CISCO E OS SEUS FORNECEDORES EXCLUEM TODAS AS GARANTIAS E REPRESENTAÇÕES RELATIVAS AOS SERVIÇOS, QUER EXPRESSAS QUER IMPLÍCITAS, INCLUINDO AS GARANTIAS DE COMERCIALIZAÇÃO, ADEQUAÇÃO A UM FIM ESPECÍFICO, NÃO INFRACÇÃO, TITULARIDADE, USUFRUTO, QUALIDADE E EXACTIDÃO.
Anexo E Contrato de Licença do Utilizador Final para Software TERMOS E CONDIÇÕES PARA CÓPIA, DISTRIBUIÇÃO E MODIFICAÇÃO 0. Esta licença é aplicável a qualquer programa ou outro trabalho que contenha um aviso colocado pelo detentor dos direitos de autor a informar que o mesmo pode ser distribuído de acordo com os termos desta Licença Pública Geral.
Anexo E Contrato de Licença do Utilizador Final para Software c. Acompanhe o programa com a informação que recebeu em relação à oferta de distribuição do código fonte correspondente. (Esta alternativa só é permitida para a distribuição não comercial e apenas se o utilizador tiver recebido o programa em forma de código objecto ou executável com essa oferta, de acordo com a Subsecção b supra.) O código fonte de um trabalho corresponde à forma preferencial do trabalho para fazer modificações.
Anexo E Contrato de Licença do Utilizador Final para Software escolher qualquer versão publicada pela Free Software Foundation. 10. Se o utilizador pretender incorporar partes do programa noutros programas livres cujas condições de distribuição sejam diferentes, escreva ao autor e solicite permissão para tal. Para o software cujos direitos de autor pertencem à Free Software Foundation, escreva à Free Software Foundation; por vezes, abrimos excepções nesta situação.
Anexo E Contrato de Licença do Utilizador Final para Software ficheiros objecto completos aos destinatários, de forma a que estes possam voltar a ligá-los à biblioteca após efectuarem alterações à biblioteca e a recompilarem. Além disso, tem de apresentar-lhes estes termos para que possam conhecer os seus direitos.
Anexo E Contrato de Licença do Utilizador Final para Software seu âmbito. O acto de executar um programa utilizando a biblioteca não é restringido e o resultado desse programa só é abrangido pela licença se o respectivo conteúdo constituir um trabalho baseado na biblioteca (independentemente da utilização da biblioteca numa ferramenta para escrevê-lo). Este último ponto depende das funcionalidades da biblioteca e das funcionalidades do programa que utiliza a biblioteca.
Anexo E Contrato de Licença do Utilizador Final para Software 5. Um programa que não contenha um derivado de qualquer parte da biblioteca, mas que tenha sido concebido para funcionar com a biblioteca através da compilação ou ligação à mesma, denomina-se um “trabalho que utiliza a biblioteca”. Um trabalho deste tipo, separadamente, não constitui um trabalho derivado da biblioteca e, por isso, está fora do âmbito desta licença.
Anexo E Contrato de Licença do Utilizador Final para Software 7.
Anexo E Contrato de Licença do Utilizador Final para Software publicada pela Free Software Foundation. Se a biblioteca não especificar um número de versão da licença, poderá escolher qualquer versão publicada pela Free Software Foundation. 14. Se o utilizador pretender incorporar partes da biblioteca noutros programas livres cujas condições de distribuição sejam incompatíveis com estas, escreva ao autor e solicite permissão para tal.
Anexo E Contrato de Licença do Utilizador Final para Software 6. As redistribuições, assumam a forma que assumirem, têm de manter a seguinte declaração: “Este produto inclui software desenvolvido pela OpenSSL Project para utilização no OpenSSL Toolkit (http://www.openssl.org/)” ESTE SOFTWARE É FORNECIDO PELA OpenSSL PROJECT “TAL COMO ESTÁ” E TODAS AS GARANTIAS EXPRESSAS OU IMPLÍCITAS, INCLUINDO, SEM LIMITAÇÃO, AS GARANTIAS IMPLÍCITAS DE COMERCIALIZAÇÃO E ADEQUAÇÃO A UM FIM ESPECÍFICO SÃO EXCLUÍDAS.