USER GUIDE
Wireless-G Broadband Router
Model WRT54G2
Icon Descriptions
About This Guide
About This Guide
Online Resources
Wireless Security Checklist
Table of Contents
Troubleshooting
Chapter
Appendix B
Specifications
Warranty Information
Appendix C
Chapter Product Overview
Placement Options
Horizontal Placement
Product Overview
Suggested Mounting Hardware
Wall-Mounting Placement
152 mm
Product Overview
General Network Security Guidelines
Chapter Wireless Security Checklist
Wireless Security Checklist
Additional Security Tips
How to Access the Web-Based Utility
Chapter Advanced Configuration
Advanced Configuration
Setup Basic Setup
PPTP
Static IP
PPPoE
Advanced Configuration
Telstra Cable
Optional Settings
L2TP
Advanced Configuration
Network Address Server Settings DHCP
Setup DDNS
Network Setup
Time Setting
DDNS
Setup MAC Address Clone
DDNS Service
MAC Address Clone
Dynamic Routing
Setup Advanced Routing
Advanced Routing
Advanced Configuration
Wi-Fi Protected Setup
Wireless Basic Wireless Settings
Wireless Network Manual
Advanced Configuration
Security Mode
Wireless Wireless Security
Wireless Security
Method #1
WPA Enterprise
WPA Personal
WPA2 Enterprise
Advanced Configuration
Advanced Configuration
Wireless Wireless MAC Filter
RADIUS
Chapter
Advanced Wireless
Wireless Advanced Wireless Settings
Wireless MAC Filter
Advanced Configuration
Firewall
Security Firewall
Security VPN Passthrough
Block WAN Requests
To create an Internet Access policy
Access Restrictions Internet Access
Internet Access
VPN Passthrough
Website Blocking by URL Address
Blocked Services
Applications and Gaming Port Range Forward
Website Blocking by Keyword
Applications & Gaming Port Triggering
Applications and Gaming DMZ
Port Range Forward
Port Triggering
Applications and Gaming QoS
Administration Management
Wireless QoS
Device Priority
Router Password
Administration Log
Administration Diagnostics
Local Router Access
Administration Config Management
Administration Factory Defaults
Administration Upgrade Firmware
Factory Defaults
Status Router
Restore Configuration
Configuration Type
Status Local Network
DHCP Client Table
Status Wireless
Wireless
Advanced Configuration
You cannot use the DSL service to connect manually to the Internet
Appendix A Troubleshooting
Troubleshooting
The computer cannot connect wirelessly to the network
Appendix B
Appendix B Specifications
Specifications
Environmental
Limited Warranty
Appendix C Warranty Information
Warranty Information
Obtaining Warranty Service
Warranty Information
Technical Support
General
Appendix C
Regulatory Information
Safety Notices
Appendix D Regulatory Information
FCC Statement
Avis d’Industrie Canada
Wireless Disclaimer
Industry Canada Statement
Avis de non-responsabilité concernant les appareils sans fil
A pdf file is included on the product’s CD
Regulatory Information
Appendix D
A print copy is included with the product
National Restrictions
Wireless Equipment Wireless-N/G/A/B Products
CE Marking
Croatia
Latvia
Product Usage Restrictions
Italy
2,4 GHz Restrictions
Appendix D
Regulatory Information
Dansk Danish - Miljøinformation for kunder i EU
Appendix D
Regulatory Information
La direttiva europea 2002/96/EC richiede che le apparecchiature
Appendix D
Regulatory Information
Nederlands Dutch - Milieu-informatie voor klanten in de Europese Unie
Appendix D
Wireless-G Broadband Router
Regulatory Information
Suomi Finnish - Ympäristöä koskevia tietoja EU- alueen asiakkaille
Software Licenses
Appendix E Software End User License Agreement
Cisco Products
Software End User License Agreement
Appendix E
Software End User License Agreement
ix to the extent permitted under applicable law, assign, sublicense or otherwise transfer the Software unless the prospective assignee, sublicensee or transferee expressly agrees to all the terms and conditions under this Agreement
Software End User License Agreement
Software can enable any other computer on the same primary network to generate reports. When a computer is enabled, that computer shows a notification that it is being monitored. As long as that computer is enabled, each time the Software is started the user of that particular computer will see a notification that it is being monitored by the reports feature. Any computer on the network with the Software installed can enable or disable any other computer from the reports feature
Appendix E
Appendix E
Schedule Network Magic Features
Software End User License Agreement
END OF SCHEDULE
GNU GENERAL PUBLIC LICENSE
Schedule Open Source and Third Party Licenses
Schedule 3-A
Preamble
Appendix E
Software End User License Agreement
distribution of derivative or collective works based on the Program
Software End User License Agreement
NO WARRANTY
Appendix E
GNU LESSER GENERAL PUBLIC LICENSE
Schedule 3-B
END OF SCHEDULE 3-A
Software End User License Agreement
Appendix E
Software End User License Agreement
We call this license the “Lesser” General Public License because it does Less to protect the user’s freedom than the ordinary General Public License. It also provides other free software developers Less of an advantage over competing non-free programs. These disadvantages are the reason we use the ordinary General Public License for many libraries. However, the Lesser license provides advantages in certain special circumstances
Software End User License Agreement
These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Library, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Library, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it
Appendix E
Software End User License Agreement
2 will operate properly with a modified version of the library, if the user installs one, as long as the modified version is interface-compatible with the version that the work was made with
Appendix E
Software End User License Agreement
END OF SCHEDULE 3-B
Appendix E
Original SSLeay License
Schedule 3-C OPENSSL LICENSE
OpenSSL License
Software End User License Agreement
Software End User License Agreement
END OF SCHEDULE 3-C
Appendix E
GUÍA DEL USUARIO
Router de banda ancha Wireless-G
Modelo WRT54G2
Descripciones de los iconos
Acerca de esta guía
Acerca de esta guía
Recursos en línea
avanzada
Contenido
Apéndice B Especificaciones
Apéndice D Información sobre normativa
Contenido
Apéndice E Acuerdo de licencia del software para el usuario final
Descripción del producto
Luz de configuración Wi-Fi protegida Verde
Capítulo Descripción del producto
Panel frontal
Descripción del producto
Colocación en la pared
Piezas de montaje recomendadas
152 mm
Directrices generales de seguridad de la red
Capítulo
Lista de comprobación de seguridad inalámbrica
Sugerencias de seguridad adicionales
Internet Setup Configuración de Internet
Capítulo 3 Configuración avanzada
Configuración avanzada
Setup Basic Setup Configuración Configuración básica
Configuración avanzada
Static IP IP estática
Connect on Demand Max Idle Time Conectar cuando se
Capítulo
Capítulo
Parámetros opcionales
Configuración avanzada
L2TP
Time Setting Parámetro de hora
Setup Configuración DDNS
Network Setup Configuración de red
Router IP IP del router
Setup Advanced Routing Configuración Enrutamiento avanzado
DDNS Service Servicio DDNS
Setup MAC Address Clone Configuración Clonación de direcciones MAC
MAC Address Clone Clonación de direcciones MAC
Configuración avanzada
Advanced Routing Enrutamiento avanzado
Dynamic Routing Enrutamiento dinámico
Capítulo
Método n.º
Wi-Fi Protected Setup Configuración Wi-Fi protegida
Wireless Network Red inalámbrica Manual
Configuración avanzada
Security Mode Modo de seguridad
Wireless Security Seguridad inalámbrica
Wireless Wireless Security Inalámbrico Seguridad inalámbrica
Configuración avanzada
WPA2 Enterprise
Configuración avanzada
Capítulo
WPA Enterprise
Configuración avanzada
Wireless Wireless MAC Filter Inalámbrico Filtro de MAC inalámbrico
Wireless MAC Filter Filtro de MAC inalámbrico
Capítulo
Configuración avanzada
Advanced Wireless Parámetros inalámbricos avanzados
La pantalla Wireless Advanced Wireless Settings Inalámbrico
Capítulo
VPN Passthrough Paso a través de VPN
Security Seguridad Firewall
Security VPN Passthrough Seguridad Paso a través de VPN
Block WAN Requests Bloquear solicitudes WAN
Para crear una directiva de acceso a Internet
Internet Access Acceso a Internet
Blocked Services Servicios bloqueados
Configuración avanzada
Configuración avanzada
Port Range Forward Reenvío de intervalos de puertos
Website Blocking by Keyword Bloqueo de sitios web por palabra clave
Capítulo
Port Triggering Desencadenado de puertos
Applications and Gaming Aplicaciones y juegos DMZ
Applications and Gaming Aplicaciones y juegos QoS
Triggered Range Intervalo desencadenado
Device Priority Prioridad de dispositivos
Wireless QoS QoS inalámbrica
Administration Management Administración Gestión
Application Priority Prioridad de aplicaciones
Local Router Access Acceso al router local
Administration Log Administración Registro
Router Password Contraseña del router
Web Access Acceso web
Traceroute Test Prueba de traceroute
Factory Defaults Parámetros predeterminados de fábrica
Upgrade Firmware Actualizar el firmware
Configuración avanzada
Configuration Type Tipo de configuración
Backup Configuration Configuración de copia de seguridad
Restore Configuration Restauración de la configuración
Status Estado Router
DHCP Clients Table Tabla de clientes DHCP
Status Wireless Estado Inalámbrica
Wireless Inalámbrico
Configuración avanzada
Apéndice A
Apéndice A Resolución de problemas
Resolución de problemas
Su computadora no puede conectarse a Internet
Apéndice B
Apéndice B Especificaciones
Especificaciones
Condiciones ambientales
Garantía limitada
Apéndice C Información de garantía
Información de garantía
Exclusiones y limitaciones
Información de garantía
Asistencia técnica
Apéndice C
FCC Radiation Exposure Statement
Apéndice D Información sobre normativa
Información sobre normativa
Apéndice D
Avis d’Industrie Canada
Wireless Disclaimer
Información sobre normativa
Avis de non-responsabilité concernant les appareils sans fil
Información sobre normativa
Apéndice D
Información sobre normativa
Apéndice D
Información sobre normativa
Apéndice D
Información sobre normativa
Router de banda ancha Wireless-G
Apéndice D
Licencias de software
Apéndice E Acuerdo de licencia del software para el usuario final
Productos Cisco
Acuerdo de licencia del software para el usuario final
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-G
Apéndice E
Apéndice E
Acuerdo de licencia del software para el usuario final
y mientras la opción de seguimiento permanezca activada en dicha computadora, el usuario del mismo verá aparecer el mensaje de notificación. Es posible activar o desactivar la función de seguimiento desde cualquier computadora que disponga del Software
Acuerdo de licencia del software para el usuario final
Anexo Características de Network Magic
Router de banda ancha Wireless-G
Apéndice E
LICENCIA PÚBLICA GENERAL DE GNU
Licencias de terceros y de código abierto
Anexo 3-A
Preámbulo
Acuerdo de licencia del software para el usuario final
TÉRMINOS Y CONDICIONES PARA LA COPIA, DISTRIBUCIÓN Y MODIFICACIÓN
Apéndice E
Apéndice E
Acuerdo de licencia del software para el usuario final
c Que se incluya la información que recibió relacionada con la oferta para distribuir el código fuente correspondiente. Esta opción se permite sólo para distribución no comercial y sólo si usted recibió el programa como código objeto o en formato ejecutable con tal oferta, de acuerdo con el apartado b anterior
FIN DEL ANEXO 3-A
Anexo 3-B
AUSENCIA DE GARANTÍA
LICENCIA PÚBLICA GENERAL REDUCIDA DE GNU
LICENCIA PÚBLICA GENERAL REDUCIDA DE GNU
Acuerdo de licencia del software para el usuario final
Apéndice E
TÉRMINOS Y CONDICIONES PARA LA COPIA, DISTRIBUCIÓN Y MODIFICACIÓN
Apéndice E
Acuerdo de licencia del software para el usuario final
Por ejemplo, una función para el cálculo de raíces cuadradas en una biblioteca tiene un propósito perfectamente definido e independiente de la aplicación. Por tanto, el apartado 2d requiere que cualquier función suministrada por una aplicación o tabla utilizada por esta función sean opcionales. Si la aplicación no los proporciona, la función de raíz cuadrada debe calcular raíces cuadradas igualmente
Apéndice E
Acuerdo de licencia del software para el usuario final
De lo contrario, si el trabajo deriva de la Biblioteca, puede distribuir el código objeto del trabajo según lo establecido en el apartado 6. Cualquier ejecutable que contenga este trabajo se incluye también en el apartado 6, independientemente de si está o no vinculado con la propia Biblioteca
Acuerdo de licencia del software para el usuario final
Apéndice E
Licencia de OpenSSL
Anexo 3-C LICENCIA DE OPENSSL
FIN DEL ANEXO 3-B
Acuerdo de licencia del software para el usuario final
Acuerdo de licencia del software para el usuario final
Licencia original de SSLeay
FIN DEL ANEXO 3-C
Apéndice E
GUIA DO USUÁRIO
Roteador de banda larga Wireless-G
Modelo WRT54G2
Descrições dos ícones
Sobre este guia
Sobre este guia
Recursos online
Sumário
Capítulo 3 Configuração avançada
Apêndice A Resolução de problemas
Apêndice B Especificações
Apêndice E Contrato de licença de software de usuário final
Sumário
Apêndice D Informações normativas
FCC Radiation Exposure Statement
Painel frontal
Capítulo Visão geral do produto
Visão geral do produto
Painel traseiro
Montagem sugerida
Colocação horizontal
Colocação na parede
Visão geral do produto
Lista de verificação da segurança sem fio
Lista de verificação da segurança sem fio
Dicas adicionais de segurança
Diretrizes gerais de segurança de rede
Configuração da Internet
Capítulo 3 Configuração avançada
Configuração avançada
Setup Configuração Basic Setup Configuração básica
Capítulo
IP estático
Configuração avançada
PPPoE
Connect on Demand Max Idle Time Conexão sob
Optional Settings Configurações opcionais
Cabo Telstra
Configuração avançada
Configuração de horário
Setup Configuração DDNS
Configuração de rede
IP do roteador
Clone de endereço MAC
Setup Configuração Advanced Routing Roteamento avançado
Setup Configuração MAC Address Clone Clone de endereço MAC
Configuração avançada
Configuração avançada
Roteamento avançado
Roteamento dinâmico
Capítulo
Configuração avançada
Wireless Network Manual Rede sem fio Manual
Método nº
Wi-Fi Protected Setup
Modo de segurança
Wireless Sem fio Wireless Security Segurança sem fio
Segurança sem fio
Configuração avançada
WPA2 Enterprise
Configuração avançada
Capítulo
WPA Enterprise
Configuração avançada
Wireless Sem fio - Wireless MAC Filter Filtro MAC sem fio
Filtro de MAC sem fio
Capítulo
Configuração avançada
Recursos sem fio avançados
Capítulo
Security Segurança VPN Passthrough Passagem de VPN
Passagem de VPN
Security Firewall Segurança Firewall
Bloquear solicitações de WAN
Serviços bloqueados
Acesso à Internet
Para criar uma diretiva de acesso à Internet
Configuração avançada
Bloqueio de sites por endereço de URL
Aplicativos e Jogos Disparo de portas
Encaminhamento de Intervalo de Portas
Bloqueio de sites por palavra-chave
Applications and Gaming QoS Aplicativos e jogos QoS
Intervalo de encaminhamento
Applications and Gaming DMZ Aplicativos e jogos DMZ
Configuração avançada
Senha do roteador
Administration Administração Management Gerenciamento
QoS sem fio
Prioridade de aplicativo
Teste de ping
Administration Log Administração Log
Administration Administração Diagnostics Diagnóstico
Teste de Traceroute
Restaurar configuração
Administração Atualização do firmware
Fazer backup da configuração
Administração Gerenciamento de config
Status Local Network Rede local
Status Wireless Status Sem fio
Tipo de configuração
Informações sobre o roteador
Configuração avançada
Wireless Sem fio
Capítulo
Você precisa modificar as configurações no roteador
Apêndice A Resolução de problemas
Resolução de problemas
Apêndice A
Apêndice B
Apêndice B Especificações
Especificações
Informações ambientais
Garantia limitada
Apêndice C Informações de garantia
Informações de garantia
Exclusões e limitações
Informações de garantia
Suporte técnico
Apêndice C
Apêndice D
Apêndice D Informações normativas
Informações normativas
Safety Notices
Avis d’Industrie Canada
Wireless Disclaimer
Informações normativas
Avis de non-responsabilité concernant les appareils sans fil
Informações normativas
Apêndice D
Informações normativas
Apêndice D
Informações normativas
Apêndice D
Informações normativas
Roteador de banda larga Wireless-G
Apêndice D
Licenças de software
Apêndice E Contrato de licença de software de usuário final
Produtos da Cisco
Contrato de licença de software de usuário final
Apêndice E
Contrato de licença de software de usuário final
viii dentro do máximo rigor permitido pela lei, atribuir, sublicenciar ou transferir de alguma outra forma o Software, exceto quando o possível cessionário, sublicenciado ou beneficiado concordar expressamente com os termos e condições deste Contrato
Apêndice E
Roteador de banda larga Wireless-G
Contrato de licença de software de usuário final
Atualizações de software, etc. Se o Software permitir o recebimento de Atualizações, você poderá optar, a qualquer momento, por receber essas Atualizações, automática ou manualmente. Se optar por receber Atualizações manualmente ou, caso contrário, optar por não receber nem ser notificado sobre quaisquer Atualizações, você poderá expor seu produto e/ou o Software da Cisco a sérias ameaças
Contrato de licença de software de usuário final
Documento Recursos do Network Magic
Roteador de banda larga Wireless-G
Apêndice E
Prefácio
Licenças de código-fonte aberto e de terceiros
Documento 3-A
Contrato de licença de software de usuário final
Apêndice E
Contrato de licença de software de usuário final
TERMOS E CONDIÇÕES PARA CÓPIA, DISTRIBUIÇÃO E MODIFICAÇÃO
Apêndice E
Contrato de licença de software de usuário final
Se a distribuição do código-objeto ou executável for feita por meio da oferta de acesso à cópia a partir de um local designado, a oferta de acesso equivalente para copiar o código-fonte do mesmo local contará como distribuição do código-fonte, ainda que os terceiros não sejam obrigados a copiar o código-fonte juntamente com o código-objeto
FIM DO DOCUMENTO 3-A
Documento 3-B
NÃO HÁ GARANTIAS
Contrato de licença de software de usuário final
Apêndice E
Contrato de licença de software de usuário final
Embora a Licença Pública Geral Reduzida ofereça Menos proteção à liberdade dos usuários, ela realmente garante que o usuário do programa vinculado à Biblioteca tenha a liberdade e a prerrogativa de executar o referido programa utilizando uma versão modificada da Biblioteca
Apêndice E
Contrato de licença de software de usuário final
As atividades que não sejam cópia, distribuição e modificação não são cobertas por esta Licença elas estão fora de seu escopo. Não há restrição para a prática de executar um programa utilizando a Biblioteca, e o desempenho de tal programa é coberto apenas se seu conteúdo constituir um trabalho baseado na Biblioteca independentemente da utilização da Biblioteca em uma ferramenta para a gravação deste. A veracidade disso depende da função da Biblioteca e do programa que a utiliza
Apêndice E
Contrato de licença de software de usuário final
Por outro lado, se o trabalho é parte derivada da Biblioteca
Apêndice E
Contrato de licença de software de usuário final
a Inclua a biblioteca combinada em uma cópia do mesmo trabalho baseado na Biblioteca, sem combinação com quaisquer outros recursos de biblioteca. Estes deverão ser distribuídos de acordo com os termos das Seções anteriores
Licença OpenSSL
Documento 3-C LICENÇA OPENSSL
FIM DO DOCUMENTO 3-B
Contrato de licença de software de usuário final
Contrato de licença de software de usuário final
Licença SSLeay original
FIM DO DOCUMENTO 3-C
Apêndice E