USER GUIDE
Wireless-G Broadband Router
Model WRT54G2
About This Guide
About This Guide
Icon Descriptions
Online Resources
Troubleshooting
Table of Contents
Wireless Security Checklist
Chapter
Warranty Information
Specifications
Appendix B
Appendix C
Horizontal Placement
Placement Options
Chapter Product Overview
Product Overview
152 mm
Wall-Mounting Placement
Suggested Mounting Hardware
Product Overview
Wireless Security Checklist
Chapter Wireless Security Checklist
General Network Security Guidelines
Additional Security Tips
Advanced Configuration
Chapter Advanced Configuration
How to Access the Web-Based Utility
Setup Basic Setup
PPPoE
Static IP
PPTP
Advanced Configuration
L2TP
Optional Settings
Telstra Cable
Advanced Configuration
Network Setup
Setup DDNS
Network Address Server Settings DHCP
Time Setting
DDNS Service
Setup MAC Address Clone
DDNS
MAC Address Clone
Advanced Routing
Setup Advanced Routing
Dynamic Routing
Advanced Configuration
Wireless Network Manual
Wireless Basic Wireless Settings
Wi-Fi Protected Setup
Advanced Configuration
Wireless Security
Wireless Wireless Security
Security Mode
Method #1
WPA2 Enterprise
WPA Personal
WPA Enterprise
Advanced Configuration
RADIUS
Wireless Wireless MAC Filter
Advanced Configuration
Chapter
Wireless MAC Filter
Wireless Advanced Wireless Settings
Advanced Wireless
Advanced Configuration
Security VPN Passthrough
Security Firewall
Firewall
Block WAN Requests
Internet Access
Access Restrictions Internet Access
To create an Internet Access policy
VPN Passthrough
Applications and Gaming Port Range Forward
Blocked Services
Website Blocking by URL Address
Website Blocking by Keyword
Port Range Forward
Applications and Gaming DMZ
Applications & Gaming Port Triggering
Port Triggering
Wireless QoS
Administration Management
Applications and Gaming QoS
Device Priority
Administration Diagnostics
Administration Log
Router Password
Local Router Access
Administration Upgrade Firmware
Administration Factory Defaults
Administration Config Management
Factory Defaults
Configuration Type
Restore Configuration
Status Router
Status Local Network
Wireless
Status Wireless
DHCP Client Table
Advanced Configuration
Troubleshooting
Appendix A Troubleshooting
You cannot use the DSL service to connect manually to the Internet
The computer cannot connect wirelessly to the network
Specifications
Appendix B Specifications
Appendix B
Environmental
Warranty Information
Appendix C Warranty Information
Limited Warranty
Obtaining Warranty Service
General
Technical Support
Warranty Information
Appendix C
Appendix D Regulatory Information
Safety Notices
Regulatory Information
FCC Statement
Industry Canada Statement
Wireless Disclaimer
Avis d’Industrie Canada
Avis de non-responsabilité concernant les appareils sans fil
Appendix D
Regulatory Information
A pdf file is included on the product’s CD
A print copy is included with the product
CE Marking
Wireless Equipment Wireless-N/G/A/B Products
National Restrictions
Croatia
Italy
Product Usage Restrictions
Latvia
2,4 GHz Restrictions
Appendix D
Regulatory Information
Dansk Danish - Miljøinformation for kunder i EU
Appendix D
Regulatory Information
La direttiva europea 2002/96/EC richiede che le apparecchiature
Appendix D
Regulatory Information
Nederlands Dutch - Milieu-informatie voor klanten in de Europese Unie
Regulatory Information
Wireless-G Broadband Router
Appendix D
Suomi Finnish - Ympäristöä koskevia tietoja EU- alueen asiakkaille
Cisco Products
Appendix E Software End User License Agreement
Software Licenses
Software End User License Agreement
Appendix E
Software End User License Agreement
ix to the extent permitted under applicable law, assign, sublicense or otherwise transfer the Software unless the prospective assignee, sublicensee or transferee expressly agrees to all the terms and conditions under this Agreement
Software End User License Agreement
Software can enable any other computer on the same primary network to generate reports. When a computer is enabled, that computer shows a notification that it is being monitored. As long as that computer is enabled, each time the Software is started the user of that particular computer will see a notification that it is being monitored by the reports feature. Any computer on the network with the Software installed can enable or disable any other computer from the reports feature
Appendix E
Software End User License Agreement
Schedule Network Magic Features
Appendix E
END OF SCHEDULE
Schedule 3-A
Schedule Open Source and Third Party Licenses
GNU GENERAL PUBLIC LICENSE
Preamble
Appendix E
Software End User License Agreement
distribution of derivative or collective works based on the Program
Software End User License Agreement
NO WARRANTY
Appendix E
END OF SCHEDULE 3-A
Schedule 3-B
GNU LESSER GENERAL PUBLIC LICENSE
Software End User License Agreement
Appendix E
Software End User License Agreement
We call this license the “Lesser” General Public License because it does Less to protect the user’s freedom than the ordinary General Public License. It also provides other free software developers Less of an advantage over competing non-free programs. These disadvantages are the reason we use the ordinary General Public License for many libraries. However, the Lesser license provides advantages in certain special circumstances
Software End User License Agreement
These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Library, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Library, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it
Appendix E
Software End User License Agreement
2 will operate properly with a modified version of the library, if the user installs one, as long as the modified version is interface-compatible with the version that the work was made with
Appendix E
Software End User License Agreement
END OF SCHEDULE 3-B
Appendix E
OpenSSL License
Schedule 3-C OPENSSL LICENSE
Original SSLeay License
Software End User License Agreement
Software End User License Agreement
END OF SCHEDULE 3-C
Appendix E
GUÍA DEL USUARIO
Router de banda ancha Wireless-G
Modelo WRT54G2
Acerca de esta guía
Acerca de esta guía
Descripciones de los iconos
Recursos en línea
avanzada
Contenido
Apéndice B Especificaciones
Apéndice D Información sobre normativa
Contenido
Apéndice E Acuerdo de licencia del software para el usuario final
Capítulo Descripción del producto
Luz de configuración Wi-Fi protegida Verde
Descripción del producto
Panel frontal
Piezas de montaje recomendadas
Colocación en la pared
Descripción del producto
152 mm
Lista de comprobación de seguridad inalámbrica
Capítulo
Directrices generales de seguridad de la red
Sugerencias de seguridad adicionales
Configuración avanzada
Capítulo 3 Configuración avanzada
Internet Setup Configuración de Internet
Setup Basic Setup Configuración Configuración básica
Connect on Demand Max Idle Time Conectar cuando se
Static IP IP estática
Configuración avanzada
Capítulo
Configuración avanzada
Parámetros opcionales
Capítulo
L2TP
Network Setup Configuración de red
Setup Configuración DDNS
Time Setting Parámetro de hora
Router IP IP del router
Setup MAC Address Clone Configuración Clonación de direcciones MAC
DDNS Service Servicio DDNS
Setup Advanced Routing Configuración Enrutamiento avanzado
MAC Address Clone Clonación de direcciones MAC
Dynamic Routing Enrutamiento dinámico
Advanced Routing Enrutamiento avanzado
Configuración avanzada
Capítulo
Wireless Network Red inalámbrica Manual
Wi-Fi Protected Setup Configuración Wi-Fi protegida
Método n.º
Configuración avanzada
Wireless Wireless Security Inalámbrico Seguridad inalámbrica
Wireless Security Seguridad inalámbrica
Security Mode Modo de seguridad
Configuración avanzada
Capítulo
Configuración avanzada
WPA2 Enterprise
WPA Enterprise
Wireless MAC Filter Filtro de MAC inalámbrico
Wireless Wireless MAC Filter Inalámbrico Filtro de MAC inalámbrico
Configuración avanzada
Capítulo
La pantalla Wireless Advanced Wireless Settings Inalámbrico
Advanced Wireless Parámetros inalámbricos avanzados
Configuración avanzada
Capítulo
Security VPN Passthrough Seguridad Paso a través de VPN
Security Seguridad Firewall
VPN Passthrough Paso a través de VPN
Block WAN Requests Bloquear solicitudes WAN
Blocked Services Servicios bloqueados
Internet Access Acceso a Internet
Para crear una directiva de acceso a Internet
Configuración avanzada
Website Blocking by Keyword Bloqueo de sitios web por palabra clave
Port Range Forward Reenvío de intervalos de puertos
Configuración avanzada
Capítulo
Applications and Gaming Aplicaciones y juegos QoS
Applications and Gaming Aplicaciones y juegos DMZ
Port Triggering Desencadenado de puertos
Triggered Range Intervalo desencadenado
Administration Management Administración Gestión
Wireless QoS QoS inalámbrica
Device Priority Prioridad de dispositivos
Application Priority Prioridad de aplicaciones
Router Password Contraseña del router
Administration Log Administración Registro
Local Router Access Acceso al router local
Web Access Acceso web
Upgrade Firmware Actualizar el firmware
Factory Defaults Parámetros predeterminados de fábrica
Traceroute Test Prueba de traceroute
Configuración avanzada
Restore Configuration Restauración de la configuración
Backup Configuration Configuración de copia de seguridad
Configuration Type Tipo de configuración
Status Estado Router
Wireless Inalámbrico
Status Wireless Estado Inalámbrica
DHCP Clients Table Tabla de clientes DHCP
Configuración avanzada
Resolución de problemas
Apéndice A Resolución de problemas
Apéndice A
Su computadora no puede conectarse a Internet
Especificaciones
Apéndice B Especificaciones
Apéndice B
Condiciones ambientales
Información de garantía
Apéndice C Información de garantía
Garantía limitada
Exclusiones y limitaciones
Información de garantía
Asistencia técnica
Apéndice C
Información sobre normativa
Apéndice D Información sobre normativa
FCC Radiation Exposure Statement
Apéndice D
Información sobre normativa
Wireless Disclaimer
Avis d’Industrie Canada
Avis de non-responsabilité concernant les appareils sans fil
Apéndice D
Información sobre normativa
Apéndice D
Información sobre normativa
Apéndice D
Información sobre normativa
Información sobre normativa
Router de banda ancha Wireless-G
Apéndice D
Productos Cisco
Apéndice E Acuerdo de licencia del software para el usuario final
Licencias de software
Acuerdo de licencia del software para el usuario final
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-G
Apéndice E
Apéndice E
Acuerdo de licencia del software para el usuario final
y mientras la opción de seguimiento permanezca activada en dicha computadora, el usuario del mismo verá aparecer el mensaje de notificación. Es posible activar o desactivar la función de seguimiento desde cualquier computadora que disponga del Software
Router de banda ancha Wireless-G
Anexo Características de Network Magic
Acuerdo de licencia del software para el usuario final
Apéndice E
Anexo 3-A
Licencias de terceros y de código abierto
LICENCIA PÚBLICA GENERAL DE GNU
Preámbulo
Acuerdo de licencia del software para el usuario final
TÉRMINOS Y CONDICIONES PARA LA COPIA, DISTRIBUCIÓN Y MODIFICACIÓN
Apéndice E
Apéndice E
Acuerdo de licencia del software para el usuario final
c Que se incluya la información que recibió relacionada con la oferta para distribuir el código fuente correspondiente. Esta opción se permite sólo para distribución no comercial y sólo si usted recibió el programa como código objeto o en formato ejecutable con tal oferta, de acuerdo con el apartado b anterior
AUSENCIA DE GARANTÍA
Anexo 3-B
FIN DEL ANEXO 3-A
LICENCIA PÚBLICA GENERAL REDUCIDA DE GNU
Apéndice E
Acuerdo de licencia del software para el usuario final
LICENCIA PÚBLICA GENERAL REDUCIDA DE GNU
TÉRMINOS Y CONDICIONES PARA LA COPIA, DISTRIBUCIÓN Y MODIFICACIÓN
Apéndice E
Acuerdo de licencia del software para el usuario final
Por ejemplo, una función para el cálculo de raíces cuadradas en una biblioteca tiene un propósito perfectamente definido e independiente de la aplicación. Por tanto, el apartado 2d requiere que cualquier función suministrada por una aplicación o tabla utilizada por esta función sean opcionales. Si la aplicación no los proporciona, la función de raíz cuadrada debe calcular raíces cuadradas igualmente
Apéndice E
Acuerdo de licencia del software para el usuario final
De lo contrario, si el trabajo deriva de la Biblioteca, puede distribuir el código objeto del trabajo según lo establecido en el apartado 6. Cualquier ejecutable que contenga este trabajo se incluye también en el apartado 6, independientemente de si está o no vinculado con la propia Biblioteca
Apéndice E
Acuerdo de licencia del software para el usuario final
FIN DEL ANEXO 3-B
Anexo 3-C LICENCIA DE OPENSSL
Licencia de OpenSSL
Acuerdo de licencia del software para el usuario final
FIN DEL ANEXO 3-C
Licencia original de SSLeay
Acuerdo de licencia del software para el usuario final
Apéndice E
GUIA DO USUÁRIO
Roteador de banda larga Wireless-G
Modelo WRT54G2
Sobre este guia
Sobre este guia
Descrições dos ícones
Recursos online
Apêndice A Resolução de problemas
Capítulo 3 Configuração avançada
Sumário
Apêndice B Especificações
Apêndice D Informações normativas
Sumário
Apêndice E Contrato de licença de software de usuário final
FCC Radiation Exposure Statement
Visão geral do produto
Capítulo Visão geral do produto
Painel frontal
Painel traseiro
Colocação na parede
Colocação horizontal
Montagem sugerida
Visão geral do produto
Dicas adicionais de segurança
Lista de verificação da segurança sem fio
Lista de verificação da segurança sem fio
Diretrizes gerais de segurança de rede
Configuração avançada
Capítulo 3 Configuração avançada
Configuração da Internet
Setup Configuração Basic Setup Configuração básica
Configuração avançada
IP estático
Capítulo
PPPoE
Cabo Telstra
Optional Settings Configurações opcionais
Connect on Demand Max Idle Time Conexão sob
Configuração avançada
Configuração de rede
Setup Configuração DDNS
Configuração de horário
IP do roteador
Setup Configuração MAC Address Clone Clone de endereço MAC
Setup Configuração Advanced Routing Roteamento avançado
Clone de endereço MAC
Configuração avançada
Roteamento dinâmico
Roteamento avançado
Configuração avançada
Capítulo
Método nº
Wireless Network Manual Rede sem fio Manual
Configuração avançada
Wi-Fi Protected Setup
Segurança sem fio
Wireless Sem fio Wireless Security Segurança sem fio
Modo de segurança
Configuração avançada
Capítulo
Configuração avançada
WPA2 Enterprise
WPA Enterprise
Filtro de MAC sem fio
Wireless Sem fio - Wireless MAC Filter Filtro MAC sem fio
Configuração avançada
Capítulo
Configuração avançada
Recursos sem fio avançados
Capítulo
Security Firewall Segurança Firewall
Passagem de VPN
Security Segurança VPN Passthrough Passagem de VPN
Bloquear solicitações de WAN
Para criar uma diretiva de acesso à Internet
Acesso à Internet
Serviços bloqueados
Configuração avançada
Encaminhamento de Intervalo de Portas
Aplicativos e Jogos Disparo de portas
Bloqueio de sites por endereço de URL
Bloqueio de sites por palavra-chave
Applications and Gaming DMZ Aplicativos e jogos DMZ
Intervalo de encaminhamento
Applications and Gaming QoS Aplicativos e jogos QoS
Configuração avançada
QoS sem fio
Administration Administração Management Gerenciamento
Senha do roteador
Prioridade de aplicativo
Administration Administração Diagnostics Diagnóstico
Administration Log Administração Log
Teste de ping
Teste de Traceroute
Fazer backup da configuração
Administração Atualização do firmware
Restaurar configuração
Administração Gerenciamento de config
Tipo de configuração
Status Wireless Status Sem fio
Status Local Network Rede local
Informações sobre o roteador
Configuração avançada
Wireless Sem fio
Capítulo
Resolução de problemas
Apêndice A Resolução de problemas
Você precisa modificar as configurações no roteador
Apêndice A
Especificações
Apêndice B Especificações
Apêndice B
Informações ambientais
Informações de garantia
Apêndice C Informações de garantia
Garantia limitada
Exclusões e limitações
Informações de garantia
Suporte técnico
Apêndice C
Informações normativas
Apêndice D Informações normativas
Apêndice D
Safety Notices
Informações normativas
Wireless Disclaimer
Avis d’Industrie Canada
Avis de non-responsabilité concernant les appareils sans fil
Apêndice D
Informações normativas
Apêndice D
Informações normativas
Apêndice D
Informações normativas
Informações normativas
Roteador de banda larga Wireless-G
Apêndice D
Produtos da Cisco
Apêndice E Contrato de licença de software de usuário final
Licenças de software
Contrato de licença de software de usuário final
Apêndice E
Contrato de licença de software de usuário final
viii dentro do máximo rigor permitido pela lei, atribuir, sublicenciar ou transferir de alguma outra forma o Software, exceto quando o possível cessionário, sublicenciado ou beneficiado concordar expressamente com os termos e condições deste Contrato
Contrato de licença de software de usuário final
Roteador de banda larga Wireless-G
Apêndice E
Atualizações de software, etc. Se o Software permitir o recebimento de Atualizações, você poderá optar, a qualquer momento, por receber essas Atualizações, automática ou manualmente. Se optar por receber Atualizações manualmente ou, caso contrário, optar por não receber nem ser notificado sobre quaisquer Atualizações, você poderá expor seu produto e/ou o Software da Cisco a sérias ameaças
Roteador de banda larga Wireless-G
Documento Recursos do Network Magic
Contrato de licença de software de usuário final
Apêndice E
Documento 3-A
Licenças de código-fonte aberto e de terceiros
Prefácio
Contrato de licença de software de usuário final
Apêndice E
Contrato de licença de software de usuário final
TERMOS E CONDIÇÕES PARA CÓPIA, DISTRIBUIÇÃO E MODIFICAÇÃO
Apêndice E
Contrato de licença de software de usuário final
Se a distribuição do código-objeto ou executável for feita por meio da oferta de acesso à cópia a partir de um local designado, a oferta de acesso equivalente para copiar o código-fonte do mesmo local contará como distribuição do código-fonte, ainda que os terceiros não sejam obrigados a copiar o código-fonte juntamente com o código-objeto
NÃO HÁ GARANTIAS
Documento 3-B
FIM DO DOCUMENTO 3-A
Contrato de licença de software de usuário final
Apêndice E
Contrato de licença de software de usuário final
Embora a Licença Pública Geral Reduzida ofereça Menos proteção à liberdade dos usuários, ela realmente garante que o usuário do programa vinculado à Biblioteca tenha a liberdade e a prerrogativa de executar o referido programa utilizando uma versão modificada da Biblioteca
Apêndice E
Contrato de licença de software de usuário final
As atividades que não sejam cópia, distribuição e modificação não são cobertas por esta Licença elas estão fora de seu escopo. Não há restrição para a prática de executar um programa utilizando a Biblioteca, e o desempenho de tal programa é coberto apenas se seu conteúdo constituir um trabalho baseado na Biblioteca independentemente da utilização da Biblioteca em uma ferramenta para a gravação deste. A veracidade disso depende da função da Biblioteca e do programa que a utiliza
Apêndice E
Contrato de licença de software de usuário final
Por outro lado, se o trabalho é parte derivada da Biblioteca
Apêndice E
Contrato de licença de software de usuário final
a Inclua a biblioteca combinada em uma cópia do mesmo trabalho baseado na Biblioteca, sem combinação com quaisquer outros recursos de biblioteca. Estes deverão ser distribuídos de acordo com os termos das Seções anteriores
FIM DO DOCUMENTO 3-B
Documento 3-C LICENÇA OPENSSL
Licença OpenSSL
Contrato de licença de software de usuário final
FIM DO DOCUMENTO 3-C
Licença SSLeay original
Contrato de licença de software de usuário final
Apêndice E