USER GUIDE
Wireless-G Broadband Router
Model WRT54G2
About This Guide
About This Guide
Icon Descriptions
Online Resources
Table of Contents
Troubleshooting
Wireless Security Checklist
Chapter
Specifications
Warranty Information
Appendix B
Appendix C
Placement Options
Horizontal Placement
Chapter Product Overview
Product Overview
Wall-Mounting Placement
152 mm
Suggested Mounting Hardware
Product Overview
Chapter Wireless Security Checklist
Wireless Security Checklist
General Network Security Guidelines
Additional Security Tips
Chapter Advanced Configuration
Advanced Configuration
How to Access the Web-Based Utility
Setup Basic Setup
Static IP
PPPoE
PPTP
Advanced Configuration
Optional Settings
L2TP
Telstra Cable
Advanced Configuration
Setup DDNS
Network Setup
Network Address Server Settings DHCP
Time Setting
Setup MAC Address Clone
DDNS Service
DDNS
MAC Address Clone
Setup Advanced Routing
Advanced Routing
Dynamic Routing
Advanced Configuration
Wireless Basic Wireless Settings
Wireless Network Manual
Wi-Fi Protected Setup
Advanced Configuration
Wireless Wireless Security
Wireless Security
Security Mode
Method #1
WPA Personal
WPA2 Enterprise
WPA Enterprise
Advanced Configuration
Wireless Wireless MAC Filter
RADIUS
Advanced Configuration
Chapter
Wireless Advanced Wireless Settings
Wireless MAC Filter
Advanced Wireless
Advanced Configuration
Security Firewall
Security VPN Passthrough
Firewall
Block WAN Requests
Access Restrictions Internet Access
Internet Access
To create an Internet Access policy
VPN Passthrough
Blocked Services
Applications and Gaming Port Range Forward
Website Blocking by URL Address
Website Blocking by Keyword
Applications and Gaming DMZ
Port Range Forward
Applications & Gaming Port Triggering
Port Triggering
Administration Management
Wireless QoS
Applications and Gaming QoS
Device Priority
Administration Log
Administration Diagnostics
Router Password
Local Router Access
Administration Factory Defaults
Administration Upgrade Firmware
Administration Config Management
Factory Defaults
Restore Configuration
Configuration Type
Status Router
Status Local Network
Status Wireless
Wireless
DHCP Client Table
Advanced Configuration
Appendix A Troubleshooting
Troubleshooting
You cannot use the DSL service to connect manually to the Internet
The computer cannot connect wirelessly to the network
Appendix B Specifications
Specifications
Appendix B
Environmental
Appendix C Warranty Information
Warranty Information
Limited Warranty
Obtaining Warranty Service
Technical Support
General
Warranty Information
Appendix C
Safety Notices
Appendix D Regulatory Information
Regulatory Information
FCC Statement
Wireless Disclaimer
Industry Canada Statement
Avis d’Industrie Canada
Avis de non-responsabilité concernant les appareils sans fil
Regulatory Information
Appendix D
A pdf file is included on the product’s CD
A print copy is included with the product
Wireless Equipment Wireless-N/G/A/B Products
CE Marking
National Restrictions
Croatia
Product Usage Restrictions
Italy
Latvia
2,4 GHz Restrictions
Appendix D
Regulatory Information
Dansk Danish - Miljøinformation for kunder i EU
Appendix D
Regulatory Information
La direttiva europea 2002/96/EC richiede che le apparecchiature
Appendix D
Regulatory Information
Nederlands Dutch - Milieu-informatie voor klanten in de Europese Unie
Wireless-G Broadband Router
Regulatory Information
Appendix D
Suomi Finnish - Ympäristöä koskevia tietoja EU- alueen asiakkaille
Appendix E Software End User License Agreement
Cisco Products
Software Licenses
Software End User License Agreement
Appendix E
Software End User License Agreement
ix to the extent permitted under applicable law, assign, sublicense or otherwise transfer the Software unless the prospective assignee, sublicensee or transferee expressly agrees to all the terms and conditions under this Agreement
Software End User License Agreement
Software can enable any other computer on the same primary network to generate reports. When a computer is enabled, that computer shows a notification that it is being monitored. As long as that computer is enabled, each time the Software is started the user of that particular computer will see a notification that it is being monitored by the reports feature. Any computer on the network with the Software installed can enable or disable any other computer from the reports feature
Appendix E
Schedule Network Magic Features
Software End User License Agreement
Appendix E
END OF SCHEDULE
Schedule Open Source and Third Party Licenses
Schedule 3-A
GNU GENERAL PUBLIC LICENSE
Preamble
Appendix E
Software End User License Agreement
distribution of derivative or collective works based on the Program
Software End User License Agreement
NO WARRANTY
Appendix E
Schedule 3-B
END OF SCHEDULE 3-A
GNU LESSER GENERAL PUBLIC LICENSE
Software End User License Agreement
Appendix E
Software End User License Agreement
We call this license the “Lesser” General Public License because it does Less to protect the user’s freedom than the ordinary General Public License. It also provides other free software developers Less of an advantage over competing non-free programs. These disadvantages are the reason we use the ordinary General Public License for many libraries. However, the Lesser license provides advantages in certain special circumstances
Software End User License Agreement
These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Library, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Library, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it
Appendix E
Software End User License Agreement
2 will operate properly with a modified version of the library, if the user installs one, as long as the modified version is interface-compatible with the version that the work was made with
Appendix E
Software End User License Agreement
END OF SCHEDULE 3-B
Appendix E
Schedule 3-C OPENSSL LICENSE
OpenSSL License
Original SSLeay License
Software End User License Agreement
Software End User License Agreement
END OF SCHEDULE 3-C
Appendix E
GUÍA DEL USUARIO
Router de banda ancha Wireless-G
Modelo WRT54G2
Acerca de esta guía
Acerca de esta guía
Descripciones de los iconos
Recursos en línea
avanzada
Contenido
Apéndice B Especificaciones
Apéndice D Información sobre normativa
Contenido
Apéndice E Acuerdo de licencia del software para el usuario final
Luz de configuración Wi-Fi protegida Verde
Capítulo Descripción del producto
Descripción del producto
Panel frontal
Colocación en la pared
Piezas de montaje recomendadas
Descripción del producto
152 mm
Capítulo
Lista de comprobación de seguridad inalámbrica
Directrices generales de seguridad de la red
Sugerencias de seguridad adicionales
Capítulo 3 Configuración avanzada
Configuración avanzada
Internet Setup Configuración de Internet
Setup Basic Setup Configuración Configuración básica
Static IP IP estática
Connect on Demand Max Idle Time Conectar cuando se
Configuración avanzada
Capítulo
Parámetros opcionales
Configuración avanzada
Capítulo
L2TP
Setup Configuración DDNS
Network Setup Configuración de red
Time Setting Parámetro de hora
Router IP IP del router
DDNS Service Servicio DDNS
Setup MAC Address Clone Configuración Clonación de direcciones MAC
Setup Advanced Routing Configuración Enrutamiento avanzado
MAC Address Clone Clonación de direcciones MAC
Advanced Routing Enrutamiento avanzado
Dynamic Routing Enrutamiento dinámico
Configuración avanzada
Capítulo
Wi-Fi Protected Setup Configuración Wi-Fi protegida
Wireless Network Red inalámbrica Manual
Método n.º
Configuración avanzada
Wireless Security Seguridad inalámbrica
Wireless Wireless Security Inalámbrico Seguridad inalámbrica
Security Mode Modo de seguridad
Configuración avanzada
Configuración avanzada
Capítulo
WPA2 Enterprise
WPA Enterprise
Wireless Wireless MAC Filter Inalámbrico Filtro de MAC inalámbrico
Wireless MAC Filter Filtro de MAC inalámbrico
Configuración avanzada
Capítulo
Advanced Wireless Parámetros inalámbricos avanzados
La pantalla Wireless Advanced Wireless Settings Inalámbrico
Configuración avanzada
Capítulo
Security Seguridad Firewall
Security VPN Passthrough Seguridad Paso a través de VPN
VPN Passthrough Paso a través de VPN
Block WAN Requests Bloquear solicitudes WAN
Internet Access Acceso a Internet
Blocked Services Servicios bloqueados
Para crear una directiva de acceso a Internet
Configuración avanzada
Port Range Forward Reenvío de intervalos de puertos
Website Blocking by Keyword Bloqueo de sitios web por palabra clave
Configuración avanzada
Capítulo
Applications and Gaming Aplicaciones y juegos DMZ
Applications and Gaming Aplicaciones y juegos QoS
Port Triggering Desencadenado de puertos
Triggered Range Intervalo desencadenado
Wireless QoS QoS inalámbrica
Administration Management Administración Gestión
Device Priority Prioridad de dispositivos
Application Priority Prioridad de aplicaciones
Administration Log Administración Registro
Router Password Contraseña del router
Local Router Access Acceso al router local
Web Access Acceso web
Factory Defaults Parámetros predeterminados de fábrica
Upgrade Firmware Actualizar el firmware
Traceroute Test Prueba de traceroute
Configuración avanzada
Backup Configuration Configuración de copia de seguridad
Restore Configuration Restauración de la configuración
Configuration Type Tipo de configuración
Status Estado Router
Status Wireless Estado Inalámbrica
Wireless Inalámbrico
DHCP Clients Table Tabla de clientes DHCP
Configuración avanzada
Apéndice A Resolución de problemas
Resolución de problemas
Apéndice A
Su computadora no puede conectarse a Internet
Apéndice B Especificaciones
Especificaciones
Apéndice B
Condiciones ambientales
Apéndice C Información de garantía
Información de garantía
Garantía limitada
Exclusiones y limitaciones
Información de garantía
Asistencia técnica
Apéndice C
Apéndice D Información sobre normativa
Información sobre normativa
FCC Radiation Exposure Statement
Apéndice D
Wireless Disclaimer
Información sobre normativa
Avis d’Industrie Canada
Avis de non-responsabilité concernant les appareils sans fil
Información sobre normativa
Apéndice D
Información sobre normativa
Apéndice D
Información sobre normativa
Apéndice D
Información sobre normativa
Router de banda ancha Wireless-G
Apéndice D
Apéndice E Acuerdo de licencia del software para el usuario final
Productos Cisco
Licencias de software
Acuerdo de licencia del software para el usuario final
Acuerdo de licencia del software para el usuario final
Router de banda ancha Wireless-G
Apéndice E
Apéndice E
Acuerdo de licencia del software para el usuario final
y mientras la opción de seguimiento permanezca activada en dicha computadora, el usuario del mismo verá aparecer el mensaje de notificación. Es posible activar o desactivar la función de seguimiento desde cualquier computadora que disponga del Software
Anexo Características de Network Magic
Router de banda ancha Wireless-G
Acuerdo de licencia del software para el usuario final
Apéndice E
Licencias de terceros y de código abierto
Anexo 3-A
LICENCIA PÚBLICA GENERAL DE GNU
Preámbulo
Acuerdo de licencia del software para el usuario final
TÉRMINOS Y CONDICIONES PARA LA COPIA, DISTRIBUCIÓN Y MODIFICACIÓN
Apéndice E
Apéndice E
Acuerdo de licencia del software para el usuario final
c Que se incluya la información que recibió relacionada con la oferta para distribuir el código fuente correspondiente. Esta opción se permite sólo para distribución no comercial y sólo si usted recibió el programa como código objeto o en formato ejecutable con tal oferta, de acuerdo con el apartado b anterior
Anexo 3-B
AUSENCIA DE GARANTÍA
FIN DEL ANEXO 3-A
LICENCIA PÚBLICA GENERAL REDUCIDA DE GNU
Acuerdo de licencia del software para el usuario final
Apéndice E
LICENCIA PÚBLICA GENERAL REDUCIDA DE GNU
TÉRMINOS Y CONDICIONES PARA LA COPIA, DISTRIBUCIÓN Y MODIFICACIÓN
Apéndice E
Acuerdo de licencia del software para el usuario final
Por ejemplo, una función para el cálculo de raíces cuadradas en una biblioteca tiene un propósito perfectamente definido e independiente de la aplicación. Por tanto, el apartado 2d requiere que cualquier función suministrada por una aplicación o tabla utilizada por esta función sean opcionales. Si la aplicación no los proporciona, la función de raíz cuadrada debe calcular raíces cuadradas igualmente
Apéndice E
Acuerdo de licencia del software para el usuario final
De lo contrario, si el trabajo deriva de la Biblioteca, puede distribuir el código objeto del trabajo según lo establecido en el apartado 6. Cualquier ejecutable que contenga este trabajo se incluye también en el apartado 6, independientemente de si está o no vinculado con la propia Biblioteca
Acuerdo de licencia del software para el usuario final
Apéndice E
Anexo 3-C LICENCIA DE OPENSSL
FIN DEL ANEXO 3-B
Licencia de OpenSSL
Acuerdo de licencia del software para el usuario final
Licencia original de SSLeay
FIN DEL ANEXO 3-C
Acuerdo de licencia del software para el usuario final
Apéndice E
GUIA DO USUÁRIO
Roteador de banda larga Wireless-G
Modelo WRT54G2
Sobre este guia
Sobre este guia
Descrições dos ícones
Recursos online
Capítulo 3 Configuração avançada
Apêndice A Resolução de problemas
Sumário
Apêndice B Especificações
Sumário
Apêndice D Informações normativas
Apêndice E Contrato de licença de software de usuário final
FCC Radiation Exposure Statement
Capítulo Visão geral do produto
Visão geral do produto
Painel frontal
Painel traseiro
Colocação horizontal
Colocação na parede
Montagem sugerida
Visão geral do produto
Lista de verificação da segurança sem fio
Dicas adicionais de segurança
Lista de verificação da segurança sem fio
Diretrizes gerais de segurança de rede
Capítulo 3 Configuração avançada
Configuração avançada
Configuração da Internet
Setup Configuração Basic Setup Configuração básica
IP estático
Configuração avançada
Capítulo
PPPoE
Optional Settings Configurações opcionais
Cabo Telstra
Connect on Demand Max Idle Time Conexão sob
Configuração avançada
Setup Configuração DDNS
Configuração de rede
Configuração de horário
IP do roteador
Setup Configuração Advanced Routing Roteamento avançado
Setup Configuração MAC Address Clone Clone de endereço MAC
Clone de endereço MAC
Configuração avançada
Roteamento avançado
Roteamento dinâmico
Configuração avançada
Capítulo
Wireless Network Manual Rede sem fio Manual
Método nº
Configuração avançada
Wi-Fi Protected Setup
Wireless Sem fio Wireless Security Segurança sem fio
Segurança sem fio
Modo de segurança
Configuração avançada
Configuração avançada
Capítulo
WPA2 Enterprise
WPA Enterprise
Wireless Sem fio - Wireless MAC Filter Filtro MAC sem fio
Filtro de MAC sem fio
Configuração avançada
Capítulo
Configuração avançada
Recursos sem fio avançados
Capítulo
Passagem de VPN
Security Firewall Segurança Firewall
Security Segurança VPN Passthrough Passagem de VPN
Bloquear solicitações de WAN
Acesso à Internet
Para criar uma diretiva de acesso à Internet
Serviços bloqueados
Configuração avançada
Aplicativos e Jogos Disparo de portas
Encaminhamento de Intervalo de Portas
Bloqueio de sites por endereço de URL
Bloqueio de sites por palavra-chave
Intervalo de encaminhamento
Applications and Gaming DMZ Aplicativos e jogos DMZ
Applications and Gaming QoS Aplicativos e jogos QoS
Configuração avançada
Administration Administração Management Gerenciamento
QoS sem fio
Senha do roteador
Prioridade de aplicativo
Administration Log Administração Log
Administration Administração Diagnostics Diagnóstico
Teste de ping
Teste de Traceroute
Administração Atualização do firmware
Fazer backup da configuração
Restaurar configuração
Administração Gerenciamento de config
Status Wireless Status Sem fio
Tipo de configuração
Status Local Network Rede local
Informações sobre o roteador
Configuração avançada
Wireless Sem fio
Capítulo
Apêndice A Resolução de problemas
Resolução de problemas
Você precisa modificar as configurações no roteador
Apêndice A
Apêndice B Especificações
Especificações
Apêndice B
Informações ambientais
Apêndice C Informações de garantia
Informações de garantia
Garantia limitada
Exclusões e limitações
Informações de garantia
Suporte técnico
Apêndice C
Apêndice D Informações normativas
Informações normativas
Apêndice D
Safety Notices
Wireless Disclaimer
Informações normativas
Avis d’Industrie Canada
Avis de non-responsabilité concernant les appareils sans fil
Informações normativas
Apêndice D
Informações normativas
Apêndice D
Informações normativas
Apêndice D
Informações normativas
Roteador de banda larga Wireless-G
Apêndice D
Apêndice E Contrato de licença de software de usuário final
Produtos da Cisco
Licenças de software
Contrato de licença de software de usuário final
Apêndice E
Contrato de licença de software de usuário final
viii dentro do máximo rigor permitido pela lei, atribuir, sublicenciar ou transferir de alguma outra forma o Software, exceto quando o possível cessionário, sublicenciado ou beneficiado concordar expressamente com os termos e condições deste Contrato
Roteador de banda larga Wireless-G
Contrato de licença de software de usuário final
Apêndice E
Atualizações de software, etc. Se o Software permitir o recebimento de Atualizações, você poderá optar, a qualquer momento, por receber essas Atualizações, automática ou manualmente. Se optar por receber Atualizações manualmente ou, caso contrário, optar por não receber nem ser notificado sobre quaisquer Atualizações, você poderá expor seu produto e/ou o Software da Cisco a sérias ameaças
Documento Recursos do Network Magic
Roteador de banda larga Wireless-G
Contrato de licença de software de usuário final
Apêndice E
Licenças de código-fonte aberto e de terceiros
Documento 3-A
Prefácio
Contrato de licença de software de usuário final
Apêndice E
Contrato de licença de software de usuário final
TERMOS E CONDIÇÕES PARA CÓPIA, DISTRIBUIÇÃO E MODIFICAÇÃO
Apêndice E
Contrato de licença de software de usuário final
Se a distribuição do código-objeto ou executável for feita por meio da oferta de acesso à cópia a partir de um local designado, a oferta de acesso equivalente para copiar o código-fonte do mesmo local contará como distribuição do código-fonte, ainda que os terceiros não sejam obrigados a copiar o código-fonte juntamente com o código-objeto
Documento 3-B
NÃO HÁ GARANTIAS
FIM DO DOCUMENTO 3-A
Contrato de licença de software de usuário final
Apêndice E
Contrato de licença de software de usuário final
Embora a Licença Pública Geral Reduzida ofereça Menos proteção à liberdade dos usuários, ela realmente garante que o usuário do programa vinculado à Biblioteca tenha a liberdade e a prerrogativa de executar o referido programa utilizando uma versão modificada da Biblioteca
Apêndice E
Contrato de licença de software de usuário final
As atividades que não sejam cópia, distribuição e modificação não são cobertas por esta Licença elas estão fora de seu escopo. Não há restrição para a prática de executar um programa utilizando a Biblioteca, e o desempenho de tal programa é coberto apenas se seu conteúdo constituir um trabalho baseado na Biblioteca independentemente da utilização da Biblioteca em uma ferramenta para a gravação deste. A veracidade disso depende da função da Biblioteca e do programa que a utiliza
Apêndice E
Contrato de licença de software de usuário final
Por outro lado, se o trabalho é parte derivada da Biblioteca
Apêndice E
Contrato de licença de software de usuário final
a Inclua a biblioteca combinada em uma cópia do mesmo trabalho baseado na Biblioteca, sem combinação com quaisquer outros recursos de biblioteca. Estes deverão ser distribuídos de acordo com os termos das Seções anteriores
Documento 3-C LICENÇA OPENSSL
FIM DO DOCUMENTO 3-B
Licença OpenSSL
Contrato de licença de software de usuário final
Licença SSLeay original
FIM DO DOCUMENTO 3-C
Contrato de licença de software de usuário final
Apêndice E