Page 1
USER GUIDE Wireless-N Home Router WRT120N Model:...
Page 2
Glossary www.linksysbycisco.com/glossary Network Security www.linksysbycisco.com/security Copyright and Trademarks Linksys, Cisco and the Cisco Logo are registered trademarks or trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and certain other countries. Other brands and product names are trademarks or registered trademarks of their respective holders.
Page 3
Table of Contents Chapter 1: Product Overview Front Panel..........1 Back Panel .
Page 5
Product Overview is flashing, the Router is sending or receiving data over the network. Thank you for choosing the Linksys by Cisco Wireless-N Internet (Blue) The Internet LED lights up Home Router. The Router lets you access the Internet via...
Page 6
Product Overview Chapter 1 Wall-Mounting Placement The Router has two wall-mount slots on its bottom panel. The distance between the slots is 152 mm (6 inches). Two screws are needed to mount the Router. Suggested Mounting Hardware 4-5 mm 1-1.5 mm Note: Mounting hardware illustrations are not †...
Page 7
Wireless Security Checklist Chapter 2 Chapter 2: 4. Enable encryption Wireless Security Checklist Encryption protects data transmitted over a wireless network. Wi-Fi Protected Access (WPA/WPA2) and Wired Wireless networks are convenient and easy to install, so Equivalent Privacy (WEP) offer different levels of security homes with high-speed Internet access are adopting them for wireless communication.
Page 8
Advanced Configuration Chapter 3 Chapter 3: Advanced Configuration After setting up the Router with the Setup Wizard (located on the CD-ROM), the Router will be ready for use. However, if you want to change its advanced settings, use the Router’s browser-based utility. This chapter describes each web page of the utility and each page’s key functions.
Page 9
Advanced Configuration Chapter 3 Automatic Configuration - DHCP Service Name (Optional) If provided by your ISP, enter the Service Name. By default, the Router’s Internet Connection Type is set Connect on Demand: Max Idle Time You can configure to Automatic configuration - DHCP, which should be the Router to cut the Internet connection after it has been kept only if your ISP supports DHCP or you are connecting inactive for a specified period of time (Max Idle Time).
Page 10
Advanced Configuration Chapter 3 DNS 1-3 Your ISP will provide you with at least one Keep Alive: Redial Period If you select this option, • DNS (Domain Name System) server IP address. the Router will periodically check your Internet connection. If you are disconnected, then the Router PPTP Server IP Address Your ISP will provide you with will automatically re-establish your connection.
Page 11
Advanced Configuration Chapter 3 Host Name and Domain Name These fields allow you to DHCP Server DHCP is enabled by factory default. If you supply a host and domain name for the Router. Some ISPs, already have a DHCP server on your network, or you do usually cable ISPs, require these names as identification.
Page 12
Advanced Configuration Chapter 3 addresses to. This number cannot be greater than 253. The features available on the DDNS screen will vary, The default is 50. depending on which DDNS service provider you use. IP Address Range Displayed here is the range of available DynDNS.org IP addresses.
Page 13
Advanced Configuration Chapter 3 TZO.com Click Save Settings to apply your changes, or click Cancel Changes to clear your changes. Setup > Advanced Routing This screen is used to set up the Router’s advanced functions. Operating Mode allows you to select the type(s) of advanced functions you use.
Page 14
Advanced Configuration Chapter 3 Route Entries To set up a static route between the Router as wireless adapters, that support Wi-Fi Protected Setup, and another network, select a number from the drop- then you can use Wi-Fi Protected Setup. down list. Click Delete This Entry to delete a static route. Configuration View To manually configure your wireless Enter Route Name...
Page 15
Advanced Configuration Chapter 3 Wireless-N channel. Select any channel from the drop- down menu. If you are not sure which channel to select, keep the default, Auto. Standard Channel If 20MHz only is the Channel Width setting, then select the appropriate channel for your wireless network.
Page 16
Advanced Configuration Chapter 3 Method #3 WPA Personal Use this method if your client device asks for the Router’s NOTE: If you are using WPA, then each device in PIN number. your wireless network MUST use the same WPA 1. Enter the PIN number listed on this screen. (It is also method and shared key, or else the network will listed on the label on the bottom of the Router.) not function properly.
Page 17
Advanced Configuration Chapter 3 WPA Enterprise Shared Secret Enter the key shared between the Router and the server. This option features WPA used with a RADIUS server. (This Key Renewal Enter a Key Renewal period, which instructs should only be used when a RADIUS server is connected the Router how often it should change the encryption to the Router.) keys.
Page 18
Advanced Configuration Chapter 3 Wireless > Wireless MAC Filter WEP is a basic encryption method, which is not as secure Wireless access can be filtered by using the MAC addresses of as WPA. the wireless devices transmitting within your network’s radius. IMPORTANT: If you are using WEP encryption, then each device in your wireless network MUST...
Page 19
Advanced Configuration Chapter 3 Advanced Wireless AP Isolation This option isolates all wireless clients and wireless devices on your network from each other. Wireless devices will be able to communicate with the Router but not with each other. To use this option, select Enable. AP Isolation is disabled by default.
Page 20
Advanced Configuration Chapter 3 Wireless-G devices are experiencing severe problems and are not able to transmit to the Router in an environment with heavy 802.11b traffic. This option boosts the Router’s ability to catch all Wireless-N and Wireless-G transmissions but severely decreases performance. To use this option, keep the default, Auto.
Page 21
Advanced Configuration Chapter 3 Access Restrictions > Internet Access this option to enable Java filtering. This option is disabled by default. The Internet Access screen allows you to block or allow ActiveX ActiveX is a programming language for websites. specific kinds of Internet usage and traffic, such as Internet If you deny ActiveX, you run the risk of not having access to access, designated services, and websites during specific Internet sites created using this programming language.
Page 22
Advanced Configuration Chapter 3 Summary Status Policies are disabled by default. To enable a policy, select the policy number from the drop-down menu, and select Enabled. To create a policy, follow steps 1-11. Repeat these steps to Internet Access PC List create additional policies, one at a time.
Page 23
Advanced Configuration Chapter 3 To delete a service, select it from the Application list. To IP Address For each application, enter the IP address Then click Delete. of the computer that should receive the requests. If you assigned a static IP address to the computer, then you 11.
Page 24
Advanced Configuration Chapter 3 Start~End Port Enter the number or range of port(s) Forwarded Range For each application, enter the starting used by the server or Internet applications. Check and ending port numbers of the forwarded port number with the Internet application documentation for more range.
Page 25
Advanced Configuration Chapter 3 by MAC address, select MAC Address and enter the MAC WMM Support If you have other devices that support address in the field provided. To retrieve this information, Wi-Fi Multimedia (WMM) on your network, keep the click DHCP Client Table.
Page 26
Advanced Configuration Chapter 3 MAC Address Port Range Enter the port range that the application will be using. For example, if you want to allocate bandwidth for FTP, you can enter 21-21. If you need services for an application that uses from 1000 to 1250, you enter 1000- 1250 as your settings.
Page 27
Advanced Configuration Chapter 3 Local Management Access Priority This column displays the bandwidth priority of High, Medium, Normal, or Low. Access via HTTP (HyperText Transport Protocol) is the Name This column displays the application, device, or communications protocol used to connect to servers on port name.
Page 28
Advanced Configuration Chapter 3 UPnP To use UPnP, keep the default, Enabled. Otherwise, select Disabled. Allow Users to Configure Keep the default, Enabled, if you want to be able to make manual changes to the Router while using the UPnP feature. Otherwise, select Disabled.
Page 29
Advanced Configuration Chapter 3 Administration > Factory Defaults Diagnostics Ping Test Restore the Router to its factory default settings. Ping checks the status of a connection. IP or URL Address Enter the address of the computer whose connection you wish to test. Packet Size Enter the packet size you want to use.
Page 30
Advanced Configuration Chapter 3 Firmware Upgrade Domain Name The Domain Name of the Router is displayed (if it was entered on the Setup > Basic Setup Before upgrading the firmware, download the Router’s screen). firmware upgrade file from the Linksys website, Internet Connection www.linksysbycisco.com.
Page 31
Advanced Configuration Chapter 3 Security The wireless security method used by the Router is displayed. SSID Broadcast The status of the SSID Broadcast feature is displayed. DHCP Clients Table DHCP Client Table The DHCP Client Table lists computers and other devices that have been assigned IP addresses by the Router.
Page 32
Troubleshooting Appendix A Appendix A: 4. Click OK. The Router does not have a coaxial port for the cable Troubleshooting connection. The Router does not replace your modem. You still need Your computer cannot connect to the Internet. your cable modem in order to use the Router. Connect your cable connection to the cable modem, and then Follow these instructions until your computer can connect insert the setup CD into your computer.
Page 33
Specifications Appendix B Appendix B: Operating Humidity 10 to 80%, Noncondensing Storage Humidity 5 to 90% Noncondensing Specifications Specifications are subject to change without notice. Model WRT120N Standards IEEE 802.3u, 802.11g, 802.11b, Draft 802.11n LEDs Power, Internet, Wireless, Wi-Fi Protected Setup™, Ethernet (1-4) Ports Internet, Ethernet (1-4), Power Buttons...
Page 34
Warranty Information Appendix C Appendix C: not warrant that the operation of the product or software will be uninterrupted or error free. Also, due to the Warranty Information continual development of new techniques for intruding upon and attacking networks, Linksys does not warrant that the product, software or any equipment, system or Limited Warranty network on which the product or software is used will be...
Page 35
Warranty Information Appendix C DATED PROOF OF ORIGINAL PURCHASE IS REQUIRED TO PROCESS WARRANTY CLAIMS. If you are requested to return your product, you will be given a Return Materials Authorization (RMA) number. You are responsible for properly packaging and shipping your product to Linksys at your cost and risk.
Page 36
Regulatory Information Appendix D Safety Notices Appendix D: Regulatory Information WARNING: Do not use this product near water, for example, in a wet basement or near a swimming pool. FCC Statement This device complies with Part 15 of the FCC Rules. WARNING: Avoid using this product during an Operation is subject to the following two conditions: (1)
Page 37
Regulatory Information Appendix D Avis d’Industrie Canada Wireless Disclaimer Cet appareil numérique de la classe B est conforme aux The maximum performance for wireless is derived from normes NMB-003 et RSS210 du Canada. IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, L’utilisation de ce dispositif est autorisée seulement aux data throughput rate, range and coverage.
Page 38
Regulatory Information Appendix D User Information for Consumer Products Čeština (Czech) - Informace o ochraně životního prostředí pro zákazníky v zemích Evropské unie Covered by EU Directive 2002/96/EC on Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené Waste Electric and Electronic Equipment tímto symbolem na produktu anebo na obalu bylo likvidováno s netříděným komunálním odpadem.
Page 39
Regulatory Information Appendix D Eesti (Estonian) - Keskkonnaalane informatsioon Français (French) - Informations environnementales Euroopa Liidus asuvatele klientidele pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on La directive européenne 2002/96/CE exige que l’équipement seadmeid, millel on tootel või pakendil käesolev sümbol sur lequel est apposé...
Page 40
Regulatory Information Appendix D Lietuvškai (Lithuanian) - Aplinkosaugos informacija, Nederlands (Dutch) - Milieu-informatie voor klanten skirta Europos Sąjungos vartotojams in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die kurios pakuotė...
Page 41
Regulatory Information Appendix D Português (Portuguese) - Informação ambiental para Slovenščina (Slovene) - Okoljske informacije za stranke clientes da União Europeia v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s que exibe este símbolo no produto e/ou na sua embalagem tem simbolom –...
Page 42
If you would like a copy of the GPL or certain to a person or entity to which you transfer ownership of other open source code in this Software on a CD, Cisco will the complete Cisco product containing the Software or mail to you a CD with such code for $9.99 plus the cost of...
Page 43
You permitted by law notwithstanding this provision); (iii) agree that Cisco is not responsible or liable for any loss share, sell, rent, lease, or sublicense the Software or or damage of any sort incurred as the result of any such related Documentation;...
Page 44
Cisco product and/or Software indicates your acceptance ALL FAULTS AND WITHOUT WARRANTY OF ANY KIND. of the terms of the Cisco Privacy Policy, so please review Without limiting the foregoing, Cisco does not warrant the policy carefully and check the Web site above to that the operation of the product, software or services will review updates to it.
Page 45
Disclaimer of Liabilities. TO THE EXTENT NOT PROHIBITED supersedes any conflicting or additional terms contained BY APPLICABLE LAW, IN NO EVENT WILL CISCO BE LIABLE in any purchase order or elsewhere. FOR ANY LOST DATA, REVENUE OR PROFIT, OR FOR SPECIAL,...
Page 46
If this Cisco product contains open source software any problems introduced by others will not reflect on the licensed under Version 2 of the “GNU General Public...
Page 47
Software End User License Agreement Appendix E 1. You may copy and distribute verbatim copies of the distribution of derivative or collective works based on Program’s source code as you receive it, in any medium, the Program. provided that you conspicuously and appropriately In addition, mere aggregation of another work not publish on each copy an appropriate copyright notice based on the Program with the Program (or with a...
Page 48
Software End User License Agreement Appendix E 4. You may not copy, modify, sublicense, or distribute on consistent application of that system; it is up to the Program except as expressly provided under the author/donor to decide if he or she is willing to this License.
Page 49
If this Cisco product contains open source software licensed with the library after making changes to the library and under Version 2.1 of the “GNU Lesser General Public recompiling it.
Page 50
Software End User License Agreement Appendix E Public License permits more lax criteria for linking other either verbatim or with modifications and/or translated code with the library. straightforwardly into another language. (Hereinafter, translation is included without limitation in the term We call this license the “Lesser”...
Page 51
Software End User License Agreement Appendix E (For example, a function in a library to compute square If distribution of object code is made by offering roots has a purpose that is entirely well-defined access to copy from a designated place, then offering independent of the application.
Page 52
Software End User License Agreement Appendix E a) Accompany work with complete 7. You may place library facilities that are a work based corresponding machine-readable source code on the Library side-by-side in a single library together for the Library including whatever changes were with other library facilities not covered by this License, used in the work (which must be distributed and distribute such a combined library, provided that...
Page 53
Software End User License Agreement Appendix E 11. If, as a consequence of a court judgment or allegation license version number, you may choose any version of patent infringement or for any other reason (not ever published by the Free Software Foundation. limited to patent issues), conditions are imposed on 14.
Page 54
(tjh@cryptsoft.com). BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; In addition, if this Cisco product contains open source OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND software licensed under the OpenSSL license then the...
Page 55
Software End User License Agreement Appendix E 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: “This product includes cryptographic software written...
Page 56
GUIDE DE L'UTILISATEUR Routeur sans fil N pour la maison WRT120N Modèle :...
Page 57
Sécurité des www.linksysbycisco.com/security réseaux Droits d'auteur et marques de commerce Linksys, Cisco et le logo Cisco sont des marques de commerce ou des marques déposées de Cisco Systems, Inc. ou de ses sociétés affiliées aux États-Unis et dans d'autres pays. Les autres noms de marque et de produit sont la propriété...
Page 58
Table des matières Chapitre 1 : Vue d'ensemble du produit Panneau avant ..........1 Panneau arrière.
Page 60
Vue d'ensemble du produit Chapitre 1 Chapitre 1 : Wireless (bleu) (Sans fil) Ce voyant s'allume lorsque la fonction sans fil est activée. Il clignote Vue d'ensemble du lorsque le routeur transmet ou reçoit des données sur le réseau. produit Internet (bleu) Le voyant Internet s'allume lorsqu'une connexion est établie sur le port...
Page 61
Vue d'ensemble du produit Chapitre 1 Montage mural Le dessous du routeur est muni de deux trous pour montage mural. Les trous sont espacés de 15,2 cm. Vous aurez besoin de deux vis pour fixer le routeur au mur. Matériel de montage suggéré 4-5 mm 1-1,5 mm Remarque : les illustrations ne sont pas à...
Page 62
Conseils pour accroître la sécurité de votre réseau sans fil Chapitre 2 Chapitre 2 : est activé, l'accès au réseau sans fil est fourni exclusivement aux périphériques dotés d'adresses MAC spécifiques. Par exemple, vous pouvez entrer une adresse MAC pour chaque Conseils pour accroître la ordinateur de la maison afin que seuls ces ordinateurs puissent accéder à...
Page 63
Configuration avancée Chapitre 3 Chapitre 3 : Configuration avancée Une fois le routeur configuré à l'aide de l'assistant d'installation du CD, il sera prêt à être utilisé. Toutefois, si vous désirez modifier ses paramètres avancés, utilisez l'utilitaire Web du routeur. Le présent chapitre explique chaque page Web de l'utilitaire et les principales options proposées sur chacune.
Page 64
Configuration avancée Chapitre 3 Configuration automatique - DHCP Connect on Demand: Max Idle Time (Connexion sur demande : Durée maximale d’inactivité) Vous pouvez L'option Automatic Configuration - DHCP (Configuration configurer le routeur de façon à interrompre la connexion automatique - DHCP) est sélectionnée par défaut mais doit Internet si elle demeure inactive pendant la durée maximale être utilisée uniquement si votre service Internet utilise DHCP d'inactivité...
Page 65
Configuration avancée Chapitre 3 Câble Telstra PPTP Server IP Address (Adresse IP du serveur PPTP) Votre FAI doit vous avoir fourni l'adresse IP du serveur PPTP. Le service Telstra est utilisé uniquement en Australie. User Name et Password Entrez le nom d'utilisateur et le mot de passe reçus de votre FAI.
Page 66
Configuration avancée Chapitre 3 votre connexion Internet, conservez le paramètre par défaut, client), Interface, IP Address (adresse IP) et MAC Address soit Auto. (adresse MAC). Size (Taille) Si vous avez sélectionné Manual dans le champ MTU, cette option est activée. Utilisez une valeur comprise entre 1200 et 1500.
Page 67
Configuration avancée Chapitre 3 DynDNS.org écoulée, l'adresse IP de cet utilisateur sera renouvelée, ou il recevra une nouvelle adresse dynamique. La valeur par défaut est 0 minute, ce qui correspond à une journée. Static DNS 1-3 Le système DNS (Domain Name System) désigne la façon dont Internet traduit les noms de domaines ou de sites Web en adresses Internet.
Page 68
Configuration avancée Chapitre 3 Configuration > Routage avancé TZO.com Cette page permet de configurer les paramètres avancés du routeur. L'option Mode de fonctionnement permet de sélectionner le ou les types de fonctions avancées que vous utilisez. L'option Dynamic Routing (Routage dynamique) permet de configurer automatiquement le routage des paquets sur le réseau.
Page 69
Configuration avancée Chapitre 3 Entry (Supprimer cette entrée) pour supprimer une route configuration de l'accès Wi-Fi protégé, par exemple, des statique. cartes réseau sans fil, vous pouvez utiliser cette méthode. Enter Route Name (Entrer un nom de route) Entrez un Configuration View (Vue de configuration) Pour configurer nom pour la route statique (25 caractères alphanumériques...
Page 70
Configuration avancée Chapitre 3 Remarque : si vous sélectionnez 40 MHz seulement, le réseau sans fil N peut utiliser deux canaux : un principal (canal large) et un secondaire (canal standard). Vous pouvez ainsi améliorer les performances de votre réseau sans fil N. Wide Channel (Canal large) Si vous sélectionnez 40 MHz seulement comme largeur de canal, cette option sera...
Page 71
Configuration avancée Chapitre 3 Méthode 3 WPA personnel Utilisez cette méthode si le périphérique client demande le Remarque : si vous utilisez WPA, n'oubliez pas NIP du routeur. que chaque périphérique relié à votre réseau sans 1. Entrez le NIP indiqué dans cette fenêtre (le NIP est fil DOIT utiliser la même méthode et la même également inscrit sur une étiquette apposée sous le clé...
Page 72
Configuration avancée Chapitre 3 WPA entreprise Key Renewal Entrez dans ce champ la période après laquelle le routeur doit changer les clés de chiffrement. La valeur par Cette option permet d'utiliser WPA avec un serveur RADIUS défaut est 3600 secondes. (utilisez-la uniquement si un serveur RADIUS est relié...
Page 73
Configuration avancée Chapitre 3 Sans fil > Filtrage MAC sans fil WEP est un mode de cryptage de base moins sûr que WPA. L'accès au réseau sans fil peut être filtré à l'aide des adresses MAC des périphériques sans fil à portée du réseau. Remarque : si vous utilisez WEP, n'oubliez pas que chaque périphérique relié...
Page 74
Configuration avancée Chapitre 3 Paramètres sans fil avancés AP Isolation (Isolement AP) Permet d'isoler les uns des autres les PC clients et les périphériques sans fil du réseau. Les appareils sans fil pourront communiquer avec le routeur mais pas entre eux. Pour utiliser cette fonction, sélectionnez Enable.
Page 75
Configuration avancée Chapitre 3 Pare-feu Beacon Interval (Intervalle de balise) Entrez une valeur comprise entre 1 et 65 535 millisecondes. L'intervalle de balise indique la fréquence à laquelle la balise est émise. Une SPI Firewall Protection (Protection par pare-feu SPI) Pour utiliser cette protection, conservez la sélection par défaut, balise est un paquet de données émis par le routeur en vue soit Enabled.
Page 76
Configuration avancée Chapitre 3 Sécurité > Connexion RPV directe Restrictions d'accès > accès Internet La page VPN Passthrough (Intercommunication VPN) permet La page Internet Access (Accès Internet) vous permet de de créer des tunnels VPN (Virtual Private Network, ou réseau bloquer ou d'autoriser certains types d'utilisation et de trafic privé...
Page 77
Configuration avancée Chapitre 3 Sommaire Status Les politiques sont désactivées par défaut. Pour activer une politique, sélectionnez son numéro dans le menu déroulant, puis sélectionnez Enabled. Pour créer une politique, suivez les étapes de 1 à 11. Répétez Liste des ordinateurs ayant accès à Internet ces étapes pour créer d'autres politiques, une à...
Page 78
Configuration avancée Chapitre 3 Pour modifier un service, sélectionnez-le dans la liste Internal Port (Port interne) Entrez le numéro de port Application. Changez son nom, son port, sa plage de interne utilisé par le serveur ou l'application sur Internet. ports et/ou le protocole attribué. Cliquez ensuite sur Pour en savoir davantage, consultez la documentation de Modify (Modifier).
Page 79
Configuration avancée Chapitre 3 Application Name Entrez ici le nom que vous souhaiter Forwarded Range (Plage de ports réacheminés) Pour attribuer à l'application. Chaque nom peut comporter jusqu'à chaque application, entrez le numéro de port de début et 12 caractères. celui de fin de la plage de ports visée.
Page 80
Configuration avancée Chapitre 3 champ fourni. Pour extraire cette information, cliquez sur No Acknowledgement Pour désactiver la fonction d'accusé DHCP Client Table (Table des clients DHCP). de réception du routeur afin qu'il ne renvoie pas les données si une erreur survient, sélectionnez Enabled. Sinon, conservez la sélection par défaut, soit Disabled.
Page 81
Configuration avancée Chapitre 3 bande passante. Les numéros de port vont de 1 à 65535. Priority Sélectionnez la priorité appropriée : High, Medium Pour en savoir plus sur les ports de service, consultez la (recommandé), Normal ou Low. documentation de l'application. Cliquez sur Add pour enregistrer vos modifications.
Page 82
Configuration avancée Chapitre 3 Administration > Gestion Accès pour gestion à distance Remote Administration (Gestion à distance) Pour autoriser La page Management permet à l'administrateur du réseau l'accès à distance du routeur à partir d'un réseau externe, de gérer des fonctions spécifiques d'accès et de sécurité du sélectionnez Enabled.
Page 83
Configuration avancée Chapitre 3 Redémarrage du système Cliquez sur Save the Log (Enregistrer le journal) pour enregistrer ces informations dans un fichier sur le disque Start to Reboot (Redémarrer) Si vous devez redémarrer le dur de l'ordinateur. Pour mettre à jour les données du routeur, cliquez sur ce bouton.
Page 84
Configuration avancée Chapitre 3 Administration > Mise à niveau du Test Traceroute microcode Ce test vérifie la performance d'une connexion. IP or URL Address (Adresse Internet ou IP) Entrez l'adresse La page Firmware Upgrade (Mise à niveau du microcode) de l'ordinateur dont vous voulez vérifier la connexion. permet de mettre à...
Page 85
Configuration avancée Chapitre 3 État > Routeur État > Réseau local La page Router (Routeur) affiche des informations sur le La page Local Network (Réseau local) affiche des informations routeur et indique ses paramètres actuels. sur le réseau Ethernet local. État >...
Page 86
Configuration avancée Chapitre 3 État > Réseau sans fil La page Wireless Network (Réseau sans fil) affiche des informations sur votre réseau sans fil. État > Sans fil Réseau sans fil MAC Address Indique l'adresse MAC de l'interface sans fil du routeur.
Page 87
Dépannage Annexe A Annexe A : Le routeur ne possède pas de port coaxial pour la connexion par câble. Dépannage Le routeur ne remplace pas votre modem. Vous avez quand même besoin de votre modem câble pour pouvoir utiliser le routeur.
Page 88
Dépannage Annexe A Routeur sans fil N pour la maison...
Page 89
Spécifications Annexe B Annexe B : Température (entreposage) -20 à 60 °C Spécifications Humidité (fonctionnement) 10 à 80 %, sans condensation Humidité Modèle WRT120N (entreposage) 5 à 90 %, sans condensation Normes IEEE 802.3u, 802.11g, 802.11b, 802.11n préliminaire Les spécifications peuvent changer sans préavis. Voyants Power (Alimentation), Internet, Wireless (sans fil), Wi-Fi...
Page 90
Garantie Annexe C Annexe C : intrusions et aux attaques. Le produit peut inclure des offres de logiciel ou de services d'un tiers ou être regroupé avec ceux-ci. Cette garantie limitée ne s'applique pas à telles offres Garantie de logiciel ou de services d'un tiers. Cette garantie limitée ne garantit aucune disponibilité...
Page 91
Garantie Annexe C sans numéro RMA et preuve d'achat initial datée seront rejetés. N'incluez aucun autre élément avec le produit que vous retournez à Linksys. Le produit défectueux couvert par cette garantie limitée sera réparé ou remplacé, et vous sera renvoyé...
Page 92
Conformité aux normes Annexe D Safety Notices Annexe D : Conformité aux normes WARNING: Do not use this product near water, for example, in a wet basement or near a swimming pool. FCC Statement This device complies with Part 15 of the FCC Rules. WARNING: Avoid using this product during an Operation is subject to the following two conditions: (1)
Page 93
Conformité aux normes Annexe D Avis d’Industrie Canada Wireless Disclaimer Cet appareil numérique de la classe B est conforme aux The maximum performance for wireless is derived from normes NMB-003 et RSS210 du Canada. IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, L’utilisation de ce dispositif est autorisée seulement aux data throughput rate, range and coverage.
Page 94
Conformité aux normes Annexe D Avis concernant les produits de Čeština (Czech) - Informace o ochraně životního prostředí pro zákazníky v zemích Evropské unie consommation régis par la directive Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené relative aux déchets d'équipements tímto symbolem na produktu anebo na obalu bylo likvidováno s netříděným komunálním odpadem.
Page 95
Conformité aux normes Annexe D Eesti (Estonian) - Keskkonnaalane informatsioon Français (French) - Informations environnementales Euroopa Liidus asuvatele klientidele pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on La directive européenne 2002/96/CE exige que l’équipement seadmeid, millel on tootel või pakendil käesolev sümbol sur lequel est apposé...
Page 96
Conformité aux normes Annexe D Lietuvškai (Lithuanian) - Aplinkosaugos informacija, Nederlands (Dutch) - Milieu-informatie voor klanten skirta Europos Sąjungos vartotojams in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die kurios pakuotė...
Page 97
Conformité aux normes Annexe D Português (Portuguese) - Informação ambiental para Slovenščina (Slovene) - Okoljske informacije za stranke clientes da União Europeia v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s que exibe este símbolo no produto e/ou na sua embalagem tem simbolom...
Page 98
SI VOUS AVEZ OPTÉ POUR UNE LICENCE SUR ABONNEMENT, TEL QU’INDIQUÉ DANS VOTRE COMMANDE, VOUS Ce produit de Cisco Systems, Inc. ou de sa filiale délivrant ACCEPTEZ ÉGALEMENT LES « CONDITIONS DU SERVICE » la licence au nom de Cisco Systems, Inc. (Cisco) contient INDIQUÉES À...
Page 99
Cisco, le logiciel et votre utilisation de ces accepte expressément toutes les conditions du présent derniers afin de (i) permettre à Cisco de vous offrir des mises contrat. à niveau; (ii) fournir une aide et un soutien concernant le logiciel et votre produit;...
Page 100
à des serveurs livrer les mises à niveau. Les conditions de cette licence de Cisco et à un tiers lorsque l’ordinateur est en état de s’appliqueront à chacune de ces mises à niveau, à moins marche.
Page 101
LA POSSIBILITÉ DE TELS PRÉJUDICES. DANS LA MESURE de commande ou autre. PERMISE PAR LA LÉGISLATION EN VIGUEUR, EN AUCUN Linksys, Cisco, le logo de Cisco et les autres marques de CAS LA RESPONSABILITÉ DE CISCO NE POURRAIT AU-DELÀ commerces contenus dans le logiciel et la documentation DU MONTANT PAYÉ...
Page 103
Contrat de licence d’utilisation de logiciel Annexe E rémunération, vous devrez accorder aux destinataires aient été générées par son exécution). Cela dépend de tous les droits que vous détenez. Vous devrez vous assurer ce que le programme est censé produire. qu’eux aussi reçoivent ou puissent obtenir le code source.
Page 104
Contrat de licence d’utilisation de logiciel Annexe E appliquent ne s’appliquent pas à ces éléments lorsque mis en œuvre (source ou binaire) avec ses composants vous les distribuez en tant qu’œuvres distinctes. Par principaux (compilateurs, noyaux, etc.) constitue une contre, si vous distribuez ces mêmes éléments comme exception, sauf si ces composants sont distribués en partie d’un ensemble basé...
Page 105
Un numéro distinct sera attribué à chaque version. Si le programme précise un numéro de version de cette Si ce produit Cisco contient un logiciel en exploitation licence qui s’applique à cette licence et à toute version libre concédé sous licence en vertu de la « Licence ultérieure, vous pouvez alors choisir les conditions...
Page 106
Contrat de licence d’utilisation de logiciel Annexe E La présente est une traduction non officielle de la rémunération, vous devrez accorder aux destinataires Licence publique générale limitée GNU en français. tous les droits que vous détenez. Vous devrez vous assurer Cette traduction n’a pas été...
Page 107
Contrat de licence d’utilisation de logiciel Annexe E la Licence publique générale limitée est plus avantageuse portion de celle-ci, soit en copie conforme, soit avec dans certains cas. des modifications ou traduite directement dans une autre langue. (Dans le texte ci-dessous, la traduction Par exemple, en de rares occasions, il peut être nécessaire est incluse sans limitation du terme «...
Page 108
Contrat de licence d’utilisation de logiciel Annexe E d) Si une composante de la bibliothèque modifiée fait copies suivantes et œuvres dérivées effectués à partir référence à une fonction ou à une table de données de cette copie. fournie par une application utilisant la composante Cette option est utile quand vous souhaitez copier une mais autre qu’un argument passé...
Page 109
Contrat de licence d’utilisation de logiciel Annexe E Autrement, si l’œuvre est un dérivé de la bibliothèque, d) Si la distribution du travail est faite en offrant l’accès vous pouvez distribuer le code objet pour l’œuvre à une copie depuis un emplacement désigné, offrir suivant les termes de la section 6.
Page 110
Contrat de licence d’utilisation de logiciel Annexe E résiliées tant qu’elles en respecteront pleinement les personnes ont généreusement contribué, en toute conditions. confiance, à la vaste gamme de logiciels distribués en application de ce système; il appartient à chaque 9. Vous n’êtes pas tenu d’accepter cette licence, puisque auteur ou donateur de décider de diffuser ses logiciels vous ne l’avez pas signée.
Page 111
écrite préalable de LICENCE OPENSSL OpenSSL Project. Si ce produit Cisco contient un logiciel en exploitation 6. Les redistributions sous n’importe quelle forme libre concédé sous la licence OpenSSL : doivent comporter l’avis suivant : « Ce produit comporte un logiciel développé...