Wireless-G Broadband Router
USER GUIDE
Model WRT54G2
Online Resources
About This Guide
About This Guide
Icon Descriptions
Chapter
Table of Contents
Troubleshooting
Wireless Security Checklist
Appendix C
Specifications
Warranty Information
Appendix B
Product Overview
Placement Options
Horizontal Placement
Chapter Product Overview
Product Overview
Wall-Mounting Placement
152 mm
Suggested Mounting Hardware
Additional Security Tips
Chapter Wireless Security Checklist
Wireless Security Checklist
General Network Security Guidelines
Setup Basic Setup
Chapter Advanced Configuration
Advanced Configuration
How to Access the Web-Based Utility
Advanced Configuration
Static IP
PPPoE
PPTP
Advanced Configuration
Optional Settings
L2TP
Telstra Cable
Time Setting
Setup DDNS
Network Setup
Network Address Server Settings DHCP
MAC Address Clone
Setup MAC Address Clone
DDNS Service
DDNS
Advanced Configuration
Setup Advanced Routing
Advanced Routing
Dynamic Routing
Advanced Configuration
Wireless Basic Wireless Settings
Wireless Network Manual
Wi-Fi Protected Setup
Method #1
Wireless Wireless Security
Wireless Security
Security Mode
Advanced Configuration
WPA Personal
WPA2 Enterprise
WPA Enterprise
Chapter
Wireless Wireless MAC Filter
RADIUS
Advanced Configuration
Advanced Configuration
Wireless Advanced Wireless Settings
Wireless MAC Filter
Advanced Wireless
Block WAN Requests
Security Firewall
Security VPN Passthrough
Firewall
VPN Passthrough
Access Restrictions Internet Access
Internet Access
To create an Internet Access policy
Website Blocking by Keyword
Blocked Services
Applications and Gaming Port Range Forward
Website Blocking by URL Address
Port Triggering
Applications and Gaming DMZ
Port Range Forward
Applications & Gaming Port Triggering
Device Priority
Administration Management
Wireless QoS
Applications and Gaming QoS
Local Router Access
Administration Log
Administration Diagnostics
Router Password
Factory Defaults
Administration Factory Defaults
Administration Upgrade Firmware
Administration Config Management
Status Local Network
Restore Configuration
Configuration Type
Status Router
Advanced Configuration
Status Wireless
Wireless
DHCP Client Table
The computer cannot connect wirelessly to the network
Appendix A Troubleshooting
Troubleshooting
You cannot use the DSL service to connect manually to the Internet
Environmental
Appendix B Specifications
Specifications
Appendix B
Obtaining Warranty Service
Appendix C Warranty Information
Warranty Information
Limited Warranty
Appendix C
Technical Support
General
Warranty Information
FCC Statement
Safety Notices
Appendix D Regulatory Information
Regulatory Information
Avis de non-responsabilité concernant les appareils sans fil
Wireless Disclaimer
Industry Canada Statement
Avis d’Industrie Canada
A print copy is included with the product
Regulatory Information
Appendix D
A pdf file is included on the product’s CD
Croatia
Wireless Equipment Wireless-N/G/A/B Products
CE Marking
National Restrictions
2,4 GHz Restrictions
Product Usage Restrictions
Italy
Latvia
Regulatory Information
Appendix D
Dansk Danish - Miljøinformation for kunder i EU
Regulatory Information
Appendix D
La direttiva europea 2002/96/EC richiede che le apparecchiature
Regulatory Information
Appendix D
Nederlands Dutch - Milieu-informatie voor klanten in de Europese Unie
Suomi Finnish - Ympäristöä koskevia tietoja EU- alueen asiakkaille
Wireless-G Broadband Router
Regulatory Information
Appendix D
Software End User License Agreement
Appendix E Software End User License Agreement
Cisco Products
Software Licenses
Software End User License Agreement
Appendix E
ix to the extent permitted under applicable law, assign, sublicense or otherwise transfer the Software unless the prospective assignee, sublicensee or transferee expressly agrees to all the terms and conditions under this Agreement
Software can enable any other computer on the same primary network to generate reports. When a computer is enabled, that computer shows a notification that it is being monitored. As long as that computer is enabled, each time the Software is started the user of that particular computer will see a notification that it is being monitored by the reports feature. Any computer on the network with the Software installed can enable or disable any other computer from the reports feature
Software End User License Agreement
Appendix E
END OF SCHEDULE
Schedule Network Magic Features
Software End User License Agreement
Appendix E
Preamble
Schedule Open Source and Third Party Licenses
Schedule 3-A
GNU GENERAL PUBLIC LICENSE
Software End User License Agreement
Appendix E
distribution of derivative or collective works based on the Program
NO WARRANTY
Software End User License Agreement
Appendix E
Software End User License Agreement
Schedule 3-B
END OF SCHEDULE 3-A
GNU LESSER GENERAL PUBLIC LICENSE
Software End User License Agreement
Appendix E
We call this license the “Lesser” General Public License because it does Less to protect the user’s freedom than the ordinary General Public License. It also provides other free software developers Less of an advantage over competing non-free programs. These disadvantages are the reason we use the ordinary General Public License for many libraries. However, the Lesser license provides advantages in certain special circumstances
These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Library, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Library, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it
Software End User License Agreement
Appendix E
2 will operate properly with a modified version of the library, if the user installs one, as long as the modified version is interface-compatible with the version that the work was made with
Software End User License Agreement
Appendix E
END OF SCHEDULE 3-B
Software End User License Agreement
Appendix E
Software End User License Agreement
Schedule 3-C OPENSSL LICENSE
OpenSSL License
Original SSLeay License
END OF SCHEDULE 3-C
Software End User License Agreement
Appendix E
Router de banda ancha Wireless-G
GUÍA DEL USUARIO
Modelo WRT54G2
Recursos en línea
Acerca de esta guía
Acerca de esta guía
Descripciones de los iconos
Contenido
avanzada
Apéndice B Especificaciones
Contenido
Apéndice D Información sobre normativa
Apéndice E Acuerdo de licencia del software para el usuario final
Panel frontal
Luz de configuración Wi-Fi protegida Verde
Capítulo Descripción del producto
Descripción del producto
152 mm
Colocación en la pared
Piezas de montaje recomendadas
Descripción del producto
Sugerencias de seguridad adicionales
Capítulo
Lista de comprobación de seguridad inalámbrica
Directrices generales de seguridad de la red
Setup Basic Setup Configuración Configuración básica
Capítulo 3 Configuración avanzada
Configuración avanzada
Internet Setup Configuración de Internet
Capítulo
Static IP IP estática
Connect on Demand Max Idle Time Conectar cuando se
Configuración avanzada
L2TP
Parámetros opcionales
Configuración avanzada
Capítulo
Router IP IP del router
Setup Configuración DDNS
Network Setup Configuración de red
Time Setting Parámetro de hora
MAC Address Clone Clonación de direcciones MAC
DDNS Service Servicio DDNS
Setup MAC Address Clone Configuración Clonación de direcciones MAC
Setup Advanced Routing Configuración Enrutamiento avanzado
Capítulo
Advanced Routing Enrutamiento avanzado
Dynamic Routing Enrutamiento dinámico
Configuración avanzada
Configuración avanzada
Wi-Fi Protected Setup Configuración Wi-Fi protegida
Wireless Network Red inalámbrica Manual
Método n.º
Configuración avanzada
Wireless Security Seguridad inalámbrica
Wireless Wireless Security Inalámbrico Seguridad inalámbrica
Security Mode Modo de seguridad
WPA Enterprise
Configuración avanzada
Capítulo
WPA2 Enterprise
Capítulo
Wireless Wireless MAC Filter Inalámbrico Filtro de MAC inalámbrico
Wireless MAC Filter Filtro de MAC inalámbrico
Configuración avanzada
Capítulo
Advanced Wireless Parámetros inalámbricos avanzados
La pantalla Wireless Advanced Wireless Settings Inalámbrico
Configuración avanzada
Block WAN Requests Bloquear solicitudes WAN
Security Seguridad Firewall
Security VPN Passthrough Seguridad Paso a través de VPN
VPN Passthrough Paso a través de VPN
Configuración avanzada
Internet Access Acceso a Internet
Blocked Services Servicios bloqueados
Para crear una directiva de acceso a Internet
Capítulo
Port Range Forward Reenvío de intervalos de puertos
Website Blocking by Keyword Bloqueo de sitios web por palabra clave
Configuración avanzada
Triggered Range Intervalo desencadenado
Applications and Gaming Aplicaciones y juegos DMZ
Applications and Gaming Aplicaciones y juegos QoS
Port Triggering Desencadenado de puertos
Application Priority Prioridad de aplicaciones
Wireless QoS QoS inalámbrica
Administration Management Administración Gestión
Device Priority Prioridad de dispositivos
Web Access Acceso web
Administration Log Administración Registro
Router Password Contraseña del router
Local Router Access Acceso al router local
Configuración avanzada
Factory Defaults Parámetros predeterminados de fábrica
Upgrade Firmware Actualizar el firmware
Traceroute Test Prueba de traceroute
Status Estado Router
Backup Configuration Configuración de copia de seguridad
Restore Configuration Restauración de la configuración
Configuration Type Tipo de configuración
Configuración avanzada
Status Wireless Estado Inalámbrica
Wireless Inalámbrico
DHCP Clients Table Tabla de clientes DHCP
Su computadora no puede conectarse a Internet
Apéndice A Resolución de problemas
Resolución de problemas
Apéndice A
Condiciones ambientales
Apéndice B Especificaciones
Especificaciones
Apéndice B
Exclusiones y limitaciones
Apéndice C Información de garantía
Información de garantía
Garantía limitada
Asistencia técnica
Información de garantía
Apéndice C
Apéndice D
Apéndice D Información sobre normativa
Información sobre normativa
FCC Radiation Exposure Statement
Avis de non-responsabilité concernant les appareils sans fil
Wireless Disclaimer
Información sobre normativa
Avis d’Industrie Canada
Apéndice D
Información sobre normativa
Apéndice D
Información sobre normativa
Apéndice D
Información sobre normativa
Router de banda ancha Wireless-G
Información sobre normativa
Apéndice D
Acuerdo de licencia del software para el usuario final
Apéndice E Acuerdo de licencia del software para el usuario final
Productos Cisco
Licencias de software
Router de banda ancha Wireless-G
Acuerdo de licencia del software para el usuario final
Apéndice E
Acuerdo de licencia del software para el usuario final
Apéndice E
y mientras la opción de seguimiento permanezca activada en dicha computadora, el usuario del mismo verá aparecer el mensaje de notificación. Es posible activar o desactivar la función de seguimiento desde cualquier computadora que disponga del Software
Apéndice E
Anexo Características de Network Magic
Router de banda ancha Wireless-G
Acuerdo de licencia del software para el usuario final
Preámbulo
Licencias de terceros y de código abierto
Anexo 3-A
LICENCIA PÚBLICA GENERAL DE GNU
TÉRMINOS Y CONDICIONES PARA LA COPIA, DISTRIBUCIÓN Y MODIFICACIÓN
Acuerdo de licencia del software para el usuario final
Apéndice E
Acuerdo de licencia del software para el usuario final
Apéndice E
c Que se incluya la información que recibió relacionada con la oferta para distribuir el código fuente correspondiente. Esta opción se permite sólo para distribución no comercial y sólo si usted recibió el programa como código objeto o en formato ejecutable con tal oferta, de acuerdo con el apartado b anterior
LICENCIA PÚBLICA GENERAL REDUCIDA DE GNU
Anexo 3-B
AUSENCIA DE GARANTÍA
FIN DEL ANEXO 3-A
TÉRMINOS Y CONDICIONES PARA LA COPIA, DISTRIBUCIÓN Y MODIFICACIÓN
Acuerdo de licencia del software para el usuario final
Apéndice E
LICENCIA PÚBLICA GENERAL REDUCIDA DE GNU
Acuerdo de licencia del software para el usuario final
Apéndice E
Por ejemplo, una función para el cálculo de raíces cuadradas en una biblioteca tiene un propósito perfectamente definido e independiente de la aplicación. Por tanto, el apartado 2d requiere que cualquier función suministrada por una aplicación o tabla utilizada por esta función sean opcionales. Si la aplicación no los proporciona, la función de raíz cuadrada debe calcular raíces cuadradas igualmente
Acuerdo de licencia del software para el usuario final
Apéndice E
De lo contrario, si el trabajo deriva de la Biblioteca, puede distribuir el código objeto del trabajo según lo establecido en el apartado 6. Cualquier ejecutable que contenga este trabajo se incluye también en el apartado 6, independientemente de si está o no vinculado con la propia Biblioteca
Apéndice E
Acuerdo de licencia del software para el usuario final
Acuerdo de licencia del software para el usuario final
Anexo 3-C LICENCIA DE OPENSSL
FIN DEL ANEXO 3-B
Licencia de OpenSSL
Apéndice E
Licencia original de SSLeay
FIN DEL ANEXO 3-C
Acuerdo de licencia del software para el usuario final
Roteador de banda larga Wireless-G
GUIA DO USUÁRIO
Modelo WRT54G2
Recursos online
Sobre este guia
Sobre este guia
Descrições dos ícones
Apêndice B Especificações
Capítulo 3 Configuração avançada
Apêndice A Resolução de problemas
Sumário
FCC Radiation Exposure Statement
Sumário
Apêndice D Informações normativas
Apêndice E Contrato de licença de software de usuário final
Painel traseiro
Capítulo Visão geral do produto
Visão geral do produto
Painel frontal
Visão geral do produto
Colocação horizontal
Colocação na parede
Montagem sugerida
Diretrizes gerais de segurança de rede
Lista de verificação da segurança sem fio
Dicas adicionais de segurança
Lista de verificação da segurança sem fio
Setup Configuração Basic Setup Configuração básica
Capítulo 3 Configuração avançada
Configuração avançada
Configuração da Internet
PPPoE
IP estático
Configuração avançada
Capítulo
Configuração avançada
Optional Settings Configurações opcionais
Cabo Telstra
Connect on Demand Max Idle Time Conexão sob
IP do roteador
Setup Configuração DDNS
Configuração de rede
Configuração de horário
Configuração avançada
Setup Configuração Advanced Routing Roteamento avançado
Setup Configuração MAC Address Clone Clone de endereço MAC
Clone de endereço MAC
Capítulo
Roteamento avançado
Roteamento dinâmico
Configuração avançada
Wi-Fi Protected Setup
Wireless Network Manual Rede sem fio Manual
Método nº
Configuração avançada
Configuração avançada
Wireless Sem fio Wireless Security Segurança sem fio
Segurança sem fio
Modo de segurança
WPA Enterprise
Configuração avançada
Capítulo
WPA2 Enterprise
Capítulo
Wireless Sem fio - Wireless MAC Filter Filtro MAC sem fio
Filtro de MAC sem fio
Configuração avançada
Recursos sem fio avançados
Configuração avançada
Capítulo
Bloquear solicitações de WAN
Passagem de VPN
Security Firewall Segurança Firewall
Security Segurança VPN Passthrough Passagem de VPN
Configuração avançada
Acesso à Internet
Para criar uma diretiva de acesso à Internet
Serviços bloqueados
Bloqueio de sites por palavra-chave
Aplicativos e Jogos Disparo de portas
Encaminhamento de Intervalo de Portas
Bloqueio de sites por endereço de URL
Configuração avançada
Intervalo de encaminhamento
Applications and Gaming DMZ Aplicativos e jogos DMZ
Applications and Gaming QoS Aplicativos e jogos QoS
Prioridade de aplicativo
Administration Administração Management Gerenciamento
QoS sem fio
Senha do roteador
Teste de Traceroute
Administration Log Administração Log
Administration Administração Diagnostics Diagnóstico
Teste de ping
Administração Gerenciamento de config
Administração Atualização do firmware
Fazer backup da configuração
Restaurar configuração
Informações sobre o roteador
Status Wireless Status Sem fio
Tipo de configuração
Status Local Network Rede local
Wireless Sem fio
Configuração avançada
Capítulo
Apêndice A
Apêndice A Resolução de problemas
Resolução de problemas
Você precisa modificar as configurações no roteador
Informações ambientais
Apêndice B Especificações
Especificações
Apêndice B
Exclusões e limitações
Apêndice C Informações de garantia
Informações de garantia
Garantia limitada
Suporte técnico
Informações de garantia
Apêndice C
Safety Notices
Apêndice D Informações normativas
Informações normativas
Apêndice D
Avis de non-responsabilité concernant les appareils sans fil
Wireless Disclaimer
Informações normativas
Avis d’Industrie Canada
Apêndice D
Informações normativas
Apêndice D
Informações normativas
Apêndice D
Informações normativas
Roteador de banda larga Wireless-G
Informações normativas
Apêndice D
Contrato de licença de software de usuário final
Apêndice E Contrato de licença de software de usuário final
Produtos da Cisco
Licenças de software
Contrato de licença de software de usuário final
Apêndice E
viii dentro do máximo rigor permitido pela lei, atribuir, sublicenciar ou transferir de alguma outra forma o Software, exceto quando o possível cessionário, sublicenciado ou beneficiado concordar expressamente com os termos e condições deste Contrato
Atualizações de software, etc. Se o Software permitir o recebimento de Atualizações, você poderá optar, a qualquer momento, por receber essas Atualizações, automática ou manualmente. Se optar por receber Atualizações manualmente ou, caso contrário, optar por não receber nem ser notificado sobre quaisquer Atualizações, você poderá expor seu produto e/ou o Software da Cisco a sérias ameaças
Roteador de banda larga Wireless-G
Contrato de licença de software de usuário final
Apêndice E
Apêndice E
Documento Recursos do Network Magic
Roteador de banda larga Wireless-G
Contrato de licença de software de usuário final
Contrato de licença de software de usuário final
Licenças de código-fonte aberto e de terceiros
Documento 3-A
Prefácio
Contrato de licença de software de usuário final
Apêndice E
TERMOS E CONDIÇÕES PARA CÓPIA, DISTRIBUIÇÃO E MODIFICAÇÃO
Contrato de licença de software de usuário final
Apêndice E
Se a distribuição do código-objeto ou executável for feita por meio da oferta de acesso à cópia a partir de um local designado, a oferta de acesso equivalente para copiar o código-fonte do mesmo local contará como distribuição do código-fonte, ainda que os terceiros não sejam obrigados a copiar o código-fonte juntamente com o código-objeto
Contrato de licença de software de usuário final
Documento 3-B
NÃO HÁ GARANTIAS
FIM DO DOCUMENTO 3-A
Contrato de licença de software de usuário final
Apêndice E
Embora a Licença Pública Geral Reduzida ofereça Menos proteção à liberdade dos usuários, ela realmente garante que o usuário do programa vinculado à Biblioteca tenha a liberdade e a prerrogativa de executar o referido programa utilizando uma versão modificada da Biblioteca
Contrato de licença de software de usuário final
Apêndice E
As atividades que não sejam cópia, distribuição e modificação não são cobertas por esta Licença elas estão fora de seu escopo. Não há restrição para a prática de executar um programa utilizando a Biblioteca, e o desempenho de tal programa é coberto apenas se seu conteúdo constituir um trabalho baseado na Biblioteca independentemente da utilização da Biblioteca em uma ferramenta para a gravação deste. A veracidade disso depende da função da Biblioteca e do programa que a utiliza
Contrato de licença de software de usuário final
Apêndice E
Por outro lado, se o trabalho é parte derivada da Biblioteca
Contrato de licença de software de usuário final
Apêndice E
a Inclua a biblioteca combinada em uma cópia do mesmo trabalho baseado na Biblioteca, sem combinação com quaisquer outros recursos de biblioteca. Estes deverão ser distribuídos de acordo com os termos das Seções anteriores
Contrato de licença de software de usuário final
Documento 3-C LICENÇA OPENSSL
FIM DO DOCUMENTO 3-B
Licença OpenSSL
Apêndice E
Licença SSLeay original
FIM DO DOCUMENTO 3-C
Contrato de licença de software de usuário final