WRT120N - Routeur sans fil LINKSYS - Notice d'utilisation et mode d'emploi gratuit
Retrouvez gratuitement la notice de l'appareil WRT120N LINKSYS au format PDF.
| Intitulé | Description |
|---|---|
| Type de produit | Routeur sans fil N |
| Norme Wi-Fi | 802.11n, 802.11g, 802.11b |
| Vitesse maximale | Jusqu'à 300 Mbps |
| Fréquence | 2.4 GHz |
| Ports Ethernet | 4 ports LAN 10/100 Mbps |
| Alimentation électrique | Adaptateur secteur 12V DC |
| Dimensions approximatives | 210 x 150 x 40 mm |
| Poids | 0.5 kg |
| Compatibilités | Compatible avec les appareils Wi-Fi 802.11b/g/n |
| Fonctions principales | Partage de connexion Internet, sécurité WPA/WPA2, contrôle parental |
| Entretien et nettoyage | Nettoyer avec un chiffon doux, éviter l'humidité |
| Pièces détachées et réparabilité | Réparabilité limitée, pièces non facilement remplaçables |
| Sécurité | WPA/WPA2, filtrage d'adresses MAC |
| Informations générales | Idéal pour les petites maisons et bureaux, installation facile via interface web |
FOIRE AUX QUESTIONS - WRT120N LINKSYS
Questions des utilisateurs sur WRT120N LINKSYS
0 question sur cet appareil. Repondez a celles que vous connaissez ou posez la votre.
Poser une nouvelle question sur cet appareil
Téléchargez la notice de votre Routeur sans fil au format PDF gratuitement ! Retrouvez votre notice WRT120N - LINKSYS et reprennez votre appareil électronique en main. Sur cette page sont publiés tous les documents nécessaires à l'utilisation de votre appareil WRT120N de la marque LINKSYS.
MODE D'EMPLOI WRT120N LINKSYS
Avis d'Industrie Canada. 33
Wireless Disclaimer 33
Avis de non-responsabilité concernant les apparèils sans fil 33

Setup > DDNS > TZO
Avis d'Industrie Canada
Cet apparéil numérique de la classe B est conforme aux normes NMB-003 et RSS210 du Canada.
L'utilisation de ce dispositif est autorisée seulement aux conditions suivantes:
- il ne doit pas produit de brouillage et
- il doit accepter tout brouillage radioélectrique reçu, même si cè brouillage est susceptible de compromètement le fonctionnement du dispositif. Le dispositif a été consçu pour fonctionner avec une antennée ayant un gain maximum de 2,0 dBi. Les règlements d'Industrie Canada interdisent strictement l'utilisation d'antennes dont le gain est supérieur à cette limite. L'impédance requise de l'antenne est de 50 ohms.
Avis d'Industrie Canada concernant l'exposition aux radiofréquences :
Ce matériel est conforme aux limites établies par IC en matière d'exposition aux radiofréquences dans un environnement non contrôle. Ce matériel doit être installé et utilisé à une distance d'au moins 20 cm entre l'antenne et le corps de l'utilisateur.
L'émetteur ne doit pas être place pres d'une autre antenné ou d'un autre émetteur, ou fonctionner avec une autre antenné ou un autre émetteur.
Wireless Disclaimer
Avis de non-responsabilité concernant les apparèils sans fil
Les performances maximales pour les reseaux sans fil sont tirées des specifications de la norme IEEE 802.11. Les performances réelles peuvent varier, notamment en fonction de la capacité du réseau sans fil, du débit de la transmission de données, de la portée et de la couverture. Les performances dépendent de facteurs, conditions et variables multiples, en particulier de la distance par rapport au point d'accès, du volume du traffic réseau, des matériaux utilisés dans le bâtiment et du type de construction, du système d'exploitation et de la combinaison de produits sans fil utilisés, des interférences et de toute autre condition défavorable.
François (French) - Informations environnementales pour les clients de l'Union Européenne
La directive européenne 2002/96/CE exige que l'équipement sur lequel est apposé ce symbole sur le produit et/ou son emballage ne soit pas jeté avec les autres ordures menagères. Ce symbole indique que le produit doit être éliminé dans un circuit distinct de celui pour les déchets des menages. Il est de votre responsabilité de jeter ce matériel ainsi que tout autre matériel électrique oulectronique par les moyens de collecte indiqués par le gouvernement et lesouvocs publics des collectivités territoriales. L'élimination et le recyclage enonne et due forme ont pour but de lutter contre l'impact néfaste potentiel de ce type de produits sur l'environnement et la santé publique. Pour plus d'informations sur le mode d'élimination de votre ancien équipement, veuillez prendre contact avec les pouvoirs publics locaux, le service de traitement des déchets, ou l'endetroit où vous avez acheté le produit.
Routeur sans fil N pour la maison
Modèle : WRT120N

À propos de ce guide
Description des icones
Pendant la lecture de ce guide de l'utilisateur, vous remarquerez différentes icones destinées à attirer votre attention sur des points particuliers. Voici une description de ces icones:

Remarque : ce crochet signale une information importante nécessitant une attention particulière lorsque vous utilisez le produit.

Avertissement: ce point d'exclamation est utilisé en guise de mise en garde ou d'advertissement indiquant une condition risquant d'endommager votre produit ou vos biens.

Web: cette icône de globe terrestre indique une adresse de courriel ou de site Web pouvant vous intéresser.
Ressources en ligne
Les adresses de sites Web citées dans ce document sont indiquées sans le préfixe http://car la plupart des navigateurs Internet actuels ne l'exigent pas. Si vous utilisez une version de navigateur plus ancienne, vous devrez peut-etre ajouter http://au début de l'adresse.
| Ressource | Site Web |
| Linksys | www.linksysbycisco.com |
| Linksys International | www.linksysbycisco.com/international |
| Glossaire | www.linksysbycisco.com/glossary |
| Sécurité des réseaux | www.linksysbycisco.com/security |
Droits d'auteur et marques de commerce
cisco
Linksys, Cisco et le logo Cisco sont des marques de commerce ou des marques déposées de Cisco Systems, Inc. ou de ses sociétés associées aux États-Unis et dans d'autres pays. Les autres noms de marque et de produit sont la propriété de leur détenteur respectif. © Cisco Systems, Inc., 2009. Tous droits réservés.
Chapitre 1:Vue d'ensemble du produit 1
Panneau avant 1
Panneau arrriere. 1
Chapitre 2: Conseils pour accroître la sécurité de votre réseau sans fil 3
Directives generales de sécurité de réseau 3
Autres conseils de sécurité. 3
Chapitre 3 : Configuration avancée 4
Configuration > Configuration de base. 4
Configuration > DDNS 8
Configuration > Clonage d'adresse MAC. 9
Configuration >Routage avancé. 9
Sans fil > Parametes de base du réseau sans fil 10
Sans fil > Securite du reseau sans fil 12
Sans fil > Filtrage MAC sans fil. 14
Sans fil > Parametes sans fil avances 15
Sécurité > Pare-feu. 16
Sécurité > Connexion RPV directe 17
Restrictions d'accès > accès Internet 17
Applications etieux>Routagedeportunique. 19
Applications etieux>Routagedeplage deports. 19
Applications etieux>Déclenchement de plaque deports. 20
Applications et jeu > DMZ 20
Applications etieux > Qualite du service. 21
Administration > Gestion 23
Administration > Journal. 24
Administration > Paramètres par défaut 25
Administration > Mise à niveau du microcode 25
E at > Routeur 26
E tat Reseau local. 26
Etat Reseau sans fil 27
Annexe A:Dépannage 28
Annexe B : Spécifications 30
Annexe C:Garantie 31
Garantie limitée 31
Annexe D: Conformité aux normes 33
FCC Statement 33
Avis d'Industrie Canada. 34
Wireless Disclaimer 34
Avis de non-responsabilité concernant les apparciels sans fil 34
Avis concernant les produits de consommation régis par la directive relative aux déchets d'équipements électriques et électroniques (DEEE - 2002/96/CE) de l'UE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Annexe E:Contrat de licence d'utilisation de logiciel 39
Produits Cisco. 39
Licences d'utilisation de calculiel 39
Chapitre 1 :Vue d'ensemble duproduit
Merci d'avoir besoin le routeur sans fil N de Linksys. Ce routeur permet d'acceder à Internet par connexion sans fil ou par l'intérimédiaire de l'un de ses quatre ports commutés. Vous pouvez également utiliser le routeur pour partager des ressources comme des ordinateurs, imprimantes et fichiers. Une série de caractéristiques de sécurité aidera à protégger vos données et votre confidentialité lorsque vous étés en ligne. Les caractéristiques de sécurité incluent la technologie WPA2, un pare-feu dynamique et la redirection NAT. L'utilitaire Web fourni permet de configurer facilement le routeur.
Panneau avant


1, 2, 3 et 4 (bleus) Ces voyants numérotés correspondant aux portes du routeur et replissent deux fonctions. Si unvoyant est allumé, cela indique que le routeur est connecté à un périphérique sur le port correspondant. Si un voyant clignote, cela indique du traffic reseau sur le port correspondant.

Bouton Wi-Fi Protected Setup Si vous utilise des péripériques clients compatibles Wi-Fi Protected Setup (Configuration de l'accès Wi-Fi protégé), par exemple, une carte réseau sans fil, vous pouvez utiliser cette option pour configurer automatiquement les paramètres de sécurité de votre réseau sans fil..
Pour utiliser la configuration de l'accès Wi-Fi protégé, exécutez l'assistant d'installation ou reportez-vous à la section Configuration de l'accès Wi-Fi protégé, page 11.
Voyant Wi-Fi Protected Setup (bleu/ambre) Ce voyant s'allume en bleu lorsque la sécurité sans fil est utilisée. Durant la configuration de l'accès Wi-Fi protégé, il clignote en bleu pendant 2 minutes.
Il devient amber si une erreur survient durant la configuration de l'accès- Wi-Fi protégé. Assurez-vous que le périphérique client est compatible Wi-Fi-ProTECTED Setup. Attendeze que levoyant soit éteint, puis recommencez.
Levoyant clignote durant une session WPS-active. Le routeur autorise une session WPS à la fois. Attendez que levoyant soit étant avant de commencer la deuxième session WPS.

Wireless (bleu) (Sans fil) Ce voyant s'allume lorsque la fonction sans fil est activée. Il clignote lorsque le routeur transmet ou recoit des données sur le réseau.

Internet (bleu) Levoyant Internet s'allume lorsqu'une connexion est établie sur le port Internet. Levoyant clignote lorsqu'il y a du traffic réseau sur ce port.

Power (bleu) (Alimentation) Ce voyant demeure allumé lorsque le routeur est sous tension. Il clignote quand le routeur exécuté l'autodiagnostic de démarrage. Une fois l'autodiagnostic terminé, le voyant demeure allumé pour indiquer que le routeur est sous tension.
Panneau arrête


Internet Le port Internet permet de brancher la ligne Internet par modem cable ou DSL.

4,3,2,1 Ces ports Ethernet connectent le routeur aux ordinateurs qui sont branchés sur le réseau et à d'autres périphériques de réseau Ethernet.

Reset (Réinitialiser) Ce bouton se trouve à droite de l'étiquette du produit. Il existe deux façon de restaurer les paramètres par défaut du routeur. Appuyez sur Reset pendant environ cinq secondes, ou utilisez la section Administration > Factory Defaults (Paramètres par défaut) de l'utilitaire-Web.

Alimentation Le port d'alimentation permet de brancher l'adaptateur de courant fourni.
Installation horizontal
Le routeur est doté de pieds en caoutchouc. Placez le routeur sur une surface plane pres d'une prise électrique.

Montage mural
Le dessous du routeur est muni de deux trous pour montage mural. Les trous sont espacés de 15,2 cm.
Vous aurez besoin de deux vis pour fixer le routeur au mur.
Matériel de montage sugéré

4-5 mm

1-1,5mm
0 mm
+Remarque: les illustrations ne sont pas à l'échelle.

Remarque : Linksys ne peut etre tenue responsable des dommages causés par l'utilisation de matériel de montage mural inadéquat.
Procedez comme suit :
- Choisissez l'endetroit youlu pour installer le routeur. Assurez-vous que le mur est plat, sec et suffisamment solide. Choisissez un emplacement situé pres d'une prise électrique.
- Percez deux trouss dans le mur, en veillant à ce qu'ils soient espaces de 15,2 cm.
- Insérez une vis dans chaque trou en laissant dépasser la tête de 3 mm.
- Placez le routeur de manière à aligner les trous de montage avec les deux vis.
- Placez les troussurles visetabaissezlerouteur jusqu'ac qu'ilsoit bien en place.
152 mm

Imprimez cette page grandeur réelle.
Découpez le long de la ligne pointillée et placez le gabarit au mur pour assurer l'espacement approprié entre les trous.
Gabarit pour montage mural
Chapitre 2: Conseils pour accroître la sécurité de votre réseau sans fil
Les réseaux sans fil étant pratiques et facies à installer, ils sont de plus en plus populaires auprès des ménages dotés d'un accès Internet haute vitesse. Cependant, puisque les réseaux sans fil transmettent les données par ondes radios, ils peuvent être plus vulnérables aux intrus qu'un réseau Ethernet. À l'instar des signaux transmis par téléphones cellulaires ou sans fil, ceux d'un réseau sans fil peuvent également être interceptés. Puisque vous ne pouvez pas empêcher physiquement les intrus de se connecter à votre réseau sans fil, vous doivent prendre des mesures supplémentaires pour le sécuriser.

1. Changer le nom de réseau sans fil par défaut (SSID)
Les apparèils sans fil ont un nom de réseau sans fil par défaut ou « Service Set Identifier » (SSID) établi par le fabricant. Il constitue le nom de votre réseau sans fil et peut contenir jusqu'à 32 caractères. Les produits sans fil Linksys utilisent linksys comme nom de réseau sans fil par défaut. Nous vous suggérons de donner un nom exclusif à votre réseau sans fil afin de le désigner des autres réseaux sans fil à proximité. Cependant, ne vous inspirez pas de renseignements personnels (par exemple, votre numéro d'assurance sociale) pourCHOISIR ce nom, car n'importe qui pourrait acceder à cette information en accédant à votre réseau.

2. Changer le mot de passer par défaut
Pour les péripériques sans fil comme les points d'accès et les routeurs, vous devrez entrer un mot de passer pour changer leurs paramètres. Ces appeareils ont un mot de passer par défaut établi par le fabricant. Le mot de passer par défaut de Linksys est administrer. Tous les pirates connaissent ces valeurs par défaut et poursaient les utiliser pour acceder à votre péripérique sans fil et changer vos paramètres de réseau. Pour empêcher ces changements non autorisés,CHOISSEZ un mot de passer difficile à deviser.

3. Activer le filtraged'adresses MAC
Les routeurs Linksys vous permettent d'utiliser le filtrage d'adresse MAC (Media Access Control). L'adresse MAC est une suite de caractères alphanumerices attribuée à tous les péripériques du réseau. Lorsque le filtrage d'adresse MAC
est activé, l'accès au réseau sans fil est fourni exclusivement aux périphériques dotés d'adresses MAC spécifiques. Par exemple, vous pouvez entraure une adresse MAC pour chaque ordinateur de la maison afin quends ces ordinateurs puissant acceder à votre réseau sans fil.

4. Activer le cryptage
Le cryptage protège les données qui sont transmises sur un réseau sans fil. Les modes de cryptage Wi-Fi Protected Access (WPA/WPA2) et Wired Equivalency Privacy (WEP) offrent différents niveaux de sécurité pour les transmissions sans fil.
Un réseau sous WPA/WPA2 est plus sur qu'un réseau sous mode WEP car il fait appel à un mode de cryptage par clé dynamique. Pour protégger les données transmises par radio, activez le plus haut niveau de cryptage que votre matériel réseau peut prendre en charge.
Le cryptage WEP étant moins récent, c'est parfois la seule option offerte pour les périphériques non compatibles avec WPA.
Directives générales de sécurité de réseau
La sécurité d'un réseau sans fil est inutile si le réseau sous-jacent n'est pas sécurisé.
- Vous doiventprotégéparmotdepassésles ordinateurs et les fichiers critiques du réseau.
- Changez vos mots de passer régulierement.
- Installez un antivirus et un pare-feu.
- Désactivez le partage de fichiers d'égal à égal (P2P). Certaines applications activent parfois le partage de fichiers à votre insu.
Autres conseils de sécurité
- Éloignez les routeurs, points d'accès et passerelles sans fil des murs extérieurs et des fenêtres.
- Éteignez les routeurs, points d'accès et passerelles sans fil lorsqu'ils ne sont pas utilisés (durant la nuit ou pendant les vacances, par exemple).
- Utilisez des phrases de vérification fortes contenant au moins huit caractères. Combinez des lettres et des chiffres pour éviter d'utiliser des mots qui peuvent être trouvés dans un dictionnaire.

Internet : Pour obtenir plus d'information sur la sécurité sans fil, consultez le site www.linksysbycisco.com/security.
Chapitre 3 : Configuration avancée
Unevoie le routeur configura à l'aide del'assistant d'installation du CD, il sera prét à être utilisé. Toutfois, si vous désirez modifier ses paramètres avancés, utilisez l'utilitaire Web du routeur. Leprésent chapitre explique chaque page Web de l'utilitaire et les principales options proposées sur chacune. Vous pouvez acceder à l'utilitaire depuis un navigateur Internet sur un ordinateur connecté au routeur.
L'utilitaire Web présente les onglets principaux suivants: Setup (Configuration), Wireless (Sans fil), Security (Sécurité), Access Restrictions (Restrictions d'accès), Applications & Gaming (Applications et jeu), Administration, et Status (État). D'autres pages sont accessibles à partir de celles des onglets principaux et sont décrites ci-après.

Remarque : pour l'installation initiale du routeur, nous recommendons d'utiliser l'assistant d'installation du CD. Si vous désirez configurer des paramètres avances, reportez-vous au présent chapitre pour en savoir plus sur l'utilitaire Web.
Accès à l'utilitaire Web
Pour acceder à l'utilitaire Web, démarrez le navigateur Web et entrez l'adresse IP par défaut du routeur, soit 192.168.1.1, dans le champ Adresse. Appuyez ensuite sur Entrée.
La boîte de dialogue d'ouverture de session s'affiche. (Une fenêtre similaire s'affiche sur les systèmes autres que Windows XP.) N'entrez rien dans le champ Nom d'utilisateur. La première fois que vous démarrez l'utilitaire Web, entrez le mot de passer par défaut, soit admin. (vous pouvez creator un nouveau mot de passer à partir de l'écran Administration > Management [gestion]). Cliquez ensuite sur OK.

Boîte de dialogue d'ouverture de session
Configuration > Configuration de base
La première page qui apparait est Basic Setup (Configuration de base) Elle vous permet de modifier les paramètres généraux du routeur.

Configuration > Configuration de base
Langue
Language (langue) Sélectionnez la langue voulue dans le menu déroulant. La nouvelle langue sera -appliquée cinq secondes après sa sélection.
Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer les changements, ou cliquez sur Cancel Changes (Annuler les modifications).
Configuration Internet
La section Internet Setup (Configuration Internet) permet de configurer le routeur en fonction du type de connexion Internet utilisé. La plupart des informations requises peuvent vous être transmises par votre fournisseur d'accès Internet (FAI).
Type de connexion Internet
Selectionnez dans le menu déroulant le type de connexion Internet fournie par votre FAI. Ces types sont les suivants :
-
Configuration automatique - DHCP
-
Adresse IP statique
- PPPoE
PPTP
L2TP
Cable Telstra
Configuration automatique - DHCP
L'option Automatic Configuration - DHCP (Configuration automatique - DHCP) est selectionnée par défaut mais doit être utilisée uniquement si vous service Internet utilise DHCP ou une adresse IP dynamique. (Cette option s'applique généralement aux connexions par cable.)

Type de connexion Internet > Configuration automatique - DHCP
Adresse IP statique
Si vous nevez utiliser une adresse IP permanente pour vous connecter à Internet, Sélectionnez Static IP (Adresse IP statique).

Type de connexion Internet > Adresse IP statique
Internet IP Address (Adresse IP Internet) Adresse IP du routeur sur Internet. Voiture FAI devrait vous avoir communiqué l'adresse IP à entraîr ici.
Subnet Mask Masque de sous-reseau du routeur, tel que vu par les utilisateurs sur Internet (incluant votre FAI). Cette information doit vous être communiquée par votre FAI.
Default Gateway (Passerelle par défaut) Notre FAI doit vous avoir communiqué l'adresse IP de son serveur.
DNS 1-3 (Adresses DNS statiques de 1 à 3) Notre FAI vous fournir au moins une adresse IP de serveur DNS.
PPPoE
Certain services Internet DSL utilise le protocole PPPoE (Point-to-Point Protocol over Ethernet) afin d'établier une connexion Internet. Si vous étés connecté à Internet par le biais d'un modem DSL, contactez votre FAI pour savoir s'il utiliser ce protocole. Si c'est le cas, vous devrez sélectionner l'option PPPoE.

Type de connexion Internet > PPPoE
User Name et Password Entrez le nom d'utilisateur et le mot de passer reçus de votre FAI.
Service Name (Nom du service) (facultatif) S'il vous a été communiqué par votre FAI, entrez le nom du service.
Connect on Demand: Max Idle Time (Connexion sur commande : Durée maximale d'inactivité) Vous pouvez configurer le routeur de façon à interrompre la connexion Internet si elle demeure inactive pendant la durée maximale d'inactivité spécifique. Si la connexion est interrompue pour cette raison, l'option Connect on Demand permet de la rétablit automatiquement des que vous tentez d'acceder à Internet de nouveau. Pour utiliser cette option, Sélectionnez Connect on Demand. Dans le champ Max Idle Time, entrez le nombre de minutes d'inactivité qui doivent s'écouler avant l'interruption de la connexion Internet. La valeur par défaut est 5 minutes.
Keep Alive: Redial Period (Maintenir la connexion : délambda de reconnexion) Lorsque cette option est sélectionnée, le routeur vérifie l'etat de la connexion Internet à intervalles réguliers. Si vous étes déconnecté, le routeur rétablira automatiquement la connexion. Pour utiliser cette option, sélectionnez Keep Alive. Dans le champ Redial Period, indiquez la fréquence à laquelle vous poulez que le routeur vérifie la connexion Internet. Par défaut, le délambda de reconnexion est fixé à 30 secondes.
PPTP
PPTP (Point-to-Point Tunneling Protocol) est un service Internet utilisé uniquement en Europe.

Type de connexion Internet > PPTP
Si vous service Internet utilise DHCP ou une adresse IP dynamique, Sélectionnez Obtain an IP Address Automatically (Obtenir automatiquement une adresse IP). Si vous service Internet utilise une adresse IP statique, Sélectionnez Specify an IP Address (Spécifier une adresse IP). Configurez ensuite les paramètres suivants :
- Specify an IP Address Adresse IP du routeur telle que vue sur Internet. Voitre FAI devrait vous avoir communiqué l'adresse IP à entraîr ici.
- Subnet Mask Masque de sous-reseau du routeur, tel que vu par les utilisateurs sur Internet (incluant votre FAI). Cette information doit vous etre communiquee par toute FAI.
- Default Gateway VoIe FAI doit vous avoir communiqued l'adresse IP de son serveur.
DNS 1-3 Notre FAI vous fournir au moins une adresse IP de serveur DNS.
PPTP Server IP Address (Adresse IP du serveur PPTP) Vote FAI doit vous avoir fourni l'adresse IP du serveur PPTP.
User Name et Password Entrez le nom d'utilisateur et le mot de passer reçus de votre FAI.
Connect on Demand: Max Idle Time若您 pouvez configurer le routeur de façon à interrompree la connexion Internet si elle demeure inactive pendant la durée maximale d'inactivité spécifiée. Si la connexion est interrompue pour cette raison, l'option Connect on Demand permet de la rétablir automatiquement des que vous tentez d'acceder à Internet de nouveau. Pour utiliser cette option, Sélectionnez Connect on Demand. Dans le champ Max Idle Time, entrez le nombre de minutes d'inactivité qui doivent s'écouler avant l'interruption de la connexion Internet. La valeur par défaut est 5 minutes.
Keep Alive: Redial Period Lorsque cette option est sélectionnée, le routeur vérifie l'état de la connexion Internet à intervalles réguliers. Si vous étés déconnecté, le routeur rétablira automatiquement la connexion. Pour utiliser cette option, sélectionnez Keep Alive. Dans le champ Redial Period, indiquez la fréquence à laquelle vous pouvez que le routeur vérifie la connexion Internet. La valeur par défaut est 30 secondes.
L2TP
L2TP est un service utilisé uniquement en Israël.

Type de connexion Internet > L2TP
Server IP Address (Adresse IP de serveur) Adresse IP du serveur L2TP. Voiture FAI devrait vous avoir communiqué l'adresse IP à entrer ici.
User Name et Password Entrez le nom d'utilisateur et le mot de passer reçus de votre FAI.
Connect on Demand: Max Idle Time若您 pouvez configurer le routeur de façon à interrompre la connexion Internet si elle demeure inactive pendant la durée maximale d'inactivité spécifique. Si la connexion est interrompue pour cette raison, l'option Connect on Demand permet de la rétablit automatiquement des que vous tentez d'acceder à Internet de nouveau. Pour utiliser cette option, Sélectionnez Connect on Demand. Dans le champ Max Idle Time, entrez le nombre de minutes d'inactivité qui doivent s'écouler avant l'interruption de la connexion Internet. La valeur par défaut est 5 minutes.
Keep Alive: Redial Period Lorsque cette option est sélectionnée, le routeur vérifie l'état de la connexion Internet à intervalles réguliers. Si vous étés déconnecté, le routeur rétablira automatiquement la connexion. Pour utiliser cette option, sélectionnez Keep Alive. Dans le champ Redial Period, indiquez la fréquence à laquelle vous pouze que le routeur vérifie la connexion Internet. Par défaut, le délai de reconnexion est fixé à 30 secondes.
Cable Telstra
Le service Telstra est utilisé uniquement en Australie.

Type de connexion Internet > Câble Telstra
Server IP Address Adresse IP du serveur Heartbeat. Notre FAI devrait vous avoir communiqué l'adresse IP à entraître ici.
User Name et Password Entrez le nom d'utilisateur et le mot de passer reçus de votre FAI.
Connect on Demand: Max Idle Time Your pouvez configurer le routeur de façon à interrompre la connexion Internet si elle demeure inactive pendant la durée maximale d'inactivité spécifique. Si la connexion est interrompue pour cette raison, l'option Connect on Demand permet de la rétablir automatiquement lors que vous tentez d'acceder à Internet de nouveau. Pour utiliser cette option, Sélectionnez
Connect on Demand. Dans le champ Max Idle Time, entrez le nombre de minutes d'inactivité qui doivent s'écouler avant l'interruption de la connexion Internet. La valeur par défaut est 5 minutes.
Keep Alive: Redial Period Lorsque cette option est selectionnée, le routeur vérifie l'etat de la connexion Internet à intervalles réguliers. Si vous étés déconnecté, le routeur rétablira automatiquement la connexion. Pour utiliser cette option, selectionnéz Keep Alive. Dans le champ Redial Period, indicatez la fréquence à laquelle vous pouze que le routeur vérifie la connexion Internet. Par défaut, le délai de reconnexion est fixé à 30 secondes.
Paramètres facultatifs
Certains des paramètres ci-après peuvent être exigés par toute FAI. Contactez cette FAI avant de procéder à des modifications.

Paramètres facultatifs
Host Name and Domain Name (Nom d'hôte et nom de routeur) Ces champs permettent d'entrez un nom d'hôte et un nom de domaine pour le routeur. Certains FAI, (generalement pour les connexions par modem cable), exigent ces informations a des fins d'identification. Contactez voire FAI pour savoir si voitre service Internet large bande a eté configuré avec un nom d'hote et un nom de domaine. Dans la plupart des cas, ces champs peuvent demeurer vides.
MTU Indique l'unité de transmission maximale. Cette option permet de préciser la taille maximale des paquets pour transmission sur Internet. Sélectionnez Manual (Manuel) si vous poulez entraient manuellement cette valeur. Pour que le routeur sélectionne la meilleure valeur MTU en fonction de
votrecorneionInternet,conservezle parametrepardéfaut, soitAuto.
Size (Taille) Si vous avez selectionné Manual dans le champ MTU, cette option est activée. Utilisez une valeur comprise entre 1200 et 1500. La taille par défaut varie en fonction du type de connexion Internet:
DHCP,resse IP statique ou Telstra:1500
- PPPoE:1492
- PPTP ou L2TP:1460
Configuration du réseau
La section Network Setup (Configuration du réseau) permet de changer les paramètres du réseau local. La configuration sans fil s'effectue sous l'onglet Wireless.
Adresse IP du routeur
Adresse IP et masque de sous-réseau du routeur sur votre réseau.
Adresse IP du routeur
Paramètres de serveur DHCP
Les paramètres du serveur DHCP sont utilisés pour configurer la fonction de serveur DHCP (Dynamic Host Configuration Protocol, ou protocole dynamique de configuration d'hôte). Le routeur peut être utilisé comme serveur DHCP pour votre réseau. Un serveur DHCP attribue automatiquement une adresse IP à chaque ordinateur du réseau. Si vous désissez d'activer cette option, assurez-vous qu'il n'existe aucun autre serveur DHCP sur votre réseau.
Paramètres de serveur DHCP
DHCP Server (Serveur DHCP) Le protocole DHCP est activé par défaut. Si votre réseau est déjà doté d'un serveur DHCP, ou que vous ne poulez pas d'un tel serveur, Sélectionnéz Disabled (Désactivé); aucune autre fonction DHCP ne sera accessible.
DHCP Reservation (Réreservation DHCP) Cliquez sur ce bouton pour attribuer une adresse IP locale statique à une adresse MAC.
Réservation DHCP
Cette fenêtre affiche une liste des systèmes clients DHCP avec les informations suivantes : Client Name (nom du
client), Interface, IP Address (adresse IP) et MAC Address (adresse MAC).

Résservation DHCP
- Select Clients from DHCP Table ( Sélectionner les clients dans la table DHCP) Cochez la case Select ( Sélectionner) pour réserver l'adresse IP d'un client. Puis cliquez sur Add Clients ( Ajouter des clients).
- Manually Adding Client (Ajout manuel de clients) Pour attribuer manuellement une adresse IP, entreprises le nom du client dans le champ Enter Client Name (Entrer le nom du client). Entrez l'adresse IP désirée dans le champ Assign IP Address (Attribuer une adresse IP) Entrez l'adresse MAC du client dans le champ To This MAC Address (À cette adresse MAC). puis cliquez sur Add.
Clients déjà réservés
Une liste des clients DHCP et de leurs adresses IP locales statiques s'affiche au bas de la fenêtre. Pour supprimer un client de la liste, cliquez sur Remove (Supprimer).
Cliquez sur Save Settings pour appliquer les changements, ou cliquez sur Cancel Changes. Pourmettre à jour les informations, cliquez sur Refresh (Actualiser). Pourfermer cette page et revenir à la page Basic Setup, cliquez sur Close (Fermer).
Start IP Address (Adresse IP de début) Entrez la première adresse IP pouvant être attribuée par le serveur DHCP. L'adresse IP par défaut du routeur étant 192.168.1.1, cette adresséodoitcommencerparla valeur192.168.1.2ousupérieure, mais doit être inférieure à 192.168.1.253.L'adresse IP par défaut est 192.168.1.100.
Maximum Number of Users (Nombre maximum d'utilisateurs) Entrez le nombre maximum de PC auxquels le serveur DHCP doit attribuer des adresses IP. Ce nombre ne doit pas dépasser 253. La valeur par défaut est 50.
IP Address Range (Plage d'adresses DHCP) Indique la plage d'adresses IP disponibles.
Client Lease Time (Durée de validité client) Cette valeur déterminé la période pendant laquelle un PC est autorisé à se connecter au réseau avec son adresse IP dynamique actuelle. Entrez le nombre de minutes pendant lesquelles l'adresse IP dynamique est valide. Une fois cette période
écoulée, l'adresse IP de cet utilisateur sera renouvelée, ou il recèvra une nouvelle adresse dynamique. La valeur par défaut est 0 minute, ce qui correspond à une journée.
Static DNS 1-3 Le système DNS (Domain Name System) désigne la façon dont Internet traduit les noms de domaines ou de sites Web en adresses Internet. Notre FAI vous fournira au moins une adresse IP de serveur DNS. Si vous déssez en utiliser une autre, entreprises cette adresse IP dans l'un de ces champs. Vous pouvez entrair jusqu'à trois adresses IP de serveur DNS ici. Le réseau les utilisera pour accélérer l'accès aux serveurs DNS en fonction.
WINS (Windows Internet Naming Service, ou service de nom Internet pour Windows) Le service WINS gère l'interaction de chaque PC avec Internet. Si vous utilisez un serveur WINS, entrez son adresse IP ici. Sinon, laissez ce champ vide.
Fuseau hora
Time Zone (Fuseau horsere) Sélectionnez le fuseau horsaire youlu dans la liste déroulante. Vous pouvez configurer le routeur pour qu'il adopte automatiquement l'heure avancée.

Fuseau hora
Cliquez sur Save Settings pour appliquer les changements, ou cliquez sur Cancel Changes.
Configuration > DDNS
Le routeur est doté d'une fonction DDNS (Dynamic Domain Name System) qui permet d'attribuer un nom d'hôte et un nom de Domaine statiques à une adresse IP Internet dynamique. Cette fonction peut être utile pour héberger votre site Web, un serveur FTP ou un autre serveur situé après le routeur.
Pour utiliser cette fonction, vous doivent vous abonner sur le site d'un fournisseur de service DDNS, par exemple www.dyndns.org ou www.TZO.com. Pour ne pas utiliser cette fonction, laissez la valeur par défaut, soit Disabled.
DDNS
Service DDNS
Si vous fournisseur DDNS est DynDNS.org, selectionnez DynDNS.org dans la listederoulante. Si'estTZO, selectionnez TZO.com. Les options proposées dans la page DDNS différent selon le fournisseur du service DDNS.
DynDNS.org

Configuration > DDNS > DynDNS
```bash User Name (Nom d'utilisateur) Entrez le nom d'utilisateur pour votre compte DDNS.
Password (Mot de passer) Entrez le mot de passer pour votre compte DDNS.
Host Name (Nom d'hôte) Adresse Internet du serveur DDNS attribuée par le service DDNS.
System (Système) Sélectionné le service DynDNS que vous utilisez : Dynamic (Dynamique), Static (Statique), ou Custom (Personnalisé). La sélection par défaut est Dynamic.
Mail Exchange (Optional) (Échange de courrier - facultatif) Entrez l'adresse de votre serveur d'échange de courrier, afin que les courriels à votre adresse DynDNS se rendent à votre serveur de courrier.
Backup MX (Serveur de secours éch. courr.) Cette fonction permet au serveur d'échange de courrier d'agir à titre de serveur de secours. Pour désactiver cette fonction, conservez la valeur par défaut, soit Disabled. Pour activer la fonction, Sélectionnez Enabled (Activé). Si vous ne savez pas celle optionCHOISIR,CONSERVEÇE LA PAR DEFAUT,Disabled.
Wildcard (Caracteres génériques) Cette option permet d'activer ou de désactiver des caractères génériques pour votre système hôte. Par exemple, si vous adresse DDNS est myplace.dyndns.org et que vous activez cette option, l'adresse x.myplace.dyndns.org fonctionnera également (« x » est le caractère générique). Pour désactiver l'options, gardez la sélection par défaut, soit Disabled. Pour l'activer, selectionnez Enabled. Si vous ne savez pas celle option可以选择, conserveze celle par défaut, Disabled.
Internet IP Address Adresse IP Internet actuelle du routeur.
Cette adresse étant dynamique, elle est appelée à changer.
Status État de la connexion au service DDNS.
Update Cliquez sur ce bouton si vous désirez déclencher manuellement une mise à jour.
Cliquez sur Save Settings pour appliquer les changements, ou cliquez sur Cancel Changes.
TZ0.com

Configuration > DDNS > TZO
E-Mail Address, TZO Key et Domain Name (Adresse courriel, clé TZO et nom de domaine) Entrez les paramètres de votre compte TZO.
Internet IP Address Adresse IP Internet actuelle du routeur.
Cette adresse étant dynamique, elle est appelée à changer.
Status État de la connexion au service DDNS.
Update Cliquez sur ce bouton si vous désirez déclencher manuellement une mise à jour.
Cliquez sur Save Settings pour appliquer les changements, ou cliquez sur Cancel Changes.
Configuration > Clonage d'adresse MAC
Une adresse MAC est un code de 12 chiffres identifient un article matériel unique. Certains FAI exigent l'enregistrement d'une adresse MAC pour autoriser l'accès à Internet. Si vous ne pouze pas enregistrer de nouveau l'adresse MAC fournie par votre FAI, vous pouvez attribuer celle-ci au routeur avec la fonction Clonage d'adresse MAC.

Configuration > Clonage d'adresse MAC
Clonage d'adresse MAC
Enabled/Disabled Pour cloner l'adresse MAC, Sélectionnez Enabled.
MAC Address Entrez ici l'adresse MAC qui a été enregistrée auprès de votre FAI.
Clone Your PC's MAC (Cloner l'adresse MAC de votre PC) Cliquez sur ce bouton pour cloner l'adresse MAC du PC que vous utilisez.
Cliquez sur Save Settings pour appliquer les changements, ou cliquez sur Cancel Changes.
Configuration > Routage avancé
Cette page permet de configurer les paramètres avancés du routeur. L'option Mode de fonctionnement permet de seLECTIONner le ou les types de fonctions avancées que vous utilisez. L'option Dynamic Routing (Routage dynamique) permet de configurer automatiquement le routage des paquets sur le réseau. L'option Routage statique permet de configurer un acheminement fixe vers une autre destination réseau.

Configuration >Routage avancé
Routage avancé
NAT
Enabled/Disabled Si ce routeur héberge la connexion Internet de votre réseau, conservez la sélection par défaut, Enabled. S'il existe un autre routeur sur votre réseau, sélectionnez Disabled. Lorsque l'option NAT est désactivée, la fonction de routage dynamique est activée.
Routage dynamique (RIP)
Enabled/Disabled This fonction permet au routeur de s'adapter automatiquement aux modifications physiques de topologie du réseau et d'échanger des tables de routage avec d'autres routeurs. Le routeur selectionne le chemin des paquets de données qui impose le moins d'étapes entre la source et la destination. Lorsque l'option NAT est activée, la fonction de routage dynamique est automatiquement désactivée. Le contraire se produit si cette option est désactivée. Sélectionnez Enabled pour utiliser la fonction de routage dynamique.
Routage statique
Une route statique est un chemin préétabli que doit emprunter les données réseau pour atteindre un hôte ou un réseau spécifique. Pour creer une route statique, configuez les paramètres ci-dessous.
Route Entries (Entrées de route) Pour configurer une route statique entre le routeur et un autre réseau, Sélectionnez un nombre dans le menu déroulant. Cliquez sur Delete This
Entry (Supprimer cette entrée) pour supprimer une route statique.
Enter Route Name (Entrer un nom de route) Entrez un nom pour la route statique (25 caractères alphanumerices maximum).
Destination LAN IP (Adresse IP du réseau cible) Adresse IP du réseau ou de l'hote distant auquel vous désirez attribuer une route statique.
Subnet Mask Le masque de sous-reseau est utilisé pour désigner la partie réseau et la partie hôte de l'adresse IP du réseau cible.
Default Gateway Adresse IP de la passerelle située entre le routeur et le réseau ou l'hote distant.
Interface Cette interface indique si l'adresse IP de destination se trouve sur les réseaux LAN et Wireless (Ethernet et sans fil) ou sur le WAN (Réseau étendu, soit Internet).
Pour afficher les routes statiques que vous avez déjà configurées, cliquez sur Show Routing Table (Afficher la table de routage).

Routage avancé > Table de routage
Table deroutage
La table de routage indique pour chaque route l'adresse IP du réseau de destination, le masque de sous-réseau, la passerelle et l'interface. Pouractualiser les informations, cliquez sur Refresh. Pourfermer cette page et revenir à la page Advanced Routing, cliquez sur Close.
Cliquez sur Save Settings pour appliquer les changements, ou cliquez sur Cancel Changes.
Sans fil > Paramètres de base du réseau sans fil
Cette page permet de configurer les paramètres de base du réseau sans fil.
Les réseaux sans fil du routeur peuvent être configurés de deux façon, soit manuellement ou avec la configuration de l'accès Wi-Fi protégé.
La configuration de l'accès Wi-Fi protégé facilité la configuration de votre réseau sans fil. Si vous réseau comprend des périhériques clients prenatal en charge la
configuration de l'accès Wi-Fi protégé, par exemple, des cartes réseau sans fil, vous pouvez utiliser cette méthode.
Configuration View (Vue de configuration) Pour configurer votre réseau sans fil manuellement, sélectionnez Manual. Passez à la section Paramètres de base du réseau sans fil (configuration manuelle), page 10. Pour utiliser la configuration de l'accès Wi-Fi protégé, sélectionnez Wi-Fi Protected Setup. Passez à section Configuration de l'accès Wi-Fi protégé, page 11.
Paramètres de base du réseau sans fil (configuration manuelle)

Sans fil > Paramètres de base du réseau sans fil (Configuration manuelle)
Network Mode (Mode réseau) Sélectionnez dans ce menu dérounant la Specification de réseau sans fil voulue. Si vous réseau utilise des péripériques sans fil N, G et B, conservez le paramètre par défaut, soit Mixed (Mixte). S'il n'intègre que des péripériques sans fil G et sans fil B, Sélectionnez BG-Mixed (Mixte BG) S'il n'intègre que des péripériques sans fil N, Sélectionnez Wireless-N Only (Sans fil N seulement). S'il n'intègre que des péripériques sans fil G, Sélectionnez Wireless-G Only (Sans fil G seulement). S'il n'intègre que des péripériques sans fil B, Sélectionnez Wireless-B Only (Sans fil B seulement). Si votre réseau n'intègre aucun péripérique sans fil, Sélectionnez Disabled.
Network Name (SSID) (Nom du réseau sans fil) LeSSID est le nom de réseau que partagent tous les points d'un réseau sans fil. Ce nom doit être identique pour tous les apparciels et Le système distinguish des minuscules et les majuscules, et le nom ne doit pas compter plus de 32 caractères (n'importe lesquels du clavier). Assurez-vous d'utiliser le même nom pour tous les points de votre réseau sans fil. Pour plus de sécurité, remplaceze leSSID par défaut (linksys).
Channel Width (Largeur de canal) Pour des performances optimales avec un réseau sans fil N, Sélectionnez 40MHz only (40 MHz seulement). Si le réseau comprend seulement des péripériques sans fil G et B, conservez l'option par défaut, soit 20MHz only (20 MHz seulement). Si vous ne savez pas qu'elle option utiliser, Sélectionnez Auto (20MHz or 40MHz).

Remarque: si vous sélectionnez 40 MHz seulement, le réseau sans fil N peut utiliser deux canaux: un principal (canal large) et un secondaire (canal standard). Vous pouvez ainsi améliorer les performances de votre réseau sans fil N.
Wide Channel (Canal large) Si vous Sélectionnez 40 MHz seulement comme largeur de canal, cette option sera disponible pour le canal principal du réseau sans fil N. Sélectionnez un canal dans le menu dérouulant. Si vous ne savez pas quel canal désir, conservez la valeur par défaut, soit Auto.
Standard Channel (Canal standard) Si vous seLECTIONnez 20 MHz seulement comme largeur de canal, selectionnez le canal youlu pour le reseau sans fil. Si vous ne savez pas quel canalCHOISIR,CONSERVEZ LA VALEUR PAR defaut,soit Auto.
Si vous Sélectionnez 40 MHz seulement comme largeur de canal, le canal standard sera un canal secondaire pour sans fil N (2,4 GHz). Si vous avez sélectionné un canal spécifique pour le paramètre de canal large, les options de canal standard seront disponibles. Sélectionnez le canal approprié pour votre réseau sans fil.
SSID Broadcast (Diffusion SSID) Lorsque les périhériques clients sans fil rechercheront des réseaux sans fil auxquels s'associer, ils détecteront le SSID diffusé par le routeur. Pour diffuser le SSID du routeur, conservez la valeur par défaut, soit Enabled. Si vous ne pouze pas diffuser le SSID du routeur, Sélectionnez Disabled.
Cliquez sur Save Settings pour appliquer les changements, ou cliquez sur Cancel Changes.
Configuration de l'accès Wi-Fi protégé
Trois méthodes peuvent être utilisées. Utilisez la méthode qui s'applique au périphérique client que vous configuruez.

Sans fil > Paramètres de base du réseau sans fil (Configuration de l'accès Wi-Fi protégé)

Configuration de l'accès Wi-Fi protégé (WPS)

Remarque : la configuration de l'accès Wi-Fi protégé s'effectue un périhérique client à la fois. Répétez la procédure pour chaque périhérique client prénant en charge la configuration de l'accès Wi-Fi protégé.
Méthode 1
Utilisez cette méthode si vous peripheralique client est doté d'une touche Wi-Fi Protected Setup.
- Appuyez sur la touche Wi-Fi Protected Setup du péripérisque.
- Cliquez sur le bouton Wi-Fi Protected Setup dans cette fenêtre.
- Une fois le périphérique client configuré, cliquez sur OK. Pour en savoir davantage, consultez l'aide ou la documentation du périphérique client.

Configuration de l'accès Wi-Fi protégé terminée
Méthode 2
Utilisez cette méthode si votre périphérique client est doté d'un NIP Wi-Fi Protected Setup.
- Entrez le NIP dans le champ de cette fenêtre.
- Cliquez sur Register (Enregister).
- Une fois le périphérique client configuré, cliquez sur OK. Pour en savoir davantage, consultez l'aide ou la documentation du périphérique client.
Méthode 3
Utilisez cette méthode si le périhérique client demande le NIP du routeur.
- Entrez le NIP indiquedans cette fenetre (le NIP est également inscrit sur une etiquette appossee sous le routeur).
- Une fois le pérophérique client configuré, cliquez sur OK. Pour en savoir davantage, consultez l'aide ou la documentation du pérophérique client.
L'etat de la configuration de l'accès Wi-Fi protégé, le nom du réseau sans fil (SSID), les modes de sécurité et de cryptage et la phrase de vérification sont affichés au bas de l'écran.

Remarque: si vous utilisez des périhériques clients non compatibles avec la configuration de l'accès Wi-Fi protégé, prenez en note les paramètres et configurez ces clients manuellement.
Sans fil > Sécurité du réseau sans fil
La page Wireless Security (Sécurité du réseau sans fil) permet de configurer les paramètres de sécurité du réseau sans fil. Le routeur peut utiliser six modes de sécurité sans fil, soit WPA personnel, WPA entreprise, WPA2 personnel, WPA2 entreprise, RADIUS et WEP. WPA signifie Wi-Fi Protected Access, ou accès sans fil sécurisé, qui est une norme de sécurité plus robuste que le cryptage WEP. WEP signifie Wired Equivalent Privacy, ou sécurité équivalente à un réseau cable. RADIUS signifie Remote Authentication Dial-In User Service, ou service d'authentication d'utilisateur distant). Ces six modes sont décrits ci-dessous. Pour en savoir davantage sur la procédure de configuration de la sécurité du routeur, voir le Chapitre 2 : Conseils pour accroître la sécurité de votre réseau sans fil, (page 3).
Sécurité sans fil
Mode de sécurité
Selectionnez le mode de sécurité utilisé par votre réseau sans fil. Si vous ne pouze pas sécuriser votre réseau sans fil, conservez la valeur par défaut, soit Disabled.
WPA personnel

Remarque : si vous utilisez WPA, n'oubliez pas que chaque péripérisque relié à votre réseau sans fil DOIT utiliser la même méthode et la même clé WPA, sans quoi le réseau ne fonctionnera pas correctement.

Security Mode (mode de sécurité) > WPA Personal (WPA personnel)
Passphrase Entrez une phrase de vérification de 8 à 63 caractères.
Key Renewal (Renouvellement de clé) Entrez dans ce champ la période après laquelle le routeur doit changer les clés de chiffrement. La valeur par défaut est 3600 secondes.
WPA2 personnel

Mode de sécurité > WPA2 personnel
Encryption Le mode WPA2 prend en charge deux modes de cryptage avec clés dynamiques, soit TKIP et AES. Sélectionnéz l'algorithmme youlu, soit AES ou TKIP or AES. La valeur par défaut est TKIP or AES.
Passphrase Entrez une phrase de vérification de 8 à 63 caractères.
Key Renewal Entrez dans ce champ la période après laquelle le routeur doit changer les clés de chiffrement. La valeur par défaut est 3600 secondes.
WPA enterprise
Cette option permet d'utiliser WPA avec un serveur RADIUS (utilisiez-la uniquement si un serveur RADIUS est relié au routeur).

Mode de sécurité > WPA entreprise
RADIUS Server (Serveur RADIUS) Entrez l'adresse IP du serveur RADIUS.
RADIUS Port (Port RADIUS) Entrez le numéro de port du serveur RADIUS. La valeur par défaut est 1812.
Shared Secret (Secret partagé) Entrez la clé partagée par le routeur et le serveur.
Key Renewal Entrez dans ce champ la période après laquelle le routeur doit changer les clés de chiffrement. La valeur par défaut est 3600 secondes.
WPA2 enterprise
Cette option permet d'utiliser WPA2 avec un serveur RADIUS (utilisiez-la uniquement si un serveur RADIUS est relié au routeur).

Mode de sécurité > WPA2 entreprises
Encryption Le mode WPA2 prend en charge deux modes de cryptage avec clés dynamiques, soit TKIP et AES. Sélectionnez l'algorithmme youlu, soit AES ou TKIP or AES. La valeur par défaut est TKIP or AES.
RADIUS Server Entrez l'adresse IP du serveur RADIUS.
RADIUS Port Entrez le numéro de port du serveur RADIUS. La valeur par défaut est 1812.
Shared Secret Entrez la clé partagée par le routeur et le serveur.
Key Renewal Entrez dans ce champ la période après laquelle le routeur doit changer les clés de chiffrement. La valeur par défaut est 3600 secondes.
RADIUS
Cette option permet d'utiliser WEP avec un serveur RADIUS (utilisiez-la uniquement si un serveur RADIUS est relié au routeur).

Remarque : si vous utilisez WEP, n'oubliez pas que chaque péripérisque relié à votre réseau sans fil DOIT utiliser la même méthode et la même clé WEP, sans quoi le réseau ne fonctionnera pas correctement.

Mode de sécurité > RADIUS
RADIUS Server Entrez l'adresse IP du serveur RADIUS.
RADIUS Port Entrez le numéro de port du serveur RADIUS. La valeur par défaut est 1812.
Shared Secret Entrez la clé partagée par le routeur et le serveur.
Encryption Sélectionné le type de cryptage WEP voulu, soit 40/64 bits (10 caractères hexadécimaux) ou 104/128 bits (26 caractères hexadécimaux). Le paramètre par défaut est 40/64 bits (10 chiffres).
Passphrase Entrez une phrase de vérification pour générer automatiquement les clés WEP, puis cliquez sur Générer.
Key 1 Si vous n'avez pas entree de phrase de verification, entrez la cle WEP manuellement.
TX Key (Clé de transmission) La clé 1 est utilisé.
WEP
WEP est un mode de cryptage de base moins sur que WPA.

Remarque : si vous utilisez WEP, n'oubliez pas que chaque périphérique relié à votre réseau sans fil DOIT utiliser la même méthode et la même clé WEP, sans quoi le réseau ne fonctionnera pas correctement.

Mode de sécurité > WEP
Encryption Sélectionnez le type de cryptage WEP voulu, soit 40/64 bits (10 caractères hexadécimaux) ou 104/128 bits (26 caractères hexadécimaux). Le paramètre par défaut est 40/64 bits (10 chiffres).
Passphrase Entrez une phrase de vérification pour générer automatiquement les clés WEP, puis cliquez sur Générer.
Key 1 Si vous n'avez pas entree de phrase de verification, entrez la cle WEP manuellement.
TX Key (Clé de transmission) La clé 1 est utilisé.
Cliquez sur Save Settings pour appliquer les changements, ou cliquez sur Cancel Changes.
Sans fil > Filtrage MAC sans fil
L'accès au réseau sans fil peut être filtré à l'aide des adresses MAC des périhériques sans fil à portée du réseau.

Sans fil > Filtrage MAC sans fil
Filtre MAC sans fil
Enabled/Disabled Pour filtrer l'accès des utilisateurs à l'aide des adresses MAC (soit pour permettre, soit pour bloquer l'accès), Sélectionnez Enabled. Sinon, conservez le paramètre par défaut, soit Disabled.
Restriction d'accès
Prevent (Empêcher) Sélectionnez cette option pour bloquer l'accès sans fil par adresse MAC. Ce bouton est activé par défaut.
Permit (Permettre) Sélectionnezcette option pour permettre l'accès sans fil par adresse MAC. Ce bouton est désactivé par défaut.
Liste de filtrage d'adresses MAC
Wireless Client List (liste des clients sans fil) Cliquez sur ce bouton pour afficher la page Wireless Client List.

Liste de péripériques clients sans fil
Liste de péripériques clients sans fil
Cette page affiche les informations sur les ordinateurs et autres dispositifs utilisant le réseau sans fil. La liste peut être triée par nom de client, interface, adresse IP, adresse MAC et état.
Selectionnez Save to MAC Address Filter List (Enregistrer dans la liste de filtrage d'adresses MAC) si vous poulez ajouter des périphériques à la liste de filtrage d'adresses MAC, puis cliquez sur Add.
Pourmettreàjourlesinformations,cliquez surRefresh. Pourfermer cettepage et reveniràla page WirelessMAC Filter(FiltrageMAC sans fil),cliquez sur Close.
MAC 01-32 (Adresses MAC de 1 à 32) Entrez les adresses MAC des périphériques dont vous pouze bloquer ou permettre l'accès sans fil.
Cliquez sur Save Settings pour appliquer les changements, ou cliquez sur Cancel Changes.
Sans fil > Paramètres sans fil avancés
La page Advanced Wireless Settings (Paramètres sans fil avances) permet de configurer les paramètres avances du réseau pour les fonctions de transmission sans fil. La configuration devrait être confiée à un administrateur reseau car des paramètres incorrects peuvent réduire les performances des transmissions sans fil.

Sans fil > Parametes sans fil avancés
Paramètres sans fil avances
AP Isolation (Isolement AP) Permet d'isoler les uns des autres les PC clients et les périphériques sans fil du réseau. Les appareils sans fil pourront communiquer avec le routeur mais pas entre eux. Pour utiliser cette fonction, selectionnez Enable. L'isolement PA est déactivé par défaut.
Frame Burst (Rafale de trames) Activer cette option permet d'optimiser le début du réseau, qui diffère en fonction du fabricant des produits sans fil. Pour utiliser cette option, conservez la valeur par défaut, soit Enable. Sinon, selectionnéz Disable.
Authentication Type Le type d'authentication est disponible si le mode de sécurité est RADIUS ou WEP. La valeur par défaut est Auto, ce qui autorise l'authentication Systeme ouvert ou Clé partagée. En mode Open System, l'expéditeur et le destinataires n'utilisent PAS de clé WEP pour l'authentication. En mode Shared Key, l'expéditeur et le destinataires utilisent une clé WEP pour l'authentication. Pour n'utiliser que l'authentication par clé partagée, Sélectionnez Shared Key.
Basic Rate (Débit de base) Le débit de base ne désigne pas un débit unique mais只会只会 une plage de débits de transmission que le routeur peut utiliser. Le débit de base n'est pas le débit réel de transmission. Pour spécifique le débit du routeur, configurer l'option Transmission Rate (Débit de transmission). Le routeur communiquera les débits qu'il utilise aux autres péripériques du réseau. De plus, le routeur informe les autres péripériques qu'il sélectionnera automatiquement le débit optimal. Le paramètre par défaut est Auto, ce qui correspond aux débits sans fil standard (1-2/5,5/11/18/24 Mbit/s). Pour les péripériques sans fil moins récents, Sélectionnez 1-2 Mbps Pour permettre au routeur d'utiliser tous les débits, Sélectionnez All.
Transmission Rate Le débit de transmission est disponible si le mode réseau est Mixte BG, Sans fil G seulement ou Sans fil B seulement. Le débit doit être fixé en fonction de celui du réseau sans fil. Vous pouvez selectionner une plage de débits ou désirir l'option Auto pour que le routeur utilise automatiquement le débit optimal avec la négociation automatique. La négociation automatique permet au routeur de négocier le débit optimal avec un périphérique sans fil.
N Transmission Rate Le débit de transmission sans fil N est disponible si le mode réseau est Mixte ou Sans fil N seulement. Le débit doit être fixé en fonction de celui du réseau sans fil N. Vous pouvez selectionner une plage de débits ou désirir l'option Auto pour que le routeur utilise automatiquement le débit optimal avec la négociation automatique. La négociation-automatique permet au routeur de négocier le débit optimal avec un périphérique sans fil.
CTS Protection Mode (Mode de protection CTS) Le routeur utilisera automatiquement le mode de protection CTS (Clear-To-Send, ou prét pour la transmission) si vos périhériques sans fil N et sans fil G ne parviennent pas à communiquer avec le routeur dans un environnement où le traffic 802.11b est important. Cette fonction améliore la réception des transmissions sans fil N et sans fil G par le routeur mais diminue sensiblement le débit. Pour utiliser cette option, conservez la valeur par défaut, soit Auto. Sinon, sélectionnez Disabled.
Beacon Interval (Intervalle de balise) Entrez une valeur comprise entre 1 et 65 535 milliseconds. L'intervalle de balise indique la fréquence à laquelle la balise est émise. Une balise est un paquet de données émis par le routeur en vue de synchroniser le réseau sans fil. La valeur par défaut est 100 milliseconds.
DTIM Interval (Intervalle DTIM) Cette valeur, comprise entre 1 et 255, indique l'intervalle d'envoi du DTIM (Delivery Traffic Indication Message, ou message d'indication d'envoi). L'intervalle DTIM est un compte à rebours informant les péripériques clients de la prochaine fenêtre de détction des messages de diffusion et de multidiffusion. Lorsque de tels messages sont en attente d'envoi dans la mémoire tampon du routeur, celui-ci émet un DTIM aux intervalles indiqués. Les péripériques clients reçoivent alors la balise et se préparent à receivevoir les messages. La valeur par défaut est 1.
Fragmentation Threshold (Seuil de fragmentation) Taille maximale qu'un paquet de données peut atteindre avant qu'il ne soit fragmenté en paquets multiples. Si les erreurs de transmission de paquet sont nombreuses sur le réseau, vous pouvez augmenter légèrement le seuil de fragmentation. Cependant, un seuil de fragmentation trop bas peut entraîner une dégradation des performances du réseau. Seules les valeurs légèrement inférieures à la valeur par défaut sont recommandées. Dans la plupart des cas, le seuil par défaut (2346) devrait être conservé.
RTS Threshold (Seuil RTS) Si le flux de données n'est pas homogène, il est recommandé de réduire légèrement la valeur par défaut (2347). Si un paquet réseau est plus petit que le seuil RTS, la fonction RTS/CTS ne sera pas activée. Le routeur émet des trames réseau RTS à un périphérique spécifique et négocie l'envoi d'un paquet de données. Sur réception d'une demande d'émission, le périphérique sans fil émet une trame CTS pour indiquer qu'il est prêt à transmettre. Il est recommandé de conserver la valeur par défaut (2347).
Cliquez sur Save Settings pour appliquer les changements, ou cliquez sur Cancel Changes.
Sécurité > Pare-feu
La page Firewall (Pare-feu) permet de configurer un pare-feu pouvant filtrer les divers types de traffic non désirsés sur le réseau local du routeur.

Sécurité > Pare-feu
Pare-feu
SPI Firewall Protection (Protection par pare-feu SPI) Pour utiliser cette protection, conservez la sélection par défaut, soit Enabled. Pour désactiver cette protection, Sélectionnez Disabled.
Filtre Internet
Sélectionnez ou désélectionnez les options voulues cïddssous.
Filter Anonymous Internet Requests (Filtrer les requêtes Internet anonymes) Cette fonction complique la tâche des intrus qui tenteraient d'acceder à votre réseau sans fil. Cette fonction est activée par défaut. Pour autoriser les requêtes Internet anonymes, déslectionnez-la.
Filter Multicast (Filtrer la multidiffusion) La multidiffusion désigne un envoi simultané à plusieurs destinataires spécifiques. Si elle est autorisée, le routeur achemie les paquets de multidiffusion IP aux ordinateurs appropriés. Sélectionnez cette option pour activer la multidiffusion. Cette option est désactivée par défaut.
Filter Internet NAT Redirection (Filtrer la redirection NAT Internet) Cette fonction utilise le routage de port pour bloquer l'accès des ordinateurs du réseau aux serveurs locaux. Sélectionnez cette option pour l'activer. Cette option est désactivée par défaut.
Filter IDENT (Port 113) (Filtrer le port 113) Cette fonction empêche les machines situées à l'extérieur de votre réseau local d'acceder au port 113. Cette fonction est activée par défaut. Désélectionné-la pour désactiver la fonction.
Filtre Web
Selectionnez ou désélectionné les options voulues ci-dessous.
Proxy L'utilisation de serveurs proxy sur un réseau étendu (WAN) peutomprometre la sécurité de la passerelle. Refuser la fonction proxy désactivera l'accès à tout serveur proxy sur réseau éloigné. Sélectionnez cette fonction pour utiliser le filtrage de proxy. Cette option est désactivée par défaut.
Java Java est un langage de programmation pour sites Web. Refuser la fonction Java peut empêcher l'accès aux sites Internet créés au moyen de ce langage. Sélectionnez cette fonction pour utiliser le filtrage Java. Cette option est désactivée par défaut.
ActiveX ActiveX est un langage de programmation pour sites Web. Refuser la fonction ActiveX peut empêcher l'accès aux sites Internet créés au moyen de ce langage. Sélectionnez cette fonction pour utiliser le filtrage ActiveX. Cette option est désactivée par défaut.
Cookies Un cookie est un fjichier enregistré sur votre ordinateur par les sites Internet que vous visitez. Sélectionnez cette option pour filtrer les cookies. Cette option est désactivée par défaut.
Cliquez sur Save Settings pour appliquer les changements, ou cliquez sur Cancel Changes.
Sécurité > Connexion RPV directe
La page VPN Passthrough (Intercommunication VPN) permet de creator des tunnels VPN (Virtual Private Network, ou réseau隱私e virtuel) à l'aide du protocole IPSec, PPTP ou L2TP pour passer au travers du pare-feu du routeur.

Sécurité > Connexion RPV directe
IPSec Passthrough (Connexion IPSec) Le protocole IPSec (Internet Protocol Security, ou protocole de sécurité Internet) est utilisé pour sécuriser l'échange de paquets IP au niveau de la couche IP. Pour autoriser la création de tunnels IPSec, conservez la sélection par défaut, soit Enabled.
PPTP Passthrough (Connexion PPTP) Le protocole PPTP (Point-to-Point Tunneling Protocol, ou protocole de tunnel point à point) permet d'établier une connexion point à point via un réseau IP. Pour autoriser la création de tunnels PPTP, conservez la sélection par défaut, soit Enabled.
L2TP Passthrough (Connexion L2TP) Le protocole L2TP (Layer 2 Tunneling Protocol, ou protocole de tunnelling de couche 2) est utilisé pour permettre des sessions point à point sur Internet au niveau de la couche 2. Pour autoriser la création de tunnels L2TP, conservez la selection par défaut, soit Enabled.
Cliquez sur Save Settings pour appliquer les changements, ou cliquez sur Cancel Changes.
Restrictions d'accès > accès Internet
La page Internet Access (Accès Internet) vous permet debloquer ou d'autoriser certains types d'utilisation et de trafficInternet, tels que l'accès Internet, des services designés etdes sites Web certains jours et a certaines heures.

Restrictions d'accès > accès Internet
Politique d'accès à Internet
Access Policy (Politique d'accès) L'accès Internet peut être géré par une politique. Utilisez les paramètres de cette page pour étabrir une politique d'accès (après avoir cliqué sur Save Settings). Sélectionnez une politique dans le menu-dérouulant pour afficher ses paramètres. Pour supprimer une politique, Sélectionnez son nombre et cliquez sur Delete This Entry (Supprimer cette entrée). Pour afficher toutes les politiques, cliquez sur Summary (Sommaire).
Sommaire
Les politiques sont représentées avec les informations suivantes : No., Policy Name (nom de la police), Access (accès), Days (jours) et Time of Day (heure). Pour supprimer une politique, Sélectionnez l'option Delete de la politique et cliquez sur Delete. Pour revenir à la page Internet Access Policy (Politique d'accès Internet), cliquez sur Close.

Sommaire
Status Les politiques sont désactivées par défaut. Pour activer une politique, Sélectionnez son numéro dans le menu déroulant, puis Sélectionnez Enabled.
Pour creer une politique, suivez les etapes de 1 à 11. Répéteze ces étapes pour creer d'autres politiques, une à la fois.
- Sélectionnez un numéro dans le menu dérounant Politique d'accès.
- Entrez un nom de politique dans le champ Nom de politique.
- Pour activer cette politique, sélectionnez Enabled.
- Cliquez sur Edit List (modifier la liste) pour sélectionner les PC visés par la politique. La liste des ordinateurs ayant accès à Internet s'affiche. Vous pouze sélectionner un PC par son adresse MAC ou par son adresse IP. Vous pouze également entre une plage d'adresses si vous voulez que la politique visée s'applique à un groupe de PC. Àpres avoir entrez vos modifications, Cliquez sur Save Settings pour les appliquer ou sur Cancel Changes pour les annuler. Cliquez ensuite sur Close.

ListedesordinateursayantaccésaInternet
- Sélectionnez l'option appropriée, soit Deny (Refuser) ou Allow (Autoriser) selon que vous poulez bloquer ou autoriser l'accès Internet aux PC figurant dans la liste des ordinateurs ayant accès à Internet.
- Décidez des jours et de l'horaire pendant lesquels cette politique sera en vigueur. Sélectionnez les jours individuels où elle s'appliquera ou choisissez Everyday (Chaque jour). Entrez une plage d'heures et de minutes durant lesquelles la politique sera en vigueur, ou sélectionnéz 24 Hours (24 heures).
- Vous pouvez bloquer l'accès à des sites Web dotés d'une adresse Internet spécifique. Entrez chaque adresse dans un champ Website Blocking by URL Address (blocage de site Web par adresse Internet) sépare.
- Vous pouvez également bloquer des sites au moyen de mots clés. Entrez chaque mot clé dans un champ Website Blocking by Keyword (blocage de site Web par mot clé).
- Vous pouvez filtrer l'accès à divers services sur Internet, tels que FTP ou telnet. (Vous pouvez bloquer jusqu'à trois applications par politique.)
Dans la liste Applications, Sélectionnez celle que vous désirez bloquer. Cliquez ensuite sur le bouton >> pour faire glisser l'application dans la liste Blocked List (Liste des blocages). Pour supprimer une application dans cette liste, Sélectionnez-la et cliquez sur le bouton <<.
- Si l'application que vous souhaitez bloquer n'apparait pas, ou si vous foulez modifier les paramètres d'un service, entrez le nom de l'application dans le champ Application Name (Nom de l'application). Entrez sa plage dans les champs Port Range (Plage de ports). Sélectionnez son protocole dans le menu dérouulant Protocol (Protocole), puis cliquez sur Add.
Pour modifier un service, Sélectionnez-le dans la liste Application. Changez son nom, son port, sa plage de ports et/ou le protocole attribué. Cliquez ensuite sur Modify (Modifier).
Pour supprimer un service, Sélectionnez-le dans la liste Application. Cliquez ensuite sur Delete.
- Cliques sur Save Settings pour enregistrer les paramètres de la politique ou sur Cancel Changes pour les annuler.
Applications etieux > Routagedeport unique
La page Single Port Forwarding (Routage de port unique) permet de personneliser les services de port pour les applications courantes figurant sur la page.
Lorsque des utilisateurs envoient ce type de requête au réseau par Internet, le routeur les achemie aux serveurs (ordinateurs) appropriés. Avant d'utiliser le routage de ports, vousdezvez attribuer des adresses IP statiques aux serveurs voulus en utilisant la fonction de réservation DHCP de la page Basic Setup (voir Réservation DHCP, page 7).

Applications etieux > Routage de port unique
Routage de port unique
Les applications courantes sont disponibles pour les cinq premières entrées. Sélectionnez l'application pertinente. Entrez ensuite l'adresse IP du serveur destiné à receivevoir les requêtes. Sélectionnez Enabled pour activer cette entrée.
Pour entrer des applications additionnelles, replissez les champs suivants:
Application Name Entrez le nomChoisi pour l'application.
Chaque nom peut composerj jusqu'a 12 caracteteres.
External Port (Port externe) Entrez le numero de port externe utilisé par le serveur ou l'application sur Internet. Pour en savoir davantage, consultez la documentation de l'application Internet.
Internal Port (Port interne) Entrez le numero de port interne utilisé par le serveur ou l'application sur Internet. Pour en savoir davantage, consultez la documentation de l'application Internet.
Protocol Sélectionnez le protocole utilisé pour cette application, soit TCP, UDP ou Both.
To IP Address (Vers adresse IP) Pour chaque application, entrez l'adresse IP du PC destiné à receivevoir les requêtes. Si vous avez attribué une adresse IP statique à l'ordinateur, vous pouvez la searcher en cliquant sur DHCP Reservation dans la page Basic Setup (voir Réservation DHCP, page 7).
Enabled Pour chaque application, Sélectionnez Enabled pour utiliser le routage de port.
Cliquez sur Save Settings pour appliquer les changements, ou cliquez sur Cancel Changes.
Applications etieux > Routagedeplagedports
La page Port Range Forwarding (Routage de plage de ports) permet de configurer des services publics sur le réseau, tels que des serveurs Web, des serveurs FTP, des serveurs de courriel ou autres applications Internet dédiées (applications qui utilisent l'accès Internet pour des fonctions comme la videoconference ou les yeux en ligne; certaines ne nécessitant pas de routage de ports).
Lorsque des utilisateurs envoient ce type de requête au réseau par Internet, le routeur les achemie aux serveurs (ordinateurs) appropriés. Avant d'utiliser le routage de ports, vousdezvez attribuer des adresses IP statiques aux serveurs voulus en utilisant la fonction de réservation DHCP de la page Basic Setup (voir Réservation DHCP, page 7).
Pour réachemer tout les ports vers un ordinateur, cliquez sur l'onglet DMZ.

Applications etieux > Routage de plaque de ports
Routage de ports
Pour réacheminer un port, entreprises les informations sur chaque ligne pour le critère requis.
Application Name Entrez ici le nom que vous souhaiter attribuer à l'application. Chaque nom peut composer jusqu'à 12 caractères.
Start~End Port Port de début et de fin) Entrez le numero de port ou la plage de ports qu'utilise le serveur ou les applications Internet. Pour en savoir davantage, consultez la documentation de l'application Internet.
Protocol Sélectionnez le protocole utilisé pour cette application, soit TCP, UDP ou Both.
To IP Address (Vers adresse IP) Pour chaque application, entrez l'adresse IP du PC destiné à receivevoir les requêtes. Si vous avez attribué une adresse IP statique à l'ordinateur, vous pouvez la searcher en cliquant sur DHCP Reservation dans la page Basic Setup (voir Réservation DHCP, page 7).
Enabled Sélectionnez Enabled pour activer le réacheminement de ports pour les applications indiquées.
Cliquez sur Save Settings pour appliquer les changements, ou cliquez sur Cancel Changes.
Applications etieux > Déclenchement de plaque de ports
La page Port Range Triggering (Déclenchement de plage de ports) permet d'indiquer au routeur de surveiller le traffic sortant sur des numéroes de port spécifique. L'adresse IP du PC qui transmet les données est ménorisée par le routeur de façon que lorsque les données demandées sont reçues par celui-ci, elles sont acheminées au PC approprié au moyen de l'adresse IP et de règles de mappage de ports.

Applications etieux>Déclenchement deplage deports
Déclenchement de ports
Application Name Entrez le nom d'application du déclencheur.
Triggered Range (Plage de ports déclenchés) Pour chaque application, entrez le numéro de port de début et celui de fin de la plage de ports visée. Pour connaître les nombres de port à utiliser, consultez la documentation de l'application Internet.
Forwarded Range (Plage de ports réacheminés) Pour chaque application, entrez le numéro de port de début et celui de fin de la plage de ports visée. Pour connaître les nombres de port à utiliser, consultez la documentation de l'application Internet.
Enabled Sélectionnez Enabled pour activer le déclenchement de ports pour les applications indiquées.
Cliquez sur Save Settings pour appliquer les changements, ou cliquez sur Cancel Changes.
Applications etieux>DMZ
La fonction DMZ (zone publique) permet d'exposer un utilisateur local à Internet pour qu'il accede à un service spécial, par exemple à un jeu en ligne ou à la videoconférence. L'hebergementDMZréacheminentouslesportssimultanément vers un PC. Le routage de plage de ports est plus sur car il ouvre uniquement les ports voulus, alors que l'hebergement DMZ ouvre tous les ports d'un ordinateur, ce qui le rend accessible depuis Internet.

Applications etieux > DMZ
DMZ
Le client DHCP doit être désactivé et une nouvelle adresse IP statique doit être attribuée sur les PC dont les ports sont réacheminés car leur adresse IP peut être changée lorsque DHCP est utilisé.
Enabled/Disabled Pour désélectionner l'hebergement DMZ, Sélectionnez Disabled. Pour exposer un PC sur Internet, sélectionnez Enabled. Configurez ensuite les paramètres suivants:
Source IP Address (Adresse IP d'origine) Pour faire d'une quelconque adresse IP l'adresse source, selectionnez Any IP Address (Toute adresse IP). Pour indiquer une adresse ou une plage d'adresses particuliere comme source, selectionnez-la et replissez les champs appropriés.
Destination Pour indiquer l'hote DMZ à partir de l'adresse IP, Sélectionnez IP Address et entrez cette adresse dans le champ fourni. Pour indiquer l'hote DMZ à partir de l'adresse MAC, Sélectionnez MAC Address et entrez cette adresse dans le
champ fourni. Pour extraire cette information, cliquez sur DHCP Client Table (Table des clients DHCP).

DMZ > Table des clients DHCP
Tableau des clients DHCP
Cette table affiche la liste des ordinateurs et autres périhériques auxquels le routeur a attribué une adresse IP. Vous pouvez trier les informations par nom de client, interface, adresse IP, adresse MAC et lié d'expiration (temps qui rests pour l'adresse IP actuelle). Pour sélectionner un client DHCP, cliquez sur Select. Pouractualiser les informations, cliquez-sur Refresh. Pourfermer cette page et revenir à la page DMZ, cliquez sur Close.
Cliquez sur Save Settings pour appliquer les changements, ou cliquez sur Cancel Changes.
Applications etieux > Qualité du service
La fonction QoS (Quality of Service, ou qualité du service) améliore le service pour le traffic réseau prioritaire, par exemple pour des applications en temps réel exigeantes comme la téléphonie IP et la videoconference.

Applications etieux > Qualité du service
QoS (qualité du service)
Sans fil
Cette section permet de configurer la prise en charge de QoS et de l'option No Acknowledgement (Aucune confirmation).
WMM Support (Prise en charge WMM) Si vous réseau contient d'autres péripériques compatibles WMM (Wi-Fi Multimedia), conservez la valeur par défaut, soit Enabled. Sinon, Sélectionnez Disabled.
No Acknowledgement Pour désactiver la fonction d'accusé de réception du réseau afin qu'il ne renvoie pas les données si une erreur survient, Sélectionnez Enabled. Sinon, conservez la sélection par défaut, soit Disabled.
Priorité d'accès Internet
Cette section permet de régler la priorité de bande passante à toute une gamme d'applications et de périhériques. Elle offre quatre niveaux de priorité : High (Élevé), Medium (Moyen), Normal ou Low (Fable). Lorsque vous configuez la priorité, ne réglez pas toutes les applications à High, ce qui irait à l'encontre du principe d'attribution de la bande passante. Pour utiliser un niveau inférieur au niveau normal, choisissez Basse. Certaines applications peuvent exiger plusieurs tentatives pour régler la priorité de bande appropriée.
Enabled/Disabled Pour utiliser les politiques QoS définies, conservez la valeur par défaut, Enabled. Sinon, Sélectionnez Disabled.
Categorié
Selectionnez l'une des catégories suivantes : Applications, Online Games (Jeux en ligne), MAC Address (Adresse MAC), Ethernet Port (Port Ethernet) ou Voice Device (Péripétrique vocal). Reportez-vous à la section correspondante ci-dessous pour effectuer votre sélection.
Sommaire
Cette page désigne les entrées QoS que vous avez créé pour vos applications et périhériques. Voir la section Sommaire, page 22.
Applications
Application Sélectionnez l'application voulue. Pour sélectionner Add a New Application (ajouter une nouvelle application), suivez les directives.
Priority Sélectionnez la priorité appropriée : High, Medium, Normal ou Low.
Cliquez sur Add pour enregistrer vos modifications. Vote nouvelle entrée apparaitra dans la liste Summary.
Ajout d'une application

Qualité du service > Ajouter une nouvelle application
Enter a Name Tapez un nom pour l'entrée.
Port Range Entrez la plage de ports qui sera utilisé par l'application. Par exemple, pour attribuer de la bande passante à un service FTP, vous pouze taper 21-21. Si vous avez besoin de services pour une application qui utilise la plage de 1000 à 1250, entrez ces nombres comme paramètres. Vous pouze entraîr jusqu'à trois plages pour définir cette affectation de
bande passante. Les numérios de port vont de 1 à 65535. Pour en savoir plus sur les ports de service, consultez la documentation de l'application.
Sélectionnez le protocole TCP, UDP ou Both.
Priority Sélectionné la priorité appropriée : High, Medium (recommendé), Normal ou Low.
Cliquez sur Add pour enregistrer vos modifications. Vote nouvelle entrée apparaitra dans la liste Summary.
Catégorie Jeux en ligne

Qualité du service > Jeux en ligne
Game Sélectionnez le jeu voulu. Pour sélectionner Add a New Game (ajouter une nouveau jeu), suivez les directives.
Priority Sélectionné la priorité appropriée : High, Medium (recommendé), Normal ou Low.
Cliquez sur Add pour enregistrer vos modifications. Vote nouvelle entrée apparaitra dans la liste Summary.
Ajouter un jeu

Qualité du service > Ajouter un jeu
Enter a Name Tapez un nom pour l'entrée.
Port Range Entrez la plage de ports qui sera utilisé par le jeu. Vous pouvez enter jusqu'à trois plages pour définir cette affectation de bande passante. Les numérios de port vont de 1 à 65535. Pour en savoir plus sur les ports de service, consultez la documentation de l'application.
Sélectionnez le protocole TCP, UDP ou Both.
Priority Sélectionné la priorité appropriée : High, Medium (recommandé), Normal ou Low.
Cliquez sur Add pour enregistrer vos modifications. Vote nouvelle entrée apparaitra dans la liste Summary.
Adresse MAC

Qualité du service > Adresse MAC
Enter a Name Entrez un nom pour le périphérique.
MAC Address Entrez l'adresse MAC du périphérique.
Priority Sélectionné la priorité appropriée : High, Medium (recommendé), Normal ou Low.
Cliquez sur Add pour enregistrer vos modifications. Voitre nouvelle entrée apparaitra dans la liste Summary.
Categoriè Port Ethernet

Qualité du service > Port Ethernet
Ethernet Sélectionnez le port Ethernet approprié.
Priority Sélectionnez la priorité appropriée : High, Medium (recommendé), Normal ou Low.
Cliquez sur Add pour enregistrer vos modifications. Voitre nouvelle entrée apparaitra dans la liste Summary.
Categorie Periphérique vocal

Qualité du service > Périphérique vocal
My Voice Device's MAC Address L'adresse MAC de votre périphérique vocal s'affiche automatiquement.
Enter a Name Entrez un nom pour le périhérique vocal.
MAC Address Entrez l'adresse MAC du périphérique.
Priority Sélectionnez la priorité appropriée : High (recommendé), Medium, Normal ou Low.
Cliquez sur Add pour enregistrer vos modifications. Vote nouvelle entrée apparaitra dans la liste Summary.
Sommaire
Cette page désigne les entrées QoS que vous avez créées pour vos applications et périhériques.
Priority
Cette colonne affiche la priorité de bande passante (High, Medium, Normal ou Low).
Name (Nom) Cette colonne affiche le nom de l'application, du périhérique ou du port utilisé.
Information Cette colonne affiche la plage de ports ou l'adresse MAC entrée. Dans le cas où une application ou un jeu préconfigué a été sélectionné, cette section n'affichera aucune entrée valide.
Remove Cliquez sur ce bouton pour supprimer une entrée.
Edit Cliquez sur ce bouton pour effectuer des modifications.
Cliquez sur Save Settings pour appliquer les changements, ou cliquez sur Cancel Changes.
La page Management permet à l'administrateur du réseau de géné des fonctions spécifiques d'accès et de sécurité du routeur.
Pour assurer la sécurité du routeur, vous devrez entrer votre mot de passer lorsque vous utiliserez l'utilitaire Web. Le mot de passer par défaut est admin.
Router Password (Mot de passer du routeur) Entrez un nouveau mot de passer pour le routeur.
Re-enter to confirm (Confirmer le mot de passer) Entrez de nouveau le mot de passer pour le confirmer.
Accès de gestion local
Access via HTTP (Accès par HTTP) Le protocole de communication HTTP (HyperText Transport Protocol) est utilisé pour la connexion à des serveurs sur le Web. Ce protocole utilise SSL (Secured Socket Layer) pour chiffrer les données transmises afin d'accroître la sécurité. Sélectionnez le mode de cryptage HTTP ou HTTPS. HTTP est la valeur par défaut.
Access via Wireless (Accès sans fil) Si vous utilisez le routeur dans un domaine public pour permettre l'accès sans fil à des invites, vous pouvez désactiver l'accès sans fil à l'utilitaire Web du routeur. Dans ce cas, l'accès à l'utilitaire ne sera possible que par une connexion cablee. Conserve la selection par défaut, soit Enabled, pour permettre l'accès sans fil à l'utilitaire; sinon, Sélectionnéz Disabled.
Accès pour gestion à distance
Remote Administration (Gestion à distance) Pour autoriser l'accès à distance du routeur à partir d'un réseau externe, Sélectionnez Enabled. Sinon, conservez la sélection par défaut, soit Disabled.
Access via HTTP Le protocole de communication HTTP (HyperText Transport Protocol) est utilisé pour la connexion à des serveurs sur le Web. Ce protocole utilise SSL (Secured Socket Layer) pour chiffrer les données transmises afin d'accroître la sécurité. Sélectionnez le mode de cryptage HTTP ou HTTPS. HTTP est la valeur par défaut.
Remote Upgrade (Mise à niveau à distance) Pour pouvoirmettre à niveau le routeur à partir d'un réseau externe,seLECTIONnez Enabled (la fonction Remote Managementdoit aussi être activée). Sinon, conservez la valeur par défaut,Disabled.
Allowed Remote IP Address (Adresse IP à distance) Pour avoir accès au routeur à distance à partir de n'importequelle adresse IP externe, Sélectionnez Any IP Address. Pour spécifique une adresse IP ou une plage d'adresses IP externe, Sélectionnez la seconde option et replisssez les champs fournis.
Remote Management Port (Port de gestion à distance)
Entrez le numéro de port qui sera ouvert à l'accès extérieur.

Remarque : pour gérer le routeur à distance, entrez http://xxx.xxx.xxx.xxx:yyyy ou https://xxx.xxx.xxx.xxx:yyyy, selon que vous utilisez HTTP ou HTTPS. Remplacez xxx.xxx.xxx.xx par l'adresse IP du routeur et yyyy par le numero du port de gestion à distance.
UPnP
Sous Windows XP ou Vista, la fonction UPnP (Universal Plug and Play) permet de configurer le routeur automatiquement pour différentes applications Internet, par exemple des jours en ligne et la videoconference.
UPnP Pour utiliser UPnP, conservez la valeur par défaut, soit Enabled. Sinon, Sélectionnez Disabled.
Allow Users to Configure (Permettre la configuration par les utilisateurs) Conservez la sélection par défaut, Enabled, pour pouvoir modifier manuellement des paramètres du routeur tout en utilisant la fonction UPnP. Sinon, Sélectionnez Disabled.
Allow Users to Disable Internet Access (Permettre aux utilisateurs de désactiver Internet) Sélectionnez Enabled pour pouvoir interdirre toutes les connexions Internet. Sinon, conservez la sélection par défaut, soit Disabled.
Sauvegarder et restaurer
Backup Configuration Pour sauvegarder les paramètres de configuration du routeur, cliquez sur ce bouton et suivez les instruc-tions.
Restore Configuration Pour restaurer les paramètres de configuration, cliquez sur ce bouton et suivez les -instructions (vous doivent avoir sauvégardié au préalable ces paramètres).
Redémarrage du système
Start to Reboot (Redémarrer) Si vous devez redémarrer le routeur, cliquez sur ce bouton.
Cliquez sur Save Settings pour appliquer les changements, ou cliquez sur Cancel Changes.
Administration > Journal
Le routeur peut conserver les journaux de toutes les transmissions effectuees par connexion Internet.

Administration > Journal
Journal
Enabled/Disabled (Activer/Désactiver) Pour désactiver la fonction de journal, Sélectionnez Disabled. Pour surveiller le traffic entre votre réseau et Internet, conservez la valeur par défaut, soit Enabled. Avec cette fonction activée, vous pouvezCHOISIR DE CONSULTER les journaux temporaires.
View Log (Afficher journal) Pour consulter les journaux, cliquez sur View Log.

Log > View Log (Journal > Afficher le journal)
Journal
- Type Sélectionnez Incoming Log (Activités entrantes), Outgoing Log (Activités sortantes), Security Log (Sécurité) ou DHCP Client Log (Activités des clients DHCP).
Log Le journal des activités entrantes affiche une liste temporaire des adresses IP d'origine et des numéroes de port de destination pour l'ensemble du traffic Internet entrant. Le journal des activités sortantes (Outgoing Log) affiche une liste temporaire des adresses IP locales, des adresses Internet/IP de destination, et des numéroes de service/port du traffic Internet sorting. Le journal de sécurité (Security Log) affiche les informations permettant d'ouvrir une session sur l'utilitaire Web. Le fichier journal de client DHCP (DHCP Client Log) affiche l'état du serveur DHCP du réseau local.
Cliquez sur Save the Log (Enregister le journal) pour enregistrer ces informations dans un fisier sur le disque dur de l'ordinateur. Pourmettre à jour les données du journal, cliquez sur Refresh. Cliquez sur Clear pour effacer toutes les informations affichées.
Cliquez sur Save Settings pour appliquer les changements, ou cliquez sur Cancel Changes.
Les tests de diagnostic (Ping et Traceroute) permettent de vérifier les connexions des péripériques du réseau, y compris la connexion Internet.
Le test Ping permet de vérifier l'etat d'une connexion.
IP or URL Address (Adresse Internet ou IP) Entrez l'adresse de l'ordinateur dont vous pouze vérifier la connexion.
Packet Size (Taille de paquet) Entrez la taille du paquet à utiliser. La valeur par défaut est 32 octets.
Number to Ping (Nombre de ping) Sécífiez le nombre de fois où vous foulez tester la connexion. La valeur par défaut est 5.
Start to Ping (Démarrer le test Ping) Cliquez sur ce bouton pour exécuter le test. L'écran Ping indique si le test est réussi. Cliquez sur Close pour revenir à la page Diagnostics.

Diagnostics > Ping
Test Traceroute
Ce test vérifie la performance d'une connexion.
IP or URL Address (Adresse Internet ou IP) Entrez l'adresse de l'ordinateur dont vous pouze vérifier la connexion.
Start to Traceroute (Démarrer le test Traceroute) Cliquez sur ce bouton pour executer le test. L'écran Traceroute indique si le test est réussi. Cliquez sur Close pour revenir à la page Diagnostics.

Diagnostics > Traceroute
Administration > Paramètres par défaut
Restaurer les paramètres par défaut du routeur.

Administration > Paramètres par défaut

Remarque: ne restaurez pas les paramètres par défaut, sauf si vous ne parvenez pas à faire fonctionner le routeur après avoir essayé toutes les suggestions de dépannage. Une fois le routeur réinitialisé, vous devrez entraîr à nouveau tous vos paramètres de configuration.
Paramètres par défaut
Restore All Settings (Restaurer tous les paramètres) Pour restaurer les paramètres par défaut du réseau, cliquez sur ce bouton puis suivez les instructions. La restauration des paramètres par défaut supprime tous les paramètres personalisés.
Administration > Mise à niveau du microcode
La page Firmware Upgrade (Mise à niveau du microcode) permet de mettre à niveau le microcode du routeur. Il est recommendé de mettre à niveau le microcode uniquement si vous ne parvenez pas à faire fonctionner le routeur ou si le nouveau microcode offre des fonctions que vous pouze utiliser.

Administration > Mise à niveau du microcode

Remarque: la mise à niveau du microcode risque de replacer tous vos paramètres personnalisés. Avant de procédé, notez sur papier vos paramètres actuels. Àpès la mise à niveau, vous devrez les entrer de nouveau.
Mise à niveau du microcode
Pourmettreàniveaule microcode,téléchargezlenouveau fichierde microcode de routeur sur le sitewww.linksysbycisco.com.
Please select a file to upgrade ( Sélectionnéz le fichier de mise à niveau) Cliquez sur Browse ( Parcourir ) et suivez les instructions pour sélectionner le fichier.
Start to Upgrade (Démarrer la mise à niveau) ÀpRES avoir sélectionné le fichier approprié, cliquez sur ce bouton et suivez les instructions.

Avertissement: ne redémarrez pas et n'éteignez pas le routeur durant la mise à niveau.
État > Routeur
La page Router (Routeur) affiche des informations sur le routeur et indique ses paramètres actuels.

État > Routeur
Informations sur le routeur
Firmware Version Indique la version du microcode du routeur.
BootCodeVersion Indique la version du code de démarrage du routeur.
Firmware Verification Indique le code d'identification du microcode.
Current Time Indique l'houre reglee sur le routeur.
Internet MAC Address Adresse MAC du routeur telle qu'elle apparait chez votre fournisseur.
Host Name Nom d'hôte du routeur (si entré dans la page Setup > Basic Setup).
Domain Name Nom de Domaine du routeur (si entree dans la page Setup > Basic Setup).
Connexion Internet
Cette section affiche les informations actuelles stockées sur le routeur. Elles varient en fonction du type de connexion Internet sélectionné à la page Setup > Basic Setup.
Au besoin, Sélectionnez Release IP Address (Libérer l'adresse IP) ou Renew IP Address (Renouveler l'adresse IP) pour libérer ou renouveler un emprunt d'adresse IP du serveur DHCP.
Pourmettreàjourlesinformationsdela page,cliquez sur Refresh.
État > Réseau local
La page Local Network (Réseau local) affiche des informations sur le réseau Ethernet local.

État > Réseau local
Réseau local
Local MAC Address (Adresse MAC locale) Indique l'adresse MAC de l'interface Ethernet du routeur.
Router IP Address Adresse IP du routeur telle qu'elle apparait sur votre réseau local.
Subnet Mask Masque de sous-reseau du routeur.
Serveur DHCP
DHCP Server État de la fonction de serveur DHCP du routeur.
Start IP Address Première adresse IP de la plage d'adresses utilisée par les périphériques du réseau local.
End IP Address Dernière adresse IP de la plage d'adresses utilisée par les périphériques du réseau local.
DHCP Clients Table (Table des clients DHCP) Cliquez sur ce bouton pour afficher la liste des ordinateurs utilisant le routeur comme serveur DHCP.

DHCP Clients Table
Tableau des clients DHCP
Cette table affiche la liste des ordinateurs et autres péripériques auxquels le routeur a attribué une adresse IP. La liste peut être triée par adresse IP, adresse MAC, interface et nom de client. Pour supprimer un client DHCP, cliquez sur Delete. Pourmettre à jour les informations, cliquez sur Refresh. Pourfermer cette page et revenir à la page Local Network, cliquez sur Close.
État > Réseau sans fil
La page Wireless Network (Réseau sans fil) affiche des informations sur votre réseau sans fil.

État > Sans fil
Réseau sans fil
MAC Address Indique l'adresse MAC de l'interface sans fil du routeur.
Mode Mode sans fil utilisé par le réseau.
Network Name (SSID) Indique le nom du réseau sans fil, également appelé SSID.
Channel Width Indique la largeur de canal selectionné dans la page Wireless > Basic Wireless Settings (Sans fil > Paramètres de base du réseau sans fil).
Wide Channel Indique le paramètre de canal large sélectionné dans la page Wireless > Basic Wireless Settings.
Standard Channel Indique le paramètre de canal standard sélectionné dans la page Wireless > Basic Wireless Settings.
Security Méthode de sécurité sans fil utilisée par le routeur.
SSID Broadcast État de la fonction de diffusion du SSID.
Annexe A :Dépannage
Votre ordinateur n'arrive pas à se connecter à Internet.
Suivez ces instructions jusqu'à ce que votre ordinateur puisse se connecter à Internet :
Assurez-vous que le routeur est allumé. Levoyant d'alimentation devrait être allumé en vert.
- S'il clignote, éteignez tous les ordinateurs et périphériques du réseau, incluant le modem et le routeur. Ensuite, rallumez chaque apparéil dans l'ordre suivant:
- Modem cable ou DSL
- Routeur
-
Ordinateur
-
Vérifiez les connexions des cables. L'ordinateur devrait être connecté à l'un des ports numérotés de 1 à 4 sur le routeur, et le modem doit être connecté au port Internet.
Mon modem n'est pas doté d'un port Ethernet.
Cela signifie qu'il s'agit d'un modem téléphonique pour service Internet commuté conventionnel. Pour utiliser le routeur, vous avez besoin d'un modem cable/DSL et d'une connexion Internet haute vitesse.
Vous ne pouvez pas utiliser le service DSL pour vous connecter manuellement à Internet.
Une fois installé, le routeur se connectera automatiquement au serveur de votre fournisseur de services Internet et vous n'aurez plus besoin d'établier la connexion manuellement.
La fiche de ligne DSL n'entre pas dans le port Internet du routeur.
Le routeur ne remplace pas votre modem. Vous avez quand même besoin de votre modem DSL pour pouvoir utiliser le routeur. Connectez la ligne téléphonique au modem DSL, puis insérez le CD d'installation dans le lecteur optique de l'ordinateur. Cliquez sur Setup et suivez -les instructions.
Lorsque vous démarrez le navigateur Web, une boîte de dialogue demande votre nom d'utilisateur et votre mot de passer. Pour ne plus afficher cette boîte de dialogue, procédez comme suit :
Démarrez le navigateur Web et executez les étapes ci-après (elles sont spécifiques à Internet Explorer mais sont similaires pour les autres navigateurs):
- Sélectionnez Outils > Options Internet.
- Cliques sur l'onglet Connexions.
- Sélectionnez Ne jamais étabir de connexion.
- Cliquez sur OK.
Le routeur ne possède pas de port coaxial pour la connexion par cable.
Le routeur ne remplace pas votre modem. Vous avez quand même besoin de votre modem cable pour pouvoir utiliser le routeur. Branchez le cable dans le modem cable, puis insérez le CD d'installation dans le lecteur optique de l'ordinateur. Cliquez sur Setup et suivez-les instructions.
L'ordinateur ne peut se connecter à distance au réseau.
Assurez-vous que le nom de réseau sans fil (ou SSID) est le même sur le routeur et sur l'ordinateur. Si vous avez activé la sécurité sans fil, assurez-vous que l'ordinateur et le routeur utilisent la même méthode de sécurité et la même clé.
Vousdevezmodifierlesparametesdurouteur.
Démarrez votre navigateur Web (par exemple, Internet Explorer ou Firefox) et entrez l'adresse IP du réseau dans le champ correspondant (l'adresse par défaut est 192.168.1.1). À l'invite, entrez le mot de passer du réseau (par défaut : admin). Cliquez sur l'onglet approprié pour modifier les paramètres.

WEB : Si vous n'avez pas trouvez la réponse à vos questions dans la presente section, visitez le site Web de Linksys à l'adresse www.linksysbycisco.com
Annexe B : Spécifications
| Modèle | WRT120N |
| Normes | IEEE 802.3u, 802.11g, 802.11b, 802.11n préliminaire |
| Voyants | Power (Alimentation), Internet, Wireless (sans fil), Wi-Fi Protected SetupTM, Ethernet (1-4) |
| Ports | Internet, Ethernet (1-4), alimentation |
| Touches | Réinitialiser, Wi-Fi Protected SetupTM |
| Câblage | Catégorie 5 |
| Nombre d'antennes | 2 internes |
| Amovable (O/N) | Non |
| Modulations | 802.11b : CCK/QPSK, BPSK 802.11g : OFDM/BPSK, QPSK, 16-QAM, 64-QAM 802.11n : OFDM/BPSK, QPSK, 16-QAM, 64-QAM |
Puisance de transmission
802.11b:16,5±1,5 dBm
802.11g:13,5±1,5dBm
802.11n:13,5±1,5dBm
Sensibilité de réception
-94 dBm @ 1 Mbps
-90 dBm @ 11 Mbps
-75 dBm @ 54 Mbps
-66 dBm @ 270 Mbps
Gain d'antenne 2,0 dBi max.
Compatibilité UPnP Oui
Sécurité sans fil Wi-Fi Protected Access™ 2 (WPA2),
WEP, filtrage d'adresses MAC
Bits de clé de
sécurities Cryptage de données jusqu'à 128 bits
Systèmes
d'exploitation Windows XP, Vista ou Vista 64 bits
avec les plus récentes mises à jour
(pour Network Magic et I'assistant d'installation)
Mac OS X 10.4 (pour l'assistant
d'installation)
Environnement d'exploitation
Dimensions 203 x 35 x 160 mm
(7,99× 1,38× 6,30po)
Poids 238g(8,4oz)
Alimentation 12V,1A
(entreposage) -20 à 60 °C
Humidité
(fonctionnement) 10 à 80%, sans condensation
Humidité
(entreposage) 5 à 90%, sans condensation
Les specifications peuvent changer sans préavis.
Annexe C: Garantie
Garantie limitée
Linksys garantit ce matériel Linksys contre tout défaut de piece et de main-d'oeuvre pour un usage normal pendant la période de garantie qui commence à la date d'achat par l'utilisateur initial et duré les temps indiqué ci-dessous :
- Une (1) année pour un produit neuf
- Quatre-vingt-dix (90) jours pour un produit remis à neuf
En vertu de cette garantie, votre seul recours et la seule responsabilité de Linksys sera, au besoin de Linksys, (a) réparer le produit avec des pieces neuves ou remises à neuf, (b) replacer le produit par un produit Linksys équivalent neuf ou remis à neuf ou (c) vous rembourser le montant payé à l'achat, moins les rabais obtenus. Tous les produits réparés ou de remplacement seront garantis pour le reste de la période de garantie initiale ou trente (30) jours, la période la plus longue ayant préseance. Tous les produits et toutes les pieces replacés deviennent la propriété de Linksys.
Linksys garantit également que tout support sur lequel le calculiient est utilisé est correctement. Le calculi et le calculi ne sont pas détenus par l'origine, et ne sont mis en charge, et ne sont mis en charge, et ne sont mis en charge, et ne sont mis en charge, et ne sont mis en charge, et ne sont mis en charge, et ne sont mis en charge, et ne sont mis en charge, et ne sont mis en charge, et ne sont mis en charge, et ne sont mis en charge, et ne sont mis en charge, et ne sont mis en charge, et ne sont mis en charge, et ne sont mis en charge, and so on.
Exclusions et restrictions
Cette garantie ne s'applique pas si : (a) le joint du produit a eté retireé ou endommagé, (b) le produit a eté modifié, sauf par Linksys, (c) le produit a eté endommagé par l'utilisation de produits ne provenant pas de Linksys, (d) le produit n'a pas eté installé, utilise, réparé ou entretenu conformément aux instructions fournies par Linksys, (e) le produit a etésoumis à une charge physique ou électrique anormale, à de la néligence ou à un accident, (f) le nombre de série du produit a eté modifié, défiguré ou effacé ou (g) le produit a eté fourni en version bêta et la licence a eté accordée à des fins d'évaluation, d'essay ou de démonstration pour lesquelles Linksys ne facture aucun prix d'achat ni frais de licence.
SAUF POUR LA GARANTIE LIMITÉE SUR LE SUPPORT STIPULÉE CI-DESSUS ET DANS LA PLEINE MESURE PERMISE PAR LA LÉGISLATION EN VIGUEUR, TOUS LES LOGICIELS DE LINKSYS SONT FOURNIS DANS L'ÊTAT OÜ ILS SE TROUVENT SANS AUCUNE GARANTIE DE QUELQUE NATURE QUE CE SOIT. Sans restriction de ce qui précède, Linksys ne garantit pas que le fonctionnement du produit ou du logiciel sera ininterrompu ou sans erreur. De plus, en raison du développement continu de nouvelles techniques d'intrusion et d'attaque des réseaux, Linksys ne garantit pas que ce produit, le logiciel ou tout autre équipement, système ou réseau sur lequel le produit ou le logiciel sera utilisé, sera entièrement invulnérable aux
intrusions et aux attaques. Le produit peut inclure des offres de logiciel ou de services d'un tiers ou être regroupé avec ceux-ci. Cette garantie limitée ne s'applique pas à telles offres de logiciel ou de services d'un tiers. Cette garantie limitée ne garantit aucune disponibilité permanente du service d'un tiers que l'utilisation ou le fonctionnement de ce produit peut nécessiter.
DANS LA MESURE PERMISE PAR LA LÉGISLATION EN VIGUEUR, TOUTES LES GARANTIES IMPLICITES ET CONDITIONS DE QUALITÉ MARCHANDE, DE QUALITÉ RAISONNABLE OU D'APTITUDE À UN USAGE PARTICULIER SONT LIMITÉS PAR LA PÉRIODE DE LA GARANTIE. TOUTES LES AUTRES CONDITIONS EXPRESSES OU IMPLICITES, DÉCLARATIONS Certains pays n'autorisent pas les restrictions concernant la durée des garanties implicites; les restrictions ci-dessus pourraient donc ne pas s'appliquer à vous. Cette garantie vous confère des droits juridiques spécifique, mais vous pouvez dispose d'autres droits qui différé selon les pays.
DANS LA MESURE PERMISE PAR LA LÉGISLATION EN VIGUEUR, EN AUCUN CAS LINKSYS NE POURRAIT ÉTRE TENUE RESPONSABLE DETOUTE PERTE DE DONNÉES, DE REVENUS ET DE PROFITS, DE TOUT DOMMAGE, CONSECUTIF, INCIDENT ET PUNITIF, SANS ÉGARD AU PRINCipe JURIDIQUE SUR LEQUEL CETTE RESPONSABILITE POURRAIT ÉTRE FONDEE (Y COMPRIS LA NÉGLIGENCE), DÉCOULANT DE L'UTILISATION DU PRODUIT, DU LOGICIEL ET DE TOUT SERVICE FOURNI RELATIVÉMENT AU PRODUIT ET AU LOGICIEL, MÈME DANS L'EVENTUALité OÜ LINKSYS AURAIT ÉTÉ AVISÉE DE LA POSSIBILITE DE TELS PRÉJUDICES. DANS LA MESURE PERMISE PAR LA LÉGISLATION EN VIGUEUR, EN AUCUN CAS LA RESPONSABILITE DE LINKSYS NE POURRAIT EXCÉDER LE MONTANT PAYÉ POUR LE PRODUIT. Les restrictions qui précédent s'appliqueront même si toute garantie ou recours accordé en vertu de cette garantie limitée ne satisfait pas à l'utilisation auquel il est destiné. Certaines juridictions n'autorisent pas l'exclusion ou la limitation de responsabilité quant aux dommages accessoires ou indirects, de sorte que les limitations et exclusions énoncées ci-dessus peuvent ne pas s'appliquer à vous.
Obtention d'un service couvert par la garantie
Pour toute question à propos de votre produit ou en cas d'anomalie, visitez les sites www.linksysbycisco.com/support, où vous trouvrez une variété d'outils d'aide et de renseignements en ligne qui vous aidont à utiliser votre produit. Si le produit se montre défectueux pendant la période de garantie, communiquez avec le soutien technique de Linksys pour obtenir les directives relatives à l'obtention d'un service couvert par la garantie. Le numéro de téléphone du soutien technique de Linksys pour votre région se trouve dans le guide de l'utilisateur et sur le site www.linksysbycisco.com. Avant d'appeler, ayez en main le numéro de série et la preuve d'achat de votre produit. UNE PREUVE D'ACHAT INITIAL DATÉE EST REQUISE POUR TRAITER UNE RÉCLAMATION EN VERTU DE LA GARANTIE. Si on vous demande de returner votre produit, vous recevez un numéro d'autorisation de returner de matériel (RMA). Vous avez la responsabilité de bien emballer et d'expédier votre produit à Linksys à vos frais et à vos risques. Vous neze joindre le numéro RMA et une copie de votre preuve d'achat initial datee lors du return du produit. Les produits reçus
sans numéro RMA et preuve d'achat initial datee seront rejetsés. N'incluez aucun autre élément avec le produit que vous retournez à Linksys. Le produit défectueux couvert par cette garantie limitée sera réparé ou remplace, et vous sera renvoyé sans frais. Les consommateurs vivant à l'extérieur des États-Unis et du Canada devront assumer tous les frais d'expédition et de manutention, les frais de douane, les taxes et toutes les taxes et autres frais connexes. Les réparations et les remplacements non couverts par cette garantie limitée seront soumis à des frais conformes aux tarifs courants de Linksys.
Soutien technique
Cette garantie limite n'est pas un contrat de service ou d'assistance. Toute l'information sur les offres et les politiques de soutien technique de Linksys (y compris les frais des services d'assistance) se trouve sur le site www.linksysbycisco.com/support.
Cette garantie limitee est regie par les lois du pays dans lequel vous avez achete le produit.
Toute demande relative à la garantie doit être adressée à : Linksys, P.O. Box 18558, Irvine, CA 92623, USA.
Annexe D : Conformité aux normes
FCC Statement
Avis d'Industrie Canada
Cet appeareil numérique de la classe B est conforme aux normes NMB-003 et RSS210 du Canada.
L'utilisation de ce dispositif est autorisée seulement aux conditions suivantes:
- il ne doit pas produit de brouillage et
- il doit accepter tout brouillage radioélectrique reçu, même si cè brouillage est susceptible de compromètement le fonctionnement du dispositif. Le dispositif a été concu pour fonctionner avec une antennée ayant un gain maximum de 2,0 dBi. Les règlements d'Industrie Canada interdisent strictement l'utilisation d'antennes dont le gain est supérieur à cette limite. L'impédance requise de l'antenne est de 50 ohms.
Avis d'Industrie Canada concernant l'exposition aux radiofréquences :
Ce matériel est conforme aux limites établies par IC en matière d'exposition aux radiofréquences dans un environnement non contrôle. Ce matériel doit être installé et utilisé à une distance d'au moins 20 cm entre l'antenne et le corps de l'utilisateur.
L'émetteur ne doit pas être place pres d'une autre antenné ou d'un autre émetteur, ou fonctionner avec une autre antenné ou un autre émetteur.
Wireless Disclaimer
Avis de non-responsabilité concernant les apparèils sans fil
Les performances maximales pour les reseaux sans fil sont tirées des specifications de la norme IEEE 802.11. Les performances réelles peuvent varier, notamment en fonction de la capacité du réseau sans fil, du débit de la transmission de données, de la portée et de la couverture. Les performances dépendent de facteurs, conditions et variables multiples, en particulier de la distance par rapport au point d'accès, du volume du traffic réseau, des matériaux utilisés dans le bâtiment et du type de construction, du système d'exploitation et de la combinaison de produits sans fil utilisés, des interférences et de toute autre condition défavorable.
Avis concernant les produits de consommation régis par la directive relative aux déchets d'équipements électriques et electroniques (DEEE - 2002/96/CE) de l'UE
Ce document contient des renseignements importants pour les utilisateurs concernant la mise au rebut et le recyclage appropriés des produits Linksys. Les consommateurs sont tenus de se conformer à cet avis applicable à tous les produits électroniques comportant le symbole suivant:

François (French) - Informations environnementales pour les clients de l'Union Européenne
La directive européenne 2002/96/CE exige que l'équipement sur lequel est apposé ce symbole sur le produit et/ou son emballage ne soit pas jeté avec les autres ordures menagères. Ce symbole indique que le produit doit être éliminé dans un circuit distinct de celui pour les déchets des menages. Il est de votre responsabilité de jeter ce matériel ainsi que tout autre matériel électrique oulectronique par les moyens de collecte indiqués par le gouvernement et lesouvocs publics des collectivités territoriales. L'élimination et le recyclage enonne et due forme ont pour but de lutter contre l'impact néfaste potentiel de ce type de produits sur l'environnement et la santé publique. Pour plus d'informations sur le mode d'élimination de votre ancien équipement, veuillez prendre contact avec les pouvoirs publics locaux, le service de traitement des déchets, ou l'endetroit où vous avez acheté le produit.

WEB : Pour en savoir davantage, visitez le site www.linksysbycisco.com.
Annexe E : Contrat delicence d'utilisation delogiciel
Produits Cisco
Ce produit de Cisco Systems, Inc. ou de sa filiale délivrant la licence au nom de Cisco Systems, Inc. (Cisco) contient du logiciel (incluant du microcode) provenant de Cisco et de ses fournisseurs, et peutContainir du logiciel en exploitation libre.
ToutLOGiciel provenant de Cisco et de ses fournisseurs est autorisé sous licence en vertu du contrat de licence d'utilisation de LOGiciel Linksys contenu à l'annexe 1 ci-dessous. Vous pouvez aussi être invité à dire et à accepter ce contrat de licence d'utilisation de LOGiciel Cisco lors de l'installation du LOGiciel. Les conditions d'utilisation du LOGiciel Cisco Network Magic sont indiquées à l'annexe 2 ci-dessous.
Tout logiciel en exploitation libre est autorisé en vertu des conditions spécifiques de licence applicables à ce logiciel fourni par Cisco sur le site www.linksysbycisco.com/gpl ou tel que le prévoit l'annexe 3 ci-dessous. En utilisant le logiciel, vous reconnaissez avoir lu et accepté les conditions du contrat de licence. Lorsque de telles conditions spécifiques de licence vous donnent droit au code source d'un logiciel, ce code source est disponible sur demande auprès de Cisco, au prix coûtant, pour une période minimum de trois ans à compter de la date d'achat de ce produit, et peut aussi être disponible pour téléchargement sur le site www.linksysbycisco.com/gpl. Pour obtenir les conditions de licence détaillées et des renseignements supplémentaires sur les logériels libres des produits Cisco, consultez le site www.linksysbycisco.com/gpl/ ou l'annexe 3 ci-dessous, selon le cas. Si vous souhaitez obtaining une copie sur CD du code source LPG ou de tout autre code source libre utilisé dans ce logiciel, Linksys vous en enverra un parcourrier moyonnant la somme de 9,99 $ plus les frais d'expédition.
CE CONTRAT DE LICENCE D'UTILISATION DE LOGICIEL
CONSTITUE UNE ENTENTE JURIDIQUE ENTRE VOUS (PERSONNEOUENTITE)ETCISCO.LISEZ-LEATTENTIVEMENT
AVANT D'INSTALLER ET D'UTILISER LE LOGICIEL. IL
CONSTITUE UNE LICENCE VOUS AUTORISANT À UTILISER
LE LOGICIEL ET CONTIENT DES RENSEIGNÉMENTS SUR LA
GARANTIE AINSI QUE DES AVIS DE NON-RESPONSABILITÉ.
EN COCHANT LA CASE « SUIVANT » ET ENTELECHARGEANT,
INSTALLANT OU UTILISANT LE LOGICIEL OU LE PRODUIT
CONTENANT LE LOGICIEL, VOUS ACCEPTEZ LE LOGICIEL
ET ACCEPTEZ D'ÊTRÉ LIÉ PAR LES CONDITIONS DU
PRÉSENT CONTRAT. SI VOUS N'ACCEPTEZ PAS L'ENSEMBLE
DE CES CONDITIONS, VOUS NE DEVEZ PAS CLIQUER SUR
LE BOUTON « SUIVANT » NI TÉLECHARGER, INSTALLER
OU UTILISER LE LOGICIEL. VOUS POUVEZ RENVOYER LE LOGICIEL INUTILISÉ (OU, SI LE LOGICIEL EST FOURNI AVEC UN AUTRE PRODUIT, LE PRODUIT INUTILISÉ) AFIN D'OBTERNIR UN REMBOURSEMENT INTÉGRAL JUSQU'A 30 JOURS APRES LA DATE D'ACHAT, SOUS RÉSERVE DES POLITIQUES DU FOURNISSEUR qui VOUS A VENDU LEDIT PRODUIT OU LOGICIEL.
SIVOUS AVEZ OPTÉ POUR UNELICENCES SUR ABONNEMENT, TEL QU'INDIQUÉ DANS VOTRE COMMANDE, VOUS ACCEPTEZ ÉGÀLEMENT LES « CONDITIONS DU SERVICE » INDIQUÉES À L'ANNEX E 2, SI APPLICABLE.
Licences d'utilisation de logiciel
Les licences d'utilisation applicables aux logiciels Cisco sont disponibles sur le site Web de Cisco, aux adresses www.linksysbycisco.com et www.linksysbycisco.com/gpl/. Pour votre commodité, une copie du contrat de licence d'utilisation de calculé Cisco et des principales licences de code source libre utilisées par Cisco dans ses produits est comprise dans les annexes ci-dessous.
Annexe 1 Contrat de licence d'utilisation de logiciel Cisco
Licence. Sous réserve des conditions duprésent contrast, Cisco accorde à l'acheteur du logiciel un droit non exclusif l'autorisant à (i) utiliser le logiciel uniquement en tant qu'élement intégré à un produit, comme application autonome ou (si la documentation applicable l'autorise) pour communiquer avec un tel produit, à la discrétion de Cisco; (ii) si le logiciel est acheté séparément de tout produit Cisco, installer le logiciel sur les ordinateurs d'une maison familiale ou d'une entreprise jusqu'à concurrence du nombre de licences achétées; et (iii) faire une copie du logiciel sous forme interprétable par machine et une copie de la documentation, à des fins de sauvegarde uniquement. Vous ne pouvez accorder une sous-licence du logiciel ni céder la licence, sauf à une personne ou à une entité à laquelle vous transférez la propriété de la totalité du produit Cisco contenant le logiciel ou de l'intégrality du logiciel, et à condition de céder de façon permanente tous les droits accordés par le présente contrat et de ne conserver aucune copie complète ou partielle du logiciel, et que le destinataire accepte les conditions du présence contrat.
Le « logiciel » inclut les éléments suivants, auxquels leprésent contrast s'applique : (a) le logiciel de Cisco ou de ses fournisseurs, intégré ou fourni avec le produit Cisco applicable; et (b) toute mise à jour, mise à niveau, correctif ou version modifiée (collectivement appelés « mises à niveau ») ou toute copie de sauvegarde du logiciel fournie par Cisco ou un revendeur agréé, à condition que vous déteniez déjà une licence valide pour le logiciel d'origine et que vous ayez acquitté les frais requis pour la mise à niveau.
La « documentation » désigne l'ensemble de la documentation et du matériel connexe fournis par Cisco dans le cadre duprésent contrast.
Restrictions de licence. Sauf tel que prévu dans leprésent contrast, vous ne pouvez pas (i) copier ou distribuer des copies du logiciel et de sa documentation, ou transférerlectroniquement le logiciel ou sa documentation d'un ordinateur à un autre par l'intermédiaire d'un réseau; (ii) modifier, fusionner, adapter, decrypter ou traduire le logiciel ou sa documentation, ni décompiler, procéder à la rétroingénierie, désassembler le logiciel ou convertir celui-ci dans un format compréhensible par les humains (sous réserve de ce qui est permis par la loi); (iii) partager, vendre ou luer le logiciel, ou ceder le logiciel ou sa documentation; (iv) modifier le logiciel ou créé une œuvre dérivée de celui-ci; (v) si vous faites une copie de saugegarde du logiciel et de sa documentation, vous devez reproduire tous les avis de droit d'auteur et légendes du logiciel d'origine et de sa documentation; (vi) utiliser le logiciel pour gérer un réseau d'entreprise comptant plus de huit ordinateurs; (vii) utiliser le logiciel à des fins concurrentielles, incluant le développement d'un logiciel concurrent; (ix) sous réserve de ce qui est permis par les lois applicables, accorder une sous-licence ou transférer autrement le logiciel, sauf si le destinataire accepte expressément toutes les conditions duprésent contrast.
Le logiciel et sa documentation contiennent des secrets industriels ou des éléments protégés par droit d'auteur et appartenant à Cisco ou à ses fournisseurs. Vous ne pouvez pas divulguer à un tiers de tels secrets industriels ou éléments protégés par droit d'auteur, sous qu'ilque forme que ce soit.
Dans l'eventualité où vous ne respectieriez pas ce contrat, votre licence sera automatiquement révoquée, à la suite de quoi vous devrez immédiatement (i) cesser toute utilisation du produit Cisco dans lequel le信息服务 est installé ou (ii) désinstaller le信息服务 ainsi que détruire toute copie du信息服务 et de la documentation où le信息服务 est vendu séparément. Tous les autres droits des parties et toutes les autres dispositions de ce contrat continueiront à produit leurs effets si le contrat prend fin.
Exclusivité. Le logiciel et la documentation sont concédés sous licence et ne vous sont pas vendus par Cisco ainsi que par les tiers concernés qui sont énumérés à l'Annexe 3. Cisco et ses concédants de licence détiennent tous les droits, titres et intérêts, incluant tous les droits d'auteur et de propriété intellectuelle qui sont liés au logiciel et à la documentation ainsi que de toutes leurs copies et parties. Tous les droits dont il n'est pas fait mention à la présente demeurent détenus par Cisco et ses concédants de licence. Notre utilisation de tout logiciel tiers que Ciscoaurait recommandé est régime par le contrat de licence d'utilisateur final du logiciel.
Services de tiers, liens et publicité. Cisco peut fournir, dans le logiciel, des liens vers des sites Web ou vers des logiciels de tiers. De plus, des services de tiers peuvent être fournis avec le logiciel et assujettis aux conditions et modalités du fournisseur de ce service. Cisco n'émet aucune déclaration quant à la qualité, la compatibilité, la légalité et le caractère fonctionnel des sites ou des produits sur lesquels portent ces liens et ces services; par la présente, vous renoncez à toute réclamation que vous pourriez faire valor à l'endetroit de Cisco concernant ces sites et produits ou services de tiers. Toute relation d'affaires, sous forme épistolaire ou autre, votre participation à des campaigns publicitaires de tiers par l'intémediaire du logiciel ainsi que toute condition, modalité, garantie et déclaration liées à une telle relation d'affaires demeurent strictement exclusive à vous-mêmes et à ce tiers. Vous convenez que Cisco ne peut être trouvée responsable de toute perte ou tout préjudice qui découvertait d'une telle relation ou de la présence d'un tel site, produit ou service de tiers au sein du logiciel de Cisco, et que celle-ci peut suspendre ou modifier les services ou les liens offerts à tout moment.
Collecte et traitement des données. Vous convenez que Cisco et ses entités associées peuvent, de temps à autre, faire la collecte et le traitement de renseignements portant sur votre produit Cisco, le calculi et voserutilisation de ces derniers afin de (i) permettre à Cisco de vous offrir des mises à niveau; (ii) fournir une aide et un soutien concernant le calculi et yours produit; (iii) s'assurer que vous produit Cisco et le calculi sont utilisés conformément avec les dispositions de ce contrat; (iv) fournir des améliorations à la façon dont Cisco fournit la technologie à tous ses clients; (v) fournir des relevés d'état et de condition du réseau, incluant l'utilisation des applications et du traffic sur le réseau; (i) permettre à Cisco de se conformer avec les dispositions de tout contrat intervenu avec des tiers concernant toute logiciel et produit Cisco; (vii) permettre à Cisco de se conformer à toute la législation en vigueur ainsi qu'à toute exigence d'un organisme ou d'une agence gouvernentale. Cisco et ses entités associées peuvent recueillir etTRAitter les renseignements qui ne peuvent mener à leur identifizaiton. Vous convenez que Cisco n'assume aucune responsabilité ou obligation relativement à la suppression ou au defaut de stocker des données et d'autres informations liées à yours produit Cisco, au calculi ou à leurs services connexes.
La fonction de production de relevés d'utilisation de certains logiciels vous permet de surveiller les opérations effectuees par les ordinateurs personnels ou de bureau qui font executer le理智iel. Vous doivent activer cette fonction afin de receivevoir des relevés. En activant la fonction de releve, vous convenez des conditions suivantes : a) le理智iel retrace les composantes et activités suivantes sur toute ordinateur personnel ou de bureau : le traffic de réseau (p.ex., en megaoctets par heures), l'utilisation d'applications (le temps d'utilisation active de la fenetre d'avant-plan est enregistré) ainsi que l'historique de
navigation Internet. b) Pour tous les ordinateurs sur lesquels la fonction de relevé est activée, les données ci-dessus sont transmises de façon régulière à des serveurs de Cisco et à un tiers lorsque l'ordinateur est en état de marche. Ces données sont consignées et associées à l'adresselectronique que vous avez fournie au moment d'activer la fonction de relevé. Ces données sont résumées dans un relevé final et sont envoyées par courriel à l'adresse que vous avez fournie. c) Tout ordinateur connecté au reseau et qui exécuté le logiciel peut activer un autre ordinateur (pourvu qu'il soit également connecté au reseau) afin de creer les relevés. Lorsqu'un ordinateur est activé, cet ordinateur envoie un avis indiquant qu'il est désormais sous surveillance. Tant et aussi longtemps que cet ordinateur est en marche et chaque fois que le logiciel est lancé, l'utilisateur de cet ordinateur verra un avis s'afficher à l'écran qui l'informera que l'utilisation de cet ordinateur est surveillée grâce à cette fonction. Tout ordinateur connecté au reseau et sur lequel le logiciel est installé peut activer ou désactiver la fonction de relevé sur tout autre ordinateur.
De plus, Cisco peut recueiller et consigner des renseignements détaillés concernant votre réseau et l'utilisation afin de vous fournir un soutien technique de réseau. On vous relié à ces données lorsque vous fournissez un numéro d'identification personnel au représentant de l'équipe de soutien au moment de receivevoir son aide. Vous gardez le contrôle sur ce numéro exclusif qui est généralde manière aléatoire sur votre ordinateur après l'installation.
Par votre utilisation du produit Cisco et du logiciel, vous autorisez Cisco et ses entités associées à recueiller et à utiliser ces données et, pour les clients résidant au sein de l'Union europeenne (UE), cette même utilisation entraîne le transfert de ces données vers des installations situées au-delà de l'UE. La collecte de toutes les données par le produit Cisco et le logiciel s'effectue en conformité avec notre politique de confidentialité, qui peut être consultée à l'adresse www.purenetworks.com/privacy.php. Notre décidion d'utiliser le produit Cisco et le logiciel indique votre acceptation des conditions de la politique de confidentialité; veullez donc dire attentionement cette dernière ainsi que ses mises à jour sur le site Web induque ci-dessus.
Mises à niveau de logiciel. Si le logiciel vous permet de receivevoir des mises à niveau, vous pouvez désir à tout moment de les recevoir, automatiquement ou manuellement. Si vous decide de receivevoir des mises à niveau de façon manuelle ou si préférez ne pas receivevoir d'avis de disponibilité de mises à niveau, vous exposez votre produit Cisco et le logiciel à des dangers de sécurité importants qui pourrait entraîner l'inaccessibilité du produit Cisco et du logiciel. Il se pourrait que nous procédions à une mise à niveau automatique afin de nous conformer à des modifications législatives et à des exigences réglementaires, ou encore pour se conformer à des dispositions contractuelles intervenues entre Cisco et
un tiers relativement à votre produit Cisco et au logiciel. Nous vous informerons toujours au moment de vous livrer les mises à niveau. Les conditions de cette licence s'appliqueront à chacune de ces mises à niveau, à moins que la mise à niveau en question ne soit délivrée avec sa propre licence, auquel cas les conditions de cette-ci prévaudronct.
Changements aux paramètres du navigateur et au traitement des erreurs. En installing le logiciel, vous reconnaissiez et convenez que le logiciel puisse changer certains paramètres de votre navigateur Internet, incluant les paramètres par défaut de moteur de recherche et la source de pages d'erreur DNS, en plus de pouvoir rediriger des adresses erronées vers une page d'accueil en cas d'erreur hébergée par Cisco. Vous pouvez ne pas accepter ces paramètres au moment de l'installation ou en demandant un changement à vos paramètres de logiciel dans le processus d'erreur. Installer le logiciel et changer ces paramètres de logiciel peut entraîner des conflicts avec d'autres contrats de licence auxquels vous auriezAAParavant pris part avec d'autres entités, comme votre fournisseur de services Internet. Une requête liée à une erreur qui serait diffamatoire ou qui violerait les droits de propriété d'autrui ne sera pas traitée par Cisco et ses fournisseurs.
Résiliation. Vous pouvez résilier le présente contrat à tout moment en détruisant toutes les copies du logiciel et de la documentation connexe. Vos droits à la présente licence s'eteindron immediatement et sans préavis de Cisco en cas de votre défaut de vous conformer à toute disposition du présente contrat.
Garantie limite. Cisco garantit également que tout support sur lequel le logiciel pourrait être fourni sera exempts de défaut de fabrication et de main-d'oeuvre, dans le cadre d'une utilisation normale et pour une période de quatre-vingt-dix jours (90) jours de la date d'achat initiale. Voitre seul et unique recours et la seule et unique obligation de Cisco en vertu de la garantie et à l'égard du support contenant le logiciel consistera, au gré de Cisco, à a) le remplacer ou b) vous rembourseur son prix d'achat.
SAUF POUR LA GARANTIE LIMITÉE SUR LE SUPPORT STIPULÉE CI-DESSUS ET DANS LA PLEINE MESURE PERMISE PAR LA LÉGISLATION EN VIGUEUR, TOUS LES LOGICIELS ET SERVICES DE CISCO SONT FOURNIS DANS L'ÊTAT OÜ ILS SE TROUVENT, SANS AUCUNE GARANTIE DE QUELQUE NATURE QUE CE SOIT. Sans limiter la portée de ce qui précède, Cisco ne peut garantir que l'exploitation du logiciel, du produit et des services sera ininterrompue ou qu'ils seront exempts d'erreurs. De plus, en raison de l'émergence de nouvelles techniques d'intrusion et d'attaques de réseau, Cisco ne peut garantir que le produit, le logiciel, les services, l'équipement, le système et le réseau sur lesquels le produit, le logiciel et les services utilisés seront invulnerables à ces intrusions
et attaques. Le produit peut inclure des offres de logiciel ou de services d'un tiers ou être regroupé avec ceux-ci. Cette garantie limitée ne s'applique pas à telles offres de logiciel ou de services d'un tiers. Cette garantie limitée ne garantit aucune disponibilité permanente du service d'un tiers que l'utilisation ou le fonctionnement de ce produit peut nécessiter.
DANS LA MESURE PERMISE PAR LA LÉGISLATION EN VIGUEUR, TOUTES LES GARANTIES IMPLICITES, CONDITIONS DE QUALITÉ MARCHANDE, DE QUALITA RAISONNABLE, DE VIOLATION OU D'APTITUDE À UN USAGE PARTICULIERSONT LIMITÉS PAR LA PÉRIODE DE LA GARANTIE. TOUTES LES AUTRES CONDITIONS EXPRESSES OU IMPLICITES, DÉCLARATIONS Certains pays n'autorisent pas les restrictions concernant la durée des garanties implicites; les restrictions ci-dessus pourraient donc ne pas s'appliquer à vous. Cette garantie vous confère des droits juridiques spécifique, mais vous pouvezposer d'autres droits qui différé selon les pays.
Exonération de responsabilité. DANS LA MESURE PERMISE PAR LA LÉGISLATION EN VIGUEUR, EN AUCUN CAS CISCO NE POURRAIT ÉTRE TENUE RESPONSABLE DE TOUTE PERTE DE DONNÉES, DE REVENUS ET DE PROFITS, DE TOUT DOMMAGE, CONSECUTIF, INCIDENT ET PUNITIF, SANS ÉGARD AU PRINCipe JURIDIQUE SUR LEQUEL CETTE RESPONSABILITÉ POURRAIT ÉTRE FONDEDEE (Y COMPRIS LA NÉLGENCE), DÉCOULANT DE L'UTILISATION DU PRODUIT, DU LOGICIEL ET DE TOUT SERVICE FOURNI RELATIVEMENT AU PRODUIT ET AU LOGICIEL, MÉME DANS L'EVENTUALITE OU CISCO AURAIT ÉTÉ AVISEE DE LA POSSIBILITÉ DE TELS PRÉJUDICES. DANS LA MESURE PERMISE PAR LA LÉGISLATION EN VIGUEUR, EN AUCUN CAS LA RESPONSABILITÉ DE CISCO NE POURRAIT AU-DELÀ DU MONTANT PAYÉ POUR L'ACHAT DU PRODUIT. SI VOUS RÉSIDEZ DANS L'UNION EUROPEENNE, LES RÉFERENCES AUX « DOMMAGESPARTICULIERS, INDIRECTS, CONSécUTIFS, PUNITIFS OU INCIDENTS » DÉSIGNERONT Toute PERTE QUI (I) N'ÊTAIT PAS RAISONNABLEMENT PRÉVISIBLE PAR CHACUNE DES PARTIES, (II) ÉTAIT CONNUE DE VOUS ET INCONNUE DE NOUS (III) ÉTAIT RAISONNABLEMENT PRÉVISIBLE PAR CHACUNE DES PARTIES MAIS QUE VOUS AURIEZ PU ÉVITER, NOTAMMENT UNE PERTE CAUSEE PARTOUT VIRUS, CHEVAL DETROIE OU UN AUTRE PROGRAMME MALVEILLANT, AINSI QUE TOUTE PERTE OU DOMMAGE À VOS DONNÉES. Les restrictions qui precedent s'appliqueront même si toute garantie ou recours accordé en vertu de cette garantie limite ne satisfait pas à l'utilisation auquel il est destiné.
Soutien technique. Cette garantie limite n'est pas un contrat de service ou d'assistance. Des renseignements relatifs aux politiques et aux offres actuelles de soutien technique (incluant tous les frais de services de soutien) se trouvent à l'adresse www.linksysbycisco.com/support.
Exportation. Les logiciels, y compris les données techniques, peuvent etre assujettis aux lois et reglements
des États-Unis sur le contrôle de l'exportation et aux lois et règlements d'autres pays sur les importations et exportations. Vous vous engagez à respecter strictement toutes ces lois et règlementations.
Utilisateurs du gouvernement des États-Unis. Le logiciel et la documentation constituent des articles commerciaux, conformément aux sections 48 CFR (Code of Federal Regulations) 2.101 et 48 CFR 12.212. Tous les utilisateurs du gouvernement des États-Unis acquiennent le logiciel et la documentation assorted des seuls droits concédés dans leprésent contrast s'appliquant aux utilisateurs non gouvernementsaux. En utilisant le logiciel ou la documentation, vous convenez avec les organismes gouvernementsaux compétents que le logiciel et la documentation sont considérés respectivement comme un logiciel informatique commercial et de la documentation portant sur un logiciel informatique commercial; ils constituent en soit l'acceptation des droits et des restrictions prévus à la présente.
Conditions générales. Leprésent contrast est régi par les lois de l'Etat de Californie et doit être interprétré conformément à ces lois, sans égard aux principes de conflit des lois. La Convention des Nations Unies sur les contrats de vente internationale de marchandises ne s'applique pas. Si une disposition duprésent contrast s'avait nulle ou inexécutable, les autres dispositions resteraient pleinement en vigueur. Leprésent contrast constitue l'intégrality de l'accord entre les parties à l'égard du logiciel et il remplace toutes les modalités supplémentaires ou conflictuelles stipulées dans le bon de commande ou autre.
Linksys, Cisco, le logo de Cisco et les autres marques de commercies contenus dans le logiciel et la documentation sont des marques de commerce enregistrées de Linksys, Cisco, leurs concédants de licence et de tiers, selon le cas. Vous ne pouvezPTRirer ni modifier ces marques de commerce, noms commerciaux, noms de produits, logos, droits d'auteurs ou d'autres avis de droit de propriété, legendes, symboles ou etiquettes qui seraient contenus dans le logiciel et la documentation. Ce contrat n'a pas pour effet de vous autoriser a faire usage des noms et des marques de commerce de Cisco ou de ses concédants de licence.
FIN DE L'ANNEXE 1
Annexe 2
Fonctions de Network Magic
Restrictions de licence de Network Magic. Vous ne pouvez, autrement que dans la mesure permise par ce contrat ou par Cisco, installer ou executer Network Magic sur un apparéil informatique autre que personnel, incluant notamment tout périphérique Web, décodeur, apparéil portatif, téléphone ou tout autre apparéil exécutant le système d'exploitation Microsoft Windows CE.
Modalités de services de licences d'abonnement. Ces modalités de service ne s'appliqueront que dans le cas d'un octroi de licence d'abonnement à Network Magic, comme il est indiqué dans votre commande. De telles licences d'abonnement peuvent vous imposer le paiement de frais pour conserver votre abonnement aux services.
-
Annulation de Network Magic. Vous pouvez annuler les services à tout moment. Si vous annulez les services, Cisco ne sera plus dans l'obligation de vous fournir les mises à niveau des produits Network Magic. Si vous annulez l'exécution des services, Cisco pourrait supprimer les données qui sont liées à vous-même ou à votre utilisation des services de Cisco ou des serveurs de ses fournisseurs. Dans la mesure permise par la législation en vigueur, vous comprendez et acceptez que l'annulation des services est votre seul recours en cas de litige avec Cisco.
-
Modifications. Cisco could modifier ou résilier ce contrat, le prix, le contenu ainsi que la nature des services (y compris interrompore le programme de service pour une durée indéterminée) en vous transmettant un avis à cet effet. Si Cisco modifie une ou plusieurs de ces conditions, vous pouvez annuler les services au moyen d'un avis écrit adressé à Cisco à l'adresse www.networkmagic.com/support. Vous doivent désinstaller le logiciel et cesser toute utilisation du service. Cisco peut vous transmettre un avis par courriel, par l'intémediaire de Network Magic ou enPubMedienteschangements sur son site Web.
-
Avis par courriel. Cisco peut vous transmettre du courrier électronique de temps à autre pour vous informer de nouveaux produits et services. Vous demeurez en mesure de faire stopper l'envoi de courrier électronique enclistuant sur le lien fourni dans le courriel. Cisco se reserve le droit, cependant, de vous faire parvenir des messages par courrier électronique. Si vous désirez ne plus receivevoir de messages concernant les services, vous pouvez annuler les services au moyen d'un avis écrit à Cisco à l'adresse www.networkmagic.com/support; vous doivent ensuite désinstaller le logiciel et cesser toute utilisation des services.
FIN DE L'ANNEXE 2
Annexe 3
Licences en exploitation libre et licences de tiers
Annexe 3-A
Si le produit Cisco contient un logiciel en exploitation libre sous la version 2 de la Licence publique générale GNU, les modalités de licence de l'Annexe 3-A ci-dessous s'appliqueront à ce logiciel. Les conditions de licence de l'Annexe 3-A ci-dessous
proviennent du site Web public situé à l'adresse http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html.
La présente est une traduction non officielle de la Licence publique générale limite GNU en français. Cette traduction n'a pas ete publiee par la Free Software Foundation et n'indique pas les conditions de distribution pour les logiciels utilisant la Licence publique generale limitee GNU (seule la version anglaise officielle enumerere ces conditions). Nous espereons cependant que cette traduction aideres the francophones a moins comprenre la licence GNU.
Licence publique générale GNU
Version 2, jun 1991
Tous les utilisateurs ont le droit de copier et de distribuer des copies identiques du present document de licence, mais ne sont pas autorisés à le modifier.
Preambule
Les licences de la plupart des logiciels sont conçues pour vous enlever toute liberté de les partager et de les modifier. Par contre, la Licence publique générale GNU est destinée à garantir votre liberté de partager et de modifier les logiciels libres, et de s'assurer que ces logiciels sont effectivement accessibles à tous leurs utilisateurs. La présente Licence publique générale s'applique à la plupart des logiciels de la Free Software Foundation, ainsi qu'à tout autre programme pour lequel ses auteur se sont engagés à l'utiliser. (Certains autres logiciels de la Free Software Foundation sont只能 couverts par la Licence publique générale limitee GNU.) Vous pouvez aussi appliquer les conditions de cette licence à vos propres programmes, si vous le désirez.
Lorsque nous parlons de logiciels libres, nous faisons reférence à la liberté d'accès des logiciels, non à leur prix. Nos licences publiques générales sont conçues pour vous donner l'assurance que vous étés libres de distribuer des copies des logiciels libres (et de facturer ce service, si vous le désirez), de receivevoir le code source ou de l'obtenir si vous le souhaitez, de modifier les logiciels ou d'en utiliser des éléments dans de nouveaux programmes libres tout en sachant que vous étés autorisé à le faire.
Afin de protégger vos droits, nous nous devons d'imposer des restrictions qui défendant à quiconque de vous priver de ces droits ou de vous demander d'y renoncer. Mais ces restrictions signifient que des responsabilités vous incombent si vous distribuez des copies de ces logiciels ou si vous les modifiez.
Par exemple, si vous distribuez des copies d'un certain programme, que ce soit à titre gracieux ou contre
rémunération, vous devrez accorder aux destinataires tous les droits que vous détenez. Vous devrez vous assurer qu'eux aussi recoivent ou puissant obtenir le code source. Vous devrez également leur remettre ces conditions de sorte qu'ils aient connaissance de leurs droits.
Nous protégeons vos droits en deux étapes : (1) d'abord nous détenons les droits d'auteur du logiciel, puis (2) nous vous octroyons cette licence qui vous donne l'autorisation légale de copier, de distribuer ou de modifier le logiciel.
D'autre part, pour la protection de chaque auteur ainsi que la nôtre, nous désirons nous assurer que chacun comprend bien qu'il n'y a aucune garantie rattachée à ce logiciel libre. Si le logiciel est modifié par quelqu'un d'autre et transmis à des tiers, nous désirons que les destinataires sachent qu'ils n'ont pas le logiciel original, de sorte que les problèmes introduits par d'autres ne puissant nuire à la réputation des auteurs du logiciel d'origine.
Enfin, tout programme libre est constamment menace par des brevets de logiciels. Nous désirons éviter le danger que des redistributeurs d'un programme libre puissant obtenir pour leur compte des licences de brevets, faisant ainsi du programme une propriété exclusive. Pour éviter une telle occurrence, nous avons bien précisé que tout brevet doit être autorisé sous licence pour que tout un chacun en ait le libre usage ou qu'il ne soit pas autorisé du tout.
Les dispositions précises des conditions générales pour copier, distribuer et modifier sont les suivantes :
CONDITIONS GÉNÉRALES DE COPIE, DE DISTRIBUTION ET DE MODIFICATION
- La présente licence s'applique à tout programme ou à toute autre œuvre où figure une note placée par le détenteur du droit d'auteur stipulant que le programme ou l'oeuvre peut être distribué selon les conditions de la présente licence publique générale. Le terme « programme», apparaisant ci-dessous, fait reférence à tout programme ou œuvre; une « œuvre basée sur le programme » désigne soit le programme, soit n'importe qu'elle œuvre dérivée sujette à des droits d'auteur, c.-à-d. une œuvre qui contient une partie du programme ou sa totalité, sous forme de reproduction identique ou avec des modifications et/ou traduit dans une autre langue. (La traduction est comprise sans restriction dans le terme « modification » ci après.) Chaque titulaire de licence est désigné par le terme « vous »
Les activités autres que la copie, la distribution et la modification ne sont pas couvertes par la presente licence et sont hors de sa portée. L'action d'exécuter le programme ne fait l'objet d'aucune restriction et les données générées par le programme ne sont assujetties que si leur contenu constitue une œuvre basée sur le programme (sans égard au fait qu'elles
aient ete generées par son exécution). Cela dépend de ce que le programme est censé produit.
- Vous pouvez copier et distribuer des copies identiques du code source du Programme, tel que vous l'avez reçu, sur tout support, sous réserve de placer en évidence, sur chaque copie, un avis de droit d'auteur et une restriction de garantie, de ne pas modifier les avis qui font ↔ reference à la présente licence et à l'absence de garantie; et de fournir aux autres destinataires du Programme une copie de la présente licence avec le Programme.
Vous pouvez demander une rémunération pour l'exécution de la copie, et vous pouvez, à votrechioix, offrir une protection, assurée par vos soins, moyonnant des frais.
- Vous pouvez modifier votre copie ou vos copies du programme ou de toute partie du programme, formant ainsi une œuvre basée sur le programme, et copier et distribuer lesdites modifications ou œuvres en vertu de l'article 1 ci-dessus, pourvu que vous vous conformiez également à toutes les conditions suivantes:
a) Vous doivent faire en sorte que les fischiers modifiés portent en évidence l'indication que vous avez changé les fischiers ainsi que la date de chaque changement.
b) Vous devez faire en sorte que toute œuvre que vous distribuez ou que vous publiiez, qui contient tout ou partie du programme ou qui en est dérivée, ou toute partie de cette œuvre, soit autorisée sous licence comme un tout, sans frais pour toutes les tierces parties, en vertu des conditions de la présente licence.
c) Si le programme modifie interprête normalement les commandes de manière interactive lors de son exécution, vous doivent faire en sorte, lorsque vous commencez à executer normalement une telle utilisation interactive, qu'il imprime ou affiche uneannounce compensant un avis de droit d'auteur approprié et un avis spécifique qu'il n'y a aucune garantie (ou au contraire un avis spécifique que vous fournissez une garantie) et que les utilisateurs peuvent redistribuer le programme selon ces conditions, et les informant de chaque façon ils peuvent dire une copie de la presente licence. (Exception : si le programme en soi est interactif mais n'imprime pas normalement une telle announce, votre œuvre baseée sur le programme n'est pas tenue d'imprimer une telle annonce.)
Ces exigences s'appliquent à l'ensemble des oeuvres modifiées. Si des éléments identifiables de ces oeuvres ne sont pas dérivés du programme et peuvent être raisonnablement considérés comme indépendants et distincts, la presente licence et les conditions qui s'y
appliquent ne s'appliquent pas à ces éléments lorsque vous les distribuez en tant qu'oeuvres distinctes. Par contre, si vous distribuez ces mêmes éléments comme partie d'un ensemble base sur le programme, la distribution de l'ensemble sera soumise aux conditions de la presente licence, dont les permissions pour les autres licenciés s'étendent à l'ensemble du produit, donc à chacune des parties,quel qu'en soit l'auteur.
Le present article n'a donc pas pour but de réclamer des droits ou de contester vos droits sur une œuvre entièrement réalisée par vous, mais plutôt d'ouvrir droit au contrôle de la distribution d'œuvres dérivées ou collectives basées sur le programme.
De plus, toute fusion avec le programme (ou avec une œuvre basée sur celui-ci) d'une œuvre non basée sur le programme, effectue sur un support de stockage ou de distribution, ne fait pas tomber cette œuvre sous le contrôle de la presente licence.
- Vous pouvez copier et distribuer le programme (ou une œuvre basée sur ce dernier, selon les dispositions de l'article 2), sous forme de code objet ou sous forme exécutable, selon les dispositions des articles 1 et 2 ci-dessus, à condition de respecter l'une des clauses suivantes:
a) Fournir le code source complet sous une forme interpretable par ordinateur et selon les dispositions des articles 1 et 2 susmentionnés, sur un support habituellement utilisé pour l'échange de données; ou
b) Faire une offre écrite, valable pendant au moins trois ans, prévoyant de donner à tout tiers qui en fera la demande une copie complète du code source correspondant, sous forme interpretable par ordinateur, pour un tarif n'exçédant pas le coût de la copie, selon les dispositions des articles 1 et 2 sus mentionnés, sur un support couramment utilisé pour l'échange de données;
c) Informer le destinataire de l'information que vous avez reçue quant à l'offre de distribuer le code source correspondant. (Cette solution n'est possible que dans le cas d'une distribution non commerciale, et uniquement si vous avez reçu le programme sous forme de code objet ou sous forme exécutable avec l'offre, selon l'aléa b CIDessus.)
Le code source pour une œuvre désigne la forme de cette œuvre sur laquelle il est le plus facile d'effectuer des modifications. Sont ainsi désignés la totalité du code source de tous les modules composant un programme executable, de même que tous les fichiers associés de définition des interfaces, ainsi que les scripts utilisés pour effectuer la compilation et l'installation du programme executable. Cependant, l'environnement standard de développement du système d'exploitation
mis en œuvre (source ou binaire) avec ses composants principaux (compilateurs, noyaux, etc.) constitue une exception, sauf si ces composants sont distribués en même temps que le programme executable.
Si la distribution du programme executable ou du code objet consiste à offrir un accès permettant de copier le programme depuis un endroit spécifique, l'offre d'un accès équivalent pour se procurar le code source au même endroit est considérée comme une distribution de ce code source, même si les tierces parties ne sont pas tenues de copier le code source avec le code objet.
- Vous ne pouvez copier, modifier, accorder une sous-licence ou distribuer le programme, d'une manière différente que celle expressement autorisée par la Licence publique générale. Toutte tentative de ce genre de copier, modifier, d'accorder une sous-licence ou de distribuer le programme annule automatiquement vos droits d'utilisation en vertu de la presente licence. Cependant, les parties qui ont reçu de vous des copies ou des droits en vertu de la presente licence ne verront pas leurs licences résiliées tant qu'elles en respecteront pleinement les conditions.
- Vous n'êtes pas tenu d'accepter cette licence, puisque vous ne l'avez pas signée. Cependant, rien d'autre ne vous accordé l'autorisation de modifier ou de distribuer le programme ou ses œuvres dérivées. La loi interdit toute action de ce genre tant que vous n'acceptez pas les dispositions de cette licence. En conséquence, en modifient ou en distribuant le programme (ou toute œuvre basée sur celui-ci), vous acceptez implicitement toutes les dispositions et conditions générales de cette licence relativement à la copie, la distribution ou la modification du programme ou des œuvres basées sur celui-ci.
- Chaque fois que vous redistribuez le programme (ou toute œuvre basée sur le programme), le destinataire recoit automatiquement une licence du concédant de licence original de copier, distribuer ou de modifier le programme, sous réserve des conditions générales de la Licence. Vous ne pouvez imposer des restrictions supplémentaires à l'exercice des droits accordés au destinataire par les périentes. Vous nétés pas responsable du respect des conditions générales de la licence par des tiers.
- Si, en raison du jugement d'un tribunal ou d'une allégation de contrefaçon de brevet ou pour toute autre raison (non limitée aux questions de brevet), les conditions qui vous sont imposées (que ce soit l'ordonnance d'un tribunal, une entente ou autre) sont incompatibles avec les conditions de cette licence, vous demeurez toujours lié par les conditions de cette licence. Si vous ne pouvez distribuer le programme de façon à concilier vos obligations en vertu de cette licence et de toute autre obligation pertinente, alors vous ne devez pas distribuer le programme. Par
exemple, si une licence de brevet n'autorise pas une redistribution libre de redevances du programme, par tous les destinataires de copies, par votre intermédiaire direct ou indirect, alors la seule façon par laquelle vous pouvez respecter vos obligations en vertu de la presente licence et toute autre obligation pertinente serait de cesser complètement la distribution du programme.
Si une partie quelconque de cet article est invalidée ou inapplicable pour quelque raison que ce soit, le reste de l'article continue de s'appliquer et l'intégrality de l'article s'appliquera en toute autre circonstance.
Leprésent article n'a pas pour but de vous inciter à enfreindre des droits de brevet ou des droits de propriété ni de contester leur validité; son seul but consiste à protégger l'integrité du système de distribution du logiciel libre mis en œuvre par les pratiques de licence publique. De nombreuses personnes ont génereusement contribué, en toute confiance, à la vaste gamme de logiciels distribués en application de ce système; il apparait à chaque auteur oudonateur de décider de diffuser seslogiciels en utilisant un autre système, selon les critères de son choix, et un licencié ne peut imposer cechoix.
Leprésent article est concu pour exprimer clairément ce qui est censé découvert du reste de la présente licence.
-
Si la distribution ou l'utilisation du programme est limitée dans certains pays par des brevets ou des interfaces protégées par des droits d'auteur, le détenteur du droit d'auteur original qui place le programme sous Licence publique générale peut ajouter explicitement une clause de limitation géographique excluant ces pays, de sorte que la distribution soit autorisée uniquement dans les pays et entre les pays non ainsi exclus. Dans un tel cas, cette clause devient partie intégrante de la licence.
-
La Free Software Foundation se réserves le droit de publier périodiquement des mises à jour ou des nouvelles versions de la Licence publique générale. Ces nouvelles versions seront rédigées dans le même esprit que la présente version, mais elles seront cependant susceptibles d'en modifier certains détails à mesure que de nouveaux problèmes surgiront.
Un numero distincte sera attribué à chaque version. Si le programme précise un numero de version de cette licence qui s'applique à cette licence et à toute version ultérieure, vous pouvez alors désirir les conditions générales de cette version ou d'une version plus récente publiée par la Free Software Foundation. Si le programme ne précise aucun numero de version de cette Licence, vous pouvez désirir n'importe celle version publiée par la Free Software Foundation.
- Si vous désirez intégrer des parties du programme dans d'autres programmes libres dont les conditions de distribution sont différentes, écrivez à l'auteur pour lui en demander l'autorisation. Pour ce qui est des logiciels dont les droits d'auteur sont déjà réservés par la Free Software Foundation, écrivez-nous; il est parfais possible de faire des exceptions. Notre décidion sera fondée sur notre désir de préserver la liberté de toutes les œuvres dérivées de nos logiciels libres et celui de promouvoir le partage et la réutilisation des logiciels en général.
LIMITATION DE GARANTIE
-
PARCE QUE L'UTILISATION DU PROGRAMME EST LIBRE ET GRATUIT, IL N'EXISTE AUCUNE GARANTIE POUR LE PROGRAMME, DANS LA MESURE PERMISE PAR LA LOI. SAUF MENTION ÉCRITE, LES DÉTENTEURS DU DROIT D'AUTEUROULESTIERS FOURNISSENT LE PROGRAMME « TEL QUEL » SANS AUCUNE SORTE DE GARANTIE EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES DE COMMERCIALISATION OU D'ADAPTATION À UN USAGEPARTICULAR. VOUS ASSUMEZ TOUS LES RISQUES QUANT À LA QUALITÉ ET AU RENDEMENT DU PROGRAMME. SI LE PROGRAMME EST DÉFECTUEUX, VOUS ASSUMEZ LE COÛT DE TOUS LES SERVICES, CORRECTIONS OU RÉPARATIONS NÉCESSAIRES.
-
EN AUCUN CAS, SAUF LORSQUE EXPLICITEMENT PRÉVU PAR LA LOI OU ACCEPTÉ PAR ÉCRIT, NI LE DÉTENTEUR DES DROITS D'AUTEUR, NI AUCUNE AUTRE PARTIE AutorISÉE À MODIFIER OU À REDISTRIBUER LE PROGRAMME DE LA FAÇON INDIQUÉE CI-DESSUS, NE POURRA ÉTRE TENU RESPONSABLE DE TOUT DOMMAGE, Y COMPRIS LES DOMMAGES DE DROIT, LES DOMMAGESPARTICULIERS, INDIRECTS OU CONSÉCUTIFS DÉCOULANT DE L'UTILISATION DU PROGRAMME OU DE L'IMPOSSIBILITY DE L'UTILISER (NOTAMMENT LES PERTES DE DONNÉES OU LES DONNÉES FAUSSEES OU LES PERTES SUBIES PAR VOUS OU DES TIERS OU L'INAPTITUDE DU PROGRAMME DE FONCTIONNER AVEC D'AUTRES PROGRAMMES), MÊME SI LEDIT DÉTENTEUR DE DROIT D'AUTEUR OU LE TIERS A ETÉ AVISE DE LA POSSIBILITY DE TELS DOMMAGES.
FIN DES CONDITIONS GÉNÉRALES
FIN DE L'ANNEX E 3-A
Annexe 3-B
Si ce produit Cisco contient un logiciel en exploitation libre concéde sous licence en vertu de la « Licence publique générale limite (LGPL) GNU», les conditions de licence de l'Annexe 3-B ci-dessous s'appliqueront à ce logiciel. Les conditions de licence de l'annexe 3-B ci-dessous proviennent du site Web http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html.
La présente est une traduction non officielle de la Licence publique générale limitee GNU en francais. Cette traduction n'a pas ete publiee par la Free Software Foundation et n'indique pas les conditions de distribution pour les logiciels utilisant la Licence publique generale limitee GNU (seule la version anglaise officielle enumerere ces conditions). Nous espereons cependant que cette traduction aideres the francophones a mieux comprenredre la licence GNU.
Licence publique générale limitee GNU
Version 2.1, février 1999
Il est permitted de copier et de distribuer des copies de ce document de licence, mais il est interdit d'en modifier le contenu.
[La présente est la première version de la Licence publique générale limitee GNU. Elle remplace la Licence publique generale version 2, d'ou le numero de version 2.1.]
Preambule
Les licences de la plupart des logiciels sont conçues pour vous enlever toute liberté de les partager et de les modifier. Par contre, la Licence publique générale GNU est destinée à garantir votre liberté de partager et de modifier les logiciels libres, et de s'assurer que ces logiciels sont effectivement accessibles à tous leurs utilisateurs.
La presente Licence publique générale limite s'applique à des logiciels spécifiques, notamment des bibliothèques, de la Free Software Foundation et d'autres auteurs qui décident de l'utiliser. Vous étés autorisé à l'utiliser, mais nous vous suggérons de d'abord dire les explications qui suivent afin de déterminer si la Licence publique générale seraient moins adaptée à votre cas précis.
Lorsque nous parlons de logiciels libres, nous faisons reférence à la liberté d'accès des logiciels, non à leur prix. Nos licences publiques générales sont conçues pour vous donner l'assurance que vous étés libres de distribuer des copies des logiciels libres (et de facturer ce service, si vous le désirez), de receivevoir le code source ou de l'obtenir si vous le souhaitez, de modifier les logiciels ou d'en utiliser des éléments dans de nouveaux programmes libres tout en sachant que vous étés autorisé à le faire.
Afin de protégger vos droits, nous nous devons d'imposer des restrictions qui défendant à quiconque de vous priver de ces droits ou de vous demander d'y renconcer. Mais ces restrictions signifient que des responsabilités vous incombent si vous distribuez des copies de ces logériels ou si vous les modifiez.
Par exemple, si vous distribuez des copies d'un certain programme, que ce soit à titre gracieux ou contre
rémunération, vous devrez accorder aux destinataires tous les droits que vous détenez. Vous devrez vous assurer qu'eux aussi recoivent ou puissant obtenir le code source. Si vous associez un autre code à la bibliothèque, vous devez fournir tous les fichiers objets aux destinataires afin qu'ils puissant l'associer de nouveau après avoir modifié et recompilé la bibliothèque. Vous devrez également leur remettre ces conditions de sorte qu'ils aient connaissance de leurs droits.
Nous protégeons vos droits en deux étapes : 1. d'abord nous détenons les droits d'auteur du logiciel, et 2. nous vous octroyons cette licence qui vous donne l'autorisation légale de copier, de distribuer ou de modifier le logiciel.
D'autre part, pour la protection de chaque auteur ainsi que la nôtre, nous désirons nous assurer que chacun comprend bien qu'il n'y a aucune garantie rattachée à la bibliothèque libre. De plus, si la bibliothèque est modifiée par quelqu'un d'autre et transmise à des tiers, nous désirons que les destinataires sachent qu'ils n'ont pas la version d'origine, de sorte que les problèmes introduits par d'autres ne puissant nuire à la réputation des auteurs de cette-ci.
Enfin, tout programme libre est constamment menace par les brevets de logiciel. Nous désirons éviter le danger que des redistributeurs d'un programme libre puissant obtenir pour leur compte une licence de brevet, faisant ainsi du programme une propriété exclusive. Par conséquent, nous insistons sur le fait que toute licence de brevet obtenue pour une version de la bibliothèque doit respecter les conditions de liberté d'accès spécifiées dans la licence.
La plupart des logiciels GNU, dont certaines bibliothèques, sont couverts par la Licence publique générale GNU. La présente Licence publique générale limite GNU s'applique à des bibliothèques spécifiques et diffère grandement de cette dernière. Nous l'utilisons pour certaines bibliothèques afin de permettre de leslier à des logiciels payants.
Lorsqu'un logiciel est lié à une bibliothèque, statiquement ou par l'intermédiaire d'une bibliothèque partagée, la combinaison des deux est considérée comme une œuvre combinée dérivée de la bibliothèque d'origine. La Licence publique générale GNU autorise de tels liens uniquement si toute la combinaison respecte les conditions de liberté d'accès. Les conditions de la Licence publique générale limite GNU sont moins strictes en ce qui concerne la liaison d'autre code à la bibliothèque.
Cette licence est qualifiée de limite car elle prévoit moins de dispositions pour protéger la liberté d'accès que la Licence publique générale. De plus, elle fournit moins d'avantages aux autres développpeurs de logiciels libres comparativement aux logiciels payants. C'est en raison de ces inconvenients que nous utilisons la Licence publique générale pour de nombreuses bibliothèques. Cependant,
la Licence publique générale limite est plus avantageuse dans certains cas.
Par exemple, en de rares occasions, il peut être nécessaire d'encourager l'utilisation généralisée d'une certaine bibliothèque afin qu'elle devienne un standard de facto. Pour y parvenir, les logiciels payants doivent être autorisés à utiliser ladite bibliothèque. Plus souvent, une bibliothèque libre fait la même chose que des bibliothèques payantes largement repandues. Dans un tel cas, il y a peu à gagner en limitant la bibliothèque libre aux logiciels libres, et nous utilisons la Licence publique générale limite.
Dans d'autres cas, la permission d'utiliser une bibliothèque spécifique dans des logiciels payants permet à un plus grand nombre de personnes d'utiliser davantage de logiciels libres. Par exemple, en autorisant l'utilisation de la bibliothèque C GNU dans des logiciels payants, beaucoup plus degens peuvent utiliser l'ensemble du système d'exploitation GNU et de sa variante, GNU/Linux.
Bien que la Licence publique générale limite protégé moins la liberté d'accès, elle assure que l'utilisateur d'un logiciel lié à la bibliothèque soit autorisé à l'exécuter avec une version modifiée de cette-ci.
Les dispositions précises des conditions générales pour copier, distribuer et modifier sont les suivantes : Prenez une attention tout particulière aux différences entre une « œuvre basée sur la bibliothèque » et une « œuvre utilisant la bibliothèque » . La première contient du code dérivé de la bibliothèque, tandis que la seconde doit être combinée avec la bibliothèque afin de pouvoir être executée.
Licence publique générale limitee GNU
CONDITIONS GÉNÉRALES DE COPIE, DE DISTRIBUTION ET DE MODIFICATION
- Leprésent contrat de licence s'applique à toute bibliothèque de logiciels ou autre programme où figure une note placée par le détenteur du droit d'auteur, ou d'une autre autorité désignée, stipulant que la bibliothèque ou le programme peut être distribué(e) selon les conditions de la presente Licence publique générale limite (également appelée « LGPL GNU »). Chaque concessionnaire de cette licence sera désigné en tant que « vous »
Une « bibliothèque » désigne un ensemble de fonctions logicielles ou de données préparé de façon à être lié facilement à des programmes (utilisant toutes ces fonctions et données ou une partie de celles-ci) afin de former des exécutables.
« La bibliothèque », ci-dessous, désigne toute bibliothèque ou œuvre qui a été distribuée suivant ces termes. Une « œuvre basée sur la bibliothèque » désigne la bibliothèque ou tout travail dérivé pouvant être soumis aux lois de propriété intellectuelle, c'est-à-dire une œuvre contenant la bibliothèque ou une
portion de celle-ci, soit en copie conforme, soit avec des modifications ou traduite directement dans une autre langue. (Dans le texte ci-dessous, la traduction est incluse sans limitation du terme « modification »).
Le « code source » pour une œuvre désigné la forme de cette œuvre sur laquelle il est le plus facile d'effectuer des modifications. Sont ainsi désignés la totalité du code source de tous les modules composant un programme executable, de même que tous les fichiers connexes de définition des interfaces, ainsi que les scripts utilisés pour effectuer la compilation et l'installation du programme executable.
Les activités autres que la copie, la distribution et la modification ne sont pas couvertes par la presente licence et sont hors de sa portée. L'action d'exécuter un programme utilisant la bibliothèque n'est pas restreinte et les résultats produits par un tel programme ne sont couverts que si leur contenu constitue une œuvre basée sur la bibliothèque (indépendamment de l'utilisation de cette-ci dans un outil utilisé pour l'écrire). Que ce soit ou non le cas dépend de ce que réalisée la bibliothèque, et de ce que fait le programme utiliser cette-ci.
- Vous pouvez copier et distribuer des copies identiques du code source complet de la bibliothèque, tel que vous l'avez reçu, sur tout support, pourvu que soit placé en évidence, sur chaque copie, un avis de droit d'auteur et une restriction de garantie, qu'une modification ne soit apportée aux avis qui font ↔reference à la présente licence et à l'absence de garantie et qu'une copie de la présente licence soit distribuée avec la bibliothèque.
Vous pouvez demander une rémunération pour l'exécution de la copie, et vous pouvez, à votre besoin, offrir une protection, assurée par vos soins, moyonnant des frais.
- Vous pouvez modifier votre copie ou vos copies de la bibliothèque ou de toute partie de celle-ci, formant ainsi une œuvre basée sur la bibliothèque, et copier et distribuer lesdites modifications ou oeuvres en vertu de l'article 1 ci-dessus, pourvu que vous vous conformiez également à toutes les conditions suivantes:
a) L'oeuvre modifiée doit être elle-même une bibliothèque logicielle.
b) You'vedez faire en sorte que les fichiers modifiés portent en evidence l'indication que vous avez changé les fichiers ainsi que la date de chaque changement.
c) Vous doivent assurer que l'ensemble de l'oeuvre pourra être fournie sans frais à toute pierce partie suivant les termes de cette licence.
d) Si une composante de la bibliothèque modifiée fait réference à une fonction ou à une table de données fournie par une application utilisant la composante mais autres qu'un argument passé quand la capacité est invoquée, vous nevez vous assurer que, dans l'eventualité où une application ne fournirait pas une telle fonction ou table, la composante demeurer opérationnelle et effectuera une partie quelconque de sa finalité de façon utile.
(Par exemple, une fonction dans une bibliothèque pour calculer des racines carrées à une finalité qui est totalement bien définie indépendamment de l'application. Par conséquent, l'alinéa 2d requiert que toute fonction fournie par l'application ou table utilisée par cette fonction doit être facultative : si l'application ne fournit pas la fonction de racine carrée, celle-ci doit encore pouvoir calculer des racines carrées.)
Ces exigences s'appliquent à l'ensemble des oeuvres modifiées. Si des éléments identifiables de ces oeuvres ne sont pas dérivés du programme et peuvent être raisonnablement considérés comme indépendants et distincts en soi, la présente licence et ses conditions ne s'appliquent pas à ces éléments lorsque vous les distribuez en tant qu'oeuvres distinctes. Par contre, si vous distribuez ces mêmes éléments comme partie d'un ensemble basé sur le programme, la distribution de l'ensemble sera soumise aux conditions de la presente licence, dont les permissions pour les autres licenciés s'étendent à l'ensemble du produit, donc à chacune des parties,quel qu'en soit l'auteur.
Ainsi, ce n'est pas l'intention de cette section de réclamer des droits ou de contester vos droits sur des œuvres créées entièrement par vous; l'intention est只想 d'exercer le droit de contrôle la distribution des œuvres dérivées ou collectives basées sur la bibliothèque.
De plus, toute fusion avec le programme (ou avec une œuvre basée sur celui-ci) d'une œuvre non basée sur le programme, effectue sur un support de stockage ou de distribution, ne fait pas tomber cette œuvre sous le contrôle de la presente licence.
- Vous pouvez désir d'appliquer les clauses de la Licence publique générale GNU, au lieu de la présente Licence, à une quelconque copie de la bibliothèque. Pour ce faire, vous devez modifier les notices faisant référence à cette licence de sorte qu'ils désignent la Licence publique générale GNU version 2 au lieu de cette licence. (Si une version ultérieure à la version 2 de la GPL GNU est disponible, vous pouvez faire référence à cette nouvelle version.) Ne modifies ces avis d'aucune autre façon.
Dès que ce changement a été fait dans une copie donnée, il est irréversible pour cette copie et la Licence publique générale GNU s'appliquera à toutes les
copies suivantes et oeuvres dérivées effectuels à partir de cette copie.
Cette option est utile quand vous souhaitez copier une partie du code de la bibliothèque dans un programme qui n'est pas une bibliothèque.
- Vous pouvez copier et distribuer la bibliothèque (ou une partie ou une œuvre basée sur celle-ci, selon les dispositions de l'article 2) sous forme de code objet ou de programme exécutable, selon les dispositions des articles 1 et 2 ci-dessus, à condition de fournir le code source complet sous une forme lisible par un ordinateur et selon les dispositions des articles 1 et 2 sus mentionnés, sur un support habituellement utilisé pour l'échange de données.
Si la distribution du programme executable ou du code objet consiste à offrir un accès permettant de copier le programme depuis un endroit spécifique, l'offre d'un accès équivalent pour se procurer le code source au même endroit est considérée comme une distribution de ce code source, même si les tierces parties ne sont pas tenues de copier le code source avec le code objet.
- Un programme qui ne contient aucune œuvre dérivée d'une quelconque partie de la bibliothèque mais qui est concu pour fonctionner avec celle-ci au moyen d'une compilation ou d'une liaison à celle-ci est appelé « œuvre utilisant la bibliothèque ». Une telle œuvre, prise isolément, n'est pas une œuvre dérivée de la bibliothèque et tombe par conséquent hors du champ d'application de cette licence.
Cependant, lien à la bibliothèque une œuvre utilisant la bibliothèque create un executable dérivé de la bibliothèque (car il contient des portions de celleci)只不过 qu'une œuvre utilisant la bibliothèque L'exécutable est par conséquent couvert par cette licence. La section 6 établit les termes de distribution de tels exécutables.
Lorsqu'une œuvre utilisant la bibliothèque utilise des éléments d'un fichier d'en-tête faisant partie de la bibliothèque, le code objet de cette œuvre peut être une œuvre dérivée de la bibliothèque même si son code source ne l'est pas. Cette définition prendra son sens tout particulièrement si l'oeuvre peut être liée sans la bibliothèque ou si elle est elle-même une bibliothèque. Les déliminations de ce cas ne sont pas définies de façon précise par la loi.
Si un tel fichier objet utilise uniquement des paramètres numériques, des structures de données, des méthodes d'accès et de petites macros et fonctions en ligne (10 lignes maximum), l'utilisation du fichier objet est non restreinte, indépendamment du fait que cela constitue légalement une œuvre dérivée. (Les règles de la section 6 s'appliqueront quand même aux exécutables contenant ce code objet et des portions de la bibliothèque.)
Autrement, si l'oeuvre est un dérivé de la bibliothèque, vous pouvez distribuer le code objet pour l'oeuvre suivant les termes de la section 6. Les conditions de la section 6 s'appliquent alors à tout exécutable contenant cette oeuvre, que celle-ci soit ou non directement liée à la bibliothèque.
- Par exception aux sections ci-dessus, vous pouze aussi combiner oulier une œuvre utilisant la bibliothèque avec cette-ci pour produit une œuvre contenant des portions de la bibliothèque et la distribuer suivant les termes de votre choix, pourvu que ces termes permettent la modification du travail pour les besoin spécifiques du client ainsi que la rétroingénierie pour le débogage de telles modifications.
Vous devez fournir une notice explicite et évidente avec chaque copie de l'oeuvre à l'effet que la bibliothèque est utilisé dans celle-ci et est couverte par cette licence. Vous devez fournir une copie de cette licence Si l'oeuvre affiche des notices de droits d'auteur durant son exécution, vous devez y inclure la notice pour la bibliothèque ainsi qu'une référence renvoyant l'utilisateur à une copie de cette licence. Vous devez aussi effectuer l'une des tâches suivantes:
a) Ajouter à l'oeuvre le code source complét correspondant lisible par machine pour la bibliothèque, incluant tout changement effectué dans l'oeuvre (qui doit être distribuée suivant les sections 1 et 2 ci-dessus); et, si l'oeuvre est un exécutable lié à la bibliothèque, fournir la totalité de l'oeuvre utilisant la bibliothèque lisible par une machine, sous forme de code objet ou source, de sorte que l'utilisateur puisse modifier la bibliothèque et la relier pour produit un exécutable modifié contenant la bibliothèque modifiée. (Il estADMIS que I'utilisateur qui change le contenu de fichiers de définition dans la bibliothèque ne sera pas nécessairement capable de recompiler l'application pour utiliser les définitions modifiées.)
b) Utiliser un mécanisme de bibliothèque partagée approprié pour lier la bibliothèque. Un mécanisme approprié (1) utilise à l'exécution une copie de la bibliothèque déjà présente sur l'ordinateur de l'utilisateur au lieu de copier les fonctions de bibliothèque dans l'exécutable, et (2) fonctionnera correctement avec une version modifiée de la bibliothèque si l'utilisateur en installe une, tant que son interface est compatible avec la version utilisé pour réaliser l'oeuvre.
c) Accompagner l'oeuvre d'une offre écrite, valide pour au moins trois ans, de donner au même utiliser les éléments spécifique dans l'alinea 6a CIDessus, contre un paiement n'excedant pas le coût requis pour effectuer cette distribution.
d) Si la distribution du travail est faite en offrant l'accès à une copie depuis un emplacement désigné, offrir un accès équivalent depuis le même emplacement pour copier les éléments spécifiés ci-dessus.
e) S'assurer que l'utilisateur a déjà reçu une copie de ces éléments ou que vous lui en avez déjà envoyé une copie.
Pour un exécutable, la forme requise de l'œuvre utilisant la bibliothèque doit inclure toutes les données et programmes utilaitaires nécessaires pour réproduire l'exécutable à partir de ceux-ci. Cependant, l'environnement standard de développement du système d'exploitation mis en œuvre (source ou binaire) avec ses composants principaux (compilateurs, noyaux, etc.) constitue une exception, sauf si ces composants sont distribués en même temps que le programme exécutable.
Il peut arriver que ces conditions contrédisent les restrictions de licence d'autres bibliothèques propriétaires qui n'accompagnent pas normalement le système d'exploitation. Une telle contradiction signifie que vous ne pouvez pas les utiliser en même temps que la bibliothèque dans un exécutable que vous distribuèz.
- Vous pouvez regrouper des opérations de commande de bibliothèque qui constituent une œuvre basée sur la bibliothèque, avec d'autres opérations de bibliothèque qui ne sont pas couvertes par la présente licence, côte à côte dans une bibliothèque unique, et distribuer une telle bibliothèque combinée, à condition que la distribution séparée de l'« œuvre basée sur la bibliothèque » et des autres opérations de bibliothèque soit autrement permise et que vous accomplissiez les deux tâches suivantes:
a) Accompagner la bibliothèque combinée avec une copie de la même œuvre basée sur la bibliothèque, non combinée avec d'autres éléments de bibliothèque. Cela doit être distribué suivant les termes des sections ci-dessus.
b) Donner avec la bibliothèque combinée une notice évidente qu'une partie de cette-ci est une œuvre basée sur la bibliothèque et expliquant où trouver la forme non combinée connexe de la même œuvre.
- Vous ne pouvez copier, modifier, accorder une sous-licence. distribuer la bibliothèque ou étabrir des liaisons avec celle-ci d'une manière différente de celle expressément autorisée par la présente licence. Tout tentative de ce genre de copier, modifier, d'accorder une sous-licence ou de distribuer la bibliothèque annule automatiquement vos droits d'utilisation en vertu de la présente licence. Cependant, les parties qui ont reçu de vous des copies ou des droits en vertu de la présente licence ne verront pas leurs licences
résiliées tant qu'elles en respecteront pleinement les conditions.
-
Vous n'êtes pas tenu d'accepter cette licence, puisque vous ne l'avez pas signée. Cependant, rien d'autre ne vous accordé l'autorisation de modifier ou de distribuer la bibliothèque ou ses oeuvres dérivées. La loi interdit toute action de ce genre tant que vous n'acceptez pas les dispositions de cette licence. En conséquence, en modifiant ou en distribuant la bibliothèque (ou toute œuvre basee sur celle-ci), vous acceptez implicitement toutes les dispositions et conditions générales de cette licence relativement à la copie, la distribution ou la modification de la bibliothèque ou des oeuvres basées sur celle-ci.
-
Chaque fois que vous redistribuez la bibliothèque (ou toute œuvre basée sur celle-ci), le destinataire recoit automatiquement une licence du concédant de licence original de copier, distribuer, modifier la bibliothèque ou étabir des liaisons avec celle-ci, sous réserve des conditions générales de la licence. Vous ne pouvez imposer des restrictions supplémentaires à l'exercice des droits accordés au destinataire par les périques. Vous n'êtes pas responsable du respect des conditions générales de la licence par des tiers.
-
Si, en raison du jugement d'un tribunal ou d'une allégation de contrefaçon de brevet ou pour toute autre raison (non limiteaux questions de brevet), les conditions qui vous sont imposées (que ce soit l'ordonnance d'un tribunal, une entente ou autre) sont incompatibles avec les conditions de cette licence, vous demeurez toujours lié par les conditions de cette licence. Si vous ne pouvez distribuer la bibliothèque de façon à concilier vos obligations en vertu de cette licence et de toute autre obligation pertinente, alors vous ne devez pas distribuer la bibliothèque. Par exemple, si une licence de brevet n'autorise pas une redistribution libre de redevances de la bibliothèque par tous les destinataires de copies, par votre intermédiaire direct ou indirect, la seule façon de respecter vos obligations en vertu de la presente licence et toute autre obligation pertinente serait de cesser complètement la distribution de la bibliothèque.
Si une partie de cette section est jugée invalide ou inapplicable de plein droit dans une circonceparticulière, le reste de cette section est supposé s'appliquer et la section dans son ensemble est supposée toujours applicable dans toutes les autres circoncestances.
Le present article n'a pas pour but de vous inciter à enfreindre des droits de brevet ou des droits de propriété ni de contester leur validité; son seul but consiste à protéger l'intégrité du système de distribution de logiciel libre mis en œuvre par les pratiques de licence publique. De nombreuses
personnes ont généusement contribué, en toute confiance, à la vaste gamme de logiciels distribués en application de ce système; il apparait à chaque auteur oudonateur de décider de diffuser seslogiciels en utilisant un autre système, selon les criteres de son choix, et un licencié ne peut imposer cechoix.
Leprésent article est concu pour exprimer clairément ce qui est censé découvert du reste de la présente licence.
-
Si la distribution ou l'utilisation de la bibliothèque est limitée dans certains pays par des brevets ou des interfaces protégées par des droits d'auteur, le détenteur du droit d'auteur original qui place la bibliothèque sous la présente licence peut ajouter explicitement une clause de limitation géographique excluant ces pays, de sorte que la distribution soit autorisée uniquement dans les pays et entre les pays non ainsi exclus. Dans un tel cas, cette clause devient partie intégrante de la licence.
-
La Free Software Foundation se réserves le droit de publier périodiquement des mises à jour ou des nouvelles versions de la licence publique générale limitée. Ces nouvelles versions seront rédigées dans le même esprit que la présente version, mais elles seront cependant susceptibles d'en modifier certains détails à mesure que de nouveaux problèmes surgiront.
Un numéro distinct sera attribué à chaque version. Si la bibliothèque précise un numéro de version de cette licence qui s'applique à cette licence et à toute version ultérieure, vous pouze alors désirir les conditions générales de cette version ou d'une version plus récente publiée par la Free Software Foundation. Si la bibliothèque ne précise aucun numéro de version de cette licence, vous pouze désirir n'importe celle version publiée par la Free Software Foundation.
- Si vous désirez intégrer des parties de la bibliothèque dans d'autres programmes libres dont les conditions de distribution sont incompatibles avec celles-ci, écrivez à l'auteur pour lui en demander l'autorisation. Pour ce qui est des logiciels dont les droits d'auteur sont déjà réservés par la Free Software Foundation, écrivez-nous; il est parfois possible de faire des exceptions. Notre décision sera fondée sur notre désir de préserver la liberté de toutes les œuvres dérivées de nos logiciels libres et celui de promouvoir le partage et la réutilisation des logiciels en général.
LIMITATION DE GARANTIE
- PARCE QUE L'UTILISATION DE LA BIBLIOTHÉQUE EST LIBRE ET Gratisuite, IL N'EXISTE AUCUNE GARANTIE POUR LA BIBLIOTHÉQUE, DANS LA MESURE PERMISE PAR LA LOI. SAUF MENTION ÉCRITE, LES DÉTENTEURS DU DROIT D'AUTEUR OU LES TIERS FOURNISSENT LA BIBLIOTHÉQUE EN L'ÉTAT, SANS AUCUNE GARANTIE EXPlicitE OU IMPLICITE, Y COMPRIS LES GARANTIES
DE COMMERCIALISATION OU D'ADAPTATION À UN USAGEPARTICULIER. VOUS ASSUMEZ TOUS LES RISQUES QUANT À LA QUALITE ET AU RENDEMENT DE LA BIBLIOTHEQUE. SI LA BIBLIOTHEQUE S'AVERE DEFECTUEUSE, VOUS ASSUMEZ LE COÛT DE TOUS LES SERVICES, CORRECTIONS OU RÉPARATIONS NÉCESSAIRES.
- EN AUCUN CAS, SAUF LORSQU'EXPLICITEMENT PREVU PAR LA LOI OU ACCEPTÉ PAR ÉCRIT, NI LE DÉTENTEUR DES DROITS D'AUTEUR, NI AUCUNE AUTRE PARTIE AUTORISÉE À MODIFIER OU À REDISTRIBUER LA BIBLIOTHÉQUE DE LA FAÇON INDIQUÉE CI-DESSUS NE POURRA ÉTRE TENU RESPONSABLE DE TOUT DOMMAGE, Y COMPRIS LES DOMMAGES DE DROIT, PARTICULIERS, INDIRECTS OU CONSECUTIFS DÉCOULANT DE L'UTILISATION DE LA BIBLIOTHÉQUE OU DE L'IMPOSSIBILITE DE L'UTILISER (NOTAMMENT LES PERTES DE DONNÉES, LES DONNÉES FAUSSÉES, LES PERTES SUBIES PAR VOUS OU DES TIERS OU L'INAPTITUDE DE LA BIBLIOTHÉQUE DE FONCTIONNER AVEC D'AUTRES PROGRAMMES), MÈME SI LEDIT DÉTENTEUR DE DROIT D'AUTEUR OU LE TIERS A ETÉ AVISE DE LA POSSIBILITE DE TELS DOMMAGES.
FIN DES CONDITIONS GÉNÉRALES
FIN DE L'ANNEXE 3-B
Annexe 3-C LICENCE OPENSSL
Si ce produit Cisco contient un logiciel en exploitation libre concéde sous la licence OpensSL:
Ce produit contient du calculiel développé par OpensSL Project pour être utilisé dans OpensSL Toolkit. (http://www.openssl.org/).
Ce produit contient du logiciel cryptographique écrit par Eric Young (eay@cryptsoft.com).
Ce produit contient du logiciel écrit par Tim Hudson (tjh@cryptsoft.com).
De plus, si ce produit contient un calculi en exploitation libre au sens de la licence OpenssL, les conditions de licence de IAnnexe 3-C ci-dessous s'appliqueuron à ce calculi. Les conditions de licence de IAnnexe 3-C ci-dessous proviennent du site Web http://www.gnu.org/copyleft/gpl.html.
OpenSSL Toolkit demeure régi par une licence double, c'est-à-dire que les conditions des licences OpenssL et SSLay s'appliquent conjointement à OpenssL Toolkit. Voir le texte de la licence ci-dessous. Les deux licences sont en réalité de source libre et de catégorie BSD. En cas de problème lié à une licence OpenssL, envoyez un message à openssI-core@openssI.org.
LICENSE OPENSSL
© The OpenSSL Project, 1998-2007. Tous droits réservés.
La redistribution ou l'utilisation sous forme source ou binaire, avec ou sans modification, est autorisée sous réserve du respect des conditions suivantes:
-
Les versions redistribuées du code source doivent conserver l'objet de droit d'auteur ci-dessus, cette liste des conditions et l'objet de non-responsabilité suivant.
-
Les versions redistribuées sous forme binaire doivent réproduire l'avis de droit d'auteur ci-dessus, la présente liste des conditions et l'avis de non-responsabilité suivant dans la documentation et/ou les autres documents fournis avec la version distribuée.
-
Toute la documentation publicitaire mentionnant les fonctions ou l'utilisation de ce logiciel doit composer l'avis suivant : « Ce produit compte un logiciel développé par OpensSL Project pour être utilisé dans OpensSL Toolkit. (http://www.openssl.org/)''
-
Les noms OpensSL Toolkit et OpensSL Project ne doit pas etre utilisés pour endosser ou promouvoir les produits dérivés de ce logiciel sans permission écrite préalable. Pour obtenir une permission écrite, envoyez un message à Openssl-core@openssl.org.
-
Les produits dérivés de ce logiciel ne peuvent pas été appelés OpensSL, et OpensSL ne peut pas apparaître dans leurs noms sans permission écrite préalable de OpensSL Project.
-
Les redistributions sous n'importe qu'elle formé doit composer l'avais suivant : « Ce produit compte un logiciel développé par OpensSL Project pour être utilisé dans OpensSL Toolkit (http://www.openssl.org/) »
CE LOGICIEL EST FOURNI TEL QUEL PAR OPENSSL PROJECT ET TOUTES LES GARANTIES EXPLICITES OU IMPLICITES, INCLUANT LES GARANTIES DE VALEUR MARCHANDE ET D'ADAPTATION À UN FIN PARTICULIERÉ, SONT EXCLUES. EN AUCUN CAS OPENSSL PROJECT OU SES CONTRIBUERS NE POURRONT ÉTRE TENUS RESPONSABLES DE TOUT DOMMAGE DIRECT, INDIRECT, ACCIDENTEL, SPEÇIAL, EXEMPLAIRE OU ACCESSOIRE (Y COMPRIS L'OBTENTION DE BIENS OU DE SERVICES DE SUBSTITUTION; LA PERTE D'USAGE, DE DONNÉES OU DE REVENUS; OU L'INTERRUPTION DES AFFAIRES) DE QUELUQUE NATURE QUE CE SOIT, DANS LE CADRE D'UN CONTRAT, D'UNE RESPONSABILITÉ SUPPOSEE OU DETORT (NOTAMMENT LA NÉLGENCE) DÉCOULANT DE L'USAGE DE CE LOGICIEL, MÊME EN CAS D'INDICATION QUE DE TELS DOMMAGES SOIENT POSSIBLES.
Ce produit contient du logiciel cryptographique écrit par Eric Young (eay@cryptsoft.com). Ce produit contient du logiciel écrit par Tim Hudson (tjh@cryptsoft.com).
Licence SSLeay d'origine
Tous droits réservés.
Cet ensemble est une mise en œuvre de SSL écrite par Eric Young (eay@cryptsoft.com).
La mise en œuvre a été écrite de façon à se conformer à Netscape's SSL.
Cette bibliothèque peut être utilisé de façon commerciale et non commerciale seulement si les conditions suivantes sont respectées. Les conditions suivantes concernent tous les codes trouvés dans cette version distribuée, c'est-à-dire les codes RC4, RSA, Ihash, DES, etc., et pas uniquement le code SSL. La documentation SSL incluse avec cette version distribuée est couverte par les mêmes termes du droit d'auteur, sauf que le détenteur est Tim Hudson (tjh@ cryptsoft.com).
Le droit d'auteur reste celui de Eric Young, et:aucun avis de droit d'auteur dans le code ne doit'être retiree.
Si cet ensemble est utilisé dans un produit, Eric Young doit être mentionné comme,auteur des parties utilisées de la bibliothèque. Cela peut se faire sous forme d'un message textuel au lancement du programme ou dans la documentation (en ligne ou sur support) fournie avec l'ensemble.
La redistribution ou l'utilisation sous forme source ou binaire, avec ou sans modification, est autorisée sous réserve du respect des conditions suivantes:
- Les versions redistribuées du code source doivent conserver l'avis de droit d'auteur, cette liste des conditions et l'avis de non-responsabilité suivant.
- Les versions redistribuées sous forme binaire doivent réproduire l'avis de droit d'auteur ci-dessus, la présente liste des conditions et l'avis de non-responsabilité suivant dans la documentation et/ou les autres documents fournis avec la version distribuée.
- Tous les éléments publicitaires qui mentionnent des caractéristiques ou utilisent ce logiciel doivent containir l'énoncé suivant:
« Ce produit contient du logiciel développé par Eric Young (eay@cryptsoft.com) »
Le mot « cryptographique » peut être omis à condition que les sous-programmes de la bibliothèque utilisée ne soient pas apparentés à des sous-programmes cryptographiques.
- Si vous incluez un code spécifique à Windows (ou un code dérivé de ce dernier) provenant du réseau des applications (code d'application), vous devez inclure un avis : « Ce produit compte un logiciel écrit par Tim Hudson (tjh@cryptsoft.com). »
CE LOGICIEL EST FOURNI TEL QUEL PAR ERIC YOUNG ET TOUTES LES GARANTIES EXPLICITES OU IMPLICITES,
INCLUANT LES GARANTS DE VALEUR MARCHANDE ET D'ADAPTATION À UNE FIN PARTICULIERÉ, SONT EXCLUES. EN AUCUN CAS L'AUTEUR OU LES CONTRIBUTEURS NE POURRONT ÉTRE TENUS RESPONSABLES DE TOUT DOMMAGE DIRECT, INDIRECT, ACCIDENTEL, SPECIAL, EXEMPLAIRE OU ACCESSOIRE (Y COMPRIS L'OBTENTION DE BIENS OU DE SERVICES DE SUBSTITUTION; LA PERTE D'USAGE, DE DONNÉES OU DE REVENUS ET L'INTERRUPTION DES AFFAIRES) DE QUELQUE NATURE QUE CE SOIT, DANS LE CADRE D'UN CONTRAT, D'UNE RESPONSABILITÉ SUPPOSEE OU DE TORT (NOTAMMENT LAN NÉGLIGENCE) DÉCOULANT DE L'USAGE DE CE LOGICIEL, MÈME EN CAS D'INDICATION QUE DE TELS DOMMAGES SOIENT POSSIBLES.
La licence et les conditions de distribution de toute version ou de tout dérivé de ce code disponible publiquement ne peuvent pas été modifiées. Cela peut dire que ce code ne peut pas été simplement copiedé et mis sous une autre licence de distribution [y compris la licence publique GNU].
FIN DE L'ANNEX E 3-C